Archivio degli aggiornamenti precedenti per Microsoft Defender for Cloud Apps
Questo articolo è un archivio che descrive gli aggiornamenti eseguiti nelle versioni precedenti di Defender for Cloud Apps. Per visualizzare l'elenco delle novità più recenti, vedere Novità di Defender for Cloud Apps.
Dicembre 2023
Nuovi indirizzi IP per l'accesso al portale e la connessione dell'agente SIEM
Gli indirizzi IP usati per l'accesso al portale e le connessioni dell'agente SIEM sono stati aggiornati. Assicurarsi di aggiungere i nuovi indirizzi IP all'elenco di indirizzi consentiti del firewall di conseguenza per mantenere il servizio completamente funzionante. Per altre informazioni, vedere:
Allineamenti del periodo di backlog per le analisi iniziali
È stato allineato il periodo di backlog per le analisi iniziali dopo la connessione di una nuova app a Defender for Cloud Apps. Tutti i connettori di app seguenti hanno un periodo di backlog di analisi iniziale di sette giorni:
Per altre informazioni, vedere Connettere le app per ottenere visibilità e controllo con Microsoft Defender for Cloud Apps.
Supporto di SSPM per più app connesse
Defender for Cloud Apps fornisce raccomandazioni sulla sicurezza per le applicazioni SaaS per evitare possibili rischi. Queste raccomandazioni vengono visualizzate tramite Microsoft Secure Score dopo aver creato un connettore per un'applicazione.
Defender for Cloud Apps ha ora migliorato il supporto di SSPM includendo le app seguenti: (anteprima)
SSPM è ora supportato anche per Google Workspace in disponibilità generale.
Nota
Se si dispone già di un connettore per una di queste app, il punteggio in Punteggio di sicurezza potrebbe essere aggiornato automaticamente di conseguenza.
Per altre informazioni, vedere:
- Gestione del comportamento di sicurezza SaaS (SSPM)
- Visibilità della configurazione dell'utente, della governance delle app e della sicurezza
- Microsoft Secure Score
Novembre 2023
Defender for Cloud Apps rotazione del certificato dell'applicazione
Defender for Cloud Apps prevede di ruotare il certificato dell'applicazione. Se in precedenza il certificato legacy è stato considerato attendibile in modo esplicito e gli agenti SIEM sono attualmente in esecuzione nelle versioni più recenti di Java Development Kit (JDK), è necessario considerare attendibile il nuovo certificato per garantire che il servizio agente SIEM continui. Anche se è probabile che non sia necessaria alcuna azione, è consigliabile eseguire i comandi seguenti per convalidare:
In una finestra della riga di comando passare alla cartella bin dell'installazione java, ad esempio:
cd "C:\Program Files (x86)\Java\jre1.8.0_291\bin"
Eseguire il comando qui riportato:
keytool -list -keystore ..\lib\security\cacerts
Se vengono visualizzati i quattro alias seguenti, significa che in precedenza il certificato è stato considerato attendibile in modo esplicito ed è necessario intervenire. Se questi alias non sono presenti, non deve essere necessaria alcuna azione.
- azuretls01crt
- azuretls02crt
- azuretls05crt
- azuretls06crt
Se è necessario intervenire, è consigliabile considerare attendibili i nuovi certificati per evitare problemi dopo la rotazione completa dei certificati.
Per altre informazioni, vedere la guida alla risoluzione dei problemi relativa alle nuove versioni di Java .
Supporto di CSPM in Microsoft Defender per il cloud
Con la continua convergenza Microsoft Defender for Cloud Apps in Microsoft Defender XDR, le connessioni CSPM (Cloud Security Posture Management) sono completamente supportate tramite Microsoft Defender per il cloud.
È consigliabile connettere gli ambienti Azure, AWS e Google Cloud Platform (GCP) a Microsoft Defender per il cloud per ottenere le funzionalità CSPM più recenti.
Per altre informazioni, vedere:
- Che cos'è Microsoft Defender for Cloud?
- Cloud Security Posture Management (CSPM) in Defender for Cloud
- Connettere le sottoscrizioni di Azure a Microsoft Defender per il cloud
- Connettere l'account AWS a Microsoft Defender per il cloud
- Connettere il progetto GCP a Microsoft Defender per il cloud
Nota
I clienti che usano ancora il portale di Defender for Cloud Apps classico non vedono più le valutazioni della configurazione della sicurezza per gli ambienti Azure, AWS e GCP.
Modalità di test per gli utenti amministratori (anteprima)
Un utente amministratore potrebbe voler testare le correzioni di bug del proxy imminenti prima che la versione più recente Defender for Cloud Apps venga distribuita completamente a tutti i tenant. A tale scopo, Defender for Cloud Apps offre ora una modalità di test, disponibile nella barra degli strumenti Amministrazione Visualizza.
Quando si usa la modalità di test, solo gli utenti amministratori vengono esposti a eventuali modifiche fornite nelle correzioni di bug. Non c'è alcun effetto sugli altri utenti. È consigliabile inviare commenti e suggerimenti sulle nuove correzioni al team di supporto Microsoft per velocizzare i cicli di rilascio.
Al termine del test della nuova correzione, disattivare la modalità di test per tornare alle normali funzionalità.
Ad esempio, l'immagine seguente mostra il nuovo pulsante Modalità test nella barra degli strumenti Amministrazione Visualizza, disposto su OneNote usato in un browser.
Per altre informazioni, vedere Diagnosticare e risolvere i problemi con la barra degli strumenti Visualizzazione Amministrazione e la modalità di test.
Nuova categoria di catalogo di app cloud per l'intelligenza artificiale generativa
Il catalogo di app Defender for Cloud Apps supporta ora la nuova categoria generativa di intelligenza artificiale per le app LLM (Large Language Model), ad esempio Microsoft Bing Chat, Google Bard, ChatGPT e altro ancora. Insieme a questa nuova categoria, Defender for Cloud Apps ha aggiunto centinaia di app generative correlate all'intelligenza artificiale al catalogo, offrendo visibilità sul modo in cui le app di intelligenza artificiale generative vengono usate nell'organizzazione e consentendo di gestirle in modo sicuro.
Ad esempio, è possibile usare l'integrazione di Defender for Cloud Apps con Defender per endpoint per approvare o bloccare l'utilizzo di app LLM specifiche in base a un criterio.
Per altre informazioni, vedere Trovare l'app cloud e calcolare i punteggi di rischio.
Disponibilità generale per altri eventi SHADOW IT di individuazione con Defender per endpoint
Defender for Cloud Apps è ora possibile individuare gli eventi di rete IT shadow rilevati dai dispositivi Defender per endpoint che funzionano nello stesso ambiente di un proxy di rete, in disponibilità generale.
Per altre informazioni, vedere Individuare le app tramite Defender per endpoint quando l'endpoint si trova dietro un proxy di rete e Integrare Microsoft Defender per endpoint.
Ottobre 2023
Reindirizzamento automatico alla disponibilità generale Microsoft Defender XDR
Ora tutti i clienti vengono reindirizzati automaticamente a Microsoft Defender XDR dal portale di Microsoft Defender for Cloud Apps classico, poiché il reindirizzamento è disponibile a livello generale. Gli amministratori possono comunque aggiornare l'impostazione di reindirizzamento in base alle esigenze per continuare a usare il portale di Defender for Cloud Apps classico.
L'integrazione di Defender for Cloud Apps all'interno di Microsoft Defender XDR semplifica il processo di rilevamento, analisi e mitigazione delle minacce per utenti, app e dati, in modo da poter esaminare molti avvisi e eventi imprevisti da un unico riquadro di vetro, in un unico sistema XDR.
Per altre informazioni, vedere Microsoft Defender for Cloud Apps in Microsoft Defender XDR.
Settembre 2023
Altre informazioni di individuazione per gli eventi IT shadow (anteprima)
Defender for Cloud Apps è ora possibile individuare gli eventi di rete IT shadow rilevati dai dispositivi Defender per endpoint che funzionano nello stesso ambiente di un proxy di rete.
Per altre informazioni, vedere Individuare le app tramite Defender per endpoint quando l'endpoint si trova dietro un proxy di rete (anteprima) e Integrare Microsoft Defender per endpoint.
Frequenza NRT continua supportata per la tabella CloudAPPEvents (anteprima)
Defender for Cloud Apps supporta ora la frequenza continua (NRT) per le regole di rilevamento tramite la tabella CloudAppEvents.
L'impostazione di un rilevamento personalizzato da eseguire nella frequenza continua (NRT) consente di aumentare la capacità dell'organizzazione di identificare le minacce più velocemente. Per altre informazioni, vedere Creare e gestire regole di rilevamento personalizzate.
Agosto 2023
Nuove raccomandazioni sulla sicurezza in Punteggio di sicurezza (anteprima)
Sono state aggiunte nuove raccomandazioni Microsoft Defender for Cloud Apps come azioni di miglioramento del punteggio di sicurezza Microsoft. Per altre informazioni, vedere Novità di Microsoft Secure Score e Microsoft Secure Score.
Aggiornamenti del connettore di Microsoft 365
Sono stati apportati gli aggiornamenti seguenti al connettore Microsoft 365 di Defender for Cloud Apps:
- (Anteprima) Aggiornamento del supporto di SSPM con nuove raccomandazioni sulla sicurezza di benchmark CIS .
- Allineato i nomi delle raccomandazioni esistenti in modo che corrispondano al benchmark CIS.
Per visualizzare i dati correlati, assicurarsi di aver configurato il connettore Microsoft 365. Per altre informazioni, vedere Connettere Microsoft 365 a Microsoft Defender for Cloud Apps.
Luglio 2023
Agente di raccolta log versione 0.255.0
Defender for Cloud Apps ha rilasciato il Defender for Cloud Apps log collector versione 0.255.0, inclusi gli aggiornamenti per amazon-corretto e le dipendenze aperte.
Il nome file della nuova versione è columbus-0.255.0-signed.jar
e il nome dell'immagine è mcaspublic.azurecr.io/public/mcas/logcollector
, con il latest/0.255.0
tag .
Per aggiornare l'agente di raccolta log, assicurarsi di arrestare l'agente di raccolta log nell'ambiente, rimuovere l'immagine corrente, installarne una nuova e aggiornare i certificati.
Per altre informazioni, vedere Gestione avanzata dell'agente di raccolta log.
Il connettore ServiceNow supporta ora la versione di Utah
Il connettore Defender for Cloud Apps ServiceNow supporta ora la versione di ServiceNow Utah. Per altre informazioni, vedere Connettere ServiceNow a Microsoft Defender for Cloud Apps
Aggiornamenti del connettore google workspace
Il connettore Google Workspace supporta ora:
- (Anteprima) Strumenti SaaS Security Posture Management (SSPM) per una maggiore visibilità degli errori di configurazione della postura delle app SaaS rispetto alle configurazioni di app ideali. Le funzionalità di SSPM consentono di ridurre in modo proattivo il rischio di violazioni e attacchi senza dover essere un esperto di sicurezza per ogni piattaforma.
- Controllo Abilita autenticazione a più fattori . Per visualizzare i dati correlati, assicurarsi di aver configurato il connettore Google Workspace.
Per altre informazioni, vedere Connettere Google Workspace a Microsoft Defender for Cloud Apps.
Connettori personalizzati con la piattaforma open app connector (anteprima)
la nuova piattaforma del connettore di app aperta e senza codice di Defender for Cloud Apps consente ai fornitori SaaS di creare connettori di app per le app SaaS.
Creare connettori Defender for Cloud Apps per estendere le funzionalità di sicurezza delle app tra gli ecosistemi SaaS dei clienti, proteggendo i dati, riducendo i rischi e rinforzando il comportamento di sicurezza Generale saaS.
Per altre informazioni, vedere Microsoft Defender for Cloud Apps piattaforma open app connector.
Nuovi connettori di app per Asana e Miro (anteprima)
Defender for Cloud Apps supporta ora i connettori di app predefiniti per Asana e Miro, che possono contenere dati critici dell'organizzazione e sono quindi destinazioni per gli attori malintenzionati. Connettere queste app a Defender for Cloud Apps per informazioni dettagliate migliorate sulle attività degli utenti e sul rilevamento delle minacce con rilevamenti anomalie basati su Machine Learning.
Per altre informazioni, vedere:
Consolidamento dei criteri di accesso e sessione
Defender for Cloud Apps semplifica ora l'uso dei criteri di sessione e di accesso. In precedenza, per creare criteri di sessione o di accesso per un'app host, ad esempio Exchange, Teams o Gmail, i clienti devono creare un criterio separato per qualsiasi app di risorse pertinente, ad esempio SharePoint, OneDrive o Google Drive. A partire dall'11 luglio 2023, è ora necessario creare un solo criterio nell'app ospitata.
Per altre informazioni, vedere:
- Controllare le app cloud con i criteri
- Criteri di accesso in Microsoft Defender for Cloud Apps
- Criteri di sessione
Reindirizzamento automatico a Microsoft Defender XDR (anteprima)
I clienti che usano le funzionalità di anteprima vengono reindirizzati automaticamente a Microsoft Defender XDR dal portale di Microsoft Defender for Cloud Apps classico. Gli amministratori possono comunque aggiornare l'impostazione di reindirizzamento in base alle esigenze per continuare a usare il portale di Defender for Cloud Apps classico.
Per altre informazioni, vedere Reindirizzamento degli account da Microsoft Defender for Cloud Apps a Microsoft Defender XDR.
Giugno 2023
Nota
A partire da giugno 2023, gli aggiornamenti per la governance delle app vengono elencati insieme ad altri Microsoft Defender per le funzionalità cloud. Per informazioni sulle versioni precedenti, vedere Novità del componente aggiuntivo per la governance delle app per Defender for Cloud Apps.
Nuovi indirizzi IP per i controlli di accesso e sessione
Gli indirizzi IP usati per i servizi di accesso e di controllo sessione sono stati aggiornati. Assicurarsi di aggiornare l'elenco di autorizzazioni del firewall di conseguenza per mantenere il servizio completamente funzionante. Gli indirizzi appena aggiunti includono:
Data center | INDIRIZZI IP pubblici |
---|---|
Brasile meridionale | 191.235.54.192, 191.235.58.85, 191.235.59.0, 191.235.58.255, 191.235.58.203, 191.235.57.180, 191.235.58.56, 191.235.58.201, 20.206.229.223, 191.235.55.73, 20.206.75.66, 20.226.100.200, 20.206.231.146, 104.41.37.185 |
Stati Uniti occidentali 3 | 20.14.38.222, 20.14.38.249, 20.150.153.126, 20.150.157.146, 20.150.157.211, 20.150.152.101, 20.106.80.235, 20.106.81.123, 20.150.158.183, 20.150.153.110, 20.118.150.70, 20.118.145.8, 20.150.143.88, 20.125.76.39, 20.106.103.34, 20.163.100.176 |
Europa settentrionale | 20.166.182.165, 20.166.182.171, 20.166.182.163, 20.166.182.193, 4.231.129.248, 20.54.22.195, 4.231.129.246, 20.67.137.212, 40.127.131.206, 20.166.182.159, 20.166.182.182, 68.219.99.39, 20.166.182.204, 68.219.99.63 |
Canada centrale | 20.175.151.201, 20.175.142.34, 20.175.143.233, 4.205.74.15, 20.175.142.19, 20.175.142.143, 20.175.140.191, 20.175.151.166, 20.175.140.185, 20.175.143.220, 20.175.140.128, 20.104.25.35, 4.205.74.7, 20.220.128.26 |
Asia orientale | 20.195.89.186, 20.195.89.213, 20.195.89.128, 20.195.89.62, 20.195.89.219, 20.239.27.66, 20.239.26.193, 20.195.89.72, 20.195.89.166, 20.195.89.56, 20.187.114.178, 20.239.119.245, 20.205.119.72, 20.187.116.207 |
Australia sud-occidentale | 20.211.237.204, 20.92.29.167, 4.198.154.86, 4.198.66.117, 4.198.66.135, 20.11.210.40, 4.198.66.90, 20.92.8.154, 4.198.66.105, 4.198.66.78, 20.190.102.146, 4.198.66.126, 4.198.66.94, 4.198.66.92 |
India centrale | 20.219.226.117, 20.204.235.50, 20.235.81.243, 20.204.235.230, 20.219.226.224, 20.204.236.111, 20.204.236.147, 20.204.236.213, 20.204.236.115, 20.204.236.74, 20.204.236.17, 20.235.115.136, 20.219.218.134, 20.204.251.239, 4.224.61.207 |
Asia sudorientale | 20.24.14.233 |
Francia centrale | 20.74.115.131, 20.74.94.109, 20.111.40.153, 20.74.94.42, 20.74.94.220, 51.103.31.141, 20.74.95.102, 20.74.94.113, 51.138.200.138, 20.74.94.139, 20.74.94.136, 51.103.95.227, 20.74.114.253, 20.74.94.73 |
Europa occidentale | 20.76.199.12, 20.160.197.20, 20.76.199.126, 20.76.198.169, 20.4.196.150, 20.76.199.32, 13.69.81.118, 20.76.151.201, 20.76.199.49, 20.76.198.36, 20.76.199.14, 20.76.198.91, 20.93.194.151, 20.229.66.63 |
Regno Unito orientale | 20.90.53.127, 51.142.187.141, 20.68.122.206, 20.90.53.162, 20.90.53.126, 20.90.50.109, 20.90.53.132, 20.90.53.133, 20.68.124.199, 20.90.49.200, 51.142.187.196, 20.254.168.148, 51.137.144.240, 20.90.50.115 |
Stati Uniti orientali | 40.117.113.165, 20.168.249.164, 172.173.135.148, 52.142.27.43, 20.237.22.163, 20.121.150.131, 20.237.18.20, 20.237.16.199, 20.237.16.198, 20.237.23.162, 20.124.59.116, 20.237.18.21, 20.124.59.146, 20.237.22.162 |
Per altre informazioni, vedere Requisiti di rete.
La governance delle app è ora disponibile come parte della licenza di Defender for Cloud Apps
La governance delle app è ora inclusa come parte delle licenze Microsoft Defender for Cloud Apps e non richiede più una licenza per i componenti aggiuntivi.
Nel portale di Microsoft Defender passare a Impostazioni App > cloud Stato del servizio di governance > delle app > per abilitare la governance delle app, se disponibile, o iscriversi all'elenco di attesa.
I titolari esistenti di licenze di valutazione per il componente aggiuntivo per la governance delle app hanno tempo fino al 31 luglio 2023 per abilitare l'interruttore e mantenere l'accesso alla governance dell'app.
Per altre informazioni, vedere:
- Defender for Cloud Apps di governance delle app in Microsoft Defender XDR
- Attivare la governance delle app per Microsoft Defender for Cloud Apps.
Convergenza OAuth per la governance delle app
Per i clienti che hanno abilitato la governance delle app, sono disponibili funzionalità consolidate di monitoraggio e imposizione dei criteri per tutte le app OAuth nella governance delle app.
Nel portale di Microsoft Defender sono state unite tutte le funzionalità originariamente nelle app > cloud OAuth in Governance delle app, in cui è possibile gestire tutte le app OAuth in un unico riquadro.
Per altre informazioni, vedere Visualizzare le app.
Esperienza di ricerca migliorata per le attività delle app OAuth
La governance delle app semplifica ora l'esecuzione della ricerca con i dati dell'app al livello successivo, fornendo informazioni approfondite sulle app OAuth, consentendo al SOC di identificare le attività di un'app e le risorse a cui ha eseguito l'accesso.
Le informazioni dettagliate sulle app OAuth includono:
- Query predefinite che consentono di semplificare l'analisi
- Visibilità dei dati tramite la visualizzazione risultati
- Possibilità di includere i dati dell'app OAuth, ad esempio i dettagli delle attività di risorse, app, utenti e app nei rilevamenti personalizzati.
Per altre informazioni, vedere Cercare le minacce nelle attività dell'app.
Aggiornamento dell'igiene delle app con Microsoft Entra
A partire dal 1° giugno 2023, la gestione delle app inutilizzate, delle credenziali inutilizzate e delle credenziali in scadenza sarà disponibile solo per i clienti di governance delle app con Microsoft Entra Workload Identities Premium.
Per altre informazioni, vedere Proteggere le app con le funzionalità di igiene delle app e Che cosa sono le identità del carico di lavoro?.
Maggio 2023
I criteri di generazione del comportamento non generano più avvisi (anteprima). A partire dal 28 maggio 2023, i criteri che generano comportamenti in Microsoft Defender XDR ricerca avanzata non generano avvisi. I criteri continuano a generare comportamenti indipendentemente dall'abilitazione o dalla disabilitazione nella configurazione del tenant.
Per altre informazioni, vedere Analizzare i comportamenti con la ricerca avanzata (anteprima).
Applicazioni non bloccabili (anteprima): per impedire agli utenti di causare accidentalmente tempi di inattività, Defender for Cloud Apps impedisce ora di bloccare i servizi Microsoft critici per l'azienda. Per altre informazioni, vedere Governare le app individuate.
Aprile 2023
Defender for Cloud Apps versione 251-252
domenica 30 aprile 2023
L'integrazione Microsoft Defender for Cloud Apps in Microsoft Defender XDR è disponibile a livello generale. Per altre informazioni, vedere Microsoft Defender for Cloud Apps in Microsoft Defender XDR.
L'opzione di reindirizzamento automatico è Disponibile a livello generale. Gli amministratori possono usare questa opzione per reindirizzare gli utenti dal portale di Defender for Cloud Apps autonomo a Microsoft Defender XDR.
Per impostazione predefinita, questa opzione è impostata su Off. Gli amministratori devono acconsentire esplicitamente passando all'interruttore su Sì per usare esclusivamente l'esperienza di Microsoft Defender XDR.
Per altre informazioni, vedere Reindirizzamento degli account da Microsoft Defender for Cloud Apps a Microsoft Defender XDR.
Aggiornamenti delle pagine delle impostazioni:
Le funzionalità nelle pagine seguenti sono completamente integrate in Microsoft Defender XDR e pertanto non hanno una propria esperienza autonoma in Microsoft Defender XDR:
- Impostazioni > di Azure AD Identity Protection
- Impostazioni > Governance app
- Impostazioni > Microsoft Defender per identità
Le pagine seguenti sono pianificate per la deprecazione insieme al portale di Microsoft Defender for Cloud Apps:
- Impostazioni Impostazioni > di esportazione
- Log > attività Log del traffico Web
Defender for Cloud Apps versione 250
24 aprile 2023
Connettore dell'app Zoom per SSPM (anteprima pubblica)
Le app Defender per cloud ora supportano un nuovo connettore di app Zoom per SSPM. Per altre informazioni, vedere Connettere Zoom a Microsoft Defender for Cloud Apps.
2 aprile 2023
- Nuovo tipo di dati "comportamenti" in Microsoft Defender XDR ricerca avanzata (anteprima)
Per migliorare la protezione dalle minacce e ridurre l'affaticamento degli avvisi, è stato aggiunto un nuovo livello di dati denominato "comportamenti" all'esperienza di Microsoft Defender for Cloud Apps nella ricerca avanzata Microsoft Defender XDR. Questa funzionalità ha lo scopo di fornire informazioni rilevanti per le indagini identificando anomalie o altre attività che possono essere correlate a scenari di sicurezza, ma che non indicano necessariamente attività dannose o eventi imprevisti della sicurezza. In questa prima fase, alcuni dei Microsoft Defender per i rilevamenti anomalie dell'app cloud verranno presentati anche come comportamenti. Nelle fasi future, questi rilevamenti genereranno solo comportamenti e non avvisi. Per altre informazioni, vedere Analizzare i comportamenti con la ricerca avanzata (anteprima).
Marzo 2023
Defender for Cloud Apps versione 249
19 marzo 2023
-
Reindirizzamento automatico da Microsoft Defender for Cloud Apps al portale di Microsoft Defender (anteprima)
Un nuovo interruttore di reindirizzamento automatico consente di attivare il reindirizzamento automatico da Microsoft Defender for Cloud Apps a Microsoft Defender XDR. Dopo aver abilitato l'impostazione di reindirizzamento, gli utenti che accedono al portale di Microsoft Defender for Cloud Apps verranno automaticamente indirizzati al portale di Microsoft Defender. Il valore predefinito dell'interruttore è impostato su Disattivato e gli amministratori devono esplicitamente acconsentire esplicitamente al reindirizzamento automatico e iniziare a usare esclusivamente il Microsoft Defender XDR. È comunque possibile rifiutare esplicitamente le esperienze Microsoft Defender XDR e usare Microsoft Defender for Cloud Apps portale autonomo. Questa operazione può essere eseguita disattivando l'interruttore. Per altre informazioni, vedere Reindirizzamento degli account da Microsoft Defender for Cloud Apps a Microsoft Defender XDR.
Versione di marzo 2023 della governance delle app
- Anteprima pubblica dell'igiene delle app: La governance delle app offre ora informazioni dettagliate e funzionalità dei criteri per le app inutilizzate, le app con credenziali inutilizzate e le app con credenziali in scadenza. Ognuna di queste funzionalità ha un criterio predefinito predefinito ed è anche possibile definire criteri personalizzati. È possibile esportare queste informazioni dettagliate dall'elenco delle app per creare report e valutare facilmente l'intera organizzazione.
Defender for Cloud Apps versione 248
5 marzo 2023
Tempi di caricamento più veloci per le sessioni protette
Sono stati apportati miglioramenti significativi al tempo di caricamento delle pagine Web protette dai criteri di sessione. Gli utenti finali con ambito ai criteri di sessione, da un desktop o da un dispositivo mobile, possono ora godere di un'esperienza di esplorazione più veloce e semplice. È stato registrato un miglioramento compreso tra il 10% e il 40%, a seconda dell'applicazione, della rete e della complessità della pagina Web.Supporto per la versione di Tokyo ServiceNow
Il connettore Defender for Cloud Apps per ServiceNow supporta ora la versione di ServiceNow Tokyo. Con questo aggiornamento è possibile proteggere le versioni più recenti di ServiceNow usando Defender for Cloud Apps. Per altre informazioni, vedere Connettere ServiceNow a Microsoft Defender for Cloud Apps.
Febbraio 2023
Versione di febbraio 2023 della governance delle app
- Esperienza di analisi degli avvisi migliorata: La governance delle app offre ora informazioni aggiuntive che gli amministratori devono analizzare e correggere eventi imprevisti e avvisi. Questo miglioramento include altri dettagli in Cosa è successo e Azioni consigliate nella storia dell'avviso nelle pagine di avviso Microsoft Defender XDR. Queste informazioni sono disponibili per tutti gli avvisi di governance delle app, inclusi gli avvisi attivati da regole di rilevamento delle minacce, criteri predefiniti e criteri definiti dall'utente. Altre informazioni sull'esperienza di avviso avanzata.
- Anteprima pubblica delle funzionalità di igiene delle app per la governance delle app: Informazioni dettagliate e controlli sulla governance delle app inutilizzate, app con credenziali inutilizzate e app con credenziali in scadenza avviate in anteprima pubblica il 15 febbraio 2023. Gli amministratori possono ordinare, filtrare ed esportare in base alla data dell'ultimo utilizzo dell'app, alle credenziali non usate e alla data di scadenza delle credenziali. Un criterio predefinito per le app inutilizzate, le app con credenziali inutilizzate e le app con credenziali in scadenza non sono disponibili.
Defender for Cloud Apps versione 246 e 247
19 febbraio 2023
Annunci di aggiornamento delle funzionalità di SaaS Security Posture Management (SSPM) (ga e anteprima pubblica)
Sono stati apportati importanti miglioramenti alla governance e alla protezione delle applicazioni SaaS (Software as a Service) di terze parti. Questi miglioramenti includono valutazioni per identificare configurazioni di sicurezza rischiose usando Microsoft Defender for Cloud Apps e un'integrazione più uniforme nell'esperienza di Punteggio di sicurezza Microsoft. Salesforce e ServiceNow sono ora stati rilasciati per la disponibilità generale, mentre Okta, GitHub, Citrix ShareFile e DocuSign sono attualmente in anteprima pubblica. Per altre informazioni, vedere Connettere le app per ottenere visibilità e controllo con Microsoft Defender for Cloud Apps.Le azioni di governance dei criteri di rilevamento del malware sono ora disponibili (anteprima)
Le azioni automatiche per i file rilevati dai criteri di rilevamento malware sono ora disponibili come parte della configurazione dei criteri. Le azioni differiscono da app a app. Per altre informazioni, vedere Azioni di governance del malware (anteprima).Aggiornamento della versione dell'agente di raccolta log
È stata rilasciata una nuova versione dell'agente di raccolta log con le correzioni di vulnerabilità più recenti.
Nuova versione: columbus-0.246.0-signed.jar
Nome immagine: tag mcaspublic.azurecr.io/public/mcas/logcollector: latest/0.246.0 image id : eeb3c4f1a64cL'immagine Docker è stata ricompilata con questi aggiornamenti:
Nome dipendenza Dalla versione Alla versione Commenti amazon-corretto 8.222.10.1-linux-x64 8.352.08.1-linux-x64 openssl 1.1.1 1.1.1q 1.1.1s La serie 1.1.1 è disponibile ed è supportata fino all'11 set 2023. Ftpd puro 1.0.49 1.0.50 fasterxml.jackson.core.version 2.13.3 2.14.1 2.14 è stato rilasciato nel novembre 2022 org.jacoco 0.7.9 0.8.8 Versione 0.8.8 del 05 aprile 2022 Per iniziare a usare la nuova versione, è necessario arrestare gli agenti di raccolta log, rimuovere l'immagine corrente e installare quella nuova.
Per verificare che la nuova versione sia in esecuzione, eseguire il comando seguente all'interno del contenitore Docker:
cat /var/adallom/versions | grep columbus-
Gennaio 2023
Defender for Cloud Apps versione 244 e 245
22 gennaio 2023
-
Criteri file: esplorazione di più SIT
Defender for Cloud Apps include già la possibilità di esplorare le corrispondenze dei file di criteri che contengono tipi di informazioni sensibili (SIT). Ora, Defender for Cloud Apps consente anche di distinguere tra più SIT nella stessa corrispondenza di file. Questa funzionalità, nota come prova breve, consente Defender for Cloud Apps gestire e proteggere meglio i dati sensibili dell'organizzazione. Per altre informazioni, vedere Esaminare l'evidenza (anteprima).
Aggiornamenti realizzato nel 2022
Nota
A partire dal 28 agosto 2022, gli utenti a cui è stato assegnato un ruolo lettore di sicurezza di Azure AD non potranno gestire gli avvisi di Microsoft Defender for Cloud Apps. Per continuare a gestire gli avvisi, il ruolo dell'utente deve essere aggiornato a un operatore di sicurezza di Azure AD.
Defender for Cloud Apps versione 240, 241, 242 e 243
25 dicembre 2022
-
Protezione delle identità di Azure AD
Gli avvisi di Azure AD Identity Protection arrivano direttamente a Microsoft Defender XDR. I criteri di Microsoft Defender for Cloud Apps non influiranno sugli avvisi nel portale di Microsoft Defender. I criteri di protezione delle identità di Azure AD verranno rimossi gradualmente dall'elenco dei criteri delle app cloud nel portale di Microsoft Defender. Per configurare gli avvisi da questi criteri, vedere Configurare il servizio avvisi IP di Azure AD.
Defender for Cloud Apps versione 237, 238 e 239
30 ottobre 2022
L'integrazione nativa di Microsoft Defender for Cloud Apps in Microsoft Defender XDR è ora disponibile in anteprima pubblica
L'intera esperienza Defender for Cloud Apps in Microsoft Defender XDR è ora disponibile per l'anteprima pubblica.Gli amministratori secOps e di sicurezza possono sfruttare questi vantaggi principali:
- Tempo e costi risparmiati
- Esperienza di indagine olistica
- Dati e segnali aggiuntivi nella ricerca avanzata
- Protezione integrata in tutti i carichi di lavoro di sicurezza
Per altre informazioni, vedere Microsoft Defender for Cloud Apps in Microsoft Defender XDR.
Versione di ottobre 2022 della governance delle app
- Sono state aggiunte informazioni dettagliate e correzioni per i contenuti sensibili: la governance delle app offre informazioni dettagliate e funzionalità di correzione automatizzate tramite criteri predefiniti e personalizzati per le app che accedono al contenuto con etichette Microsoft Purview Information Protection. Gli amministratori aziendali hanno ora visibilità sui carichi di lavoro a cui accedono queste app e se accedono ai dati sensibili in questi carichi di lavoro. Con criteri predefiniti e personalizzati, gli amministratori ricevono avvisi sulle app che hanno tentato di accedere ai dati sensibili. Inoltre, la governance delle app può disattivare automaticamente le app non conformi.
- Copertura estesa per includere tutte le app non API Graph: la governance delle app ha ampliato la copertura per proteggere più app nel tenant. Oltre alle app OAuth che usano Microsoft API Graph, la governance delle app offre ora visibilità e protezione per tutte le app OAuth registrate in Microsoft Entra ID. Altre informazioni sulla copertura della governance delle app.
Defender for Cloud Apps versione 236
18 settembre 2022
-
Il connettore API Egnyte è disponibile a livello generale
Il connettore API Egnyte è disponibile a livello generale, offrendo visibilità e controllo più approfonditi sull'utilizzo dell'app Egnyte da parte dell'organizzazione. Per altre informazioni, vedere Come Defender for Cloud Apps aiuta a proteggere l'ambiente Egnyte.
Defender for Cloud Apps versione 235
4 settembre 2022
Aggiornamento della versione dell'agente di raccolta log
È stata rilasciata una nuova versione dell'agente di raccolta log con le correzioni di vulnerabilità più recenti.Nuova versione: columbus-0.235.0-signed.jar
Modifiche principali:
- L'immagine Docker è stata ricompilata con gli aggiornamenti più recenti
- La libreria Openssl è stata aggiornata da 1.1.1l a 1.1.1q
- fasterxml.jackson.core.version è stato aggiornato dalla 2.13.1 alla 2.13.3
Se si vuole aggiornare la versione, arrestare gli agenti di raccolta log, rimuovere l'immagine corrente e installarne una nuova.
Per verificare la versione, eseguire questo comando all'interno del contenitore Docker:cat var/adallom/versions | grep columbus-
Per altre informazioni, vedere Configurare il caricamento automatico dei log per i report continui.Onboarding dell'applicazione nei controlli sessione (anteprima)
Il processo di onboarding di un'applicazione da usare per i controlli sessione è stato migliorato e dovrebbe aumentare la frequenza di esito positivo del processo di onboarding. Per eseguire l'onboarding di un'applicazione:- Passare all'elenco Controllo app per l'accesso condizionale in Impostazioni ->Controllo app per l'accesso condizionale.
- Dopo aver selezionato Onboard with session control (Esegui onboarding con controllo sessione), viene visualizzato un modulo Modifica questa app .
- Per eseguire l'onboarding dell'applicazione nei controlli sessione, è necessario selezionare l'opzione Usa l'app con controlli sessione .
Per altre informazioni, vedere Distribuire il controllo app per l'accesso condizionale per le app del catalogo con Azure AD.
Defender for Cloud Apps versione 234
21 agosto 2022
Parità di caratteristiche tra offerte commerciali e governative
È stato consolidato il flusso che consente di usare Microsoft Defender for Cloud Apps dati tramite Microsoft Defender XDR. Per utilizzare questi dati in Microsoft Defender per il cloud, è necessario usare Microsoft Defender XDR. Per altre informazioni, vedere Microsoft Defender XDR offre un'esperienza XDR unificata ai clienti GCC, GCC High e DoD eConnettere Microsoft Defender XDR dati a Microsoft Sentinel.Protezione delle app che usano porte non standard con i controlli sessione
Questa funzionalità consente Microsoft Defender for Cloud Apps di applicare criteri di sessione per le applicazioni che usano numeri di porta diversi da 443. Splunk e altre applicazioni che usano porte diverse da 443 saranno ora idonee per il controllo sessione.
Questa funzionalità non prevede alcun requisito di configurazione. La funzionalità è attualmente in modalità anteprima. Per altre informazioni, vedere Proteggere le app con Microsoft Defender for Cloud Apps controllo app per l'accesso condizionale.
Defender for Cloud Apps versione 232 e 233
7 agosto 2022
-
Tecniche MITRE
La Defender for Cloud Apps rilevamento delle anomalie della protezione dalle minacce includerà ora tecniche MITRE e sottotecniche, se del caso, oltre alla tattica MITRE già esistente. Questi dati saranno disponibili anche nel riquadro laterale dell'avviso in Microsoft Defender XDR. Per altre informazioni, vedere Come analizzare gli avvisi di rilevamento anomalie.
Importante
Deprecazione dei domini di suffisso proxy precedenti per i controlli sessione (implementazione graduale)
Dal 15 settembre 2022 Defender for Cloud Apps non supporterà più i domini suffisso nel formato<appName>.<region>.cas.ms.
Nel novembre 2020 è stato spostato in domini suffisso sotto forma di , ma è stato comunque specificato il tempo di <appName>.mcas.ms
tolleranza per passare dai suffissi precedenti.
Gli utenti finali avranno pochissime possibilità di riscontrare problemi di navigazione in un dominio di questo tipo. Tuttavia, possono verificarsi situazioni in cui possono verificarsi problemi, ad esempio se i segnalibri vengono salvati nel vecchio modulo di dominio o un collegamento precedente viene archiviato in un punto qualsiasi.
Se gli utenti riscontrano il messaggio seguente:
La connessione per questo sito non è sicura.
missing.cert.microsoft.sharepoint.com.us.cas.ms inviato una risposta non valida
Devono sostituire manualmente la sezione .<region>.cas.ms
URL con .mcas.us
.
Versione di luglio 2022 della governance delle app
- Sono stati aggiunti altri criteri predefiniti: la governance delle app ha rilasciato altri cinque criteri predefiniti per rilevare comportamenti anomali delle app. Questi criteri vengono attivati per impostazione predefinita, ma è possibile disattivarli se si sceglie di attivarli. Altre informazioni sono disponibili qui
- Nuova raccolta video: la governance delle app ha creato una nuova libreria di brevi video sulle funzionalità nella governance delle app, su come usarle e su come ottenere altre informazioni. Dai un'occhiata qui
- Disponibilità generale per l'integrazione del punteggio di sicurezza: l'integrazione di Microsoft Secure Score con il componente aggiuntivo per la governance delle app (AppG) per Microsoft Defender for Cloud Apps (MDA) ha raggiunto la disponibilità generale. I clienti di AppG ricevono ora consigli in Punteggio di sicurezza, consentendo loro di proteggere le app OAuth di Microsoft 365. Perché questa integrazione è importante? Secure Score è una rappresentazione del comportamento di sicurezza di un'organizzazione e un punto di ingresso per varie opportunità per migliorare tale postura. Seguendo le raccomandazioni del punteggio di sicurezza, i clienti migliorano la resilienza rispetto alle minacce note ed emergenti. AppG è una funzionalità di sicurezza e gestione dei criteri progettata per le app abilitate per OAuth che accedono ai dati di Microsoft 365. Grazie alla profonda integrazione nei carichi di lavoro e alle funzionalità di rilevamento delle minacce, AppG è particolarmente adatto per ridurre in modo significativo le superfici di attacco di grandi dimensioni negli ecosistemi delle app aziendali. Seguendo le raccomandazioni correlate ad AppG e abilitando le impostazioni dei criteri proposte, le aziende possono proteggere sia le app che i dati da un uso improprio e dall'effettiva attività di attore non valido.
Defender for Cloud Apps versione 231
10 luglio 2022
-
Hash di malware disponibili per SharePoint e OneDrive (anteprima)
Oltre agli hash dei file disponibili per il malware rilevato nelle app di archiviazione non Microsoft, ora i nuovi avvisi di rilevamento malware forniscono hash per il malware rilevato in SharePoint e OneDrive. Per altre informazioni, vedere Rilevamento di malware.
Defender for Cloud Apps versione 230
26 giugno 2022
-
Funzionalità di gestione del comportamento di sicurezza SaaS per Salesforce e ServiceNow
Le valutazioni del comportamento di sicurezza sono disponibili per Salesforce e ServiceNow. Per altre informazioni, vedere Gestione del comportamento di sicurezza per le app SaaS.
Defender for Cloud Apps versione 227, 228 e 229
martedì 14 giugno 2022
miglioramenti del controllo Amministrazione
Sono state aggiunte attività di amministrazione Defender for Cloud Apps aggiuntive:- Stato di monitoraggio dei file - Attivazione/disattivazione
- Creazione ed eliminazione di criteri
- La modifica dei criteri è stata arricchita con più dati
- gestione Amministrazione: aggiunta ed eliminazione di amministratori
Per ognuna delle attività elencate in precedenza, è possibile trovare i dettagli nel log attività. Per altre informazioni, vedere Amministrazione controllo delle attività.
DocuSign API Connector è disponibile a livello generale
Il connettore API DocuSign è disponibile a livello generale, offrendo visibilità e controllo più approfonditi sull'utilizzo dell'app DocuSign da parte dell'organizzazione. Per altre informazioni, vedere Come Defender for Cloud Apps consente di proteggere l'ambiente DocuSign.
Versione di maggio 2022 della governance delle app
- Criteri predefiniti GA: la governance delle app ha rilasciato un set di criteri predefiniti per rilevare comportamenti anomali delle app. Questi criteri vengono attivati per impostazione predefinita, ma è possibile disattivarli se si sceglie di attivarli. Altre informazioni sono disponibili qui
- Disponibilità generale del carico di lavoro di Teams: la governance delle app ha aggiunto informazioni dettagliate, funzionalità dei criteri e governance per il carico di lavoro di Teams. È possibile visualizzare l'utilizzo dei dati, l'utilizzo delle autorizzazioni e la creazione di criteri per le autorizzazioni e l'utilizzo di Teams.
- Avvisi di governance delle app unificati nelle code degli avvisi e degli eventi imprevisti M365D: la coda degli avvisi di governance delle app è stata unificata con l'esperienza di avvisi Microsoft Defender XDR e viene aggregata in eventi imprevisti.
Defender for Cloud Apps versione 226
1° maggio 2022
-
Miglioramenti nel rilevamento di malware per le app di archiviazione non Microsoft
Defender for Cloud Apps ha introdotto miglioramenti importanti nel meccanismo di rilevamento delle app di archiviazione non Microsoft. In questo modo si riduce il numero di avvisi falsi positivi.
Defender for Cloud Apps versione 225
24 aprile 2022
-
Supporto per le versioni di Roma e San Diego ServiceNow
Il connettore Defender for Cloud Apps per ServiceNow supporta ora le versioni di ServiceNow di Roma e San Diego. Con questo aggiornamento è possibile proteggere le versioni più recenti di ServiceNow usando Defender for Cloud Apps. Per altre informazioni, vedere Connettere ServiceNow a Microsoft Defender for Cloud Apps.
Defender for Cloud Apps versione 222, 223 e 224
3 aprile 2022
-
Livelli di gravità aggiornati per i rilevamenti di anomalie Defender for Cloud Apps
I livelli di gravità per Defender for Cloud Apps avvisi di rilevamento anomalie predefiniti vengono modificati per riflettere meglio il livello di rischio in caso di avvisi positivi reali. I nuovi livelli di gravità sono visibili nella pagina dei criteri: https://portal.cloudappsecurity.com/#/policy
Defender for Cloud Apps versione 221
20 febbraio 2022
-
Connettore di app Egnyte disponibile in anteprima pubblica
Un nuovo connettore di app per Egnyte è disponibile in anteprima pubblica. È ora possibile connettere Microsoft Defender for Cloud Apps ad Atlassian per monitorare e proteggere utenti e attività. Per altre informazioni, vedere Connettere Egnyte a Microsoft Defender for Cloud Apps (anteprima).
Defender for Cloud Apps versione 220
6 febbraio 2022
-
Nuovo agente di raccolta log di Cloud Discovery
L'agente di raccolta log di Cloud Discovery è stato aggiornato a Ubuntu 20.04. Per installarlo, vedere Configurare il caricamento automatico dei log per i report continui.
Defender for Cloud Apps versione 218 e 219
23 gennaio 2022
-
Connettore di app Atlassian disponibile in anteprima pubblica
Un nuovo connettore di app per Atlassian è disponibile in anteprima pubblica. È ora possibile connettere Microsoft Defender for Cloud Apps ad Atlassian per monitorare e proteggere utenti e attività. Per altre informazioni, vedere Connettere Atlassian a Microsoft Defender for Cloud Apps (anteprima).
Aggiornamenti realizzato nel 2021
Defender for Cloud Apps versione 216 e 217
26 dicembre 2021
Attività non Microsoft nella ricerca avanzata
Le attività delle app non Microsoft sono ora incluse nella tabella CloudAppEvent in Microsoft Defender XDR ricerca avanzata. Per altre informazioni, vedere il post di blog Microsoft Defender XDR Tech Community.Il connettore API NetDocuments è ora disponibile a livello generale
Il connettore API NetDocuments è disponibile a livello generale e offre maggiore visibilità e controllo sull'uso dell'app NetDocument nell'organizzazione. Per altre informazioni, vedere How Cloud App Security helps protect your NetDocuments
Defender for Cloud Apps versione 214 e 215
28 novembre 2021
-
Connettore di app NetDocuments disponibile in anteprima pubblica
Un nuovo connettore di app per NetDocuments è disponibile in anteprima pubblica. È ora possibile connettere Microsoft Defender for Cloud Apps a NetDocuments per monitorare e proteggere utenti e attività. Per altre informazioni, vedere Connettere NetDocuments a Microsoft Defender for Cloud Apps.
Cloud App Security versione 212 e 213
31 ottobre 2021
I viaggi non consentiti, l'attività da paesi/aree geografiche non frequenti, l'attività da indirizzi IP anonimi e l'attività da indirizzi IP sospetti non verranno applicati agli accessi non riusciti.
Dopo una revisione approfondita della sicurezza, è stato deciso di separare la gestione degli accessi non riusciti dagli avvisi indicati in precedenza. D'ora in poi, verranno attivati solo da casi di accesso riusciti e non da accessi o tentativi di attacco non riusciti. L'avviso di accesso non riuscito di massa verrà comunque applicato se è presente un numero elevato anomalo di tentativi di accesso non riusciti in un utente. Per altre informazioni, vedere Analisi comportamentale e rilevamento anomalie.Nuovo rilevamento anomalie: ISP insolito per un'app OAuth
Sono stati estesi i rilevamenti anomalie per includere l'aggiunta sospetta di credenziali con privilegi a un'app OAuth. Il nuovo rilevamento è ora disponibile e abilitato automaticamente. Il rilevamento può indicare che un utente malintenzionato ha compromesso l'app e la usa per attività dannose. Per altre informazioni, vedere Unusual ISP for an OAuth app (ISP insolito per un'app OAuth).Nuovo rilevamento: attività da indirizzi IP associati a password spray
Questo rilevamento confronta gli indirizzi IP che eseguono attività riuscite nelle applicazioni cloud con gli indirizzi IP identificati dalle origini di intelligence sulle minacce di Microsoft come recenti attacchi di spray password. Avvisa gli utenti che sono stati vittime di campagne di spray password e sono riusciti ad accedere alle applicazioni cloud da quegli INDIRIZZI IP dannosi. Questo nuovo avviso viene generato dall'attività esistente dai criteri degli indirizzi IP sospetti . Per altre informazioni, vedere Attività da indirizzi IP sospetti.I connettori api Smartsheet e OneLogin sono ora disponibili a livello generale
I connettori API Smartsheet e OneLogin sono ora disponibili a livello generale. È ora possibile connettere Microsoft Cloud App Security a Smartsheet e a OneLogin per monitorare e proteggere utenti e attività. Per altre informazioni, vedere Connettere Smartsheet e Connetti OneLogin.Nuova integrazione di Shadow IT con Open Systems
È stata aggiunta l'integrazione nativa con Open Systems che offre visibilità IT shadow sull'uso delle app e sul controllo sull'accesso alle app. Per altre informazioni, vedere Integrare Cloud App Security con Open Systems.
Cloud App Security versione 209, 210 e 211
10 ottobre 2021
Il connettore API Slack è ora disponibile a livello generale
Il connettore api Slack è disponibile in generale, offrendo maggiore visibilità e controllo sul modo in cui l'app viene usata nell'organizzazione. Per altre informazioni, vedere Come Cloud App Security aiuta a proteggere Slack Enterprise.La nuova esperienza di avviso per le app monitorate con Microsoft Defender per endpoint è ora disponibile a livello generale
Cloud App Security ha esteso l'integrazione nativa con Microsoft Defender per endpoint. È ora possibile applicare il blocco soft all'accesso alle app contrassegnate come monitorate usando la funzionalità di protezione di rete di Microsoft Defender per endpoint. Gli utenti finali possono ignorare il blocco. Il report di bypass del blocco è disponibile nell'esperienza dell'app individuata da Cloud App Security. Per altre informazioni, vedere:Nuova esperienza dell'app individuata nella disponibilità generale
Nell'ambito del miglioramento continuo delle esperienze delle entità, viene introdotta un'esperienza di app scoperta modernizzata per coprire le app Web individuate e le app OAuth e fornire una visualizzazione unificata di un'entità applicazione. Per altre informazioni, vedere Uso della pagina dell'app.
Cloud App Security versione 208
22 agosto 2021
Nuova esperienza dell'app individuata nell'anteprima pubblica
Nell'ambito del miglioramento continuo delle esperienze delle entità, viene introdotta un'esperienza di app scoperta modernizzata per coprire le app Web individuate e le app OAuth e fornire una visualizzazione unificata di un'entità applicazione. Per altre informazioni, vedere Uso della pagina dell'app.Componente aggiuntivo per la governance delle app per Cloud App Security disponibile in anteprima pubblica
Il componente aggiuntivo per la governance delle app per Microsoft Cloud App Security è una funzionalità di sicurezza e gestione dei criteri progettata per le app abilitate per OAuth che accedono ai dati di Microsoft 365 tramite le API di Microsoft Graph. La governance delle app offre visibilità completa, correzione e governance su come queste app accedono, usano e condividono i dati sensibili archiviati in Microsoft 365 tramite informazioni dettagliate interattive e avvisi e azioni automatizzati dei criteri. Per altre informazioni:Connettore di app Smartsheet disponibile in anteprima pubblica
Un nuovo connettore di app per Smartsheet è disponibile in anteprima pubblica. È ora possibile connettere Microsoft Cloud App Security a Smartsheet per monitorare e proteggere utenti e attività. Per altre informazioni, vedere Connettere Smartsheet a Microsoft Cloud App Security.
Cloud App Security versione 207
8 agosto 2021
-
Nuova esperienza di avviso per le app monitorate con Microsoft Defender per endpoint (anteprima pubblica)
Cloud App Security ha esteso l'integrazione nativa con Microsoft Defender per endpoint (MDE). È ora possibile applicare il blocco soft all'accesso alle app contrassegnate come monitorate usando la funzionalità di protezione di rete di Microsoft Defender per endpoint. Gli utenti finali possono ignorare il blocco. Il report di bypass del blocco è disponibile nell'esperienza dell'app individuata da Cloud App Security. Per altre informazioni, vedere:
Cloud App Security versione 206
25 luglio 2021
-
Nuovo parser di log di Cloud Discovery Open Systems
Cloud Discovery di Cloud App Security analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare il formato Open Systems. Per un elenco dei parser di log supportati, vedere Firewall e proxy supportati.
Cloud App Security versione 205
11 luglio 2021
Connettore app Zendesk disponibile in anteprima pubblica
Un nuovo connettore di app per Zendesk è disponibile in anteprima pubblica. È ora possibile connettere Microsoft Cloud App Security a Zendesk per monitorare e proteggere utenti e attività. Per altre informazioni, vedere Connect Zendesk.Nuovo parser Cloud Discovery per Wandera
Cloud Discovery in Cloud App Security analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare il formato Wandera. Per un elenco dei parser di log supportati, vedere Firewall e proxy supportati.
Cloud App Security versione 204
27 giugno 2021
-
Connettori di app Slack e OneLogin disponibili in anteprima pubblica
I nuovi connettori di app sono ora disponibili per Slack e OneLogin in anteprima pubblica. È ora possibile connettere Microsoft Cloud App Security a Slack e a OneLogin per monitorare e proteggere utenti e attività. Per altre informazioni, vedere Connettere Slack e Connect OneLogin.
Cloud App Security versione 203
13 giugno 2021
Esporre il server di pubblicazione verificato che indica nelle app OAuth di O365
Cloud App Security ora indica se un server di pubblicazione di un'app OAuth di Microsoft 365 è stato verificato da Microsoft per abilitare una maggiore attendibilità delle app. Questa funzionalità è in un'implementazione graduale. Per altre informazioni, vedere Uso della pagina dell'app OAuth.Amministratore Cloud App Security di Azure Active Directory
È stato aggiunto un ruolo di amministratore Cloud App Security ad Azure Active Directory (Azure AD), consentendo l'assegnazione di funzionalità di amministratore globale per Cloud App Security da solo tramite Azure AD. Per altre informazioni, vedere Ruoli di Microsoft 365 e Azure AD con accesso a Cloud App Security.Importante
Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.
Esportare i domini di app e tag personalizzati per ogni app individuata
L'esportazione in CSV nella pagina delle app individuate include ora i tag dell'app personalizzata dell'applicazione e i domini Web associati. Per altre informazioni, vedere Uso delle app individuate.Importante
URL proxy avanzato per i controlli di accesso (implementazione graduale)
A partire dall'inizio di luglio 2021, l'endpoint di accesso verrà modificato da<mcas-dc-id>.access-control.cas.ms
aaccess.mcas.ms
. Assicurarsi di aggiornare le regole dell'appliance di rete prima della fine di giugno, in quanto ciò può causare problemi di accesso. Per altre informazioni, vedere Controlli di accesso e sessione
Cloud App Security versione 200, 201 e 202
30 maggio 2021
-
Contesto di autenticazione (autenticazione dettagliata) nell'anteprima pubblica
È stata aggiunta la possibilità di proteggere gli utenti che usano asset proprietari e con privilegi richiedendo la rivalutazione dei criteri di accesso condizionale di Azure AD nella sessione. Ad esempio, se viene rilevata una modifica nell'indirizzo IP perché un dipendente in una sessione altamente sensibile è passato dall'ufficio al bar al piano inferiore, è possibile configurare il passaggio per autenticare nuovamente l'utente. Per altre informazioni, vedere Richiedere l'autenticazione dettagliata (contesto di autenticazione) su un'azione rischiosa.
Cloud App Security versione 199
18 aprile 2021
Disponibilità del dashboard integrità dei servizi
Il dashboard avanzato dell'integrità del servizio Cloud App Security è ora disponibile nel portale di Amministrazione Microsoft 365 per gli utenti con autorizzazioni di monitoraggio dell'integrità del servizio. Altre informazioni sui ruoli Amministrazione Microsoft 365. Nel dashboard è possibile configurare le notifiche, consentendo agli utenti pertinenti di rimanere aggiornati con lo stato Cloud App Security corrente. Per informazioni su come configurare le notifiche tramite posta elettronica e altre informazioni sul dashboard, vedere Come controllare l'integrità del servizio Microsoft 365.Supporto AIP deprecato
La gestione delle etichette dal portale di Azure Information Protection (versione classica) è deprecata a partire dal 1° aprile 2021. I clienti senza supporto esteso AIP devono eseguire la migrazione delle etichette a Microsoft Purview Information Protection per continuare a usare le etichette di riservatezza in Cloud App Security. Senza la migrazione al supporto esteso Microsoft Purview Information Protection o AIP, i criteri di file con etichette di riservatezza verranno disabilitati. Per altre informazioni, vedere Informazioni sulla migrazione dell'etichettatura unificata.Implementazione di DLP quasi in tempo reale completata per Dropbox, ServiceNow, AWS e Salesforce
È disponibile una nuova analisi dei file quasi in tempo reale in Dropbox, ServiceNow e Salesforce. In AWS è disponibile una nuova individuazione di bucket S3 quasi in tempo reale. Per altre informazioni, vedere Connettere le app.Anteprima pubblica per l'override delle etichette di riservatezza dei privilegi
Cloud App Security supporta l'override delle etichette di riservatezza per i file etichettati all'esterno di Cloud App Security. Per altre informazioni, vedere Come integrare Microsoft Purview con Defender for Cloud Apps.Eventi di ricerca avanzata estesi
Gli eventi disponibili sono stati espansi in Cloud App Security. Microsoft Defender XDR Ricerca avanzata include ora i dati di telemetria di Microsoft OneDrive, SharePoint Online, Microsoft 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype for Business e Power Automate, oltre a Exchange Online e Teams, disponibili fino ad ora. Per altre informazioni, vedere App e servizi trattati.
Cloud App Security versione 198
Data di rilascio: 4 aprile 2021
Esclusione delle entità dei gruppi di Azure Active Directory dall'individuazione
È stata aggiunta la possibilità di escludere le entità individuate in base ai gruppi di Azure Active Directory importati. L'esclusione dei gruppi di Azure AD nasconderà tutti i dati correlati all'individuazione per tutti gli utenti di questi gruppi. Per altre informazioni, vedere Escludere entità.Supporto del connettore API per le versioni di ServiceNow Orlando e Paris
È stato aggiunto il supporto per il connettore API ServiceNow alle versioni di Orlando e Parigi. Per altre informazioni, vedere Connettere ServiceNow a Microsoft Cloud App Security.Applicare sempre l'azione selezionata anche se i dati non possono essere analizzati
È stata aggiunta una nuova casella di controllo ai criteri di sessione che considera tutti i dati che non possono essere analizzati come corrispondenza per i criteri.Nota
Avviso di deprecazione: questa funzionalità sostituisce sia Considera crittografato come corrispondenzache Considera i file che non possono essere analizzati come corrispondenti, oltre ad aggiungere nuove funzionalità. I nuovi criteri conterrà la nuova casella di controllo per impostazione predefinita, deselezionata per impostazione predefinita. I criteri preesistenti verranno migrati nella nuova casella di controllo il 30 maggio. I criteri con una o entrambe le opzioni selezionate avranno la nuova opzione selezionata per impostazione predefinita; tutti gli altri criteri verranno deselezionati.
Cloud App Security versione 197
Data di rilascio: 21 marzo 2021
Avviso di deprecazione della pagina di stato
Il 29 aprile Cloud App Security deprecerà la pagina dello stato di integrità del servizio, sostituendola con il dashboard integrità dei servizi all'interno del portale di Amministrazione Microsoft 365. La modifica è allineata Cloud App Security ad altri servizi Microsoft e offre una panoramica avanzata del servizio.Nota
Solo gli utenti con autorizzazioni di integrità del servizio Monitoraggio possono accedere al dashboard. Per altre informazioni, vedere Informazioni sui ruoli di amministratore.
Nel dashboard è possibile configurare le notifiche, consentendo agli utenti pertinenti di rimanere aggiornati con lo stato Cloud App Security corrente. Per informazioni su come configurare le notifiche tramite posta elettronica e altre informazioni sul dashboard, vedere Come controllare l'integrità del servizio Microsoft 365.
Collegamento per il consenso dell'app OAuth
È stata aggiunta la possibilità di definire l'ambito delle indagini sulle attività alle attività di consenso di specifiche app OAuth direttamente dalla visualizzazione dell'app OAuth. Per altre informazioni, vedere Come analizzare le app OAuth sospette.
Cloud App Security versione 195 e 196
Data di rilascio: 7 marzo 2021
Individuazione IT shadow migliorata con Microsoft Defender per endpoint
È stata ulteriormente migliorata l'integrazione di Defender per endpoint usando segnali avanzati per l'agente defender, offrendo un'individuazione più accurata delle app e un contesto utente dell'organizzazione.Per sfruttare i miglioramenti più recenti, assicurarsi che gli endpoint dell'organizzazione siano aggiornati con gli aggiornamenti più recenti Windows 10:
- KB4601383: Windows 10, versione 1809
- KB4601380: Windows 10, versione 1909
- KB4601382: Windows 10, versione 20H2, versione 21H1 Insider
Durata della sessione configurabile
Stiamo consentendo ai clienti di configurare una durata della sessione più breve per il controllo app per l'accesso condizionale. Per impostazione predefinita, le sessioni sottoposte a proxy per Cloud App Security hanno una durata massima di 14 giorni. Per altre informazioni sulla riduzione della durata delle sessioni, contattare Microsoft all'indirizzo mcaspreview@microsoft.com.
Cloud App Security versione 192, 193 e 194
Data di rilascio: 7 febbraio 2021
Aggiornamenti alla pagina Criteri
È stata aggiornata la pagina Criteri aggiungendo una scheda per ogni categoria di criteri. È stata aggiunta anche una scheda Tutti i criteri per fornire un elenco completo di tutti i criteri. Per altre informazioni sulla categorizzazione dei criteri, vedere Tipi di criteri.Esportazione avanzata di app OAuth di Microsoft 365
Sono state migliorate le attività di esportazione delle app OAuth di Microsoft 365 nel file CSV con l'URL di reindirizzamento delle app OAuth. Per altre informazioni sull'esportazione delle attività dell'app OAuth, vedere Controllo delle app OAuth.Aggiornamenti all'interfaccia del portale
Nei prossimi mesi, Cloud App Security aggiorna l'interfaccia utente per offrire un'esperienza più coerente nei portali di sicurezza di Microsoft 365. Altre informazioni
Cloud App Security versione 189, 190 e 191
Data di rilascio: 10 gennaio 2021
Nuova versione dell'agente di raccolta log
L'agente di raccolta log aggiornato per l'individuazione IT shadow è ora disponibile. Include gli aggiornamenti seguenti:- È stata aggiornata la versione Pure-FTPd alla versione più recente: 1.0.49. TLS < 1.2 è ora disabilitato per impostazione predefinita.
- È stata disabilitata la funzionalità di frame "octet-counted" in RSyslog per impedire l'elaborazione non riuscita.
Per altre informazioni, vedere Configurare il caricamento automatico dei log per i report continui.
Nuovo rilevamento anomalie: aggiunta sospetta di credenziali a un'app OAuth
Sono stati estesi i rilevamenti anomalie per includere l'aggiunta sospetta di credenziali con privilegi a un'app OAuth. Il nuovo rilevamento è ora disponibile e abilitato automaticamente. Il rilevamento può indicare che un utente malintenzionato ha compromesso l'app e la usa per attività dannose. Per altre informazioni, vedere Aggiunta insolita di credenziali a un'app OAuth.Controllo avanzato per le attività di individuazione IT shadow
È stato aggiornato il controllo per le attività IT shadow per includere le azioni eseguite dagli amministratori. Le nuove attività seguenti sono ora disponibili nel log attività e possono essere usate come parte dell'esperienza di analisi Cloud App Security.- Assegnazione di tag o rimozione di tag alle app
- Creazione, aggiornamento o eliminazione di agenti di raccolta log
- Creazione, aggiornamento o eliminazione di origini dati
Nuovi endpoint API REST di arricchimento dei dati
Sono stati aggiunti gli endpoint api di arricchimento dati seguenti che consentono di gestire completamente gli intervalli di indirizzi IP usando l'API. Usare lo script di gestione di esempio per iniziare. Per altre informazioni sugli intervalli, vedere Uso di intervalli IP e tag.
Aggiornamenti realizzato nel 2020
Nota
I nomi dei prodotti di Protezione dalle minacce di Microsoft stanno cambiando. Altre informazioni su questo e altri aggiornamenti sono disponibili qui. I nuovi nomi verranno usati nelle versioni future.
Cloud App Security versione 187 e 188
Data di rilascio: 22 novembre 2020
Nuova integrazione it shadow con Menlo Security
È stata aggiunta l'integrazione nativa con Menlo Security che offre visibilità IT shadow sull'uso delle app e sul controllo sull'accesso alle app. Per altre informazioni, vedere Integrare Cloud App Security con Menlo Security.Nuovo parser di log WatchGuard di Cloud Discovery
Cloud App Security Cloud Discovery analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare il formato WatchGuard. Per un elenco dei parser di log supportati, vedere Firewall e proxy supportati.Nuova autorizzazione per il ruolo di amministratore globale di Cloud Discovery
Cloud App Security ora consente agli utenti con il ruolo di amministratore globale di Cloud Discovery di creare token API e usare tutte le API correlate a Cloud Discovery. Per altre informazioni sul ruolo, vedere Ruoli di amministratore Cloud App Security predefiniti.Importante
Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.
Dispositivo di scorrimento di sensibilità migliorato: Viaggio impossibile
È stato aggiornato il dispositivo di scorrimento di riservatezza per gli spostamenti impossibili per configurare livelli di sensibilità diversi per ambiti utente diversi, consentendo un controllo avanzato sulla fedeltà degli avvisi per gli ambiti utente. Ad esempio, è possibile definire un livello di riservatezza superiore per gli amministratori rispetto ad altri utenti dell'organizzazione. Per altre informazioni su questo criterio di rilevamento anomalie, vedere Viaggio impossibile.Suffisso url proxy avanzato per i controlli sessione (implementazione graduale)
Il 7 giugno 2020 è stato avviato l'implementazione graduale dei controlli sessione proxy avanzati per usare un suffisso unificato che non include aree denominate. Ad esempio, gli utenti visualizzano<AppName>.mcas.ms
il suffisso anziché<AppName>.<Region>.cas.ms
. Se si bloccano regolarmente i domini nelle appliance o nei gateway di rete, assicurarsi di consentire l'elenco di tutti i domini elencati in Controlli di accesso e sessione.
Cloud App Security versione 184, 185 e 186
Data di rilascio: 25 ottobre 2020
Nuova esperienza migliorata di monitoraggio e gestione degli avvisi
Nell'ambito dei miglioramenti in corso per il monitoraggio e la gestione degli avvisi, la pagina avvisi Cloud App Security è stata migliorata in base al feedback dell'utente. Nell'esperienza avanzata, gli stati Risolti e Ignorati vengono sostituiti dallo stato Chiuso con un tipo di risoluzione. Altre informazioniNuova impostazione di gravità globale per i segnali inviati a Microsoft Defender per endpoint
È stata aggiunta la possibilità di impostare l'impostazione di gravità globale per i segnali inviati a Microsoft Defender per endpoint. Per altre informazioni, vedere Come integrare Microsoft Defender per endpoint con Cloud App Security.Nuovo report delle raccomandazioni sulla sicurezza
Cloud App Security offre valutazioni della configurazione della sicurezza per Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP) che forniscono informazioni dettagliate sulle lacune di configurazione della sicurezza nell'ambiente multicloud. È ora possibile esportare report dettagliati sulle raccomandazioni di sicurezza per monitorare, comprendere e personalizzare gli ambienti cloud per proteggere meglio l'organizzazione. Per altre informazioni sull'esportazione del report, vedere Report consigli sulla sicurezza.Suffisso url proxy avanzato per i controlli sessione (implementazione graduale)
Il 7 giugno 2020 è stato avviato l'implementazione graduale dei controlli sessione proxy avanzati per usare un suffisso unificato che non include aree denominate. Ad esempio, gli utenti visualizzano<AppName>.mcas.ms
il suffisso anziché<AppName>.<Region>.cas.ms
. Se si bloccano regolarmente i domini nelle appliance o nei gateway di rete, assicurarsi di consentire l'elenco di tutti i domini elencati in Controlli di accesso e sessione.Aggiornamenti al Catalogo app cloud
Sono stati apportati gli aggiornamenti seguenti al Catalogo app cloud:- Teams Amministrazione Center è stato aggiornato come app autonoma
- Amministrazione Microsoft 365 Center è stato rinominato portale di Office
Aggiornamento della terminologia
Il termine computer è stato aggiornato al dispositivo nell'ambito dell'impegno generale di Microsoft per allineare la terminologia tra i prodotti.
Cloud App Security versione 182 e 183
Data di rilascio: 6 settembre 2020
-
Controlli di accesso e sessione per portale di Azure disponibilità generale
Controllo app per l'accesso condizionale per il portale di Azure è ora disponibile a livello generale. Per altre informazioni, vedere Proteggere le app con Microsoft Defender for Cloud Apps controllo app per l'accesso condizionale.
Cloud App Security versione 181
Data di rilascio: 9 agosto 2020
Nuovo parser di log Menlo Security di Cloud Discovery
Cloud App Security Cloud Discovery analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare il formato CEF di Menlo Security. Per un elenco dei parser di log supportati, vedere Firewall e proxy supportati.Il nome di Azure Active Directory (AD) Cloud App Discovery viene visualizzato nel portale
Per le licenze di Azure AD P1 e P2, il nome del prodotto nel portale è stato aggiornato a Cloud App Discovery. Altre informazioni su Cloud App Discovery.
Cloud App Security versione 179 e 180
Data di rilascio: 26 luglio 2020
Nuovo rilevamento anomalie: attività di download di file di app OAuth sospette
Sono stati estesi i rilevamenti anomalie per includere attività di download sospette da parte di un'app OAuth. Il nuovo rilevamento è ora disponibile e abilitato automaticamente per avvisare l'utente quando un'app OAuth scarica più file da Microsoft SharePoint o Microsoft OneDrive in modo insolito per l'utente.Miglioramenti delle prestazioni tramite la memorizzazione nella cache del proxy per i controlli sessione (implementazione graduale)
Sono stati apportati miglioramenti aggiuntivi delle prestazioni ai controlli sessione, migliorando i meccanismi di memorizzazione nella cache del contenuto. Il servizio migliorato è ancora più semplificato e offre una maggiore velocità di risposta quando si usano i controlli di sessione. I controlli sessione non memorizzano nella cache il contenuto privato, allineandosi agli standard appropriati per memorizzare nella cache solo il contenuto condiviso (pubblico). Per altre informazioni, vedere Funzionamento del controllo sessione.Nuova funzionalità: Salvare le query di configurazione della sicurezza
È stata aggiunta la possibilità di salvare le query per i filtri del dashboard di configurazione della sicurezza per Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP). Ciò consente di semplificare ancora di più le indagini future riutilizzando le query comuni. Altre informazioni sulle raccomandazioni per la configurazione della sicurezza.Avvisi di rilevamento anomalie avanzati
Sono state estese le informazioni fornite per gli avvisi di rilevamento anomalie per includere un mapping alla corrispondente tattica MITRE ATT&CK. Questo mapping consente di comprendere la fase e l'impatto dell'attacco e di facilitare le indagini. Altre informazioni su Come analizzare gli avvisi di rilevamento anomalie.Logica di rilevamento avanzata: attività ransomware
È stata aggiornata la logica di rilevamento per l'attività ransomware per garantire una maggiore accuratezza e un volume di avvisi ridotto. Per altre informazioni su questo criterio di rilevamento anomalie, vedere Attività ransomware.Report del comportamento di sicurezza delle identità: Visibilità dei tag
Sono stati aggiunti tag di entità ai report del comportamento di sicurezza delle identità che forniscono informazioni aggiuntive sulle entità. Ad esempio, il tag Sensitive consente di identificare gli utenti a rischio e di assegnare priorità alle indagini. Altre informazioni sull'analisi degli utenti a rischio.
Cloud App Security versione 178
Data di rilascio: 28 giugno 2020
Nuove configurazioni di sicurezza per Google Cloud Platform (implementazione graduale)
Sono state ampliate le configurazioni di sicurezza multicloud per fornire raccomandazioni sulla sicurezza per Google Cloud Platform, in base al benchmark CIS GCP. Con questa nuova funzionalità, Cloud App Security offre alle organizzazioni un'unica visualizzazione per il monitoraggio dello stato di conformità in tutte le piattaforme cloud, incluse le sottoscrizioni di Azure, gli account AWS e ora i progetti GCP.Disponibilità generale dei nuovi connettori di app
Sono stati aggiunti i connettori di app seguenti al portfolio di connettori API disponibili a livello generale, offrendo maggiore visibilità e controllo sul modo in cui le app vengono usate nell'organizzazione:Nuova disponibilità generale per il rilevamento di malware in tempo reale
Sono stati espansi i controlli sessione per rilevare potenziali malware usando Microsoft Threat Intelligence durante il caricamento o il download di file. Il nuovo rilevamento è ora disponibile a livello generale e può essere configurato per bloccare automaticamente i file identificati come potenziali malware. Per altre informazioni, vedere Bloccare il malware durante il caricamento o il download.Accesso avanzato e controlli di sessione con qualsiasi disponibilità generale IdP
Il supporto dei controlli di accesso e sessione per le app SAML configurate con qualsiasi provider di identità è ora disponibile a livello generale. Per altre informazioni, vedere Proteggere le app con Microsoft Defender for Cloud Apps controllo app per l'accesso condizionale.Miglioramento dell'analisi del computer rischioso
Cloud App Security consente di identificare i computer a rischio nell'ambito dell'indagine di individuazione IT shadow. A questo punto, è stato aggiunto il livello di rischio Microsoft Defender Advanced Threat Protection Machine alla pagina dei computer che offre agli analisti più contesto durante l'analisi dei computer nell'organizzazione. Per altre informazioni, vedere Analizzare i dispositivi in Cloud App Security.Nuova funzionalità: disabilitazione self-service del connettore app (implementazione graduale)
È stata aggiunta la possibilità di disabilitare i connettori di app direttamente in Cloud App Security. Per altre informazioni, vedere Disabilitare i connettori di app.
Cloud App Security versione 177
Data di rilascio: 14 giugno 2020
Nuovo rilevamento malware in tempo reale (anteprima, implementazione graduale)
Sono stati espansi i controlli sessione per rilevare potenziali malware usando Microsoft Threat Intelligence durante il caricamento o il download di file. Il nuovo rilevamento è ora disponibile e può essere configurato per bloccare automaticamente i file identificati come potenziali malware. Per altre informazioni, vedere Bloccare il malware durante il caricamento o il download.Nuovo supporto dei token di accesso per i controlli di accesso e sessione
È stata aggiunta la possibilità di considerare il token di accesso e le richieste di codice come account di accesso durante l'onboarding delle app per l'accesso e i controlli di sessione. Per usare i token, selezionare l'icona a forma di ingranaggio delle impostazioni, selezionare Controllo app per l'accesso condizionale, modificare l'app pertinente (menu > a tre punti Modifica app), selezionare Considera token di accesso e richieste di codice come account di accesso dell'app e quindi selezionare Salva. Per altre informazioni, vedere Proteggere le app con Microsoft Defender for Cloud Apps controllo app per l'accesso condizionale.Suffisso url proxy avanzato per i controlli sessione (implementazione graduale)
Il 7 giugno 2020 è stato avviato l'implementazione graduale dei controlli sessione proxy avanzati per usare un suffisso unificato che non include aree denominate. Ad esempio, gli utenti visualizzano<AppName>.mcas.ms
il suffisso anziché<AppName>.<Region>.cas.ms
. Se si bloccano regolarmente i domini nelle appliance o nei gateway di rete, assicurarsi di consentire l'elenco di tutti i domini elencati in Controlli di accesso e sessione.Nuova documentazione
Cloud App Security documentazione è stata espansa per includere il nuovo contenuto seguente:- Uso dell'API REST Cloud App Security: informazioni sulle funzionalità dell'API e sull'integrazione delle applicazioni con Cloud App Security.
- Analizzare gli avvisi di rilevamento anomalie: acquisire familiarità con gli avvisi UEBA disponibili, il loro significato, identificare il rischio che rappresentano, comprendere l'ambito di una violazione e l'azione che è possibile intraprendere per correggere la situazione.
Cloud App Security versione 176
Data di rilascio: 31 maggio 2020
Nuova funzionalità di privacy delle attività
È stata migliorata la possibilità di determinare in modo granulare quali utenti si desidera monitorare con la possibilità di rendere private le attività. Questa nuova funzionalità consente di specificare gli utenti in base all'appartenenza ai gruppi le cui attività verranno nascoste per impostazione predefinita. Solo gli amministratori autorizzati hanno la possibilità di scegliere di visualizzare queste attività private, con ogni istanza sottoposta a controllo nel log di governance. Per altre informazioni, vedere Privacy delle attività.Nuova integrazione con La raccolta di Azure Active Directory (Azure AD)
È stata usata l'integrazione nativa con Azure AD per consentire di passare direttamente da un'app nel Catalogo app cloud alla corrispondente app della raccolta di Azure AD e gestirla nella raccolta. Per altre informazioni, vedere Gestire le app con La raccolta di Azure AD.Nuova opzione di feedback disponibile nei criteri selezionati
Siamo interessati a ricevere commenti e suggerimenti e a scoprire come possiamo aiutarti. Ora una nuova finestra di dialogo di feedback offre l'opportunità di migliorare Cloud App Security, durante la creazione, la modifica o l'eliminazione di un file, il rilevamento anomalie o i criteri di sessione.Suffisso url proxy avanzato per i controlli sessione (implementazione graduale)
A partire dal 7 giugno 2020, stiamo gradualmente implementando i controlli della sessione proxy avanzati per usare un suffisso unificato che non include aree denominate. Ad esempio, gli utenti visualizzano<AppName>.mcas.ms
il suffisso anziché<AppName>.<Region>.cas.ms
. Se si bloccano regolarmente i domini nelle appliance o nei gateway di rete, assicurarsi di consentire l'elenco di tutti i domini elencati in Controlli di accesso e sessione.Miglioramenti delle prestazioni per i controlli sessione (implementazione graduale)
Sono stati apportati miglioramenti significativi alle prestazioni di rete per il servizio proxy. Il servizio migliorato è ancora più semplificato e offre una maggiore velocità di risposta quando si usano i controlli di sessione.Nuovo rilevamento attività rischioso: accesso non riuscito insolito
La funzionalità corrente è stata espansa per rilevare comportamenti rischiosi. Il nuovo rilevamento è ora disponibile predefinito e abilitato automaticamente per avvisare l'utente quando viene identificato un tentativo di accesso non riuscito insolito. I tentativi di accesso non riusciti insoliti possono essere un'indicazione di un potenziale attacco di forza bruta con spray password (noto anche come metodo basso e lento ). Questo rilevamento influisce sul punteggio di priorità generale dell'indagine dell'utente.Esperienza di tabella migliorata
È stata aggiunta la possibilità di ridimensionare la larghezza delle colonne della tabella in modo da poter ampliare o restringere le colonne per personalizzare e migliorare il modo in cui si visualizzano le tabelle. È anche possibile ripristinare il layout originale selezionando il menu delle impostazioni della tabella e scegliendo Larghezza predefinita.
Cloud App Security versione 175
Data di rilascio: 17 maggio 2020
Nuova integrazione di Shadow IT Discovery con Corrata (anteprima)
È stata aggiunta l'integrazione nativa con Corrata che offre visibilità IT shadow sull'uso delle app e sul controllo sull'accesso alle app. Per altre informazioni, vedere Integrare Cloud App Security con Corrata.Nuovi parser di log di Cloud Discovery
Cloud App Security Cloud Discovery analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare Corrata e Cisco ASA con i formati di log FirePOWER 6.4. Per un elenco dei parser di log supportati, vedere Firewall e proxy supportati.Dashboard avanzato (implementazione graduale) Nell'ambito dei miglioramenti in corso per la progettazione del portale, è ora in corso l'implementazione graduale del dashboard di Cloud App Security migliorato. Il dashboard è stato modernizzato in base al feedback e offre un'esperienza utente migliorata con contenuti e dati aggiornati. Per altre informazioni, vedere Distribuzione graduale del dashboard avanzato.
Governance avanzata: conferma della compromissione dell'utente per i rilevamenti di anomalie
Le azioni di governance correnti per i criteri di anomalia sono state espanse in modo da includere Conferma compromissione utente che consente di proteggere in modo proattivo l'ambiente da attività utente sospette. Per altre informazioni, vedere Azioni di governance delle attività.
Cloud App Security versione 173 e 174
Data di rilascio: 26 aprile 2020
-
Nuovo formato CEF agente SIEM per gli avvisi
Nell'ambito del nostro impegno per arricchire le informazioni sugli avvisi fornite nei file CEF usati dai server SIEM generici, il formato è stato esteso per includere i campi client seguenti:Indirizzo IPv4
Indirizzo IPv6
Percorso dell'indirizzo IP
Per altre informazioni, vedere Formato di file CEF.
-
Logica di rilevamento migliorata: viaggio impossibile
È stata aggiornata la logica di rilevamento per gli spostamenti impossibili per offrire una maggiore accuratezza e un volume di avvisi ridotto. Per altre informazioni su questo criterio di rilevamento anomalie, vedere Viaggio impossibile.
Cloud App Security versione 172
Data di rilascio: 5 aprile 2020
Controlli di accesso e sessione avanzati con qualsiasi IdP (anteprima)
I controlli di accesso e sessione supportano ora le app SAML configurate con qualsiasi provider di identità. L'anteprima pubblica di questa nuova funzionalità è ora in fase di implementazione graduale. Per altre informazioni, vedere Proteggere le app con Microsoft Defender for Cloud Apps controllo app per l'accesso condizionale.Nuova deanonymizzazione bulk di utenti e computer
È stato ampliato e semplificato il processo di deanonymizzazione di uno o più utenti e computer in fase di analisi. Per altre informazioni sulla deanonymizzazione bulk, vedere Funzionamento dell'anonimizzazione dei dati.
Cloud App Security versione 170 e 171
Data di rilascio: 22 marzo 2020
Nuovo rilevamento anomalie: area insolita per le risorse cloud (anteprima)
È stata espansa la funzionalità corrente per rilevare comportamenti anomali per AWS. Il nuovo rilevamento è ora disponibile e abilitato automaticamente per avvisare l'utente quando viene creata una risorsa in un'area AWS in cui l'attività non viene normalmente eseguita. Gli utenti malintenzionati usano spesso i crediti AWS di un'organizzazione per eseguire attività dannose, ad esempio il crypto mining. Il rilevamento di questo comportamento anomalo può contribuire a mitigare un attacco.Nuovi modelli di criteri attività per Microsoft Teams
Cloud App Security offre ora i nuovi modelli di criteri attività seguenti che consentono di rilevare attività potenzialmente sospette in Microsoft Teams:- Modifica del livello di accesso (Teams): Avvisi quando il livello di accesso di un team viene modificato da privato a pubblico.
- Aggiunta dell'utente esterno (Teams): Avvisi quando un utente esterno viene aggiunto a un team.
- Eliminazione di massa (Teams): Avvisi quando un utente elimina un numero elevato di team.
Integrazione di Azure Active Directory (Azure AD) Identity Protection
È ora possibile controllare la gravità degli avvisi di Azure AD Identity Protection inseriti in Cloud App Security. Inoltre, se non è già stato abilitato il rilevamento dell'accesso rischioso di Azure AD , il rilevamento viene abilitato automaticamente per inserire avvisi di gravità elevata. Per altre informazioni, vedere Integrazione di Azure Active Directory Identity Protection.
Cloud App Security versione 169
Data di rilascio: 1° marzo 2020
Nuovo rilevamento per Workday
Sono stati espansi gli avvisi di comportamento anomali correnti per Workday. I nuovi avvisi includono i rilevamenti di georilevazione utente seguenti:Raccolta avanzata dei log di Salesforce
Cloud App Security supporta ora il registro eventi orario di Salesforce. I log eventi orari offrono un monitoraggio accelerato e quasi in tempo reale delle attività degli utenti. Per altre informazioni, vedere Connect Salesforce.Supporto per la configurazione della sicurezza AWS tramite un account master
Cloud App Security supporta ora l'uso di un account master. La connessione dell'account master consente di ricevere raccomandazioni sulla sicurezza per tutti gli account membro in tutte le aree. Per altre informazioni sulla connessione con un account master, vedere Come connettere la configurazione di sicurezza AWS a Defender for Cloud Apps.Supporto dei controlli sessione per i browser moderni
Cloud App Security controlli sessione include ora il supporto per il nuovo browser Microsoft Edge basato su Chromium. Anche se continuiamo a supportare le versioni più recenti di Internet Explorer e la versione legacy di Microsoft Edge, il supporto è limitato e ti consigliamo di usare il nuovo browser Microsoft Edge.
Cloud App Security versione 165, 166, 167 e 168
Data di rilascio: 16 febbraio 2020
Nuove app bloccate non approvate con Microsoft Defender ATP
Cloud App Security ha esteso l'integrazione nativa con Microsoft Defender Advanced Threat Protection (ATP). È ora possibile bloccare l'accesso alle app contrassegnate come non approvate usando Microsoft Defender funzionalità di protezione di rete di ATP. Per altre informazioni, vedere Bloccare l'accesso alle app cloud non approvate.Nuovo rilevamento anomalie dell'app OAuth
È stata espansa la funzionalità corrente per rilevare il consenso di app OAuth dannose. Il nuovo rilevamento è ora disponibile e abilitato automaticamente per avvisare l'utente quando un'app OAuth potenzialmente dannosa è autorizzata nell'ambiente. Questo rilevamento usa le competenze microsoft di ricerca e intelligence sulle minacce per identificare le app dannose.Aggiornamenti dell'agente di raccolta log
L'agente di raccolta log basato su Docker è stato migliorato con gli aggiornamenti importanti seguenti:Aggiornamento della versione del sistema operativo del contenitore
Patch sulle vulnerabilità di sicurezza Java
Aggiornamento del servizio Syslog
Miglioramenti della stabilità e delle prestazioni
È consigliabile aggiornare l'ambiente a questa nuova versione. Per altre informazioni, vedere Modalità di distribuzione dell'agente di raccolta log.
Supporto per ServiceNow New York
Cloud App Security supporta ora la versione più recente (New York) di ServiceNow. Per informazioni sulla protezione di ServiceNow, vedere Connettere ServiceNow a Microsoft Cloud App Security.Logica di rilevamento migliorata: viaggio impossibile
È stata aggiornata la logica di rilevamento per i viaggi impossibili per offrire una copertura migliorata e una maggiore precisione. Come parte di questo aggiornamento, è stata aggiornata anche la logica di rilevamento per spostamenti impossibili dalle reti aziendali.Nuova soglia per i criteri di attività
È stata aggiunta una soglia per i criteri attività per gestire il volume di avvisi. I criteri che attivano un volume elevato di corrispondenze per diversi giorni vengono disabilitati automaticamente. Se si riceve un avviso di sistema in merito, è consigliabile provare a perfezionare i criteri aggiungendo filtri aggiuntivi o, se si usano criteri per la creazione di report, provare a salvarli come query.
Aggiornamenti realizzato nel 2019
Cloud App Security versione 162, 163 e 164
Data di rilascio: 8 dicembre 2019
-
Passare ad attività e avvisi SIEM in formato CEF
Il formato URL del portale (CS1) per le informazioni sull'attività e sugli avvisi inviate da Cloud App Security ai SIEM è cambiato inhttps://<tenant_name>.portal.cloudappsecurity.com
e non contiene più la posizione del data center. I clienti che usano criteri di ricerca per l'URL del portale devono aggiornare il modello in modo da riflettere questa modifica.
Cloud App Security versione 160 e 161
Data di rilascio: 3 novembre 2019
Dati di individuazione in Azure Sentinel (anteprima)
Cloud App Security ora si integra con Azure Sentinel. La condivisione di dati di avviso e individuazione con Azure Sentinel offre i vantaggi seguenti:Abilitare la correlazione dei dati di individuazione con altre origini dati per un'analisi più approfondita.
Visualizzare i dati in Power BI con dashboard predefiniti o creare visualizzazioni personalizzate.
Con Log Analytics è possibile usufruire di periodi di conservazione più lunghi.
Per altre informazioni, vedere Integrazione di Azure Sentinel.
Connettore Google Cloud Platform (anteprima)
Cloud App Security sta estendendo le funzionalità di monitoraggio IaaS oltre Amazon Web Services e Azure e ora supporta Google Cloud Platform. In questo modo è possibile connettere e monitorare facilmente tutti i carichi di lavoro GCP con Cloud App Security. La connessione offre un potente set di strumenti per proteggere l'ambiente GCP, tra cui:Visibilità su tutte le attività eseguite tramite la console di amministrazione e le chiamate API.
Possibilità di creare criteri personalizzati e usare modelli predefiniti per generare avvisi sugli eventi rischiosi.
Tutte le attività GCP sono coperte dal motore di rilevamento anomalie e avvisano automaticamente su qualsiasi comportamento sospetto, ad esempio viaggi impossibili, attività di massa sospette e attività da un nuovo paese/area geografica.
Per altre informazioni, vedere Connettere Google Workspace a Microsoft Defender for Cloud Apps.
Nuovi modelli di criteri
Cloud App Security include ora nuovi modelli di criteri attività predefiniti per le procedure consigliate per la sicurezza di Google Cloud Platform.Parser di log di Cloud Discovery avanzato
Cloud App Security Cloud Discovery analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Il parser di log predefinito di Cloud Discovery supporta ora il formato di log di Ironport WSA 10.5.1.Pagina di destinazione utente personalizzabile per i controlli sessione
È stata avviata la possibilità per gli amministratori di personalizzare la pagina di destinazione visualizzata dagli utenti quando si accede a un'app a cui vengono applicati criteri di sessione. È ora possibile visualizzare il logo dell'organizzazione e personalizzare il messaggio visualizzato. Per iniziare a personalizzare, passare alla pagina Impostazioni e in Controllo app di accesso al cloud selezionare Monitoraggio utente.Nuovi rilevamenti
Modifiche sospette del servizio di registrazione AWS (anteprima): avvisa quando un utente apporta modifiche al servizio di registrazione CloudTrail. Ad esempio, gli utenti malintenzionati spesso disattivano il controllo in CloudTrail per nascondere le impronte del loro attacco.
Più attività di creazione di macchine virtuali: avvisa quando un utente esegue un numero insolito di attività di creazione della macchina virtuale rispetto alla baseline appresa. Ora si applica ad AWS.
Cloud App Security versione 159
Data di rilascio: 6 ottobre 2019
Nuovo parser di log ContentKeeper di Cloud Discovery
Cloud App Security Cloud Discovery analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare i formati di log di ContentKeeper. Per un elenco dei parser di log supportati, vedere Firewall e proxy supportati.Nuovi rilevamenti
I nuovi criteri di rilevamento anomalie seguenti sono disponibili e abilitati automaticamente:Attività sospetta di eliminazione della posta elettronica (anteprima)
Avvisa quando un utente esegue attività insolite di eliminazione della posta elettronica. Questo criterio consente di rilevare le cassette postali degli utenti che possono essere compromesse da potenziali vettori di attacco, ad esempio la comunicazione di comando e controllo (C&C/C2) tramite posta elettronica.Condivisione di più report di Power BI (anteprima)
Avvisa quando un utente esegue un numero insolito di attività di condivisione dei report di Power BI rispetto alla baseline appresa.Attività di creazione di più macchine virtuali (anteprima)
Avvisa quando un utente esegue un numero insolito di attività di creazione di macchine virtuali rispetto alla baseline appresa. Attualmente si applica ad Azure.Più attività di eliminazione dell'archiviazione (anteprima)
Avvisa quando un utente esegue un numero insolito di attività di eliminazione dell'archiviazione rispetto alla baseline appresa. Attualmente si applica ad Azure.
Cloud App Security versione 158
Data di rilascio: 15 settembre 2019
Personalizzare il nome del report esecutivo di Cloud Discovery
Il report esecutivo di Cloud Discovery offre una panoramica dell'uso di Shadow IT nell'organizzazione. È ora possibile personalizzare il nome del report prima di generarlo. Per altre informazioni, vedere Generare un report esecutivo di Cloud Discovery.Report panoramica sui nuovi criteri
Cloud App Security rileva le corrispondenze dei criteri e, se definito, registra gli avvisi che è possibile usare per comprendere più a fondo l'ambiente cloud. È ora possibile esportare un report di panoramica dei criteri che mostra le metriche di avviso aggregate per ogni criterio per consentire di monitorare, comprendere e personalizzare i criteri per proteggere meglio l'organizzazione. Per altre informazioni sull'esportazione del report, vedere Report panoramica dei criteri.
Cloud App Security versione 157
Data di rilascio: 1 settembre 2019
Promemoria: fine del supporto per TLS 1.0 e 1.1 l'8 settembre
Microsoft sta spostando tutti i suoi Servizi online in Transport Layer Security (TLS) 1.2+ per fornire la crittografia migliore della classe. Pertanto, a partire dall'8 settembre 2019 Cloud App Security non supporterà più TLS 1.0 e 1.1 e le connessioni che usano questi protocolli non saranno supportate. Per altre informazioni sull'impatto della modifica, vedere il nostro post di blog.Nuovo rilevamento: condivisione sospetta di Microsoft Power BI (anteprima)
I nuovi criteri sospetti di condivisione dei report di Power BI sono ora disponibili predefiniti e abilitati automaticamente per avvisare l'utente quando un report di Power BI potenzialmente sensibile viene condiviso in modo sospetto all'esterno dell'organizzazione.Nuova funzionalità di esportazione per il controllo delle app OAuth
Cloud App Security controlla tutte le attività di autorizzazione OAuth per fornire un monitoraggio completo e un'analisi completa delle attività eseguite. Ora è anche possibile esportare i dettagli degli utenti che hanno autorizzato un'app OAuth specifica, fornendo informazioni aggiuntive sugli utenti, che è quindi possibile usare per ulteriori analisi.Controllo avanzato degli eventi di Okta
Cloud App Security supporta ora la nuova API log di sistema rilasciata da Okta. Per altre informazioni sulla connessione di Okta, vedere Connettere Okta.Connettore Workday (anteprima)
Un nuovo connettore di app è ora disponibile per Workday. È ora possibile connettere Workday a Cloud App Security per monitorare le attività e proteggere gli utenti e le attività. Per altre informazioni, vedere Connettere Workday.Valutazione avanzata per il fattore di rischio "Criteri password"
Cloud App Catalog offre ora una valutazione granulare per il fattore di rischio dei criteri password . Passando il puntatore del mouse sull'icona delle informazioni, è possibile visualizzare una suddivisione dei criteri specifici applicati dall'app.
Cloud App Security versione 156
Data di rilascio: 18 agosto 2019
Nuovi parser di log di Cloud Discovery
Cloud App Security Cloud Discovery analizza un'ampia gamma di log del traffico per classificare e assegnare punteggi alle app. Cloud Discovery include ora un parser di log predefinito per supportare i formati di log Stormshield e Forcepoint LEEF.Miglioramenti del log attività
Cloud App Security offre ora una maggiore visibilità sulle attività non classificate eseguite dalle app nell'ambiente. Queste attività sono disponibili nel log attività e anche nei criteri attività. Per visualizzare le attività non classificate, nel filtro Tipo selezionare Non specificato. Per altre informazioni sui filtri attività, vedere Filtri attività e query.Miglioramento delle indagini utente rischiose
Cloud App Security consente di identificare gli utenti a rischio nella pagina Utenti e account in base a gruppi, app e persino ruoli specifici. A questo punto è anche possibile analizzare gli utenti dell'organizzazione in base al punteggio di priorità di indagine . Per altre informazioni, vedere Comprendere il punteggio di priorità dell'indagine.Miglioramenti dei criteri di attività
È ora possibile creare avvisi dei criteri attività in base agli oggetti attività. Ad esempio, questa funzionalità consente di creare avvisi sulle modifiche ai ruoli amministrativi di Azure Active Directory. Per altre informazioni sugli oggetti attività, vedere Filtri attività.
Cloud App Security versione 155
Data di rilascio: 4 agosto 2019
Nuovi modelli di criteri
Cloud App Security include ora nuovi modelli di criteri attività predefiniti per le procedure consigliate per la sicurezza DI AWS.Avviso: Fine del supporto per TLS 1.0 e 1.1 l'8 settembre
Microsoft sta spostando tutti i suoi Servizi online in Transport Layer Security (TLS) 1.2+ per fornire la crittografia migliore della classe. Pertanto, a partire dall'8 settembre 2019 Cloud App Security non supporterà più TLS 1.0 e 1.1 e le connessioni che usano questi protocolli non saranno supportate. Per altre informazioni sull'impatto della modifica, vedere il nostro post di blog.Logica migliorata per le attività di accesso interattive (implementazione graduale)
Si sta implementando gradualmente una nuova logica per identificare se un'attività di accesso di Azure Active Directory è interattiva. La nuova logica migliora la capacità di Cloud App Security di visualizzare solo le attività di accesso avviate da un utente.
Cloud App Security versione 154
Data di rilascio: 21 luglio 2019
L'onboarding e la distribuzione del controllo app per l'accesso condizionale per qualsiasi app sono ora disponibili a livello generale
Dall'anteprima del controllo app per l'accesso condizionale per qualsiasi app il mese scorso, abbiamo ricevuto un feedback straordinario e siamo entusiasti di annunciare la disponibilità generale. Questa nuova funzionalità consente di distribuire qualsiasi app Web in modo che funzioni con i criteri di sessione e di accesso, consentendo un potente monitoraggio e controllo in tempo reale.Valutazione della configurazione della sicurezza per AWS
Cloud App Security sta gradualmente implementando la possibilità di ottenere una valutazione della configurazione della sicurezza dell'ambiente Amazon Web Services per la conformità CIS e fornisce raccomandazioni per configurazioni mancanti e controlli di sicurezza. Questa funzionalità offre alle organizzazioni un'unica visualizzazione per il monitoraggio dello stato di conformità per tutti gli account AWS connessi.Rilevamenti anomalie dell'app OAuth
È stata espansa la funzionalità corrente per rilevare app OAuth sospette. Sono ora disponibili quattro nuovi rilevamenti predefiniti che profilano i metadati delle app OAuth autorizzate nell'organizzazione per identificare quelle potenzialmente dannose.
Cloud App Security versione 153
Data di rilascio: 7 luglio 2019
Supporto avanzato di Dropbox
Cloud App Security supporta ora l'azione di governance del cestino per Dropbox: questa azione di governance può essere usata manualmente o automaticamente come parte di un criterio di file.Nuove app in primo piano per il controllo delle app di accesso al cloud
Controllo app per l'accesso condizionale per le app in primo piano seguenti è ora disponibile a livello generale:- OneDrive for Business
- SharePoint Online
- Azure DevOps
- Exchange Online
- Power BI
Autorizzare i file identificati come malware
Cloud App Security analizza i file delle app connesse per individuare l'esposizione alla prevenzione della perdita dei dati e il malware. È ora possibile autorizzare i file identificati come malware ma che sono stati confermati sicuri a seguito di un'indagine. L'autorizzazione di un file lo rimuove dal report di rilevamento malware ed elimina le corrispondenze future in questo file. Per altre informazioni sul rilevamento di malware, vedere Cloud App Security rilevamento anomalie.
Cloud App Security versione 152
Data di rilascio: 23 giugno 2019
-
Distribuire il controllo app per l'accesso condizionale per qualsiasi app (anteprima)
Siamo lieti di annunciare che il supporto per il controllo app per l'accesso condizionale è stato esteso a qualsiasi app Web, oltre al supporto avanzato già offerto per le applicazioni in primo piano. Questa nuova funzionalità consente di distribuire qualsiasi app Web in modo che funzioni con i criteri di sessione e di accesso, consentendo un potente monitoraggio e controllo in tempo reale. Ad esempio, è possibile proteggere i download con etichette di Information Protection di Azure, bloccare il caricamento di documenti sensibili, fornendo il controllo, tra gli altri. -
Controllo delle attività del portale
Cloud App Security controlla tutte le attività di amministratore nel portale per fornire un monitoraggio completo e un'analisi completa delle attività eseguite. Ora è anche possibile esportare fino a 90 giorni di attività per ulteriori indagini e analisi, ad esempio il controllo di un amministratore che esamina un utente specifico o visualizza avvisi specifici. Per esportare il log, passare alla pagina Gestisci impostazioni di accesso amministratore . -
Disconnessione sessione personalizzata dal portale di Cloud App Security
È ora possibile configurare le sessioni di disconnessione automatica dalle sessioni di amministrazione al portale che sono inattive per più tempo di un periodo specificato.
Cloud App Security versione 151
Data di rilascio: 9 giugno 2019
-
UEBA ibrido - Integrazione nativa con Azure ATP (anteprima)
Cloud App Security ora si integra in modo nativo con Azure ATP per offrire un'unica visualizzazione delle attività di identità nelle app cloud e nella rete locale. Per altre informazioni, vedere Integrazione di Azure Advanced Threat Protection. -
Miglioramenti di UEBA
Per identificare le minacce che rientrano sotto il radar, Cloud App Security ora usa la profilatura univoca per fornire punteggi di rischio per singole attività e avvisi. I punteggi di rischio possono essere usati per identificare le attività che non sono sufficientemente sospette da attivare gli avvisi. Tuttavia, aggregando i punteggi di rischio al punteggio di priorità di indagine di un utente, Cloud App Security consente di identificare il comportamento rischioso e di concentrare l'analisi. Queste nuove funzionalità sono ora disponibili nella pagina utente riprogettata. -
Nuovo fattore di rischio aggiunto al Catalogo app cloud
Cloud App Catalog include ora il fattore di rischio Piano di ripristino di emergenza per consentire di valutare le app nel Catalogo app cloud per il supporto della continuità aziendale. -
Disponibilità generale del connettore Microsoft Flow
Dall'anteprima del supporto di Microsoft Cloud App Security per il connettore Microsoft Flow dell'anno scorso, il connettore è ora disponibile a livello generale. -
Miglioramento della governance automatizzato per i criteri file
Cloud App Security supporta ora la configurazione dell'azione di governance del cestino per i criteri file: questa azione di governance consente di spostare automaticamente i file nella cartella del cestino. -
Supporto avanzato di Google Drive
Cloud App Security supporta ora l'azione di governance del cestino per Google Drive: questa azione di governance consente di spostare i file di Google Drive nella cartella del cestino. -
Nuova autorizzazione per i ruoli Amministratore app e Amministratore gruppo
I ruoli Amministratore app/istanza e Amministratore gruppo utenti ora supportano l'accesso in sola lettura. -
Attività di accesso all'autenticazione legacy (implementazione graduale)
Cloud App Security ora presenta le attività di accesso di Azure Active Directory che usano protocolli legacy, ad esempio ActiveSync. Queste attività di accesso possono essere visualizzate nel log attività e possono essere usate durante la configurazione dei criteri.
Cloud App Security versione 150
Data di rilascio: 26 maggio 2019
-
Miglioramento dell'esportazione degli avvisi
Quando si esportano avvisi in csv dalla pagina Avvisi , i risultati ora includono la data di risoluzione o di rimozione degli avvisi.
Cloud App Security versione 148 e 149
Data di rilascio: 12 maggio 2019
Connettore di app Webex disponibile
Un nuovo connettore di app è ora disponibile per Cisco Webex Teams in anteprima pubblica. È ora possibile connettere Microsoft Cloud App Security a Cisco Webex Teams per monitorare e proteggere utenti, attività e file. Per altre informazioni, vedere Connect WebexNuove posizioni del Servizio di classificazione dati Microsoft
Microsoft Data Classification Service è ora disponibile in quattro nuove località: Australia, India, Canada e Giappone. Se il tenant di Office si trova in queste posizioni, è ora possibile usare il servizio di classificazione dei dati Microsoft come metodo di ispezione del contenuto in Microsoft Cloud App Security criteri di file.Individuazione di Shadow PaaS e IaaS
Microsoft Cloud App Security ha esteso le sue funzionalità di Cloud Discovery e ora fornisce anche Shadow IT per le risorse ospitate in soluzioni IaaS e PaaS come Microsoft Azure, Amazon Web Services e Google Cloud Platform. Cloud Discovery offre ora visibilità sull'esecuzione di app personalizzate su IaaS e PaaS, sugli account di archiviazione creati e altro ancora. Usare questa nuova funzionalità per individuare le risorse esistenti, chi accede a ognuna di esse e la quantità di traffico trasmessa.Attestazione dell'app
Microsoft Cloud App Security conformità e valutazione dei rischi consente ora ai provider di servizi cloud di attestare che l'app è aggiornata nel Catalogo app cloud. Questo progetto pilota consente ai provider di servizi cloud di compilare un questionario di attestazione automatica basato sugli attributi di rischio del Catalogo app cloud per assicurarsi che la valutazione dei rischi in Cloud App Security sia accurata e aggiornata. Gli utenti possono quindi ottenere un'indicazione su quali attributi di rischio sono stati attestati dal provider (anziché valutati dal team Cloud App Security) e quando ogni attributo è stato inviato dal provider. Per altre informazioni, vedere Attestare l'app.Granularità del carico di lavoro di Microsoft 365
Quando si connette Microsoft 365 a Microsoft Cloud App Security, è ora possibile controllare i carichi di lavoro da connettere. Ad esempio, i clienti interessati solo a connettere Microsoft 365 per il monitoraggio delle attività possono farlo ora durante il processo di connessione o modificando un connettore Microsoft 365 esistente. Come parte di questa modifica, OneDrive e SharePoint non verranno più visualizzati come connettori separati, ma verranno inclusi nel connettore Microsoft 365 come carico di lavoro file di Microsoft 365 . I clienti con un connettore Microsoft 365 esistente non sono interessati da questa modifica.Supporto avanzato di Teams
È ora possibile monitorare e bloccare l'invio di messaggi nell'app Web di Teams in tempo reale configurando criteri di sessione in base al contenuto sensibile.
Cloud App Security versione 147
Data di rilascio: 14 aprile 2019
Nuovo parser di log di Cloud Discovery
Cloud App Security Cloud Discovery include ora un parser di log predefinito per supportare il formato di log Palo Alto LEEF.Aggiornamenti dei criteri di sessione
- Metodo di ispezione del contenuto aggiuntivo per i criteri di sessione: quando si impostano i criteri di sessione, è ora possibile scegliere Servizio di classificazione dati come metodo di ispezione del contenuto per i file. Il servizio di classificazione dei dati offre all'utente un'ampia gamma di tipi sensibili predefiniti da usare per identificare le informazioni sensibili.
- Controllo avanzato delle autorizzazioni per i file nei criteri di sessione: quando si creano criteri di sessione per controllare i download tramite Cloud App Security, è ora possibile applicare automaticamente le autorizzazioni per utente, ad esempio di sola lettura, ai documenti al momento del download dalle app cloud. Ciò offre un livello maggiore di flessibilità e la possibilità di proteggere le informazioni oltre le etichette aziendali preconfigurate.
- Controllo download file di grandi dimensioni: quando l'ispezione del contenuto è abilitata nei criteri di sessione, è ora possibile controllare cosa accade quando un utente tenta di scaricare un file di grandi dimensioni. Se il file è troppo grande per l'analisi al download, è possibile scegliere se verrà bloccato o consentito.
Cloud App Security versione 146
Data di rilascio: 31 marzo 2019
-
Miglioramento del viaggio impossibile
Il rilevamento dei viaggi impossibili è stato migliorato con il supporto dedicato per paesi/aree geografiche vicine. -
Supporto aggiuntivo degli attributi per il parser CEF generico
Il supporto del parser di log di Cloud Discovery per il formato CEF generico è stato migliorato per supportare attributi aggiuntivi. -
Accesso con ambito ai report di Cloud Discovery
Oltre al ruolo Individuazione Amministrazione, è ora possibile definire l'ambito dell'accesso a report di individuazione specifici. Questo miglioramento consente di configurare i privilegi per i dati di siti e business unit specifici. -
Nuovo supporto per i ruoli: Lettore globale
Microsoft Cloud App Security supporta ora il ruolo Lettore globale di Azure AD. Il lettore globale ha accesso completo in sola lettura a tutti gli aspetti di Microsoft Cloud App Security, ma non può modificare le impostazioni o eseguire azioni.
Cloud App Security versione 145
Data di rilascio: 17 marzo 2019
-
Microsoft Defender'integrazione atp è ora disponibile a livello generale
L'anno scorso è stata annunciata l'integrazione con Windows Defender Advanced Threat Protection che migliora l'individuazione di Shadow IT nell'organizzazione e la estende oltre la rete aziendale. Abilitata con un solo clic, siamo lieti di annunciare che questa integrazione univoca è ora disponibile a livello generale. -
supporto crm Dynamics 365
Cloud App Security aggiunto il monitoraggio e il controllo in tempo reale per Dynamics 365 CRM, per consentire di proteggere le applicazioni aziendali e il contenuto sensibile archiviato in queste app. Per altre informazioni sulle operazioni che è possibile eseguire con Dynamics 365 CRM, vedere questo articolo.
Cloud App Security versione 144
Data di rilascio: 3 marzo 2019
Analisi dei secOps unificati per ambienti ibridi
Poiché molte organizzazioni hanno ambienti ibridi, gli attacchi iniziano nel cloud e quindi si indirizzano all'ambiente locale, il che significa che i team SecOps devono analizzare questi attacchi da più posizioni. Combinando segnali provenienti da origini cloud e locali, tra cui Microsoft Cloud App Security, Azure ATP e Azure AD Identity Protection, Microsoft consente agli analisti della sicurezza di fornire informazioni unificate sull'identità e sull'utente in un'unica console, eliminando la necessità di alternare le soluzioni di sicurezza. In questo modo, i team SecOps hanno più tempo e le informazioni appropriate per prendere decisioni migliori e correggere attivamente le minacce e i rischi di identità reali. Per altre informazioni, vedere Unified SecOps Investigation for Hybrid EnvironmentsFunzionalità di sandboxing per il rilevamento di malware (implementazione graduale)
le funzionalità di rilevamento malware di Cloud App Security sono in fase di espansione per includere la possibilità di identificare il malware zero-day tramite la tecnologia avanzata sandboxing.
Come parte di questa funzionalità, Cloud App Security identifica automaticamente i file sospetti e li fa esplodere per cercare il comportamento sospetto dei file e gli indicatori che il file ha finalità dannose (malware). Come parte di questa modifica, i criteri di rilevamento malware includono ora un campo Tipo di rilevamento che consente di filtrare in base all'intelligence sulle minacce e al sandboxing.Aggiornamenti dell'accesso condizionale
Controllo app per l'accesso condizionale ha aggiunto la possibilità di monitorare e bloccare le attività seguenti:- Caricamenti di file in qualsiasi app: abilitare scenari come impedire il caricamento di estensioni malware note e garantire che gli utenti proteggano i file con Azure Information Protection prima del caricamento.
- Copiare e incollare in qualsiasi app: arrotondamento di controlli affidabili dell'esfiltrazione dei dati che includevano già il controllo delle attività di download, stampa e personalizzate, ad esempio la condivisione.
- Invia messaggio: assicurarsi che i dati personali, ad esempio le password, non vengano condivisi negli strumenti di collaborazione più diffusi, ad esempio Slack, Salesforce e Workplace da Facebook.
- I criteri di sessione includono ora modelli predefiniti per consentire all'organizzazione di abilitare senza sforzo il monitoraggio e il controllo in tempo reale sulle app approvate, ad esempio blocca il caricamento in base all'ispezione del contenuto in tempo reale.
Cloud App Security versione 143
Data di rilascio: 17 febbraio 2019
Distribuzione dell'ambito per le istanze dell'app
La distribuzione con ambito può ora essere configurata a livello di istanza dell'app, consentendo una maggiore granularità e controllo.Miglioramenti del ruolo
- I ruoli dell'amministratore dei dati e dell'operatore di sicurezza Microsoft 365 sono ora supportati in Cloud App Security. Il ruolo di amministratore dei dati consente agli utenti di gestire tutti i file correlati e visualizzare i report di Cloud Discovery. Gli operatori di sicurezza hanno l'autorizzazione per gestire gli avvisi e visualizzare la configurazione dei criteri.
- Il ruolo lettore di sicurezza ora ha la possibilità di configurare l'agente SIEM, consentendo una migliore definizione dell'ambito delle autorizzazioni.
Supporto di Microsoft Flow
Cloud App Security ora monitora le attività degli utenti in Microsoft Flow. Le attività supportate sono le attività segnalate da Flow al log di controllo di Microsoft 365.Raggruppamento di entità di avviso
La pagina Avviso raggruppa ora le entità correlate coinvolte in un avviso per facilitare l'analisi.
Cloud App Security versione 142
Data di rilascio: 3 febbraio 2019
Configurazione dei criteri di sessione in Azure AD
È ora possibile configurare i criteri di sessione per monitorare gli utenti o bloccare i download in tempo reale, direttamente nell'accesso condizionale di Azure AD. È comunque possibile configurare i criteri di sessione avanzati direttamente in Cloud App Security. Per altre informazioni, vedere Proteggere le app con Microsoft Defender for Cloud Apps controllo app per l'accesso condizionale.Query suggerite e salvate per le app OAuth
Le query suggerite sono state aggiunte alla pagina delle app OAuth e forniscono modelli di indagine predefiniti per filtrare le app OAuth. Le query suggerite includono filtri personalizzati per identificare le app rischiose, ad esempio le app autorizzate dagli amministratori. Le query salvate consentono di salvare query personalizzate per un uso futuro, in modo analogo alle query salvate attualmente disponibili nelle pagine Log attività e Individuazione.Configurazione predefinita del controllo di Microsoft 365
Se si vuole abilitare il monitoraggio delle attività di Microsoft 365 in Cloud App Security, è ora necessario abilitare il controllo nel Centro sicurezza e conformità di Office, il risultato è una modifica al controllo di Microsoft 365. Questa modifica deve essere eseguita solo se non è già stato abilitato il monitoraggio delle attività di Microsoft 365 in Cloud App Security.Supporto avanzato di Box
Cloud App Security supporta ora due nuove azioni di governance per Box:Scadenza collegamento condiviso : questa azione di governance consente di impostare una data di scadenza per un collegamento condiviso dopo il quale non sarà più attivo.
Livello di accesso del collegamento di condivisione delle modifiche : questa azione di governance consente di modificare il livello di accesso del collegamento condiviso solo tra società, solo collaboratori e pubblico.
Supporto per più posizioni in OneDrive
Cloud App Security ora offre visibilità completa nei file di OneDrive, anche se sono distribuiti in più posizioni geografiche. La protezione è ora disponibile per i file che si trovano nelle posizioni aggiuntive e nella posizione principale.Miglioramento della navigazione nel portale
Il portale Cloud App Security è stato migliorato per offrire una navigazione migliore e un migliore allineamento Cloud App Security con gli altri servizi di sicurezza di Microsoft, per semplificare l'uso.
Cloud App Security versione 141
Data di rilascio: 20 gennaio 2019
Miglioramenti della valutazione dei rischi cloud
- La valutazione dei rischi delle app cloud è stata migliorata con due nuove esperienze.
- Un nuovo attributo Tipo di dati valuta il tipo di contenuto che gli utenti possono caricare nell'app. È possibile usare questo attributo per valutare un'app in base alla sensibilità di ogni tipo di dati nell'organizzazione.
- Per ottenere una panoramica dei rischi più completa di un'app, è ora possibile passare facilmente dalla valutazione dei rischi dell'app alla valutazione dei rischi della società di hosting facendo clic sull'attributo Società di hosting .
- La valutazione dei rischi delle app cloud è stata migliorata con due nuove esperienze.
Contesto di file avanzato per l'analisi degli avvisi di rilevamento anomalie
- L'analisi del rilevamento anomalie è stata migliorata per consentire di visualizzare altre informazioni dettagliate associate ai file coinvolti in un avviso. Quando vengono attivati avvisi per avvisi di attività insolite correlati ai file (download, condivisione, eliminazione), questo drill-down è disponibile. Ad esempio, se la maggior parte dei file interessati proviene dalla stessa cartella o condivide la stessa estensione di file, queste informazioni dettagliate verranno visualizzate nella sezione Rischio aggiuntivo dell'avviso.
Query per l'analisi dei file
- Cloud App Security la possibilità di creare e salvare query personalizzate è stata estesa alla pagina File. Le query nella pagina File consentono di creare modelli di query che possono essere riutilizzati per un'analisi approfondita.
Cloud App Security versione 139, 140
Data di rilascio: 6 gennaio 2019
Modifica nel rilevamento dei file
I file condivisi con tutti in SharePoint e One Drive sono ora considerati internia causa delle modifiche apportate a SharePoint e One Drive. Pertanto, se viene rilevato un file condiviso con tutti, verrà ora considerato come un file interno, che influisce sul modo in cui il file viene gestito dai criteri e visualizzato nella pagina dei file.Modifica nel monitoraggio dei file
Il comportamento di monitoraggio dei file predefinito è stato modificato per i clienti nuovi e inattivi. È ora necessario attivare il monitoraggio dei file per abilitare la funzionalità, tramite File di impostazioni>. I clienti attivi esistenti non saranno interessati da questa modifica.Ottimizzazione avanzata per i criteri di rilevamento anomalie
È ora possibile influire sul motore di rilevamento anomalie per eliminare o visualizzare gli avvisi in base alle proprie preferenze.- Nei criteri Viaggio impossibile è possibile impostare il dispositivo di scorrimento di riservatezza per determinare il livello di comportamento anomalo necessario prima che venga attivato un avviso.
- È anche possibile configurare se gli avvisi per l'attività provenienti da paesi/aree geografiche non frequenti, indirizzi IP anonimi, indirizzi IP sospetti e viaggi impossibili devono analizzare sia gli account di accesso non riusciti che gli accessi riusciti o solo gli accessi riusciti.
Supporto per più catene di trust
Controllo app per l'accesso condizionale supporta ora l'aggiunta e l'uso di più certificati radice o intermedi attendibili come forma di gestione dei dispositivi.Nuovo ruolo Cloud Discovery (implementazione graduale)
Cloud App Security ora fornisce un nuovo ruolo di amministratore per gli utenti di Cloud Discovery. Questo ruolo può essere usato per definire l'ambito dell'accesso di un utente amministratore solo alle impostazioni e ai dati di Cloud Discovery all'interno del portale di Cloud App Security.Supporto per Microsoft Purview Information Protection etichette unificate (implementazione graduale)
Cloud App Security supporta ora Microsoft Purview Information Protection etichette unificate. Per i clienti che hanno già migrato le etichette di classificazione per il Centro sicurezza e conformità di Microsoft 365, Cloud App Security identificheranno e lavoreranno con queste etichette come descritto in Integrazione con Azure Information Protection.
Supporto per l'etichettatura di file PDF (implementazione graduale)
Per i clienti che usano etichette unificate, Cloud App Security ora supporta l'etichettatura automatica per i file PDF.
Aggiornamenti realizzato nel 2018
Cloud App Security versione 138
Data di rilascio: 9 dicembre 2018
Caricamento automatico dei log con Docker in Windows
Cloud App Security supporta ora il caricamento automatico dei log per Windows 10 (fall creators update) e Windows Server, versione 1709 e successive con Docker per Windows. Per altre informazioni e istruzioni su come configurare questa funzionalità, vedere Docker in Windows locale.Cloud App Security si integra con Microsoft Flow per fornire playbook di orchestrazione e automazione degli avvisi personalizzati. Per altre informazioni e istruzioni di integrazione, vedere Integrazione con Microsoft Flow.
Cloud App Security versione 137
Data di rilascio: 25 novembre 2018
Aggiunta del supporto per Dynamics
Cloud App Security include ora il supporto per le attività di Microsoft Dynamics supportate nel log di controllo di Microsoft 365.Analisi del contenuto crittografato (anteprima)
Cloud App Security consente ora di analizzare il contenuto protetto dalle etichette di protezione Information Protection di Azure. In questo modo è possibile trovare contenuto sensibile, anche nei file che sono già stati crittografati da Azure Information Protection.Heads up - nuova terminologia!
Il nome delle funzionalità di autorizzazioni dell'app è stato modificato per maggiore chiarezza, ora denominato app OAuth.
Cloud App Security versione 136
Data di rilascio: 11 novembre 2018
Aggiornamenti di Cloud Discovery
Il parser di log personalizzato è stato migliorato per supportare formati di log del traffico Web aggiuntivi e più complessi. Come parte di questi miglioramenti, gli utenti possono ora immettere intestazioni personalizzate per i file di log CSV senza intestazione, usare delimitatori speciali per i file chiave-valore, elaborare il formato di file Syslog e altro ancora.Nuovi criteri di rilevamento anomalie
Regole di manipolazione della posta in arrivo sospette: questo criterio profila l'ambiente e attiva gli avvisi quando vengono impostate regole sospette che eliminano o spostano messaggi o cartelle nella posta in arrivo di un utente. Ciò può indicare che l'account dell'utente è compromesso, che i messaggi vengono intenzionalmente nascosti e che la cassetta postale viene usata per distribuire posta indesiderata o malware nell'organizzazione.Supporto per i gruppi nei criteri di autorizzazione delle app
Cloud App Security ora offre la possibilità di definire i criteri di autorizzazione delle app in modo più granulare, in base alle appartenenze ai gruppi degli utenti che hanno autorizzato le app. Ad esempio, un amministratore può decidere di impostare un criterio che revoca le app non comuni se richiedono autorizzazioni elevate, solo se l'utente che ha autorizzato le autorizzazioni è membro del gruppo administrators.Controllo app per l'accesso condizionale si integra ora con le app locali tramite Azure Active Directory Application Proxy
- Azure AD Application Proxy offre l'accesso Single Sign-On e l'accesso remoto sicuro per le app Web ospitate in locale.
- Queste app Web locali possono ora essere instradate a Microsoft Cloud App Security tramite l'accesso condizionale di Azure AD per fornire controlli e monitoraggio in tempo reale, tramite criteri di accesso e sessione.
Cloud App Security versione 133, 134, 135
Data di rilascio: ottobre 2018
Nuovi criteri di rilevamento anomalie implementati gradualmente
- I nuovi criteri di esfiltrazione dei dati alle app non approvate vengono abilitati automaticamente per avvisare l'utente quando un utente o un indirizzo IP usa un'app non approvata per eseguire un'attività simile a un tentativo di esfiltrare informazioni dall'organizzazione.
- Il nuovo criterio Attività di eliminazione multipla delle macchine virtuali profila l'ambiente e attiva avvisi quando gli utenti eliminano più macchine virtuali in una singola sessione, rispetto alla baseline nell'organizzazione.
- I nuovi criteri di esfiltrazione dei dati alle app non approvate vengono abilitati automaticamente per avvisare l'utente quando un utente o un indirizzo IP usa un'app non approvata per eseguire un'attività simile a un tentativo di esfiltrare informazioni dall'organizzazione.
Servizio di classificazione dei dati disponibile per APAC
- L'ispezione del contenuto del servizio di classificazione dei dati è ora disponibile per i clienti APAC. Per un elenco completo del supporto a livello di area, vedere Integrazione di Microsoft Data Classification Services.
Supporto di Cloud Discovery per i-Filter
- La funzionalità Cloud App Security Cloud Discovery offre ora un supporto avanzato per il parser syslog i-Filter.
Cloud App Security versione 132
Data di rilascio: 25 settembre 2018
Controllo app per l'accesso condizionale per Microsoft 365 è ora disponibile in anteprima pubblica
- Controllo app per l'accesso condizionale supporta ora anche Microsoft 365 e qualsiasi app configurata con Open ID Connect.
- Inviare commenti e suggerimenti dall'interno di una sessione: questo nuovo strumento consente di fornire commenti e suggerimenti al team Cloud App Security sulle prestazioni di un'applicazione sotto il controllo della sessione, direttamente dall'interno della sessione.
Integrazione nativa con Microsoft Defender ATP per Shadow IT Discovery oltre la propria azienda
- Microsoft Cloud App Security ora si integra in modo nativo con Windows Defender Advanced Threat Protection (ATP) per offrire funzionalità di individuazione Shadow IT senza distribuzione per l'uso di app cloud in rete aziendale. In questo modo è possibile eseguire Cloud Discovery nei computer, anche quando non si trovano all'interno della rete aziendale. Consente anche l'analisi basata su computer: dopo aver identificato un utente rischioso, è possibile controllare tutti i computer a cui l'utente ha effettuato l'accesso per rilevare potenziali rischi; se si identifica un computer rischioso, è possibile controllare tutti gli utenti che lo hanno usato per analizzare i potenziali rischi. Per altre informazioni, vedere Integrazione di Windows Defender Advanced Threat Protection con Microsoft Cloud App Security.
Ispezione del contenuto per i file crittografati
- Cloud App Security supporta ora l'ispezione del contenuto dei file protetti crittografati protetti con Azure Information Protection. È ora possibile esaminare questi file crittografati per la riclassificazione proposta e identificare l'esposizione DLP aggiuntiva e le violazioni dei criteri di sicurezza.
Cloud App Security versione 131
Data di rilascio: 2 settembre 2018
Revocare automaticamente le autorizzazioni per le app OAuth rischiose
È ora possibile controllare a quali app OAuth gli utenti hanno accesso revocando l'autorizzazione dell'app per le app OAuth in Office, Google o Salesforce. Quando si creano criteri di autorizzazione dell'app, è ora possibile impostare il criterio per revocare l'autorizzazione di un'app.Parser predefinito aggiuntivo di Cloud Discovery supportato
Cloud Discovery supporta ora il formato di log cloud di Forcepoint Web Security.
Cloud App Security versione 130
Data di rilascio: 22 agosto 2018
Nuova barra dei menu
Per offrire un'esperienza di amministrazione più coerente tra i prodotti Microsoft 365 e consentire di passare più facilmente tra le soluzioni di sicurezza Microsoft, la barra dei menu del portale Cloud App Security è stata spostata sul lato sinistro dello schermo. Questa esperienza di spostamento coerente consente di orientarsi quando si passa da un portale di sicurezza Microsoft a un altro.Impatto sul punteggio dell'app OAuth
È ora possibile inviare il feedback del team Cloud App Security per segnalare se nell'organizzazione è stata individuata un'app OAuth che sembra dannosa. Questa nuova funzionalità consente di far parte della community della sicurezza e di migliorare il punteggio di rischio e l'analisi dei rischi delle app OAuth. Per altre informazioni, vedere Gestire app permiOAuth appsssions.Nuovi parser di Cloud Discovery
I parser di Cloud Discovery supportano ora iboss Secure Cloud Gateway e Sophos XG.
Cloud App Security versione 129
Data di rilascio: 5 agosto 2018
Nuovi criteri di rilevamento anomalie - Regole di posta elettronica sospette
Sono stati aggiunti nuovi criteri di rilevamento anomalie che rilevano regole di inoltro di posta elettronica sospette, ad esempio se un utente ha creato una regola di posta in arrivo che inoltra una copia di tutti i messaggi di posta elettronica a un indirizzo esterno.Questa versione include correzioni e miglioramenti per più problemi.
Cloud App Security versione 128
Data di rilascio: 22 luglio 2018
Azioni delle app OAuth in più app
Per le app OAuth a cui sono state concesse le autorizzazioni per le app, è ora possibile vietare o approvare più app in una singola azione. Ad esempio, è possibile esaminare tutte le app a cui è stata concessa l'autorizzazione dagli utenti dell'organizzazione, selezionare tutte le app che si desidera vietare e quindi fare clic su Ban apps to revoke all consent granted (Non consentire più agli utenti di concedere l'autorizzazione a tali app). Per altre informazioni, vedere Gestire le app OAuth.Supporto avanzato per le applicazioni di Azure
Per Azure è ora in corso l'implementazione graduale della possibilità di rilevare le applicazioni come attività dell'account utente eseguite dalle applicazioni di Azure (sia interne che esterne). In questo modo è possibile creare criteri che avvisano l'utente se un'applicazione esegue attività impreviste e non autorizzate. Per altre informazioni, vedere Connettere Azure a Microsoft Cloud App Security.Motore di classificazione dei dati aggiornato con nuovi tipi sensibili GDPR
Il servizio di classificazione dei dati Cloud App Security ha aggiunto nuovi tipi sensibili GDPR al motore di classificazione dei dati per consentire di rilevare il contenuto correlato al GDPR nei file.Aggiornamenti al Catalogo app cloud
Cloud App Catalog include ora una categoria di rischio legale (oltre a Generale, Sicurezza e conformità) che consente di gestire la privacy dei dati e la conformità alla proprietà, inclusa la conformità al GDPR. Per valutare la conformità al GDPR di ogni app cloud, la nuova categoria di rischio contiene l'informativa sulla conformità al GDPR del servizio cloud e lo stato di ogni controllo del framework GDPR. Nell'ambito di questo miglioramento, gli attributi di rischio seguenti sono stati spostati da un'altra categoria di rischio alla categoria Legal:- DMCA
- Proprietà dei dati
- Criteri di conservazione dei dati
Inoltre, la nuova categoria di rischio viene segnata separatamente in modo da poter configurare la ponderazione del punteggio in base alle preferenze e alle priorità. Per altre informazioni, vedere Punteggio di rischio.
Nuova query suggerita: GDPR pronto
È disponibile una nuova query suggerita che consente di identificare le app individuate pronte per il GDPR. Poiché il GDPR è diventato di recente una priorità assoluta per gli amministratori della sicurezza, questa query consente di identificare facilmente le app pronte per il GDPR e attenuare le minacce valutando il rischio di quelle che non lo sono.
Cloud App Security versione 127
Data di rilascio: 8 luglio 2018
- È ora possibile visualizzare le attività generiche per Microsoft 365. Nel log attività e nei criteri attività è ora possibile filtrare le attività di Microsoft 365 per le attività non specificate . La revisione di queste attività consente di analizzare le informazioni sulle attività eseguite che non sono ancora classificate in base al tipo in Cloud App Security ed è possibile usare queste attività per inviare richieste al team Cloud App Security per creare nuovi tipi di attività in base a queste attività.
Cloud App Security versione 126
Data di rilascio: 24 giugno 2018
Disponibilità generale del controllo app per l'accesso condizionale
Il controllo app per l'accesso condizionale (proxy inverso) di Microsoft Cloud App Security è ora disponibile a livello generale per tutte le applicazioni SAML. Controllo app per l'accesso condizionale si integra direttamente con i criteri di accesso condizionale di Azure AD per monitorare e controllare le sessioni degli utenti in tempo reale, consentendo al contempo la produttività. Dalla prima anteprima della funzionalità, sono state apportate molte funzionalità e miglioramenti, tra cui:- Possibilità di creare criteri di accesso per gestire l'accesso alle stesse app dai client nativi, oltre a creare criteri di sessione per il traffico del browser.
- Il processo di onboarding delle app è stato semplificato per supportare applicazioni SAML personalizzate nell'organizzazione.
- Come parte della rete di Azure in tutto il mondo, l'integrazione e l'interfaccia sono state migliorate per un'esperienza facile per gli utenti che si trovano in qualsiasi parte del mondo.
Ispezione del contenuto con microsoft data classification service ga
L'integrazione di Microsoft Cloud App Security con Microsoft Data Classification Services è ora disponibile a livello generale. Questa integrazione consente di usare il servizio di classificazione dei dati Microsoft in modo nativo per classificare i file nelle app cloud. Per altre informazioni, vedere Integrazione di Microsoft Data Classification Services. Questa funzionalità è attualmente disponibile solo negli Stati Uniti e in Europa (esclusa la Francia).Report esecutivo di Cloud Discovery
Microsoft Cloud App Security sta gradualmente implementando la possibilità di generare un report PDF esecutivo di Cloud Discovery. Questo report offre una panoramica dell'uso di Shadow IT identificato nell'organizzazione, evidenziando le app e gli utenti principali in uso in generale e nelle categorie principali e si concentra sul rischio rappresentato da Shadow IT nell'organizzazione. Inoltre, il report fornisce un elenco di raccomandazioni su come migliorare la visibilità e il controllo su Shadow IT nell'organizzazione. Usare questo report per assicurarsi che i rischi e le minacce potenziali vengano rimossi e che l'organizzazione rimanga sicura e sicura.Rilevare i software dannosi.
La funzionalità di rilevamento malware viene implementata gradualmente che rileva automaticamente i file dannosi nell'archiviazione cloud, indipendentemente dal tipo di file. Microsoft Cloud App Security usa l'intelligence sulle minacce di Microsoft per riconoscere se determinati file sono associati ad attacchi malware noti o sono potenzialmente dannosi. Per altre informazioni, vedere Criteri di rilevamento anomalie.Correzione automatizzata per le attività sospette
È ora possibile impostare azioni di correzione automatiche per la sessione sospetta attivata dai criteri di rilevamento anomalie. Questo miglioramento consente di ricevere immediatamente un avviso quando si verifica una violazione e di applicare automaticamente azioni di governance, ad esempio sospendere l'utente. Per altre informazioni, vedere Criteri di rilevamento anomalie.Valutazione della configurazione della sicurezza per Azure
Microsoft Cloud App Security sta gradualmente implementando la possibilità di ottenere una valutazione della configurazione della sicurezza dell'ambiente Azure e fornisce raccomandazioni per la configurazione e il controllo di sicurezza mancanti. Ad esempio, consente di sapere se manca l'autenticazione a più fattori per gli utenti amministratori. Per altre informazioni, vedere Integrazione di Cloud Security Posture Management.Rilevamento automatico delle app OAuth rischiose
Oltre all'analisi esistente delle app OAuth connesse all'ambiente, Microsoft Cloud App Security sta gradualmente implementando la possibilità di impostare notifiche automatizzate per comunicare quando un'app OAuth soddisfa determinati criteri. Ad esempio, è possibile ricevere automaticamente un avviso quando sono presenti app che richiedono un livello di autorizzazione elevato e sono state autorizzate da più di 50 utenti. Per altre informazioni, vedere Criteri di autorizzazione dell'app.Supporto per mssp (Managed Security Service Provider Management)
Microsoft Cloud App Security offre ora un'esperienza di gestione migliore per i provider di servizi microsoft. Gli utenti esterni possono ora essere configurati come amministratori e assegnare uno dei ruoli attualmente disponibili in Microsoft Cloud App Security. Inoltre, per consentire ai provider del servizio gestito di fornire servizi tra più tenant dei clienti, gli amministratori che dispongono dei diritti di accesso a più tenant possono ora cambiare facilmente i tenant all'interno del portale. Per informazioni sulla gestione degli amministratori, vedere Gestire gli amministratori.Integrazione con disponibilità generale DLP esterna
Microsoft Cloud App Security consente di usare gli investimenti esistenti in sistemi di classificazione di terze parti, ad esempio soluzioni di prevenzione della perdita dei dati (DLP) e consente di analizzare il contenuto delle applicazioni cloud usando distribuzioni esistenti in esecuzione nell'ambiente. Per altre informazioni, vedere Integrazione DLP esterna.
Cloud App Security versione 125
Data di rilascio: 10 giugno 2018
Nuova funzionalità di indagine da parte dei principali utenti:
Microsoft Cloud App Security aggiunto una nuova scheda di indagine al dashboard che mostra gli utenti principali in base al numero di avvisi di rilevamento delle minacce aperti. Questa scheda di indagine consente di concentrare l'analisi delle minacce sugli utenti con il maggior numero di sessioni sospette.Supporto per i bucket AWS S3:
Microsoft Cloud App Security ora è in grado di rilevare i bucket AWS S3 e i relativi livelli di condivisione. In questo modo vengono forniti avvisi e visibilità nei bucket AWS accessibili pubblicamente. In questo modo è anche possibile creare criteri basati su bucket e applicare la governance automatica. Inoltre, è disponibile un nuovo modello di criteri denominato Bucket S3 accessibili pubblicamente (AWS) che è possibile usare per creare facilmente un criterio per gestire l'archiviazione AWS. Per abilitare queste nuove funzionalità, assicurarsi di aggiornare le app connesse aws aggiungendo le nuove autorizzazioni descritte in Connect AWS.Amministrazione privilegi in base ai gruppi di utenti:
È ora possibile impostare le autorizzazioni amministrative su Microsoft Cloud App Security amministratori per gruppo di utenti. Ad esempio, è possibile impostare un utente specifico come amministratore solo per gli utenti in Germania. Ciò consentirebbe all'utente di visualizzare e modificare le informazioni in Microsoft Cloud App Security solo per il gruppo di utenti "Germania - tutti gli utenti". Per altre informazioni, vedere Gestione dell'accesso amministratore.
Cloud App Security versione 124
Data di rilascio: 27 maggio 2018
Valutazione dei rischi GDPR aggiunta al Catalogo app cloud
Sono stati aggiunti 13 nuovi fattori di rischio a Microsoft Cloud App Security. Questi fattori di rischio seguono l'elenco di controllo del framework GDPR per consentire di valutare le app nel Catalogo app cloud in base alle normative GDPR.Eseguire l'integrazione con il servizio di classificazione dei dati Microsoft
Microsoft Cloud App Security ora consente di usare il servizio di classificazione dei dati Microsoft in modo nativo per classificare i file nelle app cloud. Microsoft Data Classification Service offre un'esperienza unificata di protezione delle informazioni in Microsoft 365, Azure Information Protection e Microsoft Cloud App Security. Consente di estendere lo stesso framework di classificazione dei dati alle app cloud di terze parti protette da Microsoft Cloud App Security, applicando le decisioni già prese in un numero ancora maggiore di app.Connettersi a Microsoft Azure (implementazione graduale)
Microsoft Cloud App Security estende le funzionalità di monitoraggio IaaS oltre Amazon Web Services e ora supporta Microsoft Azure. In questo modo è possibile connettersi e monitorare facilmente tutte le sottoscrizioni di Azure con Cloud App Security. Questa connessione offre un potente set di strumenti per proteggere l'ambiente Azure, tra cui:Visibilità su tutte le attività eseguite tramite il portale
Possibilità di creare criteri personalizzati per segnalare comportamenti indesiderati e la possibilità di proteggere automaticamente i possibili utenti a rischio sospendendoli o forzandoli a eseguire di nuovo l'accesso.
Tutte le attività di Azure sono coperte dal motore di rilevamento anomalie e segnalano automaticamente eventuali comportamenti sospetti nel portale di Azure, ad esempio viaggi impossibili, attività di massa sospette e attività da un nuovo paese/area geografica.
Per altre informazioni, vedere Connettere Azure a Microsoft Cloud App Security.
Distribuzioni con ambito (implementazione graduale)
Microsoft Cloud App Security offre alle aziende la possibilità di determinare in modo granulare quali utenti vogliono monitorare e proteggere in base all'appartenenza ai gruppi. Questa funzionalità consente di selezionare gli utenti le cui attività non verranno visualizzate per nessuna delle applicazioni protette. La funzionalità di monitoraggio con ambito è particolarmente utile per:- Conformità: se le normative di conformità richiedono l'astenersi dal monitorare gli utenti di determinati paesi o aree geografiche a causa delle normative locali.
- Licenze: se si vuole monitorare un minor numero di utenti per rimanere entro i limiti delle licenze di Microsoft Cloud App Security. Per ulteriori informazioni, vedere Distribuzione con ambito.
Avviso dell'app violata per le app individuate
È ora disponibile un avviso predefinito per notificare quando una delle app individuate di un tenant viene violata. L'avviso fornisce informazioni sull'ora e la data della violazione, che gli utenti hanno usato l'app, e si collega a fonti disponibili pubblicamente che forniscono informazioni sulla violazione.Nuovo server di posta elettronica
il server di posta di Cloud App Security è stato modificato e usa intervalli di indirizzi IP diversi. Per assicurarsi di poter ricevere notifiche, aggiungere i nuovi indirizzi IP all'elenco di autorizzazioni per la protezione dalla posta indesiderata. Per gli utenti che personalizzano le notifiche, Microsoft Cloud App Security consente di usare MailChimp®, un servizio di posta elettronica di terze parti. Per l'elenco degli indirizzi IP del server di posta e le istruzioni per abilitare l'uso di MailChimp, vedere Requisiti di rete e impostazioni di posta elettronica.
Cloud App Security versione 123
Data di rilascio: 13 maggio 2018
-
Definizione dell'ambito dei criteri di rilevamento anomalie:
È ora possibile definire l'ambito dei criteri di rilevamento anomalie. In questo modo è possibile impostare ogni criterio di rilevamento anomalie in modo da includere solo utenti o gruppi specifici e escludere utenti o gruppi specifici. Ad esempio, è possibile impostare l'Attività dal rilevamento di un paese non frequente per ignorare un utente specifico che viaggia di frequente.
Cloud App Security versione 122
Data di rilascio: 29 aprile 2018
Implementazione graduale: è ora possibile impostare le autorizzazioni amministrative per gli amministratori di Microsoft Cloud App Security per ogni app. Ad esempio, è possibile impostare un utente specifico come amministratore solo per G Suite. Ciò consentirebbe all'utente di visualizzare e modificare le informazioni in Microsoft Cloud App Security solo quando si riferisce esclusivamente a G Suite. Per altre informazioni, vedere Gestione dell'accesso amministratore.
Implementazione graduale: i ruoli di amministratore di Okta sono ora visibili in Microsoft Cloud App Security e sono disponibili per ogni ruolo come tag in Impostazioni Gruppi>di utenti.
Cloud App Security versione 121
Data di rilascio: 22 aprile 2018
L'anteprima pubblica del controllo app per l'accesso condizionale (precedentemente noto come proxy Cloud App Security) è stata migliorata con funzionalità che facilitano la visibilità e il controllo delle varie applicazioni. È ora possibile creare un criterio di sessione con un filtro tipo di attività , per monitorare e bloccare varie attività specifiche dell'app. Questo nuovo filtro aumenta le funzionalità di controllo del download dei file esistenti, per fornire un controllo completo delle applicazioni nell'organizzazione e funziona di pari passo con l'accesso condizionale di Azure Active Directory, per fornire visibilità e controllo in tempo reale sulle sessioni utente rischiose, ad esempio sessioni con utenti di collaborazione B2B o utenti provenienti da un dispositivo non gestito. Per altre informazioni, vedere Criteri di sessione.
Implementazione graduale: i criteri di rilevamento anomalie di Cloud App Security sono stati migliorati per includere due nuovi tipi di rilevamento delle minacce: attività ransomware e attività utente terminata. Cloud App Security esteso le sue funzionalità di rilevamento ransomware con rilevamento anomalie per garantire una copertura più completa contro attacchi ransomware sofisticati. Utilizzando le nostre competenze di ricerca sulla sicurezza per identificare modelli comportamentali che riflettono l'attività ransomware, Cloud App Security garantisce una protezione olistica e solida. L'attività utente terminata consente di monitorare gli account degli utenti terminati, che potrebbero essere stati deprovisioning dalle app aziendali, ma in molti casi mantengono comunque l'accesso a determinate risorse aziendali. Per altre informazioni, vedere Ottenere analisi comportamentali istantanee e rilevamento anomalie.
Cloud App Security versione 120
Data di rilascio: 8 aprile 2018
Per Microsoft 365 e Azure AD, è ora in corso l'implementazione graduale della possibilità di rilevare le applicazioni interne come attività dell'account utente eseguite dalle applicazioni Microsoft 365 e Azure AD (sia interne che esterne). In questo modo è possibile creare criteri che avvisano l'utente se un'applicazione esegue attività impreviste e non autorizzate.
Quando si esporta un elenco di autorizzazioni dell'app in csv, vengono inclusi campi aggiuntivi, ad esempio il server di pubblicazione, il livello di autorizzazioni e l'utilizzo della community, per facilitare il processo di conformità e analisi.
L'app connessa ServiceNow è stata migliorata in modo che le attività del servizio interno non si registrino più come eseguite da "Guest" e non attivano più avvisi falsi positivi. Queste attività sono ora rappresentate come N/D come tutte le altre app connesse.
Cloud App Security versione 119
Data di rilascio: 18 marzo 2018
La pagina Intervalli di indirizzi IP include gli indirizzi IP predefiniti individuati da Cloud App Security. Sono inclusi gli indirizzi IP per i servizi cloud identificati, ad esempio Azure e Microsoft 365, e il feed intelligence sulle minacce che arricchisce automaticamente gli indirizzi IP con informazioni sugli indirizzi IP rischiosi noti.
Quando Cloud App Security tenta di eseguire un'azione di governance su un file ma non riesce perché il file è bloccato, ora ritenterà automaticamente l'azione di governance.
Cloud App Security versione 118
Data di rilascio: 4 marzo 2018
È ora possibile sfruttare le funzionalità di individuazione e monitoraggio it shadow di Microsoft Cloud App Security nelle app personalizzate proprietarie. La nuova possibilità di aggiungere app personalizzate a Cloud Discovery consente di monitorare l'utilizzo delle app e ricevere avvisi sulle modifiche nel modello di utilizzo. Per altre informazioni, vedere Protezione delle app personalizzate. Questa funzionalità viene implementata gradualmente.
Le pagine impostazioni del portale Cloud App Security sono state riprogettate. Il nuovo design consolida tutte le pagine delle impostazioni, fornisce funzionalità di ricerca e un design migliorato.
Cloud Discovery supporta ora barracuda F-Series Firewalls e Barracuda F-Series Firewall Web Log Streaming.
La funzionalità di ricerca nelle pagine Utente e Indirizzo IP consente ora il completamento automatico per semplificare la ricerca di ciò che si sta cercando.
È ora possibile eseguire azioni bulk nelle pagine Exclude entities (Escludi entità) ed Exclude IP address settings (Escludi indirizzi IP). In questo modo è più semplice selezionare più utenti o indirizzi IP ed escluderli dal monitoraggio come parte di Cloud Discovery nell'organizzazione.
Cloud App Security versione 117
Data di rilascio: 20 febbraio 2018
Cloud App Security integrazione approfondita con Azure Information Protection consente ora di proteggere i file in G Suite. Questa funzionalità di anteprima pubblica consente di analizzare e classificare i file in G Suite e di applicare automaticamente le etichette di Protezione delle informazioni di Azure per la protezione. Per altre informazioni, vedere Integrazione di Azure Information Protection.
Cloud Discovery supporta ora Digital Arts i-FILTER.
La tabella agenti SIEM include ora altri dettagli per semplificare la gestione.
Cloud App Security versione 116
Data di rilascio: 4 febbraio 2018
I criteri di rilevamento anomalie di Cloud App Security sono stati migliorati con nuovi rilevamenti basati su scenari, tra cui viaggi impossibili, attività da un indirizzo IP sospetto e più tentativi di accesso non riusciti. I nuovi criteri vengono abilitati automaticamente, offrendo il rilevamento predefinito delle minacce nell'ambiente cloud. Inoltre, i nuovi criteri espongono più dati dal motore di rilevamento Cloud App Security, per velocizzare il processo di indagine e contenere minacce in corso. Per altre informazioni, vedere Ottenere analisi comportamentali istantanee e rilevamento anomalie.
Implementazione graduale: Cloud App Security ora è correlata tra gli utenti e i relativi account nelle app SaaS. In questo modo è possibile analizzare facilmente tutte le attività per un utente, in tutte le varie app SaaS correlate, indipendentemente dall'app o dall'account usato.
Implementazione graduale: Cloud App Security supporta ora più istanze della stessa app connessa. Se si dispone di più istanze di, ad esempio Salesforce (una per le vendite, una per il marketing), sarà possibile connetterle entrambe per Cloud App Security e gestirle dalla stessa console per creare criteri granulari e indagini più approfondite.
I parser di Cloud Discovery supportano ora due formati checkpoint aggiuntivi, XML e KPC.
Cloud App Security versione 115
Data di rilascio: 21 gennaio 2018
- Questa versione offre un'esperienza migliorata quando si selezionano cartelle specifiche nei criteri di file. È ora possibile visualizzare e selezionare facilmente più cartelle da includere in un criterio.
- Nella pagina App individuate :
- La funzionalità di assegnazione di tag in blocco consente di applicare tag personalizzati (oltre ai tag approvati e non approvati).
- Quando si genera un report sugli indirizzi IP o si genera un report degli utenti , i report esportati includono ora le informazioni sul fatto che il traffico provenisse da app approvate o non approvate.
- È ora possibile richiedere un nuovo connettore app per le API al team di Microsoft Cloud App Security direttamente nel portale dalla pagina Connetti un'app.
Cloud App Security versione 114
Data di rilascio: 7 gennaio 2018
A partire dalla versione 114, si sta gradualmente implementando la possibilità di creare e salvare query personalizzate nelle pagine Log attività e App individuate. Le query personalizzate consentono di creare modelli di filtro che possono essere riutilizzati per l'analisi approfondita. Inoltre, sono state aggiunte query suggerite per fornire modelli di indagine predefiniti per filtrare le attività e le app individuate. Le query suggerite includono filtri personalizzati per identificare i rischi, ad esempio attività di rappresentazione, attività di amministratore, app di archiviazione cloud rischiose non conformi, app aziendali con crittografia debole e rischi per la sicurezza. È possibile usare le query suggerite come punto di partenza, modificarle come si ritiene opportuno e quindi salvarle come nuova query. Per altre informazioni, vedere Filtri attività e query e Filtri e query dell'app individuati.
È ora possibile controllare lo stato corrente del servizio Cloud App Security passando status.cloudappsecurity.com o direttamente dall'interno del portale facendo clic suStato del sistemadella Guida>.
Aggiornamenti realizzato nel 2017
Cloud App Security versione 113
Data di rilascio: 25 dicembre 2017
Siamo lieti di annunciare che Cloud App Security supporta ora un'integrazione approfondita con Azure Information Protection. Questa funzionalità di anteprima pubblica consente di analizzare e classificare i file nelle app cloud e di applicare automaticamente le etichette di protezione di Azure Information Protection per la protezione. Questa funzionalità è disponibile per Box, SharePoint e OneDrive. Per altre informazioni, vedere Integrazione di Azure Information Protection.
I parser di log di Cloud Discovery ora supportano i formati generici: LEEF, CEF e W3C.
Cloud App Security versione 112
Data di rilascio: 10 dicembre 2017
- È ora possibile accedere al pannello informazioni dettagliate pertinente facendo clic su un nome utente o un indirizzo IP nel log attività.
- Quando si analizzano le attività, è ora possibile visualizzare facilmente tutte le attività nello stesso periodo di tempo dall'interno del pannello informazioni dettagliate facendo clic sull'icona dell'orologio. L'icona dell'orologio consente di visualizzare tutte le attività eseguite entro 48 ore dall'attività visualizzata.
- Sono stati apportati miglioramenti al parser di log di Cloud Discovery per Juniper SRX.
- Per le attività monitorate dal proxy, l'oggetto Activity è stato espanso per includere informazioni rilevanti per le analisi DLP. I criteri corrispondenti sono stati espansi per includere eventuali violazioni DLP.
Cloud App Security versione 111
Data di rilascio: 26 novembre 2017
I criteri di individuazione supportano ora i tag dell'app come condizione e come azione di governance. Questa aggiunta consente di contrassegnare automaticamente le app appena individuate con tag personalizzati, ad esempio app di tendenza. È anche possibile usare il tag dell'app come filtro. Ad esempio, "Avvisa quando un'app nell'elenco di controllo ha più di 100 utenti in un solo giorno".
Il filtro Ora è stato migliorato per renderlo più intuitivo.
L'ispezione del contenuto consente ora di distinguere tra contenuto, metadati e nome file, consentendo di selezionare il contenuto da esaminare.
È stata aggiunta una nuova azione di governance per G Suite. È ora possibile ridurre l'accesso pubblico ai file condivisi. Questa azione consente di impostare i file disponibili pubblicamente in modo che siano disponibili solo con un collegamento condiviso.
Tutte le attività di accesso OKTA ad altre applicazioni verranno ora visualizzate in Cloud App Security come provenienti da OKTA. È possibile visualizzare e filtrare in base all'applicazione di destinazione in cui è stato eseguito l'account di accesso nel campo Oggetti attività dell'attività.
Cloud App Security versione 110
Data di rilascio: 12 novembre 2017
Ora disponibile a livello generale: si sta iniziando a implementare una nuova modalità di distribuzione per l'agente di raccolta log. Oltre alla distribuzione basata sull'appliance virtuale corrente, il nuovo agente di raccolta log basato su Docker (contenitore) può essere installato come pacchetto nei computer Ubuntu sia in locale che in Azure. Quando si usa Docker, il computer di hosting è di proprietà del cliente, che può applicare patch e monitorarlo liberamente.
Usando il nuovo punto interrogativo blu nell'angolo, è ora possibile accedere alla pagina della documentazione Cloud App Security pertinente dall'interno delle pagine del portale. Ogni collegamento è sensibile al contesto e consente di accedere alle informazioni necessarie in base alla pagina in cui ci si trova.
È ora possibile inviare commenti e suggerimenti da ogni pagina del portale di Cloud App Security. Il feedback consente di segnalare bug, richiedere nuove funzionalità e condividere l'esperienza direttamente con il team Cloud App Security.
Sono stati apportati miglioramenti alla capacità di Cloud Discovery di riconoscere i sottodomini per indagini approfondite sull'utilizzo del cloud dell'organizzazione. Per altre informazioni, vedere Uso delle app individuate.
Cloud App Security versione 109
Data di rilascio: 29 ottobre 2017
È stata avviata l'implementazione della funzionalità proxy di Microsoft Cloud App Security. Il proxy microsoft Cloud App Security offre gli strumenti necessari per avere visibilità e controllo in tempo reale sull'accesso all'ambiente cloud e sulle attività al suo interno. Ad esempio:
- Evitare perdite di dati bloccando i download prima che si verifichino.
- Impostare regole che imporre la protezione con crittografia per i dati archiviati e scaricati dal cloud.
- Ottenere visibilità sugli endpoint non protetti in modo da poter monitorare le operazioni eseguite nei dispositivi non gestiti.
- Controllare l'accesso da reti non aziendali o indirizzi IP rischiosi.
Per altre informazioni, vedere Proteggere le app con il controllo app per l'accesso condizionale.
Si sta gradualmente implementando la possibilità di filtrare in base a nomi di attività di servizio specifici. Questo nuovo filtro tipo di attività è più granulare, per consentire di monitorare attività specifiche dell'app, anziché tipi di attività più generali. In precedenza, ad esempio, era possibile filtrare per il comando Esegui e ora è possibile filtrare per cmdlet EXO specifici. Il nome dell'attività può essere visualizzato anche nel pannello Attività in Tipo (nell'app). Questa funzionalità alla fine sostituirà il filtro tipo di attività.
Cloud Discovery supporta ora Cisco ASA con FirePOWER.
Sono stati apportati miglioramenti alle prestazioni delle pagine Utente di individuazione e IP per migliorare l'esperienza utente.
Cloud App Security versioni 105, 106, 107, 108
Data di rilascio: settembre/ottobre 2017
- Cloud App Security include ora un data center situato nell'UE. Oltre al nostro data center negli Stati Uniti, il data center dell'UE consente ai clienti Cloud App Security di essere completamente conformi alle nuove e imminenti standardizzazioni e certificazioni europee.
- Sono stati aggiunti nuovi filtri alla pagina Connettori app che offrono filtri più semplici e informazioni dettagliate aggiuntive.
- Cloud Discovery nei file di log con solo informazioni IP di destinazione è stato migliorato.
Cloud App Security versione 104
Data di rilascio: 27 agosto 2017
- È ora possibile aggiungere gli intervalli IP in blocco creando uno script usando l'API Intervalli di indirizzi IP. L'API è disponibile nella barra dei menu del portale Cloud App Security facendo clic sul punto interrogativo e quindi sulla documentazione dell'API.
- Cloud Discovery offre ora una maggiore visibilità per le transazioni bloccate, presentando sia le transazioni totali che le transazioni bloccate.
- È ora possibile filtrare le applicazioni cloud in base alla certificazione con ISO 27017. Questo nuovo fattore di rischio del Catalogo app cloud determina se il provider di applicazioni dispone di questa certificazione. ISO 27017 stabilisce controlli e linee guida comunemente accettati per l'elaborazione e la protezione delle informazioni utente in un ambiente di cloud computing pubblico.
- Per prepararsi alla conformità al GDPR, sono state raccolte le istruzioni di preparazione del GDPR dalle app cloud nel Catalogo app cloud. Non influisce ancora sul punteggio di rischio dell'app, ma fornisce un collegamento alla pagina di preparazione del GDPR dell'editore dell'app, se specificato. Microsoft non ha verificato questo contenuto e non è responsabile della sua validità.
Cloud App Security versione 103
Data di rilascio: 13 agosto 2017
Cloud App Security aggiunto il supporto della protezione nativa di Azure Information Protection per i file di Office seguenti docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (al posto della protezione generica).
A qualsiasi amministratore di conformità di Azure Active Directory verranno concesse automaticamente autorizzazioni simili in Cloud App Security. Le autorizzazioni includono la possibilità di leggere e gestire gli avvisi, creare e modificare criteri file, consentire azioni di governance dei file e visualizzare tutti i report predefiniti in Gestione dati.
È stato esteso il contesto di violazione DLP da 40 a 100 caratteri per comprendere meglio il contesto della violazione.
Messaggi di errore dettagliati per il caricamento del log personalizzato di Cloud Discovery per consentire di risolvere facilmente gli errori nel caricamento del log.
Lo script di blocco di Cloud Discovery è stato esteso per supportare il formato Zscaler.
Nuovo fattore di rischio catalogo app cloud: conservazione dei dati dopo la chiusura dell'account. In questo modo è possibile assicurarsi che i dati vengano rimossi dopo aver terminato un account all'interno di un'app cloud.
Cloud App Security versione 102
Data di rilascio: 30 luglio 2017
Poiché le informazioni sugli indirizzi IP sono fondamentali per quasi tutte le indagini, è ora possibile visualizzare informazioni dettagliate sugli indirizzi IP nel pannello attività. Dall'interno di un'attività specifica, è ora possibile fare clic sulla scheda Indirizzo IP per visualizzare i dati consolidati sull'indirizzo IP. I dati includono il numero di avvisi aperti per l'indirizzo IP specifico, un grafico delle tendenze dell'attività recente e una mappa della posizione. Questa funzionalità consente di eseguire facilmente il drill-down. Ad esempio, quando si analizzano gli avvisi di viaggio impossibili, è possibile comprendere facilmente dove è stato usato l'indirizzo IP e se è stato coinvolto in attività sospette o meno. È possibile eseguire azioni direttamente nel pannello degli indirizzi IP che consentono di contrassegnare un indirizzo IP come rischioso, VPN o aziendale per semplificare le indagini future e la creazione di criteri. Per altre informazioni, vedere Informazioni dettagliate sugli indirizzi IP
In Cloud Discovery è ora possibile usare formati di log personalizzati per il caricamento automatico dei log. I formati di log personalizzati consentono di automatizzare facilmente il caricamento dei log dai SIEM, ad esempio i server Splunk o qualsiasi altro formato non supportato.
Le nuove azioni di indagine utente consentono un ulteriore livello di drill-down per le indagini degli utenti. Nelle pagine Analisi è ora possibile fare clic con il pulsante destro del mouse su un'attività, un utente o un account e applicare uno dei nuovi filtri seguenti per l'analisi avanzata e la filtraggio: Visualizzare le attività correlate, Visualizzare la governance correlata, Visualizzare avvisi correlati, Visualizzare i file di proprietà, Visualizzare i file condivisi con questo utente.
Il Catalogo app cloud contiene ora un nuovo campo per la conservazione dei dati dopo la chiusura dell'account. Questo fattore di rischio consente di assicurarsi che i dati vengano rimossi dopo aver terminato un account all'interno di un'app cloud.
Cloud App Security ha ora una maggiore visibilità sulle attività relative agli oggetti Salesforce. Gli oggetti includono lead, account, campagne, opportunità, profili e casi. Ad esempio, la visibilità sull'accesso alle pagine dell'account consente di configurare un criterio che avvisa se un utente visualizza un numero insolitamente elevato di pagine dell'account. Questa funzionalità è disponibile tramite Salesforce App Connector, quando è stato abilitato Salesforce Event Monitoring in Salesforce (parte di Salesforce Shield).
Non tenere traccia è ora disponibile per i clienti in anteprima privata. È ora possibile controllare quali dati attività degli utenti vengono elaborati. Questa funzionalità consente di impostare gruppi specifici in Cloud App Security come "Non tenere traccia". Ad esempio, è ora possibile decidere di non elaborare i dati delle attività per gli utenti che si trovano in Germania o per qualsiasi paese o area geografica non vincolata da una legge di conformità specifica. Questa operazione può essere implementata in tutte le app in Cloud App Security, per un'app specifica o anche per una sottoapp specifica. Inoltre, questa funzionalità può essere usata per facilitare l'implementazione graduale di Cloud App Security. Per altre informazioni o per partecipare all'anteprima privata per questa funzionalità, contattare il supporto tecnico o il rappresentante dell'account.
Cloud App Security versione 100
Data di rilascio: 3 luglio 2017
Nuove funzionalità
Estensioni di sicurezza: Le estensioni di sicurezza sono un nuovo dashboard per la gestione centralizzata di tutte le estensioni di sicurezza da Cloud App Security. Le estensioni includono gestione dei token API, agenti SIEM e connettori DLP esterni. Il nuovo dashboard è disponibile in Cloud App Security in "Impostazioni".
- Token API: generare e gestire token API personalizzati per integrare Cloud App Security con software di terze parti usando le API RESTful.
- Agenti SIEM: l'integrazione SIEM si trovava in precedenza direttamente in "Impostazioni", ora disponibile come scheda nelle estensioni di sicurezza.
- DLP esterno (anteprima): Cloud App Security consente di usare gli investimenti esistenti in sistemi di classificazione di terze parti, ad esempio soluzioni di prevenzione della perdita dei dati (DLP) e consente di analizzare il contenuto delle applicazioni cloud usando distribuzioni esistenti in esecuzione nell'ambiente. Contattare il responsabile dell'account per partecipare all'anteprima.
Approvazione/annullamento automatico: I nuovi criteri di rilevamento delle app offrono a Cloud Discovery la possibilità di impostare automaticamente le app con etichetta approvata/non approvata. In questo modo è possibile identificare automaticamente le app che violano i criteri e le normative dell'organizzazione e aggiungerle allo script di blocco generato.
Cloud App Security etichette di file: è ora possibile applicare Cloud App Security etichette di file per fornire informazioni più dettagliate sui file che analizza. Per ogni file analizzato da Cloud App Security DLP, è ora possibile sapere se i file sono stati bloccati dal controllo perché sono stati crittografati o danneggiati. Ad esempio, è possibile configurare criteri per inviare avvisi e mettere in quarantena i file protetti da password condivisi esternamente. Questa funzionalità è disponibile per i file analizzati dopo il 3 luglio 2017.
È possibile filtrare per questi file usando le etichette> di classificazione del filtro Cloud App Security:
- Crittografia di Azure RMS : file il cui contenuto non è stato esaminato perché è stata impostata la crittografia di Azure RMS.
- Password crittografata : file il cui contenuto non è stato esaminato perché sono protetti da password dall'utente.
- File danneggiato : file il cui contenuto non è stato esaminato perché non è stato possibile leggerne il contenuto.
Informazioni dettagliate sull'utente: l'esperienza di analisi è stata aggiornata per consentire informazioni dettagliate predefinite sull'utente che agisce. Con un solo clic, è ora possibile visualizzare una panoramica completa degli utenti dal pannello Attività, Informazioni dettagliate che includono la posizione da cui si sono connessi, il numero di avvisi aperti con cui sono coinvolti e le relative informazioni sui metadati.
Informazioni dettagliate sul connettore di app: In Connettori app ogni app connessa include ora un pannello dell'app nella tabella per semplificare il drill-down del relativo stato. I dettagli forniti includono quando il connettore app è stato connesso e l'ultimo controllo dell'integrità nel connettore. È anche possibile monitorare lo stato dell'analisi DLP in ogni app: il numero totale di file controllati da DLP e lo stato delle analisi in tempo reale (analisi richieste rispetto alle analisi effettive). È possibile stabilire se la frequenza dei file analizzati da Cloud App Security in tempo reale è inferiore al numero richiesto e se il tenant potrebbe superare la capacità e riscontrare un ritardo nei risultati della prevenzione della perdita dei dati.
Personalizzazione del Catalogo app cloud:
- Tag dell'app: è ora possibile creare tag personalizzati per le app. Questi tag possono essere usati come filtri per approfondire i tipi specifici di app che si desidera analizzare. Ad esempio, elenco watch personalizzato, assegnazione a una business unit specifica o approvazioni personalizzate, ad esempio "approvate per legge".
- Note personalizzate: durante la revisione e la valutazione delle diverse applicazioni individuate nell'ambiente, è ora possibile salvare le conclusioni e le informazioni dettagliate nelle note.
- Punteggio di rischio personalizzato: è ora possibile sostituire il punteggio di rischio di un'app. Ad esempio, se il punteggio di rischio di un'app è 8 ed è un'app approvata nell'organizzazione, è possibile modificare il punteggio di rischio in 10 per l'organizzazione. Puoi anche aggiungere note per rendere chiara la giustificazione della modifica quando qualcuno esamina l'app.
Nuova modalità di distribuzione dell'agente di raccolta log: Si sta iniziando a implementare una nuova modalità di distribuzione ora disponibile per l'agente di raccolta log. Oltre alla distribuzione basata sull'appliance virtuale corrente, il nuovo agente di raccolta log basato su Docker (contenitore) può essere installato come pacchetto nei computer Windows e Ubuntu sia in locale che in Azure. Quando si usa Docker, il computer di hosting è di proprietà del cliente, che può applicare patch e monitorarlo liberamente.
Annunci:
- Cloud App Catalog supporta ora oltre 15.000 app individuabili
- Conformità: Cloud App Security è ufficialmente certificato SOC1/2/3 da Azure. Per l'elenco completo delle certificazioni, vedere Offerte di conformità e filtrare i risultati per Cloud App Security.
Altri miglioramenti:
- Analisi migliorata: Sono stati apportati miglioramenti al meccanismo di analisi dei log di Cloud Discovery. È meno probabile che si verifichino errori interni.
- Formati di log previsti: Il formato di log previsto per i log di Cloud Discovery offre ora esempi sia per il formato Syslog che per il formato FTP.
- Stato di caricamento dell'agente di raccolta log: È ora possibile visualizzare lo stato dell'agente di raccolta log nel portale e risolvere gli errori più velocemente usando le notifiche di stato nel portale e gli avvisi di sistema.
Cloud App Security versione 99
Data di rilascio: 18 giugno 2017
Nuove funzionalità
- È ora possibile richiedere agli utenti di accedere di nuovo a tutte le app di Microsoft 365 e Azure AD. Richiedere di nuovo l'accesso come correzione rapida ed efficace per gli avvisi di attività utente sospette e gli account compromessi. È possibile trovare la nuova governance nelle impostazioni dei criteri e nelle pagine di avviso, accanto all'opzione Sospendi utente.
- È ora possibile filtrare per Aggiungere attività di assegnazione di ruolo di rappresentazione nel log attività. Questa attività consente di rilevare quando un amministratore ha concesso un ruolo di rappresentazione dell'applicazione a qualsiasi account utente o di sistema, usando il cmdlet New-ManagementRoleAssignment. Questo ruolo consente al rappresentazione di eseguire operazioni usando le autorizzazioni associate all'account rappresentato, anziché le autorizzazioni associate all'account del rappresentazione.
Miglioramenti di Cloud Discovery:
- I dati di Cloud Discovery possono ora essere arricchiti con i dati del nome utente di Azure Active Directory. Quando si abilita questa funzionalità, il nome utente ricevuto nei log del traffico di individuazione verrà associato e sostituito dal nome utente di Azure AD. L'arricchimento abilita le nuove funzionalità seguenti:
- È possibile analizzare l'utilizzo di Shadow IT da parte dell'utente di Azure Active Directory.
- È possibile correlare l'uso dell'app cloud individuata con le attività raccolte dall'API.
- È quindi possibile creare log personalizzati in base ai gruppi di utenti di Azure AD. Ad esempio, un report IT shadow per un reparto marketing specifico.
- Sono stati apportati miglioramenti al parser juniper syslog. Supporta ora i formati welf e sd-syslog.
- Sono stati apportati miglioramenti al parser Palo Alto per una migliore individuazione dell'applicazione.
- Per verificare che i log vengano caricati correttamente, è ora possibile visualizzare lo stato degli agenti di raccolta log nel portale di Cloud App Security.
Miglioramenti generali:
- I tag degli indirizzi IP predefiniti e i tag IP personalizzati vengono ora considerati gerarchicamente, con tag IP personalizzati che hanno la precedenza sui tag IP predefiniti. Ad esempio, se un indirizzo IP è contrassegnato come rischioso in base all'intelligence sulle minacce, ma esiste un tag IP personalizzato che lo identifica come aziendale, la categoria e i tag personalizzati hanno la precedenza.
Cloud App Security versione 98
Data di rilascio: 4 giugno 2017
Aggiornamenti di Cloud Discovery:
- Gli utenti possono ora eseguire filtri avanzati sulle app individuate. Il filtro consente di eseguire indagini approfondite. Ad esempio, filtrare le app in base all'utilizzo. Wow molto traffico di caricamento da app individuate di determinati tipi? Quanti utenti hanno usato determinate categorie di app individuate? È anche possibile eseguire la selezione multipla nel pannello a sinistra per selezionare più categorie.
- È stata avviata l'implementazione di nuovi modelli per Cloud Discovery basati su ricerche comuni, ad esempio "app di archiviazione cloud non conforme". Questi filtri di base possono essere usati come modelli per eseguire l'analisi sulle app individuate.
- Per semplificare l'uso, è ora possibile eseguire azioni come la sanzione e l'annullamento dell'approvazione tra più app in un'unica azione.
- È ora in fase di implementazione la possibilità di creare report di individuazione personalizzati basati su gruppi di utenti di Azure Active Directory. Ad esempio, se si vuole visualizzare l'uso cloud del reparto marketing, è possibile importare il gruppo di marketing usando la funzionalità Importa gruppo di utenti, quindi creare un report personalizzato per questo gruppo.
Nuove funzionalità:
- Controllo degli accessi in base al ruolo per i lettori di sicurezza completato l'implementazione. Questa funzionalità consente di gestire le autorizzazioni concesse agli amministratori all'interno della console di Cloud App Security. Per impostazione predefinita, tutti gli amministratori di Azure Active Directory, gli amministratori globali di Microsoft 365 e gli amministratori della sicurezza hanno autorizzazioni complete nel portale. Tutti i lettori di sicurezza in Azure Active Directory e Microsoft 365 hanno accesso in sola lettura in Cloud App Security. È possibile aggiungere amministratori aggiuntivi o eseguire l'override delle autorizzazioni usando l'opzione "Gestisci accesso". Per altre informazioni, vedere Gestione delle autorizzazioni di amministratore.
- Sono ora in fase di implementazione report dettagliati sulle intelligence sulle minacce per gli indirizzi IP rischiosi rilevati da Microsoft Intelligent Security Graph. Quando un'attività viene eseguita da una botnet, viene visualizzato il nome della botnet (se disponibile) con un collegamento a un report dettagliato sulla botnet specifica.
Cloud App Security versione 97
Data di rilascio: 24 maggio 2017
Nuove funzionalità:
- Analizzare i file e le violazioni dei criteri: è ora possibile visualizzare tutte le corrispondenze dei criteri nella pagina File. Inoltre, la pagina Avviso file è stata migliorata per includere ora una scheda separata per Cronologia del file specifico. Il miglioramento consente di eseguire il drill-down nella cronologia delle violazioni in tutti i criteri per il file specifico. Ogni evento History include uno snapshot del file al momento dell'avviso. Include un'indicazione che indica se il file è stato eliminato o messo in quarantena.
- Amministrazione quarantena è ora disponibile in anteprima privata per Microsoft 365 SharePoint e i file OneDrive for Business. Questa funzionalità consente di mettere in quarantena i file corrispondenti ai criteri o di impostare un'azione automatizzata per metterli in quarantena. Quarantena rimuove i file dalla directory di SharePoint dell'utente e copia gli originali nel percorso di quarantena dell'amministratore scelto.
Miglioramenti di Cloud Discovery:
- È stato migliorato il supporto di Cloud Discovery per i log di Cisco Meraki.
- L'opzione per suggerire un miglioramento a Cloud Discovery consente ora di suggerire un nuovo fattore di rischio.
- Il parser di log personalizzato è stato migliorato per supportare i formati di log separando l'impostazione di ora e data e per offrire la possibilità di impostare il timestamp.
- Iniziare a implementare la possibilità di creare report di individuazione personalizzati basati su gruppi di utenti di Azure Active Directory. Ad esempio, se si vuole visualizzare l'uso cloud del reparto marketing, importare il gruppo di marketing usando la funzionalità Importa gruppo di utenti e quindi creare un report personalizzato per questo gruppo.
Altri aggiornamenti:
- Cloud App Security include ora il supporto per le attività di Microsoft Power BI supportate nel log di controllo di Microsoft 365. Questa funzionalità viene implementata gradualmente. È necessario abilitare questa funzionalità nel portale di Power BI.
- Nei criteri di attività è ora possibile impostare le azioni di notifica e sospensione da eseguire sull'utente in tutte le app connesse. Ad esempio, è possibile impostare un criterio per notificare sempre al responsabile dell'utente e sospendere immediatamente l'utente ogni volta che l'utente ha più accessi non riusciti in qualsiasi app connessa.
Versione OOB
- In una rapida reazione al ransomware che spazza il globo, domenica, il team Cloud App Security ha aggiunto un nuovo modello di criteri di rilevamento attività ransomware potenziale al portale che include l'estensione della firma di WannaCrypt. È consigliabile impostare questo criterio oggi stesso.
Cloud App Security versione 96
Data di rilascio: 8 maggio 2017
Nuove funzionalità:
Continuando l'implementazione graduale dell'autorizzazione Lettore di sicurezza, che consente di gestire le autorizzazioni concesse agli amministratori all'interno della console di Cloud App Security. Per impostazione predefinita, tutti gli amministratori globali di Azure Active Directory e Microsoft 365 e gli amministratori della sicurezza hanno autorizzazioni complete nel portale. Tutti i lettori di sicurezza in Azure Active Directory e Microsoft 365 avranno accesso in sola lettura in Cloud App Security. Per altre informazioni, vedere Gestione delle autorizzazioni di amministratore.
Importante
Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.
Implementazione completata del supporto di Cloud Discovery per i parser di log definiti dall'utente per i log basati su CSV. Cloud App Security consente di configurare un parser per le appliance non supportate in precedenza fornendo gli strumenti per delineare le colonne correlate a dati specifici. Per altre informazioni, vedere Parser di log personalizzato.
Miglioramenti:
Cloud Discovery supporta ora le appliance SSG Juniper.
Il supporto di Cloud Discovery per i log di Cisco ASA è stato migliorato per una maggiore visibilità.
È ora possibile eseguire più facilmente azioni bulk e selezionare più record nelle tabelle del portale Cloud App Security: la lunghezza della pagina è stata aumentata per migliorare le operazioni in blocco.
La condivisione in uscita per dominio e i proprietari dei report predefiniti dei file condivisi possono ora essere eseguiti per i dati salesforce.
Stiamo avviando l'implementazione di attività aggiuntive di Salesforce che consentono di tenere traccia di informazioni interessanti estratte dai dati delle attività. Queste attività includono la visualizzazione e la modifica di account, lead, opportunità e vari altri oggetti Salesforce interessanti.
Sono state aggiunte nuove attività per Exchange per consentire di monitorare le autorizzazioni concesse per le cassette postali o le cartelle delle cassette postali degli utenti. Queste attività includono:
- Aggiungere le autorizzazioni del destinatario
- Rimuovere le autorizzazioni del destinatario
- Aggiungere le autorizzazioni per le cartelle delle cassette postali
- Rimuovere le autorizzazioni per le cartelle delle cassette postali
- Impostare le autorizzazioni per le cartelle delle cassette postali
Ad esempio, è ora possibile monitorare gli utenti a cui sono state concesse le autorizzazioni SendAs alle cassette postali di altri utenti e di conseguenza è ora possibile inviare messaggi di posta elettronica nel proprio nome.
Cloud App Security versione 95
Data di rilascio: 24 aprile 2017
Aggiornamenti:
La pagina Account è stata aggiornata con miglioramenti che semplificano il rilevamento dei rischi. È ora possibile filtrare più facilmente gli account interni ed esterni. Verificare a colpo d'occhio se un utente dispone di autorizzazioni di amministratore. È possibile eseguire azioni su ogni account per app, ad esempio rimuovere le autorizzazioni, rimuovere le collaborazioni dell'utente e sospendere l'utente. Verranno inoltre visualizzati i gruppi di utenti importati per ogni account.
Per gli account di lavoro Microsoft (Microsoft 365 e Azure Active Directory), Cloud App Security raggruppa diversi identificatori utente, ad esempio indirizzi proxy, alias, SID e altro ancora, con un singolo account. Tutti gli alias correlati a un account vengono visualizzati sotto l'indirizzo di posta elettronica principale. In base all'elenco degli identificatori utente, per le attività il cui attore è un identificatore utente. L'attore viene visualizzato come nome utente primario UPN (Nome entità utente). In base all'UPN, vengono assegnati i gruppi e applicati i criteri. Questa modifica migliora l'analisi delle attività e fonde tutte le attività correlate alla stessa sessione per le anomalie e i criteri basati su gruppi. Questa funzionalità verrà implementata gradualmente nel corso del mese successivo.
Il tag Robot è stato aggiunto come possibile fattore di rischio nel report predefinito Uso browser. Ora, oltre all'uso del browser contrassegnato come obsoleto, è possibile vedere quando l'uso del browser è stato eseguito da un robot.
Quando si creano criteri di file di ispezione del contenuto, è ora possibile impostare il filtro in modo da includere solo i file con almeno 50 corrispondenze.
Cloud App Security versione 94
Data di rilascio: 2 aprile 2017
Nuove funzionalità:
- Cloud App Security è ora integrato con Azure RMS. È possibile proteggere i file in Microsoft 365 OneDrive e Sharepoint Online con Microsoft Rights Management direttamente dal portale di Cloud App Security. La protezione può essere eseguita dalla pagina File . Per altre informazioni, vedere Integrazione con Azure Information Protection. Il supporto per applicazioni aggiuntive sarà disponibile nelle versioni future.
- Fino ad ora, quando le attività di robot e crawler si svolgono nella rete, è stato particolarmente difficile da identificare perché le attività non vengono eseguite da un utente nella rete. A tua insaputa, bot e crawler possono eseguire strumenti dannosi nei computer. Ora, Cloud App Security offre gli strumenti per vedere quando robot e crawler eseguono attività sulla rete. È possibile usare il nuovo tag dell'agente utente per filtrare le attività nel log attività. Il tag dell'agente utente consente di filtrare tutte le attività eseguite dai robot ed è possibile usarlo per creare un criterio che avvisa ogni volta che viene rilevato questo tipo di attività. Si verrà aggiornati quando le versioni future includono questa attività rischiosa come incorporata negli avvisi di rilevamento anomalie.
- La nuova pagina delle autorizzazioni dell'app unificata consente di analizzare più facilmente le autorizzazioni concesse dagli utenti alle app di terze parti. Facendo clic su Analizza>autorizzazioni app, è ora possibile visualizzare un elenco di tutte le autorizzazioni concesse dagli utenti alle app di terze parti. Una pagina delle autorizzazioni dell'app per ogni app connessa consente di confrontare meglio le varie app e le autorizzazioni concesse. Per altre informazioni, vedere Gestire le autorizzazioni dell'app.
- È possibile filtrare i dati direttamente dal pannello della tabella per semplificare l'analisi. Nel log attività la tabella File e le pagine delle autorizzazioni dell'app vengono ora migliorate con nuove azioni contestuali che semplificano notevolmente il pivot nel processo di indagine. Sono stati anche aggiunti collegamenti rapidi alle pagine di configurazione e la possibilità di copiare i dati con un solo clic. Per altre informazioni, vedere le informazioni sull'uso dei cassetti di file e attività.
- È stato completato il supporto per l'implementazione dei log attività e degli avvisi di Microsoft Teams per Microsoft 365.
Cloud App Security versione 93
Data di rilascio: 20 marzo 2017
Nuove funzionalità:
- È ora possibile applicare criteri per includere o escludere gruppi di utenti importati.
- Cloud App Security anonimizzazione consente ora di configurare una chiave di crittografia personalizzata. Per altre informazioni, vedere Anonimizzazione di Cloud Discovery.
- Per avere un maggiore controllo sulla gestione degli utenti e degli account, è ora possibile accedere direttamente alle impostazioni dell'account Azure AD per ogni utente e account dalla pagina Account . Basta fare clic sull'ingranaggio accanto a ogni utente. Questa modifica consente di accedere più facilmente alla gestione avanzata delle funzionalità di gestione utenti, alla configurazione dell'autenticazione a più fattori, ai dettagli sugli accessi degli utenti e alla possibilità di bloccare l'accesso.
- È ora possibile esportare uno script di blocco per le app non approvate tramite l'API Cloud App Security. Per informazioni sulle API nel portale di Cloud App Security, fare clic sul punto interrogativo nella barra dei menu, seguito dalla documentazione dell'API.
- Il connettore di app Cloud App Security per ServiceNow è stato espanso per includere il supporto per i token OAuth (come introdotto a Ginevra, Helsinki, Istanbul). Questa modifica fornisce una connessione API più affidabile a ServiceNow che non si basa sull'utente di distribuzione. Per altre informazioni, vedere Connettere ServiceNow a Microsoft Cloud App Security. I clienti esistenti possono aggiornare le impostazioni nella pagina Connettore app ServiceNow.
- Se sono stati configurati scanner DLP di terze parti aggiuntivi, lo stato dell'analisi DLP mostrerà ora lo stato di ogni connettore in modo indipendente per migliorare la visibilità.
- Cloud App Security include ora il supporto per le attività di Microsoft Teams supportate nel log di controllo di Microsoft 365. Questa funzionalità viene implementata gradualmente.
- Per Exchange Online eventi di rappresentazione, è ora possibile filtrare in base al livello di autorizzazione usato: delegato, amministratore o amministratore delegato. È possibile cercare gli eventi che visualizzano il livello di rappresentazione che interessa nel log attività cercando Oggetti attività>Elemento.
- Nel pannello dell'app nella scheda Autorizzazioni app delle app di Microsoft 365 è ora possibile visualizzare il server di pubblicazione di ogni app. È anche possibile usare il server di pubblicazione come filtro per l'analisi delle app aggiuntive dello stesso server di pubblicazione.
- Gli indirizzi IP rischiosi vengono ora visualizzati come un fattore di rischio indipendente anziché ponderato in base al fattore di rischio di posizione generale.
- Quando le etichette Information Protection di Azure sono disabilitate in un file, le etichette disabilitate vengono visualizzate come disabilitate in Cloud App Security. Le etichette eliminate non verranno visualizzate.
Supporto aggiuntivo di Salesforce:
- È ora possibile sospendere e annullare la sospensione degli utenti di Salesforce in Cloud App Security. Questa azione può essere eseguita nella scheda Account del connettore Salesforce. Fare clic sull'ingranaggio alla fine della riga di un utente specifico e selezionareSospendi o Annulla sospensione. La sospensione e l'annullamento della sospensione possono essere applicate anche come azione di governance come parte di un criterio. Tutte le attività di sospensione e annullamento della sospensione eseguite in Cloud App Security verranno registrate nel log di governance.
- Visibilità migliorata per la condivisione dei contenuti di Salesforce: è ora possibile visualizzare quali file sono stati condivisi con chi, inclusi i file condivisi pubblicamente, i file condivisi con i gruppi e i file condivisi con l'intero dominio Salesforce. La visibilità migliorata viene implementata retroattivamente per le app Salesforce nuove e connesse correnti, potrebbe essere necessario del tempo prima che queste informazioni vengano aggiornate la prima volta.
- È stata migliorata la copertura per gli eventi Salesforce seguenti e sono stati separati dall'attività Gestisci utenti :
- Modificare le autorizzazioni
- Create user
- Modificare il ruolo
- Reimpostare la password
Cloud App Security versione 90, 91, 92
Data di rilascio: febbraio 2017
Annuncio speciale:
Cloud App Security è ora ufficialmente certificato con conformità Microsoft per ISO, HIPAA, CSA STAR, clausole del modello EU e altro ancora. Vedere l'elenco completo delle certificazioni nell'articolo Offerte di conformità Microsoft selezionando Cloud App Security.
Nuove funzionalità:
Importare gruppi di utenti (anteprima) Quando si connettono le app usando i connettori API, Cloud App Security ora consente di importare gruppi di utenti da Microsoft 365 e Azure Active Directory. Gli scenari tipici che usano i gruppi di utenti importati includono: analisi della documentazione esaminata dagli utenti delle risorse umane oppure è possibile verificare se si verifica qualcosa di insolito nel gruppo esecutivo o se un utente del gruppo di amministrazione ha eseguito un'attività al di fuori degli Stati Uniti. Per informazioni dettagliate e istruzioni, vedere Importazione di gruppi di utenti.
Nel log attività è ora possibile filtrare utenti e utenti in gruppi per mostrare quali attività sono state eseguite da un utente specifico e quali sono state eseguite in un utente specifico. Ad esempio, è possibile analizzare le attività in cui l'utente ha rappresentato altri utenti e le attività in cui altri utenti hanno rappresentato l'utente. Per altre informazioni, vedere Attività.
Quando si analizza un file nella pagina File , se si esegue il drill-down nei collaboratori di un file specifico, è ora possibile visualizzare altre informazioni sui collaboratori. Queste informazioni includono se sono interne o esterne, writer o lettori (autorizzazioni per i file) e quando un file viene condiviso con un gruppo è ora possibile visualizzare tutti gli utenti che sono membri del gruppo. La visualizzazione di tutti gli utenti consente di verificare se i membri del gruppo sono utenti esterni.
Il supporto IPv6 è ora disponibile per tutte le appliance.
Cloud Discovery supporta ora le appliance Barracuda.
Cloud App Security gli avvisi di sistema ora coprono gli errori di connettività SIEM. Per altre informazioni, vedere Integrazione SIEM.
Cloud App Security include ora il supporto per le attività seguenti:
Microsoft 365, SharePoint/OneDrive: aggiornare la configurazione dell'applicazione, rimuovere il proprietario dal gruppo, eliminare il sito, creare una cartella
Dropbox: Aggiungi membro al gruppo, Rimuovi membro dal gruppo, Crea gruppo, Rinomina gruppo, Modifica nome membro del team
Casella: Rimuovi elemento dal gruppo, Aggiorna condivisione elementi, Aggiungi utente al gruppo, Rimuovi utente dal gruppo
Cloud App Security versione 89
Data di rilascio: 22 gennaio 2017
Nuove funzionalità:
Si sta iniziando a implementare la possibilità di visualizzare gli eventi DLP del Centro sicurezza e conformità di Microsoft 365 in Cloud App Security. Se sono stati configurati criteri DLP nel Centro sicurezza e conformità di Microsoft 365, quando vengono rilevate corrispondenze ai criteri, vengono visualizzati nel log attività Cloud App Security. Le informazioni nel log attività includono il file o il messaggio di posta elettronica che ha attivato la corrispondenza come e il criterio o l'avviso corrispondente. L'attività Evento di sicurezza consente di visualizzare le corrispondenze dei criteri DLP di Microsoft 365 nel log attività Cloud App Security. Usando questa funzionalità, è possibile:
- Vedere tutte le corrispondenze DLP provenienti dal motore DLP di Microsoft 365.
- Avviso relativo alle corrispondenze dei criteri di prevenzione della perdita dei dati di Microsoft 365 per un file specifico, un sito di SharePoint o un criterio specifico.
- Analizzare le corrispondenze DLP con un contesto più ampio, ad esempio gli utenti esterni che hanno eseguito l'accesso o scaricato un file che ha attivato una corrispondenza dei criteri DLP.
Le descrizioni delle attività sono state migliorate per maggiore chiarezza e coerenza. Ogni attività ora fornisce un pulsante di feedback. Se ci sono alcune cose di cui non si capisce o di cui si ha una domanda, è possibile comunicarcelo.
Miglioramenti:
- È stata aggiunta una nuova azione di governance per Microsoft 365 che consente di rimuovere tutti gli utenti esterni di un file. Ad esempio, questa azione consente di implementare criteri che rimuova le condivisioni esterne dai file con classificazione solo interna.
- Identificazione migliorata degli utenti esterni in SharePoint online. Quando si filtra per il gruppo "utenti esterni", l'account di sistema app@"sharepoint" non verrà visualizzato.
Cloud App Security versione 88
Data di rilascio: 8 gennaio 2017
Nuove funzionalità:
- Connettere il SIEM a Cloud App Security. È ora possibile inviare automaticamente avvisi e attività al SIEM preferito configurando gli agenti SIEM. Ora disponibile come anteprima pubblica. Per la documentazione completa e i dettagli, vedere Integrazione con SIEM.
- Cloud Discovery supporta ora IPv6. Abbiamo implementato il supporto per Palo Alto e Juniper e altre appliance saranno implementate nelle versioni future.
Miglioramenti:
- Esiste un nuovo fattore di rischio nel Catalogo app cloud. È ora possibile valutare un'app in base al fatto che richieda l'autenticazione utente. Le app che applicano l'autenticazione e non consentono l'uso anonimo riceveranno un punteggio di rischio più sano.
- Stiamo implementando nuove descrizioni delle attività per essere più utilizzabili e coerenti. La ricerca di attività non sarà influenzata da questa modifica.
- È stata inclusa l'identificazione utente-dispositivo migliorata, consentendo a Cloud App Security di arricchire un numero maggiore di eventi con informazioni sul dispositivo.
Aggiornamenti realizzato nel 2016
Cloud App Security versione 87
Data di rilascio: 25 dicembre 2016
Nuove funzionalità:
- È in corso l'implementazione dell'anonimizzazione dei dati in modo che sia possibile usufruire di Cloud Discovery proteggendo al tempo stesso la privacy degli utenti. L'anonimizzazione dei dati viene eseguita crittografando le informazioni sul nome utente.
- È in corso l'implementazione della possibilità di esportare uno script di blocco da Cloud App Security a appliance aggiuntive. Lo script consente di ridurre facilmente l'IT shadow bloccando il traffico verso app non approvate. Questa opzione è ora disponibile per:
- Proxy BlueCoatSG
- Cisco ASA
- Fortinet
- Juniper SRX
- Palo Alto
- Websense
- È stata aggiunta una nuova azione di governance dei file che consente di forzare un file a ereditare le autorizzazioni dall'elemento padre, eliminando eventuali autorizzazioni univoche impostate per il file o la cartella. Questa azione di governance dei file consente di modificare le autorizzazioni del file o della cartella da ereditare dalla cartella padre.
- È stato aggiunto un nuovo gruppo di utenti denominato External. Questo gruppo è un gruppo di utenti predefinito preconfigurato da Cloud App Security per includere tutti gli utenti che non fanno parte dei domini interni. È possibile usare questo gruppo di utenti come filtro. Ad esempio, è possibile trovare le attività eseguite da utenti esterni.
- La funzionalità Cloud Discovery supporta ora le appliance Sophos Cyberoam.
Correzioni:
- I file di SharePoint Online e One Drive for Business sono stati visualizzati nel report Criteri file e nella pagina File come Interno anziché Privato. Questo bug è stato risolto.
Cloud App Security versione 86
Data di rilascio: 13 dicembre 2016
Nuove funzionalità:
- Tutte le licenze Cloud App Security autonome offrono la possibilità di abilitare l'analisi di Azure Information Protection dalle impostazioni generali (senza la necessità di creare un criterio).
Miglioramenti:
- È ora possibile usare "o" nel filtro file per il nome del file e nel filtro di tipo MIME per file e criteri. Questa modifica consente scenari come l'immissione della parola "passport" o "driver" durante la creazione di un criterio per i dati personali. Il filtro corrisponde a qualsiasi file con "passport" o "driver" nel nome file.
- Per impostazione predefinita, quando vengono eseguiti criteri di ispezione del contenuto DLP, i dati nelle violazioni risultanti vengono mascherati. È ora possibile smaschera gli ultimi quattro caratteri della violazione.
Miglioramenti secondari:
- I nuovi eventi correlati alle cassette postali di Microsoft 365 (Exchange) hanno a che fare con le regole di inoltro e l'aggiunta e la rimozione delle autorizzazioni per le cassette postali delegate.
- Nuovo evento che controlla la concessione del consenso alle nuove app in Azure Active Directory.
Cloud App Security versione 85
Data di rilascio: 27 novembre 2016
Nuove funzionalità:
- È stata fatta una distinzione tra app approvate e app connesse. L'approvazione e l'annullamento dell'approvazione sono ora un tag che può essere applicato alle app individuate e a qualsiasi app nel catalogo app. Le app connesse sono app connesse usando il connettore API per una maggiore visibilità e controllo. È ora possibile contrassegnarle come approvate o non approvate o connetterle usando il connettore dell'app, dove disponibile.
- Come parte di questa modifica, la pagina App approvate è stata sostituita con una pagina App connesse riprogettata che esternalizza i dati di stato sui connettori.
- Gli agenti di raccolta log sono più facilmente accessibili nella propria riga nel menu Impostazioni in Origini.
- Quando si crea un filtro dei criteri attività, è possibile ridurre i falsi positivi scegliendo di ignorare le attività ripetute quando vengono eseguite sullo stesso oggetto di destinazione dallo stesso utente. Ad esempio, più tentativi di scaricare lo stesso file da parte della stessa persona non attiveranno un avviso.
- Sono stati apportati miglioramenti al pannello attività. Ora, quando si fa clic su un oggetto attività nel pannello attività, è possibile eseguire il drill-down per altre informazioni.
Miglioramenti:
- Sono stati apportati miglioramenti al motore di rilevamento anomalie, inclusi gli avvisi di viaggio impossibili, per i quali le informazioni IP sono ora disponibili nella descrizione dell'avviso.
- Sono stati apportati miglioramenti ai filtri complessi per consentire l'aggiunta più volte dello stesso filtro per ottimizzare i risultati filtrati.
- Le attività di file e cartelle in Dropbox sono state separate per una migliore visibilità.
Correzioni:
- È stato risolto un bug nel meccanismo di avvisi di sistema che creava falsi positivi.
Cloud App Security versione 84
Data di rilascio: 13 novembre 2016
Nuove funzionalità:
- Cloud App Security supporta ora per Microsoft Azure Information Protection incluso l'integrazione avanzata e il provisioning automatico. È possibile filtrare i file e impostare i criteri file usando la classificazione protetta tag e quindi impostare l'etichetta di classificazione che si vuole visualizzare. Le etichette indicano anche se la classificazione è stata impostata da un utente dell'organizzazione o da utenti di un altro tenant (esterno). È anche possibile impostare i criteri attività in base alle etichette di classificazione di Azure Information Protection e abilitare l'analisi automatica per individuare le etichette di classificazione in Microsoft 365. Per altre informazioni su come sfruttare questa nuova funzionalità, vedere Integrazione con Azure Information Protection.
Miglioramenti:
- Sono stati apportati miglioramenti al log attività Cloud App Security:
- Gli eventi di Microsoft 365 del Centro sicurezza e conformità sono ora integrati con Cloud App Security e sono visibili nel log attività.
- Tutte le attività Cloud App Security vengono registrate nel log attività Cloud App Security come attività amministrativa.
- Per analizzare gli avvisi correlati ai file, in ogni avviso risultante da un criterio file è ora possibile visualizzare l'elenco delle attività eseguite nel file corrispondente.
- L'algoritmo di spostamento impossibile nel motore di rilevamento anomalie è stato migliorato per fornire un supporto migliore per i tenant di piccole dimensioni.
Miglioramenti secondari:
- Il limite di esportazione attività è stato aumentato a 10.000.
- Quando si crea un report snapshot nel processo di caricamento manuale del log di Cloud Discovery, si riceve ora una stima accurata del tempo necessario per l'elaborazione dei log.
- In un criterio di file, l'azione di governance Rimuovi collaboratore ora funziona sui gruppi.
- Nella pagina Autorizzazioni app sono stati apportati miglioramenti secondari.
- Quando più di 10.000 utenti hanno concesso le autorizzazioni a un'app che si connette a Microsoft 365, l'elenco viene caricato lentamente. Questa lentezza è stata risolta.
- Sono stati aggiunti attributi aggiuntivi al catalogo app relativi al settore delle carte di pagamento.
Cloud App Security versione 83
Data di rilascio: 30 ottobre 2016
Nuove funzionalità:
- Per semplificare il filtro nel log attività e nel log file, sono stati consolidati filtri simili. Usare i filtri attività: oggetto attività, indirizzo IP e utente. Usare il filtro file Collaboratori per trovare esattamente ciò di cui si ha bisogno.
- Nel pannello del log attività, in Origine, è possibile fare clic sul collegamento Visualizza dati non elaborati. Questa azione scarica i dati non elaborati usati per generare il log attività per un drill-down maggiore negli eventi dell'app.
- Aggiunta del supporto per attività di accesso aggiuntive in Okta. [Anteprima privata]
- Aggiunta del supporto per attività di accesso aggiuntive in Salesforce.
Miglioramenti:
- Maggiore usabilità per i report di snapshot di Cloud Discovery e risoluzione dei problemi.
- Miglioramento della visibilità nell'elenco degli avvisi per gli avvisi in più app.
- Maggiore usabilità durante la creazione di nuovi report continui di Cloud Discovery.
- Maggiore usabilità nel log di governance.
Cloud App Security versione 82
Data di rilascio: 9 ottobre 2016
Miglioramenti:
- Le attività Modifica posta elettronica e Modifica password sono ora indipendenti dall'attività generica Gestisci utenti in Salesforce.
- Aggiunta di un chiarimento per il limite di avvisi giornalieri SMS. Vengono inviati al massimo 10 messaggi per numero di telefono, al giorno (UTC).
- È stato aggiunto un nuovo certificato agli attributi di Cloud Discovery per Privacy Shield, che ha sostituito Safe Harbor (rilevante solo per i fornitori statunitensi).
- La risoluzione dei problemi è stata aggiunta ai messaggi di errore del connettore API per semplificare la risoluzione dei problemi.
- Miglioramento della frequenza di aggiornamento dell'analisi delle app di terze parti di Microsoft 365.
- Miglioramenti nel dashboard di Cloud Discovery.
- Il parser Syslog checkpoint è stato migliorato.
- Miglioramenti nel log di governance per il divieto e l'annullamento delbano delle app di terze parti.
Correzioni:
- Processo migliorato per il caricamento di un logo.
Cloud App Security versione 81
Data di rilascio: 18 settembre 2016
Miglioramenti:
Cloud App Security è ora un'app di prima parte in Microsoft 365! D'ora in avanti, è possibile connettere Microsoft 365 a Cloud App Security con un solo clic.
Nuovo aspetto del log di governance: ora è stato aggiornato allo stesso aspetto chiaro e utile del log attività e della tabella File. Usare i nuovi filtri per trovare facilmente ciò di cui si ha bisogno e monitorare le azioni di governance.
Sono stati apportati miglioramenti al motore di rilevamento anomalie per più accessi non riusciti e fattori di rischio aggiuntivi.
Sono stati apportati miglioramenti ai report snapshot di Cloud Discovery.
Sono stati apportati miglioramenti alle attività amministrative nel log attività; Modificare la password, Aggiornare l'utente e reimpostare la password ora indicano se l'attività è stata eseguita come attività amministrativa.
I filtri degli avvisi per gli avvisi di sistema sono stati migliorati.
L'etichetta per un criterio all'interno di un avviso viene ora collegata al report dei criteri.
Se non è specificato alcun proprietario per un file Dropbox, i messaggi di posta elettronica di notifica vengono inviati al destinatario impostato.
Cloud App Security supporta 24 lingue aggiuntive che estendono il supporto a un totale di 41 lingue.
Cloud App Security versione 80
Data di rilascio: 4 settembre 2016
Miglioramenti:
- Quando l'analisi DLP ha esito negativo, viene ora fornita una spiegazione del motivo per cui Cloud App Security non è riuscito a analizzare il file. Per altre informazioni, vedere Ispezione del contenuto.
- Sono stati apportati miglioramenti ai motori di rilevamento anomalie, inclusi miglioramenti negli avvisi di viaggio impossibili.
- Sono stati apportati miglioramenti all'esperienza di avviso di chiusura. È anche possibile aggiungere commenti e suggerimenti in modo da consentire al team Cloud App Security di sapere se l'avviso è stato interessante e perché. Il feedback viene usato per migliorare i rilevamenti Cloud App Security.
- I parser Cisco ASA Cloud Discovery sono stati migliorati.
- Si riceve ora una notifica tramite posta elettronica al termine del caricamento manuale del log di Cloud Discovery.
Cloud App Security versione 79
Data di rilascio: 21 agosto 2016
Nuove funzionalità:
Nuovo dashboard di Cloud Discovery : è disponibile un nuovo dashboard di Cloud Discovery, progettato per offrire maggiori informazioni su come vengono usate le app cloud nell'organizzazione. Offre una panoramica immediata dei tipi di app in uso, degli avvisi aperti e dei livelli di rischio delle app nell'organizzazione. Consente inoltre di sapere chi sono i principali utenti dell'app nell'organizzazione e fornisce una mappa della posizione della sede dell'app. Il nuovo dashboard offre più opzioni per filtrare i dati, per consentire di generare visualizzazioni specifiche, a seconda di ciò a cui si è più interessati, e grafica di facile comprensione per fornire l'immagine completa a colpo d'occhio.
Nuovi report di Cloud Discovery : per visualizzare i risultati di Cloud Discovery, è ora possibile generare due tipi di report, ovvero report snapshot e report continui. I report snapshot offrono visibilità ad hoc su un set di log del traffico caricati manualmente dai firewall e dai proxy. I report continui mostrano i risultati di tutti i log inoltrati dalla rete usando gli agenti di raccolta log di Cloud App Security. Questi nuovi report offrono una maggiore visibilità su tutti i dati, l'identificazione automatica dell'uso anomalo identificato dal motore di rilevamento anomalie di Cloud App Security Machine Learning e l'identificazione dell'uso anomalo come definito dall'utente usando il motore di criteri affidabile e granulare. Per altre informazioni, vedere Configurare Cloud Discovery.
Miglioramenti:
- Miglioramenti generali dell'usabilità nelle pagine seguenti: Pagine dei criteri, Impostazioni generali, Impostazioni di posta elettronica.
- Nella tabella Avvisi è ora più facile distinguere tra avvisi letti e non letti. Gli avvisi letti hanno una linea blu a sinistra e sono disattivati per indicare che sono già stati letti.
- I parametri attività ripetuti dei criteri attività sono stati aggiornati.
- Nella pagina Account è stata aggiunta una colonna Tipo utente per visualizzare il tipo di account utente di ogni utente. I tipi di utente sono specifici dell'app.
- È stato aggiunto il supporto quasi in tempo reale per le attività correlate ai file in OneDrive e SharePoint. Quando un file cambia, Cloud App Security attiva un'analisi quasi immediatamente.
Cloud App Security versione 78
Data di rilascio: 7 agosto 2016
Miglioramenti:
Da un file specifico, è ora possibile fare clic con il pulsante destro del mouse e trovare informazioni correlate. Nel log attività è possibile usare il filtro oggetto di destinazione e quindi selezionare il file specifico.
Miglioramenti dei parser dei file di log di Cloud Discovery, inclusa l'aggiunta di Juniper e Cisco ASA.
Cloud App Security consente ora di fornire commenti e suggerimenti per il miglioramento degli avvisi quando si ignora un avviso. È possibile migliorare la qualità della funzionalità di avviso Cloud App Security comunicandoci il motivo per cui si sta ignorando l'avviso. Ad esempio, non è interessante, sono stati ricevuti troppi avvisi simili, la gravità effettiva dovrebbe essere inferiore. L'avviso non è accurato.
Nella visualizzazione Criteri file o quando si visualizza un file, quando si apre il pannello file, è stato aggiunto il nuovo collegamento a Criteri corrispondenti. Quando si fa clic su di esso, è possibile visualizzare tutte le corrispondenze e ora si è abilitati per ignorare tutte le corrispondenze.
L'unità organizzativa a cui appartiene un utente viene ora aggiunta a tutti gli avvisi pertinenti.
Viene ora inviata una notifica tramite posta elettronica per segnalare il completamento dell'elaborazione per i log caricati manualmente.
Cloud App Security versione 77
Data di rilascio: 24 luglio 2016
Miglioramenti:
- L'icona del pulsante Esporta Cloud Discovery è stata migliorata per l'usabilità.
- Quando si analizza un'attività, se l'agente utente non è stato analizzato, è ora possibile visualizzare i dati non elaborati.
- Al motore rilevamento anomalie sono stati aggiunti due nuovi fattori di rischio:
- Cloud App Security usa ora i tag di indirizzo IP associati a una botnet e indirizzi IP anonimi come parte del calcolo del rischio.
- L'attività di Microsoft 365 è ora monitorata per le frequenze di download elevate. Se la frequenza di download di Microsoft 365 è superiore a quella dell'organizzazione o della frequenza di download normale di un utente specifico, viene attivato un avviso di rilevamento anomalie.
- Cloud App Security è ora compatibile con la nuova API per la funzionalità di condivisione sicura dropbox.
- Sono stati apportati miglioramenti per aggiungere dettagli agli errori di analisi del log di individuazione, tra cui: Nessuna transazione correlata al cloud, Tutti gli eventi sono obsoleti, File danneggiato, Formato di log non corrisponde.
- Il filtro data log attività è stato migliorato; ora include la possibilità di filtrare in base al tempo.
- La pagina Intervalli di indirizzi IP è stata migliorata per l'usabilità.
- Cloud App Security include ora il supporto per Microsoft Azure Information Protection (versione di anteprima). È possibile filtrare i file e impostare i criteri file usando la classificazione protetta tag. Impostare quindi il livello dell'etichetta di classificazione da visualizzare. Le etichette indicano anche se la classificazione è stata impostata da un utente dell'organizzazione o da utenti di un altro tenant (esterno).
Cloud App Security versione 76
Data di rilascio: 10 luglio 2016
Miglioramenti:
- Elenchi di utenti nei report predefiniti possono ora essere esportati.
- Usabilità migliorata per i criteri di attività aggregati.
- Supporto migliorato per il parser dei messaggi del log del firewall W3C TMG.
- Maggiore usabilità per l'azione di governance dei file a discesa, che ora è separata in azioni di collaborazione, sicurezza e indagine.
- Miglioramento del rilevamento dei viaggi impossibili per Exchange Online'attività di: Inviare posta elettronica.
- Un nuovo elenco di titoli (navigazione) è stato aggiunto all'inizio delle pagine Avvisi e criteri per semplificare lo spostamento.
Correzioni:
- L'espressione preimpostata per carta di credito nell'impostazione DLP per Criteri file è stata modificata in Tutti: Finanza: Carta di credito.
Cloud App Security versione 75
Data di rilascio: 27 giugno 2016
Nuove funzionalità:
- Sono state aggiunte nuove aggiunte al nostro elenco crescente di eventi Salesforce supportati. Gli eventi includono informazioni dettagliate su report, collegamenti condivisi, distribuzione del contenuto, account di accesso rappresentato e altro ancora.
- Le icone delle app connesse nel dashboard Cloud App Security sono allineate allo stato delle app visualizzate nel dashboard per riflettere gli ultimi 30 giorni.
- Supporto per schermi a larghezza intera.
Correzioni:
- I numeri di telefono degli avvisi SMS vengono ora convalidati al momento dell'inserimento.
Cloud App Security versione 74
Data di rilascio: 13 giugno 2016
- La schermata Avviso è stata aggiornata per fornire altre informazioni a colpo d'occhio. Aggiornamenti includono la possibilità di visualizzare tutte le attività utente a colpo d'occhio, una mappa delle attività, i log di governance degli utenti correlati, una descrizione del motivo per cui viene attivato l'avviso e grafici e mappe aggiuntivi dalla pagina utente.
- Gli eventi generati da Cloud App Security includono ora il tipo di evento, il formato, i gruppi di criteri, gli oggetti correlati e una descrizione.
- Sono stati aggiunti nuovi tag di indirizzo IP per Microsoft 365 Apps for enterprise, OneNote, Office Online e Exchange Online Protection.
- È ora disponibile un'opzione per caricare i log dal menu di individuazione principale.
- Il filtro della categoria di indirizzi IP è stato migliorato. La categoria di indirizzi IP Null è ora denominata non categorizzata. È stata aggiunta una nuova categoria denominata Nessun valore per includere tutte le attività senza dati di indirizzo IP.
- I gruppi di sicurezza in Cloud App Security vengono ora chiamati gruppi di utenti per evitare confusione con i gruppi di sicurezza di Active Directory.
- È ora possibile filtrare per indirizzo IP e filtrare gli eventi senza un indirizzo IP.
- Sono state apportate modifiche alle impostazioni per i messaggi di posta elettronica di notifica inviati quando vengono rilevate corrispondenze in Criteri attività e Criteri file. È ora possibile aggiungere gli indirizzi di posta elettronica per i destinatari che si desidera cc con la notifica.
Cloud App Security versione 73
Data di rilascio: 29 maggio 2016
- Funzionalità di avviso aggiornate: è ora possibile impostare gli avvisi per ogni criterio da inviare tramite posta elettronica o inviato come sms.
- Pagina Avvisi: progettazione migliorata per abilitare meglio le opzioni di risoluzione avanzata e la gestione degli eventi imprevisti.
- Regola criterio: gli avvisi consentono ora di passare dalle opzioni di risoluzione degli avvisi direttamente alla pagina delle impostazioni dei criteri per semplificare l'ottimizzazione in base agli avvisi.
- Miglioramenti al calcolo del punteggio di rischio di rilevamento anomalie e riduzione del tasso di falsi positivi in base al feedback dei clienti.
- L'esportazione del log attività include ora l'ID evento, la categoria di eventi e il nome del tipo di evento.
- Aspetto e usabilità migliorati delle azioni di governance per la creazione di criteri.
- Indagine e controllo semplificati per Microsoft 365: la selezione di Microsoft 365 seleziona automaticamente tutte le app che fanno parte di Microsoft 365 Suite.
- Le notifiche vengono ora inviate all'indirizzo di posta elettronica come configurato nell'app connessa.
- In caso di errore di connessione, l'app cloud fornisce ora una descrizione dettagliata dell'errore.
- Quando un file corrisponde a un criterio, nel cassetto del file viene ora fornito un URL per accedere al file.
- Quando un avviso viene attivato da un criterio di attività o da un criterio di rilevamento anomalie, viene inviata una nuova notifica dettagliata che fornisce informazioni sulla corrispondenza.
- Quando un connettore app viene disconnesso, viene attivato un avviso di sistema automatizzato.
- È ora possibile ignorare e risolvere un singolo avviso o una selezione in blocco di avvisi dalla pagina degli avvisi.
Cloud App Security versione 72
Data di rilascio: 15 maggio 2016
Miglioramenti generali dell'aspetto e dell'infrastruttura, tra cui:
- Nuovo diagramma per fornire maggiore assistenza con il processo di caricamento manuale del log di Cloud Discovery.
- Processo migliorato per l'aggiornamento di file di log non riconosciuti ("Altri"). Questo processo include un popup che consente di sapere che il file richiede una revisione aggiuntiva. Si riceve una notifica quando i dati sono disponibili.
- Altre violazioni di attività e file vengono evidenziate durante l'analisi di un'attività e di un log file per browser e sistemi operativi obsoleti.
Parser di file di log di Cloud Discovery migliorati, tra cui l'aggiunta di Cisco ASA, Cisco FWSM, Cisco Meraki e W3C.
Miglioramenti noti dei problemi di Cloud Discovery.
Nuovi filtri attività aggiunti per il dominio del proprietario e l'affiliazione interna/esterna.
È stato aggiunto un nuovo filtro che consente di cercare qualsiasi oggetto di Microsoft 365 (file, cartelle, URL).
È stata aggiunta la possibilità di configurare un punteggio di rischio minimo per i criteri di rilevamento anomalie.
Quando si imposta un avviso da inviare quando un criterio viene violato, è ora possibile impostare un livello di gravità minimo per il quale si vuole ricevere un avviso. È possibile scegliere di usare l'impostazione predefinita dell'organizzazione per questa impostazione ed è possibile impostare un'impostazione di avviso specifica come impostazione predefinita per l'organizzazione.
Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.