Arkiv över tidigare uppdateringar för Microsoft Defender for Cloud Apps
Den här artikeln är ett arkiv som beskriver uppdateringar som gjorts i tidigare versioner av Defender for Cloud Apps. Om du vill se den senaste listan över nyheter kan du läsa Nyheter i Defender for Cloud Apps.
December 2023
Nya IP-adresser för portalåtkomst och SIEM-agentanslutning
IP-adresserna som används för portalåtkomst och SIEM-agentanslutningar har uppdaterats. Se till att lägga till de nya IP-adresserna i brandväggens tillåtna lista för att tjänsten ska fungera fullt ut. Mer information finns i:
Eftersläpningsperiodjusteringar för inledande genomsökningar
Vi har justerat kvarvarande uppgifter för inledande genomsökningar efter att ha anslutit en ny app till Defender for Cloud Apps. Följande appanslutningsprogram har alla en inledande period för kvarvarande genomsökningar på sju dagar:
Mer information finns i Ansluta appar för att få synlighet och kontroll med Microsoft Defender for Cloud Apps.
SSPM-stöd för fler anslutna appar
Defender for Cloud Apps ger dig säkerhetsrekommendationer för dina SaaS-program som hjälper dig att förhindra eventuella risker. Dessa rekommendationer visas via Microsoft Secure Score när du har en anslutningsapp till ett program.
Defender for Cloud Apps har nu förbättrat sitt SSPM-stöd genom att inkludera följande appar: (förhandsversion)
SSPM stöds nu också för Google Workspace i Allmän tillgänglighet.
Obs!
Om du redan har en anslutningsapp till någon av dessa appar kan poängen i Säkerhetspoäng uppdateras automatiskt.
Mer information finns i:
- SaaS-hantering av säkerhetsstatus (SSPM)
- Synlighet för användar-, appstyrnings- och säkerhetskonfiguration
- Microsoft Secure Score
November 2023
Defender for Cloud Apps rotering av programcertifikat
Defender for Cloud Apps planerar att rotera programcertifikatet. Om du tidigare uttryckligen har litat på det äldre certifikatet och för närvarande har SIEM-agenter som körs på nyare versioner av Java Development Kit (JDK), måste du lita på det nya certifikatet för att säkerställa fortsatt SIEM-agenttjänst. Även om det förmodligen inte behövs någon åtgärd rekommenderar vi att du kör följande kommandon för att verifiera:
I ett kommandoradsfönster växlar du till mappen bin för Java-installationen, till exempel:
cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
Kör följande kommando:
keytool -list -keystore ..\lib\security\cacerts
Om du ser följande fyra alias innebär det att du tidigare uttryckligen har litat på vårt certifikat och måste vidta åtgärder. Om dessa alias inte finns bör ingen åtgärd behövas.
- azuretls01crt
- azuretls02crt
- azuretls05crt
- azuretls06crt
Om du är i behov av åtgärder rekommenderar vi att du redan litar på de nya certifikaten för att förhindra problem när certifikaten har roterats fullständigt.
Mer information finns i felsökningsguiden Problem med nya versioner av Java .
CSPM-stöd i Microsoft Defender för molnet
Med kontinuerlig Microsoft Defender for Cloud Apps konvergens i Microsoft Defender XDR stöds CSPM-anslutningar (Cloud Security Posture Management) fullt ut via Microsoft Defender för molnet.
Vi rekommenderar att du ansluter dina Azure-, AWS- och Google Cloud Platform-miljöer (GCP) till Microsoft Defender för molnet för att få de senaste CSPM-funktionerna.
Mer information finns i:
- Vad är Microsoft Defender for Cloud?
- Hantering av molnsäkerhetsstatus (CSPM) i Defender för molnet
- Ansluta dina Azure-prenumerationer till Microsoft Defender för molnet
- Ansluta ditt AWS-konto till Microsoft Defender för molnet
- Ansluta ditt GCP-projekt till Microsoft Defender för molnet
Obs!
Kunder som fortfarande använder den klassiska Defender for Cloud Apps-portalen ser inte längre säkerhetskonfigurationsutvärderingar för Azure-, AWS- och GCP-miljöer.
Testläge för administratörsanvändare (förhandsversion)
Som administratörsanvändare kanske du vill testa kommande korrigeringar av proxyfel innan den senaste Defender for Cloud Apps versionen distribueras helt till alla klienter. För att hjälpa dig med detta tillhandahåller Defender for Cloud Apps nu ett testläge som är tillgängligt i verktygsfältet Admin Visa.
I testläge exponeras endast administratörsanvändare för ändringar som tillhandahålls i felkorrigeringarna. Det finns ingen effekt på andra användare. Vi rekommenderar att du skickar feedback om de nya korrigeringarna till Microsofts supportteam för att påskynda lanseringscyklerna.
När du är klar med att testa den nya korrigeringen inaktiverar du testläget för att återgå till vanliga funktioner.
Följande bild visar till exempel den nya knappen Testläge i verktygsfältet Admin Visa, som läggs över OneNote som används i en webbläsare.
Mer information finns i Diagnostisera och felsöka med verktygsfältet Admin Visa och Testläge.
Ny katalogkategori för molnappar för Generativ AI
Den Defender for Cloud Apps appkatalogen stöder nu den nya generativa AI-kategorin för LLM-appar (Large Language Model), till exempel Microsoft Bing Chat, Google Bard, ChatGPT med mera. Tillsammans med den här nya kategorin har Defender for Cloud Apps lagt till hundratals generativa AI-relaterade appar i katalogen, vilket ger insyn i hur generativa AI-appar används i din organisation och hjälper dig att hantera dem på ett säkert sätt.
Du kanske till exempel vill använda Defender for Cloud Apps integrering med Defender för Endpoint för att godkänna eller blockera användningen av specifika LLM-appar baserat på en princip.
Mer information finns i Hitta din molnapp och beräkna riskpoäng.
Allmän tillgänglighet för fler identifieringar av Skugg-IT-händelser med Defender för Endpoint
Defender for Cloud Apps kan nu identifiera skugg-IT-nätverkshändelser som identifierats från Defender för Endpoint-enheter som arbetar i samma miljö som en nätverksproxy, i allmän tillgänglighet.
Mer information finns i Identifiera appar via Defender för Endpoint när slutpunkten finns bakom en nätverksproxy och Integrera Microsoft Defender för Endpoint.
Oktober 2023
Automatisk omdirigering till Microsoft Defender XDR allmän tillgänglighet
Nu omdirigeras alla kunder automatiskt till Microsoft Defender XDR från den klassiska Microsoft Defender for Cloud Apps-portalen, eftersom omdirigeringen är allmänt tillgänglig. Administratörer kan fortfarande uppdatera omdirigeringsinställningen efter behov för att fortsätta använda den klassiska Defender for Cloud Apps-portalen.
Integreringen av Defender for Cloud Apps inuti Microsoft Defender XDR effektiviserar processen med att identifiera, undersöka och minimera hot mot användare, appar och data – så att du kan granska många aviseringar och incidenter från en enda fönsterruta i ett XDR-system.
Mer information finns i Microsoft Defender for Cloud Apps i Microsoft Defender XDR.
September 2023
Mer identifiering för Skugg-IT-händelser (förhandsversion)
Defender for Cloud Apps kan nu identifiera skugg-IT-nätverkshändelser som identifierats från Defender för Endpoint-enheter som arbetar i samma miljö som en nätverksproxy.
Mer information finns i Identifiera appar via Defender för Endpoint när slutpunkten finns bakom en nätverksproxy (förhandsversion) och Integrera Microsoft Defender för Endpoint.
Kontinuerlig NRT-frekvens som stöds för CloudAPPEvents-tabellen (förhandsversion)
Defender for Cloud Apps stöder nu NRT-frekvensen (Continuous) för identifieringsregler med hjälp av tabellen CloudAppEvents.
Genom att ange en anpassad identifiering som ska köras i kontinuerlig (NRT)-frekvens kan du öka organisationens möjlighet att identifiera hot snabbare. Mer information finns i Skapa och hantera anpassade identifieringsregler.
Augusti 2023
Nya säkerhetsrekommendationer i Secure Score (förhandsversion)
Nya Microsoft Defender for Cloud Apps rekommendationer har lagts till som Microsoft Secure Score-förbättringsåtgärder. Mer information finns i Nyheter i Microsoft Secure Score och Microsoft Secure Score.
Uppdateringar av Microsoft 365-anslutningsappen
Vi har gjort följande uppdateringar av Defender for Cloud Apps Microsoft 365-anslutningsapp:
- (Förhandsversion) Uppdaterat SSPM-stöd med nya säkerhetsrekommendationer för CIS-benchmark .
- Justerat namnen på befintliga rekommendationer så att de matchar CIS-riktmärket.
Om du vill visa relaterade data kontrollerar du att du har konfigurerat Microsoft 365-anslutningsappen. Mer information finns i Ansluta Microsoft 365 till Microsoft Defender for Cloud Apps.
Juli 2023
Logginsamlare version 0.255.0
Defender for Cloud Apps har släppt Defender for Cloud Apps logginsamlare version 0.255.0, inklusive uppdateringar av amazon-corretto och openssl-beroenden.
Det nya versionsfilnamnet är columbus-0.255.0-signed.jar
, och avbildningens namn är mcaspublic.azurecr.io/public/mcas/logcollector
, med taggen latest/0.255.0
.
Om du vill uppdatera logginsamlaren måste du stoppa logginsamlaren i din miljö, ta bort den aktuella avbildningen, installera den nya och uppdatera certifikaten.
Mer information finns i Avancerad hantering av logginsamlare.
ServiceNow-anslutningsappen stöder nu Utah-versionen
Defender for Cloud Apps ServiceNow-anslutningsappen stöder nu ServiceNow Utah-versionen. Mer information finns i Ansluta ServiceNow till Microsoft Defender for Cloud Apps
Uppdateringar av Anslutningsappen för Google Workspace
Google Workspace-anslutningsappen stöder nu:
- (Förhandsversion) SaaS SSPM-verktyg (Security Posture Management) för ökad insyn i felkonfigurationer i SaaS-appar jämfört med de perfekta appkonfigurationerna. SSPM-funktioner hjälper dig att proaktivt minska risken för intrång och attacker utan att behöva vara säkerhetsexpert för varje plattform.
- Kontrollen Aktivera multifaktorautentisering . Om du vill visa relaterade data kontrollerar du att du har konfigurerat Google Workspace-anslutningsappen.
Mer information finns i Ansluta Google Workspace till Microsoft Defender for Cloud Apps.
Anpassade anslutningsappar med plattformen för öppen appanslutning (förhandsversion)
Defender for Cloud Apps nya plattform för kodlös, öppen appanslutning hjälper SaaS-leverantörer att skapa appanslutningar för sina SaaS-appar.
Skapa Defender for Cloud Apps anslutningsappar för att utöka appsäkerhetsfunktionerna i kundens SaaS-ekosystem, skydda data, minimera risker och förstärka den övergripande SaaS-säkerhetspositionen.
Mer information finns i Microsoft Defender for Cloud Apps öppna appanslutningsplattformen.
Nya appanslutningsprogram för Asana och Miro (förhandsversion)
Defender for Cloud Apps har nu stöd för inbyggda appanslutningar för Asana och Miro, som båda kan innehålla kritiska data i organisationen och därför är mål för skadliga aktörer. Anslut dessa appar till Defender for Cloud Apps för bättre insikter om användarnas aktiviteter och hotidentifiering med maskininlärningsbaserade avvikelseidentifieringar.
Mer information finns i:
Konsolidering av sessions- och åtkomstprincip
Defender for Cloud Apps förenklar nu arbetet med både sessions- och åtkomstprinciper. Tidigare, för att skapa en session eller åtkomstprincip för en värdapp, till exempel Exchange, Teams eller Gmail, skulle kunder behöva skapa en separat princip för alla relevanta resursappar, till exempel SharePoint, OneDrive eller Google Drive. Från och med den 11 juli 2023 behöver du nu bara skapa en enda princip i den värdbaserade appen.
Mer information finns i:
- Kontrollera molnappar med principer
- Åtkomstprinciper i Microsoft Defender for Cloud Apps
- Sessionsprinciper
Automatisk omdirigering till Microsoft Defender XDR (förhandsversion)
Kunder som använder förhandsversionsfunktioner omdirigeras nu automatiskt till Microsoft Defender XDR från den klassiska Microsoft Defender for Cloud Apps-portalen. Administratörer kan fortfarande uppdatera omdirigeringsinställningen efter behov för att fortsätta använda den klassiska Defender for Cloud Apps-portalen.
Mer information finns i Omdirigera konton från Microsoft Defender for Cloud Apps till Microsoft Defender XDR.
Juni 2023
Obs!
Från och med juni 2023 visas uppdateringar för appstyrning tillsammans med andra Microsoft Defender för molnfunktioner. Information om tidigare versioner finns i Nyheter i appstyrningstillägget till Defender for Cloud Apps.
Nya IP-adresser för åtkomst- och sessionskontroller
IP-adresserna som används för våra tjänster för åtkomst- och sessionskontroller har uppdaterats. Se till att uppdatera brandväggens lista över tillåtna så att tjänsten fungerar fullt ut. Nyligen tillagda adresser är:
Datacenter | Offentliga IP-adresser |
---|---|
Brasilien, södra | 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185 |
USA, västra 3 | 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176 |
Europa, norra | 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63 |
Kanada, centrala | 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26 |
Asien, östra | 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207 |
Australien, sydvästra | 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92 |
Indien, centrala | 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207 |
Sydostasien | 20.24.14.233 |
Frankrike, centrala | 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73 |
Europa, västra | 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63 |
Storbritannien, västra | 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115 |
USA, östra | 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162 |
Mer information finns i Nätverkskrav.
Appstyrning är nu tillgänglig som en del av Defender for Cloud Apps licens
Appstyrning ingår nu som en del av Microsoft Defender for Cloud Apps licenser och kräver inte längre någon tilläggslicens.
I Microsoft Defender-portalen går du till Inställningar > Appstyrningstjänststatus > för molnappar > för att antingen aktivera appstyrning om det är tillgängligt eller registrera dig för väntelistan.
Befintliga innehavare av utvärderingslicenser för appstyrningstillägget har fram till den 31 juli 2023 på sig att aktivera växlingsknappen och behålla sin appstyrningsåtkomst.
Mer information finns i:
- Appstyrning Defender for Cloud Apps i Microsoft Defender XDR
- Aktivera appstyrning för Microsoft Defender for Cloud Apps.
OAuth-konvergens för appstyrning
För kunder som har aktiverat appstyrning har vi konsoliderade funktioner för övervakning och principtillämpning för alla OAuth-appar i appstyrning.
I Microsoft Defender-portalen har vi sammanfogat alla funktioner som ursprungligen finns under OAuth-appar för molnappar > under Appstyrning, där du kan hantera alla OAuth-appar i ett enda fönster.
Mer information finns i Visa dina appar.
Förbättrad jaktupplevelse för OAuth-appaktiviteter
Appstyrning gör det nu enkelt för dig att ta jakt med appdata till nästa nivå genom att ge djupare OAuth-appinsikter, vilket hjälper din SOC att identifiera en apps aktiviteter och de resurser som den har åtkomst till.
OAuth-appinsikter omfattar:
- Färdiga frågor som hjälper dig att effektivisera undersökningen
- Insyn i data med hjälp av resultatvyn
- Möjligheten att inkludera OAuth-appdata som resurs-, app-, användar- och appaktivitetsinformation i anpassade identifieringar.
Mer information finns i Söka efter hot i appaktiviteter.
Uppdatering av apphygien med Microsoft Entra
Från och med 1 juni 2023 är hantering av oanvända appar, oanvända autentiseringsuppgifter och utgångna autentiseringsuppgifter endast tillgängligt för appstyrningskunder med Microsoft Entra Workload Identities Premium.
Mer information finns i Skydda appar med apphygienfunktioner och Vad är arbetsbelastningsidentiteter?.
Maj 2023
Beteendegenererande principer genererar inte längre aviseringar (förhandsversion). Från och med den 28 maj 2023 genererar inte principer som genererar beteenden i Microsoft Defender XDR avancerad jakt aviseringar. Principerna fortsätter att generera beteenden oavsett om de är aktiverade eller inaktiverade i klientorganisationens konfiguration.
Mer information finns i Undersöka beteenden med avancerad jakt (förhandsversion).
Program som inte kan blockeras (förhandsversion): För att förhindra att användare oavsiktligt orsakar driftstopp hindrar Defender for Cloud Apps dig nu från att blockera affärskritiska Microsoft-tjänster. Mer information finns i Styra identifierade appar.
April 2023
Defender for Cloud Apps version 251-252
30 april 2023
Den Microsoft Defender for Cloud Apps integreringen i Microsoft Defender XDR är allmänt tillgänglig (GA). Mer information finns i Microsoft Defender for Cloud Apps i Microsoft Defender XDR.
Alternativet för automatisk omdirigering är allmänt tillgängligt (GA). Administratörer kan använda det här alternativet för att omdirigera användare från den fristående Defender for Cloud Apps-portalen till Microsoft Defender XDR.
Som standard är det här alternativet inställt på Av. Administratörer måste uttryckligen anmäla sig genom att växla växlingsknappen till På för att uteslutande använda Microsoft Defender XDR-upplevelsen.
Mer information finns i Omdirigera konton från Microsoft Defender for Cloud Apps till Microsoft Defender XDR.
Uppdateringar av inställningssidor:
Funktionerna på följande sidor är helt integrerade i Microsoft Defender XDR och har därför ingen egen fristående upplevelse i Microsoft Defender XDR:
- Inställningar > Azure AD Identity Protection
- Inställningar > Appstyrning
- Inställningar > Microsoft Defender for Identity
Följande sidor planeras för utfasning tillsammans med Microsoft Defender for Cloud Apps-portalen:
- Inställningar > Exportera inställningar
- Webbtrafiklogg för aktivitetslogg >
Defender for Cloud Apps version 250
Den 24 april 2023
Zooma appanslutningsprogram för SSPM (offentlig förhandsversion)
Defender for Cloud-appar har nu stöd för en ny Zoom App-anslutningsapp för SSPM. Mer information finns i Ansluta Zoom till Microsoft Defender for Cloud Apps.
2 april 2023
- Ny datatyp för "beteenden" i Microsoft Defender XDR avancerad jakt (förhandsversion)
För att förbättra vårt hotskydd och minska aviseringströttheten har vi lagt till ett nytt datalager med namnet "beteenden" i Microsoft Defender for Cloud Apps erfarenhet av Microsoft Defender XDR avancerad jakt. Den här funktionen är avsedd att ge relevant information för undersökningar genom att identifiera avvikelser eller andra aktiviteter som kan vara relaterade till säkerhetsscenarier, men som inte nödvändigtvis indikerar skadlig aktivitet eller en säkerhetsincident. I det här första steget visas även några av de Microsoft Defender för cloud app-avvikelseidentifieringar som beteenden. I framtida faser genererar dessa identifieringar bara beteenden och inte aviseringar. Mer information finns i Undersöka beteenden med avancerad jakt (förhandsversion).
Mars 2023
Defender for Cloud Apps version 249
Den 19 mars 2023
-
Automatisk omdirigering från Microsoft Defender for Cloud Apps till Microsoft Defender-portalen (förhandsversion)
Med en ny växlingsknapp för automatisk omdirigering kan du utlösa den automatiska omdirigeringen från Microsoft Defender for Cloud Apps till Microsoft Defender XDR. När omdirigeringsinställningen är aktiverad dirigeras användare som kommer åt Microsoft Defender for Cloud Apps-portalen automatiskt till Microsoft Defender-portalen. Växlingsknappens standardvärde är inställt på Av, och administratörer måste uttryckligen välja automatisk omdirigering och börja använda Microsoft Defender XDR exklusivt. Du har fortfarande ett alternativ för att avregistrera dig från Microsoft Defender XDR och använda Microsoft Defender for Cloud Apps fristående portalen. Detta kan göras genom att stänga av växlingsknappen. Mer information finns i Omdirigera konton från Microsoft Defender for Cloud Apps till Microsoft Defender XDR.
Appstyrning i mars 2023
- Offentlig förhandsversion av apphygien: Appstyrning ger nu insikter och principfunktioner för oanvända appar, appar med oanvända autentiseringsuppgifter och appar med utgångna autentiseringsuppgifter. Var och en av dessa funktioner har en fördefinierad princip direkt och du kan även definiera dina egna anpassade principer. Du kan exportera dessa insikter från applistan för enkel rapportering och prioritering i hela organisationen.
Defender for Cloud Apps version 248
5 mars 2023
Snabbare inläsningstid för skyddade sessioner
Vi har gjort betydande förbättringar av inläsningstiden för webbsidor som skyddas av sessionsprinciper. Slutanvändare som omfattas av sessionsprinciper, antingen från en stationär eller mobil enhet, kan nu få en snabbare och smidigare surfupplevelse. Vi har sett en förbättring på mellan 10 % och 40 %, beroende på programmet, nätverket och komplexiteten på webbsidan.Stöd för Tokyo ServiceNow-version
Defender for Cloud Apps-anslutningsappen för ServiceNow stöder nu ServiceNow Tokyo-versionen. Med den här uppdateringen kan du skydda de senaste versionerna av ServiceNow med hjälp av Defender for Cloud Apps. Mer information finns i Ansluta ServiceNow till Microsoft Defender for Cloud Apps.
Februari 2023
Appstyrning i februari 2023
- Förbättrad undersökning av aviseringar: Appstyrning ger nu ytterligare information som administratörer behöver för att undersöka och åtgärda incidenter och aviseringar. Den här förbättringen innehåller mer information under Vad som hände och rekommenderade åtgärder i aviseringsartikeln på Microsoft Defender XDR aviseringssidor. Den här informationen är tillgänglig för alla appstyrningsaviseringar, inklusive aviseringar som utlöses av hotidentifieringsregler, fördefinierade principer och användardefinierade principer. Läs mer om den förbättrade aviseringsupplevelsen.
- Appstyrningsappens hygienfunktioner allmänt tillgänglig förhandsversion: Insikter och kontroller för appstyrning för oanvända appar, appar med oanvända autentiseringsuppgifter och appar med utgångna autentiseringsuppgifter som startas till offentlig förhandsversion den 15 februari 2023. Administratörer kan sortera, filtrera och exportera efter appens senast använda datum, oanvända autentiseringsuppgifter sedan dess och förfallodatum för autentiseringsuppgifter. En fördefinierad princip för oanvända appar, appar med oanvända autentiseringsuppgifter och appar med utgångna autentiseringsuppgifter visas direkt.
Defender for Cloud Apps version 246 och 247
den 19 februari 2023
SaaS Security Posture Management (SSPM) funktioner uppdateringsmeddelanden (GA och offentlig förhandsversion)
Vi har gjort viktiga förbättringar av vår styrning och skydd av SaaS-program (programvara som en tjänst) från tredje part. Dessa förbättringar omfattar utvärderingar för att identifiera riskfyllda säkerhetskonfigurationer med hjälp av Microsoft Defender for Cloud Apps och smidigare integrering i Microsoft Secure Score-upplevelsen. Vi har nu släppt Salesforce och ServiceNow till allmän tillgänglighet, medan Okta, GitHub, Citrix ShareFile och DocuSign för närvarande är i offentlig förhandsversion. Mer information finns i Ansluta appar för att få synlighet och kontroll med Microsoft Defender for Cloud Apps.Policystyrningsåtgärder för identifiering av skadlig kod är nu tillgängliga (förhandsversion)
Automatiska åtgärder för filer som identifieras av principen för identifiering av skadlig kod är nu tillgängliga som en del av principkonfigurationen. Åtgärderna skiljer sig från app till app. Mer information finns i Styrningsåtgärder för skadlig kod (förhandsversion).Uppdatering av logginsamlareversion
Vi har släppt en ny version av logginsamlaren med de senaste sårbarhetskorrigeringarna.
Ny version: columbus-0.246.0-signed.jar
Bildnamn: mcaspublic.azurecr.io/public/mcas/logcollector tagg: senaste/0.246.0 bild-ID: eeb3c4f1a64cDocker-avbildningen återskapades med följande uppdateringar:
Beroendenamn Från version Till version Kommentarer amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64 openssl 1.1.1 1.1.1q 1.1.1s Serien 1.1.1 är tillgänglig och stöds fram till 11 september 2023. Ren ftpd 1.0.49 1.0.50 fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 släpptes i november 2022 org.jacoco 0.7.9 0.8.8 Version 0.8.8 från 05 apr 2022 Om du vill börja använda den nya versionen måste du stoppa logginsamlaren, ta bort den aktuella avbildningen och installera den nya.
Kontrollera att den nya versionen körs genom att köra följande kommando i Docker-containern:
cat /var/adallom/versions | grep columbus-
Januari 2023
Defender for Cloud Apps version 244 och 245
Den 22 januari 2023
-
Filprincip – utforska flera SIT
Defender for Cloud Apps innehåller redan möjligheten att utforska principfilmatchningar som innehåller typer av känslig information (SIT). Nu kan du Defender for Cloud Apps också skilja mellan flera SIT i samma filmatchning. Med den här funktionen, som kallas korta bevis, kan Defender for Cloud Apps bättre hantera och skydda organisationens känsliga data. Mer information finns i Granska bevis (förhandsversion).
Uppdateringar som gjordes 2022
Obs!
Från och med den 28 augusti 2022 kommer användare som har tilldelats rollen Azure AD säkerhetsläsare inte att kunna hantera Microsoft Defender for Cloud Apps aviseringar. Om du vill fortsätta att hantera aviseringar bör användarens roll uppdateras till en Azure AD säkerhetsoperatör.
Defender for Cloud Apps version 240, 241, 242 och 243
Den 25 december 2022
-
Azure AD identitetsskydd
Azure AD identitetsskyddsaviseringar skickas direkt till Microsoft Defender XDR. De Microsoft Defender for Cloud Apps principerna påverkar inte aviseringarna i Microsoft Defender-portalen. Azure AD identitetsskyddsprinciper tas bort gradvis från listan över molnappars principer i Microsoft Defender-portalen. Information om hur du konfigurerar aviseringar från dessa principer finns i Konfigurera Azure AD IP-aviseringstjänst.
Defender for Cloud Apps version 237, 238 och 239
den 30 oktober 2022
Intern integrering av Microsoft Defender for Cloud Apps i Microsoft Defender XDR finns nu i offentlig förhandsversion
Hela Defender for Cloud Apps upplevelsen i Microsoft Defender XDR är nu tillgänglig för offentlig förhandsversion.SecOps och säkerhetsadministratörer har följande stora fördelar:
- Sparad tid och kostnader
- Holistisk undersökningsupplevelse
- Extra data och signaler i avancerad jakt
- Integrerat skydd för alla säkerhetsarbetsbelastningar
Mer information finns i Microsoft Defender for Cloud Apps i Microsoft Defender XDR.
Version av appstyrning oktober 2022
- Insikter och åtgärder har lagts till för känsligt innehåll: Appstyrning ger insikter och automatiserade reparationsfunktioner via fördefinierade och anpassade principer för appar som har åtkomst till innehåll med Microsoft Purview Information Protection etiketter. Företagsadministratörer har nu insyn i de arbetsbelastningar som dessa appar har åtkomst till och om de har åtkomst till känsliga data i dessa arbetsbelastningar. Med fördefinierade och anpassade principer får administratörer aviseringar om appar som har försökt komma åt känsliga data. Dessutom kan appstyrning automatiskt inaktivera inkompatibla appar.
- Utökad täckning för att inkludera alla appar som inte är Graph API – Appstyrning har utökat täckningen för att skydda fler appar i din klientorganisation. Förutom OAuth-appar som använder Microsoft Graph API ger appstyrning nu synlighet och skydd för alla OAuth-appar som är registrerade på Microsoft Entra ID. Läs mer om appstyrningstäckning.
Defender for Cloud Apps version 236
den 18 september 2022
-
Egnyte API-anslutningsappen är allmänt tillgänglig
Egnyte API-anslutningsappen är allmänt tillgänglig, vilket ger dig djupare insyn och kontroll över organisationens användning av Egnyte-appen. Mer information finns i Hur Defender for Cloud Apps hjälper dig att skydda din Egnyte-miljö.
Defender for Cloud Apps version 235
4 september 2022
Uppdatering av logginsamlaren
Vi har släppt en ny version av logginsamlaren med de senaste sårbarhetskorrigeringarna.Ny version: columbus-0.235.0-signed.jar
Huvudsakliga ändringar:
- Docker-avbildningen återskapades med de senaste uppdateringarna
- Opensl-biblioteket uppdaterades från 1.1.1l till 1.1.1q
- fasterxml.jackson.core.version uppdaterades från 2.13.1 till 2.13.3
Om du vill uppdatera versionen stoppar du logginsamlaren, tar bort den aktuella avbildningen och installerar en ny.
Kontrollera versionen genom att köra det här kommandot i Docker-containern:cat var/adallom/versions | grep columbus-
Mer information finns i Konfigurera automatisk logguppladdning för kontinuerliga rapporter.Registrering av program till sessionskontroller (förhandsversion)
Registreringsprocessen för ett program som ska användas för sessionskontroller har förbättrats och bör öka frekvensen för registreringsprocessen. Så här registrerar du ett program:- Gå till listan Appkontroll för villkorsstyrd åtkomst i Inställningar –>Appkontroll för villkorsstyrd åtkomst.
- När du har valt Publicera med sessionskontroll visas formuläret Redigera den här appen .
- Om du vill publicera program till sessionskontroller måste du välja alternativet Använd appen med sessionskontroller .
Mer information finns i Distribuera appkontroll för villkorsstyrd åtkomst för katalogappar med Azure AD.
Defender for Cloud Apps version 234
21 augusti 2022
Funktionsparitet mellan kommersiella erbjudanden och myndighetserbjudanden
Vi har konsoliderat flödet som gör att Microsoft Defender for Cloud Apps data kan användas via Microsoft Defender XDR. Om du vill använda dessa data i Microsoft Defender för molnet bör Microsoft Defender XDR användas. Mer information finns i Microsoft Defender XDR ger en enhetlig XDR-upplevelse till GCC-, GCC High- och DoD-kunder ochAnslut Microsoft Defender XDR data till Microsoft Sentinel.Skydda appar som använder icke-standardportar med sessionskontroller
Med den här funktionen kan Microsoft Defender for Cloud Apps framtvinga sessionsprinciper för program som använder andra portnummer än 443. Splunk och andra program som använder andra portar än 443 är nu berättigade till sessionskontroll.
Det finns inget konfigurationskrav för den här funktionen. Funktionen är för närvarande i förhandsgranskningsläge. Mer information finns i Skydda appar med Microsoft Defender for Cloud Apps appkontroll för villkorsstyrd åtkomst.
Defender for Cloud Apps version 232 och 233
7 augusti 2022
-
MITRE-tekniker
Defender for Cloud Apps avvikelseidentifieringar för skydd mot hot kommer nu att innehålla MITRE-tekniker och undertekniker där det är relevant, förutom den MITRE-taktik som redan finns. Dessa data kommer också att vara tillgängliga i aviseringens sidofönster i Microsoft Defender XDR. Mer information finns i Så här undersöker du aviseringar för avvikelseidentifiering.
Viktigt
Utfasning av gamla proxysuffixdomäner för sessionskontroller (gradvis distribution)
Från och med den 15 september 2022 stöder Defender for Cloud Apps inte längre suffixdomäner i formuläret<appName>.<region>.cas.ms.
I november 2020 flyttade vi till suffixdomäner i form av <appName>.mcas.ms
, men gav ändå respittid för att växla från de gamla suffixen.
Slutanvändarna har mycket liten chans att stöta på navigeringsproblem på en sådan domän. Det kan dock finnas situationer där de kan ha problem , till exempel om bokmärken sparas i det gamla domänformuläret eller om en gammal länk lagras någonstans.
Om användarna stöter på följande meddelande:
Anslutningen för den här webbplatsen är inte säker.
missing.cert.microsoft.sharepoint.com.us.cas.ms skickade ett ogiltigt svar
De bör manuellt ersätta URL-avsnittet .<region>.cas.ms
med .mcas.us
.
Appstyrning juli 2022-versionen
- Fler fördefinierade principer har lagts till: Appstyrning släppte ytterligare fem färdiga principer för att identifiera avvikande appbeteenden. Dessa principer aktiveras som standard, men du kan inaktivera dem om du väljer att göra det. Läs mer här
- Nytt videobibliotek: Appstyrning skapade ett nytt bibliotek med korta videor om funktioner i appstyrning, hur du använder dem och information om hur du lär dig mer. Kolla in det här
- Integrering av säker poäng GA: Microsoft Secure Score-integrering med appstyrningstillägget (AppG) till Microsoft Defender for Cloud Apps (MDA) har nått allmän tillgänglighet. AppG-kunder får nu rekommendationer i Secure Score som hjälper dem att skydda sina Microsoft 365 OAuth-appar. Varför är den här integrationen viktig? Säkerhetspoäng är en representation av en organisations säkerhetsstatus och en startpunkt för olika möjligheter att förbättra den hållningen. Genom att följa rekommendationerna för säkerhetspoäng förbättrar kunderna motståndskraften mot kända och nya hot. AppG är en säkerhets- och principhanteringsfunktion som utformats för OAuth-aktiverade appar som har åtkomst till Microsoft 365-data. Med djup integrering i arbetsbelastningar och funktioner för hotidentifiering är AppG väl lämpat för att avsevärt minska stora attackytor i företagets appekosystem. Genom att följa AppG-relaterade rekommendationer och aktivera föreslagna principinställningar kan företag skydda både appar och data från missbruk och faktisk aktivitet med felaktig aktör.
Defender for Cloud Apps version 231
10 juli 2022
-
Hashvärden för skadlig kod är tillgängliga för SharePoint och OneDrive (förhandsversion)
Förutom filhashvärden som är tillgängliga för skadlig kod som identifieras i lagringsappar som inte kommer från Microsoft, tillhandahåller nu nya aviseringar om identifiering av skadlig kod hashvärden för skadlig kod som identifierats i SharePoint och OneDrive. Mer information finns i Identifiering av skadlig kod.
Defender for Cloud Apps version 230
Den 26 juni 2022
-
SaaS Security Posture Management-funktioner för Salesforce och ServiceNow
Utvärderingar av säkerhetsstatus är tillgängliga för Salesforce och ServiceNow. Mer information finns i Säkerhetsstatushantering för SaaS-appar.
Defender for Cloud Apps version 227, 228 och 229
14 juni 2022
Admin granskningsförbättringar
Ytterligare Defender for Cloud Apps administratörsaktiviteter har lagts till:- Status för filövervakning – slå på/av
- Skapa och ta bort principer
- Redigering av principer har berikats med mer data
- Admin hantering: lägga till och ta bort administratörer
För var och en av aktiviteterna som anges ovan hittar du informationen i aktivitetsloggen. Mer information finns i Admin aktivitetsgranskning.
DocuSign API Connector är allmänt tillgänglig
DocuSign API-anslutningsappen är allmänt tillgänglig, vilket ger dig djupare synlighet och kontroll över organisationens användning av DocuSign-appen. Mer information finns i Så här skyddar Defender for Cloud Apps din DocuSign-miljö.
Version av appstyrning maj 2022
- Fördefinierade principer GA: Appstyrning släppte en uppsättning färdiga principer för att identifiera avvikande appbeteenden. Dessa principer aktiveras som standard, men du kan inaktivera dem om du väljer att göra det. Läs mer här
- Allmän tillgänglighet för Teams-arbetsbelastning: Appstyrning har lagt till insikter, principfunktioner och styrning för Teams-arbetsbelastningen. Du kan se dataanvändning, behörighetsanvändning och skapa principer för Teams-behörigheter och -användning.
- Appstyrningsaviseringar enhetliga i köerna för M365D-aviseringar och incidenter: Kön för appstyrningsaviseringar har enhetligts med Microsoft Defender XDR-aviseringar och aggregeras till incidenter.
Defender for Cloud Apps version 226
1 maj 2022
-
Förbättringar i identifiering av skadlig kod för lagringsappar som inte kommer från Microsoft
Defender for Cloud Apps har infört stora förbättringar i identifieringsmekanismen för lagringsappar som inte kommer från Microsoft. Detta minskar antalet falska positiva aviseringar.
Defender for Cloud Apps version 225
Den 24 april 2022
-
Stöd för Rom- och San Diego ServiceNow-versioner
Defender for Cloud Apps-anslutningsappen för ServiceNow har nu stöd för Rom- och San Diego-versioner av ServiceNow. Med den här uppdateringen kan du skydda de senaste versionerna av ServiceNow med hjälp av Defender for Cloud Apps. Mer information finns i Ansluta ServiceNow till Microsoft Defender for Cloud Apps.
Defender for Cloud Apps version 222, 223 och 224
Den 3 april 2022
-
Uppdaterade allvarlighetsgradsnivåer för Defender for Cloud Apps avvikelseidentifieringar
Allvarlighetsgraderna för Defender for Cloud Apps inbyggda aviseringar för avvikelseidentifiering ändras för att bättre återspegla risknivån i händelse av sanna positiva aviseringar. De nya allvarlighetsgraderna kan visas på principsidan: https://portal.cloudappsecurity.com/#/policy
Defender for Cloud Apps version 221
den 20 februari 2022
-
Egnyte-appanslutningsappen är tillgänglig i offentlig förhandsversion
En ny appanslutning för Egnyte är tillgänglig i offentlig förhandsversion. Nu kan du ansluta Microsoft Defender for Cloud Apps till Atlassian för att övervaka och skydda användare och aktiviteter. Mer information finns i Ansluta Egnyte till Microsoft Defender for Cloud Apps (förhandsversion).
Defender for Cloud Apps version 220
den 6 februari 2022
-
Ny logginsamlare för molnidentifiering
Cloud Discovery-logginsamlaren har uppdaterats till Ubuntu 20.04. Information om hur du installerar den finns i Konfigurera automatisk logguppladdning för kontinuerliga rapporter.
Defender for Cloud Apps version 218 och 219
Den 23 januari 2022
-
Atlassian-appanslutningsapp tillgänglig i offentlig förhandsversion
En ny appanslutning för Atlassian finns i offentlig förhandsversion. Nu kan du ansluta Microsoft Defender for Cloud Apps till Atlassian för att övervaka och skydda användare och aktiviteter. Mer information finns i Ansluta Atlassian till Microsoft Defender for Cloud Apps (förhandsversion).
Uppdateringar som gjordes 2021
Defender for Cloud Apps version 216 och 217
den 26 december 2021
Aktiviteter som inte kommer från Microsoft i avancerad jakt
Aktiviteter som inte kommer från Microsoft-appar ingår nu i CloudAppEvent-tabellen i Microsoft Defender XDR avancerad jakt. Mer information finns i blogginlägget Microsoft Defender XDR Tech Community.NetDocuments API-anslutningsappen är nu allmänt tillgänglig
NetDocuments API-anslutningsappen är allmänt tillgänglig, vilket ger dig mer insyn i och kontroll över hur din NetDocument-app används i din organisation. Mer information finns i Hur Cloud App Security hjälper dig att skydda dina NetDocuments
Defender for Cloud Apps version 214 och 215
den 28 november 2021
-
NetDocuments-appanslutningsappen är tillgänglig i offentlig förhandsversion
En ny appanslutning för NetDocuments är tillgänglig i offentlig förhandsversion. Nu kan du ansluta Microsoft Defender for Cloud Apps till NetDocuments för att övervaka och skydda användare och aktiviteter. Mer information finns i Ansluta NetDocuments till Microsoft Defender for Cloud Apps.
Cloud App Security version 212 och 213
den 31 oktober 2021
Omöjlig resa, aktivitet från ovanliga länder/regioner, aktivitet från anonyma IP-adresser och aktivitet från misstänkta IP-adressaviseringar gäller inte vid misslyckade inloggningar.
Efter en grundlig säkerhetsgranskning bestämde vi oss för att separera den misslyckade inloggningshanteringen från aviseringarna som nämns ovan. Från och med nu utlöses de bara av lyckade inloggningsfall och inte av misslyckade inloggningar eller attackförsök. Massavisering om misslyckade inloggningar tillämpas fortfarande om det finns en avvikande mängd misslyckade inloggningsförsök på en användare. Mer information finns i Beteendeanalys och avvikelseidentifiering.Ny avvikelseidentifiering: Ovanlig ISP för en OAuth-app
Vi har utökat våra avvikelseidentifieringar till att omfatta misstänkt tillägg av privilegierade autentiseringsuppgifter till en OAuth-app. Den nya identifieringen är nu tillgänglig direkt och aktiveras automatiskt. Identifieringen kan indikera att en angripare har komprometterat appen och använder den för skadlig aktivitet. Mer information finns i Ovanlig ISP för en OAuth-app.Ny identifiering: Aktivitet från lösenordsbesprutade associerade IP-adresser
Den här identifieringen jämför IP-adresser som utför lyckade aktiviteter i dina molnprogram med IP-adresser som identifierats av Microsofts hotinformationskällor som nyligen utförde lösenordssprayattacker. Den varnar om användare som utsatts för lösenordsspraykampanjer och som har lyckats komma åt dina molnprogram från dessa skadliga IP-adresser. Den här nya aviseringen genereras av den befintliga aktiviteten från principen för misstänkta IP-adresser . Mer information finns i Aktivitet från misstänkta IP-adresser.Smartsheet- och OneLogin API-anslutningsappar är nu allmänt tillgängliga
Smartsheet- och OneLogin API-anslutningsappar är nu allmänt tillgängliga. Nu kan du ansluta Microsoft Cloud App Security till Smartsheet och till OneLogin för att övervaka och skydda användare och aktiviteter. Mer information finns i Ansluta Smartsheet och Anslut OneLogin.Ny Shadow IT-integrering med Open Systems
Vi har lagt till intern integrering med Open Systems som ger dig shadow IT-insyn i appanvändning och kontroll över appåtkomst. Mer information finns i Integrera Cloud App Security med Öppna system.
Cloud App Security version 209, 210 och 211
den 10 oktober 2021
Slack API-anslutningsappen är nu allmänt tillgänglig
Slack API-anslutningsappen är allmänt tillgänglig, vilket ger dig mer insyn i och kontroll över hur din app används i din organisation. Mer information finns i Så här skyddar Cloud App Security slack enterprise.Ny varningsupplevelse för övervakade appar med Microsoft Defender för Endpoint är nu allmänt tillgänglig
Cloud App Security har utökat sin interna integrering med Microsoft Defender för Endpoint. Nu kan du använda mjuk blockering för åtkomst till appar som markerats som övervakade med hjälp av Microsoft Defender för Endpoint nätverksskyddsfunktion. Slutanvändarna kan kringgå blocket. Rapporten för att kringgå blockering är tillgänglig i Cloud App Security identifierade appupplevelse. Mer information finns i:Ny identifierad appupplevelse i allmän tillgänglighet
Som en del av den kontinuerliga förbättringen av våra entitetsupplevelser introducerar vi en moderniserad upptäckt appupplevelse som täcker identifierade webbappar och OAuth-appar och ger en enhetlig vy över en programentitet. Mer information finns i Arbeta med appsidan.
Cloud App Security version 208
22 augusti 2021
Ny identifierad appupplevelse i offentlig förhandsversion
Som en del av den kontinuerliga förbättringen av våra entitetsupplevelser introducerar vi en moderniserad upptäckt appupplevelse som täcker identifierade webbappar och OAuth-appar och ger en enhetlig vy över en programentitet. Mer information finns i Arbeta med appsidan.Tillägg för appstyrning i Cloud App Security tillgängligt i offentlig förhandsversion
Appstyrningstillägget till Microsoft Cloud App Security är en säkerhets- och principhanteringsfunktion som är utformad för OAuth-aktiverade appar som har åtkomst till Microsoft 365-data via Microsoft Graph-API:er. Appstyrning ger fullständig insyn, reparation och styrning av hur dessa appar får åtkomst till, använder och delar känsliga data som lagras i Microsoft 365 via användbara insikter och automatiska principaviseringar och åtgärder. Mer information:Smartsheet-appanslutningsappen är tillgänglig i offentlig förhandsversion
En ny appanslutning för Smartsheet är tillgänglig i offentlig förhandsversion. Nu kan du ansluta Microsoft Cloud App Security till Smartsheet för att övervaka och skydda användare och aktiviteter. Mer information finns i Ansluta Smartsheet till Microsoft Cloud App Security.
Cloud App Security version 207
Den 8 augusti 2021
-
Ny varningsupplevelse för övervakade appar med Microsoft Defender för Endpoint (offentlig förhandsversion)
Cloud App Security har utökat sin interna integrering med Microsoft Defender för Endpoint (MDE). Nu kan du använda mjuk blockering för åtkomst till appar som markerats som övervakade med hjälp av Microsoft Defender för Endpoint nätverksskyddsfunktion. Slutanvändarna kan kringgå blocket. Rapporten för att kringgå blockering är tillgänglig i Cloud App Security identifierade appupplevelse. Mer information finns i:
Cloud App Security version 206
den 25 juli 2021
-
Ny Loggparser för Cloud Discovery Open Systems
Cloud App Security Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och bedöma appar. Nu innehåller Cloud Discovery en inbyggd loggparser för att stödja Open Systems-formatet. En lista över loggparsers som stöds finns i Brandväggar och proxyservrar som stöds.
Cloud App Security version 205
den 11 juli 2021
Zendesk-appanslutningsappen är tillgänglig i offentlig förhandsversion
En ny appanslutning för Zendesk finns i offentlig förhandsversion. Nu kan du ansluta Microsoft Cloud App Security till Zendesk för att övervaka och skydda användare och aktiviteter. Mer information finns i Ansluta Zendesk.Ny Cloud Discovery-parser för Wandera
Cloud Discovery i Cloud App Security analyserar en mängd olika trafikloggar för att rangordna och bedöma appar. Nu innehåller Cloud Discovery en inbyggd loggparser för att stödja Wandera-formatet. En lista över loggparsers som stöds finns i Brandväggar och proxyservrar som stöds.
Cloud App Security version 204
Den 27 juni 2021
-
Slack- och OneLogin-appanslutningsprogram som är tillgängliga i offentlig förhandsversion
Nya appanslutningsprogram är nu tillgängliga för Slack och OneLogin i offentlig förhandsversion. Nu kan du ansluta Microsoft Cloud App Security till Slack och OneLogin för att övervaka och skydda användare och aktiviteter. Mer information finns i Ansluta Slack och Ansluta OneLogin.
Cloud App Security version 203
Den 13 juni 2021
Exponera verifierad utgivare som anger O365 OAuth-appar
Cloud App Security nu visas om en utgivare av en Microsoft 365 OAuth-app har verifierats av Microsoft för att aktivera högre appförtroende. Den här funktionen distribueras gradvis. Mer information finns i Arbeta med OAuth-appsidan.Azure Active Directory Cloud App Security admin
En Cloud App Security administratörsroll har lagts till i Azure Active Directory (Azure AD), vilket gör att tilldelningen av globala administratörsfunktioner kan Cloud App Security ensam via Azure AD. Mer information finns i Microsoft 365 och Azure AD roller med åtkomst till Cloud App Security.Viktigt
Microsoft rekommenderar att du använder roller med minst behörighet. Detta bidrar till att förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.
Exportera anpassade tagg- och appdomäner per identifierad app
Exportera till CSV på sidan identifierade appar innehåller nu programmets anpassade apptaggar och associerade webbdomäner. Mer information finns i Arbeta med identifierade appar.Viktigt
Förbättrad proxy-URL för åtkomstkontroller (gradvis distribution)
Från och med början av juli 2021 ändrar vi åtkomstslutpunkten från<mcas-dc-id>.access-control.cas.ms
tillaccess.mcas.ms
. Se till att du uppdaterar reglerna för nätverksinstallationen före slutet av juni, eftersom det kan leda till åtkomstproblem. Mer information finns i Åtkomst- och sessionskontroller
Cloud App Security version 200, 201 och 202
Den 30 maj 2021
-
Autentiseringskontext (step-up-autentisering) i offentlig förhandsversion
Vi har lagt till möjligheten att skydda användare som arbetar med upphovsrättsskyddade och privilegierade tillgångar genom att kräva att Azure AD principer för villkorsstyrd åtkomst utvärderas på nytt i sessionen. Om en ändring i IP-adressen till exempel identifieras på grund av att en anställd i en mycket känslig session har flyttats från kontoret till kaféet på nedervåningen, kan steg-upp konfigureras för att autentisera användaren igen. Mer information finns i Kräv stegvis autentisering (autentiseringskontext) vid riskfylld åtgärd.
Cloud App Security version 199
Den 18 april 2021
Tillgänglighet för instrumentpanelen för tjänsthälsa
Den förbättrade Cloud App Security Service Health-instrumentpanelen är nu tillgänglig i Microsoft 365 Admin-portalen för användare med behörighet att övervaka tjänstens hälsotillstånd. Läs mer om Microsoft 365 Admin roller. På instrumentpanelen kan du konfigurera meddelanden så att relevanta användare kan hålla sig uppdaterade med den aktuella Cloud App Security statusen. Mer information om hur du konfigurerar e-postaviseringar och ytterligare information om instrumentpanelen finns i Så här kontrollerar du tjänstens hälsotillstånd för Microsoft 365.AIP-stöd inaktuellt
Etiketthantering från Azure Information Protection-portalen (klassisk) är inaktuell från och med den 1 april 2021. Kunder utan utökad AIP-support bör migrera sina etiketter till Microsoft Purview Information Protection för att fortsätta använda känslighetsetiketter i Cloud App Security. Utan migrering till Microsoft Purview Information Protection eller utökat AIP-stöd inaktiveras filprinciper med känslighetsetiketter. Mer information finns i Förstå migrering av enhetlig etikettering.DLP nära realtidsdistribution slutförd för Dropbox, ServiceNow, AWS och Salesforce
Ny filgenomsökning i nära realtid finns i Dropbox, ServiceNow och Salesforce. Ny S3-bucketidentifiering i nära realtid är tillgänglig i AWS. Mer information finns i Ansluta appar.Offentlig förhandsversion för att åsidosätta känslighetsetiketter för privilegier
Cloud App Security stöder åsidosättande av känslighetsetiketter för filer som har etiketterats utanför Cloud App Security. Mer information finns i Integrera Microsoft Purview med Defender for Cloud Apps.Extended Advanced Hunting-händelser
Vi har utökat de tillgängliga händelserna i Cloud App Security. Microsoft Defender XDR Avancerad jakt innehåller nu telemetri från Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype för företag och Power Automate, förutom Exchange Online och Teams, som var tillgängliga hittills. Mer information finns i Appar och tjänster som omfattas.
Cloud App Security version 198
Publicerad 4 april 2021
Undantag av Azure Active Directory-gruppera entiteter från identifiering
Vi har lagt till möjligheten att undanta identifierade entiteter baserat på importerade Azure Active Directory-grupper. Om du exkluderar Azure AD grupper döljs alla identifieringsrelaterade data för alla användare i dessa grupper. Mer information finns i Exkludera entiteter.Stöd för API-anslutningsprogram för ServiceNow Orlando- och Paris-versioner
Vi har lagt till stöd för ServiceNow API-anslutningsappen till Orlando- och Paris-versionerna. Mer information finns i Ansluta ServiceNow till Microsoft Cloud App Security.Använd alltid den valda åtgärden även om data inte kan genomsökas
Vi har lagt till en ny kryssruta i Sessionsprinciper som behandlar data som inte kan skannas som en matchning för principen.Obs!
Utfasningsmeddelande: Den här funktionen ersätter både Behandla krypterad som matchning och Behandla filer som inte kan genomsökas som matchning, förutom att lägga till nya funktioner. Nya principer innehåller den nya kryssrutan som standard, avmarkerad som standard. Befintliga principer migreras till den nya kryssrutan den 30 maj. Principer med antingen eller båda alternativen valda har det nya alternativet valt som standard. alla andra principer kommer att ha det avmarkerat.
Cloud App Security version 197
Publicerad 21 mars 2021
Meddelande om utfasning av statussida
Den 29 april kommer Cloud App Security att föråldra statussidan för tjänstens hälsotillstånd och ersätta den med instrumentpanelen för tjänsthälsa i Microsoft 365 Admin-portalen. Ändringen överensstämmer Cloud App Security med andra Microsoft-tjänster och ger en förbättrad tjänstöversikt.Obs!
Endast användare med behörighet att övervaka tjänstens hälsotillstånd kan komma åt instrumentpanelen. Mer information finns i Om administratörsroller.
På instrumentpanelen kan du konfigurera meddelanden så att relevanta användare kan hålla sig uppdaterade med den aktuella Cloud App Security statusen. Mer information om hur du konfigurerar e-postaviseringar och ytterligare information om instrumentpanelen finns i Så här kontrollerar du tjänstens hälsotillstånd för Microsoft 365.
Länken för OAuth-appmedgivanden
Vi har lagt till möjligheten att begränsa aktivitetsundersökningar till specifika OAuth-appars medgivandeaktiviteter direkt från OAuth-appvyn. Mer information finns i Undersöka misstänkta OAuth-appar.
Cloud App Security version 195 och 196
Publicerad 7 mars 2021
Förbättrad skugg-IT-identifiering med Microsoft Defender för Endpoint
Vi har förbättrat vår Defender för Endpoint-integrering ytterligare genom att använda förbättrade signaler för Defender-agenten, vilket ger mer exakt appidentifiering och organisationsanvändarkontext.Om du vill dra nytta av de senaste förbättringarna kontrollerar du att organisationens slutpunkter har uppdaterats med de senaste Windows 10 uppdateringarna:
- KB4601383: Windows 10 version 1809
- KB4601380: Windows 10, version 1909
- KB4601382: Windows 10, version 20H2, version 21H1 Insider
Konfigurerbar sessionslivslängd
Vi gör det möjligt för kunder att konfigurera en kortare sessionslivstid för appkontroll med villkorsstyrd åtkomst. Som standard Cloud App Security sessioner ha en maximal livslängd på 14 dagar. Om du vill ha mer information om hur du förkortar sessionslivslängden kontaktar du oss på mcaspreview@microsoft.com.
Cloud App Security version 192, 193 och 194
Publicerad 7 februari 2021
Uppdateringar till sidan Principer
Vi har uppdaterat sidan Principer och lagt till en flik för varje principkategori. Vi har också lagt till fliken Alla principer för att ge dig en fullständig lista över alla dina principer. Mer information om principkategorisering finns i Principtyper.Förbättrad export av Microsoft 365 OAuth-appar
Vi har förbättrat exporten av Aktiviteter för Microsoft 365 OAuth-appar till CSV-fil med omdirigerings-URL:en för OAuth-apparna. Mer information om hur du exporterar OAuth-appaktiviteter finns i OAuth-appgranskning.Uppdateringar till portalgränssnittet
Under de kommande månaderna uppdaterar Cloud App Security användargränssnittet för att ge en mer konsekvent upplevelse i Microsoft 365-säkerhetsportalerna. Läs mer
Cloud App Security version 189, 190 och 191
Publicerad 10 januari 2021
Ny logginsamlareversion
Uppgraderad logginsamlare för Shadow IT-identifiering är nu tillgänglig. Den innehåller följande uppdateringar:- Vi har uppgraderat vår Pure-FTPd version till den senaste versionen: 1.0.49. TLS < 1.2 är nu inaktiverat som standard.
- Vi har inaktiverat inramningsfunktionen "octet-counted" i RSyslog för att förhindra misslyckad bearbetning.
Mer information finns i Konfigurera automatisk logguppladdning för kontinuerliga rapporter.
Ny avvikelseidentifiering: Misstänkt tillägg av autentiseringsuppgifter i en OAuth-app
Vi har utökat våra avvikelseidentifieringar till att omfatta misstänkt tillägg av privilegierade autentiseringsuppgifter till en OAuth-app. Den nya identifieringen är nu tillgänglig direkt och aktiveras automatiskt. Identifieringen kan indikera att en angripare har komprometterat appen och använder den för skadlig aktivitet. Mer information finns i Ovanligt tillägg av autentiseringsuppgifter till en OAuth-app.Förbättrad granskning för skugg-IT-identifieringsaktiviteter
Vi har uppdaterat granskningen för Shadow IT-aktiviteter så att den omfattar åtgärder som utförs av administratörer. Följande nya aktiviteter är nu tillgängliga i aktivitetsloggen och kan användas som en del av din Cloud App Security undersökning.- Tagga eller ta bort appar
- Skapa, uppdatera eller ta bort logginsamlare
- Skapa, uppdatera eller ta bort datakällor
Nya REST API-slutpunkter för databerikning
Vi har lagt till följande API-slutpunkter för databerikning så att du kan hantera dina IP-adressintervall fullständigt med hjälp av API:et. Använd vårt exempelhanteringsskript för att komma igång. Mer information om intervall finns i Arbeta med IP-intervall och taggar.
Uppdateringar som gjordes 2020
Obs!
Produktnamn för skydd mot hot från Microsoft ändras. Läs mer om detta och andra uppdateringar här. Vi kommer att använda de nya namnen i framtida versioner.
Cloud App Security version 187 och 188
Publicerad 22 november 2020
Ny Shadow IT-integrering med Menlo Security
Vi har lagt till intern integrering med Menlo Security som ger dig shadow IT-insyn i appanvändning och kontroll över appåtkomst. Mer information finns i Integrera Cloud App Security med Menlo Security.Ny Cloud Discovery WatchGuard-loggparser
Cloud App Security Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och bedöma appar. Nu innehåller Cloud Discovery en inbyggd loggparser för att stödja WatchGuard-formatet. En lista över loggparsers som stöds finns i Brandväggar och proxyservrar som stöds.Ny behörighet för den globala administratörsrollen för Cloud Discovery
Cloud App Security tillåter nu användare med den globala administratörsrollen för Cloud Discovery att skapa API-token och använda alla Cloud Discovery-relaterade API:er. Mer information om rollen finns i Inbyggda Cloud App Security administratörsroller.Viktigt
Microsoft rekommenderar att du använder roller med minst behörighet. Detta bidrar till att förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.
Förbättrad känslighetsreglage: Omöjlig resa
Vi har uppdaterat känslighetsreglaget för omöjlig resa för att konfigurera olika känslighetsnivåer för olika användaromfång, vilket ger förbättrad kontroll över återgivningen av aviseringar för användaromfång. Du kan till exempel definiera en högre känslighetsnivå för administratörer än för andra användare i organisationen. Mer information om den här avvikelseidentifieringsprincipen finns i Omöjlig resa.Förbättrat proxy-URL-suffix för sessionskontroller (gradvis distribution)
Den 7 juni 2020 började vi gradvis lansera våra förbättrade proxysessionskontroller för att använda ett enhetligt suffix som inte innehåller namngivna regioner. Användare kan till exempel se<AppName>.mcas.ms
suffix i stället för<AppName>.<Region>.cas.ms
. Om du rutinmässigt blockerar domäner i dina nätverksinstallationer eller gatewayer kontrollerar du att du tillåter listan över alla domäner som anges under Åtkomst- och sessionskontroller.
Cloud App Security version 184, 185 och 186
Utgiven 25 oktober 2020
Ny förbättrad övervakning och hantering av aviseringar
Som en del av våra pågående förbättringar av övervakning och hantering av aviseringar har sidan Cloud App Security Aviseringar förbättrats baserat på din feedback. I den förbättrade upplevelsen ersätts statusen Löst och Avvisad av statusen Stängd med en lösningstyp. Läs merNy global allvarlighetsgrad för signaler som skickas till Microsoft Defender för slutpunkter
Vi har lagt till möjligheten att ange den globala allvarlighetsgraden för signaler som skickas till Microsoft Defender för Endpoint. Mer information finns i Integrera Microsoft Defender för Endpoint med Cloud App Security.Ny rapport om säkerhetsrekommendationer
Cloud App Security ger dig säkerhetskonfigurationsutvärderingar för din Azure, Amazon Web Services (AWS) och Google Cloud Platform (GCP) som ger dig insikter om säkerhetskonfigurationsluckor i din miljö med flera moln. Nu kan du exportera detaljerade rapporter om säkerhetsrekommendationer som hjälper dig att övervaka, förstå och anpassa dina molnmiljöer för att bättre skydda din organisation. Mer information om hur du exporterar rapporten finns i Rapporten säkerhetsrekommendationer.Förbättrat proxy-URL-suffix för sessionskontroller (gradvis distribution)
Den 7 juni 2020 började vi gradvis lansera våra förbättrade proxysessionskontroller för att använda ett enhetligt suffix som inte innehåller namngivna regioner. Användare kan till exempel se<AppName>.mcas.ms
suffix i stället för<AppName>.<Region>.cas.ms
. Om du rutinmässigt blockerar domäner i dina nätverksinstallationer eller gatewayer kontrollerar du att du tillåter listan över alla domäner som anges under Åtkomst- och sessionskontroller.Uppdateringar till Cloud App Catalog
Vi har gjort följande uppdateringar av cloud app-katalogen:- Teams Admin Center har uppdaterats som en fristående app
- Microsoft 365 Admin Center har bytt namn till Office-portalen
Terminologiuppdatering
Vi har uppdaterat termen dator till enhet som en del av Microsofts allmänna arbete med att justera terminologin mellan produkter.
Cloud App Security version 182 och 183
Utgiven 6 september 2020
-
Åtkomst- och sessionskontroller för Azure Portal GA
Appkontroll för villkorsstyrd åtkomst för Azure Portal är nu allmänt tillgänglig. Mer information finns i Skydda appar med Microsoft Defender for Cloud Apps appkontroll för villkorsstyrd åtkomst.
Cloud App Security version 181
Utgiven 9 augusti 2020
Ny Cloud Discovery Menlo Security-loggparser
Cloud App Security Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och bedöma appar. Nu innehåller Cloud Discovery en inbyggd loggparser för att stödja Menlo Security CEF-formatet. En lista över loggparsers som stöds finns i Brandväggar och proxyservrar som stöds.Azure Active Directory (AD) Cloud App Discovery-namn visas i portalen
För Azure AD P1- och P2-licenser har vi uppdaterat produktnamnet i portalen till Cloud App Discovery. Läs mer om Cloud App Discovery.
Cloud App Security version 179 och 180
Utgiven 26 juli 2020
Ny avvikelseidentifiering: Misstänkta aktiviteter för nedladdning av OAuth-appfiler
Vi har utökat våra avvikelseidentifieringar till att omfatta misstänkta nedladdningsaktiviteter av en OAuth-app. Den nya identifieringen är nu tillgänglig direkt och aktiveras automatiskt för att varna dig när en OAuth-app laddar ned flera filer från Microsoft SharePoint eller Microsoft OneDrive på ett sätt som är ovanligt för användaren.Prestandaförbättringar med hjälp av proxycachelagring för sessionskontroller (gradvis distribution)
Vi har gjort extra prestandaförbättringar för våra sessionskontroller genom att förbättra våra mekanismer för cachelagring av innehåll. Den förbättrade tjänsten är ännu effektivare och ger bättre svarstider när du använder sessionskontroller. Sessionskontroller cachelagrar inte privat innehåll och överensstämmer med lämpliga standarder för endast cachelagrat delat (offentligt) innehåll. Mer information finns i Så här fungerar sessionskontrollen.Ny funktion: Spara frågor om säkerhetskonfiguration
Vi har lagt till möjligheten att spara frågor för våra instrumentpanelsfilter för säkerhetskonfiguration för Azure, Amazon Web Services (AWS) och Google Cloud Platform (GCP). Detta kan göra framtida undersökningar ännu enklare genom att återanvända vanliga frågor. Läs mer om säkerhetskonfigurationsrekommendationer.Förbättrade aviseringar för avvikelseidentifiering
Vi har utökat informationen som vi tillhandahåller för aviseringar om avvikelseidentifiering för att inkludera en mappning till motsvarande MITRE ATT-&CK-taktik. Den här mappningen hjälper dig att förstå fasen och effekten av attacken och hjälpa dig med dina undersökningar. Läs mer om hur du undersöker aviseringar för avvikelseidentifiering.Förbättrad identifieringslogik: Utpressningstrojanaktivitet
Vi har uppdaterat identifieringslogik för utpressningstrojanaktivitet för att ge bättre noggrannhet och minskad aviseringsvolym. Mer information om den här avvikelseidentifieringsprincipen finns i Utpressningstrojanaktivitet.Rapporter om identitetssäkerhetsstatus: Taggars synlighet
Vi har lagt till entitetstaggar i rapporter om identitetssäkerhetsstatus som ger extra insikter om entiteter. Taggen Sensitive kan till exempel hjälpa dig att identifiera riskfyllda användare och prioritera dina undersökningar. Läs mer om att undersöka riskfyllda användare.
Cloud App Security version 178
Utgiven 28 juni 2020
Nya säkerhetskonfigurationer för Google Cloud Platform (gradvis distribution)
Vi har utökat våra säkerhetskonfigurationer för flera moln för att ge säkerhetsrekommendationer för Google Cloud Platform, baserat på GCP CIS-riktmärket. Med den här nya funktionen ger Cloud App Security organisationer en enda vy för övervakning av efterlevnadsstatus för alla molnplattformar, inklusive Azure-prenumerationer, AWS-konton och nu GCP-projekt.Ga för nya appanslutningsprogram
Vi har lagt till följande appanslutningsprogram i vår portfölj med allmänt tillgängliga API-anslutningsappar, vilket ger dig mer insyn i och kontroll över hur dina appar används i din organisation:Ny identifiering av skadlig kod i realtid ga
Vi har utökat våra sessionskontroller för att identifiera potentiell skadlig kod med hjälp av Microsoft Threat Intelligence vid filuppladdningar eller nedladdningar. Den nya identifieringen är nu allmänt tillgänglig direkt och kan konfigureras för att automatiskt blockera filer som identifieras som potentiell skadlig kod. Mer information finns i Blockera skadlig kod vid uppladdning eller nedladdning.Förbättrad åtkomst och sessionskontroller med valfri IdP GA
Stöd för åtkomst- och sessionskontroller för SAML-appar som konfigurerats med en identitetsprovider är nu allmänt tillgängligt. Mer information finns i Skydda appar med Microsoft Defender for Cloud Apps appkontroll för villkorsstyrd åtkomst.Förbättring av riskfyllda maskinundersökningar
Cloud App Security ger möjlighet att identifiera riskfyllda datorer som en del av din undersökning av skugg-IT-identifiering. Nu har vi lagt till risknivån Microsoft Defender Advanced Threat Protection Machine på datorsidan, vilket ger analytiker mer kontext när de undersöker datorer i din organisation. Mer information finns i Undersöka enheter i Cloud App Security.Ny funktion: Inaktivera appanslutningsprogram via självbetjäning (gradvis distribution)
Vi har lagt till möjligheten att inaktivera appanslutningsprogram direkt i Cloud App Security. Mer information finns i Inaktivera appanslutningsprogram.
Cloud App Security version 177
Utgiven 14 juni 2020
Ny identifiering av skadlig kod i realtid (förhandsversion, gradvis distribution)
Vi har utökat våra sessionskontroller för att identifiera potentiell skadlig kod med hjälp av Microsoft Threat Intelligence vid filuppladdningar eller nedladdningar. Den nya identifieringen är nu tillgänglig direkt och kan konfigureras för att automatiskt blockera filer som identifieras som potentiell skadlig kod. Mer information finns i Blockera skadlig kod vid uppladdning eller nedladdning.Nytt stöd för åtkomsttoken för åtkomst- och sessionskontroller
Vi har lagt till möjligheten att behandla åtkomsttoken och kodbegäranden som inloggningar vid registrering av appar för åtkomst- och sessionskontroller. Om du vill använda token väljer du kugghjulsikonen för inställningar, väljer Appkontroll för villkorsstyrd åtkomst, redigerar relevant app (tre punkter-menyn >Redigera app), väljer Behandla åtkomsttoken och kodbegäranden som appinloggningar och väljer sedan Spara. Mer information finns i Skydda appar med Microsoft Defender for Cloud Apps appkontroll för villkorsstyrd åtkomst.Förbättrat proxy-URL-suffix för sessionskontroller (gradvis distribution)
Den 7 juni 2020 började vi gradvis lansera våra förbättrade proxysessionskontroller för att använda ett enhetligt suffix som inte innehåller namngivna regioner. Användare kan till exempel se<AppName>.mcas.ms
suffix i stället för<AppName>.<Region>.cas.ms
. Om du rutinmässigt blockerar domäner i dina nätverksinstallationer eller gatewayer kontrollerar du att du tillåter listan över alla domäner som anges under Åtkomst- och sessionskontroller.Ny dokumentation
Cloud App Security dokumentationen har utökats så att den innehåller följande nya innehåll:- Använda Cloud App Security REST API: Lär dig mer om våra API-funktioner och börja integrera dina program med Cloud App Security.
- Undersöka aviseringar för avvikelseidentifiering: Bekanta dig med tillgängliga UEBA-aviseringar, vad de innebär, identifiera den risk de utgör, förstå omfattningen av ett intrång och vilka åtgärder du kan vidta för att åtgärda situationen.
Cloud App Security version 176
Utgiven 31 maj 2020
Ny funktion för aktivitetssekretess
Vi har förbättrat din möjlighet att detaljerat avgöra vilka användare du vill övervaka med möjlighet att göra aktiviteter privata. Med den här nya funktionen kan du ange användare baserat på gruppmedlemskap vars aktiviteter ska döljas som standard. Endast behöriga administratörer har möjlighet att välja att visa dessa privata aktiviteter, där varje instans granskas i styrningsloggen. Mer information finns i Aktivitetssekretess.Ny integrering med Azure Active Directory-galleriet (Azure AD)
Vi har använt vår interna integrering med Azure AD för att ge dig möjlighet att navigera direkt från en app i Cloud App Catalog till motsvarande Azure AD Galleri-app och hantera den i galleriet. Mer information finns i Hantera appar med Azure AD-galleriet.Nytt feedbackalternativ som är tillgängligt i valda principer
Vi är intresserade av att få din feedback och lära oss hur vi kan hjälpa till. Nu ger en ny feedbackdialogruta dig möjlighet att förbättra Cloud App Security när du skapar, ändrar eller tar bort en fil, avvikelseidentifiering eller sessionsprincip.Förbättrat proxy-URL-suffix för sessionskontroller (gradvis distribution)
Från och med den 7 juni 2020 distribuerar vi gradvis våra förbättrade proxysessionskontroller för att använda ett enhetligt suffix som inte innehåller namngivna regioner. Användare kan till exempel se<AppName>.mcas.ms
suffix i stället för<AppName>.<Region>.cas.ms
. Om du rutinmässigt blockerar domäner i dina nätverksinstallationer eller gatewayer kontrollerar du att du tillåter listan över alla domäner som anges under Åtkomst- och sessionskontroller.Prestandaförbättringar för sessionskontroller (gradvis distribution)
Vi har gjort betydande förbättringar av nätverksprestanda för vår proxytjänst. Den förbättrade tjänsten är ännu effektivare och ger bättre svarstider när du använder sessionskontroller.Ny identifiering av riskfylld aktivitet: Ovanlig misslyckad inloggning
Vi har utökat vår nuvarande funktion för att identifiera riskfyllda beteenden. Den nya identifieringen är nu tillgänglig direkt och aktiveras automatiskt för att varna dig när ett ovanligt misslyckat inloggningsförsök identifieras. Ovanliga misslyckade inloggningsförsök kan vara en indikation på en potentiell brute force-attack med lösenordsspray (även kallat låg och långsam metod). Den här identifieringen påverkar användarens övergripande undersökningsprioritetspoäng .Förbättrad tabellupplevelse
Vi har lagt till möjligheten att ändra storlek på tabellkolumnbredder så att du kan bredda eller begränsa kolumner för att anpassa och förbättra hur du visar tabeller. Du kan också återställa den ursprungliga layouten genom att välja menyn tabellinställningar och välja Standardbredd.
Cloud App Security version 175
Utgiven 17 maj 2020
Ny Shadow IT Discovery-integrering med Corrata (förhandsversion)
Vi har lagt till intern integrering med Corrata som ger dig Shadow IT-insyn i appanvändning och kontroll över appåtkomst. Mer information finns i Integrera Cloud App Security med Corrata.Nya Cloud Discovery-loggparsers
Cloud App Security Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och bedöma appar. Nu innehåller Cloud Discovery en inbyggd loggparser för att stödja Corrata och Cisco ASA med FirePOWER 6.4-loggformat. En lista över loggparsers som stöds finns i Brandväggar och proxyservrar som stöds.Förbättrad instrumentpanel (gradvis distribution) Som en del av våra pågående förbättringar av portaldesignen distribuerar vi nu gradvis den förbättrade Cloud App Security instrumentpanelen. Instrumentpanelen har moderniserats baserat på din feedback och ger en förbättrad användarupplevelse med uppdaterat innehåll och data. Mer information finns i Gradvis distribution av vår förbättrade instrumentpanel.
Förbättrad styrning: Bekräfta att användaren har komprometterats för avvikelseidentifieringar
Vi har utökat våra nuvarande styrningsåtgärder för avvikelseprinciper till att omfatta Bekräfta att användaren har komprometterats så att du proaktivt kan skydda din miljö från misstänkt användaraktivitet. Mer information finns i Aktivitetsstyrningsåtgärder.
Cloud App Security version 173 och 174
Utgiven 26 april 2020
-
Nytt CEF-format för SIEM-agenten för aviseringar
Som en del av vårt arbete med att utöka aviseringsinformationen i CEF-filerna som används av generiska SIEM-servrar har vi utökat formatet till att omfatta följande klientfält:IPv4-adress
IPv6-adress
IP-adressplats
Mer information finns i CEF-filformat.
-
Förbättrad identifieringslogik: Omöjlig resa
Vi har uppdaterat identifieringslogik för omöjliga resor för att ge bättre noggrannhet och minskad aviseringsvolym. Mer information om den här avvikelseidentifieringsprincipen finns i Omöjlig resa.
Cloud App Security version 172
Utgiven 5 april 2020
Förbättrad åtkomst och sessionskontroller med valfri IdP (förhandsversion)
Åtkomst- och sessionskontroller stöder nu SAML-appar som konfigurerats med alla identitetsproviders. Den offentliga förhandsversionen av den här nya funktionen lanseras nu gradvis. Mer information finns i Skydda appar med Microsoft Defender for Cloud Apps appkontroll för villkorsstyrd åtkomst.Ny massdekanonymisering av användare och datorer
Vi har utökat och förenklat processen med att deanonymisera en eller flera användare och datorer som är under utredning. Mer information om massdekanonymisering finns i Så här fungerar anonymisering av data.
Cloud App Security version 170 och 171
Publicerad 22 mars 2020
Ny avvikelseidentifiering: Ovanlig region för molnresurs (förhandsversion)
Vi har utökat vår nuvarande funktion för att identifiera avvikande beteende för AWS. Den nya identifieringen är nu tillgänglig direkt och aktiveras automatiskt för att varna dig när en resurs skapas i en AWS-region där aktiviteten normalt inte utförs. Angripare använder ofta en organisations AWS-krediter för att utföra skadliga aktiviteter som kryptoutvinning. Genom att identifiera sådana avvikande beteenden kan du undvika en attack.Nya aktivitetsprincipmallar för Microsoft Teams
Cloud App Security innehåller nu följande nya aktivitetsprincipmallar som gör att du kan identifiera potentiellt misstänkta aktiviteter i Microsoft Teams:- Ändring av åtkomstnivå (Teams): Aviseringar när ett teams åtkomstnivå ändras från privat till offentlig.
- Extern användare har lagts till (Teams): Aviseringar när en extern användare läggs till i ett team.
- Massborttagning (Teams): Aviseringar när en användare tar bort ett stort antal team.
Integrering av identitetsskydd i Azure Active Directory (Azure AD)
Nu kan du kontrollera allvarlighetsgraden för Azure AD Identity Protection-aviseringar som matas in i Cloud App Security. Om du inte redan har aktiverat Azure AD identifiering av riskfylld inloggning aktiveras identifieringen automatiskt för att mata in aviseringar med hög allvarlighetsgrad. Mer information finns i Integrering av Azure Active Directory Identity Protection.
Cloud App Security version 169
Utgiven 1 mars 2020
Ny identifiering för Workday
Vi har utökat våra aktuella avvikande beteendeaviseringar för Workday. De nya aviseringarna omfattar följande identifieringar av användargeolocation:Förbättrad Salesforce-loggsamling
Cloud App Security stöder nu Salesforces händelselogg per timme. Händelseloggar varje timme ger dig snabbare övervakning i nära realtid av användaraktiviteter. Mer information finns i Ansluta Salesforce.Stöd för AWS-säkerhetskonfiguration med ett huvudkonto
Cloud App Security stöder nu användning av ett huvudkonto. Genom att ansluta ditt huvudkonto kan du få säkerhetsrekommendationer för alla medlemskonton i alla regioner. Mer information om hur du ansluter med ett huvudkonto finns i Ansluta AWS-säkerhetskonfiguration till Defender for Cloud Apps.Stöd för sessionskontroller för moderna webbläsare
Cloud App Security sessionskontroller innehåller nu stöd för den nya Microsoft Edge-webbläsaren baserat på Chromium. Även om vi fortsätter att stödja de senaste versionerna av Internet Explorer och den äldre versionen av Microsoft Edge är stödet begränsat och vi rekommenderar att du använder den nya Microsoft Edge-webbläsaren.
Cloud App Security version 165, 166, 167 och 168
Publicerad 16 februari 2020
Nya blockera icke sanktionerade appar med Microsoft Defender ATP
Cloud App Security har utökat sin interna integrering med Microsoft Defender Advanced Threat Protection (ATP). Nu kan du blockera åtkomst till appar som markerats som icke sanktionerade med hjälp av Microsoft Defender ATP:s nätverksskyddsfunktion. Mer information finns i Blockera åtkomst till icke sanktionerade molnappar.Ny avvikelseidentifiering för OAuth-app
Vi har utökat vår nuvarande funktion för att identifiera skadligt OAuth-appmedgivande. Den nya identifieringen är nu tillgänglig direkt och aktiveras automatiskt för att varna dig när en potentiellt skadlig OAuth-app har auktoriserats i din miljö. Den här identifieringen använder Microsofts expertis inom säkerhetsforskning och hotinformation för att identifiera skadliga appar.Uppdateringar av logginsamlaren
Den Docker-baserade logginsamlaren förbättrades med följande viktiga uppdateringar:Uppgradering av containeroperativsystemets version
Korrigeringar av säkerhetsrisker i Java
Syslog-tjänstuppgradering
Stabilitets- och prestandaförbättringar
Vi rekommenderar starkt att du uppgraderar din miljö till den nya versionen. Mer information finns i Distributionslägen för logginsamlare.
Stöd för ServiceNow New York
Cloud App Security stöder nu den senaste versionen (New York) av ServiceNow. Mer information om hur du skyddar ServiceNow finns i Ansluta ServiceNow till Microsoft Cloud App Security.Förbättrad identifieringslogik: Omöjlig resa
Vi har uppdaterat identifieringslogik för omöjliga resor för att ge bättre täckning och bättre noggrannhet. Som en del av den här uppdateringen uppdaterade vi även identifieringslogik för omöjliga resor från företagsnätverk.Nytt tröskelvärde för aktivitetsprinciper
Vi har lagt till ett tröskelvärde för aktivitetsprinciper som hjälper dig att hantera mängden aviseringar. Principer som utlöser en stor mängd matchningar i flera dagar inaktiveras automatiskt. Om du får en systemavisering om detta bör du prova att förfina principer genom att lägga till extra filter eller, om du använder principer i rapporteringssyfte, överväga att spara dem som frågor i stället.
Uppdateringar som gjordes 2019
Cloud App Security version 162, 163 och 164
Utgiven 8 december 2019
-
Ändra till SIEM-aktiviteter och -aviseringar i CEF-format
Portalens URL-format (CS1) för aktivitets- och aviseringsinformation som skickas av Cloud App Security till SIEM har ändrats tillhttps://<tenant_name>.portal.cloudappsecurity.com
och innehåller inte längre datacentrets plats. Kunder som använder mönstermatchning för portalens URL bör uppdatera mönstret för att återspegla den här ändringen.
Cloud App Security version 160 och 161
Publicerad 3 november 2019
Identifieringsdata i Azure Sentinel (förhandsversion)
Cloud App Security integreras nu med Azure Sentinel. Att dela aviserings- och identifieringsdata med Azure Sentinel ger följande fördelar:Aktivera korrelation av identifieringsdata med andra datakällor för djupare analys.
Visa data i Power BI med färdiga instrumentpaneler eller skapa egna visualiseringar.
Få längre kvarhållningsperioder med Log Analytics.
Mer information finns i Integrering av Azure Sentinel.
Google Cloud Platform-anslutningsprogram (förhandsversion)
Cloud App Security utökar sina IaaS-övervakningsfunktioner utöver Amazon Web Services och Azure och stöder nu Google Cloud Platform. På så sätt kan du smidigt ansluta och övervaka alla dina GCP-arbetsbelastningar med Cloud App Security. Anslutningen ger dig en kraftfull uppsättning verktyg för att skydda din GCP-miljö, inklusive:Insyn i alla aktiviteter som utförs via administratörskonsolen och API-anrop.
Möjlighet att skapa anpassade principer och använda fördefinierade mallar för att varna om riskfyllda händelser.
Alla GCP-aktiviteter omfattas av vår avvikelseidentifieringsmotor och aviserar automatiskt om misstänkt beteende, till exempel omöjliga resor, misstänkta massaktiviteter och aktivitet från ett nytt land/en ny region.
Mer information finns i Ansluta Google Workspace till Microsoft Defender for Cloud Apps.
Nya principmallar
Cloud App Security innehåller nu nya inbyggda mallar för aktivitetsprinciper för bästa praxis för Google Cloud Platform-säkerhet.Förbättrad cloud discovery-loggparser
Cloud App Security Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och bedöma appar. Nu har Cloud Discoverys inbyggda loggparser stöd för loggformatet Ironport WSA 10.5.1.Anpassningsbar användarlandningssida för sessionskontroller
Vi har startat möjligheten för administratörer att anpassa landningssidan som användarna ser när de navigerar till en app som en sessionsprincip tillämpas på. Nu kan du visa organisationens logotyp och anpassa meddelandet som visas. Börja anpassa genom att gå till sidan Inställningar och under Appkontroll för molnåtkomst väljer du Användarövervakning.Nya identifieringar
Misstänkta ändringar i AWS-loggningstjänsten (förhandsversion): Varnar dig när en användare gör ändringar i CloudTrail-loggningstjänsten. Angripare inaktiverar till exempel ofta granskning i CloudTrail för att dölja fotavtrycken för attacken.
Flera aktiviteter för att skapa virtuella datorer: Varnar dig när en användare utför ett ovanligt antal aktiviteter för att skapa virtuella datorer jämfört med den inlärda baslinjen. Gäller nu för AWS.
Cloud App Security version 159
Utgiven 6 oktober 2019
Ny Cloud Discovery ContentKeeper-loggparser
Cloud App Security Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och bedöma appar. Nu innehåller Cloud Discovery en inbyggd loggparser som stöder ContentKeeper-loggformat. En lista över loggparsers som stöds finns i Brandväggar och proxyservrar som stöds.Nya identifieringar
Följande nya principer för avvikelseidentifiering är tillgängliga direkt och aktiveras automatiskt:Misstänkt e-postborttagningsaktivitet (förhandsversion)
Varnar dig när en användare utför ovanliga e-postborttagningsaktiviteter. Den här principen kan hjälpa dig att identifiera användarpostlådor som kan komprometteras av potentiella attackvektorer, till exempel kommunikation med kommando och kontroll (C&C/C2) via e-post.Flera Power BI-rapportdelningar (förhandsversion)
Varnar dig när en användare utför ett ovanligt antal aktiviteter för delning av Power BI-rapporter jämfört med den inlärda baslinjen.Flera aktiviteter för att skapa virtuella datorer (förhandsversion)
Varnar dig när en användare utför ett ovanligt antal aktiviteter för att skapa virtuella datorer jämfört med den inlärda baslinjen. Gäller för närvarande för Azure.Flera borttagningsaktiviteter för lagring (förhandsversion)
Varnar dig när en användare utför ett ovanligt antal lagringsborttagningsaktiviteter jämfört med den inlärda baslinjen. Gäller för närvarande för Azure.
Cloud App Security version 158
Utgiven 15 september 2019
Anpassa namnet på Cloud Discovery-chefsrapport
Cloud Discoverys verkställande rapport ger dig en översikt över skugg-IT-användning i hela organisationen. Nu kan du anpassa rapportnamnet innan du genererar det. Mer information finns i Generera cloud discovery-chefsrapport.Ny principöversiktsrapport
Cloud App Security identifierar principmatchningar och loggar, där de definieras, aviseringar som du kan använda för att förstå din molnmiljö djupare. Nu kan du exportera en översiktsrapport för principer som visar aggregerade aviseringsmått per princip som hjälper dig att övervaka, förstå och anpassa dina principer för att bättre skydda din organisation. Mer information om hur du exporterar rapporten finns i Översiktsrapport för principer.
Cloud App Security version 157
Publicerad 1 september 2019
Påminnelse: Supporten för TLS 1.0 och 1.1 upphör den 8 september
Microsoft flyttar alla sina onlinetjänster till TLS (Transport Layer Security) 1.2+ för att tillhandahålla förstklassig kryptering. Från och med den 8 september 2019 stöder Cloud App Security inte längre TLS 1.0 och 1.1 och anslutningar som använder dessa protokoll stöds inte. Mer information om hur ändringen påverkar dig finns i vårt blogginlägg.Ny identifiering – Misstänkt Microsoft Power BI-delning (förhandsversion)
Den nya misstänkta delningsprincipen för Power BI-rapporter är nu tillgänglig direkt och aktiveras automatiskt för att varna dig när en potentiellt känslig Power BI-rapport delas misstänkt utanför organisationen.Ny exportfunktion för granskning av OAuth-appar
Cloud App Security granskar alla OAuth-auktoriseringsaktiviteter för att ge dig omfattande övervakning och undersökning av aktiviteter som utförs. Nu kan du också exportera information om användare som har auktoriserat en specifik OAuth-app, vilket ger dig ytterligare information om användarna, som du sedan kan använda för ytterligare analys.Förbättrad granskning av Okta-händelser
Cloud App Security har nu stöd för det nya systemlogg-API:et som släpptes av Okta. Mer information om hur du ansluter Okta finns i Ansluta Okta.Workday-anslutningsprogram (förhandsversion)
En ny appanslutning är nu tillgänglig för Workday. Nu kan du ansluta Workday till Cloud App Security för att övervaka aktiviteter och skydda dess användare och aktiviteter. Mer information finns i Ansluta Workday.Förbättrad utvärdering av riskfaktorn "Lösenordsprincip"
Cloud App Catalog tillhandahåller nu detaljerad utvärdering av riskfaktorn lösenordsprincip . Genom att hovra över informationsikonen kan du se en uppdelning av de specifika principer som tillämpas av appen.
Cloud App Security version 156
Utgiven 18 augusti 2019
Nya Cloud Discovery-loggparsers
Cloud App Security Cloud Discovery analyserar en mängd olika trafikloggar för att rangordna och bedöma appar. Nu innehåller Cloud Discovery en inbyggd loggparser för att stödja Stormshield- och Forcepoint LEEF-loggformat.Förbättringar av aktivitetsloggar
Cloud App Security ger dig nu större insyn i oklassificerade aktiviteter som utförs av appar i din miljö. Dessa aktiviteter är tillgängliga i aktivitetsloggen och även i Aktivitetsprinciper. Om du vill se oklassificerade aktiviteter väljer du Ospecificerad i typfiltret. Mer information om aktivitetsfilter finns i Aktivitetsfilter och frågor.Förbättrad undersökning av riskfyllda användare
Cloud App Security ger möjlighet att identifiera riskfyllda användare på sidan Användare och konton efter specifika grupper, appar och till och med roller. Nu kan du också undersöka användarna i din organisation med hjälp av deras prioritetspoäng för undersökning . Mer information finns i Förstå prioritetspoängen för undersökningen.Förbättringar av aktivitetsprincip
Nu kan du skapa aktivitetsprincipaviseringar baserat på aktivitetsobjekt. Med den här funktionen kan du till exempel skapa aviseringar om ändringar i administrativa roller i Azure Active Directory. Mer information om aktivitetsobjekt finns i Aktivitetsfilter.
Cloud App Security version 155
Utgiven 4 augusti 2019
Nya principmallar
Cloud App Security innehåller nu nya inbyggda aktivitetsprincipmallar för metodtips för AWS-säkerhet.Meddelande: Supporten för TLS 1.0 och 1.1 upphör den 8 september
Microsoft flyttar alla sina onlinetjänster till TLS (Transport Layer Security) 1.2+ för att tillhandahålla förstklassig kryptering. Från och med den 8 september 2019 stöder Cloud App Security inte längre TLS 1.0 och 1.1 och anslutningar som använder dessa protokoll stöds inte. Mer information om hur ändringen påverkar dig finns i vårt blogginlägg.Förbättrad logik för interaktiva inloggningsaktiviteter (gradvis distribution)
Vi distribuerar gradvis ny logik för att identifiera om en Azure Active Directory-inloggningsaktivitet är interaktiv. Den nya logiken förbättrar Cloud App Security möjligheten att endast visa inloggningsaktiviteter som initieras av en användare.
Cloud App Security version 154
Utgiven 21 juli 2019
Registrera och distribuera appkontroll för villkorsstyrd åtkomst för alla appar är nu allmänt tillgänglig
Sedan förhandsversionen av appkontrollen för villkorsstyrd åtkomst för alla appar förra månaden har vi fått fantastisk feedback och är glada över att kunna presentera GA. Med den här nya funktionen kan du distribuera alla webbappar så att de fungerar med sessions- och åtkomstprinciper, vilket möjliggör kraftfull övervakning och kontroll i realtid.Utvärdering av säkerhetskonfiguration för AWS
Cloud App Security distribuerar gradvis möjligheten att få en säkerhetskonfigurationsbedömning av din Amazon Web Services-miljö för CIS-efterlevnad och ger rekommendationer för saknade konfigurationer och säkerhetskontroller. Den här möjligheten ger organisationer en enda vy för övervakning av efterlevnadsstatus för alla anslutna AWS-konton.Avvikelseidentifiering för OAuth-app
Vi har utökat vår nuvarande funktion för att identifiera misstänkta OAuth-appar. Fyra nya identifieringar är nu tillgängliga direkt som profilerar metadata för OAuth-appar som har auktoriserats i din organisation för att identifiera dem som kan vara skadliga.
Cloud App Security version 153
Utgiven 7 juli 2019
Utökat Dropbox-stöd
Cloud App Security stöder nu skräpstyrningsåtgärden för Dropbox – Den här styrningsåtgärden kan användas manuellt eller automatiskt som en del av en filprincip.Nya aktuella appar för Cloud Access App Control
Appkontroll för villkorsstyrd åtkomst för följande aktuella appar är nu allmänt tillgänglig:- OneDrive för företag
- SharePoint Online
- Azure DevOps
- Exchange Online
- Power BI
Auktorisera filer som identifieras som skadlig kod
Cloud App Security söker igenom filer från dina anslutna appar efter DLP-exponering och skadlig kod. Du kan nu auktorisera filer som har identifierats som skadlig kod men som har bekräftats säkra efter en undersökning. Auktorisering av en fil tar bort den från rapporten för identifiering av skadlig kod och undertrycker framtida matchningar i den här filen. Mer information om identifiering av skadlig kod finns i Cloud App Security avvikelseidentifiering.
Cloud App Security version 152
Utgiven 23 juni 2019
-
Distribuera appkontroll för villkorsstyrd åtkomst för alla appar (förhandsversion)
Vi är glada över att kunna meddela att vi har utökat vårt stöd för appkontroll för villkorsstyrd åtkomst till alla webbappar, utöver det omfattande stöd som vi redan erbjuder för våra aktuella program. Med den här nya funktionen kan du distribuera alla webbappar så att de fungerar med sessions- och åtkomstprinciper, vilket möjliggör kraftfull övervakning och kontroll i realtid. Du kan till exempel skydda nedladdningar med Azure Information Protection etiketter, blockera uppladdning av känsliga dokument, tillhandahålla granskning, bland många andra. -
Granskning av portalaktivitet
Cloud App Security granskar all administratörsaktivitet i portalen för att ge dig omfattande övervakning och undersökning av aktiviteter som utförs. Nu kan du också exportera upp till 90 dagars aktiviteter för ytterligare undersökning och analys, till exempel granskning av en administratör som undersöker en specifik användare eller visar specifika aviseringar. Om du vill exportera loggen går du till sidan Hantera inställningar för administratörsåtkomst . -
Logga ut för anpassad session från Cloud App Security-portalen
Nu kan du konfigurera automatisk utloggning av administratörssessioner till portalen som är inaktiv längre än en angiven period.
Cloud App Security version 151
Utgiven 9 juni 2019
-
Hybrid-UEBA – intern integrering med Azure ATP (förhandsversion)
Cloud App Security integreras nu internt med Azure ATP för att ge en enda vy över identitetsaktiviteter i både molnappar och ditt lokala nätverk. Mer information finns i Azure Advanced Threat Protection-integrering. -
UEBA-förbättringar
För att hjälpa dig att identifiera hot som faller under radarn använder Cloud App Security nu unik profilering för att ge riskpoäng för enskilda aktiviteter och aviseringar. Riskpoängen kan användas för att identifiera aktiviteter som inte är tillräckligt misstänkta för att utlösa aviseringar. Men genom att aggregera riskpoängen till en användares undersökningsprioritetspoäng hjälper Cloud App Security dig att identifiera riskfyllt beteende och fokusera din undersökning. Dessa nya funktioner är nu tillgängliga på vår omdesignade användarsida. -
Ny riskfaktor har lagts till i Cloud App Catalog
Cloud App Catalog innehåller nu riskfaktorn Haveriberedskapsplan så att du kan utvärdera apparna i Cloud App Catalog för stöd för affärskontinuitet. -
Ga för Microsoft Flow-anslutningsappen
Eftersom förhandsversionen av Microsoft Cloud App Security support för Microsoft Flow-anslutningsappen förra året är anslutningsappen nu allmänt tillgänglig. -
Automatiserad styrningsförbättring för filprinciper
Cloud App Security stöder nu konfiguration av papperskorgsstyrningsåtgärden för filprinciper – Den här styrningsåtgärden ger dig möjlighet att automatiskt flytta filer till papperskorgen. -
Förbättrat stöd för Google Drive
Cloud App Security stöder nu trash-styrningsåtgärden för Google Drive – Den här styrningsåtgärden ger dig möjlighet att flytta Google Drive-filer till papperskorgen. -
Ny behörighet för rollerna Appadministratör och Gruppadministratör
Administratörsroller för app/instans och användargrupp stöder nu skrivskyddad åtkomst. -
Inloggningsaktiviteter för äldre autentisering (gradvis distribution)
Cloud App Security nu visar Azure Active Directory-inloggningsaktiviteter som använder äldre protokoll som ActiveSync. Dessa inloggningsaktiviteter kan visas i aktivitetsloggen och kan användas när du konfigurerar principer.
Cloud App Security version 150
Utgiven 26 maj 2019
-
Exportförbättring för aviseringar
När du exporterar aviseringar till CSV från sidan Aviseringar innehåller resultaten nu datumet för aviseringslösningen eller uppsägningen.
Cloud App Security version 148 och 149
Utgiven 12 maj 2019
Webex-appanslutningsapp tillgänglig
En ny appanslutning är nu tillgänglig för Cisco Webex Teams i offentlig förhandsversion. Nu kan du ansluta Microsoft Cloud App Security till Cisco Webex Teams för att övervaka och skydda användare, aktiviteter och filer. Mer information finns i Ansluta WebexNya platser för Microsoft Data Classification Service
Microsoft Data Classification Service är nu tillgängligt på fyra nya platser – Australien, Indien, Kanada och Japan. Om din Office-klient finns på dessa platser kan du nu använda Microsoft Data Classification Service som innehållsgranskningsmetod i Microsoft Cloud App Security filprinciper.Identifiering av Shadow PaaS och IaaS
Microsoft Cloud App Security har utökat sina Cloud Discovery-funktioner och tillhandahåller nu även Shadow IT för resurser som finns på IaaS- och PaaS-lösningar som Microsoft Azure, Amazon Web Services och Google Cloud Platform. Cloud Discovery ger dig nu insyn i vilka anpassade appar som körs ovanpå dina IaaS- och PaaS-lagringskonton som skapas med mera. Använd den här nya funktionen för att identifiera vilka resurser som finns, vem som kommer åt var och en av dem och hur mycket trafik som överförs.Appattestering
Microsoft Cloud App Security efterlevnad och riskbedömning gör nu att molnleverantörer kan intyga att deras app är uppdaterad i Cloud App Catalog. Med den här piloten kan molnleverantörer fylla i ett självattesteringsformulär baserat på Cloud App Catalogs riskattribut för att se till att riskbedömningen i Cloud App Security är korrekt och uppdaterad. Användarna kan sedan få en indikation på vilka riskattribut som har intygats av providern (i stället för att utvärderas av Cloud App Security-teamet) och när varje attribut skickades av providern. Mer information finns i Attest your app (Attest your app).Microsoft 365-arbetsbelastningskornighet
När du ansluter Microsoft 365 till Microsoft Cloud App Security har du nu kontroll över vilka arbetsbelastningar du vill ansluta till. Kunder som till exempel bara är intresserade av att ansluta Microsoft 365 för aktivitetsövervakning kan nu göra det under anslutningsprocessen eller genom att redigera en befintlig Microsoft 365-anslutningsapp. Som en del av den här ändringen visas OneDrive och SharePoint inte längre som separata anslutningsappar, utan kommer att ingå i Microsoft 365-anslutningsappen som arbetsbelastningen För Microsoft 365-filer . Kunder med en befintlig Microsoft 365-anslutningsapp påverkas inte av den här ändringen.Utökat teams-stöd
Nu kan du övervaka och blockera meddelanden som skickas i Teams-webbappen i realtid genom att konfigurera en sessionsprincip baserat på känsligt innehåll.
Cloud App Security version 147
Publicerad 14 april 2019
Ny Cloud Discovery-loggparser
Cloud App Security Cloud Discovery innehåller nu en inbyggd loggparser som stöder Palo Alto LEEF-loggformatet.Uppdateringar av sessionsprinciper
- Ytterligare metod för innehållsgranskning för sessionsprinciper: När du ställer in en sessionsprincip kan du nu välja Dataklassificeringstjänst som innehållsgranskningsmetod för filer. Dataklassificeringstjänsten erbjuder användaren ett brett utbud av inbyggda känsliga typer att använda för att identifiera känslig information.
- Förbättrad filbehörighetskontroll i sessionsprinciper: När du skapar en sessionsprincip för att styra nedladdningar med hjälp av Cloud App Security kan du nu automatiskt tillämpa behörigheter per användare, till exempel skrivskyddade, på dokumenten vid nedladdning från dina molnappar. Detta ger större flexibilitet och möjlighet att skydda information utöver dina förkonfigurerade företagsetiketter.
- Stor filnedladdningskontroll: När innehållsgranskning är aktiverat i sessionsprinciper kan du nu styra vad som händer när en användare försöker ladda ned en stor fil. Om filen är för stor för att genomsökas vid nedladdning kan du välja om den ska blockeras eller tillåtas.
Cloud App Security version 146
Publicerad 31 mars 2019
-
Förbättring av omöjlig resa
Omöjlig reseidentifiering förbättrades med dedikerat stöd för grannländer/regioner. -
Ytterligare attributstöd för den generiska CEF-parsern
Stöd för Cloud Discovery-loggparser för generiskt CEF-format har förbättrats för att stödja extra attribut. -
Begränsad åtkomst till Cloud Discovery-rapporter
Förutom rollen Identifiering Admin kan du nu begränsa åtkomsten till specifika identifieringsrapporter. Med den här förbättringen kan du konfigurera behörigheter för data för specifika platser och affärsenheter. -
Stöd för ny roll: Global läsare
Microsoft Cloud App Security stöder nu rollen Azure AD global läsare. Den globala läsaren har fullständig skrivskyddad åtkomst till alla aspekter av Microsoft Cloud App Security, men kan inte ändra några inställningar eller vidta några åtgärder.
Cloud App Security version 145
Publicerad 17 mars 2019
-
Microsoft Defender ATP-integreringen är nu allmänt tillgänglig
Förra året tillkännagav vi integrering med Windows Defender Advanced Threat Protection som förbättrar identifieringen av skugg-IT i din organisation och utökar den bortom företagsnätverket. Aktiverad med ett enda klick är vi glada över att kunna meddela att den här unika integreringen nu är allmänt tillgänglig. -
stöd för Dynamics 365 CRM
Cloud App Security lagt till övervakning och kontroll i realtid för Dynamics 365 CRM, så att du kan skydda dina affärsprogram och känsligt innehåll som lagras i dessa appar. Mer information om vad som kan göras med Dynamics 365 CRM finns i den här artikeln.
Cloud App Security version 144
Publicerad 3 mars 2019
Unified SecOps-undersökning för hybridmiljöer
Eftersom många organisationer har hybridmiljöer startar attacker i molnet och pivoter sedan till lokala miljöer, vilket innebär att SecOps-team måste undersöka dessa attacker från flera platser. Genom att kombinera signaler från molnbaserade och lokala källor, inklusive Microsoft Cloud App Security, Azure ATP och Azure AD Identity Protection, hjälper Microsoft säkerhetsanalytiker genom att tillhandahålla enhetlig identitets- och användarinformation i en enda konsol, vilket avslutar behovet av att växla mellan säkerhetslösningar. Detta ger dina SecOps-team mer tid och rätt information för att fatta bättre beslut och aktivt åtgärda de verkliga identitetshoten och riskerna. Mer information finns i Unified SecOps Investigation for Hybrid Environments (Enhetlig SecOps-undersökning för hybridmiljöer)Sandbox-funktioner för identifiering av skadlig kod (gradvis distribution)
Cloud App Security funktioner för identifiering av skadlig kod utökas till att omfatta möjligheten att identifiera nolldagars skadlig kod via avancerad sandbox-teknik.
Som en del av den här funktionen identifierar Cloud App Security automatiskt misstänkta filer och detonerar dem för att leta efter misstänkt filbeteende och indikatorer på att filen har skadlig avsikt (skadlig kod). Som en del av den här ändringen innehåller principer för identifiering av skadlig kod nu ett fält av typen Identifiering som gör att du kan filtrera efter hotinformation och sandbox-miljö.Uppdateringar av villkorlig åtkomst
Appkontrollen för villkorsstyrd åtkomst har lagt till möjligheten att övervaka och blockera följande aktiviteter:- Filuppladdningar i alla appar – aktivera scenarier som att förhindra uppladdning av kända tillägg för skadlig kod och se till att användarna skyddar filer med Azure Information Protection före uppladdningen.
- Kopiera och klistra in i alla appar – avrunda robusta kontroller av dataexfiltrering som redan inkluderade kontroll av nedladdning, utskrift och anpassade aktiviteter, till exempel resurs.
- Skicka meddelande – se till att personuppgifter som lösenord inte delas i populära samarbetsverktyg som Slack, Salesforce och Workplace av Facebook.
- Sessionsprinciper innehåller nu inbyggda mallar som gör det möjligt för din organisation att enkelt aktivera populär realtidsövervakning och kontroll över dina sanktionerade appar, till exempel Blockera uppladdning baserat på innehållsgranskning i realtid.
Cloud App Security version 143
Publicerad 17 februari 2019
Omfångsdistribution för appinstanser
Omfångsdistribution kan nu konfigureras på appinstansnivå, vilket ger större kornighet och kontroll.Rollförbättringar
- Dataadministratörs- och säkerhetsoperatören Microsoft 365-roller stöds nu i Cloud App Security. Med dataadministratörsrollen kan användarna hantera allt som är filrelaterat och visa Cloud Discovery-rapporterna. Säkerhetsoperatorer har behörighet att hantera aviseringar och visa principkonfiguration.
- Säkerhetsläsarrollen har nu möjlighet att konfigurera SIEM-agenten, vilket ger bättre behörighetsomfång.
Support för Microsoft Flow
Cloud App Security övervakar nu användaraktiviteter i Microsoft Flow. De aktiviteter som stöds är de aktiviteter som rapporteras av Flow till Microsoft 365-granskningsloggen.Gruppering av aviseringsentiteter
På sidan Avisering grupperas nu relaterade entiteter som var inblandade i en avisering för att underlätta undersökningen.
Cloud App Security version 142
Publicerad 3 februari 2019
Konfiguration av sessionsprincip i Azure AD
Nu kan du konfigurera sessionsprinciper för att övervaka användare eller blockera nedladdningar i realtid, direkt i Azure AD villkorlig åtkomst. Du kan fortfarande konfigurera avancerade sessionsprinciper direkt i Cloud App Security. Mer information finns i Skydda appar med Microsoft Defender for Cloud Apps appkontroll för villkorsstyrd åtkomst.Föreslagna och sparade frågor för OAuth-appar
Föreslagna frågor har lagts till på sidan OAuth-appar och innehåller färdiga undersökningsmallar för att filtrera dina OAuth-appar. Föreslagna frågor omfattar anpassade filter för att identifiera riskfyllda appar, till exempel appar som har godkänts av administratörer. Med sparade frågor kan du spara anpassade frågor för framtida användning, ungefär som sparade frågor som är tillgängliga i dag i aktivitetsloggen och identifieringssidorna.Standardkonfiguration för Microsoft 365-granskning
Om du vill aktivera övervakning av Microsoft 365-aktiviteter i Cloud App Security måste du nu aktivera granskning i Office Säkerhets- och efterlevnadscenter, detta är ett resultat av en ändring av Microsoft 365-granskning. Den här ändringen behöver bara utföras om du inte redan har aktiverat övervakning av Microsoft 365-aktiviteter i Cloud App Security.Stöd för Enhanced Box
Cloud App Security stöder nu två nya styrningsåtgärder för Box:Förfalla delad länk – Den här styrningsåtgärden ger dig möjlighet att ange ett förfallodatum för en delad länk varefter den inte längre är aktiv.
Åtkomstnivå för ändringslänk – Den här styrningsåtgärden ger dig möjlighet att ändra åtkomstnivån för den delade länken endast mellan företag, endast medarbetare och offentliga.
Stöd för flera platser i OneDrive
Cloud App Security ger nu fullständig insyn i OneDrive-filer, även om de är spridda över flera geografiska platser. Skydd är nu tillgängligt för filer som finns på de extra platserna och huvudplatsen.Förbättringar av portalnavigering
Den Cloud App Security portalen har förbättrats för att ge bättre navigering och bättre anpassning Cloud App Security med Microsofts andra säkerhetstjänster, för smidig enkel användning.
Cloud App Security version 141
Publicerad 20 januari 2019
Förbättringar av molnriskbedömning
- Riskbedömningen av molnappar förbättrades med två nya upplevelser.
- Ett nytt datatypsattribut utvärderar vilken typ av innehåll som användare kan ladda upp till appen. Du kan använda det här attributet för att utvärdera en app utifrån känsligheten för varje datatyp i din organisation.
- För att få en mer omfattande risköversikt över en app kan du nu enkelt pivotera från appens riskbedömning till riskbedömningen av värdföretaget genom att klicka på attributet Värdföretag .
- Riskbedömningen av molnappar förbättrades med två nya upplevelser.
Förbättrad filkontext för aviseringsundersökning för avvikelseidentifiering
- Undersökningen av avvikelseidentifiering har förbättrats så att du kan se mer information som är associerad med de filer som ingår i en avisering. När aviseringar utlöses för filrelaterade ovanliga aktivitetsaviseringar (Ladda ned, Dela, Ta bort) är den här detaljnivån tillgänglig. Om de flesta av de berörda filerna till exempel kommer från samma mapp eller delar samma filnamnstillägg visas dessa insikter i avsnittet Ytterligare risk i aviseringen.
Frågor för filundersökning
- Cloud App Security möjligheten att skapa och spara anpassade frågor utökades till sidan Filer. Med frågor på sidan Arkiv kan du skapa frågemallar som kan återanvändas för djupgående undersökning.
Cloud App Security version 139, 140
Publicerad 6 januari 2019
Ändring i filidentifiering
Filer som delas med alla i SharePoint och One Drive betraktas nu som internapå grund av ändringar som gjorts i SharePoint och One Drive. Så om en fil identifieras som delas med alla behandlas den nu som en intern fil – detta påverkar hur filen hanteras av principer och visas på filsidan.Ändring i filövervakning
Standardbeteendet för filövervakning har ändrats för nya och inaktiva kunder. Nu måste du aktivera filövervakning för att aktivera funktionen via Inställningsfiler>. Befintliga aktiva kunder påverkas inte av den här ändringen.Avancerad justering för principer för avvikelseidentifiering
Du kan nu påverka avvikelseidentifieringsmotorn för att ignorera eller visa aviseringar enligt dina inställningar.- I principen Omöjlig resa kan du ställa in skjutreglaget för känslighet för att fastställa vilken nivå av avvikande beteende som krävs innan en avisering utlöses.
- Du kan också konfigurera om aviseringarna för aktivitet från sällan förekommande land/region, anonyma IP-adresser, misstänkta IP-adresser och omöjliga resor ska analysera både misslyckade och lyckade inloggningar eller endast lyckade inloggningar.
Stöd för flera förtroendekedjor
Appkontrollen för villkorsstyrd åtkomst stöder nu tillägg och användning av flera betrodda rotcertifikat eller mellanliggande certifikat som en form av enhetshantering.Ny Cloud Discovery-roll (gradvis distribution)
Cloud App Security ger nu en ny administratörsroll för Cloud Discovery-användare. Den här rollen kan användas för att begränsa åtkomsten för en administratörsanvändare till endast Cloud Discovery-inställningar och data i Cloud App Security-portalen.Stöd för Microsoft Purview Information Protection enhetliga etiketter (gradvis distribution)
Cloud App Security stöder nu Microsoft Purview Information Protection enhetliga etiketter. För kunder som redan har migrerat sina klassificeringsetiketter för Microsoft 365 Security and Compliance Center identifierar och arbetar Cloud App Security med dessa etiketter enligt beskrivningen i Integrera med Azure Information Protection.
Stöd för PDF-filetiketter (gradvis distribution)
För kunder som använder enhetliga etiketter stöder Cloud App Security nu automatisk etikettering för PDF-filer.
Uppdateringar som gjordes 2018
Cloud App Security version 138
Publicerad 9 december 2018
Automatisk logguppladdning med Docker i Windows
Cloud App Security stöder nu automatisk logguppladdning för Windows 10 (uppdatering av fallskapare) och Windows Server version 1709 och senare med hjälp av en Docker för Windows. Mer information och instruktioner om hur detta kan konfigureras finns i Docker on Windows on-premises (Docker on Windows on-premises).Cloud App Security integreras med Microsoft Flow för att tillhandahålla anpassad aviseringsautomatisering och orkestreringsspelböcker. Mer information och integreringsinstruktioner finns i Integrera med Microsoft Flow.
Cloud App Security version 137
Publicerad 25 november 2018
Stöd har lagts till för Dynamics
Cloud App Security har nu stöd för Microsoft Dynamics-aktiviteter som stöds i Microsoft 365-granskningsloggen.Skanna krypterat innehåll (förhandsversion)
Cloud App Security nu kan du skanna innehåll som skyddas av Azure Information Protection skyddsetiketter. På så sätt kan du hitta känsligt innehåll, även i filer som redan har krypterats av Azure Information Protection.Heads up – ny terminologi!
Namnet på funktionerna för appbehörigheter har ändrats för tydlighetens skull – nu kallas det OAuth-appar.
Cloud App Security version 136
Publicerad 11 november 2018
Cloud Discovery-uppdateringar
Den anpassade loggparsern har förbättrats för att stödja extra och mer komplexa webbtrafikloggformat. Som en del av dessa förbättringar kan användarna nu mata in anpassade huvuden för csv-loggfiler utan huvud, använda särskilda avgränsare för nyckelvärdesfiler, bearbeta Syslog-filformat med mera.Nya principer för avvikelseidentifiering
Misstänkta regler för inkorgsmanipulering: Den här principen profilerar din miljö och utlöser aviseringar när misstänkta regler som tar bort eller flyttar meddelanden eller mappar anges i en användares inkorg. Detta kan tyda på att användarens konto har komprometterats, att meddelanden avsiktligt döljs och att postlådan används för att distribuera skräppost eller skadlig kod i din organisation.Stöd för grupper i appbehörighetsprinciper
Cloud App Security ger dig nu möjlighet att definiera appbehörighetsprinciper mer detaljerat, baserat på gruppmedlemskapen för de användare som har godkänt apparna. En administratör kan till exempel välja att ange en princip som återkallar ovanliga appar om de ber om höga behörigheter, endast om användaren som har behörighet är medlem i gruppen Administratörer.Appkontrollen för villkorsstyrd åtkomst integreras nu med dina lokala appar via Azure Active Directory Programproxy
- Azure AD Programproxy ger enkel inloggning och säker fjärråtkomst för dina webbappar lokalt.
- Dessa lokala webbappar kan nu dirigeras till Microsoft Cloud App Security via Azure AD villkorlig åtkomst för att tillhandahålla övervakning och kontroller i realtid via åtkomst- och sessionsprinciper.
Cloud App Security version 133, 134, 135
Utgiven oktober 2018
Nya principer för avvikelseidentifiering distribueras gradvis
- Den nya principen dataexfiltrering till icke-sanktionerade appar aktiveras automatiskt för att varna dig när en användare eller IP-adress använder en app som inte är sanktionerad för att utföra en aktivitet som liknar ett försök att exfiltrera information från din organisation.
- Den nya principen För att ta bort vm-aktiviteter profilerar din miljö och utlöser aviseringar när användare tar bort flera virtuella datorer i en enda session i förhållande till baslinjen i din organisation.
- Den nya principen dataexfiltrering till icke-sanktionerade appar aktiveras automatiskt för att varna dig när en användare eller IP-adress använder en app som inte är sanktionerad för att utföra en aktivitet som liknar ett försök att exfiltrera information från din organisation.
Dataklassificeringstjänst tillgänglig för APAC
- Innehållsgranskning av dataklassificeringstjänsten är nu tillgänglig för APAC-kunder. En lista över fullständigt regionalt stöd finns i Microsoft Data Classification Services-integrering.
Cloud Discovery-stöd för i-Filter
- Funktionen Cloud App Security Cloud Discovery har nu förbättrat stöd för syslog-parsern i i-Filter.
Cloud App Security version 132
Publicerad 25 september 2018
Appkontrollen för villkorsstyrd åtkomst för Microsoft 365 finns nu i offentlig förhandsversion
- Appkontrollen för villkorsstyrd åtkomst stöder nu även Microsoft 365 och alla appar som har konfigurerats med Open ID Connect.
- Ge feedback inifrån en session: Med det här nya verktyget kan du ge feedback till Cloud App Security team om prestanda för ett program under sessionskontroll, direkt inifrån sessionen.
Intern integrering med Microsoft Defender ATP för Shadow IT-identifiering utöver ditt företag
- Microsoft Cloud App Security integreras nu internt med Windows Defender Advanced Threat Protection (ATP) för att tillhandahålla distributionslösa Shadow IT-identifieringsfunktioner för användning av molnappar i och utanför företagsnätverk. På så sätt kan du utföra Cloud Discovery på datorer, även om de inte finns i företagets nätverk. Det möjliggör även maskinbaserad undersökning: när du har identifierat en riskfylld användare kan du kontrollera alla datorer som användaren har åtkomst till för att identifiera potentiella risker. Om du identifierar en riskfylld dator kan du kontrollera alla användare som använde den för att undersöka potentiella risker. Mer information finns i Windows Defender Advanced Threat Protection-integrering med Microsoft Cloud App Security.
Innehållsgranskning för krypterade filer
- Cloud App Security stöder nu innehållsgranskning av skyddade filer som är krypterade och som har skyddats med Hjälp av Azure Information Protection. Du kan nu inspektera dessa krypterade filer för omklassificering föreslår och identifiera extra DLP-exponering och överträdelser av säkerhetsprinciper.
Cloud App Security version 131
Publicerad 2 september 2018
Återkalla automatiskt behörigheter för riskfyllda OAuth-appar
Du kan nu styra vilka OAuth-appar som användarna har åtkomst till genom att återkalla appbehörigheten för OAuth-appar på Office, Google eller Salesforce. När du skapar en appbehörighetsprincip kan du nu ange att principen ska återkalla en apps behörighet.Ytterligare inbyggd parser stöds i Cloud Discovery
Cloud Discovery har nu stöd för loggformatet Forcepoint Web Security Cloud.
Cloud App Security version 130
Utgiven 22 augusti 2018
Ny menyrad
För att ge en mer konsekvent administratörsupplevelse för Microsoft 365-produkter och göra det enklare att pivotera mellan Microsofts säkerhetslösningar flyttas menyraden Cloud App Security portal till vänster på skärmen. Den här konsekventa navigeringsupplevelsen hjälper dig att orientera dig när du flyttar från en Microsoft-säkerhetsportal till en annan.Påverka OAuth-apppoäng
Nu kan du skicka feedback från Cloud App Security team för att meddela oss om det finns en OAuth-app som har identifierats i din organisation som verkar skadlig. Med den här nya funktionen kan du vara en del av vår säkerhetscommunity och förbättra OAuth-appens riskpoäng och analys. Mer information finns i Hantera apppermiOAuth-appar.Nya Cloud Discovery-parsers
Cloud Discovery-parsarna stöder nu iboss Secure Cloud Gateway och Sophos XG.
Cloud App Security version 129
Utgiven 5 augusti 2018
Nya principer för avvikelseidentifiering – misstänkta e-postregler
Nya principer för avvikelseidentifiering har lagts till som identifierar misstänkta regler för vidarebefordran av e-post, till exempel om en användare har skapat en inkorgsregel som vidarebefordrar en kopia av alla e-postmeddelanden till en extern adress.Den här versionen innehåller korrigeringar och förbättringar för flera problem.
Cloud App Security version 128
Publicerad 22 juli 2018
Åtgärder för OAuth-appar i flera appar
För OAuth-appar som har beviljats appbehörigheter kan du nu förbjuda eller godkänna flera appar i en enda åtgärd. Du kan till exempel granska alla appar som har beviljats behörighet av användare i din organisation, välja alla appar som du vill förbjuda och sedan klicka på Förbjud appar för att återkalla allt medgivande som beviljats och inte längre tillåta användare att bevilja behörighet till dessa appar. Mer information finns i Hantera OAuth-appar.Förbättrat stöd för Azure-program
För Azure distribuerar vi nu gradvis möjligheten att identifiera program som användarkontoaktiviteter som utförs av Azure-programmen (både interna och externa). På så sätt kan du skapa principer som varnar dig om ett program utför oväntade och obehöriga aktiviteter. Mer information finns i Ansluta Azure till Microsoft Cloud App Security.Dataklassificeringsmotorn har uppdaterats med nya GDPR-känsliga typer
Cloud App Security Data Classification Service har lagt till nya GDPR-känsliga typer i vår dataklassificeringsmotor så att du kan identifiera GDPR-relaterat innehåll i dina filer.Uppdateringar till Cloud App Catalog
Cloud App Catalog innehåller nu en kategori för juridiska risker (utöver allmän säkerhet och efterlevnad) som hjälper dig att hantera datasekretess och ägarskapsefterlevnad, inklusive GDPR-beredskap. För att hjälpa till med att bedöma GDPR-beredskapen för varje molnapp innehåller den nya riskkategorin GDPR-beredskapsbeskrivningen för molntjänsten och status för varje GDPR-ramverkskontroll. Som en del av den här förbättringen flyttades följande riskattribut från andra riskkategorier till kategorin Juridisk:- DMCA
- Dataägarskap
- Princip för datakvarhållning
Dessutom poängsätts den nya riskkategorin separat så att du kan konfigurera poängviktningen enligt dina inställningar och prioriteringar. Mer information finns i Riskpoäng.
Ny föreslagen fråga: GDPR klar
Det finns en ny föreslagen fråga som gör att du kan identifiera identifierade appar som är GDPR-redo. Eftersom GDPR nyligen blev en topprioritering för säkerhetsadministratörer hjälper den här frågan dig att enkelt identifiera appar som är GDPR-redo och minimera hot genom att bedöma risken för dem som inte är det.
Cloud App Security version 127
Utgiven 8 juli 2018
- Nu kan du se allmänna aktiviteter för Microsoft 365. I aktivitetsloggen och i Aktivitetsprinciper kan du nu filtrera Microsoft 365-aktiviteterna för Ospecificerade aktiviteter. Genom att granska dessa aktiviteter kan du undersöka information om aktiviteter som ännu inte har klassificerats efter typ i Cloud App Security, och du kan använda dessa aktiviteter för att skicka begäranden till Cloud App Security-teamet för att skapa nya aktivitetstyper baserat på dessa aktiviteter.
Cloud App Security version 126
Publicerad 24 juni 2018
Appkontroll för villkorsstyrd åtkomst – ALLMÄN TILLGÄNGLIGHET
Microsoft Cloud App Security:s appkontroll för villkorsstyrd åtkomst (omvänd proxy) är nu allmänt tillgänglig för alla SAML-program. Appkontrollen för villkorsstyrd åtkomst integreras direkt med dina Azure AD principer för villkorsstyrd åtkomst för att övervaka och kontrollera användarnas sessioner i realtid, samtidigt som de kan vara produktiva. Sedan den första förhandsversionen av funktionen har många funktioner och förbättringar gjorts, bland annat:- Möjligheten att skapa en åtkomstprincip för att hantera åtkomst till samma appar från interna klienter, förutom att skapa en sessionsprincip för webbläsartrafik.
- Registreringsprocessen för appar har effektiviserats för att stödja anpassade SAML-program i din organisation.
- Som en del av det globala Azure-nätverket har integreringen och gränssnittet förbättrats för en sömlös upplevelse för användare som finns var som helst i världen.
Innehållsgranskning med Microsoft Data Classification Service GA
Microsoft Cloud App Security integrering med Microsoft Data Classification Services är nu allmänt tillgänglig. Med den här integreringen kan du använda Microsoft Data Classification Service internt för att klassificera filerna i dina molnappar. Mer information finns i Microsoft Data Classification Services-integrering. Den här funktionen är för närvarande endast tillgänglig i USA och Europa (exklusive Frankrike).Cloud Discovery-chefsrapport
Microsoft Cloud App Security distribuerar gradvis möjligheten att generera en PDF-rapport för Cloud Discovery-chefer. Den här rapporten ger en översikt över skugg-IT-användningen som har identifierats i din organisation, som belyser de vanligaste apparna och användarna som används överlag och i ledande kategorier, och fokuserar på den risk som Shadow IT utgör i din organisation. Dessutom innehåller rapporten en lista med rekommendationer för hur du kan förbättra insynen i och kontrollen över Shadow IT i din organisation. Använd den här rapporten för att se till att potentiella risker och hot tas bort och att din organisation förblir säker och säker.Identifiering av skadlig kod
Funktionen för identifiering av skadlig kod distribueras gradvis som automatiskt identifierar skadliga filer i molnlagringen, oavsett filtyp. Microsoft Cloud App Security använder Microsofts hotinformation för att identifiera om vissa filer är associerade med kända attacker mot skadlig kod eller potentiellt skadliga. Mer information finns i Principer för avvikelseidentifiering.Automatiserad reparation för misstänkta aktiviteter
Nu kan du ställa in automatiska åtgärder för misstänkt session som utlöses av avvikelseidentifieringsprinciperna. Den här förbättringen gör att du kan få aviseringar direkt när ett intrång inträffar och tillämpa styrningsåtgärder automatiskt, till exempel pausa användare. Mer information finns i Principer för avvikelseidentifiering.Utvärdering av säkerhetskonfiguration för Azure
Microsoft Cloud App Security distribuerar gradvis möjligheten att få en säkerhetskonfigurationsbedömning av din Azure-miljö och ger rekommendationer för saknade konfigurationer och säkerhetskontroller. Det låter dig till exempel veta om du saknar MFA för administrativa användare. Mer information finns i Integrering av hantering av molnsäkerhetsstatus.Automatisk identifiering av riskfyllda OAuth-appar
Förutom den befintliga undersökningen av OAuth-appar som är anslutna till din miljö distribuerar Microsoft Cloud App Security nu gradvis möjligheten att ställa in automatiserade meddelanden så att du vet när en OAuth-app uppfyller vissa kriterier. Du kan till exempel automatiskt aviseras när det finns appar som kräver en hög behörighetsnivå och har auktoriserats av fler än 50 användare. Mer information finns i Appbehörighetsprinciper.Stöd för hantering av hanterad säkerhetstjänstleverantör (MSSP)
Microsoft Cloud App Security ger nu en bättre hanteringsupplevelse för MSSP:er. Externa användare kan nu konfigureras som administratörer och tilldelas någon av de roller som för närvarande är tillgängliga i Microsoft Cloud App Security. För att mssp ska kunna tillhandahålla tjänster för flera kundklienter kan administratörer som har åtkomstbehörighet till fler än en klient nu enkelt byta klientorganisation i portalen. Information om hur du hanterar administratörer finns i Hantera administratörer.Integrering med extern DLP GA
Med Microsoft Cloud App Security kan du använda befintliga investeringar i klassificeringssystem från tredje part, till exempel lösningar för dataförlustskydd (DLP), och du kan skanna innehållet i molnprogram med hjälp av befintliga distributioner som körs i din miljö. Mer information finns i Extern DLP-integrering.
Cloud App Security version 125
Utgiven 10 juni 2018
Ny undersökningsfunktion av de främsta användarna:
Microsoft Cloud App Security lagt till ett nytt undersökningskort på instrumentpanelen som visar de främsta användarna efter antalet aviseringar om öppen hotidentifiering. Med det här undersökningskortet kan du fokusera din hotundersökning på användare med det högsta antalet misstänkta sessioner.Stöd för AWS S3-bucketar:
Microsoft Cloud App Security kan nu identifiera AWS S3-bucketar och deras delningsnivåer. Detta ger aviseringar och insyn i offentligt tillgängliga AWS-bucketar. På så sätt kan du också skapa principer baserat på bucketar och tillämpa automatisk styrning. Dessutom finns det en ny principmall som heter Offentligt tillgängliga S3-bucketar (AWS) som du kan använda för att enkelt skapa en princip för att styra AWS-lagringen. För att aktivera dessa nya funktioner måste du uppdatera dina AWS-anslutna appar genom att lägga till de nya behörigheterna som beskrivs i Anslut AWS.Admin privilegier baserat på användargrupper:
Nu kan du ange administratörsbehörigheter till Microsoft Cloud App Security administratörer per användargrupp. Du kan till exempel ange en specifik användare som administratör för endast användare i Tyskland. Detta skulle göra det möjligt för användaren att visa och ändra information i Microsoft Cloud App Security endast för användargruppen "Tyskland – alla användare". Mer information finns i Hantera administratörsåtkomst.
Cloud App Security version 124
Publicerad 27 maj 2018
GDPR-riskbedömning har lagts till i Cloud App Catalog
13 nya riskfaktorer har lagts till i Microsoft Cloud App Security. Dessa riskfaktorer följer checklistan för GDPR-ramverket så att du kan utvärdera apparna i Cloud App Catalog enligt GDPR-reglerna.Integrera med Microsoft Data Classification Service
Med Microsoft Cloud App Security kan du nu använda Microsoft Data Classification Service internt för att klassificera filerna i dina molnappar. Microsofts dataklassificeringstjänst ger ett enhetligt informationsskydd i Microsoft 365, Azure Information Protection och Microsoft Cloud App Security. Det gör att du kan utöka samma dataklassificeringsramverk till molnappar från tredje part som skyddas av Microsoft Cloud App Security och tillämpa de beslut som du redan har fattat i ett ännu större antal appar.Ansluta till Microsoft Azure (gradvis distribution)
Microsoft Cloud App Security utökar sina IaaS-övervakningsfunktioner utöver Amazon Web Services och stöder nu Microsoft Azure. På så sätt kan du smidigt ansluta och övervaka alla dina Azure-prenumerationer med Cloud App Security. Den här anslutningen ger dig en kraftfull uppsättning verktyg för att skydda din Azure-miljö, inklusive:Insyn i alla aktiviteter som utförs via portalen
Möjlighet att skapa anpassade principer för aviseringar om oönskat beteende och möjligheten att automatiskt skydda möjliga riskfyllda användare genom att inaktivera eller tvinga dem att logga in igen.
Alla Azure-aktiviteter omfattas av vår avvikelseidentifieringsmotor och aviserar automatiskt om misstänkt beteende i Azure Portal, till exempel omöjliga resor, misstänkta massaktiviteter och aktivitet från ett nytt land/en ny region.
Mer information finns i Ansluta Azure till Microsoft Cloud App Security.
Begränsade distributioner (gradvis distribution)
Microsoft Cloud App Security ger företag möjlighet att detaljerat avgöra vilka användare de vill övervaka och skydda baserat på gruppmedlemskap. Med den här funktionen kan du välja användare vars aktiviteter inte visas för något av de skyddade programmen. Funktionen för begränsad övervakning är särskilt användbar för:- Efterlevnad – Om dina efterlevnadsregler kräver att du avstår från att övervaka användare från vissa länder/regioner på grund av lokala regler.
- Licensiering – Om du vill övervaka att färre användare håller sig inom gränserna för dina Microsoft Cloud App Security-licenser. Mer information finns i Omfångsdistribution.
Avisering om intrång i appen för identifierade appar
Nu har vi en inbyggd avisering som meddelar dig när någon av en klients identifierade appar har brutits. Aviseringen innehåller information om tidpunkten och datumet för överträdelsen, vilka användare som använde appen, och länkar till offentligt tillgängliga källor som ger information om överträdelsen.Ny e-postserver
Cloud App Security e-postserver har ändrats och använder olika IP-adressintervall. För att se till att du kan få meddelanden lägger du till de nya IP-adresserna i listan över tillåtna skräppostskyddsadresser. För användare som anpassar sina meddelanden aktiverar Microsoft Cloud App Security detta åt dig med hjälp av MailChimp®, en e-posttjänst från tredje part. En lista över IP-adresser för e-postservern och instruktioner för att aktivera arbete med MailChimp finns i Nätverkskrav och E-postinställningar.
Cloud App Security version 123
Utgiven 13 maj 2018
-
Principomfång för avvikelseidentifiering:
Avvikelseidentifieringsprinciperna kan nu begränsas. På så sätt kan du ange att varje princip för avvikelseidentifiering endast ska innehålla specifika användare eller grupper och att exkludera specifika användare eller grupper. Du kan till exempel ange aktivitet från identifiering av sällan förekommande län för att ignorera en specifik användare som reser ofta.
Cloud App Security version 122
Publicerad 29 april 2018
Gradvis distribution: Nu kan du ange administrativa behörigheter till Microsoft Cloud App Security administratörer per app. Du kan till exempel ange en specifik användare som administratör för endast G Suite. Detta skulle göra det möjligt för användaren att visa och ändra information i Microsoft Cloud App Security endast när den enbart relaterar till G Suite. Mer information finns i Hantera administratörsåtkomst.
Gradvis distribution: Okta-administratörsroller visas nu i Microsoft Cloud App Security och är tillgängliga för varje roll som en tagg under Inställningar>Användargrupper.
Cloud App Security version 121
Publicerad 22 april 2018
Den offentliga förhandsversionen av appkontrollen för villkorsstyrd åtkomst (kallades tidigare Cloud App Security Proxy) har förbättrats med funktioner som underlättar djupare insyn i och kontroll över olika program. Nu kan du skapa en sessionsprincip med ett aktivitetstypfilter för att övervaka och blockera olika appspecifika aktiviteter. Det här nya filtret utökar de befintliga funktionerna för filnedladdningskontroll för att ge dig omfattande kontroll över programmen i din organisation och fungerar hand i hand med villkorsstyrd åtkomst i Azure Active Directory för att ge synlighet i realtid och kontroll över riskfyllda användarsessioner, till exempel sessioner med B2B-samarbetsanvändare eller användare som kommer från en ohanterad enhet. Mer information finns i Sessionsprinciper.
Gradvis distribution: Cloud App Security principer för avvikelseidentifiering har förbättrats så att de omfattar två nya typer av hotidentifiering: Utpressningstrojanaktivitet och avslutad användaraktivitet. Cloud App Security utökat sina funktioner för identifiering av utpressningstrojaner med avvikelseidentifiering för att säkerställa en mer omfattande täckning mot sofistikerade utpressningstrojanattacker. Med hjälp av vår säkerhetsforskningsexpertis för att identifiera beteendemönster som återspeglar utpressningstrojanaktivitet säkerställer Cloud App Security holistiskt och robust skydd. Med avslutad användaraktivitet kan du övervaka konton för avslutade användare, som kan ha avetablerats från företagsappar, men i många fall behåller de fortfarande åtkomst till vissa företagsresurser. Mer information finns i Hämta omedelbar beteendeanalys och avvikelseidentifiering.
Cloud App Security version 120
Publicerad 8 april 2018
För Microsoft 365 och Azure AD distribuerar vi nu gradvis möjligheten att identifiera interna program som användarkontoaktiviteter som utförs av Microsoft 365- och Azure AD-program (både interna och externa). På så sätt kan du skapa principer som varnar dig om ett program utför oväntade och obehöriga aktiviteter.
När du exporterar en appbehörighetslista till csv inkluderas extra fält som utgivare, behörighetsnivå och communityanvändning för att underlätta efterlevnads- och undersökningsprocessen.
Den ServiceNow-anslutna appen har förbättrats så att interna tjänstaktiviteter inte längre registreras som utförda av "Gäst" och inte längre utlöser falska positiva aviseringar. Dessa aktiviteter representeras nu som N/A som alla andra anslutna appar.
Cloud App Security version 119
Publicerad 18 mars 2018
Sidan IP-adressintervall innehåller inbyggda IP-adresser som identifieras av Cloud App Security. Detta inkluderar IP-adresser för identifierade molntjänster, till exempel Azure och Microsoft 365, och hotinformationsflödet som automatiskt berikar IP-adresser med information om kända riskfyllda IP-adresser.
När Cloud App Security försöker köra en styrningsåtgärd på en fil, men misslyckas eftersom filen är låst, kommer den nu automatiskt att försöka utföra styrningsåtgärden igen.
Cloud App Security version 118
Publicerad 4 mars 2018
Nu kan du dra nytta av Microsoft Cloud App Security skugg-IT-identifierings- och övervakningsfunktioner i dina egna egna anpassade appar. Med den nya möjligheten att lägga till anpassade appar i Cloud Discovery kan du övervaka appanvändningen och få aviseringar om ändringar i användningsmönstret. Mer information finns i Skydda dina anpassade appar. Den här funktionen distribueras gradvis.
Sidan Inställningar för Cloud App Security-portalen har gjorts om. Den nya designen konsoliderar alla inställningssidor, ger sökfunktioner och en förbättrad design.
Cloud Discovery har nu stöd för Barracuda F-seriens brandväggar och Barracuda F-series Firewall Web Log Streaming.
Sökfunktionen på sidorna Användare och IP-adress gör det nu möjligt att slutföra automatiskt för att göra det enklare för dig att hitta det du letar efter.
Nu kan du utföra massåtgärder på sidorna Exkludera entiteter och Exkludera IP-adressinställningar. Det gör det enklare för dig att välja flera användare eller IP-adresser och undanta dem från att övervakas som en del av Cloud Discovery i din organisation.
Cloud App Security version 117
Publicerad 20 februari 2018
Cloud App Security fördjupad integrering med Azure Information Protection kan du nu skydda filer i G Suite. Med den här funktionen för offentlig förhandsversion kan du skanna och klassificera filer i G Suite och automatiskt använda Azure Information Protection-etiketter för skydd. Mer information finns i Integrering av Azure Information Protection.
Cloud Discovery har nu stöd för Digital Arts i-FILTER.
SIEM-agenttabellen innehåller nu mer information för enklare hantering.
Cloud App Security version 116
Publicerad 4 februari 2018
Cloud App Security avvikelseidentifieringsprincip förbättrades med nya scenariobaserade identifieringar, inklusive omöjlig resa, aktivitet från en misstänkt IP-adress och flera misslyckade inloggningsförsök. De nya principerna aktiveras automatiskt, vilket ger en inbyggd hotidentifiering i molnmiljön. Dessutom exponerar de nya principerna mer data från den Cloud App Security identifieringsmotorn för att hjälpa dig att påskynda undersökningsprocessen och begränsa pågående hot. Mer information finns i Hämta omedelbar beteendeanalys och avvikelseidentifiering.
Gradvis distribution: Cloud App Security korrelerar nu mellan användare och deras konton i SaaS-appar. På så sätt kan du enkelt undersöka alla aktiviteter för en användare i alla deras olika korrelerade SaaS-appar, oavsett vilken app eller vilket konto de använde.
Gradvis distribution: Cloud App Security stöder nu flera instanser av samma anslutna app. Om du har flera instanser av, till exempel Salesforce (en för försäljning, en för marknadsföring) kan du ansluta dem båda till Cloud App Security och hantera dem från samma konsol för att skapa detaljerade principer och djupare undersökning.
Cloud Discovery-parsarna stöder nu två extra kontrollpunktsformat, XML och KPC.
Cloud App Security version 115
Publicerad 21 januari 2018
- Den här versionen ger en bättre upplevelse när du väljer specifika mappar i filprinciper. Nu kan du enkelt visa och välja flera mappar som ska ingå i en princip.
- På sidan Identifierade appar :
- Med funktionen masstaggning kan du använda anpassade taggar (förutom sanktionerade och icke sanktionerade taggar).
- När du genererar en IP-adressrapport eller genererar en användarrapport innehåller de exporterade rapporterna nu information om huruvida trafiken kom från sanktionerade eller icke sanktionerade appar.
- Du kan nu begära en ny API App-anslutningsapp från Microsoft Cloud App Security-teamet direkt i portalen från sidan Anslut en app.
Cloud App Security version 114
Publicerad 7 januari 2018
Från och med version 114 distribuerar vi gradvis möjligheten att skapa och spara anpassade frågor i sidorna Aktivitetslogg och Identifierade appar. Med anpassade frågor kan du skapa filtermallar som kan återanvändas för djupgående undersökning. Dessutom har föreslagna frågor lagts till för att tillhandahålla färdiga undersökningsmallar för att filtrera dina aktiviteter och identifierade appar. De föreslagna frågorna innehåller anpassade filter för att identifiera risker som personifieringsaktiviteter, administratörsaktiviteter , riskfyllda icke-kompatibla molnlagringsappar, företagsappar med svag kryptering och säkerhetsrisker. Du kan använda föreslagna frågor som en startpunkt, ändra dem som du vill och sedan spara dem som en ny fråga. Mer information finns i Aktivitetsfilter och frågor och Identifierade appfilter och frågor.
Nu kan du kontrollera statusen för den aktuella Cloud App Security-tjänsten genom att gå status.cloudappsecurity.com eller direkt från portalen genom att klicka på Status för hjälpsystem>.
Uppdateringar som gjordes 2017
Cloud App Security version 113
Publicerad 25 december 2017
Vi är glada över att kunna meddela att Cloud App Security nu stöder fördjupad integrering med Azure Information Protection. Med den här funktionen för offentlig förhandsversion kan du skanna och klassificera filer i molnappar och automatiskt använda Azure Information Protection-etiketter för skydd. Den här funktionen är tillgänglig för Box, SharePoint och OneDrive. Mer information finns i Integrering av Azure Information Protection.
Cloud Discovery-loggparsers stöder nu allmänna format: LEEF, CEF och W3C.
Cloud App Security version 112
Publicerad 10 december 2017
- Nu kan du komma åt relevant insiktslåda genom att klicka på ett användarnamn eller en IP-adress i aktivitetsloggen.
- När du undersöker aktiviteter kan du nu enkelt visa alla aktiviteter inom samma tidsperiod inifrån insiktslådan genom att klicka på klockikonen. Med klockikonen kan du visa alla aktiviteter som utförts inom 48 timmar efter den aktivitet som du visar.
- Förbättringar har gjorts i Cloud Discovery-loggparsern för Juniper SRX.
- För aktiviteter som övervakas av proxyn utökades aktivitetsobjektet så att det innehåller information som är relevant för DLP-genomsökningar. Matchade principer utökades för att inkludera DLP-överträdelser om de finns.
Cloud App Security version 111
Publicerad 26 november 2017
Identifieringsprinciper stöder nu apptaggar som ett villkor och som en styrningsåtgärd. Med det här tillägget kan du automatiskt tagga nyligen identifierade appar med anpassade taggar, till exempel Trendande appar. Du kan också använda apptaggen som ett filter. Till exempel "Avisera mig när en app i visningslistan har fler än 100 användare under en enda dag".
Tidsfiltret har förbättrats för att göra det mer användarvänligt.
Med innehållsgranskning kan du nu skilja mellan innehåll, metadata och filnamn, så att du kan välja vilken du vill inspektera.
En ny styrningsåtgärd har lagts till för G Suite. Nu kan du minska offentlig åtkomst till delade filer. Med den här åtgärden kan du ange att offentligt tillgängliga filer endast ska vara tillgängliga med en delad länk.
Alla OKTA-inloggningsaktiviteter till andra program visas nu i Cloud App Security från OKTA. Du kan visa och filtrera baserat på målprogrammet som inloggningen utfördes i aktivitetens aktivitetsobjektfält .
Cloud App Security version 110
Publicerad 12 november 2017
Nu allmänt tillgänglig: Vi börjar distribuera ett nytt distributionsläge för logginsamlaren. Förutom den aktuella virtuella installationen kan den nya Docker-baserade logginsamlaren installeras som ett paket på Ubuntu-datorer både lokalt och i Azure. När du använder Docker ägs värddatorn av kunden, som fritt kan korrigera och övervaka den.
Med det nya blå frågetecknet i hörnet kan du nu komma åt relevant Cloud App Security dokumentationssida inifrån sidorna i portalen. Varje länk är sammanhangskänslig och tar dig till den information du behöver baserat på sidan du är på.
Nu kan du skicka feedback från varje sida i Cloud App Security-portalen. Med feedback kan du rapportera buggar, begära nya funktioner och dela din upplevelse direkt med Cloud App Security-teamet.
Förbättringar har gjorts i cloud discovery-möjligheten att identifiera underdomäner för djupgående undersökningar av organisationens molnanvändning. Mer information finns i Arbeta med identifierade appar.
Cloud App Security version 109
Publicerad 29 oktober 2017
Distributionen av Microsoft Cloud App Security proxyfunktioner har startats. Microsoft Cloud App Security-proxyn ger dig de verktyg du behöver för att få insyn i realtid och kontroll över åtkomsten till din molnmiljö och aktiviteter i den. Till exempel:
- Undvik dataläckor genom att blockera nedladdningar innan de inträffar.
- Ange regler som tvingar data som lagras i och laddas ned från molnet att skyddas med kryptering.
- Få insyn i oskyddade slutpunkter så att du kan övervaka vad som görs på ohanterade enheter.
- Kontrollera åtkomsten från icke-företagsnätverk eller riskfyllda IP-adresser.
Mer information finns i Skydda appar med appkontroll för villkorsstyrd åtkomst.
Vi distribuerar gradvis möjligheten att filtrera efter specifika tjänstaktivitetsnamn. Det här nya filtret för aktivitetstyp är mer detaljerat, så att du kan övervaka specifika appaktiviteter i stället för mer allmänna aktivitetstyper. Tidigare kunde du till exempel filtrera för kommandot Kör och nu kan du filtrera efter specifika EXO-cmdletar. Aktivitetsnamnet kan också visas i aktivitetslådan under Typ (i app). Den här funktionen ersätter slutligen filtret Aktivitetstyp.
Cloud Discovery stöder nu Cisco ASA med FirePOWER.
Prestandaförbättringar har gjorts för identifieringsanvändare och IP-sidor för att förbättra användarupplevelsen.
Cloud App Security versioner 105, 106, 107, 108
Publicerad september/oktober 2017
- Cloud App Security innehåller nu ett datacenter i EU. Förutom vårt amerikanska datacenter gör EU-datacentret det möjligt för Cloud App Security kunder att följa nya och kommande europeiska standardiseringar och certifieringar.
- Nya filter har lagts till på sidan Appanslutningsprogram som ger enklare filtrering och extra insikter.
- Cloud Discovery på loggfiler som bara har mål-IP-information har förbättrats.
Cloud App Security version 104
Publicerad 27 augusti 2017
- Nu kan du lägga till IP-intervall i grupp genom att skapa ett skript med HJÄLP av API:et FÖR IP-adressintervall. Du hittar API:et på Cloud App Security-portalens menyfält genom att klicka på frågetecknet och sedan på API-dokumentationen.
- Cloud Discovery ger nu bättre synlighet för blockerade transaktioner genom att presentera både de totala transaktionerna och de blockerade transaktionerna.
- Nu kan du filtrera molnprogram baserat på om de är certifierade med ISO 27017. Den här nya riskfaktorn för Cloud App Catalog avgör om programleverantören har den här certifieringen. ISO 27017 upprättar vanliga kontroller och riktlinjer för bearbetning och skydd av användarinformation i en offentlig molnbaserad databehandlingsmiljö.
- För att du ska kunna förbereda dig för GDPR-efterlevnad samlade vi in GDPR-beredskapsinstruktionerna från molnapparna i Cloud App Catalog. Det påverkar ännu inte appens riskpoäng, men innehåller en länk till apputgivarens GDPR-beredskapssida när den tillhandahålls. Microsoft har inte verifierat det här innehållet och ansvarar inte för dess giltighet.
Cloud App Security version 103
Utgiven 13 augusti 2017
Cloud App Security har lagt till azure Information Protection inbyggt skydd för följande Office-filer .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (i stället för generiskt skydd).
Alla Azure Active Directory-efterlevnadsadministratörer beviljas automatiskt liknande behörigheter i Cloud App Security. Behörigheter omfattar möjligheten att endast läsa och hantera aviseringar, skapa och ändra filprinciper, tillåta filstyrningsåtgärder och visa alla inbyggda rapporter under Datahantering.
Vi utökade DLP-överträdelsekontexten från 40 till 100 tecken för att hjälpa dig att bättre förstå kontexten för överträdelsen.
Detaljerade felmeddelanden till den anpassade logguppladdaren för Cloud Discovery gör att du enkelt kan felsöka fel i logguppladdningen.
Cloud Discovery-blockskriptet utökades för att stödja Zscaler-format.
Ny riskfaktor för Cloud App Catalog: datakvarhållning efter kontoavslut. På så sätt kan du se till att dina data tas bort när du har avslutat ett konto i en molnapp.
Cloud App Security version 102
Publicerad 30 juli 2017
Eftersom IP-adressinformation är avgörande för nästan alla undersökningar kan du nu visa detaljerad information om IP-adresser i aktivitetslådan. Från en viss aktivitet kan du nu klicka på fliken IP-adress för att visa konsoliderade data om IP-adressen. Data innehåller antalet öppna aviseringar för den specifika IP-adressen, ett trenddiagram över den senaste aktiviteten och en platskarta. Den här funktionen gör det enkelt att öka detaljnivån. När du till exempel undersöker omöjliga reseaviseringar kan du enkelt förstå var IP-adressen användes och om den var inblandad i misstänkta aktiviteter eller inte. Du kan utföra åtgärder direkt i IP-adresslådan som gör att du kan tagga en IP-adress som riskfylld, VPN eller företag för att underlätta framtida undersökning och skapande av principer. Mer information finns i INSIKTER OM IP-adresser
I Cloud Discovery kan du nu använda anpassade loggformat för automatiska logguppladdningar. Med anpassade loggformat kan du enkelt automatisera logguppladdningen från dina SIEM:er, till exempel Splunk-servrar eller andra format som inte stöds.
Med de nya åtgärderna för användarundersökning kan du öka detaljnivån för användarundersökningar. Från undersökningssidorna kan du nu högerklicka på en aktivitet, användare eller ett konto och tillämpa något av följande nya filter för avancerad undersökning och filtrering: Visa relaterad aktivitet, Visa relaterad styrning, Visa relaterade aviseringar, Visa ägda filer, Visa filer som delas med den här användaren.
Cloud App Catalog innehåller nu ett nytt fält för datakvarhållning efter kontoavslut. Med den här riskfaktorn kan du se till att dina data tas bort när du har avslutat ett konto i en molnapp.
Cloud App Security har nu bättre insyn i aktiviteter som rör Salesforce-objekt. Objekt inkluderar leads, konton, kampanjer, affärsmöjligheter, profiler och ärenden. Med insyn i åtkomsten till kontosidor kan du till exempel konfigurera en princip som varnar dig om en användare visar ett ovanligt stort antal kontosidor. Detta är tillgängligt via Salesforce App Connector när du har aktiverat Salesforce-händelseövervakning i Salesforce (en del av Salesforce Shield).
Spåra inte är nu tillgängligt för kunder med privat förhandsversion! Nu kan du styra vilka användares aktivitetsdata som bearbetas. Med den här funktionen kan du ange specifika grupper i Cloud App Security som "Spåra inte". Nu kan du till exempel välja att inte bearbeta några aktivitetsdata för användare i Tyskland eller något land/en region som inte är bunden av en specifik efterlevnadslag. Detta kan implementeras för alla appar i Cloud App Security, för en specifik app eller till och med för en specifik underapp. Dessutom kan den här funktionen användas för att underlätta gradvis distribution av Cloud App Security. Om du vill ha mer information eller om du vill ansluta till den privata förhandsversionen för den här funktionen kontaktar du supporten eller din kontorepresentant.
Cloud App Security version 100
Publicerad 3 juli 2017
Nya funktioner
Säkerhetstillägg: Säkerhetstillägg är en ny instrumentpanel för centraliserad hantering av alla säkerhetstillägg till Cloud App Security. Tilläggen omfattar HANTERING av API-token, SIEM-agenter och externa DLP-anslutningsappar. Den nya instrumentpanelen är tillgänglig i Cloud App Security under "Inställningar".
- API-token – generera och hantera dina egna API-token för att integrera Cloud App Security med programvara från tredje part med våra RESTful-API:er.
- SIEM-agenter – SIEM-integreringen fanns tidigare direkt under "Inställningar", nu tillgänglig som en flik i Säkerhetstillägg.
- Extern DLP (förhandsversion) – med Cloud App Security kan du använda befintliga investeringar i klassificeringssystem från tredje part, till exempel DLP-lösningar (Data Loss Prevention), och du kan skanna innehållet i molnprogram med hjälp av befintliga distributioner som körs i din miljö. Kontakta din kontoansvarige för att delta i förhandsversionen.
Sanktionera/osanktion automatiskt: Nya appidentifieringsprinciper ger Cloud Discovery möjlighet att automatiskt ange appar med etiketten Sanktionerad/Ej sanktionerad. Detta ger dig möjlighet att automatiskt identifiera appar som bryter mot organisationens principer och regler och lägga till dem i det genererade blockeringsskriptet.
Cloud App Security filetiketter: Du kan nu använda Cloud App Security filetiketter för att nu ge mer inblick i de filer som söks igenom. För varje fil som genomsöks av Cloud App Security DLP kan du nu veta om filerna har blockerats från att inspekteras eftersom de har krypterats eller skadats. Du kan till exempel konfigurera principer för att avisera och sätta lösenordsskyddade filer i karantän som delas externt. Den här funktionen är tillgänglig för filer som genomsökts efter den 3 juli 2017.
Du kan filtrera efter dessa filer med hjälp av filtret Klassificeringsetiketter>Cloud App Security:
- Azure RMS krypterat – filer vars innehåll inte inspekterades eftersom de har Azure RMS-krypteringsuppsättning.
- Lösenord krypterat – filer vars innehåll inte kontrollerades eftersom de är lösenordsskyddade av användaren.
- Skadad fil – filer vars innehåll inte kontrollerades eftersom deras innehåll inte kunde läsas.
Användarinsikter: Undersökningsupplevelsen har uppgraderats för att möjliggöra färdiga insikter om den tillförordnade användaren. Med ett enda klick kan du nu se en omfattande översikt över användarna från aktivitetslådan, Insikter inkluderar vilken plats de är anslutna från, hur många öppna aviseringar de är involverade i och deras metadatainformation.
Insikter om appanslutningsprogram: Under App Connectors innehåller varje ansluten app nu en applåda i tabellen för enklare ökad detaljnivå i dess status. Information som tillhandahålls är när appanslutningen var ansluten och den senaste hälsokontrollen av anslutningsappen. Du kan också övervaka statusen för DLP-genomsökning på varje app: det totala antalet filer som inspekteras av DLP och status för realtidsgenomsökningar (begärda genomsökningar jämfört med faktiska genomsökningar). Du kan se om antalet filer som genomsöks av Cloud App Security i realtid är lägre än det begärda antalet och om din klientorganisation kan överskrida sin kapacitet och har en fördröjning i DLP-resultatet.
Anpassning av Cloud App Catalog:
- Apptaggar: Nu kan du skapa anpassade taggar för appar. Dessa taggar kan användas som filter för att fördjupa sig i specifika typer av appar som du vill undersöka. Till exempel anpassad watch lista, tilldelning till en specifik affärsenhet eller anpassade godkännanden, till exempel "godkända av juridiska skäl".
- Anpassade anteckningar: När du granskar och utvärderar de olika program som har identifierats i din miljö kan du nu spara dina slutsatser och insikter i anteckningarna.
- Anpassad riskpoäng: Du kan nu åsidosätta riskpoängen för en app. Om riskpoängen för en app till exempel är 8 och det är en sanktionerad app i din organisation kan du ändra riskpoängen till 10 för din organisation. Du kan också lägga till anteckningar för att göra ändringens motivering tydlig när någon granskar appen.
Distributionsläge för ny logginsamlare: Vi börjar distribuera ett nytt distributionsläge som nu är tillgängligt för logginsamlaren. Förutom den aktuella virtuella installationen kan den nya Docker-baserade logginsamlaren installeras som ett paket på Windows- och Ubuntu-datorer både lokalt och i Azure. När du använder Docker ägs värddatorn av kunden, som fritt kan korrigera och övervaka den.
Meddelanden:
- Cloud App Catalog har nu stöd för över 15 000 identifieringsbara appar
- Efterlevnad: Cloud App Security är officiellt SOC1/2/3 certifierad av Azure. En fullständig lista över certifieringar finns i Efterlevnadserbjudanden och filtrera resultaten för Cloud App Security.
Andra förbättringar:
- Förbättrad parsning: Förbättringar har gjorts i cloud discovery-loggparsningsmekanismen. Det är mindre troligt att interna fel inträffar.
- Förväntade loggformat: Det förväntade loggformatet för Cloud Discovery-loggar innehåller nu exempel för både Syslog-format och FTP-format.
- Uppladdningsstatus för logginsamlare: Nu kan du se status för logginsamlaren i portalen och felsöka fel snabbare med hjälp av statusmeddelanden i portalen och systemaviseringar.
Cloud App Security version 99
Publicerad 18 juni 2017
Nya funktioner
- Nu kan du kräva att användarna loggar in igen till alla Microsoft 365- och Azure AD-appar. Kräv inloggning igen som en snabb och effektiv åtgärd för misstänkta användaraktivitetsaviseringar och komprometterade konton. Du hittar den nya styrningen i principinställningarna och aviseringssidorna bredvid alternativet Pausa användare.
- Nu kan du filtrera efter Lägg till personifieringsrolltilldelningsaktiviteter i aktivitetsloggen. Med den här aktiviteten kan du identifiera när en administratör har beviljat en programpersonifieringsroll till ett användar- eller systemkonto med hjälp av cmdleten New-ManagementRoleAssignment. Med den här rollen kan personifieraren utföra åtgärder med hjälp av de behörigheter som är associerade med det personifierade kontot, i stället för de behörigheter som är associerade med personifierarens konto.
Förbättringar av Cloud Discovery:
- Cloud Discovery-data kan nu utökas med Azure Active Directory-användarnamnsdata. När du aktiverar den här funktionen matchas användarnamnet som tas emot i identifieringstrafikloggarna och ersätts av Azure AD användarnamn. Med berikande kan du använda följande nya funktioner:
- Du kan undersöka skugg-IT-användning av Azure Active Directory-användare.
- Du kan korrelera den identifierade molnappens användning med de API-insamlade aktiviteterna.
- Du kan sedan skapa anpassade loggar baserat på Azure AD användargrupper. Till exempel en Skugg-IT-rapport för en specifik marknadsföringsavdelning.
- Förbättringar har gjorts i Juniper syslog-parsern. Nu har den stöd för welf- och sd-syslog-formaten.
- Förbättringar har gjorts i Palo Alto-parsern för bättre programidentifiering.
- För att kontrollera att loggarna laddas upp kan du nu se statusen för dina logginsamlare i Cloud App Security-portalen.
Allmänna förbättringar:
- Inbyggda IP-adresstaggar och anpassade IP-taggar betraktas nu hierarkiskt, med anpassade IP-taggar som har företräde framför inbyggda IP-taggar. Om en IP-adress till exempel taggas som riskfylld baserat på hotinformation, men det finns en anpassad IP-tagg som identifierar den som Företag, har den anpassade kategorin och taggarna företräde.
Cloud App Security version 98
Publicerad 4 juni 2017
Cloud Discovery-uppdateringar:
- Användare kan nu utföra avancerad filtrering på identifierade appar. Med filtrering kan du utföra djupgående undersökning. Till exempel filtrering av appar baserat på användning. Wow mycket ladda upp trafik från identifierade appar av vissa typer? Hur många användare använde vissa kategorier av identifierade appar? Du kan också utföra flera val i den vänstra panelen för att välja flera kategorier.
- Började distribuera nya mallar för Cloud Discovery som baseras på populära sökningar, till exempel "icke-kompatibel molnlagringsapp". Dessa grundläggande filter kan användas som mallar för att utföra analys på dina identifierade appar.
- För enkel användning kan du nu utföra åtgärder som sanktionering och borttagning av flera appar i en enda åtgärd.
- Nu distribuerar vi möjligheten att skapa anpassade identifieringsrapporter baserade på Azure Active Directory-användargrupper. Om du till exempel vill se molnanvändningen för din marknadsföringsavdelning kan du importera marknadsföringsgruppen med hjälp av funktionen importera användargrupp och sedan skapa en anpassad rapport för den här gruppen.
Nya funktioner:
- RBAC för säkerhetsläsare har slutfört distributionen. Med den här funktionen kan du hantera de behörigheter som du beviljar dina administratörer i Cloud App Security-konsolen. Som standard har alla Azure Active Directory-administratörer, globala Microsoft 365-administratörer och säkerhetsadministratörer fullständiga behörigheter i portalen. Alla säkerhetsläsare i Azure Active Directory och Microsoft 365 har skrivskyddad åtkomst i Cloud App Security. Du kan lägga till extra administratörer eller åsidosätta behörigheter med hjälp av alternativet "Hantera åtkomst". Mer information finns i Hantera administratörsbehörigheter.
- Nu distribuerar vi detaljerade hotinformationsrapporter för riskfyllda IP-adresser som identifierats av Microsofts intelligenta säkerhetsgraf. När en aktivitet utförs av ett botnät visas namnet på botnätet (om tillgängligt) med en länk till en detaljerad rapport om det specifika botnätet.
Cloud App Security version 97
Publicerad 24 maj 2017
Nya funktioner:
- Undersöka filer och principöverträdelser: Nu kan du se alla principmatchningar på sidan Filer. Dessutom har sidan Filavisering förbättrats så att den nu innehåller en separat flik för Historik för den specifika filen. Förbättringen gör att du kan öka detaljnivån i överträdelsehistoriken för alla principer för den specifika filen. Varje historikhändelse innehåller en ögonblicksbild av filen vid tidpunkten för aviseringen. Den innehåller en indikation på om filen har tagits bort eller placerats i karantän.
- Admin karantän är nu tillgängligt i privat förhandsversion för Microsoft 365 SharePoint- och OneDrive för företag-filer. Med den här funktionen kan du sätta filer som matchar principer i karantän eller ställa in en automatiserad åtgärd för att sätta dem i karantän. Kvartering tar bort filerna från användarens SharePoint-katalog och kopierar originalen till den plats för administratörskarantän som du väljer.
Förbättringar av Cloud Discovery:
- Cloud Discovery-stödet för Cisco Meraki-loggar har förbättrats.
- Med alternativet att föreslå en förbättring av Cloud Discovery kan du nu föreslå en ny riskfaktor.
- Den anpassade loggparsern har förbättrats för att stödja loggformat genom att separera inställningen för tid och datum och ge dig möjlighet att ange tidsstämpel.
- Börja distribuera möjligheten att skapa anpassade identifieringsrapporter baserat på Azure Active Directory-användargrupper. Om du till exempel vill se molnanvändningen för din marknadsföringsavdelning importerar du marknadsföringsgruppen med hjälp av funktionen importera användargrupp och skapar sedan en anpassad rapport för den här gruppen.
Andra uppdateringar:
- Cloud App Security har nu stöd för Microsoft Power BI-aktiviteter som stöds i Microsoft 365-granskningsloggen. Den här funktionen distribueras gradvis. Du måste aktivera den här funktionen i Power BI-portalen.
- I aktivitetsprinciper kan du nu ställa in aviserings- och pausåtgärder som ska vidtas för användaren i alla anslutna appar. Du kan till exempel ange en princip för att alltid meddela användarens chef och stänga av användaren omedelbart när användaren har flera misslyckade inloggningar i en ansluten app.
OOB-version
- I en snabb reaktion på utpressningstrojaner som sveper över världen lade Cloud App Security-teamet på söndagen till en ny principmall för identifiering av potentiella utpressningstrojaner i portalen som innehåller signaturtillägget WannaCrypt. Vi rekommenderar att du anger den här principen i dag.
Cloud App Security version 96
Publicerad 8 maj 2017
Nya funktioner:
Fortsätta den gradvisa utrullningen av behörigheten Säkerhetsläsare, vilket gör att du kan hantera de behörigheter som du beviljar till dina administratörer i Cloud App Security-konsolen. Som standard har alla globala Administratörer och säkerhetsadministratörer i Azure Active Directory och Microsoft 365 fullständig behörighet i portalen. Alla säkerhetsläsare i Azure Active Directory och Microsoft 365 har skrivskyddad åtkomst i Cloud App Security. Mer information finns i Hantera administratörsbehörigheter.
Viktigt
Microsoft rekommenderar att du använder roller med minst behörighet. Detta bidrar till att förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.
Slutförd distribution av Cloud Discovery-stöd för användardefinierade loggparsrar för CSV-baserade loggar. Cloud App Security kan du konfigurera en parser för dina tidigare enheter som inte stöds genom att ge dig verktygen för att definiera vilka kolumner som korrelerar med specifika data. Mer information finns i Anpassad loggparser.
Förbättringar:
Cloud Discovery stöder nu Juniper SSG-apparater.
Cloud Discovery-stöd för Cisco ASA-loggar har förbättrats för bättre synlighet.
Nu kan du enklare köra massåtgärder och välja flera poster i Cloud App Security portaltabeller: sidlängden har ökats för att förbättra massåtgärderna.
Utgående delning efter domän och Ägare av inbyggda rapporter för delade filer kan nu köras för Salesforce-data.
Vi börjar distribuera extra Salesforce-aktiviteter så att du kan spåra intressant information som extraherades från aktivitetsdata. Dessa aktiviteter omfattar visning och redigering av konton, leads, affärsmöjligheter och olika andra intressanta Salesforce-objekt.
Nya aktiviteter har lagts till för Exchange så att du kan övervaka vilka behörigheter som har beviljats för användarpostlådor eller postlådemappar. Dessa aktiviteter omfattar:
- Lägga till mottagarbehörigheter
- Ta bort mottagarbehörigheter
- Lägga till mappbehörigheter för postlåda
- Ta bort mappbehörigheter för postlåda
- Ange mappbehörigheter för postlåda
Du kan till exempel nu övervaka användare som har beviljats SendAs-behörigheter till andra användares postlådor och kan därför nu skicka e-postmeddelanden i deras namn.
Cloud App Security version 95
Publicerad 24 april 2017
Uppdateringar:
Sidan Konton har uppdaterats med förbättringar som gör det enklare att identifiera risker. Nu kan du enklare filtrera efter interna och externa konton. Se snabbt om en användare har administratörsbehörighet. Du kan utföra åtgärder på varje konto per app, till exempel ta bort behörigheter, ta bort användarens samarbeten, pausa användaren. Dessutom visas importerade användargrupper för varje konto.
För Microsoft-arbetskonton (Microsoft 365 och Azure Active Directory) grupperar Cloud App Security olika användaridentifierare som proxyadresser, alias, SID med mera under ett enda konto. Alla alias som är relaterade till ett konto visas under den primära e-postadressen. Baserat på listan över användaridentifierare för aktiviteter vars aktör är en användaridentifierare. Aktören visas som det primära användarnamnet UPN (användarens huvudnamn). Baserat på UPN tilldelas grupper och principer tillämpas. Den här ändringen förbättrar undersökningen av aktiviteter och kombinerar alla relaterade aktiviteter till samma session för avvikelser och gruppbaserade principer. Den här funktionen distribueras gradvis under nästa månad.
Robottaggen lades till som en möjlig riskfaktor i den inbyggda rapporten Webbläsaranvändning. Förutom att webbläsaranvändningen nu är taggad som inaktuell kan du se när webbläsaranvändningen utfördes av en robot.
När du skapar en princip för innehållsgranskningsfil kan du nu ange att filtret endast ska innehålla filer med minst 50 matchningar.
Cloud App Security version 94
Publicerad 2 april 2017
Nya funktioner:
- Cloud App Security är nu integrerat med Azure RMS. Du kan skydda filer i Microsoft 365 OneDrive och Sharepoint Online med Microsoft Rights Management direkt från Cloud App Security portalen. Skydd kan utföras från sidan Filer . Mer information finns i Integrera med Azure Information Protection. Stöd för extra program kommer att vara tillgängligt i framtida versioner.
- Fram tills nu, när robot- och crawlningsaktiviteter äger rum i nätverket, var det särskilt svårt att identifiera eftersom aktiviteterna inte utförs av en användare i nätverket. Utan din vetskap kan robotar och crawlare köra skadliga verktyg på dina datorer. Nu får du Cloud App Security verktyg för att se när robotar och crawlare utför aktiviteter i nätverket. Du kan använda den nya användaragenttaggen för att filtrera aktiviteter i aktivitetsloggen. Med taggen användaragent kan du filtrera alla aktiviteter som utförs av robotar och du kan använda den för att skapa en princip som varnar dig varje gång den här typen av aktivitet identifieras. Du kommer att uppdateras när framtida versioner inkluderar den här riskfyllda aktiviteten som inbäddad i aviseringarna för avvikelseidentifiering.
- Med den nya sidan med enhetliga appbehörigheter kan du enklare undersöka de behörigheter som användarna har gett till appar från tredje part. Genom att klicka på Undersök>appbehörigheter kan du nu visa en lista över alla behörigheter som användarna har gett till appar från tredje part. Med en sida med appbehörigheter per ansluten app kan du bättre jämföra mellan de olika apparna och de behörigheter som beviljas. Mer information finns i Hantera appbehörigheter.
- Du kan filtrera data direkt från tabelllådan för enklare undersökning. I aktivitetsloggen utökas nu filtabellen och appbehörighetssidorna med nya sammanhangsbaserade åtgärder som gör det mycket enklare att pivotera i undersökningsprocessen. Vi har också lagt till snabblänkar till konfigurationssidor och möjligheten att kopiera data med ett enda klick. Mer information finns i informationen om hur du arbetar med fil- och aktivitetslådorna.
- Supporten för aktivitetsloggar och aviseringar för Microsoft Teams till Microsoft 365 har slutförts.
Cloud App Security version 93
Publicerad 20 mars 2017
Nya funktioner:
- Du kan nu använda principer för att inkludera eller exkludera importerade användargrupper.
- Cloud App Security anonymisering kan du nu konfigurera en anpassad krypteringsnyckel. Mer information finns i Cloud Discovery-anonymisering.
- För att få mer kontroll över användar- och kontohantering har du nu direkt åtkomst till Azure AD kontoinställningar för varje användare och konto från sidan Konto. Klicka bara på kugghjulet bredvid varje användare. Den här ändringen ger enklare åtkomst till avancerade användarhanteringsfunktioner grupphantering, konfiguration av MFA, information om användarinloggningar och möjligheten att blockera inloggning.
- Nu kan du exportera ett blockeringsskript för icke-sanktionerade appar via Cloud App Security-API:et. Lär dig mer om våra API:er i Cloud App Security-portalen genom att klicka på frågetecknet i menyraden följt av API-dokumentation.
- Den Cloud App Security appanslutningsappen för ServiceNow utökades till att omfatta stöd för OAuth-token (som introducerades i Genève, Helsingfors, Istanbul). Den här ändringen ger en mer robust API-anslutning till ServiceNow som inte förlitar sig på den distribuerande användaren. Mer information finns i Ansluta ServiceNow till Microsoft Cloud App Security. Befintliga kunder kan uppdatera sina inställningar på sidan för ServiceNow App-anslutningsappen.
- Om du har konfigurerat extra DLP-skannrar från tredje part visar DLP-genomsökningsstatusen nu status för varje anslutningsapp oberoende av varandra för att förbättra synligheten.
- Cloud App Security har nu stöd för Microsoft Teams-aktiviteter som stöds i Microsoft 365-granskningsloggen. Den här funktionen distribueras gradvis.
- För Exchange Online personifieringshändelser kan du nu filtrera efter den behörighetsnivå som används – delegerad, administratör eller delegerad administratör. Du kan söka efter händelser som visar personifieringsnivån som intresserar dig i aktivitetsloggen genom att söka efter objekt för aktivitetsobjekt>.
- I applådan på fliken Appbehörigheter i Microsoft 365-appar kan du nu se utgivaren för varje app. Du kan också använda Publisher som filter för undersökning av extra appar från samma utgivare.
- Riskfyllda IP-adresser visas nu som en oberoende riskfaktor snarare än viktad under den allmänna riskfaktorn Location .
- När Azure Information Protection-etiketter är inaktiverade för en fil visas de inaktiverade etiketterna som inaktiverade i Cloud App Security. Borttagna etiketter visas inte.
Ytterligare Salesforce-stöd:
- Du kan nu pausa och avanvända Salesforce-användare i Cloud App Security. Den här åtgärden kan utföras på fliken Konton i Salesforce Connector. Klicka på kugghjulet i slutet av raden för en viss användare och väljPausa eller Inaktivera. Pausa och avanvända kan också tillämpas som en styrningsåtgärd som en del av en princip. Alla aktiviteter som pausas och inte används i Cloud App Security loggas i styrningsloggen.
- Förbättrad synlighet för Salesforce-innehållsdelning: Nu kan du se vilka filer som har delats med vem, inklusive offentligt delade filer, filer som delas med grupper och filer som delats med hela Salesforce-domänen. Förbättrad synlighet distribueras retroaktivt till nya och aktuella anslutna Salesforce-appar. Det kan ta en stund innan den här informationen uppdateras första gången.
- Vi har förbättrat täckningen för följande Salesforce-händelser och separerat dem från aktiviteten Hantera användare :
- Redigera behörigheter
- Skapa användare
- Ändra roll
- Återställa lösenord
Cloud App Security version 90, 91, 92
Publicerad februari 2017
Särskilt meddelande:
Cloud App Security är nu officiellt certifierad med Microsoft Compliance för ISO, HIPAA, CSA STAR, EU-modellklausuler med mera. Se den fullständiga listan över certifieringar i artikeln Microsoft Efterlevnadserbjudanden genom att välja Cloud App Security.
Nya funktioner:
Importera användargrupper (förhandsversion) När du ansluter appar med API-anslutningsappar kan du nu Cloud App Security importera användargrupper från Microsoft 365 och Azure Active Directory. Vanliga scenarier som använder importerade användargrupper är: undersöka vilka dokument hr-personer tittar på, eller så kan du kontrollera om det händer något ovanligt i den verkställande gruppen, eller om någon från administratörsgruppen utförde en aktivitet utanför USA. Mer information och instruktioner finns i Importera användargrupper.
I aktivitetsloggen kan du nu filtrera användare och användare i grupper för att visa vilka aktiviteter som har utförts av en specifik användare och som har utförts på en viss användare. Du kan till exempel undersöka aktiviteter där användaren personifierade andra och aktiviteter där andra personifierade den här användaren. Mer information finns i Aktiviteter.
När du undersöker en fil på sidan Filer kan du nu se mer information om medarbetare om du ökar detaljnivån i Medarbetare för en specifik fil. Den här informationen omfattar om de är interna eller externa, författare eller läsare (filbehörigheter) och när en fil delas med en grupp kan du nu se alla användare som är medlemmar i gruppen. När du ser alla användare kan du se om gruppmedlemmarna är externa användare.
IPv6-stöd är nu tillgängligt för alla apparater.
Cloud Discovery stöder nu Barracuda-apparater.
Cloud App Security systemaviseringar omfattar nu SIEM-anslutningsfel. Mer information finns i SIEM-integrering.
Cloud App Security har nu stöd för följande aktiviteter:
Microsoft 365, SharePoint/OneDrive: Uppdatera programkonfiguration, Ta bort ägare från grupp, Ta bort webbplats, Skapa mapp
Dropbox: Lägg till medlem i gruppen, Ta bort medlem från grupp, Skapa grupp, Byt namn på grupp, Ändra gruppmedlemsnamn
Ruta: Ta bort objekt från grupp, Uppdatera objektresurs, Lägg till användare i grupp, Ta bort användare från grupp
Cloud App Security version 89
Publicerad 22 januari 2017
Nya funktioner:
Vi börjar distribuera möjligheten att visa DLP-händelser i Microsoft 365 Security and Compliance Center i Cloud App Security. Om du har konfigurerat DLP-principer i Säkerhets- och efterlevnadscenter för Microsoft 365 visas de i Cloud App Security aktivitetsloggen när principmatchningar identifieras. Informationen i aktivitetsloggen innehåller filen eller e-postmeddelandet som utlöste matchningen som och principen eller aviseringen som den matchade. Med händelseaktiviteten Säkerhet kan du visa Microsoft 365 DLP-principmatchningar i Cloud App Security aktivitetsloggen. Med den här funktionen kan du:
- Se alla DLP-matchningar som kommer från Microsoft 365 DLP-motorn.
- Avisering om DLP-principmatchningar för Microsoft 365 för en specifik fil, SharePoint-webbplats eller princip.
- Undersök DLP-matchningar med en bredare kontext, till exempel externa användare som har använt eller laddat ned en fil som utlöste en DLP-principmatchning.
Aktivitetsbeskrivningarna har förbättrats för tydlighet och konsekvens. Varje aktivitet innehåller nu en feedbackknapp. Om det finns vissa saker som du inte förstår eller har en fråga om kan du meddela oss.
Förbättringar:
- En ny styrningsåtgärd har lagts till för Microsoft 365 som gör att du kan ta bort alla externa användare av en fil. Med den här åtgärden kan du till exempel implementera principer som tar bort externa resurser från filer med endast intern klassificering.
- Förbättrad identifiering av externa användare i SharePoint online. När du filtrerar för gruppen "externa användare" visas inte app@ sharepoint-systemkonto.
Cloud App Security version 88
Publicerad 8 januari 2017
Nya funktioner:
- Anslut SIEM till Cloud App Security. Nu kan du skicka aviseringar och aktiviteter automatiskt till valfri SIEM genom att konfigurera SIEM-agenter. Nu tillgänglig som en offentlig förhandsversion. Fullständig dokumentation och information finns i Integrera med SIEM.
- Cloud Discovery stöder nu IPv6. Vi har distribuerat stöd för Palo Alto och Juniper, och fler apparater kommer att lanseras i framtida versioner.
Förbättringar:
- Det finns en ny riskfaktor i Cloud App Catalog. Nu kan du betygsätta en app baserat på om den kräver användarautentisering. Appar som framtvingar autentisering och inte tillåter anonym användning får en hälsosammare riskpoäng.
- Vi lanserar nya aktivitetsbeskrivningar för att vara mer användbara och konsekventa. Sökning efter aktiviteter påverkas inte av den här ändringen.
- Vi inkluderade förbättrad identifiering av användare och enheter, vilket gjorde det möjligt för Cloud App Security att utöka ett större antal händelser med enhetsinformation.
Uppdateringar som gjordes 2016
Cloud App Security version 87
Publicerad 25 december 2016
Nya funktioner:
- Vi håller på att distribuera data anonymisering så att du kan använda Cloud Discovery samtidigt som du skyddar användarsekretessen. Anonymiseringen av data utförs genom kryptering av användarnamnsinformation.
- Vi håller på att lansera möjligheten att exportera ett blockerande skript från Cloud App Security till extra apparater. Med skriptet kan du enkelt minska skugg-IT genom att blockera trafik till icke sanktionerade appar. Det här alternativet är nu tillgängligt för:
- BlueCoat ProxySG
- Cisco ASA
- Fortinet
- Juniper SRX
- Palo Alto
- Websense
- En ny filstyrningsåtgärd har lagts till som gör att du kan tvinga en fil att ärva behörigheter från den överordnade filen och ta bort alla unika behörigheter som har angetts för filen eller mappen. Med den här filstyrningsåtgärden kan du ändra filens eller mappens behörigheter som ska ärvas från den överordnade mappen.
- En ny användargrupp har lagts till med namnet Extern. Den här gruppen är en standardanvändargrupp som är förkonfigurerad av Cloud App Security för att inkludera alla användare som inte ingår i dina interna domäner. Du kan använda den här användargruppen som ett filter. Du kan till exempel hitta aktiviteter som utförs av externa användare.
- Cloud Discovery-funktionen stöder nu Sophos Cyberoam-apparater.
Felkorrigeringar:
- SharePoint Online- och One Drive for Business-filer visades i filprinciprapporten och på sidan Filer som Interna i stället för Privat. Den här buggen har åtgärdats.
Cloud App Security version 86
Publicerad 13 december 2016
Nya funktioner:
- Alla Cloud App Security fristående licenser ger dig möjlighet att aktivera Azure Information Protection genomsökning från de allmänna inställningarna (utan att behöva skapa en princip).
Förbättringar:
- Nu kan du använda "eller" i filfiltret för filnamnet och i MIME-typfiltret för filer och principer. Den här ändringen möjliggör scenarier som att ange ordet "pass" eller "drivrutin" när du skapar en princip för personuppgifter. Filtret matchar alla filer som har "passport" eller "driver" i filnamnet.
- När en princip för DLP-innehållsgranskning körs maskeras som standard data i de resulterande överträdelserna. Nu kan du avmaskering av de sista fyra tecknen i överträdelsen.
Mindre förbättringar:
- Nya postlåderelaterade händelser i Microsoft 365 (Exchange) har att göra med vidarebefordringsregler och tillägg och borttagning av behörigheter för delegerade postlådor.
- Ny händelse som granskar beviljandet av medgivande till nya appar i Azure Active Directory.
Cloud App Security version 85
Publicerad 27 november 2016
Nya funktioner:
- En skillnad gjordes mellan sanktionerade appar och anslutna appar. Sanktionering och borttagning är nu en tagg som kan tillämpas på identifierade appar och alla appar i appkatalogen. Anslutna appar är appar som du har anslutit med hjälp av API-anslutningsappen för djupare synlighet och kontroll. Du kan nu tagga appar som sanktionerade eller icke sanktionerade eller ansluta dem med appanslutningsappen, där det är tillgängligt.
- Som en del av den här ändringen ersattes sidan Sanktionerade appar med en omdesignad sida med anslutna appar som externaliserar statusdata om anslutningsapparna.
- Logginsamlaren är lättare att komma åt på sin egen rad på menyn Inställningar under Källor.
- När du skapar ett aktivitetsprincipfilter kan du minska antalet falska positiva identifieringar genom att välja att ignorera upprepade aktiviteter när de utförs på samma målobjekt av samma användare. Flera försök att ladda ned samma fil av samma person utlöser till exempel inte någon avisering.
- Förbättringar har gjorts i aktivitetslådan. Nu när du klickar på ett aktivitetsobjekt i aktivitetslådan kan du öka detaljnivån för mer information.
Förbättringar:
- Förbättringar har gjorts i avvikelseidentifieringsmotorn, inklusive omöjliga reseaviseringar, för vilka IP-information nu är tillgänglig i aviseringsbeskrivningen.
- Förbättringar har gjorts i de komplexa filtren för att göra det möjligt att lägga till samma filter mer än en gång för finjustering av filtrerade resultat.
- Fil- och mappaktiviteter i Dropbox har separerats för bättre synlighet.
Felkorrigeringar:
- En bugg i systemaviseringsmekanismen som skapade falska positiva identifieringar har åtgärdats.
Cloud App Security version 84
Publicerad 13 november 2016
Nya funktioner:
- Cloud App Security har nu stöd för Microsoft Azure Information Protection inklusive förbättrad integrering och automatisk etablering. Du kan filtrera dina filer och ange filprinciper med hjälp av taggsäkerhetsklassificeringen och sedan ange den klassificeringsetikett som du vill visa. Etiketterna anger också om klassificeringen har angetts av någon i din organisation eller av personer från en annan klientorganisation (extern). Du kan också ange aktivitetsprinciper baserat på Klassificeringsetiketter för Azure Information Protection och aktivera automatisk genomsökning av klassificeringsetiketter i Microsoft 365. Mer information om hur du drar nytta av den här fantastiska nya funktionen finns i Integrera med Azure Information Protection.
Förbättringar:
- Förbättringar har gjorts i Cloud App Security aktivitetslogg:
- Microsoft 365-händelser från Säkerhets- och efterlevnadscenter är nu integrerade med Cloud App Security och visas i aktivitetsloggen.
- All Cloud App Security aktivitet registreras i Cloud App Security aktivitetsloggen som administrativ aktivitet.
- För att hjälpa dig att undersöka filrelaterade aviseringar kan du nu visa listan över aktiviteter som har utförts på den matchade filen i varje avisering som är resultatet av en filprincip.
- Den omöjliga resealgoritmen i avvikelseidentifieringsmotorn förbättrades för att ge bättre stöd för små klienter.
Mindre förbättringar:
- Exportgränsen för aktivitet har höjts till 10 000.
- När du skapar en ögonblicksbildsrapport i den manuella logguppladdningsprocessen för Cloud Discovery får du nu en korrekt uppskattning av hur lång tid loggbearbetningen tar.
- I en filprincip fungerar nu styrningsåtgärden Ta bort medarbetare på grupper.
- Mindre förbättringar har gjorts på sidan Appbehörigheter .
- När fler än 10 000 användare har beviljat behörigheter till en app som ansluter till Microsoft 365 läses listan in långsamt. Den här långsamheten har åtgärdats.
- Extra attribut har lagts till i appkatalogen för betalkortsindustrin.
Cloud App Security version 83
Utgiven 30 oktober 2016
Nya funktioner:
- För att förenkla filtreringen i aktivitetsloggen och filloggen har liknande filter konsoliderats. Använd aktivitetsfiltren: Aktivitetsobjekt, IP-adress och Användare. Använd filfiltret Medarbetare för att hitta exakt det du behöver.
- I aktivitetslogglådan, under Källa, kan du klicka på länken för Visa rådata. Den här åtgärden laddar ned rådata som används för att generera aktivitetsloggen för större detaljnivå i apphändelser.
- Stöd har lagts till för extra inloggningsaktiviteter i Okta. [Privat förhandsversion]
- Stöd har lagts till för extra inloggningsaktiviteter i Salesforce.
Förbättringar:
- Förbättrad användbarhet för cloud discovery-ögonblicksbildrapporter och felsökning.
- Förbättrad synlighet i aviseringslistan för aviseringar i flera appar.
- Förbättrad användbarhet när du skapar nya kontinuerliga Cloud Discovery-rapporter.
- Förbättrad användbarhet i styrningsloggen.
Cloud App Security version 82
Utgiven 9 oktober 2016
Förbättringar:
- Aktiviteterna Ändra e-post och Ändra lösenord är nu oberoende av den allmänna aktiviteten Hantera användare i Salesforce.
- Ett förtydligande har lagts till för den dagliga SMS-aviseringsgränsen. Högst 10 meddelanden skickas per telefonnummer, per dag (UTC).
- Ett nytt certifikat har lagts till i Cloud Discovery-attributen för Privacy Shield, som ersatte Safe Harbor (endast relevant för amerikanska leverantörer).
- Felsökning har lagts till i api-anslutningsappens felmeddelanden för att göra det enklare att åtgärda problem.
- Förbättring av uppdateringsfrekvensen för Microsoft 365-appgenomsökning från tredje part.
- Förbättringar i Cloud Discovery-instrumentpanelen.
- Checkpoint Syslog-parsern har förbättrats.
- Förbättringar i styrningsloggen för att förbjuda och avbanna appar från tredje part.
Felkorrigeringar:
- Förbättrad process för att ladda upp en logotyp.
Cloud App Security version 81
Publicerad 18 september 2016
Förbättringar:
Cloud App Security är nu en förstapartsapp i Microsoft 365! Från och med nu kan du ansluta Microsoft 365 till Cloud App Security med ett enda klick.
Nytt utseende på styrningsloggen – nu har den uppgraderats till samma tydliga och användbara utseende som tabellen Aktivitetslogg och Filer. Använd de nya filtren för att enkelt hitta det du behöver och övervaka dina styrningsåtgärder.
Förbättringar har gjorts i avvikelseidentifieringsmotorn för flera misslyckade inloggningar och extra riskfaktorer.
Förbättringar har gjorts i cloud discovery-ögonblicksbildrapporterna.
Förbättringar har gjorts av administrativa aktiviteter i aktivitetsloggen. Ändra lösenord, Uppdatera användare, Återställ lösenord anger nu om aktiviteten utfördes som en administrativ aktivitet.
Aviseringsfiltren för systemaviseringar har förbättrats.
Etiketten för en princip i en avisering länkar nu tillbaka till principrapporten.
Om ingen ägare har angetts för en Dropbox-fil skickas e-postmeddelanden med meddelanden till den mottagare som du har angett.
Cloud App Security stöder ytterligare 24 språk som utökar vårt stöd till totalt 41 språk.
Cloud App Security version 80
Publicerad 4 september 2016
Förbättringar:
- När DLP-genomsökningen misslyckas får du nu en förklaring till varför Cloud App Security inte kunde skanna filen. Mer information finns i Innehållsgranskning.
- Förbättringar har gjorts i motorerna för avvikelseidentifiering, inklusive förbättringar av omöjliga reseaviseringar.
- Förbättringar har gjorts för att stänga aviseringsupplevelsen. Du kan också lägga till feedback så att du kan meddela Cloud App Security-teamet om aviseringen var intressant och varför. Din feedback används för att förbättra Cloud App Security identifieringar.
- Cisco ASA Cloud Discovery-parsers har förbättrats.
- Nu får du ett e-postmeddelande när den manuella uppladdningen av Cloud Discovery-loggen slutförs.
Cloud App Security version 79
Publicerad 21 augusti 2016
Nya funktioner:
Ny Instrumentpanel för Cloud Discovery – En helt ny Cloud Discovery-instrumentpanel är tillgänglig, utformad för att ge dig mer inblick i hur molnappar används i din organisation. Den ger en översikt över vilka typer av appar som används, dina öppna aviseringar och risknivåerna för appar i din organisation. Du får också veta vilka de främsta appanvändare som finns i din organisation och en platskarta för apphuvudkontot. Den nya instrumentpanelen har fler alternativ för att filtrera data, så att du kan generera specifika vyer, beroende på vad du är mest intresserad av, och lättförständlig grafik för att ge dig en snabb överblick över hela bilden.
Nya Cloud Discovery-rapporter – Om du vill visa Cloud Discovery-resultat kan du nu generera två typer av rapporter, ögonblicksbilder och kontinuerliga rapporter. Ögonblicksbildrapporter ger ad hoc-synlighet för en uppsättning trafikloggar som du laddar upp manuellt från dina brandväggar och proxyservrar. Kontinuerliga rapporter visar resultatet av alla loggar som vidarebefordras från nätverket med hjälp av Cloud App Security logginsamlare. Dessa nya rapporter ger bättre synlighet över alla data, automatisk identifiering av avvikande användning som identifieras av den Cloud App Security maskininlärningsmotorn för avvikelseidentifiering och identifiering av avvikande användning enligt definitionen av dig med hjälp av den robusta och detaljerade principmotorn. Mer information finns i Konfigurera Cloud Discovery.
Förbättringar:
- Allmänna användbarhetsförbättringar på följande sidor: Principsidor, Allmänna inställningar, E-postinställningar.
- I tabellen Aviseringar är det nu enklare att skilja mellan läs- och olästa aviseringar. Läsaviseringar har en blå linje till vänster och är nedtonade för att indikera att du redan har läst dem.
- Aktivitetsprincipen Parametrar för upprepad aktivitet uppdaterades.
- På sidan Konton har en kolumn för användartyp lagts till så att du nu kan se vilken typ av användarkonto varje användare har. Användartyperna är appspecifika.
- Stöd i nära realtid har lagts till för filrelaterade aktiviteter i OneDrive och SharePoint. När en fil ändras utlöser Cloud App Security en genomsökning nästan omedelbart.
Cloud App Security version 78
Utgiven 7 augusti 2016
Förbättringar:
Från en specifik fil kan du nu högerklicka och Hitta relaterade. I aktivitetsloggen kan du använda filtret Målobjekt och sedan välja den specifika filen.
Förbättrade Cloud Discovery Log-filparsers, inklusive tillägg av Juniper och Cisco ASA.
Cloud App Security nu kan du ge feedback för att förbättra aviseringar när du stänger en avisering. Du kan förbättra kvaliteten på Cloud App Security aviseringsfunktionen genom att informera oss om varför du stänger av aviseringen. Det är till exempel inte intressant, du har fått för många liknande aviseringar, den faktiska allvarlighetsgraden bör vara lägre. Aviseringen är inte korrekt.
I vyn Filprincip eller när du visar en fil, när du öppnar fillådan, lades den nya länken till Matchade principer till. När du klickar på den kan du visa alla matchningar och nu är du aktiverad för att stänga alla.
Den organisationsenhet som en användare tillhör läggs nu till i alla relevanta aviseringar.
Nu skickas ett e-postmeddelande som meddelar dig när bearbetningen slutförs för dina manuellt uppladdade loggar.
Cloud App Security version 77
Publicerad 24 juli 2016
Förbättringar:
- Knappikonen För Cloud Discovery-export har förbättrats för användbarhet.
- Om användaragenten inte parsades när du undersökte en aktivitet kan du nu se rådata.
- Två nya riskfaktorer har lagts till i motorn för avvikelseidentifiering:
- Cloud App Security använder nu IP-adresstaggar som är associerade med ett botnät och anonyma IP-adresser som en del av riskberäkningen.
- Microsoft 365-aktiviteten övervakas nu för höga nedladdningsfrekvenser. Om nedladdningshastigheten för Microsoft 365 är högre än organisationens eller en specifik användares normala nedladdningshastighet utlöses en avisering om avvikelseidentifiering.
- Cloud App Security är nu kompatibelt med det nya API:et för säker delning i Dropbox.
- Förbättringar har gjorts för att lägga till information i identifieringsloggens parsningsfel, inklusive: Inga molnrelaterade transaktioner, Alla händelser är inaktuella, Skadade filer, Loggformatet matchar inte.
- Datumfiltret för aktivitetsloggen har förbättrats. Den innehåller nu möjligheten att filtrera efter tid.
- Sidan MED IP-adressintervall har förbättrats för användbarhet.
- Cloud App Security har nu stöd för Microsoft Azure Information Protection (förhandsversion). Du kan filtrera dina filer och ange filprinciper med hjälp av taggsäkerhetsklassificeringen. Ange sedan nivån för den klassificeringsetikett som du vill visa. Etiketterna anger också om klassificeringen har angetts av någon i din organisation eller av personer från en annan klientorganisation (extern).
Cloud App Security version 76
Publicerad: 10 juli 2016
Förbättringar:
- Listor av användare i inbyggda rapporter kan nu exporteras.
- Förbättrad användbarhet för aggregerad aktivitetsprincip.
- Förbättrat stöd för TMG W3C-brandväggens loggmeddelandeparser.
- Förbättrad användbarhet för listrutan filstyrningsåtgärd, som nu är uppdelad i samarbets-, säkerhets- och undersökningsåtgärder.
- Förbättrad identifiering av omöjlig resa för Exchange Online aktivitet: Skicka e-post.
- En ny lista med rubriker (sökvägar) har lagts till överst på sidorna Aviseringar och Principer för att underlätta navigeringen.
Felkorrigeringar:
- Det förinställda uttrycket för kreditkort i DLP-inställningen för filprinciper ändrades till Alla: Finans: Kreditkort.
Cloud App Security version 75
Publicerad: 27 juni 2016
Nya funktioner:
- Nya tillägg har lagts till i vår växande lista över Salesforce-händelser som stöds. Händelser omfattar att ge insikter om rapporter, delade länkar, innehållsdistribution, personifierad inloggning med mera.
- Ikonerna för anslutna appar på Cloud App Security instrumentpanel har justerats med statusen för apparna som visas på instrumentpanelen för att återspegla de senaste 30 dagarna.
- Stöd för helbreddsskärmar.
Felkorrigeringar:
- SMS-aviseringstelefonnummer verifieras nu vid infogning.
Cloud App Security version 74
Publicerad: 13 juni 2016
- Skärmen Avisering har uppdaterats för att ge dig mer information direkt. Uppdateringar inkluderar möjligheten att snabbt se alla användaraktiviteter, en karta över aktiviteter, relaterade användarstyrningsloggar, en beskrivning av orsaken till att aviseringen utlöses samt extra grafer och kartor från användarsidan.
- Händelser som genereras av Cloud App Security innehåller nu händelsetyp, format, principgrupper, relaterade objekt och en beskrivning.
- Nya IP-adresstaggar har lagts till för Microsoft 365-appar för företag, OneNote, Office Online och Exchange Online Protection.
- Nu kan du ladda upp loggar från huvudmenyn för identifiering.
- Filtret ip-adresskategori har förbättrats. Ip-adresskategorin null kallas nu ej kategoriserad. En ny kategori med namnet Inget värde har lagts till för att inkludera alla aktiviteter som inte har några IP-adressdata.
- Säkerhetsgrupper i Cloud App Security kallas nu användargrupper för att undvika förvirring med Active Directory-säkerhetsgrupper.
- Nu är det möjligt att filtrera per IP-adress och filtrera bort händelser utan en IP-adress.
- Ändringar har gjorts i inställningarna för e-postmeddelanden som skickas när matchningar identifieras i aktivitetsprinciper och filprinciper. Nu kan du lägga till e-postadresser för mottagare som du vill kopiera med meddelandet.
Cloud App Security version 73
Publicerad: 29 maj 2016
- Uppdaterade aviseringsfunktioner: Du kan nu ställa in aviseringar per princip som ska skickas via e-post eller skickas som ett sms.
- Sidan Aviseringar: Förbättrad design för att bättre aktivera avancerade lösningsalternativ och incidenthantering.
- Justera princip: Med aviseringar kan du nu gå från alternativ för aviseringsmatchning direkt till sidan principinställningar för att möjliggöra enklare finjustering baserat på aviseringar.
- Förbättringar av beräkningen av avvikelseidentifieringsriskpoäng och minskad falsk positiv frekvens baserat på kundfeedback.
- Aktivitetsloggexport innehåller nu händelse-ID, händelsekategori och händelsetypnamn.
- Bättre utseende och användbarhet för styrningsåtgärder för skapande av principer.
- Förenklad undersökning och kontroll för Microsoft 365 – Valet av Microsoft 365 väljer automatiskt alla appar som ingår i Microsoft 365 Suite.
- Meddelanden skickas nu till e-postadressen enligt konfigurationen i den anslutna appen.
- Vid anslutningsfel tillhandahålls nu en detaljerad beskrivning av felet av molnappen.
- När en fil matchar en princip tillhandahålls nu en URL för att komma åt filen i fillådan.
- När en avisering utlöses av en aktivitetsprincip eller en princip för avvikelseidentifiering skickas ett nytt detaljerat meddelande som innehåller information om matchningen.
- En automatisk systemavisering utlöses när en appanslutning kopplas från.
- Du kan nu stänga och lösa en enskild avisering eller ett massval av aviseringar inifrån aviseringssidan.
Cloud App Security version 72
Publicerad: 15 maj 2016
Allmänna utseende- och infrastrukturförbättringar, inklusive:
- Nytt diagram för att ge mer hjälp med den manuella logguppladdningsprocessen för Cloud Discovery.
- Förbättrad process för uppdatering av okända ("andra") loggfiler. Den här processen innehåller ett popup-fönster som låter dig veta att filen kräver extra granskning. Du meddelas när data är tillgängliga.
- Fler aktivitets- och filöverträdelser markeras när du undersöker en aktivitet och fillogg för inaktuella webbläsare och operativsystem.
Förbättrade Cloud Discovery Log-filparsers, inklusive tillägg av Cisco ASA, Cisco FWSM, Cisco Meraki och W3C.
Förbättringar av kända problem i Cloud Discovery.
Nya aktivitetsfilter har lagts till för ägarens domän och intern/extern anknytning.
Ett nytt filter har lagts till som gör att du kan söka efter alla Microsoft 365-objekt (filer, mappar, URL:er).
Möjligheten har lagts till för att konfigurera en minimal riskpoäng för principer för avvikelseidentifiering.
När du anger att en avisering ska skickas när en princip överträds kan du nu ange en lägsta allvarlighetsgrad som du vill få aviseringar för. Du kan välja att använda din organisations standardinställning för detta och du kan ange en specifik aviseringsinställning som standard för din organisation.
Om du stöter på problem är vi här för att hjälpa till. Om du vill ha hjälp eller support för ditt produktproblem öppnar du ett supportärende.