Co nowego w usłudze Microsoft Defender for Cloud Apps
Dotyczy: Microsoft Defender for Cloud Apps
Ten artykuł jest często aktualizowany, aby poinformować Cię o nowościach w najnowszej wersji Microsoft Defender for Cloud Apps.
Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender, zobacz:
- Co nowego w usłudze Microsoft Defender XDR
- Co nowego na platformie Ochrona punktu końcowego w usłudze Microsoft Defender
- Co nowego w usłudze Microsoft Defender for Identity
Aby uzyskać informacje o wcześniejszych wersjach, zobacz Archiwum wcześniejszych aktualizacji dla Microsoft Defender for Cloud Apps.
Październik 2024 r.
Nowe dane anomalii w zaawansowanej tabeli cloudappevents wyszukiwania zagrożeń
Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowych kolumn LastSeenForUser i UncommonForUser do wykonywania zapytań i reguł wykrywania.
Nowe kolumny mają pomóc w lepszym identyfikowaniu nietypowych działań , które mogą wydawać się podejrzane, i umożliwiają tworzenie dokładniejszych wykrywania niestandardowego, a także badanie wszelkich podejrzanych działań, które się pojawiają.
Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).
Nowa kontrola dostępu warunkowego / dane wbudowane w zaawansowanej tabeli cloudappevents wyszukiwania zagrożeń
Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowych kolumn AuditSource i SessionData do wykonywania zapytań i reguł wykrywania.
Użycie tych danych umożliwia wykonywanie zapytań, które uwzględniają określone źródła inspekcji, w tym kontrolę dostępu i sesji oraz zapytania według określonych sesji wbudowanych.
Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).
Nowe dane w zaawansowanej tabeli cloudappevents — OAuthAppId
Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowej kolumny OAuthAppId do wykonywania zapytań i reguł wykrywania.
Użycie usługi OAuthAppId umożliwia zapytania, które uwzględniają określone aplikacje OAuth, dzięki czemu zapytania i reguły wykrywania są bardziej dokładne.
Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).
Wrzesień 2024 r.
Wymuszanie przeglądarki Edge w przeglądarce podczas uzyskiwania dostępu do aplikacji biznesowych
Administratorzy, którzy rozumieją możliwości ochrony przeglądarki Edge w przeglądarce, mogą teraz wymagać od użytkowników korzystania z przeglądarki Edge podczas uzyskiwania dostępu do zasobów firmowych.
Głównym powodem jest bezpieczeństwo, ponieważ bariera w obchodzeniu mechanizmów kontroli sesji przy użyciu przeglądarki Edge jest znacznie wyższa niż w przypadku technologii odwrotnego serwera proxy.
Aby uzyskać więcej informacji, zobacz: Wymuszanie ochrony przeglądarki Edge w przeglądarce podczas uzyskiwania dostępu do aplikacji biznesowych
Łączenie muralu z Defender for Cloud Apps (wersja zapoznawcza)
Defender for Cloud Apps obsługuje teraz połączenia z kontami muralu przy użyciu interfejsów API łącznika aplikacji, zapewniając wgląd w użycie muralu w organizacji i kontrolę nad nimi.
Więcej informacji można znaleźć w następujących artykułach:
- Jak Defender for Cloud Apps pomaga chronić środowisko muralu
- Łączenie aplikacji w celu uzyskania widoczności i kontroli za pomocą Microsoft Defender for Cloud Apps
- Centrum pomocy muralu
Usuwanie możliwości przesyłania wiadomości e-mail do użytkowników końcowych na temat zablokowanych akcji
Od 1 października 2024 r. wycofamy funkcję powiadamiającą użytkowników końcowych za pośrednictwem poczty e-mail, gdy ich działanie zostanie zablokowane przez zasady sesji.
Ta opcja gwarantuje, że jeśli akcja użytkownika zostanie zablokowana, otrzyma zarówno wiadomość w przeglądarce, jak i powiadomienie e-mail.
Administratorzy nie mogą już konfigurować tego ustawienia podczas tworzenia nowych zasad sesji.
Istniejące zasady sesji z tym ustawieniem nie będą wyzwalać powiadomień e-mail dla użytkowników końcowych w przypadku wystąpienia akcji bloku.
Użytkownicy końcowi będą nadal otrzymywać komunikat o bloku bezpośrednio za pośrednictwem przeglądarki i przestaną otrzymywać powiadomienia o zablokowaniu za pośrednictwem poczty e-mail.
Zrzut ekranu przedstawiający opcję powiadamiania użytkownika końcowego pocztą e-mail:
Sierpień 2024 r.
Zreorganizowana dokumentacja Defender for Cloud Apps
Zreorganizowaliśmy dokumentację Microsoft Defender for Cloud Apps, aby wyróżnić nasze główne filary produktów i przypadki użycia oraz dostosować je do ogólnej dokumentacji Microsoft Defender.
Użyj mechanizmów opinii w górnej i dolnej części każdej strony dokumentacji, aby wysłać nam swoje komentarze dotyczące Defender for Cloud Apps dokumentacji.
Eksportowanie dzienników aktywności na dużą skalę (wersja zapoznawcza)
Nowe środowisko użytkownika przeznaczone do zapewniania użytkownikom możliwości eksportowania ze strony "dziennik aktywności" do sześciu miesięcy wstecz lub do 100 tys. zdarzeń.
Wyniki można filtrować przy użyciu zakresu czasu i różnych innych filtrów, a nawet ukrywać działania prywatne.
Aby uzyskać więcej informacji, zobacz Eksportowanie działań sześć miesięcy wstecz
Lipiec 2024 r.
Konfigurowanie i osadzanie niestandardowego adresu URL pomocy technicznej na stronach bloku (wersja zapoznawcza)
Dostosuj środowisko blokowe Microsoft Defender for Cloud Apps (MDA) dla aplikacji zablokowanych przy użyciu usługi Cloud Discovery.
Niestandardowy adres URL przekierowania można skonfigurować na stronach blokowych
- Aby edukować i przekierowywać użytkowników końcowych do zasad dopuszczalnego użycia organizacji
- Aby poprowadzić użytkowników końcowych w krokach, które należy wykonać, aby zabezpieczyć wyjątek dla bloku
Aby uzyskać więcej informacji, zobacz Konfigurowanie niestandardowego adresu URL dla stron blokowych MDA
Ochrona w przeglądarce dla użytkowników systemu macOS i nowo obsługiwanych zasad (wersja zapoznawcza)
Użytkownicy przeglądarki Edge z systemu macOS z zakresu zasad sesji są teraz chronieni za pomocą ochrony w przeglądarce.
Obsługiwane są teraz następujące zasady sesji:
- Blokuj i monitoruj przekazywanie poufnych plików
- Blokuj i monitoruj wklejanie
- Blokuj i monitoruj przekazywanie złośliwego oprogramowania
- Blokuj i monitoruj pobieranie złośliwego oprogramowania
Zobacz Ochrona w przeglądarce.
Ochrona w przeglądarce jest obsługiwana w przypadku ostatnich 2 stabilnych wersji przeglądarki Edge (na przykład jeśli najnowsza przeglądarka Edge to 126, ochrona w przeglądarce działa w wersji 126 i 125).
Zobacz Wydania przeglądarki Microsoft Edge.
Czerwiec 2024 r.
Automatyczne przekierowanie klasycznego portalu Defender for Cloud Apps — ogólna dostępność
Klasyczne środowisko i funkcjonalność portalu Microsoft Defender for Cloud Apps zostały zbieżne z portalem Microsoft Defender XDR. Od czerwca 2024 r. wszyscy klienci korzystający z klasycznego portalu Defender for Cloud Apps są automatycznie przekierowywani do Microsoft Defender XDR bez możliwości powrotu do portalu klasycznego.
Aby uzyskać więcej informacji, zobacz Microsoft Defender for Cloud Apps w Microsoft Defender XDR.
Tożsamość Microsoft Entra aplikacje są automatycznie dołączane do kontroli aplikacji dostępu warunkowego (wersja zapoznawcza)
Teraz podczas tworzenia zasad dostępu lub sesji z kontrolą aplikacji dostępu warunkowego aplikacje Tożsamość Microsoft Entra są automatycznie dołączane i dostępne do użycia w zasadach.
Podczas tworzenia zasad dostępu i sesji wybierz aplikacje, filtrując pod kątem automatycznego dołączania Azure AD, aplikacji Tożsamość Microsoft Entra lub dołączania ręcznego dla aplikacji innych niż Microsoft IdP.
Przykład:
Dodatkowe kroki dotyczące korzystania z kontroli aplikacji dostępu warunkowego nadal obejmują:
- Tworzenie zasad dostępu warunkowego Tożsamość Microsoft Entra dla aplikacji, które mają być sterowane za pomocą Defender for Cloud Apps kontroli aplikacji dostępu warunkowego.
- Ręczne kroki dołączania aplikacji innych niż Microsoft IdP, w tym konfigurowanie dostawcy tożsamości do pracy z Defender for Cloud Apps.
Więcej informacji można znaleźć w następujących artykułach:
- Ochrona aplikacji za pomocą Microsoft Defender for Cloud Apps kontroli aplikacji dostępu warunkowego
- Przepływ procesu kontroli aplikacji dostępu warunkowego
- Tworzenie zasad dostępu
- Tworzenie zasad sesji
odnajdywanie Defender for Cloud Apps w systemie macOS (wersja zapoznawcza)
Defender for Cloud Apps obsługuje teraz odnajdywanie aplikacji w chmurze na urządzeniach z systemem macOS wraz z integracją Ochrona punktu końcowego w usłudze Microsoft Defender. Defender for Cloud Apps i Defender for Endpoint razem zapewniają bezproblemowe rozwiązanie w zakresie widoczności i kontroli w tle it.
Wraz z tym ulepszeniem opcja Użytkownicy punktu końcowego Win10 na stronie Odnajdywanie w chmurze została zmieniona na punkty końcowe zarządzane przez usługę Defender.
Więcej informacji można znaleźć w następujących artykułach:
- Integracja Ochrona punktu końcowego w usłudze Microsoft Defender z Microsoft Defender for Cloud Apps
- Badanie aplikacji odnalezionych przez Ochrona punktu końcowego w usłudze Microsoft Defender
Usługa AKS obsługiwana w przypadku automatycznego zbierania dzienników (wersja zapoznawcza)
Microsoft Defender for Cloud Apps moduł zbierający dzienniki obsługuje teraz Azure Kubernetes Service (AKS), gdy typ odbiornika to Syslog-tls
, i można skonfigurować automatyczne zbieranie dzienników w usłudze AKS na potrzeby ciągłego raportowania przy użyciu Defender for Cloud Apps.
Aby uzyskać więcej informacji, zobacz Konfigurowanie automatycznego przekazywania dzienników przy użyciu platformy Docker w Azure Kubernetes Service (AKS).
Nowa kontrola dostępu warunkowego / dane wbudowane dla zaawansowanej tabeli cloudappevents wyszukiwania zagrożeń (wersja zapoznawcza)
Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowych kolumn AuditSource i SessionData do wykonywania zapytań i reguł wykrywania. Użycie tych danych umożliwia wykonywanie zapytań, które uwzględniają określone źródła inspekcji, w tym kontrolę dostępu i sesji oraz zapytania według określonych sesji wbudowanych.
Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).
Obsługa programu SSPM dla wielu wystąpień tej samej aplikacji jest ogólnie dostępna
Defender for Cloud Apps obsługuje teraz zarządzanie stanem zabezpieczeń SaaS (SSPM) w wielu wystąpieniach tej samej aplikacji. Jeśli na przykład masz wiele wystąpień usługi Okta, możesz skonfigurować zalecenia dotyczące wskaźnika bezpieczeństwa dla każdego wystąpienia pojedynczo. Każde wystąpienie jest wyświetlane jako osobny element na stronie Łączniki aplikacji . Przykład:
Aby uzyskać więcej informacji, zobacz Zarządzanie stanem zabezpieczeń SaaS (SSPM).
Maj 2024
Defender for Cloud Apps w portalu Microsoft Defender — ogólna dostępność i powiadomienie o wcześniejszym przekierowaniu
Środowisko Defender for Cloud Apps w portalu Microsoft Defender jest ogólnie dostępne, a automatyczne przekierowanie z portalu klasycznego jest domyślnie włączone dla wszystkich klientów.
Od 16 czerwca 2024 r. przełącznik przekierowania nie będzie już dostępny. Od tego czasu wszyscy użytkownicy uzyskujący dostęp do klasycznego portalu Microsoft Defender for Cloud Apps zostaną automatycznie przekierowane do portalu Microsoft Defender bez możliwości rezygnacji.
Aby przygotować się do tej zmiany, zalecamy, aby wszyscy klienci nadal korzystający z portalu klasycznego przenieśli operacje do portalu Microsoft Defender. Aby uzyskać więcej informacji, zobacz Microsoft Defender for Cloud Apps w Microsoft Defender XDR.
Włącz opcje wersji zapoznawczej w głównych ustawieniach Microsoft Defender XDR (wersja zapoznawcza)
Teraz klienci w wersji zapoznawczej mogą zarządzać ustawieniami funkcji w wersji zapoznawczej wraz z innymi funkcjami Microsoft Defender XDR wersji zapoznawczej.
Wybierz pozycję Ustawienia > Microsoft Defender XDR > ogólnej wersji zapoznawczej>, aby w razie potrzeby włączyć lub wyłączyć funkcje w wersji zapoznawczej. Przykład:
Klienci, którzy nie korzystają jeszcze z funkcji w wersji zapoznawczej, nadal widzą starsze ustawienia w obszarze Ustawienia > Aplikacje > w chmurze Funkcje systemu > w wersji zapoznawczej .
Aby uzyskać więcej informacji, zobacz Microsoft Defender XDR funkcje w wersji zapoznawczej.
Zarządzanie aplikacjami dostępne dla chmur rządowych
Funkcje ładu aplikacji w Defender for Cloud Apps są teraz dostępne w chmurach rządowych. Więcej informacji można znaleźć w następujących artykułach:
- Zarządzanie aplikacjami w Microsoft Defender for Cloud Apps
- Microsoft Defender for Cloud Apps oferty dla instytucji rządowych USA
Kwiecień 2024 r.
Włączanie szyfrowania danych z portalu Microsoft Defender
Teraz możesz ukończyć proces szyfrowania danych Defender for Cloud Apps magazynowanych przy użyciu własnego klucza, włączając szyfrowanie danych z obszaru Ustawienia portalu Microsoft Defender.
Ta funkcja jest teraz ograniczona w klasycznym portalu Microsoft Defender for Cloud Apps i jest dostępna tylko w portalu Microsoft Defender.
Aby uzyskać więcej informacji, zobacz Szyfrowanie danych Defender for Cloud Apps magazynowanych przy użyciu własnego klucza (BYOK).
Marzec 2024 r.
Wydano nową wersję modułu zbierającego dzienniki
Opublikowaliśmy nową wersję modułu zbierającego dzienniki z najnowszymi poprawkami luk w zabezpieczeniach. Nowa wersja to columbus-0.272.0-signed.jar
, a nazwa obrazu to mcaspublic.azurecr.io/public/mcas/logcollector
, z tagiem latest/0.272.0
.
Zmiany obejmują uaktualnianie zależności, takich jak:
- amazon-corretto
- ubuntu
- libssl
- oauthlib
- logback
- setuptools
Aby uzyskać więcej informacji, zobacz Zaawansowane zarządzanie modułem zbierającym dzienniki.
Podman obsługiwany w przypadku automatycznego zbierania dzienników (wersja zapoznawcza)
Microsoft Defender for Cloud Apps moduł zbierający dzienniki obsługuje teraz narzędzie Podman i można skonfigurować automatyczne zbieranie dzienników w usłudze Podman na potrzeby ciągłego raportowania przy użyciu Defender for Cloud Apps.
Automatyczne zbieranie dzienników jest obsługiwane przy użyciu kontenera platformy Docker w wielu systemach operacyjnych. W przypadku dystrybucji systemu Linux korzystających z systemu RHEL w wersji 7.1 lub nowszej należy użyć narzędzia Podman jako systemu środowiska uruchomieniowego kontenera.
Aby uzyskać więcej informacji, zobacz Konfigurowanie automatycznego przekazywania dzienników przy użyciu narzędzia Podman.
Nowe dane anomalii dla zaawansowanej tabeli CloudAppEvents wyszukiwania zagrożeń (wersja zapoznawcza)
Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowych kolumn LastSeenForUser i UncommonForUser do wykonywania zapytań i reguł wykrywania. Użycie tych danych pomaga wykluczyć wyniki fałszywie dodatnie i znaleźć anomalie.
Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).
Nowe wykrywanie zagrożeń dla Microsoft Copilot dla platformy Microsoft 365
Defender for Cloud Apps udostępnia teraz nowe funkcje wykrywania ryzykownych działań użytkowników w Microsoft Copilot dla platformy Microsoft 365 za pomocą łącznika platformy Microsoft 365.
- Powiązane alerty są wyświetlane razem z innymi alertami Microsoft Defender XDR w portalu Microsoft Defender.
- Rozwiązania Copilot dla działań platformy Microsoft 365 są dostępne w dzienniku aktywności Defender for Cloud Apps.
- Na stronie Zaawansowane wyszukiwanie zagrożeń w portalu Microsoft Defender działania Copilot for Microsoft 365 są dostępne w tabeli CloudAppEvents w obszarze Microsoft Copilot dla aplikacji platformy Microsoft 365.
Więcej informacji można znaleźć w następujących artykułach:
- Wprowadzenie do funkcji Microsoft Copilot dla Microsoft 365
- Jak Defender for Cloud Apps pomaga chronić środowisko platformy Microsoft 365
- Badanie alertów w Microsoft Defender XDR
- dziennik aktywności Defender for Cloud Apps
- Proaktywne wyszukiwanie zagrożeń przy użyciu zaawansowanego wyszukiwania zagrożeń
- Tabela CloudAppEvents w zaawansowanym schemacie wyszukiwania zagrożeń
Ochrona danych w ruchu dla użytkowników Microsoft Edge for Business (wersja zapoznawcza)
Defender for Cloud Apps użytkownicy korzystający z Microsoft Edge for Business i podlegają zasadom sesji są teraz chronieni bezpośrednio w przeglądarce. Ochrona w przeglądarce zmniejsza zapotrzebowanie na serwery proxy, poprawiając bezpieczeństwo i produktywność.
Chronieni użytkownicy mają bezproblemowe środowisko pracy z aplikacjami w chmurze, bez opóźnień i problemów ze zgodnością aplikacji oraz z wyższym poziomem ochrony zabezpieczeń.
Ochrona w przeglądarce jest domyślnie włączona i jest stopniowo wdrażana w dzierżawach, począwszy od początku marca 2024 r.
Aby uzyskać więcej informacji, zobacz Ochrona w przeglądarce za pomocą Microsoft Edge for Business (wersja zapoznawcza),Ochrona aplikacji za pomocą Microsoft Defender for Cloud Apps kontroli aplikacji dostępu warunkowego i zasad sesji.
Defender for Cloud Apps w portalu Microsoft Defender są teraz dostępne dla wszystkich ról Defender for Cloud Apps
Środowisko Defender for Cloud Apps w portalu Microsoft Defender jest teraz dostępne dla wszystkich ról Defender for Cloud Apps, w tym następujących ról, które wcześniej były ograniczone:
- Administrator aplikacji/wystąpienia
- Administrator grupy użytkowników
- Administrator globalny usługi Cloud Discovery
- Administrator raportu usługi Cloud Discovery
Aby uzyskać więcej informacji, zobacz Wbudowane role administratora w Defender for Cloud Apps.
Ważna
Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Luty 2024 r.
Obsługa programu SSPM dla większej liczby połączonych aplikacji w ogólnej dostępności
Defender for Cloud Apps udostępnia zalecenia dotyczące zabezpieczeń aplikacji SaaS, które ułatwiają zapobieganie ewentualnym zagrożeniom. Te zalecenia są wyświetlane za pośrednictwem narzędzia Microsoft Secure Score po utworzeniu łącznika do aplikacji.
Defender for Cloud Apps ma teraz rozszerzoną obsługę programu SSPM w ogólnej dostępności, uwzględniając następujące aplikacje:
Program SSPM jest teraz również obsługiwany w obszarze roboczym Google w obszarze Ogólna dostępność.
Uwaga
Jeśli masz już łącznik do jednej z tych aplikacji, twój wynik w oceny bezpieczeństwa może być automatycznie aktualizowany odpowiednio.
Więcej informacji można znaleźć w następujących artykułach:
- Zarządzanie stanem zabezpieczeń SaaS (SSPM)
- Użytkownik, zarządzanie aplikacjami i widoczność konfiguracji zabezpieczeń
- Wskaźnik bezpieczeństwa Microsoft
Nowe alerty ładu aplikacji dotyczące dostępu do poświadczeń i przenoszenia bocznego
Dodaliśmy następujące nowe alerty dla klientów nadzoru aplikacji:
- Aplikacja inicjująca wiele nieudanych działań odczytu usługi KeyVault bez powodzenia
- Uśpiona aplikacja OAuth głównie korzystająca z programu MS Graph lub usług exchange Web Services, które ostatnio były postrzegane jako uzyskujące dostęp do obciążeń usługi Azure Resource Manager
Aby uzyskać więcej informacji, zobacz Zarządzanie aplikacjami w Microsoft Defender for Cloud Apps.
Styczeń 2024 r.
Obsługa programu SSPM dla wielu wystąpień tej samej aplikacji (wersja zapoznawcza)
Defender for Cloud Apps obsługuje teraz zarządzanie stanem zabezpieczeń SaaS (SSPM) w wielu wystąpieniach tej samej aplikacji. Jeśli na przykład masz wiele wystąpień platformy AWS, możesz skonfigurować zalecenia dotyczące bezpiecznego wyniku dla każdego wystąpienia pojedynczo. Każde wystąpienie jest wyświetlane jako osobny element na stronie Łączniki aplikacji . Przykład:
Aby uzyskać więcej informacji, zobacz Zarządzanie stanem zabezpieczeń SaaS (SSPM).
Usunięto ograniczenie liczby plików, które można kontrolować na potrzeby przekazywania w zasadach sesji (wersja zapoznawcza)
Zasady sesji obsługują teraz kontrolę nad przekazywaniem folderów zawierających więcej niż 100 plików bez ograniczeń co do liczby plików, które mogą zostać uwzględnione w przekazywaniu.
Aby uzyskać więcej informacji, zobacz Protect apps with Microsoft Defender for Cloud Apps Conditional Access App Control (Ochrona aplikacji za pomocą Microsoft Defender for Cloud Apps kontroli aplikacji dostępu warunkowego).
Automatyczne przekierowanie klasycznego portalu Defender for Cloud Apps (wersja zapoznawcza)
Klasyczne środowisko i funkcjonalność portalu Microsoft Defender for Cloud Apps zostały zbieżne z portalem Microsoft Defender XDR. Od 9 stycznia 2024 r. klienci korzystający z klasycznego portalu Defender for Cloud Apps z funkcjami w wersji zapoznawczej są automatycznie przekierowywani do Microsoft Defender XDR bez możliwości powrotu do klasycznego portalu.
Więcej informacji można znaleźć w następujących artykułach:
- Microsoft Defender for Cloud Apps w Microsoft Defender XDR
- funkcje Microsoft Defender XDR w wersji zapoznawczej
Następne kroki
- Aby zapoznać się z opisem wersji wcześniejszych niż wymienione tutaj, zobacz Wcześniejsze wersje usługi Microsoft Cloud App Security.
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.