Udostępnij za pośrednictwem


Co nowego w usłudze Microsoft Defender for Cloud Apps

Dotyczy: Microsoft Defender for Cloud Apps

Ten artykuł jest często aktualizowany, aby poinformować Cię o nowościach w najnowszej wersji Microsoft Defender for Cloud Apps.

Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender, zobacz:

Aby uzyskać informacje o wcześniejszych wersjach, zobacz Archiwum wcześniejszych aktualizacji dla Microsoft Defender for Cloud Apps.

Październik 2024 r.

Nowe dane anomalii w zaawansowanej tabeli cloudappevents wyszukiwania zagrożeń

Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowych kolumn LastSeenForUser i UncommonForUser do wykonywania zapytań i reguł wykrywania.
Nowe kolumny mają pomóc w lepszym identyfikowaniu nietypowych działań , które mogą wydawać się podejrzane, i umożliwiają tworzenie dokładniejszych wykrywania niestandardowego, a także badanie wszelkich podejrzanych działań, które się pojawiają.

Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).

Nowa kontrola dostępu warunkowego / dane wbudowane w zaawansowanej tabeli cloudappevents wyszukiwania zagrożeń

Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowych kolumn AuditSource i SessionData do wykonywania zapytań i reguł wykrywania.
Użycie tych danych umożliwia wykonywanie zapytań, które uwzględniają określone źródła inspekcji, w tym kontrolę dostępu i sesji oraz zapytania według określonych sesji wbudowanych.

Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).

Nowe dane w zaawansowanej tabeli cloudappevents — OAuthAppId

Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowej kolumny OAuthAppId do wykonywania zapytań i reguł wykrywania.

Użycie usługi OAuthAppId umożliwia zapytania, które uwzględniają określone aplikacje OAuth, dzięki czemu zapytania i reguły wykrywania są bardziej dokładne.

Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).

Wrzesień 2024 r.

Wymuszanie przeglądarki Edge w przeglądarce podczas uzyskiwania dostępu do aplikacji biznesowych

Administratorzy, którzy rozumieją możliwości ochrony przeglądarki Edge w przeglądarce, mogą teraz wymagać od użytkowników korzystania z przeglądarki Edge podczas uzyskiwania dostępu do zasobów firmowych.

Głównym powodem jest bezpieczeństwo, ponieważ bariera w obchodzeniu mechanizmów kontroli sesji przy użyciu przeglądarki Edge jest znacznie wyższa niż w przypadku technologii odwrotnego serwera proxy.

Aby uzyskać więcej informacji, zobacz: Wymuszanie ochrony przeglądarki Edge w przeglądarce podczas uzyskiwania dostępu do aplikacji biznesowych

Łączenie muralu z Defender for Cloud Apps (wersja zapoznawcza)

Defender for Cloud Apps obsługuje teraz połączenia z kontami muralu przy użyciu interfejsów API łącznika aplikacji, zapewniając wgląd w użycie muralu w organizacji i kontrolę nad nimi.

Więcej informacji można znaleźć w następujących artykułach:

Usuwanie możliwości przesyłania wiadomości e-mail do użytkowników końcowych na temat zablokowanych akcji

Od 1 października 2024 r. wycofamy funkcję powiadamiającą użytkowników końcowych za pośrednictwem poczty e-mail, gdy ich działanie zostanie zablokowane przez zasady sesji.

Ta opcja gwarantuje, że jeśli akcja użytkownika zostanie zablokowana, otrzyma zarówno wiadomość w przeglądarce, jak i powiadomienie e-mail.

Administratorzy nie mogą już konfigurować tego ustawienia podczas tworzenia nowych zasad sesji.

Istniejące zasady sesji z tym ustawieniem nie będą wyzwalać powiadomień e-mail dla użytkowników końcowych w przypadku wystąpienia akcji bloku.

Użytkownicy końcowi będą nadal otrzymywać komunikat o bloku bezpośrednio za pośrednictwem przeglądarki i przestaną otrzymywać powiadomienia o zablokowaniu za pośrednictwem poczty e-mail.

Zrzut ekranu przedstawiający opcję powiadamiania użytkownika końcowego pocztą e-mail:

Zrzut ekranu przedstawiający sposób blokowania powiadamiania użytkownika końcowego pocztą e-mail.

Sierpień 2024 r.

Zreorganizowana dokumentacja Defender for Cloud Apps

Zreorganizowaliśmy dokumentację Microsoft Defender for Cloud Apps, aby wyróżnić nasze główne filary produktów i przypadki użycia oraz dostosować je do ogólnej dokumentacji Microsoft Defender.

Użyj mechanizmów opinii w górnej i dolnej części każdej strony dokumentacji, aby wysłać nam swoje komentarze dotyczące Defender for Cloud Apps dokumentacji.

Eksportowanie dzienników aktywności na dużą skalę (wersja zapoznawcza)

Nowe środowisko użytkownika przeznaczone do zapewniania użytkownikom możliwości eksportowania ze strony "dziennik aktywności" do sześciu miesięcy wstecz lub do 100 tys. zdarzeń.

Wyniki można filtrować przy użyciu zakresu czasu i różnych innych filtrów, a nawet ukrywać działania prywatne.

Aby uzyskać więcej informacji, zobacz Eksportowanie działań sześć miesięcy wstecz

Lipiec 2024 r.

Konfigurowanie i osadzanie niestandardowego adresu URL pomocy technicznej na stronach bloku (wersja zapoznawcza)

Dostosuj środowisko blokowe Microsoft Defender for Cloud Apps (MDA) dla aplikacji zablokowanych przy użyciu usługi Cloud Discovery.

Niestandardowy adres URL przekierowania można skonfigurować na stronach blokowych

  • Aby edukować i przekierowywać użytkowników końcowych do zasad dopuszczalnego użycia organizacji
  • Aby poprowadzić użytkowników końcowych w krokach, które należy wykonać, aby zabezpieczyć wyjątek dla bloku

Aby uzyskać więcej informacji, zobacz Konfigurowanie niestandardowego adresu URL dla stron blokowych MDA

Ochrona w przeglądarce dla użytkowników systemu macOS i nowo obsługiwanych zasad (wersja zapoznawcza)

Użytkownicy przeglądarki Edge z systemu macOS z zakresu zasad sesji są teraz chronieni za pomocą ochrony w przeglądarce.

Obsługiwane są teraz następujące zasady sesji:

  • Blokuj i monitoruj przekazywanie poufnych plików
  • Blokuj i monitoruj wklejanie
  • Blokuj i monitoruj przekazywanie złośliwego oprogramowania
  • Blokuj i monitoruj pobieranie złośliwego oprogramowania

Zobacz Ochrona w przeglądarce.

Ochrona w przeglądarce jest obsługiwana w przypadku ostatnich 2 stabilnych wersji przeglądarki Edge (na przykład jeśli najnowsza przeglądarka Edge to 126, ochrona w przeglądarce działa w wersji 126 i 125).

Zobacz Wydania przeglądarki Microsoft Edge.

Czerwiec 2024 r.

Automatyczne przekierowanie klasycznego portalu Defender for Cloud Apps — ogólna dostępność

Klasyczne środowisko i funkcjonalność portalu Microsoft Defender for Cloud Apps zostały zbieżne z portalem Microsoft Defender XDR. Od czerwca 2024 r. wszyscy klienci korzystający z klasycznego portalu Defender for Cloud Apps są automatycznie przekierowywani do Microsoft Defender XDR bez możliwości powrotu do portalu klasycznego.

Aby uzyskać więcej informacji, zobacz Microsoft Defender for Cloud Apps w Microsoft Defender XDR.

Tożsamość Microsoft Entra aplikacje są automatycznie dołączane do kontroli aplikacji dostępu warunkowego (wersja zapoznawcza)

Teraz podczas tworzenia zasad dostępu lub sesji z kontrolą aplikacji dostępu warunkowego aplikacje Tożsamość Microsoft Entra są automatycznie dołączane i dostępne do użycia w zasadach.

Podczas tworzenia zasad dostępu i sesji wybierz aplikacje, filtrując pod kątem automatycznego dołączania Azure AD, aplikacji Tożsamość Microsoft Entra lub dołączania ręcznego dla aplikacji innych niż Microsoft IdP.

Przykład:

Zrzut ekranu przedstawiający nowy filtr aplikacji dla zasad dostępu i sesji.

Dodatkowe kroki dotyczące korzystania z kontroli aplikacji dostępu warunkowego nadal obejmują:

  • Tworzenie zasad dostępu warunkowego Tożsamość Microsoft Entra dla aplikacji, które mają być sterowane za pomocą Defender for Cloud Apps kontroli aplikacji dostępu warunkowego.
  • Ręczne kroki dołączania aplikacji innych niż Microsoft IdP, w tym konfigurowanie dostawcy tożsamości do pracy z Defender for Cloud Apps.

Więcej informacji można znaleźć w następujących artykułach:

odnajdywanie Defender for Cloud Apps w systemie macOS (wersja zapoznawcza)

Defender for Cloud Apps obsługuje teraz odnajdywanie aplikacji w chmurze na urządzeniach z systemem macOS wraz z integracją Ochrona punktu końcowego w usłudze Microsoft Defender. Defender for Cloud Apps i Defender for Endpoint razem zapewniają bezproblemowe rozwiązanie w zakresie widoczności i kontroli w tle it.

Wraz z tym ulepszeniem opcja Użytkownicy punktu końcowego Win10 na stronie Odnajdywanie w chmurze została zmieniona na punkty końcowe zarządzane przez usługę Defender.

Więcej informacji można znaleźć w następujących artykułach:

Usługa AKS obsługiwana w przypadku automatycznego zbierania dzienników (wersja zapoznawcza)

Microsoft Defender for Cloud Apps moduł zbierający dzienniki obsługuje teraz Azure Kubernetes Service (AKS), gdy typ odbiornika to Syslog-tls, i można skonfigurować automatyczne zbieranie dzienników w usłudze AKS na potrzeby ciągłego raportowania przy użyciu Defender for Cloud Apps.

Aby uzyskać więcej informacji, zobacz Konfigurowanie automatycznego przekazywania dzienników przy użyciu platformy Docker w Azure Kubernetes Service (AKS).

Nowa kontrola dostępu warunkowego / dane wbudowane dla zaawansowanej tabeli cloudappevents wyszukiwania zagrożeń (wersja zapoznawcza)

Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowych kolumn AuditSource i SessionData do wykonywania zapytań i reguł wykrywania. Użycie tych danych umożliwia wykonywanie zapytań, które uwzględniają określone źródła inspekcji, w tym kontrolę dostępu i sesji oraz zapytania według określonych sesji wbudowanych.

Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).

Obsługa programu SSPM dla wielu wystąpień tej samej aplikacji jest ogólnie dostępna

Defender for Cloud Apps obsługuje teraz zarządzanie stanem zabezpieczeń SaaS (SSPM) w wielu wystąpieniach tej samej aplikacji. Jeśli na przykład masz wiele wystąpień usługi Okta, możesz skonfigurować zalecenia dotyczące wskaźnika bezpieczeństwa dla każdego wystąpienia pojedynczo. Każde wystąpienie jest wyświetlane jako osobny element na stronie Łączniki aplikacji . Przykład:

Zrzut ekranu przedstawiający opcję Włącz rekomendacje dotyczące wskaźnika bezpieczeństwa.

Aby uzyskać więcej informacji, zobacz Zarządzanie stanem zabezpieczeń SaaS (SSPM).

Maj 2024

Defender for Cloud Apps w portalu Microsoft Defender — ogólna dostępność i powiadomienie o wcześniejszym przekierowaniu

Środowisko Defender for Cloud Apps w portalu Microsoft Defender jest ogólnie dostępne, a automatyczne przekierowanie z portalu klasycznego jest domyślnie włączone dla wszystkich klientów.

Od 16 czerwca 2024 r. przełącznik przekierowania nie będzie już dostępny. Od tego czasu wszyscy użytkownicy uzyskujący dostęp do klasycznego portalu Microsoft Defender for Cloud Apps zostaną automatycznie przekierowane do portalu Microsoft Defender bez możliwości rezygnacji.

Aby przygotować się do tej zmiany, zalecamy, aby wszyscy klienci nadal korzystający z portalu klasycznego przenieśli operacje do portalu Microsoft Defender. Aby uzyskać więcej informacji, zobacz Microsoft Defender for Cloud Apps w Microsoft Defender XDR.

Włącz opcje wersji zapoznawczej w głównych ustawieniach Microsoft Defender XDR (wersja zapoznawcza)

Teraz klienci w wersji zapoznawczej mogą zarządzać ustawieniami funkcji w wersji zapoznawczej wraz z innymi funkcjami Microsoft Defender XDR wersji zapoznawczej.

Wybierz pozycję Ustawienia > Microsoft Defender XDR > ogólnej wersji zapoznawczej>, aby w razie potrzeby włączyć lub wyłączyć funkcje w wersji zapoznawczej. Przykład:

Zrzut ekranu przedstawiający stronę ustawień funkcji Microsoft Defender XDR Preview.

Klienci, którzy nie korzystają jeszcze z funkcji w wersji zapoznawczej, nadal widzą starsze ustawienia w obszarze Ustawienia > Aplikacje > w chmurze Funkcje systemu > w wersji zapoznawczej .

Aby uzyskać więcej informacji, zobacz Microsoft Defender XDR funkcje w wersji zapoznawczej.

Zarządzanie aplikacjami dostępne dla chmur rządowych

Funkcje ładu aplikacji w Defender for Cloud Apps są teraz dostępne w chmurach rządowych. Więcej informacji można znaleźć w następujących artykułach:

Kwiecień 2024 r.

Włączanie szyfrowania danych z portalu Microsoft Defender

Teraz możesz ukończyć proces szyfrowania danych Defender for Cloud Apps magazynowanych przy użyciu własnego klucza, włączając szyfrowanie danych z obszaru Ustawienia portalu Microsoft Defender.

Ta funkcja jest teraz ograniczona w klasycznym portalu Microsoft Defender for Cloud Apps i jest dostępna tylko w portalu Microsoft Defender.

Aby uzyskać więcej informacji, zobacz Szyfrowanie danych Defender for Cloud Apps magazynowanych przy użyciu własnego klucza (BYOK).

Marzec 2024 r.

Wydano nową wersję modułu zbierającego dzienniki

Opublikowaliśmy nową wersję modułu zbierającego dzienniki z najnowszymi poprawkami luk w zabezpieczeniach. Nowa wersja to columbus-0.272.0-signed.jar, a nazwa obrazu to mcaspublic.azurecr.io/public/mcas/logcollector, z tagiem latest/0.272.0.

Zmiany obejmują uaktualnianie zależności, takich jak:

  • amazon-corretto
  • ubuntu
  • libssl
  • oauthlib
  • logback
  • setuptools

Aby uzyskać więcej informacji, zobacz Zaawansowane zarządzanie modułem zbierającym dzienniki.

Podman obsługiwany w przypadku automatycznego zbierania dzienników (wersja zapoznawcza)

Microsoft Defender for Cloud Apps moduł zbierający dzienniki obsługuje teraz narzędzie Podman i można skonfigurować automatyczne zbieranie dzienników w usłudze Podman na potrzeby ciągłego raportowania przy użyciu Defender for Cloud Apps.

Automatyczne zbieranie dzienników jest obsługiwane przy użyciu kontenera platformy Docker w wielu systemach operacyjnych. W przypadku dystrybucji systemu Linux korzystających z systemu RHEL w wersji 7.1 lub nowszej należy użyć narzędzia Podman jako systemu środowiska uruchomieniowego kontenera.

Aby uzyskać więcej informacji, zobacz Konfigurowanie automatycznego przekazywania dzienników przy użyciu narzędzia Podman.

Nowe dane anomalii dla zaawansowanej tabeli CloudAppEvents wyszukiwania zagrożeń (wersja zapoznawcza)

Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowych kolumn LastSeenForUser i UncommonForUser do wykonywania zapytań i reguł wykrywania. Użycie tych danych pomaga wykluczyć wyniki fałszywie dodatnie i znaleźć anomalie.

Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).

Nowe wykrywanie zagrożeń dla Microsoft Copilot dla platformy Microsoft 365

Defender for Cloud Apps udostępnia teraz nowe funkcje wykrywania ryzykownych działań użytkowników w Microsoft Copilot dla platformy Microsoft 365 za pomocą łącznika platformy Microsoft 365.

  • Powiązane alerty są wyświetlane razem z innymi alertami Microsoft Defender XDR w portalu Microsoft Defender.
  • Rozwiązania Copilot dla działań platformy Microsoft 365 są dostępne w dzienniku aktywności Defender for Cloud Apps.
  • Na stronie Zaawansowane wyszukiwanie zagrożeń w portalu Microsoft Defender działania Copilot for Microsoft 365 są dostępne w tabeli CloudAppEvents w obszarze Microsoft Copilot dla aplikacji platformy Microsoft 365.

Więcej informacji można znaleźć w następujących artykułach:

Ochrona danych w ruchu dla użytkowników Microsoft Edge for Business (wersja zapoznawcza)

Defender for Cloud Apps użytkownicy korzystający z Microsoft Edge for Business i podlegają zasadom sesji są teraz chronieni bezpośrednio w przeglądarce. Ochrona w przeglądarce zmniejsza zapotrzebowanie na serwery proxy, poprawiając bezpieczeństwo i produktywność.

Chronieni użytkownicy mają bezproblemowe środowisko pracy z aplikacjami w chmurze, bez opóźnień i problemów ze zgodnością aplikacji oraz z wyższym poziomem ochrony zabezpieczeń.

Ochrona w przeglądarce jest domyślnie włączona i jest stopniowo wdrażana w dzierżawach, począwszy od początku marca 2024 r.

Aby uzyskać więcej informacji, zobacz Ochrona w przeglądarce za pomocą Microsoft Edge for Business (wersja zapoznawcza),Ochrona aplikacji za pomocą Microsoft Defender for Cloud Apps kontroli aplikacji dostępu warunkowego i zasad sesji.

Defender for Cloud Apps w portalu Microsoft Defender są teraz dostępne dla wszystkich ról Defender for Cloud Apps

Środowisko Defender for Cloud Apps w portalu Microsoft Defender jest teraz dostępne dla wszystkich ról Defender for Cloud Apps, w tym następujących ról, które wcześniej były ograniczone:

  • Administrator aplikacji/wystąpienia
  • Administrator grupy użytkowników
  • Administrator globalny usługi Cloud Discovery
  • Administrator raportu usługi Cloud Discovery

Aby uzyskać więcej informacji, zobacz Wbudowane role administratora w Defender for Cloud Apps.

Ważna

Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

Luty 2024 r.

Obsługa programu SSPM dla większej liczby połączonych aplikacji w ogólnej dostępności

Defender for Cloud Apps udostępnia zalecenia dotyczące zabezpieczeń aplikacji SaaS, które ułatwiają zapobieganie ewentualnym zagrożeniom. Te zalecenia są wyświetlane za pośrednictwem narzędzia Microsoft Secure Score po utworzeniu łącznika do aplikacji.

Defender for Cloud Apps ma teraz rozszerzoną obsługę programu SSPM w ogólnej dostępności, uwzględniając następujące aplikacje:

Program SSPM jest teraz również obsługiwany w obszarze roboczym Google w obszarze Ogólna dostępność.

Uwaga

Jeśli masz już łącznik do jednej z tych aplikacji, twój wynik w oceny bezpieczeństwa może być automatycznie aktualizowany odpowiednio.

Więcej informacji można znaleźć w następujących artykułach:

Nowe alerty ładu aplikacji dotyczące dostępu do poświadczeń i przenoszenia bocznego

Dodaliśmy następujące nowe alerty dla klientów nadzoru aplikacji:

Aby uzyskać więcej informacji, zobacz Zarządzanie aplikacjami w Microsoft Defender for Cloud Apps.

Styczeń 2024 r.

Obsługa programu SSPM dla wielu wystąpień tej samej aplikacji (wersja zapoznawcza)

Defender for Cloud Apps obsługuje teraz zarządzanie stanem zabezpieczeń SaaS (SSPM) w wielu wystąpieniach tej samej aplikacji. Jeśli na przykład masz wiele wystąpień platformy AWS, możesz skonfigurować zalecenia dotyczące bezpiecznego wyniku dla każdego wystąpienia pojedynczo. Każde wystąpienie jest wyświetlane jako osobny element na stronie Łączniki aplikacji . Przykład:

Zrzut ekranu przedstawiający opcję Włącz rekomendacje dotyczące wskaźnika bezpieczeństwa.

Aby uzyskać więcej informacji, zobacz Zarządzanie stanem zabezpieczeń SaaS (SSPM).

Usunięto ograniczenie liczby plików, które można kontrolować na potrzeby przekazywania w zasadach sesji (wersja zapoznawcza)

Zasady sesji obsługują teraz kontrolę nad przekazywaniem folderów zawierających więcej niż 100 plików bez ograniczeń co do liczby plików, które mogą zostać uwzględnione w przekazywaniu.

Aby uzyskać więcej informacji, zobacz Protect apps with Microsoft Defender for Cloud Apps Conditional Access App Control (Ochrona aplikacji za pomocą Microsoft Defender for Cloud Apps kontroli aplikacji dostępu warunkowego).

Automatyczne przekierowanie klasycznego portalu Defender for Cloud Apps (wersja zapoznawcza)

Klasyczne środowisko i funkcjonalność portalu Microsoft Defender for Cloud Apps zostały zbieżne z portalem Microsoft Defender XDR. Od 9 stycznia 2024 r. klienci korzystający z klasycznego portalu Defender for Cloud Apps z funkcjami w wersji zapoznawczej są automatycznie przekierowywani do Microsoft Defender XDR bez możliwości powrotu do klasycznego portalu.

Więcej informacji można znaleźć w następujących artykułach:

Następne kroki

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.