Udostępnij za pośrednictwem


Archiwum przeszłych aktualizacji dla Microsoft Defender for Cloud Apps

Ten artykuł jest archiwum opisujące aktualizacje wprowadzone w poprzednich wersjach Defender for Cloud Apps. Aby wyświetlić najnowszą listę nowości, zobacz Co nowego w Defender for Cloud Apps.

Grudzień 2023 r.

Nowe adresy IP dostępu do portalu i połączenia agenta SIEM

Adresy IP używane do uzyskiwania dostępu do portalu i połączeń agenta SIEM zostały zaktualizowane. Pamiętaj, aby odpowiednio dodać nowe adresy IP do listy dozwolonych zapory, aby usługa była w pełni funkcjonalna. Więcej informacji można znaleźć w następujących artykułach:

Wyrównania okresów listy prac dla skanowania początkowego

Wyrównaliśmy okres zaległości dla początkowych skanów po połączeniu nowej aplikacji z Defender for Cloud Apps. Wszystkie następujące łączniki aplikacji mają początkowy okres zaległości skanowania wynoszący siedem dni:

Aby uzyskać więcej informacji, zobacz Connect apps to get visibility and control with Microsoft Defender for Cloud Apps (Łączenie aplikacji w celu uzyskania widoczności i kontroli za pomocą Microsoft Defender for Cloud Apps).

Obsługa programu SSPM dla większej liczby połączonych aplikacji

Defender for Cloud Apps udostępnia zalecenia dotyczące zabezpieczeń aplikacji SaaS, które ułatwiają zapobieganie ewentualnym zagrożeniom. Te zalecenia są wyświetlane za pośrednictwem narzędzia Microsoft Secure Score po utworzeniu łącznika do aplikacji.

Defender for Cloud Apps zwiększyła obsługę programu SSPM, dołączając następujące aplikacje: (wersja zapoznawcza)

Program SSPM jest teraz również obsługiwany w obszarze roboczym Google w obszarze Ogólna dostępność.

Uwaga

Jeśli masz już łącznik do jednej z tych aplikacji, twój wynik w oceny bezpieczeństwa może być automatycznie aktualizowany odpowiednio.

Więcej informacji można znaleźć w następujących artykułach:

Listopad 2023 r.

Defender for Cloud Apps rotacji certyfikatów aplikacji

Defender for Cloud Apps planuje rotację certyfikatu aplikacji. Jeśli wcześniej jawnie zaufano starszego certyfikatu i obecnie masz agentów SIEM uruchomionych w nowszych wersjach zestawu Java Development Kit (JDK), musisz zaufać nowemu certyfikatowi, aby zapewnić ciągłą obsługę agenta SIEM. Chociaż prawdopodobnie nie jest potrzebna żadna akcja, zalecamy uruchomienie następujących poleceń w celu zweryfikowania:

  1. W oknie wiersza polecenia przejdź do folderu bin instalacji języka Java, na przykład:

    cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
    
  2. Uruchom następujące polecenie:

    keytool -list -keystore ..\lib\security\cacerts
    
    
  3. Jeśli widzisz następujące cztery aliasy, oznacza to, że wcześniej jawnie zaufałeś naszemu certyfikatowi i musisz podjąć działania. Jeśli te aliasy nie są obecne, nie należy wykonywać żadnych działań.

    • azuretls01crt
    • azuretls02crt
    • azuretls05crt
    • azuretls06crt

Jeśli potrzebujesz akcji, zalecamy, aby nowe certyfikaty były już zaufane, aby zapobiec problemom po całkowitym obróceniu certyfikatów.

Aby uzyskać więcej informacji, zobacz nasz przewodnik rozwiązywania problemów z nowymi wersjami języka Java .

Obsługa programu CSPM w Microsoft Defender for Cloud

Dzięki ciągłemu Microsoft Defender for Cloud Apps konwergencji w Microsoft Defender XDR połączenia zarządzania stanem zabezpieczeń w chmurze (CSPM) są w pełni obsługiwane za pośrednictwem Microsoft Defender for Cloud.

Zalecamy połączenie środowisk platformy Azure, AWS i Google Cloud Platform (GCP) z usługą Microsoft Defender for Cloud w celu uzyskania najnowszych możliwości programu CSPM.

Więcej informacji można znaleźć w następujących artykułach:

Uwaga

Klienci nadal korzystający z klasycznego portalu Defender for Cloud Apps nie widzą już ocen konfiguracji zabezpieczeń dla środowisk Platformy Azure, AWS i GCP.

Tryb testowania dla użytkowników administracyjnych (wersja zapoznawcza)

Jako użytkownik administracyjny możesz chcieć przetestować nadchodzące poprawki błędów serwera proxy, zanim najnowsza wersja Defender for Cloud Apps zostanie w pełni wdrożona we wszystkich dzierżawach. Aby to zrobić, Defender for Cloud Apps teraz udostępnia tryb testowy dostępny na pasku narzędzi Administracja Wyświetl.

W trybie testowym tylko administratorzy są narażeni na wszelkie zmiany wprowadzone w poprawkach błędów. Nie ma to wpływu na innych użytkowników. Zachęcamy do wysyłania opinii na temat nowych poprawek do zespołu pomocy technicznej firmy Microsoft, aby przyspieszyć cykle wydawania.

Po zakończeniu testowania nowej poprawki wyłącz tryb testowania, aby powrócić do zwykłej funkcjonalności.

Na przykład na poniższej ilustracji przedstawiono nowy przycisk Tryb testowy na pasku narzędzi Administracja Wyświetl, ułożonym na programie OneNote używanym w przeglądarce.

Zrzut ekranu przedstawiający nowy przycisk Tryb testowania.

Aby uzyskać więcej informacji, zobacz Diagnose and troubleshoot with the Administracja View toolbar and Test mode (Diagnozowanie i rozwiązywanie problemów z paskiem narzędzi Administracja Wyświetl i trybem testu).

Nowa kategoria wykazu aplikacji w chmurze dla generowania sztucznej inteligencji

Katalog aplikacji Defender for Cloud Apps obsługuje teraz nową kategorię generatywnej sztucznej inteligencji dla dużych aplikacji modelu językowego (LLM), takich jak Microsoft Bing Chat, Google Bard, ChatGPT i nie tylko. Wraz z tą nową kategorią Defender for Cloud Apps dodał do wykazu setki generowanych aplikacji związanych ze sztuczną inteligencją, zapewniając wgląd w sposób generowania aplikacji sztucznej inteligencji w organizacji i pomagając w bezpiecznym zarządzaniu nimi.

Zrzut ekranu przedstawiający nową kategorię Generowanie sztucznej inteligencji.

Na przykład możesz użyć integracji Defender for Cloud Apps z usługą Defender for Endpoint, aby zatwierdzić lub zablokować użycie określonych aplikacji LLM na podstawie zasad.

Aby uzyskać więcej informacji, zobacz Znajdowanie aplikacji w chmurze i obliczanie wyników ryzyka.

Ogólna dostępność dla większej liczby zdarzeń IT w tle odnajdywania za pomocą usługi Defender for Endpoint

Defender for Cloud Apps może teraz wykrywać zdarzenia sieci IT w tle wykryte na urządzeniach usługi Defender for Endpoint, które działają w tym samym środowisku co serwer proxy sieci, w ogólnej dostępności.

Aby uzyskać więcej informacji, zobacz Odnajdywanie aplikacji za pośrednictwem usługi Defender for Endpoint, gdy punkt końcowy znajduje się za serwerem proxy sieci, i Integracja Ochrona punktu końcowego w usłudze Microsoft Defender.

Październik 2023

Automatyczne przekierowanie do Microsoft Defender XDR ogólnej dostępności

Teraz wszyscy klienci są automatycznie przekierowywani do Microsoft Defender XDR z klasycznego portalu Microsoft Defender for Cloud Apps, ponieważ przekierowanie jest ogólnie dostępne. Administratorzy nadal mogą aktualizować ustawienie przekierowania zgodnie z potrzebami, aby kontynuować korzystanie z klasycznego portalu Defender for Cloud Apps.

Integracja Defender for Cloud Apps wewnątrz Microsoft Defender XDR usprawnia proces wykrywania, badania i ograniczania zagrożeń dla użytkowników, aplikacji i danych — dzięki czemu można przeglądać wiele alertów i zdarzeń z jednego okienka szkła w jednym systemie XDR.

Aby uzyskać więcej informacji, zobacz Microsoft Defender for Cloud Apps w Microsoft Defender XDR.

Wrzesień 2023

Więcej odnajdywania zdarzeń IT w tle (wersja zapoznawcza)

Defender for Cloud Apps może teraz odnajdywać zdarzenia sieci IT w tle wykryte na urządzeniach usługi Defender for Endpoint, które działają w tym samym środowisku co serwer proxy sieci.

Aby uzyskać więcej informacji, zobacz Odnajdywanie aplikacji za pośrednictwem usługi Defender for Endpoint, gdy punkt końcowy znajduje się za serwerem proxy sieci (wersja zapoznawcza) i Integracja Ochrona punktu końcowego w usłudze Microsoft Defender.

Ciągła częstotliwość NRT obsługiwana w tabeli CloudAPPEvents (wersja zapoznawcza)

Defender for Cloud Apps obsługuje teraz częstotliwość ciągłego wykrywania reguł wykrywania przy użyciu tabeli CloudAppEvents.

Ustawienie niestandardowego wykrywania na częstotliwość ciągłą (NRT) pozwala zwiększyć zdolność organizacji do szybszego identyfikowania zagrożeń. Aby uzyskać więcej informacji, zobacz Tworzenie niestandardowych reguł wykrywania i zarządzanie nimi.

Sierpień 2023

Nowe zalecenia dotyczące zabezpieczeń w usłudze Secure Score (wersja zapoznawcza)

Nowe zalecenia Microsoft Defender for Cloud Apps zostały dodane jako akcje poprawy wskaźnika bezpieczeństwa firmy Microsoft. Aby uzyskać więcej informacji, zobacz What's new in Microsoft Secure Score and Microsoft Secure Score (Co nowego w zakresie wskaźnika bezpieczeństwa firmy Microsoft i wskaźnika bezpieczeństwa firmy Microsoft).

Aktualizacje łącznika platformy Microsoft 365

Wprowadziliśmy następujące aktualizacje łącznika platformy Microsoft 365 Defender for Cloud Apps:

  • (wersja zapoznawcza) Zaktualizowano obsługę programu SSPM przy użyciu nowych zaleceń dotyczących zabezpieczeń testów porównawczych cis .
  • Dopasowano nazwy istniejących zaleceń do testu porównawczego cis.

Aby wyświetlić powiązane dane, upewnij się, że skonfigurowano łącznik platformy Microsoft 365. Aby uzyskać więcej informacji, zobacz Łączenie platformy Microsoft 365 z Microsoft Defender for Cloud Apps.

Lipiec 2023

Moduł zbierający dzienniki w wersji 0.255.0

Defender for Cloud Apps wydała moduł zbierający dzienniki Defender for Cloud Apps w wersji 0.255.0, w tym aktualizacje amazon-corretto i zależności opensl.

Nazwa pliku nowej wersji to columbus-0.255.0-signed.jar, a nazwa obrazu to mcaspublic.azurecr.io/public/mcas/logcollector, z tagiem latest/0.255.0 .

Aby zaktualizować moduł zbierający dzienniki, pamiętaj, aby zatrzymać moduł zbierający dzienniki w środowisku, usunąć bieżący obraz, zainstalować nowy i zaktualizować certyfikaty.

Aby uzyskać więcej informacji, zobacz Zaawansowane zarządzanie modułem zbierającym dzienniki.

Łącznik usługi ServiceNow obsługuje teraz wersję utah

Łącznik Defender for Cloud Apps ServiceNow obsługuje teraz wersję usługi ServiceNow w stanie Utah. Aby uzyskać więcej informacji, zobacz Łączenie usługi ServiceNow z Microsoft Defender for Cloud Apps

Aktualizacje łącznika obszaru roboczego Google

Łącznik obszaru roboczego Google obsługuje teraz:

  • (wersja zapoznawcza) Narzędzia do zarządzania stanem zabezpieczeń SaaS (SSPM) w celu zwiększenia wglądu w błędną konfigurację stanu aplikacji SaaS w porównaniu z idealnymi konfiguracjami aplikacji. Funkcje programu SSPM pomagają proaktywnie zmniejszyć ryzyko naruszeń i ataków bez konieczności być ekspertem w dziedzinie zabezpieczeń dla każdej platformy.
  • Kontrolka Włącz uwierzytelnianie wieloskładnikowe. Aby wyświetlić powiązane dane, upewnij się, że skonfigurowano łącznik obszaru roboczego Google.

Aby uzyskać więcej informacji, zobacz Łączenie obszaru roboczego Google z Microsoft Defender for Cloud Apps.

Łączniki niestandardowe z otwartą platformą łącznika aplikacji (wersja zapoznawcza)

Defender for Cloud Apps nowej platformy łącznika aplikacji bez kodu, platforma open app connector pomaga dostawcom usług SaaS tworzyć łączniki aplikacji dla swoich aplikacji SaaS.

Tworzenie łączników Defender for Cloud Apps w celu rozszerzenia funkcji zabezpieczeń aplikacji w ekosystemach SaaS klientów, ochrony danych, ograniczania ryzyka i wzmacniania ogólnej kondycji zabezpieczeń SaaS.

Aby uzyskać więcej informacji, zobacz Microsoft Defender for Cloud Apps otwórz platformę łącznika aplikacji.

Nowe łączniki aplikacji dla usług Asana i Miro (wersja zapoznawcza)

Defender for Cloud Apps obsługuje teraz wbudowane łączniki aplikacji dla usług Asana i Miro, które mogą zawierać krytyczne dane w organizacji i dlatego są przeznaczone dla złośliwych aktorów. Połącz te aplikacje z Defender for Cloud Apps, aby uzyskać lepszy wgląd w działania użytkowników i wykrywanie zagrożeń za pomocą wykrywania anomalii opartych na uczeniu maszynowym.

Więcej informacji można znaleźć w następujących artykułach:

Konsolidacja zasad sesji i dostępu

Defender for Cloud Apps teraz upraszcza pracę z zasadami sesji i dostępu. Wcześniej, aby utworzyć zasady sesji lub dostępu dla aplikacji hosta, takiej jak Exchange, Teams lub Gmail, klienci musieliby utworzyć oddzielne zasady dla dowolnej odpowiedniej aplikacji zasobów, takiej jak SharePoint, OneDrive lub Dysk Google. Od 11 lipca 2023 r. musisz teraz utworzyć tylko jedną zasadę w hostowanej aplikacji.

Więcej informacji można znaleźć w następujących artykułach:

Automatyczne przekierowanie do Microsoft Defender XDR (wersja zapoznawcza)

Klienci korzystający z funkcji w wersji zapoznawczej są teraz automatycznie przekierowywani do Microsoft Defender XDR z klasycznego portalu Microsoft Defender for Cloud Apps. Administratorzy nadal mogą aktualizować ustawienie przekierowania zgodnie z potrzebami, aby kontynuować korzystanie z klasycznego portalu Defender for Cloud Apps.

Aby uzyskać więcej informacji, zobacz Przekierowanie kont z Microsoft Defender for Cloud Apps do Microsoft Defender XDR.

Czerwiec 2023

Uwaga

Od czerwca 2023 r. aktualizacje ładu aplikacji są wyświetlane razem z innymi Microsoft Defender funkcji w chmurze. Aby uzyskać informacje o wcześniejszych wersjach, zobacz What's new in the app governance add-on to Defender for Cloud Apps (Co nowego w dodatku ładu aplikacji do Defender for Cloud Apps).

Nowe adresy IP kontrolek dostępu i sesji

Adresy IP używane w usługach kontroli dostępu i sesji zostały zaktualizowane. Upewnij się, że lista dozwolonych zapory została odpowiednio zaktualizowana, aby usługa była w pełni funkcjonalna. Nowo dodane adresy obejmują:

Centrum danych Publiczne adresy IP
Brazylia Południowa 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185
Zachodnie stany USA 3 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176
Europa Północna 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63
Kanada Środkowa 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26
Azja Wschodnia 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207
Australia Południowo-Zachodnia 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92
Indie Środkowe 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207
Azja Południowo-Wschodnia 20.24.14.233
Francja Środkowa 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73
Europa Zachodnia 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63
Zachodnie Zjednoczone Królestwo 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115
Wschodnie stany USA 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162

Aby uzyskać więcej informacji, zobacz Wymagania dotyczące sieci.

Zarządzanie aplikacjami jest teraz dostępne w ramach licencji Defender for Cloud Apps

Zarządzanie aplikacjami jest teraz częścią licencji Microsoft Defender for Cloud Apps i nie wymaga już licencji dodatku.

W portalu Microsoft Defender przejdź do pozycji Ustawienia > Aplikacje > w chmurze Stan usługi ładu > aplikacji, aby włączyć ład aplikacji, jeśli jest dostępny, lub zarejestruj się na liście oczekujących.

Istniejący posiadacze licencji wersji próbnej dodatku ładu aplikacji mają czas do 31 lipca 2023 r., aby włączyć przełącznik i zachować dostęp do ładu aplikacji.

Więcej informacji można znaleźć w następujących artykułach:

Konwergencja uwierzytelniania OAuth ładu aplikacji

W przypadku klientów, którzy włączyli zarządzanie aplikacjami, mamy skonsolidowane możliwości monitorowania i wymuszania zasad dla wszystkich aplikacji OAuth w zakresie ładu aplikacji.

W portalu Microsoft Defender scaliliśmy wszystkie możliwości pierwotnie w obszarze Aplikacje w chmurze aplikacje > OAuth w obszarze Ład aplikacji, w którym można zarządzać wszystkimi aplikacjami OAuth w jednym okienku szkła.

Aby uzyskać więcej informacji, zobacz Wyświetlanie aplikacji.

Ulepszone środowisko wyszukiwania zagrożeń dla działań aplikacji OAuth

Zarządzanie aplikacjami ułatwia teraz wyszukiwanie zagrożeń przy użyciu danych aplikacji na wyższy poziom, udostępniając bardziej szczegółowe informacje o aplikacji OAuth, pomagając soc zidentyfikować działania aplikacji i zasoby, do których jest uzyskiwany dostęp.

Szczegółowe informacje o aplikacji OAuth obejmują:

  • Zapytania typu out-of-the-box, które ułatwiają usprawnienie badania
  • Wgląd w dane przy użyciu widoku wyników
  • Możliwość uwzględnienia danych aplikacji OAuth, takich jak szczegóły aktywności zasobów, aplikacji, użytkownika i aplikacji w wykrywaniu niestandardowym.

Aby uzyskać więcej informacji, zobacz Wyszukiwanie zagrożeń w działaniach aplikacji.

Aktualizacja higieny aplikacji za pomocą Microsoft Entra

Od 1 czerwca 2023 r. zarządzanie nieużywanymi aplikacjami, nieużywanymi poświadczeniami i wygasającymi poświadczeniami będzie dostępne tylko dla klientów nadzoru aplikacji z Microsoft Entra workload Identities Premium.

Aby uzyskać więcej informacji, zobacz Zabezpieczanie aplikacji za pomocą funkcji higieny aplikacji i Co to są tożsamości obciążenia?.

Maj 2023

  • Zasady generujące zachowanie nie generują już alertów (wersja zapoznawcza). Od 28 maja 2023 r. zasady generujące zachowania w Microsoft Defender XDR zaawansowane wyszukiwanie zagrożeń nie generują alertów. Zasady nadal generują zachowania niezależnie od włączenia lub wyłączenia w konfiguracji dzierżawy.

    Aby uzyskać więcej informacji, zobacz Badanie zachowań z zaawansowanym wyszukiwaniem zagrożeń (wersja zapoznawcza).

  • Aplikacje, których nie można zablokować (wersja zapoznawcza): Aby zapobiec przypadkowemu spowodowaniu przestoju przez użytkowników, Defender for Cloud Apps teraz uniemożliwia blokowanie krytycznych dla działania firmy usług firmy Microsoft. Aby uzyskać więcej informacji, zobacz Zarządzanie odnalezionych aplikacji.

Kwiecień 2023

Defender for Cloud Apps wersja 251-252

niedziela, 30 kwietnia 2023 r.

Defender for Cloud Apps wersja 250

24 kwietnia 2023 r.

2 kwietnia 2023 r.

  • Nowy typ danych "zachowania" w Microsoft Defender XDR zaawansowanego wyszukiwania zagrożeń (wersja zapoznawcza)
    Aby zwiększyć ochronę przed zagrożeniami i zmniejszyć zmęczenie alertami, dodaliśmy nową warstwę danych o nazwie "zachowania" do środowiska Microsoft Defender for Cloud Apps w Microsoft Defender XDR zaawansowanego wyszukiwania zagrożeń. Ta funkcja ma na celu dostarczenie istotnych informacji na potrzeby badań przez zidentyfikowanie anomalii lub innych działań, które mogą być związane ze scenariuszami zabezpieczeń, ale niekoniecznie wskazują na złośliwe działanie lub zdarzenie zabezpieczeń. W tym pierwszym etapie niektóre z Microsoft Defender wykrywania anomalii aplikacji w chmurze będą również przedstawiane jako zachowania. W przyszłych fazach te wykrycia będą generować tylko zachowania, a nie alerty. Aby uzyskać więcej informacji, zobacz Badanie zachowań z zaawansowanym wyszukiwaniem zagrożeń (wersja zapoznawcza).

Marzec 2023 r.

Defender for Cloud Apps wersja 249

19 marca 2023 r.

  • Automatyczne przekierowanie z Microsoft Defender for Cloud Apps do portalu Microsoft Defender (wersja zapoznawcza)
    Nowy przełącznik automatycznego przekierowania umożliwia wyzwolenie automatycznego przekierowania z Microsoft Defender for Cloud Apps do Microsoft Defender XDR. Po włączeniu ustawienia przekierowania użytkownicy uzyskujący dostęp do portalu Microsoft Defender for Cloud Apps będą automatycznie kierowani do portalu Microsoft Defender. Wartość domyślna przełącznika jest ustawiona na Wartość Wyłączona, a administratorzy muszą jawnie wyrazić zgodę na automatyczne przekierowanie i rozpocząć korzystanie z Microsoft Defender XDR wyłącznie. Nadal masz możliwość rezygnacji z Microsoft Defender XDR środowisk i korzystania z Microsoft Defender for Cloud Apps portalu autonomicznego. Można to zrobić, wyłączając przełącznik. Aby uzyskać więcej informacji, zobacz Przekierowanie kont z Microsoft Defender for Cloud Apps do Microsoft Defender XDR.

Zarządzanie aplikacjami w wersji z marca 2023 r.

  • Publiczna wersja zapoznawcza higieny aplikacji: Ład aplikacji zapewnia teraz szczegółowe informacje i możliwości zasad dla nieużywanych aplikacji, aplikacji z nieużywanymi poświadczeniami i aplikacji z wygasającymi poświadczeniami. Każda z tych funkcji ma wstępnie zdefiniowane zasady. Można również zdefiniować własne zasady niestandardowe. Możesz wyeksportować te szczegółowe informacje z listy aplikacji, aby ułatwić raportowanie i klasyfikowanie w całej organizacji.

Defender for Cloud Apps wersja 248

5 marca 2023 r.

  • Krótszy czas ładowania chronionych sesji
    Wprowadziliśmy znaczne ulepszenia czasu ładowania stron internetowych chronionych przez zasady sesji. Użytkownicy końcowi z zakresem zasad sesji z poziomu komputera lub urządzenia przenośnego mogą teraz cieszyć się szybszym i bardziej bezproblemowym przeglądaniem. Byliśmy świadkami poprawy od 10% do 40%, w zależności od aplikacji, sieci i złożoności strony internetowej.

  • Obsługa wersji Tokyo ServiceNow
    Łącznik Defender for Cloud Apps dla usługi ServiceNow obsługuje teraz wersję ServiceNow Tokyo. Dzięki tej aktualizacji możesz chronić najnowsze wersje usługi ServiceNow przy użyciu Defender for Cloud Apps. Aby uzyskać więcej informacji, zobacz Łączenie usługi ServiceNow z Microsoft Defender for Cloud Apps.

Luty 2023 r.

Zarządzanie aplikacjami w wersji z lutego 2023 r.

  • Ulepszone środowisko badania alertów: Ład aplikacji zapewnia teraz dodatkowe informacje potrzebne administratorom do badania i korygowania zdarzeń i alertów. To ulepszenie obejmuje więcej szczegółów w obszarze Co się stało i Zalecane akcje w artykule alertu na stronach alertów Microsoft Defender XDR. Te informacje są dostępne dla wszystkich alertów ładu aplikacji, w tym alertów wyzwalanych przez reguły wykrywania zagrożeń, wstępnie zdefiniowane zasady i zasady zdefiniowane przez użytkownika. Dowiedz się więcej o rozszerzonym środowisku alertów.
  • Funkcje higieny aplikacji ładu aplikacji — publiczna wersja zapoznawcza: Szczegółowe informacje o ładzie aplikacji i kontrolki dotyczące nieużywanych aplikacji, aplikacji z nieużywanymi poświadczeniami i aplikacji z wygasającymi poświadczeniami uruchomionych w publicznej wersji zapoznawczej 15 lutego 2023 r. Administratorzy mogą sortować, filtrować i eksportować według daty ostatniego użycia aplikacji, nieużywanych poświadczeń i daty wygaśnięcia poświadczeń. Wstępnie zdefiniowane zasady dla nieużywanych aplikacji, aplikacji z nieużywanymi poświadczeniami i aplikacji z wygasającymi poświadczeniami są już dostępne.

Defender for Cloud Apps wersji 246 i 247

19 lutego 2023 r.

  • Anonse aktualizacji funkcji SaaS Security Posture Management (SSPM) (ogólna dostępność i publiczna wersja zapoznawcza)
    Wprowadziliśmy istotne ulepszenia ładu i ochrony aplikacji oprogramowania jako usługi (SaaS) innych firm. Te ulepszenia obejmują oceny umożliwiające identyfikowanie ryzykownych konfiguracji zabezpieczeń przy użyciu Microsoft Defender for Cloud Apps i płynniejszej integracji z środowiskiem Bezpieczna ocena firmy Microsoft. Udostępniliśmy usługi Salesforce i ServiceNow w ogólnej dostępności, a okta, GitHub, Citrix ShareFile i DocuSign są obecnie w publicznej wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Connect apps to get visibility and control with Microsoft Defender for Cloud Apps (Łączenie aplikacji w celu uzyskania widoczności i kontroli za pomocą Microsoft Defender for Cloud Apps).

  • Akcje ładu zasad wykrywania złośliwego oprogramowania są teraz dostępne (wersja zapoznawcza)
    Automatyczne akcje dla plików wykrytych przez zasady wykrywania złośliwego oprogramowania są teraz dostępne w ramach konfiguracji zasad. Akcje różnią się w zależności od aplikacji. Aby uzyskać więcej informacji, zobacz Akcje ładu złośliwego oprogramowania (wersja zapoznawcza).

  • Aktualizacja wersji modułu zbierającego dzienniki

    Opublikowaliśmy nową wersję modułu zbierającego dzienniki z najnowszymi poprawkami luk w zabezpieczeniach.

    Nowa wersja: columbus-0.246.0-signed.jar
    Nazwa obrazu: tag mcaspublic.azurecr.io/public/mcas/logcollector: latest/0.246.0 identyfikator obrazu: eeb3c4f1a64c

    Obraz platformy Docker został utworzony z następującymi aktualizacjami:

    Nazwa zależności Z wersji Do wersji Komentarze
    amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64
    openssl 1.1.1 1.1.1q 1.1.1s Seria 1.1.1 jest dostępna i jest obsługiwana do 11 września 2023 r.
    Czysty ftpd 1.0.49 1.0.50
    fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 został wydany w listopadzie 2022 r.
    org.jacoco 0.7.9 0.8.8 Wersja 0.8.8 z kwi 05, 2022

    Aby rozpocząć korzystanie z nowej wersji, musisz zatrzymać moduły zbierające dzienniki, usunąć bieżący obraz i zainstalować nowy.

    Aby sprawdzić, czy nowa wersja jest uruchomiona, uruchom następujące polecenie w kontenerze platformy Docker:

    cat /var/adallom/versions | grep columbus-

Styczeń 2023

Defender for Cloud Apps wersji 244 i 245

22 stycznia 2023 r.

  • Zasady plików — eksplorowanie wielu interfejsów API
    Defender for Cloud Apps już obejmuje możliwość eksplorowania dopasowań plików zasad zawierających poufne typy informacji (SIC). Teraz Defender for Cloud Apps umożliwia również rozróżnianie wielu SIC w tym samym dopasowaniu pliku. Ta funkcja, znana jako krótkie dowody, umożliwia Defender for Cloud Apps lepszego zarządzania danymi poufnymi organizacji i ich ochrony. Aby uzyskać więcej informacji, zobacz Badanie dowodów (wersja zapoznawcza).

Aktualizacje wykonane w 2022 r.

Uwaga

Od 28 sierpnia 2022 r. użytkownicy, którzy zostali przypisani do roli czytelnika zabezpieczeń Azure AD, nie będą mogli zarządzać alertami Microsoft Defender for Cloud Apps. Aby nadal zarządzać alertami, rola użytkownika powinna zostać zaktualizowana do operatora zabezpieczeń Azure AD.

Defender for Cloud Apps wersji 240, 241, 242 i 243

25 grudnia 2022 r.

  • Azure AD ochrony tożsamości
    Azure AD alerty ochrony tożsamości docierają bezpośrednio do Microsoft Defender XDR. Zasady Microsoft Defender for Cloud Apps nie będą miały wpływu na alerty w portalu Microsoft Defender. Azure AD zasady ochrony tożsamości będą stopniowo usuwane z listy zasad aplikacji w chmurze w portalu Microsoft Defender. Aby skonfigurować alerty z tych zasad, zobacz Konfigurowanie usługi alertów Azure AD IP.

Defender for Cloud Apps wersji 237, 238 i 239

30 października 2022 r.

  • Natywna integracja Microsoft Defender for Cloud Apps w Microsoft Defender XDR jest teraz dostępna w publicznej wersji zapoznawczej
    Całe środowisko Defender for Cloud Apps w Microsoft Defender XDR jest teraz dostępne w publicznej wersji zapoznawczej.

    Usługi SecOps i administratorzy zabezpieczeń korzystają z następujących głównych korzyści:

    • Zaoszczędzony czas i koszty
    • Całościowe doświadczenie w badaniu
    • Dodatkowe dane i sygnały w zaawansowanym polowaniu
    • Zintegrowana ochrona we wszystkich obciążeniach zabezpieczeń

    Aby uzyskać więcej informacji, zobacz Microsoft Defender for Cloud Apps w Microsoft Defender XDR.

Zarządzanie aplikacjami w wersji z października 2022 r.

  • Dodano szczegółowe informacje i korygowanie poufnej zawartości: ład aplikacji zapewnia szczegółowe informacje i możliwości zautomatyzowanego korygowania za pośrednictwem wstępnie zdefiniowanych i niestandardowych zasad dla aplikacji uzyskujących dostęp do zawartości za pomocą etykiet Microsoft Purview Information Protection. Administratorzy przedsiębiorstwa mają teraz wgląd w obciążenia, do których te aplikacje uzyskują dostęp i czy uzyskują dostęp do poufnych danych w tych obciążeniach. W przypadku wstępnie zdefiniowanych i niestandardowych zasad administratorzy otrzymują alerty dotyczące aplikacji, które próbowały uzyskać dostęp do poufnych danych. Ponadto ład aplikacji może automatycznie dezaktywować niezgodne aplikacje.
  • Rozszerzone pokrycie w celu uwzględnienia wszystkich aplikacji innych niż interfejs Graph API — zarządzanie aplikacjami rozszerzyło zasięg w celu zabezpieczenia większej liczby aplikacji w dzierżawie. Oprócz aplikacji OAuth korzystających z usługi Microsoft interfejs Graph API ład aplikacji zapewnia teraz widoczność i ochronę wszystkich aplikacji OAuth zarejestrowanych w Tożsamość Microsoft Entra. Dowiedz się więcej na temat pokrycia ładu aplikacji.

Defender for Cloud Apps wersja 236

18 września 2022 r.

Defender for Cloud Apps wersja 235

4 września 2022 r.

  • Aktualizacja wersji modułu zbierającego dzienniki
    Opublikowaliśmy nową wersję modułu zbierającego dzienniki z najnowszymi poprawkami luk w zabezpieczeniach.

    Nowa wersja: columbus-0.235.0-signed.jar

    Główne zmiany:

    • Obraz platformy Docker został skompilowany z najnowszymi aktualizacjami
    • Biblioteka Openssl została zaktualizowana z wersji 1.1.1l do 1.1.1q
    • fasterxml.jackson.core.version został zaktualizowany z wersji 2.13.1 do 2.13.3

    Jeśli chcesz zaktualizować wersję, zatrzymaj moduły zbierające dzienniki, usuń bieżący obraz i zainstaluj nowy.
    Aby zweryfikować wersję, uruchom to polecenie w kontenerze platformy Docker: cat var/adallom/versions | grep columbus-
    Aby uzyskać więcej informacji, zobacz Konfigurowanie automatycznego przekazywania dzienników dla raportów ciągłych.

  • Dołączanie aplikacji do kontrolek sesji (wersja zapoznawcza)
    Proces dołączania aplikacji, która ma być używana dla kontrolek sesji, został ulepszony i powinien zwiększyć wskaźnik powodzenia procesu dołączania. Aby dołączyć aplikację:

    1. Przejdź do listy Kontrola aplikacji dostępu warunkowego w obszarze Ustawienia —>kontrola aplikacji dostępu warunkowego.
    2. Po wybraniu pozycji Dołączanie z kontrolką sesji zostanie wyświetlony formularz Edytuj tę aplikację .
    3. Aby dołączyć aplikację do kontrolek sesji, należy wybrać opcję Użyj aplikacji z kontrolkami sesji .

    Aby uzyskać więcej informacji, zobacz Deploy Conditional Access App Control for catalog apps with Azure AD (Wdrażanie kontroli aplikacji dostępu warunkowego dla aplikacji wykazu z Azure AD).

Defender for Cloud Apps wersja 234

21 sierpnia 2022 r.

Defender for Cloud Apps wersji 232 i 233

7 sierpnia 2022 r.

  • Techniki MITRE
    Wykrywanie anomalii ochrony przed zagrożeniami Defender for Cloud Apps będzie teraz obejmować techniki i podtechniki MITRE, jeśli ma to zastosowanie, oprócz już istniejącej taktyki MITRE. Te dane będą również dostępne w okienku po stronie alertu w Microsoft Defender XDR. Aby uzyskać więcej informacji, zobacz Jak zbadać alerty wykrywania anomalii.

Ważna

Wycofywanie starych domen sufiksów serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
Od 15 września 2022 r. Defender for Cloud Apps nie będzie już obsługiwać domen sufiksów w postaci<appName>.<region>.cas.ms.
W listopadzie 2020 r. przenieśliśmy się do domen sufiksów <appName>.mcas.msw postaci , ale nadal zapewnialiśmy czas prolongaty na przejście ze starych sufiksów.
Użytkownicy końcowi będą mieli bardzo małe szanse na napotkanie problemów z nawigacją w takiej domenie. Jednak mogą wystąpić sytuacje, w których mogą wystąpić problemy — na przykład jeśli zakładki są zapisywane w starym formularzu domeny lub stary link jest gdzieś przechowywany.

Jeśli użytkownicy napotkają następujący komunikat:

Połączenie dla tej witryny nie jest bezpieczne.
missing.cert.microsoft.sharepoint.com.us.cas.ms wysłano nieprawidłową odpowiedź

Powinny one ręcznie zastąpić sekcję adresu URL ciągiem .<region>.cas.ms.mcas.us.

Zarządzanie aplikacjami w wersji z lipca 2022 r.

  • Dodano więcej wstępnie zdefiniowanych zasad: ład aplikacji wydał jeszcze pięć nieaktywnych zasad w celu wykrywania nietypowych zachowań aplikacji. Te zasady są domyślnie aktywowane, ale możesz je dezaktywować, jeśli zechcesz. Dowiedz się więcej tutaj
  • Nowa biblioteka wideo: Zarządzanie aplikacjami stworzyło nową bibliotekę krótkich filmów wideo na temat funkcji w zakresie ładu aplikacji, sposobu ich używania oraz informacji o tym, jak dowiedzieć się więcej. Sprawdź to tutaj
  • Ogólna dostępność integracji wskaźnika bezpieczeństwa: integracja usługi Microsoft Secure Score z dodatkiem app governance (AppG) do Microsoft Defender for Cloud Apps (MDA) osiągnęła ogólną dostępność. Klienci usługi AppG otrzymują teraz rekomendacje w temacie Wskaźnik bezpieczeństwa, pomagając im zabezpieczyć swoje aplikacje OAuth platformy Microsoft 365. Dlaczego ta integracja jest ważna? Wskaźnik bezpieczeństwa to reprezentacja stanu zabezpieczeń organizacji i punkt wejścia do różnych możliwości poprawy tej postawy. Postępując zgodnie z zaleceniami dotyczącymi wskaźnika bezpieczeństwa, klienci zwiększają odporność na znane i pojawiające się zagrożenia. AppG to funkcja zarządzania zabezpieczeniami i zasadami przeznaczona dla aplikacji z obsługą protokołu OAuth, które uzyskują dostęp do danych platformy Microsoft 365. Dzięki głębokiej integracji z obciążeniami i możliwościami wykrywania zagrożeń usługa AppG doskonale nadaje się do znacznego ograniczenia dużych obszarów ataków w ekosystemach aplikacji przedsiębiorstwa. Postępując zgodnie z zaleceniami dotyczącymi usługi AppG i włączając proponowane ustawienia zasad, przedsiębiorstwa mogą chronić aplikacje i dane przed niewłaściwym użyciem i rzeczywistą nieprawidłową aktywnością aktora.

Defender for Cloud Apps wersja 231

10 lipca 2022 r.

  • Dostępne skróty złośliwego oprogramowania dla programów SharePoint i OneDrive (wersja zapoznawcza)
    Oprócz skrótów plików dostępnych dla złośliwego oprogramowania wykrytego w aplikacjach magazynu innych niż Microsoft, teraz nowe alerty wykrywania złośliwego oprogramowania zapewniają skróty dla złośliwego oprogramowania wykrytego w programach SharePoint i OneDrive. Aby uzyskać więcej informacji, zobacz Wykrywanie złośliwego oprogramowania.

Defender for Cloud Apps wersja 230

26 czerwca 2022 r.

Defender for Cloud Apps wersji 227, 228 i 229

wtorek, 14 czerwca 2022 r.

  • ulepszenia inspekcji Administracja
    Dodano dodatkowe działania administratora Defender for Cloud Apps:

    • Stan monitorowania plików — włączanie/wyłączanie
    • Tworzenie i usuwanie zasad
    • Edytowanie zasad zostało wzbogacone o więcej danych
    • zarządzanie Administracja: dodawanie i usuwanie administratorów

    Dla każdego z działań wymienionych powyżej szczegóły można znaleźć w dzienniku aktywności. Aby uzyskać więcej informacji, zobacz Administracja inspekcji działań.

  • Łącznik interfejsu API programu DocuSign jest ogólnie dostępny
    Łącznik interfejsu API programu DocuSign jest ogólnie dostępny, zapewniając lepszy wgląd i kontrolę nad użyciem aplikacji DocuSign w organizacji. Aby uzyskać więcej informacji, zobacz Jak Defender for Cloud Apps pomaga chronić środowisko docuSign.

Zarządzanie aplikacjami w wersji z maja 2022 r.

  • Wstępnie zdefiniowane zasady ogólnodostępne: zarządzanie aplikacjami wydało zestaw nieaktywnych zasad w celu wykrywania nietypowych zachowań aplikacji. Te zasady są domyślnie aktywowane, ale możesz je dezaktywować, jeśli zechcesz. Dowiedz się więcej tutaj
  • Ogólna dostępność obciążeń w usłudze Teams: ład aplikacji dodał szczegółowe informacje, możliwości zasad i ład dla obciążenia usługi Teams. Możesz zobaczyć użycie danych, użycie uprawnień i utworzyć zasady w obszarze Uprawnienia i użycie usługi Teams.
  • Alerty ładu aplikacji ujednolicone w kolejkach alertów i zdarzeń M365D: kolejka alertów ładu aplikacji została ujednolicona z środowiskiem alertów Microsoft Defender XDR i jest agregowana w zdarzenia.

Defender for Cloud Apps wersja 226

1 maja 2022 r.

  • Ulepszenia wykrywania złośliwego oprogramowania w aplikacjach magazynu innych niż Microsoft
    Defender for Cloud Apps wprowadzono znaczne ulepszenia w mechanizmie wykrywania aplikacji magazynu innych niż Microsoft. Zmniejsza to liczbę alertów fałszywie dodatnich.

Defender for Cloud Apps wersja 225

24 kwietnia 2022 r.

  • Obsługa wersji Rome i San Diego ServiceNow
    Łącznik Defender for Cloud Apps dla usługi ServiceNow obsługuje teraz wersje usługi ServiceNow w Rzymie i San Diego. Dzięki tej aktualizacji możesz chronić najnowsze wersje usługi ServiceNow przy użyciu Defender for Cloud Apps. Aby uzyskać więcej informacji, zobacz Łączenie usługi ServiceNow z Microsoft Defender for Cloud Apps.

Defender for Cloud Apps wersji 222, 223 i 224

3 kwietnia 2022 r.

  • Zaktualizowano poziomy ważności wykrywania anomalii Defender for Cloud Apps
    Poziomy ważności dla Defender for Cloud Apps wbudowanych alertów wykrywania anomalii są zmieniane w celu lepszego odzwierciedlenia poziomu ryzyka w przypadku prawdziwie pozytywnych alertów. Nowe poziomy ważności można wyświetlić na stronie zasad: https://portal.cloudappsecurity.com/#/policy

Defender for Cloud Apps wersja 221

20 lutego 2022 r.

  • Łącznik aplikacji Egnyte dostępny w publicznej wersji zapoznawczej
    Nowy łącznik aplikacji dla aplikacji Egnyte jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć Microsoft Defender for Cloud Apps z usługą Atlassian, aby monitorować i chronić użytkowników i działania. Aby uzyskać więcej informacji, zobacz Connect Egnyte to Microsoft Defender for Cloud Apps (wersja zapoznawcza).

Defender for Cloud Apps wersja 220

6 lutego 2022 r.

Defender for Cloud Apps wersji 218 i 219

23 stycznia 2022 r.

  • Łącznik aplikacji Atlassian dostępny w publicznej wersji zapoznawczej
    Nowy łącznik aplikacji dla usługi Atlassian jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć Microsoft Defender for Cloud Apps z usługą Atlassian, aby monitorować i chronić użytkowników i działania. Aby uzyskać więcej informacji, zobacz Connect Atlassian to Microsoft Defender for Cloud Apps (wersja zapoznawcza).

Aktualizacje wykonane w 2021 r.

Defender for Cloud Apps wersji 216 i 217

26 grudnia 2021 r.

Defender for Cloud Apps wersji 214 i 215

28 listopada 2021 r.

Cloud App Security wersji 212 i 213

31 października 2021 r.

  • Niemożliwe podróże, aktywność z rzadkich krajów/regionów, aktywność z anonimowych adresów IP i aktywność z podejrzanych adresów IP alerty nie będą miały zastosowania w przypadku nieudanych logowań.
    Po gruntownym przeglądzie zabezpieczeń postanowiliśmy oddzielić nieudaną obsługę logowania od alertów wymienionych powyżej. Od tej pory będą one wyzwalane tylko przez pomyślne przypadki logowania, a nie nieudane logowania lub próby ataku. Alert logowania zakończony niepowodzeniem masowym będzie nadal stosowany, jeśli użytkownik ma nietypowo dużą liczbę nieudanych prób logowania. Aby uzyskać więcej informacji, zobacz Analiza behawioralna i wykrywanie anomalii.

  • Nowe wykrywanie anomalii: Nietypowy usługodawca sieciowy dla aplikacji OAuth
    Rozszerzyliśmy wykrywanie anomalii o podejrzane dodawanie uprzywilejowanych poświadczeń do aplikacji OAuth. Nowe wykrywanie jest teraz dostępne w trybie out-of-the-box i jest automatycznie włączone. Wykrycie może wskazywać, że osoba atakująca naruszyła bezpieczeństwo aplikacji i używa jej do złośliwego działania. Aby uzyskać więcej informacji, zobacz Nietypowy usługodawca internetowych dla aplikacji OAuth.

  • Nowe wykrywanie: Działanie z adresów IP skojarzonych z sprayem haseł
    To wykrywanie porównuje adresy IP wykonujące pomyślne działania w aplikacjach w chmurze z adresami IP zidentyfikowanymi przez źródła analizy zagrożeń firmy Microsoft, które ostatnio przeprowadzają ataki natryskowe hasła. Alerty dotyczące użytkowników, którzy padli ofiarą kampanii natryskowych haseł i których udało się uzyskać dostęp do aplikacji w chmurze z tych złośliwych adresów IP. Ten nowy alert jest generowany przez istniejące zasady Działania z podejrzanych adresów IP . Aby uzyskać więcej informacji, zobacz Działanie z podejrzanych adresów IP.

  • Łączniki interfejsu API Smartsheet i OneLogin są teraz ogólnie dostępne
    Łączniki interfejsu API Smartsheet i OneLogin są teraz ogólnie dostępne. Teraz możesz połączyć usługę Microsoft Cloud App Security z usługą Smartsheet i usługą OneLogin w celu monitorowania i ochrony użytkowników i działań. Aby uzyskać więcej informacji, zobacz Connect Smartsheet and Connect OneLogin ( Łączenie z usługą Smartsheet i łączenie z usługą OneLogin).

  • Nowa integracja it w tle z systemem Open Systems
    Dodaliśmy natywną integrację z usługą Open Systems, zapewniając wgląd it w tle w korzystanie z aplikacji i kontrolę nad dostępem do aplikacji. Aby uzyskać więcej informacji, zobacz Integrowanie Cloud App Security z otwartymi systemami.

Cloud App Security wersji 209, 210 i 211

10 października 2021 r.

  • Łącznik interfejsu API usługi Slack jest teraz ogólnie dostępny
    Łącznik interfejsu API usługi Slack jest ogólnie dostępny, co zapewnia lepszy wgląd w sposób, w jaki aplikacja jest używana w organizacji i nad tym, nad czym się kontroluje. Aby uzyskać więcej informacji, zobacz Jak Cloud App Security pomaga chronić usługę Slack Enterprise.

  • Nowe środowisko ostrzegania dla monitorowanych aplikacji z Ochrona punktu końcowego w usłudze Microsoft Defender jest teraz ogólnie dostępne
    Cloud App Security rozszerzyła natywną integrację z Ochrona punktu końcowego w usłudze Microsoft Defender. Teraz możesz zastosować blokadę nietrwałą dostępu do aplikacji oznaczonych jako monitorowane przy użyciu funkcji ochrony sieci Ochrona punktu końcowego w usłudze Microsoft Defender. Użytkownicy końcowi mogą pominąć blok. Raport obejścia bloku jest dostępny w środowisku odnalezionej aplikacji Cloud App Security. Więcej informacji można znaleźć w następujących artykułach:

  • Nowe odnalezione środowisko aplikacji w ogólnej dostępności
    W ramach ciągłego ulepszania naszych środowisk jednostek wprowadzamy zmodernizowane środowisko odnalezionych aplikacji, które obejmuje odnalezione aplikacje internetowe i aplikacje OAuth oraz zapewnia ujednolicony widok jednostki aplikacji. Aby uzyskać więcej informacji, zobacz Praca ze stroną aplikacji.

Cloud App Security wersja 208

22 sierpnia 2021 r.

  • Nowe odnalezione środowisko aplikacji w publicznej wersji zapoznawczej
    W ramach ciągłego ulepszania naszych środowisk jednostek wprowadzamy zmodernizowane środowisko odnalezionych aplikacji, które obejmuje odnalezione aplikacje internetowe i aplikacje OAuth oraz zapewnia ujednolicony widok jednostki aplikacji. Aby uzyskać więcej informacji, zobacz Praca ze stroną aplikacji.

  • Dodatek ładu aplikacji do Cloud App Security dostępny w publicznej wersji zapoznawczej
    Dodatek do zarządzania aplikacjami w usłudze Microsoft Cloud App Security to funkcja zarządzania zabezpieczeniami i zasadami przeznaczona dla aplikacji z obsługą protokołu OAuth, które uzyskują dostęp do danych platformy Microsoft 365 za pośrednictwem interfejsów API programu Microsoft Graph. Zarządzanie aplikacjami zapewnia pełny wgląd, korygowanie i nadzór w zakresie uzyskiwania dostępu do danych poufnych przechowywanych w usłudze Microsoft 365 oraz ich używania oraz udostępniania ich za pośrednictwem praktycznych szczegółowych informacji oraz zautomatyzowanych alertów i akcji zasad. Więcej informacji:

  • Łącznik aplikacji smartsheet dostępny w publicznej wersji zapoznawczej
    Nowy łącznik aplikacji dla usługi Smartsheet jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć usługę Microsoft Cloud App Security z usługą Smartsheet, aby monitorować i chronić użytkowników i działania. Aby uzyskać więcej informacji, zobacz Connect Smartsheet to Microsoft Cloud App Security (Łączenie usługi Smartsheet z usługą Microsoft Cloud App Security).

Cloud App Security wersja 207

8 sierpnia 2021 r.

Cloud App Security wersja 206

25 lipca 2021 r.

  • Nowy analizator dzienników usługi Cloud Discovery Open Systems
    usługa Cloud Discovery Cloud App Security analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatu Open Systems. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.

Cloud App Security wersja 205

11 lipca 2021 r.

  • Łącznik aplikacji Zendesk dostępny w publicznej wersji zapoznawczej
    Nowy łącznik aplikacji dla aplikacji Zendesk jest dostępny w publicznej wersji zapoznawczej. Teraz możesz połączyć firmę Microsoft Cloud App Security z aplikacją Zendesk, aby monitorować i chronić użytkowników i działania. Aby uzyskać więcej informacji, zobacz Connect Zendesk (Łączenie Zendesk).

  • Nowy analizator usługi Cloud Discovery dla rozwiązania Wandera
    Usługa Cloud Discovery w Cloud App Security analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatu Wandera. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.

Cloud App Security wersja 204

27 czerwca 2021 r.

  • Łączniki aplikacji Slack i OneLogin dostępne w publicznej wersji zapoznawczej
    Nowe łączniki aplikacji są teraz dostępne dla usług Slack i OneLogin w publicznej wersji zapoznawczej. Teraz możesz połączyć firmę Microsoft Cloud App Security z usługą Slack i usługą OneLogin, aby monitorować i chronić użytkowników i działania. Aby uzyskać więcej informacji, zobacz Connect Slack and Connect OneLogin ( Łączenie usługi Slack i łączenie z usługą OneLogin).

Cloud App Security wersja 203

13 czerwca 2021 r.

  • Uwidacznianie zweryfikowanego wydawcy wskazującego w aplikacjach OAuth usługi O365
    Cloud App Security teraz sprawdza, czy wydawca aplikacji OAuth platformy Microsoft 365 został zweryfikowany przez firmę Microsoft w celu umożliwienia wyższego zaufania aplikacji. Ta funkcja jest wdrażana stopniowo. Aby uzyskać więcej informacji, zobacz Praca ze stroną aplikacji OAuth.

  • Administrator Cloud App Security usługi Azure Active Directory
    Do usługi Azure Active Directory (Azure AD) dodano rolę administratora Cloud App Security, co umożliwia przypisywanie funkcji administratora globalnego do Cloud App Security samodzielnie za pośrednictwem Azure AD. Aby uzyskać więcej informacji, zobacz Microsoft 365 i Azure AD role z dostępem do Cloud App Security.

    Ważna

    Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

  • Eksportowanie niestandardowych domen tagów i aplikacji dla odnalezionej aplikacji
    Eksportowanie do pliku CSV na stronie odnalezionych aplikacji obejmuje teraz niestandardowe tagi aplikacji aplikacji i skojarzone domeny internetowe. Aby uzyskać więcej informacji, zobacz Praca z odnalezionymi aplikacjami.

    Ważna

    Rozszerzony adres URL serwera proxy dla kontroli dostępu (stopniowe wdrażanie)
    Od początku lipca 2021 r. zmienimy punkt końcowy dostępu z <mcas-dc-id>.access-control.cas.ms na access.mcas.ms. Upewnij się, że reguły urządzeń sieciowych zostały zaktualizowane przed końcem czerwca, ponieważ może to prowadzić do problemów z dostępem. Aby uzyskać więcej informacji, zobacz Kontrola dostępu i sesji

Cloud App Security wersji 200, 201 i 202

30 maja 2021 r.

  • Kontekst uwierzytelniania (uwierzytelnianie krokowe) w publicznej wersji zapoznawczej
    Dodaliśmy możliwość ochrony użytkowników pracujących z zastrzeżonymi i uprzywilejowanymi zasobami, wymagając ponownej oceny Azure AD zasad dostępu warunkowego w sesji. Jeśli na przykład zostanie wykryta zmiana adresu IP, ponieważ pracownik w wysoce wrażliwej sesji został przeniesiony z biura do kawiarni na dole, krok w górę można skonfigurować do ponownego uwierzytelnienia tego użytkownika. Aby uzyskać więcej informacji, zobacz Wymagaj uwierzytelniania krokowego (kontekstu uwierzytelniania) w przypadku ryzykownych akcji.

Cloud App Security wersja 199

18 kwietnia 2021 r.

  • Dostępność pulpitu nawigacyjnego usługi Service Health
    Ulepszony pulpit nawigacyjny Cloud App Security Service Health jest teraz dostępny w portalu Administracja Microsoft 365 dla użytkowników z uprawnieniami Monitorowanie kondycji usługi. Dowiedz się więcej o rolach Administracja Microsoft 365. Na pulpicie nawigacyjnym można skonfigurować powiadomienia umożliwiające odpowiednim użytkownikom aktualizowanie bieżącego stanu Cloud App Security. Aby dowiedzieć się, jak skonfigurować powiadomienia e-mail i dodatkowe informacje o pulpicie nawigacyjnym, zobacz Jak sprawdzić kondycję usługi Microsoft 365.

  • Obsługa usługi AIP jest przestarzała
    Zarządzanie etykietami z witryny Azure Information Protection Portal (wersja klasyczna) jest przestarzałe od 1 kwietnia 2021 r. Klienci bez rozszerzonej pomocy technicznej usługi AIP powinni migrować etykiety do Microsoft Purview Information Protection, aby nadal używać etykiet poufności w Cloud App Security. Bez migracji do Microsoft Purview Information Protection lub rozszerzonej obsługi usługi AIP zasady plików z etykietami poufności zostaną wyłączone. Aby uzyskać więcej informacji, zobacz Understanding Unified Labeling migration (Omówienie migracji ujednoliconego etykietowania).

  • Ukończono wdrażanie usługi DLP niemal w czasie rzeczywistym dla usług Dropbox, ServiceNow, AWS i Salesforce
    Nowe skanowanie plików niemal w czasie rzeczywistym jest dostępne w usługach Dropbox, ServiceNow i Salesforce. Nowe odnajdywanie zasobników S3 w czasie niemal rzeczywistym jest dostępne na platformie AWS. Aby uzyskać więcej informacji, zobacz Łączenie aplikacji.

  • Publiczna wersja zapoznawcza dla zastępowania etykiet poufności uprawnień
    Cloud App Security obsługuje zastępowanie etykiet poufności dla plików oznaczonych etykietami poza Cloud App Security. Aby uzyskać więcej informacji, zobacz Jak zintegrować usługę Microsoft Purview z usługą Defender for Cloud Apps.

  • Rozszerzone zaawansowane zdarzenia wyszukiwania zagrożeń
    Rozszerzyliśmy dostępne zdarzenia w Cloud App Security. Microsoft Defender XDR Zaawansowane wyszukiwanie zagrożeń obejmuje teraz dane telemetryczne z usług Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype dla firm i Power Automate, a także Exchange Online i Teams, które były dostępne do tej pory. Aby uzyskać więcej informacji, zobacz Aplikacje i usługi.

Cloud App Security wersja 198

Wydany 4 kwietnia 2021 r.

  • Wykluczenie jednostek grup usługi Azure Active Directory z odnajdywania
    Dodaliśmy możliwość wykluczania odnalezionych jednostek na podstawie zaimportowanych grup usługi Azure Active Directory. Wyłączenie grup Azure AD spowoduje ukrycie wszystkich danych związanych z odnajdywaniem dla wszystkich użytkowników w tych grupach. Aby uzyskać więcej informacji, zobacz Wykluczanie jednostek.

  • Obsługa łącznika interfejsu API dla wersji ServiceNow Orlando i Paris
    Dodaliśmy obsługę łącznika interfejsu API usługi ServiceNow do wersji Orlando i Paris. Aby uzyskać więcej informacji, zobacz Łączenie usługi ServiceNow z usługą Microsoft Cloud App Security.

  • Zawsze stosuj wybraną akcję, nawet jeśli nie można skanować danych
    Dodaliśmy nowe pole wyboru do zasad sesji , które traktuje wszystkie dane, których nie można skanować jako zgodne z zasadami.

    Uwaga

    Powiadomienie o wycofaniu: ta funkcja zastępuje zarówno opcję Traktuj zaszyfrowane jako zgodne, jak i traktuj pliki, których nie można zeskanować jako zgodne, oprócz dodawania nowych funkcji. Nowe zasady będą domyślnie zawierać nowe pole wyboru, które zostanie domyślnie anulowane. Istniejące zasady zostaną zmigrowane do nowego pola wyboru 30 maja. Zasady z wybraną opcją lub obiema opcjami będą miały domyślnie wybraną nową opcję; wszystkie inne zasady będą miały to anulowane zaznaczenie.

Cloud App Security wersja 197

Wydany 21 marca 2021 r.

  • Powiadomienie o wycofaniu strony stanu
    29 kwietnia Cloud App Security wycofa stronę stanu kondycji usługi, zastępując ją pulpitem nawigacyjnym kondycji usługi w portalu Administracja Microsoft 365. Zmiana jest zgodna Cloud App Security z innymi usługami firmy Microsoft i zapewnia ulepszone omówienie usługi.

    Uwaga

    Dostęp do pulpitu nawigacyjnego mogą uzyskiwać tylko użytkownicy z uprawnieniami Monitorowanie kondycji usługi . Aby uzyskać więcej informacji, zobacz: Role administratora — informacje.

    Na pulpicie nawigacyjnym można skonfigurować powiadomienia umożliwiające odpowiednim użytkownikom aktualizowanie bieżącego stanu Cloud App Security. Aby dowiedzieć się, jak skonfigurować powiadomienia e-mail i dodatkowe informacje dotyczące pulpitu nawigacyjnego, zobacz Jak sprawdzić kondycję usługi Microsoft 365.

  • Link zgody aplikacji OAuth
    Dodaliśmy możliwość określaniazakresia do określonych działań zgody aplikacji OAuth bezpośrednio z poziomu widoku aplikacji OAuth. Aby uzyskać więcej informacji, zobacz Jak zbadać podejrzane aplikacje OAuth.

Cloud App Security wersji 195 i 196

Wydany 7 marca 2021 r.

  • Rozszerzone odnajdywanie w tle it za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender
    Dodatkowo ulepszyliśmy integrację usługi Defender for Endpoint przy użyciu ulepszonych sygnałów dla agenta usługi Defender, zapewniając dokładniejsze odnajdywanie aplikacji i kontekst użytkownika organizacyjnego.

    Aby skorzystać z najnowszych ulepszeń, upewnij się, że punkty końcowe organizacji zostały zaktualizowane o najnowsze aktualizacje Windows 10:

  • Konfigurowalny okres istnienia sesji
    Umożliwiamy klientom skonfigurowanie krótszego okresu istnienia sesji dla kontroli aplikacji dostępu warunkowego. Domyślnie sesje obsługiwane przez Cloud App Security mają maksymalny okres istnienia wynoszący 14 dni. Aby uzyskać więcej informacji na temat skracania okresów istnienia sesji, skontaktuj się z nami pod adresem mcaspreview@microsoft.com.

Cloud App Security wersji 192, 193 i 194

Wydany 7 lutego 2021 r.

  • Aktualizacje do strony Zasady
    Zaktualizowaliśmy stronę Zasady , dodając kartę dla każdej kategorii zasad. Dodaliśmy również kartę Wszystkie zasady , aby udostępnić pełną listę wszystkich zasad. Aby uzyskać więcej informacji na temat kategoryzacji zasad, zobacz Typy zasad.

  • Rozszerzony eksport aplikacji OAuth platformy Microsoft 365
    Ulepszyliśmy eksport działań aplikacji OAuth platformy Microsoft 365 do pliku CSV przy użyciu adresu URL przekierowania aplikacji OAuth. Aby uzyskać więcej informacji na temat eksportowania działań aplikacji OAuth, zobacz Inspekcja aplikacji OAuth.

  • Aktualizacje do interfejsu portalu
    W najbliższych miesiącach Cloud App Security aktualizuje interfejs użytkownika, aby zapewnić bardziej spójne środowisko w portalach zabezpieczeń platformy Microsoft 365. Dowiedz się więcej

Cloud App Security wersji 189, 190 i 191

Wydany 10 stycznia 2021 r.

  • Nowa wersja modułu zbierającego dzienniki
    Uaktualniony moduł zbierający dzienniki na potrzeby odnajdywania w tle it jest teraz dostępny. Zawiera następujące aktualizacje:

    • Uaktualniliśmy naszą wersję Pure-FTPd do najnowszej wersji: 1.0.49. Protokół TLS < 1.2 jest teraz domyślnie wyłączony.
    • Wyłączyliśmy funkcję ramek "zliczanie oktetów" w dzienniku RSyslog, aby zapobiec przetwarzaniu zakończonemu niepowodzeniem.

    Aby uzyskać więcej informacji, zobacz Konfigurowanie automatycznego przekazywania dzienników dla raportów ciągłych.

  • Nowe wykrywanie anomalii: podejrzane dodawanie poświadczeń do aplikacji OAuth
    Rozszerzyliśmy wykrywanie anomalii o podejrzane dodawanie uprzywilejowanych poświadczeń do aplikacji OAuth. Nowe wykrywanie jest teraz dostępne w trybie out-of-the-box i jest automatycznie włączone. Wykrycie może wskazywać, że osoba atakująca naruszyła bezpieczeństwo aplikacji i używa jej do złośliwego działania. Aby uzyskać więcej informacji, zobacz Nietypowe dodawanie poświadczeń do aplikacji OAuth.

  • Rozszerzone inspekcje dla działań odnajdywania IT w tle
    Zaktualizowaliśmy inspekcję dla działań IT w tle w celu uwzględnienia akcji wykonywanych przez administratorów. Następujące nowe działania są teraz dostępne w dzienniku aktywności i mogą być używane jako część środowiska Cloud App Security badania.

    • Tagowanie lub usuwanie opóźnień aplikacji
    • Tworzenie, aktualizowanie lub usuwanie modułów zbierających dzienniki
    • Tworzenie, aktualizowanie lub usuwanie źródeł danych
  • Nowe punkty końcowe interfejsu API REST wzbogacania danych
    Dodaliśmy następujące punkty końcowe interfejsu API wzbogacania danych , dzięki czemu można w pełni zarządzać zakresami adresów IP przy użyciu interfejsu API. Skorzystaj z naszego przykładowego skryptu zarządzania , aby ułatwić rozpoczęcie pracy. Aby uzyskać więcej informacji na temat zakresów, zobacz Praca z zakresami i tagami adresów IP.

Aktualizacje wykonane w 2020 r.

Uwaga

Nazwy produktów ochrony przed zagrożeniami od firmy Microsoft ulegają zmianie. Przeczytaj więcej na ten temat i inne aktualizacje tutaj. Będziemy używać nowych nazw w przyszłych wersjach.

Cloud App Security wersji 187 i 188

Wydany 22 listopada 2020 r.

  • Nowa integracja z usługą Shadow IT z aplikacją Menlo Security
    Dodaliśmy natywną integrację z usługą Menlo Security, zapewniając wgląd w funkcje it w tle w zakresie używania aplikacji i kontroli dostępu do aplikacji. Aby uzyskać więcej informacji, zobacz Integrowanie Cloud App Security z usługą Menlo Security.

  • Nowy analizator dzienników usługi Cloud Discovery WatchGuard
    Cloud App Security cloud discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatu WatchGuard. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.

  • Nowe uprawnienie dla roli administratora globalnego usługi Cloud Discovery
    Cloud App Security umożliwia teraz użytkownikom z rolą administratora globalnego usługi Cloud Discovery tworzenie tokenów interfejsu API i używanie wszystkich interfejsów API związanych z usługą Cloud Discovery. Aby uzyskać więcej informacji na temat roli, zobacz Wbudowane role administratora Cloud App Security.

    Ważna

    Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

  • Suwak o zwiększonej czułości: Niemożliwe podróże
    Zaktualizowaliśmy suwak poufności dla niemożliwych podróży, aby skonfigurować różne poziomy poufności dla różnych zakresów użytkowników, co pozwala na lepszą kontrolę nad wiernością alertów dla zakresów użytkowników. Można na przykład zdefiniować wyższy poziom poufności dla administratorów niż dla innych użytkowników w organizacji. Aby uzyskać więcej informacji na temat tych zasad wykrywania anomalii, zobacz Niemożliwe podróże.

  • Rozszerzony sufiks adresu URL serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
    7 czerwca 2020 r. zaczęliśmy stopniowo wprowadzać rozszerzone mechanizmy kontroli sesji serwera proxy, aby używać jednego ujednoliconego sufiksu, który nie obejmuje nazwanych regionów. Na przykład użytkownicy widzą <AppName>.mcas.ms sufiks zamiast <AppName>.<Region>.cas.ms. Jeśli rutynowo blokujesz domeny w urządzeniach sieciowych lub bramach, upewnij się, że zezwalasz na listę wszystkich domen wymienionych w obszarze Kontrola dostępu i sesji.

Cloud App Security wersji 184, 185 i 186

Wydany 25 października 2020 r.

  • Nowe ulepszone środowisko monitorowania alertów i zarządzania nimi
    W ramach naszych ciągłych ulepszeń monitorowania alertów i zarządzania nimi strona alertów Cloud App Security została ulepszona w oparciu o Twoją opinię. W rozszerzonym środowisku stany Rozwiązane i Odrzucone są zastępowane stanem Zamknięte typem rozwiązania. Dowiedz się więcej

  • Nowe globalne ustawienie ważności dla sygnałów wysyłanych do Microsoft Defender dla punktów końcowych
    Dodaliśmy możliwość ustawienia globalnej ważności sygnałów wysyłanych do Ochrona punktu końcowego w usłudze Microsoft Defender. Aby uzyskać więcej informacji, zobacz Jak zintegrować Ochrona punktu końcowego w usłudze Microsoft Defender z Cloud App Security.

  • Nowy raport zaleceń dotyczących zabezpieczeń
    Cloud App Security zapewnia oceny konfiguracji zabezpieczeń dla platformy Azure, usług Amazon Web Services (AWS) i google cloud platform (GCP), co zapewnia wgląd w luki w konfiguracji zabezpieczeń w środowisku wielochmurowym. Teraz możesz eksportować szczegółowe raporty zaleceń dotyczących zabezpieczeń, aby ułatwić monitorowanie, zrozumienie i dostosowywanie środowisk w chmurze w celu lepszej ochrony organizacji. Aby uzyskać więcej informacji na temat eksportowania raportu, zobacz Raport zaleceń dotyczących zabezpieczeń.

  • Rozszerzony sufiks adresu URL serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
    7 czerwca 2020 r. zaczęliśmy stopniowo wprowadzać rozszerzone mechanizmy kontroli sesji serwera proxy, aby używać jednego ujednoliconego sufiksu, który nie obejmuje nazwanych regionów. Na przykład użytkownicy widzą <AppName>.mcas.ms sufiks zamiast <AppName>.<Region>.cas.ms. Jeśli rutynowo blokujesz domeny w urządzeniach sieciowych lub bramach, upewnij się, że zezwalasz na listę wszystkich domen wymienionych w obszarze Kontrola dostępu i sesji.

  • Aktualizacje do katalogu aplikacji w chmurze
    Wprowadziliśmy następujące aktualizacje katalogu aplikacji w chmurze:

    • Usługa Teams Administracja Center została zaktualizowana jako aplikacja autonomiczna
    • Nazwa centrum Administracja Microsoft 365 została zmieniona na Portal pakietu Office
  • Aktualizacja terminologii
    Zaktualizowaliśmy termin maszyna do urządzenia w ramach ogólnego wysiłku firmy Microsoft w celu dostosowania terminologii między produktami.

Cloud App Security wersji 182 i 183

Wydany 6 września 2020 r.

Cloud App Security wersja 181

Wydany 9 sierpnia 2020 r.

  • Nowy analizator dziennika zabezpieczeń usługi Cloud Discovery Menlo
    Cloud App Security cloud discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatu CEF usługi Menlo Security. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.

  • Nazwa usługi Azure Active Directory (AD) Cloud App Discovery jest wyświetlana w portalu
    W przypadku licencji Azure AD P1 i P2 zaktualizowaliśmy nazwę produktu w portalu do usługi Cloud App Discovery. Dowiedz się więcej o usłudze Cloud App Discovery.

Cloud App Security wersji 179 i 180

Wydany 26 lipca 2020 r.

  • Nowe wykrywanie anomalii: podejrzane działania pobierania pliku aplikacji OAuth
    Rozszerzyliśmy wykrywanie anomalii o podejrzane działania pobierania przez aplikację OAuth. Nowe wykrywanie jest teraz dostępne w wersji out-of-the-box i automatycznie włączone, aby otrzymywać alerty, gdy aplikacja OAuth pobiera wiele plików z programu Microsoft SharePoint lub Microsoft OneDrive w sposób nietypowy dla użytkownika.

  • Ulepszenia wydajności przy użyciu buforowania serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
    Wprowadziliśmy dodatkowe ulepszenia wydajności kontrolek sesji, ulepszając nasze mechanizmy buforowania zawartości. Ulepszona usługa jest jeszcze bardziej usprawniona i zapewnia większą czas odpowiedzi podczas korzystania z kontrolek sesji. Kontrolki sesji nie buforują zawartości prywatnej, dostosowując się do odpowiednich standardów, aby buforować tylko zawartość udostępnioną (publiczną). Aby uzyskać więcej informacji, zobacz Jak działa kontrola sesji.

  • Nowa funkcja: Zapisywanie zapytań konfiguracji zabezpieczeń
    Dodaliśmy możliwość zapisywania zapytań dla filtrów pulpitu nawigacyjnego konfiguracji zabezpieczeń dla platform Azure, Amazon Web Services (AWS) i Google Cloud Platform (GCP). Może to jeszcze bardziej ułatwić przyszłe badania przez ponowne użycie typowych zapytań. Dowiedz się więcej o zaleceniach dotyczących konfiguracji zabezpieczeń.

  • Ulepszone alerty wykrywania anomalii
    Rozszerzyliśmy informacje dotyczące alertów wykrywania anomalii, aby uwzględnić mapowanie na odpowiednią taktykę&CK MITRE ATT. To mapowanie pomaga zrozumieć fazę i wpływ ataku oraz pomóc w badaniu. Dowiedz się więcej na temat sposobu badania alertów wykrywania anomalii.

  • Ulepszona logika wykrywania: działanie oprogramowania wymuszającego okup
    Zaktualizowaliśmy logikę wykrywania działania ransomware, aby zapewnić lepszą dokładność i mniejszą liczbę alertów. Aby uzyskać więcej informacji na temat tych zasad wykrywania anomalii, zobacz Działanie wymuszania okupu.

  • Raporty dotyczące stanu zabezpieczeń tożsamości: widoczność tagów
    Dodaliśmy tagi jednostek do raportów Identity Security Posture, zapewniając dodatkowe szczegółowe informacje o jednostkach. Na przykład tag Poufne może pomóc w zidentyfikowaniu ryzykownych użytkowników i określeniu priorytetów badań. Dowiedz się więcej o badaniu ryzykownych użytkowników.

Cloud App Security wersja 178

Wydany 28 czerwca 2020 r.

  • Nowe konfiguracje zabezpieczeń dla platformy Google Cloud Platform (stopniowe wdrażanie)
    Rozszerzyliśmy nasze wielochmurowe konfiguracje zabezpieczeń, aby udostępniać zalecenia dotyczące zabezpieczeń dla platformy Google Cloud Platform w oparciu o test porównawczy GCP CIS. Dzięki tej nowej możliwości Cloud App Security zapewnia organizacjom jeden widok monitorowania stanu zgodności na wszystkich platformach w chmurze, w tym subskrypcji platformy Azure, kont platformy AWS, a teraz projektów GCP.

  • Ogólna dostępność nowych łączników aplikacji
    Dodaliśmy następujące łączniki aplikacji do naszego portfolio ogólnie dostępnych łączników interfejsu API, co zapewnia lepszy wgląd w sposób użycia aplikacji w organizacji i kontrolę nad nimi:

  • Nowa ogólna dostępność wykrywania złośliwego oprogramowania w czasie rzeczywistym
    Rozszerzyliśmy kontrolki sesji w celu wykrywania potencjalnego złośliwego oprogramowania przy użyciu usługi Microsoft Threat Intelligence podczas przekazywania lub pobierania plików. Nowe wykrywanie jest teraz ogólnie dostępne i można je skonfigurować do automatycznego blokowania plików zidentyfikowanych jako potencjalne złośliwe oprogramowanie. Aby uzyskać więcej informacji, zobacz Blokuj złośliwe oprogramowanie podczas przekazywania lub pobierania.

  • Rozszerzone mechanizmy kontroli dostępu i sesji z dowolnym ogólną dostępnością dostawcy tożsamości
    Obsługa kontroli dostępu i sesji dla aplikacji SAML skonfigurowanych z dowolnym dostawcą tożsamości jest teraz ogólnie dostępna. Aby uzyskać więcej informacji, zobacz Ochrona aplikacji za pomocą Microsoft Defender for Cloud Apps kontroli aplikacji dostępu warunkowego.

  • Ulepszenia badania ryzykownych maszyn
    Cloud App Security umożliwia identyfikowanie ryzykownych maszyn w ramach badania odnajdywania it w tle. Teraz dodaliśmy poziom ryzyka Microsoft Defender Advanced Threat Protection Machine do strony maszyn, dając analitykom większy kontekst podczas badania maszyn w organizacji. Aby uzyskać więcej informacji, zobacz Badanie urządzeń w Cloud App Security.

  • Nowa funkcja: Samoobsługowe wyłączanie łącznika aplikacji (stopniowe wdrażanie)
    Dodaliśmy możliwość wyłączania łączników aplikacji bezpośrednio w Cloud App Security. Aby uzyskać więcej informacji, zobacz Wyłączanie łączników aplikacji.

Cloud App Security wersja 177

Wydany 14 czerwca 2020 r.

  • Nowe wykrywanie złośliwego oprogramowania w czasie rzeczywistym (wersja zapoznawcza, stopniowe wdrażanie)
    Rozszerzyliśmy kontrolki sesji w celu wykrywania potencjalnego złośliwego oprogramowania przy użyciu usługi Microsoft Threat Intelligence podczas przekazywania lub pobierania plików. Nowe wykrywanie jest teraz dostępne w wersji out-of-the-box i można je skonfigurować do automatycznego blokowania plików zidentyfikowanych jako potencjalne złośliwe oprogramowanie. Aby uzyskać więcej informacji, zobacz Blokuj złośliwe oprogramowanie podczas przekazywania lub pobierania.

  • Obsługa nowego tokenu dostępu dla kontroli dostępu i sesji
    Dodaliśmy możliwość traktowania tokenów dostępu i żądań kodu jako nazw logowania podczas dołączania aplikacji w celu uzyskania dostępu i kontroli sesji. Aby użyć tokenów, wybierz ikonę koła zębatego ustawień, wybierz pozycję Kontrola dostępu warunkowego aplikacji, edytuj odpowiednią aplikację (menu > z trzema kropkami Edytuj aplikację), wybierz pozycję Traktuj token dostępu i żądania kodu jako identyfikatory logowania aplikacji, a następnie wybierz pozycję Zapisz. Aby uzyskać więcej informacji, zobacz Ochrona aplikacji za pomocą Microsoft Defender for Cloud Apps kontroli aplikacji dostępu warunkowego.

  • Rozszerzony sufiks adresu URL serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
    7 czerwca 2020 r. zaczęliśmy stopniowo wprowadzać rozszerzone mechanizmy kontroli sesji serwera proxy, aby używać jednego ujednoliconego sufiksu, który nie obejmuje nazwanych regionów. Na przykład użytkownicy widzą <AppName>.mcas.ms sufiks zamiast <AppName>.<Region>.cas.ms. Jeśli rutynowo blokujesz domeny w urządzeniach sieciowych lub bramach, upewnij się, że zezwalasz na listę wszystkich domen wymienionych w obszarze Kontrola dostępu i sesji.

  • Nowa dokumentacja
    Cloud App Security dokumentacja została rozszerzona o następującą nową zawartość:

Cloud App Security wersja 176

Wydany 31 maja 2020 r.

  • Nowa funkcja prywatności działań
    Zwiększyliśmy możliwość szczegółowego określania użytkowników, których chcesz monitorować, dzięki możliwości tworzenia działań jako prywatnych. Ta nowa funkcja umożliwia określanie użytkowników na podstawie członkostwa w grupie, których działania będą domyślnie ukryte. Tylko autoryzowani administratorzy mogą wybrać opcję wyświetlania tych działań prywatnych, przy czym każde wystąpienie jest poddawane inspekcji w dzienniku nadzoru. Aby uzyskać więcej informacji, zobacz Prywatność działań.

  • Nowa integracja z galerią usługi Azure Active Directory (Azure AD)
    Użyliśmy naszej natywnej integracji z Azure AD, aby umożliwić przechodzenie bezpośrednio z aplikacji w katalogu aplikacji w chmurze do odpowiedniej aplikacji Azure AD Gallery i zarządzanie nią w galerii. Aby uzyskać więcej informacji, zobacz Zarządzanie aplikacjami za pomocą Azure AD Gallery.

  • Nowa opcja opinii dostępna w wybranych zasadach
    Chcemy otrzymać Twoją opinię i dowiedzieć się, jak możemy pomóc. Teraz nowe okno dialogowe opinii umożliwia ulepszanie Cloud App Security podczas tworzenia, modyfikowania lub usuwania pliku, wykrywania anomalii lub zasad sesji.

  • Rozszerzony sufiks adresu URL serwera proxy dla kontrolek sesji (stopniowe wdrażanie)
    Od 7 czerwca 2020 r. stopniowo wdrażamy rozszerzone mechanizmy kontroli sesji serwera proxy, aby używać jednego ujednoliconego sufiksu, który nie obejmuje nazwanych regionów. Na przykład użytkownicy widzą <AppName>.mcas.ms sufiks zamiast <AppName>.<Region>.cas.ms. Jeśli rutynowo blokujesz domeny na urządzeniach sieciowych lub w bramach, upewnij się, że zezwalasz na listę wszystkich domen wymienionych w obszarze Kontrolki dostępu i sesji.

  • Ulepszenia wydajności kontrolek sesji (stopniowe wdrażanie)
    Wprowadziliśmy znaczne ulepszenia wydajności sieci w naszej usłudze serwera proxy. Ulepszona usługa jest jeszcze bardziej usprawniona i zapewnia większą czas odpowiedzi podczas korzystania z kontrolek sesji.

  • Nowe wykrywanie ryzykownych działań: Nietypowe nieudane logowanie
    Rozszerzyliśmy naszą bieżącą możliwość wykrywania ryzykownych zachowań. Nowe wykrywanie jest teraz dostępne w wersji out-of-the-box i automatycznie włączone, aby otrzymywać alerty po zidentyfikowaniu nietypowej nieudanej próby logowania. Nietypowe nieudane próby logowania mogą wskazywać na potencjalny atak siłowy polegający na spryskaniu hasłem (znany również jako metoda niska i powolna ). To wykrywanie ma wpływ na ogólny wynik priorytetu badania użytkownika.

  • Ulepszone środowisko tabeli
    Dodaliśmy możliwość zmiany rozmiaru szerokości kolumn tabeli, aby można było rozszerzać lub zawężać kolumny, aby dostosować i ulepszyć sposób wyświetlania tabel. Możesz również przywrócić oryginalny układ, wybierając menu ustawień tabeli i wybierając pozycję Szerokość domyślna.

Cloud App Security wersja 175

Wydany 17 maja 2020 r.

  • Integracja nowego rozwiązania Shadow IT Discovery z aplikacją Corrata (wersja zapoznawcza)
    Dodaliśmy natywną integrację z usługą Corrata, zapewniając wgląd w funkcję Shadow IT w zakresie używania aplikacji i kontroli dostępu do aplikacji. Aby uzyskać więcej informacji, zobacz Integrowanie Cloud App Security z usługą Corrata.

  • Nowe analizatory dzienników usługi Cloud Discovery
    Cloud App Security cloud discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery obejmuje wbudowany analizator dzienników obsługujące rozwiązania Corrata i Cisco ASA przy użyciu formatów dzienników firePOWER 6.4. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.

  • Rozszerzony pulpit nawigacyjny (stopniowe wdrażanie) W ramach naszych ciągłych ulepszeń w projekcie portalu stopniowo wdrażamy ulepszony pulpit nawigacyjny Cloud App Security. Pulpit nawigacyjny został zmodernizowany na podstawie opinii użytkownika i oferuje ulepszone środowisko użytkownika z zaktualizowaną zawartością i danymi. Aby uzyskać więcej informacji, zobacz Stopniowe wdrażanie naszego ulepszonego pulpitu nawigacyjnego.

  • Rozszerzony ład: potwierdź, że użytkownik został naruszony w przypadku wykrywania anomalii
    Rozszerzyliśmy nasze bieżące akcje ładu dla zasad anomalii, aby uwzględnić potwierdzenie naruszenia bezpieczeństwa użytkownika , co pozwala proaktywnie chronić środowisko przed podejrzanymi działaniami użytkowników. Aby uzyskać więcej informacji, zobacz Akcje ładu działania.

Cloud App Security wersji 173 i 174

Wydany 26 kwietnia 2020 r.

  • Nowy format CEF agenta SIEM dla alertów
    W ramach naszych wysiłków na rzecz wzbogacenia informacji o alertach zawartych w plikach CEF używanych przez ogólne serwery SIEM rozszerzyliśmy format o następujące pola klienta:
    • Adres IPv4

    • Adres IPv6

    • Lokalizacja adresu IP

      Aby uzyskać więcej informacji, zobacz Format pliku CEF.

  • Ulepszona logika wykrywania: Niemożliwe podróże
    Zaktualizowaliśmy logikę wykrywania niemożliwych podróży, aby zapewnić lepszą dokładność i mniejszą liczbę alertów. Aby uzyskać więcej informacji na temat tych zasad wykrywania anomalii, zobacz Niemożliwe podróże.

Cloud App Security wersja 172

Wydany 5 kwietnia 2020 r.

  • Rozszerzone kontrolki dostępu i sesji z dowolnym identyfikatorem (wersja zapoznawcza)
    Kontrolki dostępu i sesji obsługują teraz aplikacje SAML skonfigurowane z dowolnym dostawcą tożsamości. Publiczna wersja zapoznawcza tej nowej funkcji jest teraz stopniowo wdrażana. Aby uzyskać więcej informacji, zobacz Ochrona aplikacji za pomocą Microsoft Defender for Cloud Apps kontroli aplikacji dostępu warunkowego.

  • Nowa zbiorcza deanonymizacja użytkowników i maszyn
    Rozszerzyliśmy i uprościliśmy proces deanonymizacji co najmniej jednego badanego użytkownika i maszyny. Aby uzyskać więcej informacji na temat zbiorczego deanonymizacji, zobacz Jak działa anonimizacja danych.

Cloud App Security wersji 170 i 171

Wydany 22 marca 2020 r.

  • Nowe wykrywanie anomalii: Nietypowy region dla zasobu chmury (wersja zapoznawcza)
    Rozszerzyliśmy naszą bieżącą możliwość wykrywania nietypowego zachowania platformy AWS. Nowe wykrywanie jest teraz dostępne w wersji out-of-the-box i automatycznie włączone, aby otrzymywać alerty, gdy zasób zostanie utworzony w regionie platformy AWS, w którym działanie nie jest normalnie wykonywane. Osoby atakujące często używają środków organizacji na platformy AWS do wykonywania złośliwych działań, takich jak wyszukiwanie kryptograficzne. Wykrycie takiego nietypowego zachowania może pomóc w wyeliminowaniu ataku.

  • Nowe szablony zasad działania dla usługi Microsoft Teams
    Cloud App Security udostępnia teraz następujące nowe szablony zasad działania umożliwiające wykrywanie potencjalnie podejrzanych działań w usłudze Microsoft Teams:

    • Zmiana poziomu dostępu (Teams): Alerty, gdy poziom dostępu zespołu zostanie zmieniony z prywatnego na publiczny.
    • Dodano użytkownika zewnętrznego (Teams): Alerty po dodaniu użytkownika zewnętrznego do zespołu.
    • Masowe usuwanie (Teams): Alerty, gdy użytkownik usunie dużą liczbę zespołów.
  • Integracja usługi Azure Active Directory (Azure AD) z usługą Identity Protection
    Teraz możesz kontrolować ważność alertów usługi Azure AD Identity Protection pozyskanych do Cloud App Security. Ponadto jeśli nie włączono jeszcze Azure AD wykrywania ryzykownego logowania, wykrywanie jest automatycznie włączane w celu pozyskiwania alertów o wysokiej ważności. Aby uzyskać więcej informacji, zobacz Integracja usługi Azure Active Directory Identity Protection.

Cloud App Security wersja 169

Wydany 1 marca 2020 r.

Cloud App Security wersji 165, 166, 167 i 168

Wydany 16 lutego 2020 r.

  • Nowy blok niesankcjonowanych aplikacji z Microsoft Defender ATP
    Cloud App Security rozszerzyła natywną integrację z usługą Microsoft Defender Advanced Threat Protection (ATP). Teraz możesz zablokować dostęp do aplikacji oznaczonych jako niesankcjonowane przy użyciu funkcji ochrony sieci Microsoft Defender atp. Aby uzyskać więcej informacji, zobacz Blokuj dostęp do nieusankcjonowanych aplikacji w chmurze.

  • Nowe wykrywanie anomalii aplikacji OAuth
    Rozszerzyliśmy naszą bieżącą możliwość wykrywania złośliwej zgody aplikacji OAuth. Nowe wykrywanie jest teraz dostępne w wersji out-of-the-box i automatycznie włączone, aby otrzymywać alerty, gdy potencjalnie złośliwa aplikacja OAuth jest autoryzowana w twoim środowisku. To wykrywanie wykorzystuje wiedzę firmy Microsoft w zakresie badań nad zabezpieczeniami i analizy zagrożeń do identyfikowania złośliwych aplikacji.

  • Aktualizacje modułu zbierającego dzienniki
    Moduł zbierający dzienniki oparty na platformie Docker został rozszerzony o następujące ważne aktualizacje:

    • Uaktualnianie wersji systemu operacyjnego kontenera

    • Poprawki luk w zabezpieczeniach języka Java

    • Uaktualnianie usługi Syslog

    • Ulepszenia stabilności i wydajności

      Zdecydowanie zalecamy uaktualnienie środowiska do tej nowej wersji. Aby uzyskać więcej informacji, zobacz Tryby wdrażania modułu zbierającego dzienniki.

  • Obsługa usługi ServiceNow w Nowym Jorku
    Cloud App Security obsługuje teraz najnowszą wersję usługi ServiceNow (Nowy Jork). Aby dowiedzieć się więcej na temat zabezpieczania usługi ServiceNow, zobacz Connect ServiceNow to Microsoft Cloud App Security (Łączenie usługi ServiceNow z usługą Microsoft Cloud App Security).

  • Ulepszona logika wykrywania: Niemożliwe podróże
    Zaktualizowaliśmy logikę wykrywania niemożliwych podróży, aby zapewnić lepsze pokrycie i lepszą dokładność. W ramach tej aktualizacji zaktualizowaliśmy również logikę wykrywania niemożliwego ruchu z sieci firmowych.

  • Nowy próg dla zasad działania
    Dodaliśmy próg dla zasad działania , aby ułatwić zarządzanie ilością alertów. Zasady wyzwalające dużą liczbę dopasowań przez kilka dni są automatycznie wyłączone. Jeśli otrzymasz alert systemowy na ten temat, spróbuj uściślić zasady, dodając dodatkowe filtry lub, jeśli używasz zasad do celów raportowania, rozważ zapisanie ich jako zapytań.

Aktualizacje wykonane w 2019 r.

Cloud App Security wersji 162, 163 i 164

Wydany 8 grudnia 2019 r.

  • Zmiana na działania i alerty SIEM w formacie CEF
    Format adresu URL portalu (CS1) dla informacji o aktywności i alertach wysyłanych przez Cloud App Security do programu SIEMs został zmieniony na https://<tenant_name>.portal.cloudappsecurity.com i nie zawiera już lokalizacji centrum danych. Klienci korzystający z dopasowania wzorca dla adresu URL portalu powinni zaktualizować wzorzec, aby odzwierciedlić tę zmianę.

Cloud App Security wersji 160 i 161

Wydany 3 listopada 2019 r.

  • Dane odnajdywania w usłudze Azure Sentinel (wersja zapoznawcza)
    Cloud App Security integruje się teraz z usługą Azure Sentinel. Udostępnianie danych alertów i odnajdywania za pomocą usługi Azure Sentinel zapewnia następujące korzyści:

    • Włącz korelację danych odnajdywania z innymi źródłami danych w celu dokładniejszej analizy.

    • Wyświetlanie danych w usłudze Power BI za pomocą wbudowanych pulpitów nawigacyjnych lub tworzenie własnych wizualizacji.

    • Korzystaj z dłuższych okresów przechowywania dzięki usłudze Log Analytics.

    Aby uzyskać więcej informacji, zobacz Integracja z usługą Azure Sentinel.

  • Łącznik google cloud platform (wersja zapoznawcza)
    Cloud App Security rozszerza swoje możliwości monitorowania IaaS poza usługi Amazon Web Services i Azure, a teraz obsługuje platformę Google Cloud Platform. Umożliwia to bezproblemowe łączenie i monitorowanie wszystkich obciążeń GCP przy użyciu Cloud App Security. Połączenie zapewnia zaawansowany zestaw narzędzi do ochrony środowiska GCP, w tym:

    • Wgląd we wszystkie działania wykonywane za pośrednictwem konsoli administracyjnej i wywołań interfejsu API.

    • Możliwość tworzenia zasad niestandardowych i używania wstępnie zdefiniowanych szablonów do zgłaszania alertów dotyczących ryzykownych zdarzeń.

    • Wszystkie działania GCP są objęte naszym aparatem wykrywania anomalii i automatycznie powiadamiają o wszelkich podejrzanych zachowaniach, takich jak niemożliwe podróże, podejrzane działania masowe i działania z nowego kraju/regionu.

    Aby uzyskać więcej informacji, zobacz Łączenie obszaru roboczego Google z Microsoft Defender for Cloud Apps.

  • Nowe szablony zasad
    Cloud App Security teraz zawiera nowe wbudowane szablony zasad działania dla najlepszych rozwiązań w zakresie zabezpieczeń platformy Google Cloud Platform.

  • Rozszerzony analizator dzienników usługi Cloud Discovery
    Cloud App Security cloud discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz wbudowany analizator dzienników usługi Cloud Discovery obsługuje format dziennika Ironport WSA 10.5.1.

  • Dostosowywalna strona docelowa użytkownika dla kontrolek sesji
    Uruchomiliśmy możliwość personalizowania strony docelowej przez administratorów podczas przechodzenia do aplikacji, do których są stosowane zasady sesji. Możesz teraz wyświetlić logo organizacji i dostosować wyświetlany komunikat. Aby rozpocząć dostosowywanie, przejdź do strony Ustawienia , a następnie w obszarze Kontrola aplikacji dostępu do chmury wybierz pozycję Monitorowanie użytkowników.

  • Nowe wykrycia

    • Podejrzane zmiany usługi rejestrowania platformy AWS (wersja zapoznawcza): alerty, gdy użytkownik wprowadza zmiany w usłudze rejestrowania CloudTrail. Na przykład osoby atakujące często wyłączają inspekcję w usłudze CloudTrail, aby ukryć ślady ataku.

    • Wiele działań związanych z tworzeniem maszyny wirtualnej: alerty, gdy użytkownik wykonuje nietypową liczbę działań związanych z tworzeniem maszyn wirtualnych w porównaniu z wyuczonym punktem odniesienia. Teraz dotyczy platformy AWS.

Cloud App Security wersja 159

Wydany 6 października 2019 r.

  • Nowy analizator dziennika usługi ContentKeeper w usłudze Cloud Discovery
    Cloud App Security cloud discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatów dzienników usługi ContentKeeper. Aby uzyskać listę obsługiwanych analizatorów dzienników, zobacz Obsługiwane zapory i serwery proxy.

  • Nowe wykrycia
    Następujące nowe zasady wykrywania anomalii są dostępne od nowa i automatycznie włączone:

    • Podejrzane działanie usuwania wiadomości e-mail (wersja zapoznawcza)
      Alerty, gdy użytkownik wykonuje nietypowe działania usuwania wiadomości e-mail. Te zasady mogą pomóc w wykrywaniu skrzynek pocztowych użytkowników, które mogą zostać naruszone przez potencjalne wektory ataków, takie jak komunikacja poleceń i kontroli (C&C/C2) za pośrednictwem poczty e-mail.

    • Udostępnianie wielu raportów usługi Power BI (wersja zapoznawcza)
      Alerty, gdy użytkownik wykonuje nietypową liczbę działań udostępniania raportów usługi Power BI w porównaniu z wyuczonym punktem odniesienia.

    • Wiele działań związanych z tworzeniem maszyn wirtualnych (wersja zapoznawcza)
      Wysyła alerty, gdy użytkownik wykonuje nietypową liczbę działań związanych z tworzeniem maszyn wirtualnych w porównaniu z wyuczonym punktem odniesienia. Obecnie dotyczy platformy Azure.

    • Wiele działań usuwania magazynu (wersja zapoznawcza)
      Alerty, gdy użytkownik wykonuje nietypową liczbę działań usuwania magazynu w porównaniu z wyuczonym punktem odniesienia. Obecnie dotyczy platformy Azure.

Cloud App Security wersja 158

Wydany 15 września 2019 r.

  • Dostosowywanie nazwy raportu wykonawczego usługi Cloud Discovery
    Raport kadry kierowniczej usługi Cloud Discovery zawiera omówienie użycia usługi Shadow IT w całej organizacji. Masz teraz możliwość dostosowania nazwy raportu przed jej wygenerowaniem. Aby uzyskać więcej informacji, zobacz Generate Cloud Discovery executive report (Generowanie raportu wykonawczego usługi Cloud Discovery).

  • Raport przeglądu nowych zasad
    Cloud App Security wykrywa dopasowania zasad, a tam, gdzie są zdefiniowane, rejestruje alerty, których można użyć do dokładniejszego zrozumienia środowiska chmury. Teraz możesz wyeksportować raport przeglądu zasad przedstawiający zagregowane metryki alertów dla zasad, aby ułatwić monitorowanie, zrozumienie i dostosowywanie zasad w celu lepszej ochrony organizacji. Aby uzyskać więcej informacji na temat eksportowania raportu, zobacz Raport przeglądu zasad.

Cloud App Security wersja 157

Wydany 1 września 2019 r.

  • Przypomnienie: Zakończenie obsługi protokołu TLS 1.0 i 1.1 8 września
    Firma Microsoft przenosi wszystkie swoje Usługi online do protokołu Transport Layer Security (TLS) 1.2+ w celu zapewnienia najlepszego w swojej klasie szyfrowania. W związku z tym od 8 września 2019 r. Cloud App Security nie będzie już obsługiwać protokołów TLS 1.0 i 1.1, a połączenia korzystające z tych protokołów nie będą obsługiwane. Aby uzyskać więcej informacji na temat wpływu zmiany na Ciebie, zobacz nasz wpis w blogu.

  • Nowe wykrywanie — podejrzane udostępnianie usługi Microsoft Power BI (wersja zapoznawcza)
    Nowe podejrzane zasady udostępniania raportów usługi Power BI są teraz dostępne w trybie out-of-the-box i automatycznie umożliwiają powiadamianie o podejrzanym udostępnieniu potencjalnie wrażliwego raportu usługi Power BI poza organizacją.

  • Nowa funkcja eksportu do inspekcji aplikacji OAuth
    Cloud App Security przeprowadza inspekcję wszystkich działań autoryzacji OAuth, aby zapewnić kompleksowe monitorowanie i badanie wykonanych działań. Teraz możesz również wyeksportować szczegóły użytkowników, którzy autoryzują określoną aplikację OAuth, udostępniając dodatkowe informacje na temat użytkowników, których można następnie użyć do dalszej analizy.

  • Rozszerzona inspekcja zdarzeń Okta
    Cloud App Security obsługuje teraz nowy interfejs API dziennika systemu wydany przez firmę Okta. Aby uzyskać więcej informacji na temat nawiązywania połączenia z oktą, zobacz Connect Okta (Łączenie z oktą).

  • Łącznik workday (wersja zapoznawcza)
    Nowy łącznik aplikacji jest teraz dostępny dla aplikacji Workday. Teraz możesz połączyć aplikację Workday z Cloud App Security, aby monitorować działania i chronić użytkowników i działania. Aby uzyskać więcej informacji, zobacz Connect Workday (Łączenie z dniem roboczym).

  • Ulepszona ocena czynnika ryzyka "Zasady haseł"
    Katalog aplikacji w chmurze udostępnia teraz szczegółową ocenę czynnika ryzyka zasad haseł . Po umieszczeniu wskaźnika myszy na ikonie informacji można zobaczyć podział określonych zasad wymuszanych przez aplikację.

Cloud App Security wersja 156

Wydany 18 sierpnia 2019 r.

  • Nowe analizatory dzienników usługi Cloud Discovery
    Cloud App Security cloud discovery analizuje szeroką gamę dzienników ruchu w celu klasyfikacji i oceniania aplikacji. Teraz usługa Cloud Discovery zawiera wbudowany analizator dzienników do obsługi formatów dzienników Stormshield i Forcepoint LEEF.

  • Ulepszenia dziennika aktywności
    Cloud App Security zapewnia teraz lepszy wgląd w niesklasyfikowane działania wykonywane przez aplikacje w twoim środowisku. Te działania są dostępne w dzienniku aktywności, a także w zasadach działania. Aby wyświetlić niesklasyfikowane działania, w filtrze Typ wybierz pozycję Nieokreślony. Aby uzyskać więcej informacji na temat filtrów działań, zobacz Filtry działań i zapytania.

  • Ulepszenia badania ryzykownych użytkowników
    Cloud App Security umożliwia identyfikowanie ryzykownych użytkowników na stronie Użytkownicy i konta według określonych grup, aplikacji, a nawet ról. Teraz możesz również zbadać użytkowników w organizacji według ich wyniku priorytetu badania . Aby uzyskać więcej informacji, zobacz Understand the investigation priority score (Omówienie wyniku priorytetu badania).

  • Ulepszenia zasad działania
    Teraz można tworzyć alerty zasad działania na podstawie obiektów działań. Na przykład ta funkcja umożliwia tworzenie alertów dotyczących zmian ról administracyjnych usługi Azure Active Directory. Aby uzyskać więcej informacji na temat obiektów działań, zobacz Filtry działań.

Cloud App Security wersja 155

Wydany 4 sierpnia 2019 r.

  • Nowe szablony zasad
    Cloud App Security teraz zawiera nowe wbudowane szablony zasad działania dla najlepszych rozwiązań w zakresie zabezpieczeń platformy AWS.

  • Uwaga: Zakończenie obsługi protokołu TLS 1.0 i 1.1 w dniu 8 września
    Firma Microsoft przenosi wszystkie swoje Usługi online do protokołu Transport Layer Security (TLS) 1.2+ w celu zapewnienia najlepszego w swojej klasie szyfrowania. W związku z tym od 8 września 2019 r. Cloud App Security nie będzie już obsługiwać protokołów TLS 1.0 i 1.1, a połączenia korzystające z tych protokołów nie będą obsługiwane. Aby uzyskać więcej informacji na temat wpływu zmiany na Ciebie, zobacz nasz wpis w blogu.

  • Rozszerzona logika dla działań związanych z logowaniem interakcyjnym (stopniowe wdrażanie)
    Stopniowo wprowadzamy nową logikę, aby określić, czy działanie logowania w usłudze Azure Active Directory jest interaktywne. Nowa logika zwiększa możliwość Cloud App Security tylko do wyświetlania działań logowania inicjowanych przez użytkownika.

Cloud App Security wersja 154

Wydany 21 lipca 2019 r.

  • Dołączanie i wdrażanie kontroli dostępu warunkowego aplikacji dla dowolnej aplikacji jest teraz ogólnie dostępne
    Od czasu wyświetlenia podglądu kontroli aplikacji dostępu warunkowego dla dowolnej aplikacji w zeszłym miesiącu otrzymaliśmy ogromną opinię i z przyjemnością ogłaszamy ogólną dostępność. Ta nowa funkcja umożliwia wdrażanie dowolnej aplikacji internetowej w celu pracy z zasadami sesji i dostępu, umożliwiając zaawansowane monitorowanie i kontrolę w czasie rzeczywistym.

  • Ocena konfiguracji zabezpieczeń dla platformy AWS
    Cloud App Security stopniowo wprowadza możliwość uzyskania oceny konfiguracji zabezpieczeń środowiska usług Amazon Web Services pod kątem zgodności z ciągłym wdrażaniem i udostępnia zalecenia dotyczące brakujących konfiguracji i mechanizmów kontroli zabezpieczeń. Ta możliwość zapewnia organizacjom jeden widok monitorowania stanu zgodności dla wszystkich połączonych kont platformy AWS.

  • Wykrywanie anomalii aplikacji OAuth
    Rozszerzyliśmy naszą bieżącą funkcję wykrywania podejrzanych aplikacji OAuth. Teraz dostępne są cztery nowe wykrycia, które profilują metadane aplikacji OAuth autoryzowanych w organizacji w celu zidentyfikowania potencjalnie złośliwych.

Cloud App Security wersja 153

Wydany 7 lipca 2019 r.

  • Ulepszona obsługa usługi Dropbox
    Cloud App Security teraz obsługuje akcję Ład kosza dla usługi Dropbox — ta akcja ładu może być używana ręcznie lub automatycznie jako część zasad plików.

  • Nowe polecane aplikacje do kontroli aplikacji dostępu do chmury
    Kontrola dostępu warunkowego aplikacji dla następujących polecaowanych aplikacji jest teraz ogólnie dostępna:

    • OneDrive dla Firm
    • SharePoint Online
    • Azure DevOps
    • Exchange Online
    • Power BI
  • Autoryzowanie plików zidentyfikowanych jako złośliwe oprogramowanie
    Cloud App Security skanuje pliki z połączonych aplikacji pod kątem narażenia na ataki DLP i złośliwego oprogramowania. Teraz możesz autoryzować pliki, które zostały zidentyfikowane jako złośliwe oprogramowanie, ale zostały potwierdzone jako bezpieczne po badaniu. Autoryzowanie pliku powoduje usunięcie go z raportu wykrywania złośliwego oprogramowania i pomija przyszłe dopasowania w tym pliku. Aby uzyskać więcej informacji na temat wykrywania złośliwego oprogramowania, zobacz Cloud App Security wykrywanie anomalii.

Cloud App Security wersja 152

Wydany 23 czerwca 2019 r.

  • Wdrażanie kontroli dostępu warunkowego dla dowolnej aplikacji (wersja zapoznawcza)
    Z przyjemnością informujemy, że rozszerzyliśmy obsługę kontroli dostępu warunkowego do dowolnej aplikacji internetowej, a także rozbudowanej pomocy technicznej, którą już oferujemy dla naszych polecanych aplikacji. Ta nowa funkcja umożliwia wdrażanie dowolnej aplikacji internetowej w celu pracy z zasadami sesji i dostępu, umożliwiając zaawansowane monitorowanie i kontrolę w czasie rzeczywistym. Możesz na przykład chronić pliki do pobrania za pomocą etykiet usługi Azure Information Protection, blokować przekazywanie poufnych dokumentów, udostępniając inspekcję, między innymi.
  • Inspekcja aktywności w portalu
    Cloud App Security przeprowadza inspekcję wszystkich działań administratora w portalu, aby zapewnić kompleksowe monitorowanie i badanie wykonanych działań. Teraz możesz również wyeksportować do 90 dni działań w celu dalszego badania i analizy, na przykład inspekcji administratora badającego określonego użytkownika lub wyświetlającego określone alerty. Aby wyeksportować dziennik, przejdź do strony Zarządzanie ustawieniami dostępu administratora .
  • Wylogowywanie sesji niestandardowej z portalu Cloud App Security
    Teraz możesz skonfigurować automatyczne wylogowywanie sesji administracyjnych w portalu, które są bezczynne dłużej niż określony okres.

Cloud App Security wersja 151

Wydany 9 czerwca 2019 r.

  • Hybrydowa ueba — integracja natywna z usługą Azure ATP (wersja zapoznawcza)
    Cloud App Security teraz natywnie integruje się z usługą Azure ATP, aby zapewnić pojedynczy widok działań związanych z tożsamościami zarówno w aplikacjach w chmurze, jak i w sieci lokalnej. Aby uzyskać więcej informacji, zobacz Integracja usługi Azure Advanced Threat Protection.
  • Ulepszenia interfejsu UEBA
    Aby ułatwić identyfikowanie zagrożeń, które znajdują się poniżej radaru, Cloud App Security teraz używa unikatowego profilowania w celu zapewnienia wyników ryzyka dla poszczególnych działań i alertów. Wyniki ryzyka mogą służyć do identyfikowania działań, które nie są wystarczająco podejrzane samodzielnie, aby wyzwalać alerty. Jednak agregując wyniki ryzyka do wyniku priorytetu badania użytkownika, Cloud App Security pomaga zidentyfikować ryzykowne zachowanie i skupić się na badaniu. Te nowe możliwości są teraz dostępne na naszej przeprojektowanej stronie użytkownika.
  • Nowy czynnik ryzyka dodany do wykazu aplikacji w chmurze
    Wykaz aplikacji w chmurze zawiera teraz czynnik ryzyka planu odzyskiwania po awarii, który umożliwia ocenę aplikacji w wykazie aplikacji w chmurze pod kątem obsługi ciągłości działania.
  • Ogólna dostępność łącznika usługi Microsoft Flow
    Od czasu wyświetlenia podglądu pomocy technicznej firmy Microsoft Cloud App Security dla łącznika usługi Microsoft Flow w zeszłym roku łącznik jest teraz ogólnie dostępny.
  • Automatyczne ulepszenie ładu dla zasad plików
    Cloud App Security teraz obsługuje konfigurowanie akcji ładu kosza dla zasad plików — ta akcja ładu zapewnia możliwość automatycznego przenoszenia plików do folderu kosza.
  • Ulepszona obsługa dysków Google
    Cloud App Security teraz obsługuje akcję ładu Kosz dla Dysku Google — ta akcja ładu zapewnia możliwość przenoszenia plików dysków Google do folderu kosza.
  • Nowe uprawnienie dla ról administratora aplikacji i administratora grupy
    Role administratora aplikacji/wystąpienia i administratora grupy użytkowników obsługują teraz dostęp tylko do odczytu.
  • Starsze działania logowania uwierzytelniania (stopniowe wdrażanie)
    Cloud App Security teraz są dostępne działania logowania usługi Azure Active Directory korzystające ze starszych protokołów, takich jak ActiveSync. Te działania logowania można wyświetlić w dzienniku aktywności i mogą być używane podczas konfigurowania zasad.

Cloud App Security wersja 150

Wydany 26 maja 2019 r.

  • Ulepszenie eksportu alertów
    Po wyeksportowaniu alertów do pliku CSV ze strony Alerty wyniki będą teraz zawierać datę rozwiązania lub zwolnienia alertu.

Cloud App Security wersji 148 i 149

Wydany 12 maja 2019 r.

  • Dostępny łącznik aplikacji webex
    Nowy łącznik aplikacji jest teraz dostępny dla aplikacji Cisco Webex Teams w publicznej wersji zapoznawczej. Teraz możesz połączyć usługę Microsoft Cloud App Security z aplikacją Cisco Webex Teams, aby monitorować i chronić użytkowników, działania i pliki. Aby uzyskać więcej informacji, zobacz Connect Webex

  • Nowe lokalizacje usługi Microsoft Data Classification Service
    Usługa Microsoft Data Classification Service jest teraz dostępna w czterech nowych lokalizacjach — Australii, Indiach, Kanadzie i Japonii. Jeśli dzierżawa pakietu Office znajduje się w tych lokalizacjach, możesz teraz użyć usługi klasyfikacji danych firmy Microsoft jako metody inspekcji zawartości w zasadach plików firmy Microsoft Cloud App Security.

  • Odnajdywanie rozwiązań Shadow PaaS i IaaS
    Firma Microsoft Cloud App Security rozszerzyła swoje możliwości odnajdywania w chmurze, a teraz udostępnia również usługi Shadow IT dla zasobów hostowanych w rozwiązaniach IaaS i PaaS, takich jak Microsoft Azure, Amazon Web Services i Google Cloud Platform. Usługa Cloud Discovery zapewnia teraz wgląd w to, które aplikacje niestandardowe są uruchamiane na twoich usługach IaaS i PaaS, tworzonych kontach magazynu i nie tylko. Użyj tej nowej funkcji, aby dowiedzieć się, jakie zasoby istnieją, kto uzyskuje dostęp do każdego z nich i ile ruchu jest przesyłany.

  • Zaświadczanie aplikacji
    Firma Microsoft Cloud App Security zgodności i oceny ryzyka umożliwia teraz dostawcom usług w chmurze zaświadczanie, że ich aplikacja jest aktualna w usłudze Cloud App Catalog. Ten pilotaż umożliwia dostawcom usług w chmurze wypełnianie kwestionariusza samoobsługowego zaświadczania na podstawie atrybutów ryzyka wykazu aplikacji w chmurze w celu upewnienia się, że ocena ryzyka w Cloud App Security jest dokładna i aktualna. Użytkownicy mogą następnie uzyskać wskazanie, które atrybuty ryzyka zostały zaświadczone przez dostawcę (zamiast być oceniane przez zespół Cloud App Security) i kiedy każdy atrybut został przesłany przez dostawcę. Aby uzyskać więcej informacji, zobacz Attest your app (Potwierdzanie aplikacji).

  • Stopień szczegółowości obciążenia platformy Microsoft 365
    Podczas nawiązywania połączenia platformy Microsoft 365 z usługą Microsoft Cloud App Security masz teraz kontrolę nad obciążeniami, które chcesz połączyć. Na przykład klienci zainteresowani tylko połączeniem platformy Microsoft 365 w celu monitorowania aktywności mogą teraz to zrobić podczas procesu połączenia lub edytując istniejący łącznik platformy Microsoft 365. W ramach tej zmiany usługi OneDrive i SharePoint nie będą już wyświetlane jako oddzielne łączniki, ale zostaną uwzględnione w łączniku platformy Microsoft 365 jako obciążenie plików platformy Microsoft 365 . Ta zmiana nie ma wpływu na klientów z istniejącym łącznikiem platformy Microsoft 365.

  • Obsługa aplikacji Enhanced Teams
    Teraz możesz monitorować i blokować wysyłanie komunikatów w aplikacji internetowej Teams w czasie rzeczywistym, konfigurując zasady sesji na podstawie poufnej zawartości.

Cloud App Security wersja 147

Wydany 14 kwietnia 2019 r.

  • Nowy analizator dziennika usługi Cloud Discovery
    Cloud App Security usługa Cloud Discovery zawiera teraz wbudowany analizator dzienników do obsługi formatu dziennika Palo Alto LEEF.

  • Aktualizacje zasad sesji

    • Dodatkowa metoda inspekcji zawartości dla zasad sesji: podczas ustawiania zasad sesji masz teraz możliwość wybrania usługi klasyfikacji danych jako metody inspekcji zawartości dla plików. Usługa klasyfikacji danych oferuje użytkownikowi szeroką gamę wbudowanych typów poufnych do identyfikowania poufnych informacji.
    • Rozszerzona kontrola uprawnień do plików w zasadach sesji: Podczas tworzenia zasad sesji w celu kontrolowania pobierania przy użyciu Cloud App Security możesz teraz automatycznie stosować uprawnienia dla poszczególnych użytkowników, takie jak tylko do odczytu, do dokumentów po pobraniu z aplikacji w chmurze. Zapewnia to większy poziom elastyczności i możliwość ochrony informacji wykraczającej poza wstępnie skonfigurowane etykiety firmowe.
    • Kontrola pobierania dużych plików: gdy inspekcja zawartości jest włączona w zasadach sesji, możesz teraz kontrolować, co się stanie, gdy użytkownik spróbuje pobrać duży plik. Jeśli plik jest zbyt duży, aby można go było skanować po pobraniu, możesz wybrać, czy zostanie on zablokowany, czy dozwolony.

Cloud App Security wersja 146

Wydany 31 marca 2019 r.

  • Ulepszenie niemożliwej podróży
    Wykrywanie niemożliwych podróży zostało rozszerzone o dedykowaną obsługę sąsiednich krajów/regionów.
  • Dodatkowa obsługa atrybutów dla ogólnego analizatora CEF
    Obsługa analizatora dzienników usługi Cloud Discovery dla ogólnego formatu CEF została rozszerzona w celu obsługi dodatkowych atrybutów.
  • Dostęp o określonym zakresie do raportów usługi Cloud Discovery
    Oprócz roli Administracja odnajdywania można teraz ograniczyć dostęp do określonych raportów odnajdywania. To ulepszenie umożliwia skonfigurowanie uprawnień do danych określonych witryn i jednostek biznesowych.
  • Obsługa nowej roli: Czytelnik globalny
    Firma Microsoft Cloud App Security obsługuje teraz rolę czytelnika globalnego Azure AD. Czytelnik globalny ma pełny dostęp tylko do odczytu do wszystkich aspektów Cloud App Security firmy Microsoft, ale nie może zmieniać żadnych ustawień ani podejmować żadnych akcji.

Cloud App Security wersja 145

Wydany 17 marca 2019 r.

Cloud App Security wersja 144

Wydany 3 marca 2019 r.

  • Ujednolicone badanie secops dla środowisk hybrydowych
    Ponieważ wiele organizacji ma środowiska hybrydowe, ataki zaczynają się w chmurze, a następnie przestawiają się na środowisko lokalne, co oznacza, że zespoły SecOps muszą zbadać te ataki z wielu miejsc. Łącząc sygnały z chmury i źródeł lokalnych, takich jak Microsoft Cloud App Security, Azure ATP i Azure AD Identity Protection, firma Microsoft umożliwia analitykom zabezpieczeń zapewnienie ujednoliconej tożsamości i informacji o użytkownikach w jednej konsoli, co kończy konieczność przełączania się między rozwiązaniami zabezpieczeń. Daje to zespołom SecOps więcej czasu i odpowiednich informacji do podejmowania lepszych decyzji i aktywnego korygowania rzeczywistych zagrożeń i zagrożeń związanych z tożsamością. Aby uzyskać więcej informacji, zobacz Unified SecOps Investigation for Hybrid Environments (Ujednolicone badanie secops dla środowisk hybrydowych)

  • Możliwości piaskownicy do wykrywania złośliwego oprogramowania (stopniowe wdrażanie)
    Cloud App Security możliwości wykrywania złośliwego oprogramowania są rozszerzane w celu uwzględnienia możliwości identyfikowania złośliwego oprogramowania zero-day za pośrednictwem zaawansowanej technologii piaskownicy.
    W ramach tej funkcji Cloud App Security automatycznie identyfikuje podejrzane pliki i detonuje je w celu wyszukania podejrzanego zachowania plików i wskaźników, że plik ma złośliwą intencję (złośliwe oprogramowanie). W ramach tej zmiany zasady wykrywania złośliwego oprogramowania zawierają teraz pole Typ wykrywania, które umożliwia filtrowanie według analizy zagrożeń i piaskownicy.

  • Aktualizacje dostępu warunkowego
    Kontrola dostępu warunkowego aplikacji dodała możliwość monitorowania i blokowania następujących działań:

    • Przekazywanie plików w dowolnej aplikacji — włączanie scenariuszy, takich jak zapobieganie przekazywaniu znanych rozszerzeń złośliwego oprogramowania i zapewnianie użytkownikom ochrony plików za pomocą usługi Azure Information Protection przed przekazaniem.
    • Kopiowanie i wklejanie w dowolnej aplikacji — zaokrąglanie niezawodnych kontrolek eksfiltracji danych, które już obejmowały kontrolowanie pobierania, drukowania i działań niestandardowych, takich jak udostępnianie.
    • Wyślij wiadomość — upewnij się, że dane osobowe, takie jak hasła, nie są udostępniane w popularnych narzędziach do współpracy, takich jak Slack, Salesforce i Workplace, przez Facebook.
    • Zasady sesji obejmują teraz wbudowane szablony umożliwiające organizacji bezproblemowe włączanie popularnego monitorowania w czasie rzeczywistym i kontrolowanie zaakceptowanych aplikacji, takich jak Blokowanie przekazywania na podstawie inspekcji zawartości w czasie rzeczywistym.

Cloud App Security wersja 143

Wydany 17 lutego 2019 r.

  • Wdrażanie zakresu dla wystąpień aplikacji
    Wdrożenie o określonym zakresie można teraz skonfigurować na poziomie wystąpienia aplikacji, co pozwala na większy stopień szczegółowości i kontrolę.

  • Ulepszenia roli

    • Role administratora danych i operatora zabezpieczeń platformy Microsoft 365 są teraz obsługiwane w Cloud App Security. Rola administratora danych umożliwia użytkownikom zarządzanie wszystkimi powiązanymi plikami i wyświetlanie raportów usługi Cloud Discovery. Operatorzy zabezpieczeń mają uprawnienia do zarządzania alertami i wyświetlania konfiguracji zasad.
    • Rola czytelnika zabezpieczeń ma teraz możliwość skonfigurowania agenta SIEM, co pozwala na lepsze określanie zakresu uprawnień.
  • Obsługa usługi Microsoft Flow
    Cloud App Security teraz monitoruje działania użytkowników w usłudze Microsoft Flow. Obsługiwane działania to działania zgłaszane przez usługę Flow do dziennika inspekcji platformy Microsoft 365.

  • Grupowanie jednostek alertów
    Strona Alert grupuje teraz powiązane jednostki, które brały udział w alercie, aby pomóc w badaniu.

Cloud App Security wersja 142

Wydany 3 lutego 2019 r.

  • Konfiguracja zasad sesji w Azure AD
    Teraz można skonfigurować zasady sesji w celu monitorowania użytkowników lub blokowania pobierania w czasie rzeczywistym, bezpośrednio w Azure AD dostępu warunkowego. Zaawansowane zasady sesji można skonfigurować bezpośrednio w Cloud App Security. Aby uzyskać więcej informacji, zobacz Ochrona aplikacji za pomocą Microsoft Defender for Cloud Apps kontroli aplikacji dostępu warunkowego.

  • Sugerowane i zapisane zapytania dotyczące aplikacji OAuth
    Sugerowane zapytania zostały dodane do strony aplikacje OAuth udostępniają szablony badania out-of-the-box do filtrowania aplikacji OAuth. Sugerowane zapytania obejmują filtry niestandardowe umożliwiające identyfikowanie ryzykownych aplikacji, takich jak aplikacje autoryzowane przez administratorów. Zapisane zapytania umożliwiają zapisywanie zapytań niestandardowych do użycia w przyszłości, podobnie jak zapisane zapytania dostępne obecnie na stronach Dziennik aktywności i Odnajdywanie.

  • Domyślna konfiguracja inspekcji platformy Microsoft 365
    Jeśli chcesz włączyć monitorowanie działań platformy Microsoft 365 w Cloud App Security, musisz teraz włączyć inspekcję w Centrum zabezpieczeń i zgodności pakietu Office, jest to wynikiem zmiany inspekcji platformy Microsoft 365. Tę zmianę należy wykonać tylko wtedy, gdy nie włączono jeszcze monitorowania działań platformy Microsoft 365 w Cloud App Security.

  • Obsługa rozszerzonego urządzenia Box
    Cloud App Security obsługuje teraz dwie nowe akcje ładu dla urządzenia Box:

    • Wygasanie łącza udostępnionego — ta akcja ładu zapewnia możliwość ustawienia daty wygaśnięcia udostępnionego linku, po którym nie będzie już aktywny.

    • Poziom dostępu do łącza do udostępniania zmian — ta akcja ładu zapewnia możliwość zmiany poziomu dostępu łącza współdzielonego tylko między firmą, tylko współpracownikami i publicznymi.

  • Obsługa wielu lokalizacji w usłudze OneDrive
    Cloud App Security zapewnia teraz pełny wgląd w pliki usługi OneDrive, nawet jeśli są one rozproszone w wielu lokalizacjach geograficznych. Ochrona jest teraz dostępna dla plików znajdujących się w dodatkowych lokalizacjach i lokalizacji głównej.

  • Ulepszenie nawigacji w portalu
    Portal Cloud App Security został ulepszony, aby zapewnić lepszą nawigację i lepsze dopasowanie Cloud App Security do innych usług zabezpieczeń firmy Microsoft w celu usprawnienia łatwego w użyciu.

Cloud App Security wersja 141

Wydany 20 stycznia 2019 r.

  • Ulepszenia oceny ryzyka w chmurze

    • Ocena ryzyka aplikacji w chmurze została rozszerzona o dwa nowe środowiska.
      • Nowy atrybut Typ danych ocenia, jakiego rodzaju zawartość użytkownicy mogą przekazywać do aplikacji. Ten atrybut umożliwia ocenę aplikacji zgodnie z poufnością poszczególnych typów danych w organizacji.
      • Aby uzyskać bardziej kompleksowe omówienie ryzyka aplikacji, możesz teraz łatwo przejść od oceny ryzyka aplikacji do oceny ryzyka firmy hostingowej, klikając atrybut Firmy hostingowej .
  • Rozszerzony kontekst pliku na potrzeby badania alertów wykrywania anomalii

    • Badanie wykrywania anomalii zostało rozszerzone, aby umożliwić wyświetlenie większej ilości szczegółowych informacji skojarzonych z plikami, które są zaangażowane w alert. Gdy alerty są wyzwalane dla alertów nietypowych działań związanych z plikami (Pobierz, Udostępnij, Usuń), ta funkcja przechodzenia do szczegółów jest dostępna. Jeśli na przykład większość plików, których dotyczy problem, pochodzi z tego samego folderu lub współużytkuje to samo rozszerzenie pliku, te szczegółowe informacje zostaną wyświetlone w sekcji Dodatkowe ryzyko alertu.
  • Zapytania dotyczące badania plików

    • Cloud App Security możliwość tworzenia i zapisywania zapytań niestandardowych została rozszerzona na stronę Pliki. Zapytania na stronie Plik umożliwiają tworzenie szablonów zapytań, które mogą zostać użyte ponownie na potrzeby szczegółowej analizy.

Cloud App Security wersja 139, 140

Wydany 6 stycznia 2019 r.

  • Zmiana wykrywania plików
    Pliki udostępnione wszystkim osobom w programach SharePoint i One Drive są teraz uznawane za wewnętrzneze względu na zmiany wprowadzone w programie SharePoint i na jednym dysku. Jeśli więc zostanie wykryty plik udostępniany wszystkim osobom, będzie on teraz traktowany jako plik wewnętrzny — ma to wpływ na sposób obsługi pliku przez zasady i wyświetlane na stronie plików.

  • Zmiana w monitorowaniu plików
    Domyślne zachowanie monitorowania plików zostało zmienione dla nowych i bezczynnych klientów. Teraz należy włączyć monitorowanie plików, aby włączyć tę funkcję za pośrednictwem plików ustawień>. Ta zmiana nie będzie miała wpływu na istniejących aktywnych klientów.

  • Zaawansowane dostrajanie zasad wykrywania anomalii
    Teraz możesz wpływać na aparat wykrywania anomalii, aby pomijać lub wyświetlać alerty zgodnie z preferencjami.

    • W zasadach Niemożliwe podróże możesz ustawić suwak poufności, aby określić poziom nietypowego zachowania wymaganego przed wyzwoleniem alertu.
    • Można również skonfigurować, czy alerty dotyczące działania z rzadkiego kraju/regionu, anonimowych adresów IP, podejrzanych adresów IP i niemożliwych podróży powinny analizować zarówno nieudane, jak i pomyślne logowania lub tylko pomyślne logowania.
  • Obsługa wielu łańcuchów zaufania
    Kontrola dostępu warunkowego aplikacji obsługuje teraz dodawanie i używanie wielu zaufanych certyfikatów głównych lub pośrednich jako formy zarządzania urządzeniami.

  • Nowa rola rozwiązania Cloud Discovery (stopniowe wdrażanie)
    Cloud App Security teraz udostępnia nową rolę administratora dla użytkowników usługi Cloud Discovery. Ta rola może służyć do określania zakresu dostępu użytkownika administracyjnego tylko do ustawień i danych usługi Cloud Discovery w portalu Cloud App Security.

  • Obsługa Microsoft Purview Information Protection ujednoliconych etykiet (stopniowe wdrażanie)
    Cloud App Security obsługuje teraz Microsoft Purview Information Protection ujednolicone etykiety. W przypadku klientów, którzy już zmigrowali etykiety klasyfikacji centrum zabezpieczeń i zgodności platformy Microsoft 365, Cloud App Security będą identyfikować te etykiety i pracować z nimi zgodnie z opisem w temacie Integracja z usługą Azure Information Protection.

Obsługa etykietowania plików PDF (stopniowe wdrażanie)
W przypadku klientów używających ujednoliconych etykiet Cloud App Security obsługuje teraz automatyczne etykietowanie plików PDF.

Aktualizacje wykonane w 2018 r.

Cloud App Security wersja 138

Wydany 9 grudnia 2018 r.

  • Automatyczne przekazywanie dziennika przy użyciu platformy Docker w systemie Windows
    Cloud App Security teraz obsługuje automatyczne przekazywanie dzienników dla Windows 10 (aktualizacja fall creators) i Windows Server w wersji 1709 i nowszej przy użyciu platformy Docker dla systemu Windows. Aby uzyskać więcej informacji i instrukcje dotyczące sposobu konfigurowania tego rozwiązania, zobacz Docker on Windows on-premises (Platforma Docker w środowisku lokalnym systemu Windows).

  • Cloud App Security integruje się z usługą Microsoft Flow w celu zapewnienia niestandardowych podręczników automatyzacji alertów i orkiestracji. Aby uzyskać więcej informacji i instrukcje integracji, zobacz Integrowanie z usługą Microsoft Flow.

Cloud App Security wersja 137

Wydany 25 listopada 2018 r.

  • Dodano obsługę usługi Dynamics
    Cloud App Security teraz obejmuje obsługę działań usługi Microsoft Dynamics obsługiwanych w dzienniku inspekcji platformy Microsoft 365.

  • Skanowanie zaszyfrowanej zawartości (wersja zapoznawcza)
    Cloud App Security umożliwia teraz skanowanie zawartości chronionej przez etykiety ochrony Information Protection platformy Azure. Dzięki temu można znaleźć poufną zawartość, nawet w plikach, które zostały już zaszyfrowane przez usługę Azure Information Protection.

  • Heads up — nowa terminologia!
    Nazwa możliwości uprawnień aplikacji została zmieniona w celu zachowania przejrzystości — teraz jest nazywana aplikacjami OAuth.

Cloud App Security wersja 136

Wydany 11 listopada 2018 r.

  • Aktualizacje usługi Cloud Discovery
    Niestandardowy analizator dzienników został rozszerzony w celu obsługi dodatkowych i bardziej złożonych formatów dzienników ruchu internetowego. W ramach tych ulepszeń użytkownicy mogą teraz wprowadzać niestandardowe nagłówki dla plików dziennika CSV bez nagłówków, używać specjalnych ograniczników dla plików klucz-wartość, przetwarzać format pliku Syslog i nie tylko.

  • Nowe zasady wykrywania anomalii
    Podejrzane reguły manipulowania skrzynką odbiorczą: te zasady profilują środowisko i wyzwalają alerty, gdy podejrzane reguły, które usuwają lub przenoszą komunikaty lub foldery, są ustawiane w skrzynce odbiorczej użytkownika. Może to wskazywać, że konto użytkownika zostało naruszone, że wiadomości są celowo ukryte i że skrzynka pocztowa jest używana do rozpowszechniania spamu lub złośliwego oprogramowania w organizacji.

  • Obsługa grup w zasadach uprawnień aplikacji
    Cloud App Security teraz daje możliwość bardziej szczegółowego definiowania zasad uprawnień aplikacji na podstawie członkostwa w grupach użytkowników, którzy autoryzują aplikacje. Na przykład administrator może zdecydować o ustawieniu zasad, które odwołują nietypowe aplikacje, jeśli żądają wysokich uprawnień, tylko wtedy, gdy użytkownik, który autoryzował uprawnienia, jest członkiem grupy administratorów.

  • Kontrola dostępu warunkowego aplikacji integruje się teraz z aplikacjami lokalnymi za pośrednictwem usługi Azure Active Directory serwer proxy aplikacji

    • Azure AD serwer proxy aplikacji zapewnia logowanie jednokrotne i bezpieczny dostęp zdalny dla aplikacji internetowych hostowanych lokalnie.
    • Te lokalne aplikacje internetowe można teraz kierować do firmy Microsoft Cloud App Security za pośrednictwem Azure AD dostępu warunkowego w celu zapewnienia monitorowania i kontroli w czasie rzeczywistym za pośrednictwem zasad dostępu i sesji.

Cloud App Security wersja 133, 134, 135

Wydany w październiku 2018 r.

  • Stopniowo wdrażane są nowe zasady wykrywania anomalii

    • Nowe zasady eksfiltracji danych do niesankcjonowanych aplikacji są automatycznie włączone, aby otrzymywać alerty, gdy użytkownik lub adres IP używa aplikacji, która nie jest usankcjonowana w celu wykonania działania podobnego do próby eksfiltrowania informacji z organizacji.
      • Nowe zasady działania wielokrotnego usuwania maszyny wirtualnej profilują środowisko i wyzwalają alerty, gdy użytkownicy usuwają wiele maszyn wirtualnych w jednej sesji względem punktu odniesienia w organizacji.
  • Usługa klasyfikacji danych dostępna dla rozwiązania APAC

  • Obsługa funkcji Cloud Discovery dla funkcji i-Filter

    • Funkcja Cloud App Security Cloud Discovery ma teraz rozszerzoną obsługę analizatora dziennika systemowego i-Filter.

Cloud App Security wersja 132

Wydany 25 września 2018 r.

  • Kontrola dostępu warunkowego aplikacji dla platformy Microsoft 365 jest teraz dostępna w publicznej wersji zapoznawczej

    • Kontrola dostępu warunkowego aplikacji obsługuje teraz również platformę Microsoft 365 i dowolną aplikację skonfigurowaną przy użyciu programu Open ID Connect.
    • Przekaż opinię z sesji: to nowe narzędzie umożliwia przekazanie zespołowi Cloud App Security opinii na temat wydajności aplikacji pod kontrolą sesji bezpośrednio z poziomu sesji.
  • Natywna integracja z usługą Microsoft Defender ATP na potrzeby odnajdywania w tle it poza firmą

    • Firma Microsoft Cloud App Security teraz natywnie integruje się z zaawansowaną ochroną przed zagrożeniami w usłudze Windows Defender (ATP) w celu zapewnienia możliwości odnajdywania w tle w tle bez wdrażania na potrzeby korzystania z aplikacji w chmurze w sieci firmowej i poza nią. Umożliwia to wykonywanie funkcji Cloud Discovery na maszynach, nawet jeśli nie znajdują się one w sieci firmowej. Umożliwia to również badanie oparte na maszynie: po zidentyfikowaniu ryzykownego użytkownika możesz sprawdzić wszystkie maszyny, do których użytkownik uzyskiwał dostęp, w celu wykrycia potencjalnych zagrożeń; Jeśli zidentyfikujesz ryzykowną maszynę, możesz sprawdzić wszystkich użytkowników, którzy go używali w celu zbadania potencjalnych zagrożeń. Aby uzyskać więcej informacji, zobacz Integracja zaawansowanej ochrony przed zagrożeniami w usłudze Windows Defender z usługą Microsoft Cloud App Security.
  • Inspekcja zawartości dla zaszyfrowanych plików

    • Cloud App Security obsługuje teraz inspekcję zawartości chronionych plików, które są szyfrowane, które były chronione przy użyciu usługi Azure Information Protection. Teraz możesz sprawdzić te zaszyfrowane pliki pod kątem proponowanej zmiany klasyfikacji i zidentyfikować dodatkowe naruszenia zasad ochrony przed zagrożeniami i zabezpieczeniami.

Cloud App Security wersja 131

Wydany 2 września 2018 r.

  • Automatyczne odwoływanie uprawnień do ryzykownych aplikacji OAuth
    Teraz możesz kontrolować, do których aplikacji OAuth mają dostęp użytkownicy, cofając uprawnienia aplikacji dla aplikacji OAuth w pakiecie Office, Google lub Salesforce. Podczas tworzenia zasad uprawnień aplikacji można teraz ustawić zasady w celu odwołania uprawnień aplikacji.

  • Obsługa dodatkowego wbudowanego analizatora usługi Cloud Discovery
    Usługa Cloud Discovery obsługuje teraz format dziennika chmury usługi Forcepoint Web Security.

Cloud App Security wersja 130

Wydany 22 sierpnia 2018 r.

  • Nowy pasek menu
    Aby zapewnić bardziej spójne środowisko administratora w produktach platformy Microsoft 365 i umożliwić łatwiejsze obracanie między rozwiązaniami zabezpieczeń firmy Microsoft, pasek menu portalu Cloud App Security został przeniesiony w lewą stronę ekranu. To spójne środowisko nawigacji pomaga zorientować się podczas przechodzenia z jednego portalu zabezpieczeń firmy Microsoft do innego.

  • Wpływ na ocenę aplikacji OAuth
    Teraz możesz wysłać opinię zespołu Cloud App Security, aby poinformować nas, czy w organizacji wykryto aplikację OAuth, która wydaje się złośliwa. Ta nowa funkcja umożliwia korzystanie z naszej społeczności zabezpieczeń i ulepszanie oceny i analizy ryzyka aplikacji OAuth. Aby uzyskać więcej informacji, zobacz Manage app permiOAuth appsssions (Zarządzanie permiOAuth appsssions).

  • Nowe analizatory usługi Cloud Discovery
    Analizatory usługi Cloud Discovery obsługują teraz usługi iboss Secure Cloud Gateway i Sophos XG.

Cloud App Security wersja 129

Wydany 5 sierpnia 2018 r.

  • Nowe zasady wykrywania anomalii — podejrzane reguły poczty e-mail
    Dodano nowe zasady wykrywania anomalii, które wykrywają podejrzane reguły przekazywania wiadomości e-mail, na przykład jeśli użytkownik utworzył regułę skrzynki odbiorczej, która przekazuje kopię wszystkich wiadomości e-mail na adres zewnętrzny.

  • Ta wersja zawiera poprawki i ulepszenia dotyczące wielu problemów.

Cloud App Security wersja 128

Wydany 22 lipca 2018 r.

  • Akcje aplikacji OAuth w wielu aplikacjach
    W przypadku aplikacji OAuth, którym przyznano uprawnienia aplikacji, możesz teraz zablokować lub zatwierdzić wiele aplikacji w ramach jednej akcji. Możesz na przykład przejrzeć wszystkie aplikacje, którym udzielono uprawnień przez użytkowników w organizacji, wybrać wszystkie aplikacje, których chcesz zakazać, a następnie kliknąć pozycję Zakończ aplikacje, aby odwołać całą udzieloną zgodę i nie będzie już zezwalać użytkownikom na udzielanie uprawnień tym aplikacjom. Aby uzyskać więcej informacji, zobacz Zarządzanie aplikacjami OAuth.

  • Rozszerzona obsługa aplikacji platformy Azure
    W przypadku platformy Azure stopniowo wdrażamy możliwość wykrywania aplikacji jako działań konta użytkownika wykonywanych przez aplikacje platformy Azure (zarówno wewnętrzne, jak i zewnętrzne). Dzięki temu można tworzyć zasady, które będą otrzymywać alerty, jeśli aplikacja wykonuje nieoczekiwane i nieautoryzowane działania. Aby uzyskać więcej informacji, zobacz Łączenie platformy Azure z usługą Microsoft Cloud App Security.

  • Aparatklasyfikacjia
    Usługa klasyfikacji danych Cloud App Security dodała nowe typy poufne RODO do naszego aparatu klasyfikacji danych, aby umożliwić wykrywanie zawartości związanej z RODO w plikach.

  • Aktualizacje do katalogu aplikacji w chmurze
    Wykaz aplikacji w chmurze zawiera teraz kategorię ryzyka prawnego (oprócz kategorii Ogólne, Zabezpieczenia i zgodność), która ułatwia zarządzanie prywatnością danych i zgodnością własności, w tym gotowości do rodo. Aby ułatwić ocenę gotowości RODO dla każdej aplikacji w chmurze, nowa kategoria ryzyka zawiera instrukcję gotowości RODO dotyczącą usługi w chmurze i stan każdej kontroli ramowej RODO. W ramach tej poprawy następujące atrybuty ryzyka zostały przeniesione z innej kategorii ryzyka do kategorii Prawne:

    • Analiza głównej przyczyny
    • Własność danych
    • Zasady przechowywania danych

    Ponadto nowa kategoria ryzyka jest oceniana oddzielnie, dzięki czemu można skonfigurować wagę oceny zgodnie z preferencjami i priorytetami. Aby uzyskać więcej informacji, zobacz Ocena ryzyka.

  • Nowe sugerowane zapytanie: RODO gotowe
    Istnieje nowe sugerowane zapytanie umożliwiające identyfikowanie odnalezionych aplikacji gotowych do użycia w rodo. Ponieważ RODO stało się ostatnio priorytetem dla administratorów zabezpieczeń, to zapytanie ułatwia identyfikowanie aplikacji gotowych do użycia rodorazem i ograniczanie zagrożenia przez ocenę ryzyka tych, które nie są.

Cloud App Security wersja 127

Wydany 8 lipca 2018 r.

  • Masz teraz możliwość wyświetlania ogólnych działań dla platformy Microsoft 365. W dzienniku aktywności i zasadach działania można teraz filtrować działania platformy Microsoft 365 pod kątem działań nieokreślonych . Przejrzenie tych działań umożliwia zbadanie informacji o wykonywanych działaniach, które nie zostały jeszcze sklasyfikowane według typu w Cloud App Security, i można użyć tych działań do wysyłania żądań do zespołu Cloud App Security w celu utworzenia nowych typów działań na podstawie tych działań.

Cloud App Security wersji 126

Wydany 24 czerwca 2018 r.

  • Kontrola dostępu warunkowego — ogólna dostępność aplikacji
    Kontrola aplikacji dostępu warunkowego firmy Microsoft Cloud App Security (zwrotny serwer proxy) jest teraz ogólnie dostępna dla wszystkich aplikacji SAML. Kontrola dostępu warunkowego aplikacji integruje się bezpośrednio z Azure AD zasadami dostępu warunkowego w celu monitorowania i kontrolowania sesji użytkowników w czasie rzeczywistym, jednocześnie umożliwiając im wydajną pracę. Od pierwszego wyświetlenia podglądu tej funkcji wprowadzono wiele funkcji i ulepszeń, w tym:

    • Możliwość tworzenia zasad dostępu do zarządzania dostępem do tych samych aplikacji od klientów natywnych, oprócz tworzenia zasad sesji dla ruchu przeglądarki.
    • Proces dołączania aplikacji został usprawniony w celu obsługi niestandardowych aplikacji SAML w organizacji.
    • W ramach globalnej sieci platformy Azure integracja i interfejs zostały ulepszone, aby zapewnić bezproblemowe środowisko dla użytkowników znajdujących się w dowolnym miejscu na świecie.
  • Inspekcja zawartości w usłudze Microsoft Data Classification Service — ogólna dostępność
    Integracja Cloud App Security firmy Microsoft z usługami Microsoft Data Classification Services jest teraz ogólnie dostępna. Dzięki tej integracji można natywnie korzystać z usługi Microsoft Data Classification Service w celu klasyfikowania plików w aplikacjach w chmurze. Aby uzyskać więcej informacji, zobacz Integracja usług Microsoft Data Classification Services. Ta funkcja jest obecnie dostępna tylko w Stanach Zjednoczonych i Europie (z wyłączeniem Francji).

  • Raport kadry kierowniczej usługi Cloud Discovery
    Firma Microsoft Cloud App Security stopniowo wprowadza możliwość generowania raportu pdf dla kadry kierowniczej usługi Cloud Discovery. Ten raport zawiera omówienie użycia w tle it, które zostało zidentyfikowane w organizacji, wyróżnianie najlepszych aplikacji i użytkowników w użyciu ogólnie i w wiodących kategoriach, a także koncentruje się na ryzyku, jakie stanowi shadow IT w organizacji. Ponadto raport zawiera listę zaleceń dotyczących sposobu poprawy widoczności i kontroli nad działem IT w tle w organizacji. Użyj tego raportu, aby upewnić się, że potencjalne zagrożenia i zagrożenia zostaną usunięte oraz że Twoja organizacja pozostanie bezpieczna.

  • Wykrywanie złośliwego oprogramowania
    Funkcja wykrywania złośliwego oprogramowania jest stopniowo wdrażana, która automatycznie wykrywa złośliwe pliki w magazynie w chmurze, niezależnie od typu pliku. Firma Microsoft Cloud App Security używa analizy zagrożeń firmy Microsoft do rozpoznawania, czy niektóre pliki są skojarzone ze znanymi atakami złośliwego oprogramowania, czy też są potencjalnie złośliwe. Aby uzyskać więcej informacji, zobacz Zasady wykrywania anomalii.

  • Automatyczne korygowanie podejrzanych działań
    Teraz możesz ustawić akcje automatycznego korygowania dla podejrzanej sesji wyzwalane przez zasady wykrywania anomalii. To ulepszenie umożliwia natychmiastowe zgłaszanie alertów w przypadku wystąpienia naruszenia zabezpieczeń i automatyczne stosowanie akcji ładu, takich jak wstrzymanie użytkownika. Aby uzyskać więcej informacji, zobacz Zasady wykrywania anomalii.

  • Ocena konfiguracji zabezpieczeń dla platformy Azure
    Firma Microsoft Cloud App Security stopniowo wprowadza możliwość uzyskania oceny konfiguracji zabezpieczeń środowiska platformy Azure i udostępnia zalecenia dotyczące braku konfiguracji i kontroli zabezpieczeń. Na przykład informuje o braku uwierzytelniania wieloskładnikowego dla użytkowników administracyjnych. Aby uzyskać więcej informacji, zobacz Integracja usługi Cloud Security Posture Management.

  • Automatyczne wykrywanie ryzykownych aplikacji OAuth
    Oprócz istniejącego badania aplikacji OAuth połączonych ze środowiskiem firma Microsoft Cloud App Security stopniowo wprowadza możliwość ustawiania automatycznych powiadomień, aby poinformować Cię, kiedy aplikacja OAuth spełnia określone kryteria. Na przykład możesz automatycznie otrzymywać alerty, gdy istnieją aplikacje, które wymagają wysokiego poziomu uprawnień i zostały autoryzowane przez ponad 50 użytkowników. Aby uzyskać więcej informacji, zobacz Zasady uprawnień aplikacji.

  • Obsługa zarządzania zarządzanymi dostawcami usług zabezpieczeń (MSSP)
    Firma Microsoft Cloud App Security zapewnia teraz lepsze środowisko zarządzania dla dostawców MSSP. Użytkowników zewnętrznych można teraz skonfigurować jako administratorów i przypisać dowolną z ról obecnie dostępnych w usłudze Microsoft Cloud App Security. Ponadto aby umożliwić dostawcy MSSP świadczenie usług w wielu dzierżawach klientów, administratorzy, którzy mają prawa dostępu do więcej niż jednej dzierżawy, mogą teraz łatwo przełączać dzierżawy w portalu. Aby uzyskać informacje na temat zarządzania administratorami, zobacz Zarządzanie administratorami.

  • Integracja z zewnętrzną usługą DLP
    Usługa Microsoft Cloud App Security umożliwia korzystanie z istniejących inwestycji w systemy klasyfikacji innych firm, takie jak rozwiązania do ochrony przed utratą danych (DLP), i umożliwia skanowanie zawartości aplikacji w chmurze przy użyciu istniejących wdrożeń uruchomionych w środowisku. Aby uzyskać więcej informacji, zobacz Integracja zewnętrzna DLP.

Cloud App Security wersja 125

Wydany 10 czerwca 2018 r.

  • Nowa funkcja badania przez najlepszych użytkowników:
    Firma Microsoft Cloud App Security dodała nową kartę badania do pulpitu nawigacyjnego, która pokazuje najpopularniejszych użytkowników według liczby otwartych alertów wykrywania zagrożeń. Ta karta badania umożliwia skoncentrowanie badania zagrożeń na użytkownikach z największą liczbą podejrzanych sesji.

  • Obsługa zasobników AWS S3:
    Firma Microsoft Cloud App Security może teraz wykrywać zasobniki AWS S3 i ich poziomy udostępniania. Zapewnia to alerty i wgląd w publicznie dostępne zasobniki platformy AWS. Umożliwia to również tworzenie zasad na podstawie zasobników i stosowanie automatycznego ładu. Ponadto dostępny jest nowy szablon zasad o nazwie Publicznie dostępne zasobniki S3 (AWS), za pomocą którego można łatwo utworzyć zasady do zarządzania magazynem platformy AWS. Aby włączyć te nowe możliwości, upewnij się, że zaktualizowano połączone aplikacje platformy AWS, dodając nowe uprawnienia opisane w temacie Connect AWS (Łączenie z usługą AWS).

  • Administracja uprawnień na podstawie grup użytkowników:
    Teraz możesz ustawić uprawnienia administracyjne dla administratorów Cloud App Security firmy Microsoft na grupę użytkowników. Na przykład możesz ustawić określonego użytkownika jako administratora tylko dla użytkowników w Niemczech. Umożliwiłoby to użytkownikowi wyświetlanie i modyfikowanie informacji w usłudze Microsoft Cloud App Security tylko dla grupy użytkowników "Niemcy — wszyscy użytkownicy". Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem administratora.

Cloud App Security wersji 124

Wydany 27 maja 2018 r.

  • Ocena ryzyka RODO dodana do wykazu aplikacji w chmurze
    Do usługi Microsoft Cloud App Security dodano 13 nowych czynników ryzyka. Te czynniki ryzyka są zgodne z listą kontrolną struktury RODO, aby umożliwić ocenę aplikacji w wykazie aplikacji w chmurze zgodnie z przepisami RODO.

  • Integracja z usługą klasyfikacji danych firmy Microsoft
    Firma Microsoft Cloud App Security umożliwia teraz natywne korzystanie z usługi klasyfikacji danych firmy Microsoft w celu klasyfikowania plików w aplikacjach w chmurze. Usługa klasyfikacji danych firmy Microsoft zapewnia ujednolicone środowisko ochrony informacji w usługach Microsoft 365, Azure Information Protection i Microsoft Cloud App Security. Umożliwia rozszerzenie tej samej struktury klasyfikacji danych na aplikacje w chmurze innych firm, które są chronione przez firmę Microsoft Cloud App Security, stosując decyzje już podjęte w jeszcze większej liczbie aplikacji.

  • Łączenie z platformą Microsoft Azure (stopniowe wdrażanie)
    Firma Microsoft Cloud App Security rozszerza swoje możliwości monitorowania IaaS poza usługi Amazon Web Services, a teraz obsługuje platformę Microsoft Azure. Umożliwia to bezproblemowe łączenie i monitorowanie wszystkich subskrypcji platformy Azure przy użyciu Cloud App Security. To połączenie zapewnia zaawansowany zestaw narzędzi do ochrony środowiska platformy Azure, w tym:

    • Wgląd we wszystkie działania wykonywane za pośrednictwem portalu

    • Możliwość tworzenia niestandardowych zasad w celu powiadamiania o niepożądanym zachowaniu oraz możliwość automatycznej ochrony potencjalnych ryzykownych użytkowników przez zawieszenie lub wymuszenie ponownego zalogowania się.

    • Wszystkie działania platformy Azure są objęte aparatem wykrywania anomalii i automatycznie powiadamiają o wszelkich podejrzanych zachowaniach w Azure Portal, takich jak niemożliwe podróże, podejrzane działania masowe i działania z nowego kraju/regionu.

    Aby uzyskać więcej informacji, zobacz Łączenie platformy Azure z usługą Microsoft Cloud App Security.

  • Wdrożenia o określonym zakresie (stopniowe wdrażanie)
    Firma Microsoft Cloud App Security zapewnia przedsiębiorstwom możliwość szczegółowego określania użytkowników, których chcą monitorować i chronić na podstawie członkostwa w grupach. Ta funkcja umożliwia wybranie użytkowników, których działania nie będą wyświetlane dla żadnej z chronionych aplikacji. Możliwość monitorowania o określonym zakresie jest szczególnie przydatna w następujących przypadkach:

    • Zgodność — jeśli przepisy dotyczące zgodności wymagają powstrzymania się od monitorowania użytkowników z niektórych krajów/regionów z powodu przepisów lokalnych.
    • Licencjonowanie — jeśli chcesz monitorować mniejszą liczbę użytkowników, aby pozostać w granicach licencji Cloud App Security firmy Microsoft. Aby uzyskać więcej informacji, zobacz Wdrażanie w zakresie.
  • Alert aplikacji, który został naruszony dla odnalezionych aplikacji
    Mamy teraz wbudowany alert, który powiadamia Cię o naruszeniu któregokolwiek z odnalezionych aplikacji dzierżawy. Alert zawiera informacje o godzinie i dacie naruszenia, które użytkownicy korzystali z aplikacji, i będzie łączyć się z publicznie dostępnymi źródłami, które dostarczają informacji o naruszeniu.

  • Nowy serwer poczty
    serwer poczty Cloud App Security zmienił się i używa różnych zakresów adresów IP. Aby upewnić się, że możesz otrzymywać powiadomienia, dodaj nowe adresy IP do listy dozwolonych antyspamowych. W przypadku użytkowników, którzy dostosowują swoje powiadomienia, firma Microsoft Cloud App Security umożliwia korzystanie z usługi MailChimp®, usługi poczty e-mail innej firmy. Aby uzyskać listę adresów IP serwera poczty i instrukcje dotyczące włączania pracy z aplikacją MailChimp, zobacz Wymagania dotyczące sieci i ustawienia poczty.

Cloud App Security wersja 123

Wydany 13 maja 2018 r.

  • Określanie zakresu zasad wykrywania anomalii:
    Zasady wykrywania anomalii można teraz określić w zakresie. Dzięki temu można ustawić każdą zasadę wykrywania anomalii tak, aby uwzględniała tylko określonych użytkowników lub grupy oraz wykluczała określonych użytkowników lub grupy. Na przykład można ustawić działanie z rzadkiego wykrywania powiatu, aby zignorować określonego użytkownika, który często podróżuje.

Cloud App Security wersja 122

Wydany 29 kwietnia 2018 r.

  • Stopniowe wdrażanie: możesz teraz ustawić uprawnienia administracyjne dla administratorów Cloud App Security firmy Microsoft na aplikację. Na przykład możesz ustawić określonego użytkownika jako administratora tylko dla pakietu G Suite. Umożliwiłoby to użytkownikowi wyświetlanie i modyfikowanie informacji w usłudze Microsoft Cloud App Security tylko wtedy, gdy są one powiązane wyłącznie z usługą G Suite. Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem administratora.

  • Stopniowe wdrażanie: role administratora usługi Okta są teraz widoczne w usłudze Microsoft Cloud App Security i są dostępne dla każdej roli jako tag w obszarze Ustawienia>Grupy użytkowników.

Cloud App Security wersja 121

Wydany 22 kwietnia 2018 r.

  • Publiczna wersja zapoznawcza kontroli aplikacji dostępu warunkowego (wcześniej znana jako serwer proxy Cloud App Security) została rozszerzona o możliwości, które ułatwiają dokładniejszy wgląd w różne aplikacje i kontrolę nad nimi. Teraz możesz utworzyć zasady sesji z filtrem typu działania , aby monitorować i blokować różne działania specyficzne dla aplikacji. Ten nowy filtr rozszerza istniejące funkcje kontroli pobierania plików, aby zapewnić pełną kontrolę nad aplikacjami w organizacji i współpracuje z dostępem warunkowym usługi Azure Active Directory w celu zapewnienia wglądu w czasie rzeczywistym i kontroli ryzykownych sesji użytkowników — na przykład sesji z użytkownikami współpracy B2B lub użytkownikami pochodzącymi z urządzenia niezarządzanego. Aby uzyskać więcej informacji, zobacz Zasady sesji.

  • Stopniowe wdrażanie: zasady wykrywania anomalii Cloud App Security zostały ulepszone w celu uwzględnienia dwóch nowych typów wykrywania zagrożeń: działania wymuszania okupu i zakończone działania użytkowników. Cloud App Security rozszerzyła swoje możliwości wykrywania oprogramowania wymuszającego okup za pomocą wykrywania anomalii, aby zapewnić bardziej kompleksowe pokrycie zaawansowanych ataków ransomware. Korzystając z naszej wiedzy z zakresu badań nad bezpieczeństwem, aby zidentyfikować wzorce behawioralne odzwierciedlające działanie oprogramowania wymuszającego okup, Cloud App Security zapewnia holistyczną i niezawodną ochronę. Zakończone działanie użytkownika umożliwia monitorowanie kont zakończonych użytkowników, którzy mogli zostać anulowane z aplikacji firmowych, ale w wielu przypadkach nadal zachowują dostęp do niektórych zasobów firmowych. Aby uzyskać więcej informacji, zobacz Get instantaneous behavioral analytics and anomaly detection (Uzyskiwanie natychmiastowej analizy behawioralnej i wykrywania anomalii).

Cloud App Security wersja 120

Wydany 8 kwietnia 2018 r.

  • W przypadku platformy Microsoft 365 i Azure AD stopniowo wprowadzamy możliwość wykrywania aplikacji wewnętrznych jako działań konta użytkownika wykonywanych przez aplikacje platformy Microsoft 365 i Azure AD (zarówno wewnętrzne, jak i zewnętrzne). Dzięki temu można tworzyć zasady, które będą otrzymywać alerty, jeśli aplikacja wykonuje nieoczekiwane i nieautoryzowane działania.

  • Podczas eksportowania listy uprawnień aplikacji do pliku csv są uwzględniane dodatkowe pola, takie jak wydawca, poziom uprawnień i użycie społeczności, aby pomóc w procesie zgodności i badania.

  • Połączona aplikacja ServiceNow została ulepszona, aby wewnętrzne działania usługi nie były już rejestrowane jako wykonywane przez "gościa" i nie wyzwalały już alertów fałszywie dodatnich. Te działania są teraz reprezentowane jako N/A, podobnie jak wszystkie inne połączone aplikacje.

Cloud App Security wersja 119

Wydany 18 marca 2018 r.

  • Strona zakresów adresów IP zawiera wbudowane adresy IP odnalezione przez Cloud App Security. Obejmuje to adresy IP dla zidentyfikowanych usług w chmurze, takich jak Azure i Microsoft 365, oraz kanał informacyjny analizy zagrożeń, który automatycznie wzbogaca adresy IP o informacje o znanych ryzykownych adresach IP.

  • Gdy Cloud App Security próbuje uruchomić akcję ładu w pliku, ale kończy się niepowodzeniem, ponieważ plik jest zablokowany, teraz automatycznie ponawia próbę wykonania akcji ładu.

Cloud App Security wersja 118

Wydany 4 marca 2018 r.

  • Teraz możesz korzystać z możliwości odnajdywania i monitorowania w tle it firmy Microsoft Cloud App Security we własnych zastrzeżonych aplikacjach niestandardowych. Nowa możliwość dodawania aplikacji niestandardowych do usługi Cloud Discovery umożliwia monitorowanie użycia aplikacji i otrzymywanie alertów dotyczących zmian w wzorcu użycia. Aby uzyskać więcej informacji, zobacz Ochrona aplikacji niestandardowych. Ta funkcja jest wdrażana stopniowo.

  • Strony ustawień portalu Cloud App Security zostały przeprojektowane. Nowy projekt konsoliduje wszystkie strony ustawień, udostępnia funkcje wyszukiwania i ulepszony projekt.

  • Usługa Cloud Discovery obsługuje teraz zapory serii F Barracuda i przesyłanie strumieniowe dzienników internetowych zapory barracuda z serii F.

  • Funkcja wyszukiwania na stronach użytkowników i adresów IP umożliwia teraz automatyczne ukończenie, aby ułatwić znajdowanie wyszukiwanych elementów.

  • Teraz można wykonywać akcje zbiorcze na stronach Wyklucz jednostki i Wyklucz adres IP. Ułatwia to wybieranie wielu użytkowników lub adresów IP i wykluczanie ich z monitorowania w ramach rozwiązania Cloud Discovery w organizacji.

Cloud App Security wersja 117

Wydany 20 lutego 2018 r.

  • Cloud App Security pogłębiona integracja z usługą Azure Information Protection teraz umożliwia ochronę plików w pakiecie G Suite. Ta funkcja publicznej wersji zapoznawczej umożliwia skanowanie i klasyfikowanie plików w pakiecie G Suite oraz automatyczne stosowanie etykiet usługi Azure Information Protection w celu ochrony. Aby uzyskać więcej informacji, zobacz Integracja usługi Azure Information Protection.

  • Usługa Cloud Discovery obsługuje teraz funkcję Digital Arts i-FILTER.

  • Tabela agentów SIEM zawiera teraz więcej szczegółów ułatwiających zarządzanie.

Cloud App Security wersja 116

Wydany 4 lutego 2018 r.

  • zasady wykrywania anomalii Cloud App Security zostały rozszerzone o nowe wykrywanie oparte na scenariuszach, w tym niemożliwe podróże, aktywność z podejrzanego adresu IP i wiele nieudanych prób logowania. Nowe zasady są automatycznie włączone, co zapewnia wbudowane wykrywanie zagrożeń w środowisku chmury. Ponadto nowe zasady uwidaczniają więcej danych z aparatu wykrywania Cloud App Security, aby przyspieszyć proces badania i powstrzymać bieżące zagrożenia. Aby uzyskać więcej informacji, zobacz Get instantaneous behavioral analytics and anomaly detection (Uzyskiwanie natychmiastowej analizy behawioralnej i wykrywania anomalii).

  • Stopniowe wdrażanie: Cloud App Security teraz koreluje między użytkownikami i ich kontami w aplikacjach SaaS. Dzięki temu można łatwo zbadać wszystkie działania użytkownika we wszystkich jego skorelowanych aplikacjach SaaS, niezależnie od używanej aplikacji lub konta.

  • Stopniowe wdrażanie: Cloud App Security obsługuje teraz wiele wystąpień tej samej połączonej aplikacji. Jeśli masz wiele wystąpień, na przykład Salesforce (jeden dla sprzedaży, jeden dla marketingu), możesz połączyć je zarówno z Cloud App Security, jak i zarządzać nimi z tej samej konsoli, aby utworzyć szczegółowe zasady i dokładniejsze badanie.

  • Analizatory usługi Cloud Discovery obsługują teraz dwa dodatkowe formaty punktów kontrolnych: XML i KPC.

Cloud App Security wersja 115

Wydany 21 stycznia 2018 r.

  • Ta wersja zapewnia ulepszone środowisko podczas wybierania określonych folderów w zasadach plików. Teraz można łatwo wyświetlać i wybierać wiele folderów do uwzględnienia w zasadach.
  • Na stronie Odnalezione aplikacje :
    • Funkcja tagowania zbiorczego umożliwia stosowanie tagów niestandardowych (oprócz zaakceptowanych i nieakceptowanych tagów).
    • Podczas generowania raportu adresów IP lub generowania raportów użytkowników wyeksportowane raporty zawierają teraz informacje o tym, czy ruch pochodził z aplikacji objętych sankcjami, czy nieobszanych.
  • Teraz możesz zażądać nowego łącznika aplikacji interfejsu API od zespołu microsoft Cloud App Security bezpośrednio w portalu na stronie Łączenie aplikacji.

Cloud App Security wersja 114

Wydany 7 stycznia 2018 r.

  • Począwszy od wersji 114, stopniowo wprowadzamy możliwość tworzenia i zapisywania zapytań niestandardowych na stronach Dziennik aktywności i Odnalezione aplikacje. Zapytania niestandardowe umożliwiają tworzenie szablonów filtrów, które mogą zostać użyte ponownie na potrzeby szczegółowej analizy. Ponadto dodano sugerowane zapytania w celu udostępnienia wbudowanych szablonów badania w celu filtrowania działań i odnalezionych aplikacji. Sugerowane zapytania obejmują filtry niestandardowe umożliwiające identyfikowanie zagrożeń, takich jak działania personifikacji, działania administratorów, ryzykowne niezgodne aplikacje magazynu w chmurze, aplikacje dla przedsiębiorstw ze słabym szyfrowaniem i zagrożenia bezpieczeństwa. Możesz użyć sugerowanych zapytań jako punktu początkowego, zmodyfikować je zgodnie z potrzebami, a następnie zapisać je jako nowe zapytanie. Aby uzyskać więcej informacji, zobacz Filtry aktywności i zapytania orazOdnalezione filtry i zapytania aplikacji.

  • Teraz możesz sprawdzić bieżący stan usługi Cloud App Security, przechodząc status.cloudappsecurity.com lub bezpośrednio z poziomu portalu, klikając pozycjęStan systemupomocy>.

Aktualizacje wykonane w 2017 r.

Cloud App Security wersja 113

Wydany 25 grudnia 2017 r.

  • Z przyjemnością ogłaszamy, że Cloud App Security obsługuje teraz pogłębioną integrację z usługą Azure Information Protection. Ta funkcja publicznej wersji zapoznawczej umożliwia skanowanie i klasyfikowanie plików w aplikacjach w chmurze oraz automatyczne stosowanie etykiet usługi Azure Information Protection w celu ochrony. Ta funkcja jest dostępna dla usług Box, SharePoint i OneDrive. Aby uzyskać więcej informacji, zobacz Integracja usługi Azure Information Protection.

  • Analizatory dzienników usługi Cloud Discovery obsługują teraz formaty ogólne: LEEF, CEF i W3C.

Cloud App Security wersja 112

Wydany 10 grudnia 2017 r.

  • Teraz możesz uzyskać dostęp do odpowiedniej szuflady szczegółowych informacji, klikając nazwę użytkownika lub adres IP w dzienniku aktywności.
  • Podczas badania działań można teraz łatwo wyświetlać wszystkie działania w tym samym okresie z poziomu szuflady szczegółowych informacji, klikając ikonę zegara. Ikona zegara umożliwia wyświetlanie wszystkich działań wykonywanych w ciągu 48 godzin od wyświetlenia aktywności.
  • Wprowadzono ulepszenia analizatora dzienników usługi Cloud Discovery dla protokołu Juniper SRX.
  • W przypadku działań monitorowanych przez serwer proxy obiekt Activity został rozszerzony w celu uwzględnienia informacji istotnych dla skanowania DLP. Dopasowane zasady zostały rozszerzone o naruszenia DLP, jeśli istnieją.

Cloud App Security wersja 111

Wydany 26 listopada 2017 r.

  • Zasady odnajdywania obsługują teraz tagi aplikacji jako warunek i akcję ładu. To dodanie umożliwia automatyczne tagowanie nowo odnalezionych aplikacji za pomocą tagów niestandardowych, takich jak aplikacje trendów. Możesz również użyć tagu aplikacji jako filtru. Na przykład "Alert me when an app in the 'Watchlist' has more than 100 users in a single day".

  • Ulepszono filtr Czasu , aby był bardziej przyjazny dla użytkownika.

  • Inspekcja zawartości umożliwia teraz rozróżnianie zawartości, metadanych i nazwy pliku, co umożliwia wybranie zawartości, którą chcesz sprawdzić.

  • Dodano nową akcję ładu dla pakietu G Suite. Teraz możesz ograniczyć publiczny dostęp do plików udostępnionych. Ta akcja umożliwia ustawienie publicznie dostępnych plików, aby były dostępne tylko za pomocą łącza udostępnionego.

  • Wszystkie działania logowania OKTA do innych aplikacji będą teraz wyświetlane w Cloud App Security jako pochodzące z usługi OKTA. Możesz wyświetlać i filtrować na podstawie aplikacji docelowej, do której logowanie zostało wykonane w polu Obiekty działania działania.

Cloud App Security wersji 110

Wydany 12 listopada 2017 r.

  • Teraz ogólnie dostępne: rozpoczynamy wdrażanie nowego trybu wdrażania modułu zbierającego dzienniki. Oprócz bieżącego wdrożenia opartego na urządzeniu wirtualnym nowy moduł zbierający dzienniki oparty na platformie Docker (kontener) można zainstalować jako pakiet na maszynach z systemem Ubuntu zarówno lokalnie, jak i na platformie Azure. W przypadku korzystania z platformy Docker maszyna hostingowa jest własnością klienta, który może ją dowolnie łatać i monitorować.

  • Przy użyciu nowego niebieskiego znaku zapytania w rogu możesz teraz uzyskać dostęp do odpowiedniej strony dokumentacji Cloud App Security z poziomu stron portalu. Każdy link jest wrażliwy na kontekst, co prowadzi do potrzebnych informacji na podstawie strony, na której się znajdujesz.

  • Teraz możesz wysyłać opinie z każdej strony portalu Cloud App Security. Opinia umożliwia zgłaszanie usterek, żądanie nowych funkcji i bezpośrednie udostępnianie środowiska zespołowi Cloud App Security.

  • Wprowadzono ulepszenia w zakresie rozpoznawania domen podrzędnych w usłudze Cloud Discovery w celu przeprowadzenia szczegółowych badań dotyczących użycia chmury w organizacji. Aby uzyskać więcej informacji, zobacz Praca z odnalezionymi aplikacjami.

Cloud App Security wersja 109

Wydany 29 października 2017 r.

  • Rozpoczęto wdrażanie funkcji serwera proxy firmy Microsoft Cloud App Security. Serwer proxy Cloud App Security firmy Microsoft zapewnia narzędzia, których potrzebujesz, aby mieć wgląd w czasie rzeczywistym i kontrolę nad dostępem do środowiska chmury i działaniami w nim zawartymi. Przykład:

    • Unikaj wycieków danych, blokując pobieranie przed ich wystąpieniem.
    • Ustaw reguły, które wymuszają ochronę danych przechowywanych i pobieranych z chmury za pomocą szyfrowania.
    • Uzyskaj wgląd w niechronione punkty końcowe, dzięki czemu możesz monitorować czynności wykonywane na urządzeniach niezarządzanych.
    • Kontrolowanie dostępu z sieci niezarejestrowanych lub ryzykownych adresów IP.

    Aby uzyskać więcej informacji, zobacz Ochrona aplikacji za pomocą kontroli dostępu warunkowego aplikacji.

  • Stopniowo wprowadzamy możliwość filtrowania zgodnie z określonymi nazwami działań usługi. Ten nowy filtr typu działania jest bardziej szczegółowy, aby umożliwić monitorowanie określonych działań aplikacji, w przeciwieństwie do bardziej ogólnych typów działań. Na przykład wcześniej można było filtrować polecenie Uruchom, a teraz możesz filtrować pod kątem określonych poleceń cmdlet EXO. Nazwę działania można również wyświetlić w szufladzie Działanie w obszarze Typ (w aplikacji). Ta funkcja ostatecznie zastąpi filtr Typ działania.

  • Usługa Cloud Discovery obsługuje teraz rozwiązanie Cisco ASA z rozwiązaniem FirePOWER.

  • Wprowadzono ulepszenia wydajności stron użytkowników i adresów IP odnajdywania w celu ulepszenia środowiska użytkownika.

Cloud App Security wydaniach 105, 106, 107, 108

Data wydania: wrzesień/październik 2017 r.

  • Cloud App Security obejmuje teraz centrum danych znajdujące się w UE. Oprócz naszego centrum danych w USA centrum danych UE umożliwia klientom Cloud App Security pełną zgodność z nowymi i nadchodzącymi europejskimi standardami i certyfikatami.
  • Nowe filtry zostały dodane do strony Łączniki aplikacji , które zapewniają prostsze filtrowanie i dodatkowe szczegółowe informacje.
  • Usługa Cloud Discovery w plikach dziennika, które mają tylko docelowe informacje o adresie IP, została ulepszona.

Cloud App Security wersja 104

Wydany 27 sierpnia 2017 r.

  • Zakresy adresów IP można teraz dodawać zbiorczo, tworząc skrypt przy użyciu interfejsu API zakresów adresów IP. Interfejs API można znaleźć na pasku menu portalu Cloud App Security, klikając znak zapytania, a następnie dokumentację interfejsu API.
  • Usługa Cloud Discovery zapewnia teraz lepszy wgląd w zablokowane transakcje, prezentując zarówno łączną liczbę transakcji, jak i zablokowane transakcje.
  • Teraz możesz filtrować aplikacje w chmurze na podstawie tego, czy są one certyfikowane przy użyciu iso 27017. Ten nowy czynnik ryzyka usługi Cloud App Catalog określa, czy dostawca aplikacji ma ten certyfikat. Iso 27017 ustanawia powszechnie akceptowane mechanizmy kontroli i wytyczne dotyczące przetwarzania i ochrony informacji o użytkownikach w publicznym środowisku przetwarzania w chmurze.
  • Aby umożliwić przygotowanie się do zgodności z RODO, zebraliśmy instrukcje gotowości RODO z aplikacji w chmurze w wykazie aplikacji w chmurze. Nie ma to jeszcze wpływu na ocenę ryzyka aplikacji, ale po podaniu linku do strony gotowości wydawcy aplikacji do aktualizacji RODO. Firma Microsoft nie zweryfikowała tej zawartości i nie jest odpowiedzialna za jej ważność.

Cloud App Security wersja 103

Wydany 13 sierpnia 2017 r.

  • Cloud App Security dodano obsługę ochrony natywnej usługi Azure Information Protection dla następujących plików pakietu Office .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, ppsm, pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (zamiast ochrony ogólnej).

  • Każdy administrator zgodności usługi Azure Active Directory automatycznie otrzyma podobne uprawnienia w Cloud App Security. Uprawnienia obejmują możliwość odczytywania tylko alertów i zarządzania nimi, tworzenia i modyfikowania zasad plików, zezwalania na akcje ładu plików oraz wyświetlania wszystkich wbudowanych raportów w obszarze Zarządzanie danymi.

  • Rozszerzyliśmy kontekst naruszenia DLP z 40 do 100 znaków, aby lepiej zrozumieć kontekst naruszenia.

  • Szczegółowe komunikaty o błędach do przekazywania dziennika niestandardowego usługi Cloud Discovery, aby umożliwić łatwe rozwiązywanie problemów z błędami podczas przekazywania dziennika.

  • Skrypt bloków usługi Cloud Discovery został rozszerzony o obsługę formatu Zscaler.

  • Nowy czynnik ryzyka usługi Cloud App Catalog: przechowywanie danych po zakończeniu działania konta. Dzięki temu można się upewnić, że dane zostaną usunięte po zakończeniu działania konta w aplikacji w chmurze.

Cloud App Security wersji 102

Wydany 30 lipca 2017 r.

  • Ponieważ informacje o adresach IP mają kluczowe znaczenie dla prawie wszystkich badań, możesz teraz wyświetlić szczegółowe informacje o adresach IP w szufladzie działań. W ramach określonego działania możesz teraz kliknąć kartę Adres IP, aby wyświetlić skonsolidowane dane dotyczące adresu IP. Dane obejmują liczbę otwartych alertów dla określonego adresu IP, wykres trendu ostatnich działań i mapę lokalizacji. Ta funkcja umożliwia łatwe przechodzenie do szczegółów. Na przykład podczas badania alertów o niemożliwych podróżach można łatwo zrozumieć, gdzie był używany adres IP i czy był on zaangażowany w podejrzane działania, czy nie. Akcje można wykonywać bezpośrednio w szufladzie adresów IP, które umożliwiają tagowanie adresu IP jako ryzykownego, sieci VPN lub firmy w celu ułatwienia przyszłego badania i tworzenia zasad. Aby uzyskać więcej informacji, zobacz Szczegółowe informacje o adresach IP

  • W usłudze Cloud Discovery można teraz używać niestandardowych formatów dzienników do automatycznego przekazywania dzienników. Niestandardowe formaty dzienników umożliwiają łatwe automatyzowanie przekazywania dzienników z modułów SIEM, takich jak serwery Splunk lub inne nieobsługiwane formaty.

  • Nowe akcje badania użytkownika umożliwiają dodanie poziomu przechodzenia do szczegółów w badaniach użytkowników. Na stronach Badanie możesz teraz kliknąć prawym przyciskiem myszy działanie, użytkownika lub konto i zastosować jeden z następujących nowych filtrów do zaawansowanego badania i filtracji: Wyświetlanie powiązanych działań, Wyświetlanie powiązanego ładu, Wyświetlanie powiązanych alertów, Wyświetlanie plików należących do użytkownika, Wyświetlanie plików udostępnionych temu użytkownikowi.

  • Wykaz aplikacji w chmurze zawiera teraz nowe pole przechowywania danych po zakończeniu działania konta. Ten czynnik ryzyka umożliwia upewnienie się, że dane zostaną usunięte po zakończeniu działania konta w aplikacji w chmurze.

  • Cloud App Security ma teraz lepszy wgląd w działania dotyczące obiektów usługi Salesforce. Obiekty obejmują potencjalnych klientów, konta, kampanie, szanse sprzedaży, profile i przypadki. Na przykład wgląd w dostęp do stron konta umożliwia skonfigurowanie zasad, które powiadamiają Użytkownika, jeśli użytkownik wyświetli niezwykle dużą liczbę stron konta. Jest to dostępne za pośrednictwem łącznika aplikacji usługi Salesforce, gdy włączono funkcję Monitorowania zdarzeń usługi Salesforce w usłudze Salesforce (część osłony usługi Salesforce).

  • Opcja Nie śledź jest teraz dostępna dla klientów w prywatnej wersji zapoznawczej. Teraz możesz kontrolować, które dane aktywności użytkowników są przetwarzane. Ta funkcja umożliwia ustawienie określonych grup w Cloud App Security jako "Nie śledź". Możesz na przykład zdecydować, że nie będziesz przetwarzać żadnych danych dotyczących działań dla użytkowników znajdujących się w Niemczech lub w jakimkolwiek kraju/regionie, które nie są powiązane określonymi przepisami dotyczącymi zgodności. Można to zaimplementować we wszystkich aplikacjach w Cloud App Security, dla określonej aplikacji, a nawet dla określonej aplikacji podrzędnej. Ponadto ta funkcja może służyć do ułatwienia stopniowego wdrażania Cloud App Security. Aby uzyskać więcej informacji lub dołączyć do prywatnej wersji zapoznawczej tej funkcji, skontaktuj się z pomocą techniczną lub przedstawicielem twojego konta.

Cloud App Security wersji 100

Wydany 3 lipca 2017 r.

Nowe funkcje

  • Rozszerzenia zabezpieczeń: Rozszerzenia zabezpieczeń to nowy pulpit nawigacyjny do scentralizowanego zarządzania wszystkimi rozszerzeniami zabezpieczeń w celu Cloud App Security. Rozszerzenia obejmują zarządzanie tokenami interfejsu API, agentów SIEM i zewnętrzne łączniki DLP. Nowy pulpit nawigacyjny jest dostępny w Cloud App Security w obszarze "Ustawienia".

    • Tokeny interfejsu API — generowanie własnych tokenów interfejsu API i zarządzanie nimi w celu integracji Cloud App Security z oprogramowaniem innych firm przy użyciu naszych interfejsów API RESTful.
    • Agenci SIEM — integracja SIEM znajdowała się wcześniej bezpośrednio w obszarze "Ustawienia", teraz dostępna jako karta w obszarze Rozszerzenia zabezpieczeń.
    • Zewnętrzna wersja DLP (wersja zapoznawcza) — Cloud App Security umożliwia korzystanie z istniejących inwestycji w systemy klasyfikacji innych firm, takie jak rozwiązania ochrony przed utratą danych (DLP), i umożliwia skanowanie zawartości aplikacji w chmurze przy użyciu istniejących wdrożeń uruchomionych w środowisku. Skontaktuj się z menedżerem konta, aby dołączyć do wersji zapoznawczej.
  • Automatycznie sankcji/ unsanction: Nowe zasady wykrywania aplikacji dają usłudze Cloud Discovery możliwość automatycznego ustawiania aplikacji z etykietą Zaakceptowane/Niezatwierdzone. Dzięki temu można automatycznie identyfikować aplikacje naruszające zasady i przepisy organizacji oraz dodawać je do wygenerowanego skryptu blokującego.

  • Cloud App Security etykiet plików: teraz możesz zastosować Cloud App Security etykiety plików, aby teraz uzyskać więcej informacji na temat skanowane pliki. Dla każdego pliku zeskanowanego przez Cloud App Security DLP możesz teraz wiedzieć, czy inspekcja plików została zablokowana, ponieważ zostały zaszyfrowane lub uszkodzone. Na przykład można skonfigurować zasady do alertów i kwarantanny plików chronionych hasłem, które są udostępniane zewnętrznie. Ta funkcja jest dostępna dla plików skanowanych po 3 lipca 2017 r.

    Te pliki można filtrować przy użyciu etykiet> klasyfikacji filtru Cloud App Security:

    • Zaszyfrowane usługi Azure RMS — pliki, których zawartość nie została sprawdzona, ponieważ mają zestaw szyfrowania usługi Azure RMS.
    • Szyfrowane hasła — pliki, których zawartość nie została sprawdzona, ponieważ są chronione hasłem przez użytkownika.
    • Uszkodzony plik — pliki, których zawartość nie została sprawdzona, ponieważ nie można odczytać ich zawartości.
  • Szczegółowe informacje o użytkowniku: środowisko badania zostało uaktualnione w celu włączenia wbudowanych szczegółowych informacji o działającym użytkowniku. Za pomocą jednego kliknięcia możesz teraz zobaczyć kompleksowe omówienie użytkowników z szuflady Działania, szczegółowe informacje obejmują lokalizację, z której nawiązano połączenie, liczbę otwartych alertów, z którymi są zaangażowani, oraz informacje o metadanych.

  • Szczegółowe informacje o łączniku aplikacji: W obszarze Łączniki aplikacji każda połączona aplikacja zawiera teraz szufladę aplikacji w tabeli, aby ułatwić przechodzenie do szczegółów jej stanu. Szczegóły, które są podane, obejmują informacje o tym, kiedy łącznik aplikacji był połączony, i ostatnią kontrolę kondycji łącznika. Możesz również monitorować stan skanowania DLP w każdej aplikacji: całkowitą liczbę plików sprawdzanych przez DLP oraz stan skanowania w czasie rzeczywistym (żądane skany a rzeczywiste skanowania). Możesz sprawdzić, czy liczba plików skanowanych przez Cloud App Security w czasie rzeczywistym jest niższa niż żądana liczba oraz czy dzierżawa może przekraczać jej pojemność i występują opóźnienia w wynikach DLP.

  • Dostosowywanie katalogu aplikacji w chmurze:

    • Tagi aplikacji: możesz teraz tworzyć tagi niestandardowe dla aplikacji. Tagi te mogą służyć jako filtry do dokładniejszego poznania konkretnych typów aplikacji, które chcesz zbadać. Na przykład niestandardowa lista watch, przypisanie do określonej jednostki biznesowej lub zatwierdzenia niestandardowe, takie jak "zatwierdzone przez prawo".
    • Uwagi niestandardowe: Podczas przeglądania i oceny różnych aplikacji, które zostały odnalezione w całym środowisku, możesz teraz zapisać wnioski i szczegółowe informacje w notatkach.
    • Niestandardowy wynik ryzyka: możesz teraz zastąpić wynik ryzyka aplikacji. Jeśli na przykład wynik ryzyka aplikacji wynosi 8 i jest to zaakceptowana aplikacja w organizacji, możesz zmienić wynik ryzyka na 10 dla organizacji. Możesz również dodać notatki, aby uzasadnienie zmiany było jasne, gdy ktoś przegląda aplikację.
  • Nowy tryb wdrażania modułu zbierającego dzienniki: Zaczynamy wprowadzać nowy tryb wdrażania jest teraz dostępny dla modułu zbierającego dzienniki. Oprócz bieżącego wdrożenia opartego na urządzeniu wirtualnym nowy moduł zbierający dzienniki oparty na platformie Docker (kontener) można zainstalować jako pakiet na maszynach z systemami Windows i Ubuntu zarówno lokalnie, jak i na platformie Azure. W przypadku korzystania z platformy Docker maszyna hostingowa jest własnością klienta, który może ją dowolnie łatać i monitorować.

Anonsy:

  • Usługa Cloud App Catalog obsługuje teraz ponad 15 000 aplikacji, które można odnajdywać
  • Zgodność: Cloud App Security oficjalnie ma certyfikat SOC1/2/3 na platformie Azure. Aby uzyskać pełną listę certyfikatów, zobacz Oferty zgodności i przefiltruj wyniki pod kątem Cloud App Security.

Inne ulepszenia:

  • Ulepszone analizowanie: Wprowadzono ulepszenia w mechanizmie analizowania dzienników usługi Cloud Discovery. Błędy wewnętrzne są mniej prawdopodobne.
  • Oczekiwane formaty dzienników: Oczekiwany format dziennika dzienników usługi Cloud Discovery zawiera teraz przykłady zarówno formatu Syslog, jak i formatu FTP.
  • Stan przekazywania modułu zbierającego dzienniki: Teraz możesz wyświetlić stan modułu zbierającego dzienniki w portalu i szybciej rozwiązywać problemy z błędami przy użyciu powiadomień o stanie w portalu i alertów systemowych.

Cloud App Security wersja 99

Wydany 18 czerwca 2017 r.

Nowe funkcje

  • Teraz możesz wymagać od użytkowników ponownego zalogowania się do wszystkich aplikacji platformy Microsoft 365 i Azure AD. Wymagaj ponownego zalogowania się w celu szybkiego i skutecznego korygowania alertów dotyczących podejrzanych działań użytkowników i kont, których bezpieczeństwo zostało naruszone. Nowy ład można znaleźć w ustawieniach zasad i na stronach alertów obok opcji Wstrzymaj użytkownika.
  • Teraz możesz filtrować działania dodawania przypisania roli personifikacji w dzienniku aktywności. To działanie umożliwia wykrywanie, kiedy administrator przyznał rolę personifikacji aplikacji dowolnemu użytkownikowi lub kontu systemowemu przy użyciu polecenia cmdlet New-ManagementRoleAssignment. Ta rola umożliwia personifikatorowi wykonywanie operacji przy użyciu uprawnień skojarzonych z kontem personifikowanym, a nie uprawnień skojarzonych z kontem personifikatora.

Ulepszenia funkcji Cloud Discovery:

  • Dane usługi Cloud Discovery można teraz wzbogacać o dane nazwy użytkownika usługi Azure Active Directory. Po włączeniu tej funkcji nazwa użytkownika odebrana w dziennikach ruchu odnajdywania zostanie dopasowana i zastąpiona nazwą użytkownika Azure AD. Wzbogacanie zapewnia następujące nowe funkcje:
    • Użytkownik usługi Azure Active Directory może zbadać użycie zasobów IT w tle.
    • Odnalezioną aplikację w chmurze można skorelować z działaniami zebranymi przez interfejs API.
    • Następnie można tworzyć dzienniki niestandardowe na podstawie Azure AD grup użytkowników. Na przykład raport IT w tle dla określonego działu marketingu.
  • Wprowadzono ulepszenia analizatora dziennika syslog Juniper. Teraz obsługuje formaty welf i sd-syslog.
  • Wprowadzono ulepszenia analizatora Palo Alto w celu lepszego odnajdywania aplikacji.
  • Aby sprawdzić, czy dzienniki zostały pomyślnie przekazane, możesz teraz zobaczyć stan modułów zbierających dzienniki w portalu Cloud App Security.

Ogólne ulepszenia:

  • Wbudowane tagi adresów IP i niestandardowe tagi IP są teraz uważane za hierarchicznie, a niestandardowe tagi IP mają pierwszeństwo przed wbudowanymi tagami IP. Jeśli na przykład adres IP jest oznaczony jako ryzykowny na podstawie analizy zagrożeń, ale istnieje niestandardowy tag IP, który identyfikuje go jako firmowy, pierwszeństwo ma kategoria niestandardowa i tagi.

Cloud App Security wersja 98

Wydany 4 czerwca 2017 r.

Aktualizacje usługi Cloud Discovery:

  • Użytkownicy mogą teraz wykonywać zaawansowane filtrowanie odnalezionych aplikacji. Filtrowanie umożliwia przeprowadzenie głębokiego badania. Na przykład filtrowanie aplikacji na podstawie użycia. Wow dużo przekazywania ruchu z odnalezionych aplikacji pewnych typów? Ilu użytkowników korzystało z określonych kategorii odnalezionych aplikacji? Możesz również wykonać wiele wyborów w lewym panelu, aby wybrać wiele kategorii.
  • Rozpoczęto wdrażanie nowych szablonów usługi Cloud Discovery opartych na popularnych wyszukiwaniach, takich jak "niezgodna aplikacja magazynu w chmurze". Te podstawowe filtry mogą służyć jako szablony do przeprowadzania analizy odnalezionych aplikacji.
  • Aby ułatwić korzystanie z usługi, możesz teraz wykonywać akcje, takie jak sankcja i anulowanie sankcji w wielu aplikacjach w jednej akcji.
  • Teraz wprowadzamy możliwość tworzenia niestandardowych raportów odnajdywania opartych na grupach użytkowników usługi Azure Active Directory. Jeśli na przykład chcesz zobaczyć użycie działu marketingu w chmurze, możesz zaimportować grupę marketingową przy użyciu funkcji importowania grupy użytkowników, a następnie utworzyć niestandardowy raport dla tej grupy.

Nowe funkcje:

  • Kontrola dostępu oparta na rolach dla czytelników zabezpieczeń została ukończona. Ta funkcja umożliwia zarządzanie uprawnieniami przyznawanymi administratorom w konsoli Cloud App Security. Domyślnie wszyscy administratorzy usługi Azure Active Directory, administratorzy globalni platformy Microsoft 365 i administratorzy zabezpieczeń mają pełne uprawnienia w portalu. Wszyscy czytelnicy zabezpieczeń w usługach Azure Active Directory i Microsoft 365 mają dostęp tylko do odczytu w Cloud App Security. Możesz dodać dodatkowych administratorów lub zastąpić uprawnienia przy użyciu opcji "Zarządzaj dostępem". Aby uzyskać więcej informacji, zobacz Zarządzanie uprawnieniami administratora.
  • Teraz wdrażamy szczegółowe raporty analizy zagrożeń dotyczące ryzykownych adresów IP wykrytych przez inteligentny wykres zabezpieczeń firmy Microsoft. Gdy działanie jest wykonywane przez botnet, zostanie wyświetlona nazwa botnetu (jeśli jest dostępna) z linkiem do szczegółowego raportu dotyczącego konkretnej sieci botnet.

Cloud App Security wersja 97

Wydany 24 maja 2017 r.

Nowe funkcje:

  • Badanie naruszeń plików i zasad: na stronie Pliki można teraz zobaczyć wszystkie dopasowania zasad. Ponadto strona Alert pliku została ulepszona, aby teraz zawierała oddzielną kartę Historii określonego pliku. Ulepszenie umożliwia przechodzenie do szczegółów historii naruszeń we wszystkich zasadach dla określonego pliku. Każde zdarzenie Historia zawiera migawkę pliku w momencie alertu. Zawiera ono wskazanie, czy plik został usunięty, czy poddany kwarantannie.
  • Administracja kwarantanna jest teraz dostępna w prywatnej wersji zapoznawczej dla programu Microsoft 365 SharePoint i plików OneDrive dla Firm. Ta funkcja umożliwia kwarantannę plików zgodnych z zasadami lub ustawienie zautomatyzowanej akcji w celu poddania ich kwarantannie. Quarantining usuwa pliki z katalogu programu SharePoint użytkownika i kopiuje oryginały do wybranej lokalizacji kwarantanny administratora.

Ulepszenia funkcji Cloud Discovery:

  • Ulepszono obsługę usługi Cloud Discovery dla dzienników Cisco Meraki.
  • Opcja sugerowania ulepszenia rozwiązania Cloud Discovery umożliwia teraz sugerowanie nowego czynnika ryzyka.
  • Niestandardowy analizator dzienników został ulepszony w celu obsługi formatów dzienników przez oddzielenie ustawienia godziny i daty oraz zapewnienie opcji ustawienia sygnatury czasowej.
  • Rozpoczynanie tworzenia niestandardowych raportów odnajdywania opartych na grupach użytkowników usługi Azure Active Directory. Jeśli na przykład chcesz zobaczyć użycie działu marketingu w chmurze, zaimportuj grupę marketingową przy użyciu funkcji importowania grupy użytkowników, a następnie utwórz raport niestandardowy dla tej grupy.

Inne aktualizacje:

  • Cloud App Security teraz obejmuje obsługę działań usługi Microsoft Power BI obsługiwanych w dzienniku inspekcji platformy Microsoft 365. Ta funkcja jest wdrażana stopniowo. Musisz włączyć tę funkcję w portalu usługi Power BI.
  • W zasadach działań można teraz ustawić akcje powiadamiania i zawieszania, które mają być podejmowane dla użytkownika we wszystkich połączonych aplikacjach. Można na przykład ustawić zasady, aby zawsze powiadamiać menedżera użytkownika i natychmiast wstrzymywać użytkownika za każdym razem, gdy użytkownik ma wiele nieudanych logowań w dowolnej połączonej aplikacji.

Wydanie OOB

  • W szybkiej reakcji na ransomware zamiatanie świata, w niedzielę, zespół Cloud App Security dodał nowy szablon zasad wykrywania potencjalnych działań ransomware do portalu, który zawiera rozszerzenie podpisU WannaCrypt. Zalecamy, aby ustawić te zasady dzisiaj.

Cloud App Security wersja 96

Wydany 8 maja 2017 r.

Nowe funkcje:

  • Kontynuowanie stopniowego wdrażania uprawnień Czytelnik zabezpieczeń, które umożliwia zarządzanie uprawnieniami przyznawanymi administratorom w konsoli Cloud App Security. Domyślnie wszyscy administratorzy globalni i administratorzy globalni usługi Azure Active Directory i platformy Microsoft 365 oraz administratorzy zabezpieczeń mają pełne uprawnienia w portalu. Wszyscy czytelnicy zabezpieczeń w usłudze Azure Active Directory i na platformie Microsoft 365 będą mieli dostęp tylko do odczytu w Cloud App Security. Aby uzyskać więcej informacji, zobacz Zarządzanie uprawnieniami administratora.

    Ważna

    Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

  • Ukończono wdrażanie obsługi funkcji Cloud Discovery dla analizatorów dzienników zdefiniowanych przez użytkownika dla dzienników opartych na woluminie CSV. Cloud App Security umożliwia skonfigurowanie analizatora dla wcześniej nieobsługiwanych urządzeń, udostępniając narzędzia umożliwiające określenie kolumn skorelowanych z określonymi danymi. Aby uzyskać więcej informacji, zobacz Analizator dzienników niestandardowych.

Ulepszenia:

  • Usługa Cloud Discovery obsługuje teraz urządzenia Juniper SSG.

  • Ulepszono obsługę usługi Cloud Discovery dla dzienników usługi Cisco ASA w celu zapewnienia lepszej widoczności.

  • Teraz można łatwiej uruchamiać akcje zbiorcze i wybierać wiele rekordów w Cloud App Security tabelach portalu: długość strony została zwiększona w celu usprawnienia operacji zbiorczych.

  • Udostępnianie ruchu wychodzącego według domeny i właściciele raportów wbudowanych plików udostępnionych można teraz uruchamiać dla danych usługi Salesforce.

  • Rozpoczynamy wprowadzanie dodatkowych działań usługi Salesforce, które umożliwiają śledzenie interesujących informacji wyodrębnionych z danych aktywności. Działania te obejmują wyświetlanie i edytowanie kont, potencjalnych klientów, szans sprzedaży i różnych innych interesujących obiektów usługi Salesforce.

  • Dodano nowe działania dla programu Exchange, aby umożliwić monitorowanie uprawnień przyznanych dla skrzynek pocztowych użytkowników lub folderów skrzynek pocztowych. Te działania obejmują:

    • Dodawanie uprawnień adresata
    • Usuwanie uprawnień adresata
    • Dodawanie uprawnień folderu skrzynki pocztowej
    • Usuwanie uprawnień folderu skrzynki pocztowej
    • Ustawianie uprawnień folderu skrzynki pocztowej

    Na przykład możesz teraz monitorować użytkowników, którym przyznano uprawnienia SendAs do skrzynek pocztowych innych użytkowników i w związku z tym mogą teraz wysyłać wiadomości e-mail w ich imieniu.

Cloud App Security wersji 95

Wydany 24 kwietnia 2017 r.

Aktualizacje:

  • Strona Konta została zaktualizowana o ulepszenia, które ułatwiają wykrywanie ryzyka. Teraz można łatwiej filtrować konta wewnętrzne i zewnętrzne. Zobacz, czy użytkownik ma uprawnienia administratora. Możesz wykonywać akcje na poszczególnych kontach dla aplikacji, takie jak usuwanie uprawnień, usuwanie współpracy użytkownika, wstrzymywanie użytkownika. Ponadto zostaną wyświetlone zaimportowane grupy użytkowników dla każdego konta.

  • W przypadku kont służbowych firmy Microsoft (Microsoft 365 i Azure Active Directory) Cloud App Security grupuje różne identyfikatory użytkowników, takie jak adresy serwera proxy, aliasy, identyfikatory SID i inne w ramach jednego konta. Wszystkie aliasy związane z kontem są wyświetlane pod podstawowym adresem e-mail. Na podstawie listy identyfikatorów użytkowników dla działań, których aktor jest identyfikatorem użytkownika. Aktor jest wyświetlany jako główna nazwa użytkownika UPN (główna nazwa użytkownika). Na podstawie nazwy UPN grupy są przypisywane i stosowane zasady. Ta zmiana usprawnia badanie działań i łączy wszystkie powiązane działania z tą samą sesją w przypadku anomalii i zasad opartych na grupach. Ta funkcja będzie stopniowo wdrażana w ciągu następnego miesiąca.

  • Tag Robot został dodany jako możliwy czynnik ryzyka w raporcie Wbudowane użycie przeglądarki. Teraz, oprócz używania przeglądarki oznaczone jako nieaktualne, można zobaczyć, kiedy użycie przeglądarki zostało wykonane przez robota.

  • Podczas tworzenia zasad plików inspekcji zawartości można teraz ustawić filtr tak, aby uwzględniał tylko pliki z co najmniej 50 dopasowaniami.

Cloud App Security wersja 94

Wydany 2 kwietnia 2017 r.

Nowe funkcje:

  • Cloud App Security jest teraz zintegrowana z usługą Azure RMS. Pliki w usłudze Microsoft 365 OneDrive i sharepoint Online można chronić za pomocą usługi Microsoft Rights Management bezpośrednio z portalu Cloud App Security. Ochronę można wykonać na stronie Pliki . Aby uzyskać więcej informacji, zobacz Integrowanie z usługą Azure Information Protection. Obsługa dodatkowych aplikacji będzie dostępna w przyszłych wersjach.
  • Do tej pory, gdy w sieci odbywają się działania robota i przeszukiwarki, szczególnie trudno było je zidentyfikować, ponieważ działania nie są wykonywane przez użytkownika w sieci. Bez twojej wiedzy boty i przeszukiwarki mogą uruchamiać złośliwe narzędzia na komputerach. Teraz Cloud App Security udostępnia narzędzia umożliwiające sprawdzenie, kiedy roboty i przeszukiwarki wykonują działania w sieci. Możesz użyć nowego tagu agenta użytkownika do filtrowania działań w dzienniku aktywności. Tag agenta użytkownika umożliwia filtrowanie wszystkich działań wykonywanych przez roboty i można go użyć do utworzenia zasad, które będą otrzymywać alerty za każdym razem, gdy ten typ działania zostanie wykryty. Będziesz aktualizowany, gdy przyszłe wersje obejmują to ryzykowne działanie jako osadzone w alertach wykrywania anomalii.
  • Nowa strona ujednoliconych uprawnień aplikacji umożliwia łatwiejsze badanie uprawnień przyznanych przez użytkowników aplikacjom innych firm. Klikając pozycję Zbadaj>uprawnienia aplikacji, możesz teraz wyświetlić listę wszystkich uprawnień, które użytkownicy udzielili aplikacjom innych firm. Strona uprawnień aplikacji dla połączonej aplikacji umożliwia lepsze porównanie różnych aplikacji z przyznanymi uprawnieniami. Aby uzyskać więcej informacji, zobacz Zarządzanie uprawnieniami aplikacji.
  • Możesz filtrować dane bezpośrednio z szuflady tabeli, aby ułatwić badanie. W dzienniku aktywności tabela Pliki i strony uprawnień aplikacji są teraz rozszerzane o nowe akcje kontekstowe, które znacznie ułatwiają przestawianie w procesie badania. Dodaliśmy również szybkie linki do stron konfiguracji i możliwość kopiowania danych za pomocą jednego kliknięcia. Aby uzyskać więcej informacji, zobacz informacje o pracy z szufladami plików i działań.
  • Ukończono obsługę dzienników aktywności i alertów usługi Microsoft Teams dla platformy Microsoft 365.

Cloud App Security wersja 93

Wydany 20 marca 2017 r.

Nowe funkcje:

  • Teraz można zastosować zasady w celu uwzględnienia lub wykluczenia zaimportowanych grup użytkowników.
  • Cloud App Security Anonimizacja umożliwia teraz skonfigurowanie niestandardowego klucza szyfrowania. Aby uzyskać więcej informacji, zobacz Anonimizacja usługi Cloud Discovery.
  • Aby mieć większą kontrolę nad zarządzaniem użytkownikami i kontami, masz teraz bezpośredni dostęp do Azure AD ustawień konta dla każdego użytkownika i konta na stronie Konto. Po prostu kliknij koła zębatego obok każdego użytkownika. Ta zmiana umożliwia łatwiejszy dostęp do zaawansowanego zarządzania funkcjami zarządzania użytkownikami zarządzania grupami, konfiguracji uwierzytelniania wieloskładnikowego, szczegółów dotyczących logowania użytkowników oraz możliwości blokowania logowania.
  • Teraz możesz wyeksportować skrypt blokujący dla niesankcjonowanych aplikacji za pośrednictwem interfejsu API Cloud App Security. Dowiedz się więcej o naszych interfejsach API w portalu Cloud App Security, klikając znak zapytania na pasku menu, a następnie dokumentację interfejsu API.
  • Łącznik aplikacji Cloud App Security dla usługi ServiceNow został rozszerzony o obsługę tokenów OAuth (wprowadzonych w Genewie, Helsinkach, Stambule). Ta zmiana zapewnia bardziej niezawodne połączenie interfejsu API z usługą ServiceNow, które nie polega na wdrażającym użytkowniku. Aby uzyskać więcej informacji, zobacz Łączenie usługi ServiceNow z usługą Microsoft Cloud App Security. Istniejący klienci mogą aktualizować swoje ustawienia na stronie łącznika aplikacji ServiceNow.
  • Jeśli skonfigurowano dodatkowe skanery DLP innych firm, stan skanowania DLP będzie teraz pokazywać stan każdego łącznika niezależnie w celu poprawy widoczności.
  • Cloud App Security teraz obejmuje obsługę działań usługi Microsoft Teams, które są obsługiwane w dzienniku inspekcji platformy Microsoft 365. Ta funkcja jest wdrażana stopniowo.
  • W przypadku Exchange Online zdarzeń personifikacji można teraz filtrować według używanego poziomu uprawnień — administratora delegowanego, administratora lub administratora delegowanego. Możesz wyszukać zdarzenia wyświetlające poziom personifikacji, który cię interesuje w dzienniku aktywności, wyszukując>pozycję Obiekty działania.
  • W szufladzie aplikacji na karcie Uprawnienia aplikacji aplikacji platformy Microsoft 365 możesz teraz zobaczyć wydawcę każdej aplikacji. Możesz również użyć wydawcy jako filtru do badania dodatkowych aplikacji od tego samego wydawcy.
  • Ryzykowne adresy IP są teraz wyświetlane jako niezależny czynnik ryzyka, a nie ważone w ogólnym współczynniku ryzyka lokalizacji .
  • Gdy etykiety Information Protection platformy Azure są wyłączone w pliku, etykiety wyłączone są wyświetlane jako wyłączone w Cloud App Security. Usunięte etykiety nie będą wyświetlane.

Dodatkowa obsługa usługi Salesforce:

  • Teraz możesz zawiesić i wyrejesować użytkowników usługi Salesforce w Cloud App Security. Tę akcję można wykonać na karcie Konta łącznika usługi Salesforce. Kliknij koła zębatego na końcu wiersza określonego użytkownika i wybierz pozycjęWstrzymaj lub Usuń program. Wstrzymywanie i cofanie dostawcy może być również stosowane jako akcja ładu w ramach zasad. Wszystkie działania wstrzymania i wstrzymania programu podjęte w Cloud App Security zostaną zarejestrowane w dzienniku nadzoru.
  • Ulepszony wgląd w udostępnianie zawartości usługi Salesforce: teraz możesz zobaczyć, które pliki zostały komu udostępnione, w tym publicznie udostępnione pliki, pliki udostępnione grupom i pliki udostępnione całej domenie usługi Salesforce. Ulepszona widoczność jest wdrażana z mocą wsteczną w nowych i bieżących połączonych aplikacjach usługi Salesforce. Może upłynąć trochę czasu, aby te informacje zostały zaktualizowane po raz pierwszy.
  • Ulepszyliśmy pokrycie następujących zdarzeń usługi Salesforce i oddzieliliśmy je od działania Zarządzanie użytkownikami :
    • Edytowanie uprawnień
    • Tworzenie użytkownika
    • Zmienianie roli
    • Resetuj hasło

Cloud App Security wersji 90, 91, 92

Wydany w lutym 2017 r.

Specjalne ogłoszenie:

Cloud App Security jest teraz oficjalnie certyfikowany w zakresie zgodności firmy Microsoft z normami ISO, HIPAA, CSA STAR, klauzulami modelu UE i nie tylko. Zobacz pełną listę certyfikatów w artykule Oferty zgodności firmy Microsoft, wybierając pozycję Cloud App Security.

Nowe funkcje:

  • Importowanie grup użytkowników (wersja zapoznawcza) Po połączeniu aplikacji przy użyciu łączników interfejsu API Cloud App Security umożliwia teraz importowanie grup użytkowników z platformy Microsoft 365 i usługi Azure Active Directory. Typowe scenariusze, w których są używane zaimportowane grupy użytkowników, obejmują: badanie dokumentów, na które patrzą osoby z kadry ludzkiej, lub sprawdzenie, czy w grupie wykonawczej dzieje się coś niezwykłego lub czy ktoś z grupy administracyjnej wykonał działanie poza USA. Aby uzyskać szczegółowe informacje i instrukcje, zobacz Importowanie grup użytkowników.

  • W dzienniku aktywności można teraz filtrować użytkowników i użytkowników w grupach, aby pokazać, które działania zostały wykonane przez określonego użytkownika i które zostały wykonane na określonym użytkowniku. Można na przykład zbadać działania, w których użytkownik personifikował innych użytkowników, oraz działania, w których inne osoby personifikowały tego użytkownika. Aby uzyskać więcej informacji, zobacz Działania.

  • Podczas badania pliku na stronie Pliki , jeśli przejdziesz do szczegółów współpracowników określonego pliku, możesz teraz zobaczyć więcej informacji o współpracownikach. Te informacje obejmują informacje, jeśli są wewnętrzne lub zewnętrzne, autorzy lub czytelnicy (uprawnienia do pliku), a gdy plik jest udostępniany grupie, możesz teraz zobaczyć wszystkich użytkowników, którzy są członkami grupy. Wyświetlenie wszystkich użytkowników umożliwia sprawdzenie, czy członkowie grupy są użytkownikami zewnętrznymi.

  • Obsługa protokołu IPv6 jest teraz dostępna dla wszystkich urządzeń.

  • Usługa Cloud Discovery obsługuje teraz urządzenia Barracuda.

  • Cloud App Security alerty systemowe obejmują teraz błędy łączności SIEM. Aby uzyskać więcej informacji, zobacz Integracja rozwiązania SIEM.

  • Cloud App Security obejmuje teraz obsługę następujących działań:

    • Microsoft 365, SharePoint/OneDrive: Aktualizowanie konfiguracji aplikacji, Usuwanie właściciela z grupy, Usuwanie witryny, Tworzenie folderu

    • Dropbox: Dodaj członka do grupy, Usuń członka z grupy, Utwórz grupę, Zmień nazwę grupy, Zmień nazwę członka zespołu

    • Pole: Usuń element z grupy, Zaktualizuj udział elementów, Dodaj użytkownika do grupy, Usuń użytkownika z grupy

Cloud App Security wersji 89

Wydany 22 stycznia 2017 r.

Nowe funkcje:

  • Zaczynamy wprowadzać możliwość wyświetlania zdarzeń DLP centrum zabezpieczeń i zgodności platformy Microsoft 365 w Cloud App Security. Jeśli skonfigurowano zasady DLP w Centrum zabezpieczeń i zgodności platformy Microsoft 365, po wykryciu dopasowań zasad zostaną one wyświetlone w dzienniku aktywności Cloud App Security. Informacje w dzienniku aktywności zawierają plik lub wiadomość e-mail, która wyzwoliła dopasowanie jako, oraz dopasowane zasady lub alerty. Działanie zdarzenia zabezpieczeń umożliwia wyświetlanie dopasowań zasad DLP platformy Microsoft 365 w dzienniku aktywności Cloud App Security. Korzystając z tej funkcji, możesz:

    • Zobacz wszystkie dopasowania DLP pochodzące z aparatu DLP platformy Microsoft 365.
    • Alert dotyczący zgodności zasad DLP platformy Microsoft 365 dla określonego pliku, witryny programu SharePoint lub zasad.
    • Zbadaj dopasowania DLP w szerszym kontekście, na przykład użytkownicy zewnętrzni, którzy uzyskiwali dostęp do pliku, który wyzwolił dopasowanie zasad DLP lub pobierali go.
  • Opisy działań zostały ulepszone pod kątem przejrzystości i spójności. Każde działanie zawiera teraz przycisk opinii. Jeśli są pewne rzeczy, których nie rozumiesz lub masz pytanie, możesz nas o tym poinformować.

Ulepszenia:

  • Dla platformy Microsoft 365 dodano nową akcję ładu, która umożliwia usunięcie wszystkich użytkowników zewnętrznych pliku. Na przykład ta akcja umożliwia zaimplementowanie zasad, które usuwają udziały zewnętrzne z plików z klasyfikacją tylko wewnętrzną.
  • Ulepszona identyfikacja użytkowników zewnętrznych w usłudze SharePoint Online. Podczas filtrowania dla grupy "użytkownicy zewnętrzni" konto systemowe app@"sharepoint" nie zostanie wyświetlone.

Cloud App Security wersji 88

Wydany 8 stycznia 2017 r.

Nowe funkcje:

  • Połącz SIEM z Cloud App Security. Teraz możesz automatycznie wysyłać alerty i działania do wybranego rozwiązania SIEM, konfigurując agentów SIEM. Teraz dostępne jako publiczna wersja zapoznawcza. Aby uzyskać pełną dokumentację i szczegółowe informacje, zapoznaj się z artykułem Integrating with SIEM (Integracja z rozwiązaniem SIEM).
  • Usługa Cloud Discovery obsługuje teraz protokół IPv6. Wdrożyliśmy wsparcie dla Palo Alto i Juniper, a więcej urządzeń zostanie wdrożonych w przyszłych wersjach.

Ulepszenia:

  • Istnieje nowy czynnik ryzyka w katalogu aplikacji w chmurze. Teraz możesz ocenić aplikację na podstawie tego, czy wymaga ona uwierzytelniania użytkownika. Aplikacje, które wymuszają uwierzytelnianie i nie zezwalają na użycie anonimowe, otrzymają zdrowszą ocenę ryzyka.
  • Wprowadzamy nowe opisy działań, aby były bardziej użyteczne i spójne. Ta zmiana nie będzie miała wpływu na wyszukiwanie działań.
  • Uwzględniliśmy ulepszoną identyfikację urządzeń użytkowników, umożliwiając Cloud App Security wzbogacenie większej liczby zdarzeń o informacje o urządzeniu.

Aktualizacje wykonane w 2016 r.

Cloud App Security wersja 87

Wydany 25 grudnia 2016 r.

Nowe funkcje:

  • Jesteśmy w trakcie wdrażania anonimizacji danych , dzięki czemu możesz cieszyć się usługą Cloud Discovery, jednocześnie chroniąc prywatność użytkowników. Anonimizacja danych jest wykonywana przez szyfrowanie informacji o nazwie użytkownika.
  • Jesteśmy w trakcie wdrażania możliwości eksportowania skryptu blokującego z Cloud App Security do dodatkowych urządzeń. Skrypt umożliwia łatwe zmniejszenie w tle it poprzez blokowanie ruchu do niesankcjonowanych aplikacji. Ta opcja jest teraz dostępna dla:
    • BlueCoat ProxySG
    • Cisco ASA
    • Fortinet
    • Juniper SRX
    • Palo Alto
    • Websense
  • Dodano nową akcję ładu plików, która umożliwia wymuszenie pliku do dziedziczenia uprawnień po elemencie nadrzędnym, usuwając wszelkie unikatowe uprawnienia ustawione dla pliku lub folderu. Ta akcja ładu plików umożliwia zmianę uprawnień pliku lub folderu do dziedziczenia z folderu nadrzędnego.
  • Dodano nową grupę użytkowników o nazwie Zewnętrzne. Ta grupa jest domyślną grupą użytkowników, która jest wstępnie skonfigurowana przez Cloud App Security w celu uwzględnienia wszystkich użytkowników, którzy nie należą do domen wewnętrznych. Tej grupy użytkowników można użyć jako filtru. Można na przykład znaleźć działania wykonywane przez użytkowników zewnętrznych.
  • Funkcja Cloud Discovery obsługuje teraz urządzenia Sophos Cyberoam.

Poprawki:

  • Pliki usługi SharePoint online i One Drive dla firm były wyświetlane w raporcie zasad plików i na stronie Pliki jako wewnętrzne, a nie prywatne. Ta usterka została naprawiona.

Cloud App Security wersja 86

Wydany 13 grudnia 2016 r.

Nowe funkcje:

  • Wszystkie Cloud App Security licencje autonomiczne zapewniają możliwość włączania usługi Azure Information Protection skanowania z poziomu ustawień ogólnych (bez konieczności tworzenia zasad).

Ulepszenia:

  • Teraz można użyć "lub" w filtrze pliku dla nazwy pliku i w filtrze typu MIME dla plików i zasad. Ta zmiana umożliwia scenariusze, takie jak wprowadzanie słowa "passport" LUB "driver" podczas tworzenia zasad dotyczących danych osobowych. Filtr jest zgodny z dowolnym plikiem o nazwie pliku "passport" lub "driver".
  • Domyślnie po uruchomieniu zasad inspekcji zawartości DLP dane w wynikowych naruszeniach są maskowane. Teraz możesz zdemaskować cztery ostatnie znaki naruszenia.

Drobne ulepszenia:

  • Nowe zdarzenia związane ze skrzynką pocztową platformy Microsoft 365 (Exchange) związane z przekazywaniem reguł oraz dodawaniem i usuwaniem uprawnień delegowanych skrzynek pocztowych.
  • Nowe zdarzenie, które przeprowadza inspekcję udzielania zgody na nowe aplikacje w usłudze Azure Active Directory.

Cloud App Security wersji 85

Wydany 27 listopada 2016 r.

Nowe funkcje:

  • Dokonano rozróżnienia między aplikacjami objętymi sankcjami a połączonymi aplikacjami. Sankcje i anulowanie sankcji to teraz tag, który można zastosować do odnalezionych aplikacji i dowolnej aplikacji w katalogu aplikacji. Połączone aplikacje to aplikacje połączone przy użyciu łącznika interfejsu API w celu uzyskania dokładniejszej widoczności i kontroli. Możesz teraz oznaczać aplikacje jako zaakceptowane lub niezatwierdzone lub połączyć je przy użyciu łącznika aplikacji, jeśli są dostępne.
  • W ramach tej zmiany strona Zaakceptowane aplikacje została zastąpiona przeprojektowaną stroną Połączone aplikacje , która zewnętrznie udostępnia dane o stanie łączników.
  • Moduły zbierające dzienniki są łatwiej dostępne we własnym wierszu w menu Ustawienia w obszarze Źródła.
  • Podczas tworzenia filtru zasad działania można zmniejszyć liczbę wyników fałszywie dodatnich, ignorjąc powtarzające się działania wykonywane na tym samym obiekcie docelowym przez tego samego użytkownika. Na przykład wiele prób pobrania tego samego pliku przez tę samą osobę nie wyzwoli alertu.
  • Wprowadzono ulepszenia szuflady działań. Teraz po kliknięciu obiektu działania w szufladzie działań możesz przejść do szczegółów, aby uzyskać więcej informacji.

Ulepszenia:

  • Wprowadzono ulepszenia aparatu wykrywania anomalii, w tym alerty o niemożliwych podróżach, dla których informacje o adresie IP są teraz dostępne w opisie alertu.
  • Wprowadzono ulepszenia złożonych filtrów, aby umożliwić dodawanie tego samego filtru więcej niż raz w celu dostrajania filtrowanych wyników.
  • Działania dotyczące plików i folderów w usłudze Dropbox zostały rozdzielone, aby zapewnić lepszą widoczność.

Poprawki:

  • Usunięto usterkę w mechanizmie alertów systemowych, który utworzył wyniki fałszywie dodatnie.

Cloud App Security wersji 84

Wydany 13 listopada 2016 r.

Nowe funkcje:

  • Cloud App Security obsługuje teraz usługę Microsoft Azure Information Protection, w tym rozszerzoną integrację i automatyczną aprowizację. Możesz filtrować pliki i ustawiać zasady plików przy użyciu bezpiecznej klasyfikacji tagów, a następnie ustawić etykietę klasyfikacji, którą chcesz wyświetlić. Etykiety wskazują również, czy klasyfikacja została ustawiona przez kogoś w organizacji, czy przez osoby z innej dzierżawy (zewnętrznej). Można również ustawić zasady działania na podstawie etykiet klasyfikacji Information Protection platformy Azure i włączyć automatyczne skanowanie etykiet klasyfikacji na platformie Microsoft 365. Aby uzyskać więcej informacji na temat korzystania z tej wspaniałej nowej funkcji, zobacz Integrowanie z usługą Azure Information Protection.

Ulepszenia:

  • Wprowadzono ulepszenia w dzienniku aktywności Cloud App Security:
    • Zdarzenia platformy Microsoft 365 z Centrum zabezpieczeń i zgodności są teraz zintegrowane z Cloud App Security i są widoczne w dzienniku aktywności.
    • Wszystkie działania Cloud App Security są rejestrowane w dzienniku aktywności Cloud App Security jako działanie administracyjne.
  • Aby ułatwić badanie alertów związanych z plikami, w każdym alertie, który wynika z zasad plików, można teraz wyświetlić listę działań, które zostały wykonane w dopasowanym pliku.
  • Algorytm niemożliwego podróżowania w aparacie wykrywania anomalii został ulepszony, aby zapewnić lepszą obsługę małych dzierżaw.

Drobne ulepszenia:

  • Limit eksportu działania został podniesiony do 10 000.
  • Podczas tworzenia raportu migawki w procesie ręcznego przekazywania dziennika usługi Cloud Discovery otrzymasz teraz dokładne oszacowanie czasu trwania przetwarzania dziennika.
  • W zasadach plików akcja Usuń ład współpracownika działa teraz w grupach.
  • Na stronie Uprawnienia aplikacji wprowadzono drobne ulepszenia.
  • Gdy ponad 10 000 użytkowników udzieliło uprawnień aplikacji łączącej się z platformą Microsoft 365, lista jest ładowana powoli. To spowolnienie zostało naprawione.
  • Do katalogu aplikacji dodano dodatkowe atrybuty dotyczące branży kart płatniczych.

Cloud App Security wersji 83

Wydany 30 października 2016 r.

Nowe funkcje:

  • Aby uprościć filtrowanie w dzienniku aktywności i dzienniku plików, podobne filtry zostały skonsolidowane. Użyj filtrów działań: Obiekt działania, adres IP i Użytkownik. Użyj filtru plików Współpracownicy, aby znaleźć dokładnie to, czego potrzebujesz.
  • W szufladzie dziennika aktywności w obszarze Źródło możesz kliknąć link Wyświetl nieprzetworzone dane. Ta akcja pobiera nieprzetworzone dane używane do generowania dziennika aktywności w celu zwiększenia szczegółowego przechodzenia do zdarzeń aplikacji.
  • Dodano obsługę dodatkowych działań logowania w usłudze Okta. [Prywatna wersja zapoznawcza]
  • Dodano obsługę dodatkowych działań logowania w usłudze Salesforce.

Ulepszenia:

  • Ulepszono użyteczność raportów migawek usługi Cloud Discovery i rozwiązywania problemów.
  • Lepsza widoczność na liście alertów dla alertów w wielu aplikacjach.
  • Zwiększono użyteczność podczas tworzenia nowych raportów ciągłych usługi Cloud Discovery.
  • Ulepszona użyteczność w dzienniku ładu.

Cloud App Security wersji 82

Wydany 9 października 2016 r.

Ulepszenia:

  • Działania Zmień adres e-mail i Zmień hasło są teraz niezależne od ogólnego działania Zarządzanie użytkownikami w usłudze Salesforce.
  • Dodano wyjaśnienie dziennego limitu alertów sms. Maksymalnie 10 wiadomości jest wysyłanych na numer telefonu dziennie (UTC).
  • Nowy certyfikat został dodany do atrybutów usługi Cloud Discovery dla tarczy prywatności, która zastąpiła usługę Safe Harbor (dotyczy tylko dostawców z USA).
  • Do komunikatów o błędach łącznika interfejsu API dodano rozwiązywanie problemów, aby ułatwić rozwiązywanie problemów.
  • Poprawa częstotliwości aktualizacji skanowania aplikacji innej firmy na platformie Microsoft 365.
  • Ulepszenia pulpitu nawigacyjnego usługi Cloud Discovery.
  • Ulepszono analizator dziennika punktów kontrolnych.
  • Ulepszenia w dzienniku nadzoru dotyczące zakazu i odbierania aplikacji innych firm.

Poprawki:

  • Ulepszony proces przekazywania logo.

Cloud App Security wersji 81

Wydany 18 września 2016 r.

Ulepszenia:

  • Cloud App Security jest teraz aplikacją pierwszej firmy na platformie Microsoft 365! Od teraz możesz połączyć usługę Microsoft 365 z Cloud App Security jednym kliknięciem.

  • Nowy wygląd dziennika ładu — został on teraz uaktualniony do tego samego, co dziennik aktywności i tabela Pliki. Użyj nowych filtrów, aby łatwo znaleźć potrzebne elementy i monitorować akcje ładu.

  • Wprowadzono ulepszenia aparatu wykrywania anomalii dla wielu nieudanych logowań i dodatkowych czynników ryzyka.

  • Wprowadzono ulepszenia raportów migawek usługi Cloud Discovery.

  • Wprowadzono ulepszenia działań administracyjnych w dzienniku aktywności; Zmień hasło, Zaktualizuj użytkownika, Resetuj hasło teraz wskazuje, czy działanie zostało wykonane jako działanie administracyjne.

  • Ulepszono filtry alertów dla alertów systemowych.

  • Etykieta zasad w ramach alertu teraz łączy się z raportem zasad.

  • Jeśli dla pliku Dropbox nie określono właściciela, wiadomości e-mail z powiadomieniami są wysyłane do ustawionego adresata.

  • Cloud App Security obsługuje dodatkowe 24 języki, rozszerzając naszą pomoc techniczną na łącznie 41 języków.

Cloud App Security wersji 80

Wydany 4 września 2016 r.

Ulepszenia:

  • Gdy skanowanie DLP zakończy się niepowodzeniem, zostanie wyświetlone wyjaśnienie, dlaczego Cloud App Security nie można zeskanować pliku. Aby uzyskać więcej informacji, zobacz Inspekcja zawartości.
  • Wprowadzono ulepszenia aparatów wykrywania anomalii, w tym ulepszenia alertów o niemożliwych podróżach.
  • Wprowadzono ulepszenia środowiska alertu odrzucania. Możesz również dodać opinię, aby umożliwić zespołowi Cloud App Security sprawdzenie, czy alert był interesujący i dlaczego. Twoja opinia jest używana do ulepszania wykrywania Cloud App Security.
  • Ulepszono analizatory rozwiązania Cisco ASA Cloud Discovery.
  • Otrzymasz teraz powiadomienie e-mail po zakończeniu ręcznego przekazywania dziennika usługi Cloud Discovery.

Cloud App Security wersja 79

Wydany 21 sierpnia 2016 r.

Nowe funkcje:

  • Nowy pulpit nawigacyjny usługi Cloud Discovery — dostępny jest zupełnie nowy pulpit nawigacyjny usługi Cloud Discovery, który zapewnia lepszy wgląd w sposób użycia aplikacji w chmurze w organizacji. Zawiera on szybki przegląd rodzajów używanych aplikacji, otwartych alertów i poziomów ryzyka aplikacji w organizacji. Informuje również o tym, kim są najważniejsi użytkownicy aplikacji w organizacji, i udostępnia mapę lokalizacji siedziby aplikacji. Nowy pulpit nawigacyjny ma więcej opcji filtrowania danych, aby umożliwić generowanie określonych widoków, w zależności od tego, co Cię najbardziej interesuje, i łatwą do zrozumienia grafikę, aby zapewnić pełny obraz na pierwszy rzut oka.

  • Nowe raporty usługi Cloud Discovery — aby wyświetlić wyniki usługi Cloud Discovery, możesz teraz generować dwa typy raportów, raporty migawek i raporty ciągłe. Raporty migawek zapewniają wgląd ad hoc w zestaw dzienników ruchu przekazywanych ręcznie z zapór i serwerów proxy. Raporty ciągłe pokazują wyniki wszystkich dzienników przesyłanych dalej z sieci przy użyciu modułów zbierających dzienniki Cloud App Security. Te nowe raporty zapewniają lepszą widoczność wszystkich danych, automatyczną identyfikację nietypowego użycia identyfikowanego przez Cloud App Security aparat wykrywania anomalii uczenia maszynowego oraz identyfikację nietypowego użycia zdefiniowanego przez Użytkownika przy użyciu niezawodnego i szczegółowego aparatu zasad. Aby uzyskać więcej informacji, zobacz Konfigurowanie usługi Cloud Discovery.

Ulepszenia:

  • Ogólne ulepszenia użyteczności na następujących stronach: strony zasad, Ustawienia ogólne, Ustawienia poczty.
  • W tabeli Alerty łatwiej jest teraz rozróżnić alerty odczytu i nieprzeczytane. Alerty odczytu mają niebieską linię po lewej stronie i są wyszarzone, aby wskazać, że zostały już przeczytane.
  • Zaktualizowano parametry działania Powtarzające się zasady działania .
  • Na stronie Konta dodano kolumnę Typ użytkownika, dzięki czemu można teraz zobaczyć, jaki typ konta użytkownika ma każdy użytkownik. Typy użytkowników są specyficzne dla aplikacji.
  • Dodano obsługę działań związanych z plikami w usłudze OneDrive i programie SharePoint niemal w czasie rzeczywistym. Po zmianie pliku Cloud App Security wyzwala skanowanie niemal natychmiast.

Cloud App Security wersja 78

Wydany 7 sierpnia 2016 r.

Ulepszenia:

  • Z określonego pliku można teraz kliknąć prawym przyciskiem myszy i znaleźć powiązane. W dzienniku aktywności można użyć filtru obiektu docelowego, a następnie wybrać określony plik.

  • Ulepszone analizatory plików dziennika usługi Cloud Discovery, w tym dodanie rozwiązań Juniper i Cisco ASA.

  • Cloud App Security teraz umożliwia przekazanie opinii na temat ulepszania alertów po odrzuceniu alertu. Możesz pomóc poprawić jakość funkcji alertów Cloud App Security, informując nas, dlaczego odrzucasz alert. Na przykład nie jest to interesujące, otrzymano zbyt wiele podobnych alertów, rzeczywista ważność powinna być niższa. Alert nie jest dokładny.

  • W widoku Zasady plików lub podczas wyświetlania pliku po otwarciu szuflady pliku dodano nowe łącze do dopasowanych zasad. Po kliknięciu go możesz wyświetlić wszystkie dopasowania i teraz możesz je odrzucić.

  • Jednostka organizacyjna, do której należy użytkownik, jest teraz dodawana do wszystkich odpowiednich alertów.

  • Teraz wysyłane jest powiadomienie e-mail informujące o zakończeniu przetwarzania ręcznie przekazanych dzienników.

Cloud App Security wersja 77

Wydany 24 lipca 2016 r.

Ulepszenia:

  • Ikona przycisku Eksportu rozwiązania Cloud Discovery została ulepszona pod kątem użyteczności.
  • Podczas badania działania, jeśli agent użytkownika nie został przeanalizowany, możesz teraz wyświetlić nieprzetworzone dane.
  • Do aparatu wykrywania anomalii dodano dwa nowe czynniki ryzyka:
    • Cloud App Security używa teraz tagów adresów IP skojarzonych z botnetem i anonimowymi adresami IP w ramach obliczania ryzyka.
    • Działanie platformy Microsoft 365 jest teraz monitorowane pod kątem wysokiej szybkości pobierania. Jeśli częstotliwość pobierania platformy Microsoft 365 jest wyższa niż w organizacji lub normalna szybkość pobierania określonego użytkownika, wyzwalany jest alert wykrywania anomalii.
  • Cloud App Security jest teraz zgodna z nowym interfejsem API funkcji bezpiecznego udostępniania Dropbox.
  • Wprowadzono ulepszenia umożliwiające dodanie szczegółów do błędów analizowania dziennika odnajdywania, w tym: Brak transakcji związanych z chmurą, Wszystkie zdarzenia są nieaktualne, Uszkodzony plik, Format dziennika jest niezgodny.
  • Ulepszono filtr daty dziennika aktywności; teraz zawiera możliwość filtrowania według czasu.
  • Strona zakresów adresów IP została ulepszona pod kątem użyteczności.
  • Cloud App Security obejmuje teraz obsługę usługi Microsoft Azure Information Protection (wersja zapoznawcza). Możesz filtrować pliki i ustawiać zasady plików przy użyciu bezpiecznej klasyfikacji tagów. Następnie ustaw poziom etykiety klasyfikacji, którą chcesz wyświetlić. Etykiety wskazują również, czy klasyfikacja została ustawiona przez kogoś w organizacji, czy przez osoby z innej dzierżawy (zewnętrznej).

Cloud App Security wersja 76

Data wydania: 10 lipca 2016 r.

Ulepszenia:

  • Listy użytkowników w wbudowanych raportach można teraz eksportować.
  • Ulepszona użyteczność zagregowanych zasad działania.
  • Ulepszona obsługa analizatora komunikatów dziennika zapory TMG W3C.
  • Ulepszono użyteczność listy rozwijanej akcji ładu plików, która jest teraz podzielona na działania współpracy, zabezpieczeń i badania.
  • Ulepszono wykrywanie niemożliwych podróży dla działania Exchange Online: Wyślij wiadomość e-mail.
  • Nowa lista tytułów (breadcrumbs) została dodana w górnej części stron Alerty i zasady, aby ułatwić nawigację.

Poprawki:

  • Wstępnie ustawione wyrażenie karty kredytowej w ustawieniu DLP dla zasad plików zostało zmienione na Wszystkie: Finanse: Karta kredytowa.

Cloud App Security wersja 75

Data wydania: 27 czerwca 2016 r.

Nowe funkcje:

  • Do naszej rosnącej listy obsługiwanych zdarzeń usługi Salesforce dodano nowe dodatki. Zdarzenia obejmują udostępnianie szczegółowych informacji o raportach, łączach udostępnionych, dystrybucji zawartości, personifikowanym logowaniu i nie tylko.
  • Ikony połączonych aplikacji na pulpicie nawigacyjnym Cloud App Security zostały dopasowane do stanu aplikacji wyświetlanych na pulpicie nawigacyjnym w celu odzwierciedlenia ostatnich 30 dni.
  • Obsługa ekranów o pełnej szerokości.

Poprawki:

  • Numery telefonów alertów SMS są teraz weryfikowane po wstawieniu.

Cloud App Security wersja 74

Data wydania: 13 czerwca 2016 r.

  • Ekran Alert został zaktualizowany, aby szybko uzyskać więcej informacji. Aktualizacje obejmują możliwość szybkiego wyświetlania wszystkich działań użytkownika, mapę działań, powiązane dzienniki ładu użytkownika, opis przyczyny wyzwolenia alertu oraz dodatkowe wykresy i mapy ze strony użytkownika.
  • Zdarzenia generowane przez Cloud App Security obejmują teraz typ zdarzenia, format, grupy zasad, powiązane obiekty i opis.
  • Dodano nowe tagi adresów IP dla Aplikacje Microsoft 365 dla przedsiębiorstw, OneNote, Office Online i Exchange Online Protection.
  • Teraz możesz przekazać dzienniki z głównego menu odnajdywania.
  • Ulepszono filtr kategorii adresów IP. Kategoria adresów IP o wartości null jest teraz nazywana bez kategorii. Nowa kategoria o nazwie Brak wartości została dodana w celu uwzględnienia wszystkich działań, które nie mają danych adresów IP.
  • Grupy zabezpieczeń w Cloud App Security są teraz nazywane grupami użytkowników, aby uniknąć pomyłek z grupami zabezpieczeń usługi Active Directory.
  • Teraz można filtrować według adresu IP i filtrować zdarzenia bez adresu IP.
  • Wprowadzono zmiany ustawień wiadomości e-mail z powiadomieniami wysyłanych po wykryciu dopasowań w zasadach działania i zasadach plików. Teraz możesz dodać adresy e-mail dla adresatów, których chcesz wysłać, z powiadomieniem.

Cloud App Security wersja 73

Data wydania: 29 maja 2016 r.

  • Zaktualizowane możliwości alertów: możesz teraz ustawić alerty dla zasad, które mają być wysyłane za pośrednictwem poczty e-mail lub wysyłane jako wiadomość SMS.
  • Strona alertów: Ulepszony projekt, aby lepiej włączyć zaawansowane opcje rozwiązywania problemów i zarządzanie zdarzeniami.
  • Dostosuj zasady: Alerty umożliwiają teraz przejście z opcji rozpoznawania alertów bezpośrednio na stronę ustawień zasad, aby umożliwić łatwiejsze dostrajanie na podstawie alertów.
  • Ulepszenia obliczania oceny ryzyka wykrywania anomalii i zmniejszenie liczby wyników fałszywie dodatnich na podstawie opinii klientów.
  • Eksport dziennika aktywności obejmuje teraz identyfikator zdarzenia, kategorię zdarzeń i nazwę typu zdarzenia.
  • Ulepszony wygląd i użyteczność akcji ładu tworzenia zasad.
  • Uproszczone badanie i kontrola dla platformy Microsoft 365 — wybór platformy Microsoft 365 automatycznie wybiera wszystkie aplikacje, które są częścią pakietu Microsoft 365.
  • Powiadomienia są teraz wysyłane na adres e-mail zgodnie z konfiguracją w połączonej aplikacji.
  • Po błędzie połączenia aplikacja w chmurze udostępnia teraz szczegółowy opis błędu.
  • Gdy plik jest zgodny z zasadami, adres URL dostępu do pliku jest teraz dostępny w szufladzie plików.
  • Gdy alert jest wyzwalany przez zasady działania lub zasady wykrywania anomalii, wysyłane jest nowe szczegółowe powiadomienie zawierające informacje o dopasowaniu.
  • Alert zautomatyzowanego systemu jest wyzwalany po rozłączeniu łącznika aplikacji.
  • Teraz możesz odrzucić i rozwiązać jeden alert lub zbiorczy wybór alertów na stronie alertów.

Cloud App Security wersja 72

Data wydania: 15 maja 2016 r.

  • Ogólne ulepszenia wyglądu i infrastruktury, w tym:

    • Nowy diagram zapewniający większą pomoc w procesie ręcznego przekazywania dzienników usługi Cloud Discovery.
    • Ulepszony proces aktualizowania nierozpoznanych plików dziennika ("Inne"). Ten proces obejmuje wyskakujące okienko, które informuje o tym, że plik wymaga dodatkowego przeglądu. Otrzymasz powiadomienie, gdy dane są dostępne.
    • Podczas badania aktywności i dziennika plików dla nieaktualnych przeglądarek i systemów operacyjnych wyróżniono więcej naruszeń działań i plików.
  • Ulepszone analizatory plików dziennika usługi Cloud Discovery, w tym dodanie rozwiązań Cisco ASA, Cisco FWSM, Cisco Meraki i W3C.

  • Ulepszenia znanych problemów w usłudze Cloud Discovery.

  • Dodano nowe filtry działań dla domeny właściciela i przynależności wewnętrznej/zewnętrznej.

  • Dodano nowy filtr, który umożliwia wyszukiwanie dowolnego obiektu platformy Microsoft 365 (plików, folderów, adresów URL).

  • Dodano możliwość skonfigurowania minimalnej oceny ryzyka dla zasad wykrywania anomalii.

  • Po ustawieniu alertu, który ma być wysyłany po naruszeniu zasad, można teraz ustawić minimalny poziom ważności, dla którego chcesz otrzymywać alerty. Możesz użyć domyślnego ustawienia organizacji w tym celu i ustawić określone ustawienie alertu jako domyślne dla organizacji.

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.