Melyek a Microsoft Defender for Cloud Apps újdonságai
A következőkre vonatkozik: Microsoft Defender for Cloud Apps
Ez a cikk gyakran frissül, hogy megismerje a Microsoft Defender for Cloud Apps legújabb kiadásának újdonságait.
A Microsoft Defender egyéb biztonsági termékeinek újdonságaival kapcsolatos további információkért lásd:
- A Microsoft Defender XDR újdonságai
- Melyek a Végponthoz készült Microsoft Defender újdonságai
- Melyek a Microsoft Defender for Identity újdonságai
A korábbi kiadásokról a Microsoft Defender for Cloud Apps korábbi frissítéseinek Archívum című témakörben olvashat.
2025. március
Role-Based Access Control "Viselkedések" hatókörének meghatározása (előzetes verzió)
Defender for Cloud Apps az ügyfelek mostantól konfigurálhatják Role-Based Access Control (RBAC) hatókörkezelését a "Viselkedések" beállításhoz. Ez az új funkció lehetővé teszi a rendszergazdák számára a hozzáférési engedélyek pontosabb meghatározását és kezelését. A rendszergazdák gondoskodhatnak arról, hogy a felhasználók szerepkörük és felelősségük alapján megfelelő szintű hozzáféréssel rendelkezzenek bizonyos alkalmazásadatokhoz. Az RBAC-hatókörkezelés használatával a szervezetek javíthatják a biztonsági helyzetüket, leegyszerűsíthetik a műveleteket, és csökkenthetik a jogosulatlan hozzáférés kockázatát.
További információ:
- Rendszergazdai hozzáférés konfigurálása
- Viselkedés vizsgálata speciális veszélyforrás-kereséssel (előzetes verzió)
2025. február
Továbbfejlesztett láthatóság a Microsoft 365-höz csatlakoztatott OAuth-alkalmazásokban – Általános rendelkezésre állás
Defender for Cloud Apps alkalmazásszabályozást használó felhasználók betekintést nyerhetnek a Microsoft 365-höz csatlakoztatott OAuth-alkalmazások eredetébe. A külső eredetű alkalmazások szűrésével és monitorozásával proaktívan áttekintheti az ilyen alkalmazásokat, és javíthatja a szervezet biztonsági állapotát.
Az új *Engedélyek szűrési és exportálási képességeivel gyorsan azonosíthatja a Microsoft 365 eléréséhez adott engedélyekkel rendelkező alkalmazásokat.
Mostantól részletes elemzéseket kaphat az alkalmazások által az örökölt EWS API-val elért adatokról a Microsoft Graph mellett. Az adathasználati elemzések továbbfejlesztett lefedettsége lehetővé teszi, hogy mélyebb betekintést nyerjen az e-maileket elérő alkalmazásokba az örökölt EWS API használatával.
Emellett kibővítjük a jogosultsági szintű funkciók lefedettségét az összes népszerű Microsoft belső API-engedélyhez. A jogosultsági szintű besorolás továbbfejlesztett lefedettsége lehetővé teszi, hogy nagy teljesítményű engedélyekkel rendelkező alkalmazásokat tekinthessen meg és monitorozhat az örökölt és más, a Microsoft 365-höz hozzáféréssel rendelkező nem Graph API-kban.
További információkért lásd az OAuth-alkalmazások részletes elemzését.
Továbbfejlesztett riasztásforrás-pontosság
Microsoft Defender for Cloud Apps továbbfejleszti a riasztási forrásait, hogy pontosabb információkat nyújtson. Ez a frissítés, amely csak az új riasztásokra vonatkozik, számos különböző felületen és API-ban jelenik meg, beleértve a Defender XDR portált, a Speciális veszélyforrás-keresést és a Graph API. Microsoft Defender for Cloud Apps továbbfejleszti a riasztási forrásait, hogy pontosabb információkat nyújtson. Ez a frissítés, amely csak az új riasztásokra vonatkozik, számos különböző felületen és API-ban jelenik meg, beleértve a Defender XDR portált, a Speciális veszélyforrás-keresést és a Graph API. A cél a riasztási források pontosságának javítása, a riasztások jobb azonosításának, kezelésének és a riasztásokra való reagálásnak a megkönnyítése.
A Defender XDR különböző riasztási forrásairól a Riasztások vizsgálata Microsoft Defender XDR – Microsoft Defender XDR | című cikk Riasztásforrások című szakaszában talál további információt. Microsoft Learn
Hálózati követelmények frissítései
Microsoft Defender for Cloud Apps javította a biztonságát és teljesítményét. A tűzfalakban és a további külső szolgáltatásokban található hálózati információkat frissíteni kell az új szabványoknak való megfelelés érdekében. A szolgáltatásainkhoz való folyamatos hozzáférés biztosítása érdekében ezeket a módosításokat 2025. március 16-ig kell alkalmaznia. Microsoft Defender for Cloud Apps javította a biztonságát és teljesítményét. A tűzfalakban és a további külső szolgáltatásokban található hálózati információkat frissíteni kell az új szabványoknak való megfelelés érdekében. A szolgáltatásainkhoz való folyamatos hozzáférés biztosítása érdekében ezeket a módosításokat 2025. március 27-ig kell alkalmaznia.
A külső alkalmazásokhoz való csatlakozáshoz és a Defender for Cloud Apps engedélyezéséhez használja a következő IP-címeket:
Adatközpont | IP-címek | DNS-név |
---|---|---|
US1 | 13.64.26.88, 13.64.29.32, 13.80.125.22, 13.91.91.243, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 23.101.201.123, 20.228.186.154 | *.us.portal.cloudappsecurity.com |
US2 | 13.80.125.22, 20.36.222.59, 20.36.222.60, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 52.184.165.82, 20.15.114.156, 172.202.90.196 | *.us2.portal.cloudappsecurity.com |
US3 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.90.218.196, 40.90.218.198, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.3.226.231, 4.255.218.227 | *.us3.portal.cloudappsecurity.com |
EU1 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.119.154.72, 51.143.58.207, 52.137.89.147, 52.157.238.58, 52.174.56.180, 52.183.75.62, 20.71.203.39, 137.116.224.49 | *.eu.portal.cloudappsecurity.com |
EU2 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.81.156.154, 40.81.156.156, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.0.210.84, 20.90.9.64 | *.eu2.portal.cloudappsecurity.com |
US1. évf. | 13.72.19.4, 52.227.143.223 | *.us1.portal.cloudappsecurity.us |
GCC | 52.227.23.181, 52.227.180.126 | *.us1.portal.cloudappsecuritygov.com |
Us Government GCC High-ügyfelek számára:
IP-címek | DNS-név | |
---|---|---|
Munkamenet-vezérlők | US Gov Arizona: 52.244.144.65, 52.244.43.90, 52.244.43.225, 52.244.215.117, 52.235.134.195, 52.126.54.167, 52.126.55.65 US Gov Virginia: 13.72.27.223, 13.72.27.219, 13.72.27.220, 13.72.27.222, 20.141.230.137, 52.235.179.167, 52.235.184.112 |
*.mcas-gov.us *.admin-mcas-gov.us |
Hozzáférés-vezérlés | US Gov Arizona: 52.244.215.83, 52.244.212.197, 52.127.2.97, 52.126.54.254, 52.126.55.65 US Gov Virginia: 13.72.27.216, 13.72.27.215, 52.127.50.130, 52.235.179.123, 52.245.252.18, 52.245.252.131, 52.245.252.191, 52.245.253.12, 52.245.253.58, 52.245.253.229, 52.245.254.39, 52.245.254.51, 5 2.245.254.212, 52.245.254.245, 52.235.184.112, 52.235.184.112 |
*.access.mcas-gov.us *.access.cloudappsecurity.us |
SAML-proxy | US Gov Arizona: 20.140.49.129, 52.126.55.65 US Gov Virginia: 52.227.216.80, 52.235.184.112 |
*.saml.cloudappsecurity.us |
Us Government GCC-ügyfelek számára:
IP-címek | DNS-név | |
---|---|---|
Munkamenet-vezérlők | US Gov Arizona: 52.235.147.86, 52.126.49.55, 52.126.48.233 US Gov Virginia: 52.245.225.0, 52.245.224.229, 52.245.224.234, 52.245.224.228, 20.141.230.215, 52.227.10.254, 52.126.48.233, 52.227.3.207 |
*.mcas-gov.ms *.admin-mcas-gov.ms |
Hozzáférés-vezérlés | US Gov Arizona: 52.127.2.97, 52.235.143.220, 52.126.48.233 US Gov Virginia: 52.245.224.235, 52.245.224.227, 52.127.50.130, 52.245.222.168, 52.245.222.172, 52.245.222.180, 52.245.222.209, 52.245.223.38, 52.245.223.72, 52.245.223.177, 52.245.223.181, 52.245 182.223.182, 52.245.223.190, 23.97.12.140, 52.227.3.207 |
*.access.mcas-gov.ms |
SAML-proxy | US Gov Arizona: 52.126.48.233 US Gov Virginia: 52.227.216.80, 52.126.48.233, 52.227.3.207 |
*.saml.cloudappsecuritygov.com |
Az IP-címtartományok naprakészen tartásához ajánlott az alábbi Azure-szolgáltatáscímkéket Microsoft Defender for Cloud Apps szolgáltatásokhoz. A legújabb IP-címtartományok a szolgáltatáscímkében találhatók. További információ: Azure IP-tartományok.
2024. november
Belső munkamenet-vezérlők alkalmazásértesítés
A "Microsoft Defender for Cloud Apps – Munkamenet-vezérlők" vállalati alkalmazást a feltételes hozzáférés alkalmazásvezérlési szolgáltatása belsőleg használja.
Győződjön meg arról, hogy nincs olyan feltételes hozzáférési szabályzat, amely korlátozza az alkalmazáshoz való hozzáférést.
Az összes vagy bizonyos alkalmazásokat korlátozó szabályzatok esetében győződjön meg arról, hogy ez az alkalmazás kivételként szerepel a listán, vagy győződjön meg arról, hogy a blokkolási szabályzat szándékos.
További információ: Minta: Microsoft Entra ID feltételes hozzáférési szabályzatok létrehozása Defender for Cloud Apps használatához.
Defender for Cloud Apps Graph API támogatása (előzetes verzió)
Defender for Cloud Apps az ügyfelek mostantól a Graph API keresztül kérdezhetik le a felderített alkalmazások adatait. A Graph API testre szabhatja a nézeteket, és automatizálhatja a folyamatokat a Felderített alkalmazások lapon, például szűrőket alkalmazhat adott adatok megtekintéséhez. Az API csak a GET képességeket támogatja.
További információ:
- Felderített alkalmazások használata Graph API
- Microsoft Graph API referenciája a Microsoft Defender for Cloud Apps
SaaS Security-kezdeményezés az expozíciókezelésben
Microsoft Biztonságikitettség-kezelés egy célzott, metrikaalapú módszert kínál az adott biztonsági területeken való kitettség biztonsági kezdeményezések használatával történő nyomon követésére. Az "SaaS biztonsági kezdeményezés" központosított helyet biztosít az SaaS-biztonsággal kapcsolatos ajánlott eljárásokhoz, 12 mérhető metrika szerint kategorizálva. Ezek a metrikák a nagy számú biztonsági javaslat hatékony kezeléséhez és rangsorolásához nyújtanak segítséget. Ez a képesség általánosan elérhető (világszerte) – Vegye figyelembe, Microsoft Biztonságikitettség-kezelés adatok és képességek jelenleg nem érhetők el az Usa kormányzati felhőiben – GCC, GCC High és DoD
További információ: SaaS biztonsági kezdeményezés.
Az alkalmazás forrásának láthatósága (előzetes verzió)
Defender for Cloud Apps alkalmazásszabályozást használó felhasználók betekintést nyerhetnek a Microsoft 365-höz csatlakoztatott OAuth-alkalmazások eredetébe. A külső eredetű alkalmazások szűrésével és monitorozásával proaktívan áttekintheti az ilyen alkalmazásokat, és javíthatja a szervezet biztonsági állapotát.
További információkért lásd az OAuth-alkalmazások részletes elemzését.
Engedélyek szűrési és exportálási képességei (előzetes verzió)
Defender for Cloud Apps alkalmazásszabályozást használó felhasználók az új Engedélyek szűrő- és exportálási képességekkel gyorsan azonosíthatják a Microsoft 365 eléréséhez adott engedélyekkel rendelkező alkalmazásokat.
További információ: Az alkalmazásirányítás szűrői.
A népszerű Belső Microsoft API-k jogosultsági szintjének láthatósága (előzetes verzió)
Defender for Cloud Apps alkalmazásszabályozást használó felhasználók mostantól betekintést nyerhetnek az összes népszerű Belső Microsoft API-engedély jogosultsági szintjébe. A jogosultsági szint besorolásának továbbfejlesztett lefedettsége lehetővé teszi a nagy teljesítményű engedélyekkel rendelkező alkalmazások megtekintését és monitorozását az örökölt és más, a Microsoft 365-höz hozzáféréssel rendelkező nem Graph API-kban.
További információ: OAuth-alkalmazásengedélyekkel kapcsolatos részletek az alkalmazásirányításról.
Részletes adathasználati elemzések az EWS API-hozzáférésről (előzetes verzió)
Defender for Cloud Apps alkalmazásszabályozást használó felhasználók mostantól részletes elemzéseket kaphatnak az alkalmazások által az örökölt EWS API-t használó adatokról a Microsoft Graph mellett. Az adathasználati elemzések továbbfejlesztett lefedettsége lehetővé teszi, hogy mélyebb betekintést nyerjen az e-maileket az örökölt EWS API-val elérő alkalmazásokba.
További információkért lásd: OAuth-alkalmazások adathasználati elemzései az alkalmazásirányításról.
2024. október
Új anomáliák adatai a speciális veszélyforrás-keresés CloudAppEvents táblájában
Defender for Cloud Apps Microsoft Defender portálon speciális veszélyforrás-keresést használó felhasználók most már használhatják az új LastSeenForUser és az UncommonForUser oszlopot a lekérdezésekhez és észlelési szabályokhoz.
Az új oszlopok segítségével jobban azonosíthatja a gyanúsnak tűnő nem gyakori tevékenységeket , és pontosabb egyéni észleléseket hozhat létre, valamint megvizsgálhatja a felmerülő gyanús tevékenységeket.
További információ: Advanced Hunting "CloudAppEvents" Adatséma.
Új feltételes hozzáférésű alkalmazásvezérlő/beágyazott adatok a speciális veszélyforrás-keresés CloudAppEvents táblájában
Defender for Cloud Apps Microsoft Defender portálon speciális veszélyforrás-keresést használó felhasználók mostantól használhatják az új AuditSource és SessionData oszlopokat a lekérdezésekhez és az észlelési szabályokhoz. Az adatok használatával olyan lekérdezéseket használhat, amelyek adott naplózási forrásokat tekintenek, beleértve a hozzáférés- és munkamenet-vezérlést, valamint adott beágyazott munkamenetek lekérdezéseit.
További információ: Advanced Hunting "CloudAppEvents" Adatséma.
Új adatok a Speciális veszélyforrás-keresés cloudAppEvents táblájában – OAuthAppId
Defender for Cloud Apps Microsoft Defender portálon speciális veszélyforrás-keresést használó felhasználók mostantól használhatják az új OAuthAppId oszlopot a lekérdezésekhez és az észlelési szabályokhoz.
Az OAuthAppId használatával az adott OAuth-alkalmazásokat figyelembe véve a lekérdezések és az észlelési szabályok pontosabbak lesznek.
További információ: Advanced Hunting "CloudAppEvents" Adatséma.
2024. szeptember
Az Edge kényszerítése böngészőben üzleti alkalmazások elérésekor
Azok a rendszergazdák, akik ismerik az Edge böngészőn belüli védelmét, mostantól megkövetelhetik a felhasználóktól, hogy használják az Edge-et a vállalati erőforrások elérésekor.
Ennek elsődleges oka a biztonság, mivel a munkamenet-vezérlők Edge-et használó megkerülésének akadálya sokkal magasabb, mint a fordított proxy technológiánál.
További információ: Az Edge böngészőn belüli védelmének kényszerítése üzleti alkalmazások elérésekor.
Mural csatlakoztatása Defender for Cloud Apps (előzetes verzió)
Defender for Cloud Apps mostantól támogatja a Mural-fiókokhoz való csatlakozást az alkalmazás-összekötő API-k használatával, így betekintést nyújt a szervezet Mural-használatába, és szabályozhatja azok használatát.
További információ:
- Hogyan segíti a Defender for Cloud Apps a Mural-környezet védelmét?
- Alkalmazások csatlakoztatása a láthatóság és az irányítás érdekében a Microsoft Defender for Cloud Apps
- Mural Súgóközpont
A végfelhasználók letiltott műveletekkel kapcsolatos e-mail-címének eltávolítása
2024. október 1-jei hatállyal megszüntetjük azt a funkciót, amely e-mailben értesíti a végfelhasználókat, ha a munkamenet-szabályzatok blokkolják a műveleteiket.
Ez a beállítás biztosítja, hogy ha egy felhasználó művelete le van tiltva, böngészőüzenetet és e-mail-értesítést is kap.
A rendszergazdák már nem konfigurálhatják ezt a beállítást új munkamenet-szabályzatok létrehozásakor.
Az ezzel a beállítással rendelkező meglévő munkamenet-szabályzatok nem aktiválnak e-mail-értesítéseket a végfelhasználóknak, ha blokkművelet történik.
A végfelhasználók továbbra is közvetlenül a böngészőben kapják meg a letiltásról szóló üzenetet, és e-mailben nem kapják meg a letiltásról szóló értesítést.
Képernyőkép a végfelhasználó értesítése e-mailben lehetőségről:
2024. augusztus
Átszervezett Defender for Cloud Apps dokumentációja
Átszerveztük a Microsoft Defender for Cloud Apps dokumentációt, hogy kiemeljük a termék alappilléreit és használati eseteit, és összhangban legyen az általános Microsoft Defender dokumentációval.
Az egyes dokumentációs oldalak tetején és alján található visszajelzési mechanizmusokkal elküldheti nekünk a Defender for Cloud Apps dokumentációval kapcsolatos észrevételeit.
Tevékenységnaplók nagy léptékű exportálása (előzetes verzió)
Egy új felhasználói felület, amely lehetővé teszi a felhasználók számára, hogy a "tevékenységnapló" oldalról akár hat hónapra visszamenőleg vagy akár 100 000 eseményt exportáljanak.
Az eredményeket időtartomány és különböző egyéb szűrők használatával szűrheti, sőt elrejtheti a privát tevékenységeket is.
További információ: Tevékenységek exportálása hat hónappal ezelőtt
2024. július
Egyéni támogatási URL-cím konfigurálása és beágyazása blokklapokon (előzetes verzió)
A Cloud Discovery használatával letiltott alkalmazások Microsoft Defender for Cloud Apps (MDA) blokkfelületének testreszabása.
Egyéni átirányítási URL-címet a blokklapokon állíthat be:
- A végfelhasználók felkészítése és átirányítása a szervezet elfogadható használati szabályzatára
- Útmutató a végfelhasználóknak a blokkkivételek védelméhez követendő lépésekhez
További információ: Egyéni URL-cím konfigurálása az MDA-blokklapokhoz.
Böngészőn belüli védelem macOS-felhasználók és újonnan támogatott szabályzatok számára (előzetes verzió)
Az Edge böngésző azon macOS-felhasználói, akik a munkamenet-szabályzatok hatókörébe tartoznak, mostantól böngészőn belüli védelemmel vannak ellátva.
A következő munkamenet-szabályzatok támogatottak:
- Bizalmas fájlok feltöltésének letiltása és figyelése
- Beillesztés letiltása és figyelése
- Kártevők feltöltésének letiltása és monitorozása
- Kártevők letöltésének letiltása és monitorozása
Lásd: Böngészőn belüli védelem.
A böngészőn belüli védelmet az Edge utolsó 2 stabil verziója támogatja (például ha a legújabb Edge 126, a böngészőn belüli védelem a v126 és a v125 esetében működik).
Lásd: Microsoft Edge-kiadások.
2024. június
Automatikus átirányítás a klasszikus Defender for Cloud Apps portálhoz – Általános rendelkezésre állás
A klasszikus Microsoft Defender for Cloud Apps portál felülete és funkciói a Microsoft Defender XDR Portálba kerültek át. 2024 júniusától a rendszer automatikusan átirányítja a klasszikus Defender for Cloud Apps portált használó ügyfeleket a Microsoft Defender XDR, és nem áll módjukban visszatérni a klasszikus portálra.
További információt a Microsoft Defender XDR Microsoft Defender for Cloud Apps című témakörben talál.
Microsoft Entra ID alkalmazások automatikusan elő vannak készítve a feltételes hozzáférésű alkalmazásvezérléshez (előzetes verzió)
Mostantól, amikor feltételes hozzáférésű alkalmazásvezérléssel hoz létre hozzáférési vagy munkamenet-szabályzatokat, a Microsoft Entra ID-alkalmazások automatikusan elő lesznek készítve, és elérhetők lesznek a szabályzatokban való használathoz.
A hozzáférési és munkamenet-szabályzatok létrehozásakor válassza ki az alkalmazásokat az Automatikus Azure AD előkészítés, Microsoft Entra ID alkalmazások vagy a Manuális előkészítés szűrésével a nem Microsoft identitásszolgáltatói alkalmazások esetében.
Például:
A feltételes hozzáférés alkalmazásvezérlésének további lépései a következők:
- Microsoft Entra ID feltételes hozzáférési szabályzat létrehozása azokhoz az alkalmazásokhoz, amelyeket Defender for Cloud Apps Feltételes hozzáférés alkalmazásvezérlővel szeretne vezérelni.
- A nem Microsoft identitásszolgáltatói alkalmazások előkészítésének manuális lépései, beleértve az identitásszolgáltató konfigurálását a Defender for Cloud Apps való együttműködésre.
További információ:
- Alkalmazások védelme Microsoft Defender for Cloud Apps feltételes hozzáférésű alkalmazásvezérlővel
- A feltételes hozzáférés alkalmazásvezérlési folyamatának folyamata
- Hozzáférési szabályzatok létrehozása
- Munkamenet-szabályzatok létrehozása
Defender for Cloud Apps felderítés macOS rendszeren (előzetes verzió)
Defender for Cloud Apps mostantól támogatja a felhőalapú alkalmazások felderítését macOS-eszközökön a Végponthoz készült Microsoft Defender integrációval együtt. A Defender for Cloud Apps és a Végponthoz készült Defender együtt biztosít egy zökkenőmentes árnyék informatikai láthatósági és vezérlési megoldást.
Ezzel a fejlesztéssel együtt a Cloud Discovery oldal Win10 Endpoint Users (Win10-végpontfelhasználók) lehetőségét átnevezték Defender által felügyelt végpontokra.
További információ:
- Végponthoz készült Microsoft Defender integrálása a Microsoft Defender for Cloud Apps
- A Végponthoz készült Microsoft Defender által felderített alkalmazások vizsgálata
Az automatikus naplógyűjtéshez (előzetes verzió) támogatott AKS
Microsoft Defender for Cloud Apps naplógyűjtő mostantól támogatja a Azure Kubernetes Service (AKS) használatát, ha a fogadó típusa Syslog-tls
, és konfigurálhatja az automatikus naplógyűjtést az AKS-ben a folyamatos jelentéskészítéshez Defender for Cloud Apps.
További információ: Automatikus naplófeltöltés konfigurálása a Docker használatával Azure Kubernetes Service (AKS).
Új feltételes hozzáférésű alkalmazásvezérlő/beágyazott adatok a Speciális veszélyforrás-keresés CloudAppEvents táblához (előzetes verzió)
Defender for Cloud Apps Microsoft Defender portálon speciális veszélyforrás-keresést használó felhasználók mostantól használhatják az új AuditSource és SessionData oszlopokat a lekérdezésekhez és az észlelési szabályokhoz. Az adatok használatával olyan lekérdezéseket használhat, amelyek adott naplózási forrásokat tekintenek, beleértve a hozzáférés- és munkamenet-vezérlést, valamint adott beágyazott munkamenetek lekérdezéseit.
További információ: Advanced Hunting "CloudAppEvents" Adatséma.
Az SSPM támogatása ugyanazon alkalmazás több példányához általánosan elérhető
Defender for Cloud Apps mostantól támogatja az SaaS biztonsági helyzetkezelést (SSPM) ugyanazon alkalmazás több példánya között. Ha például az Okta több példányával rendelkezik, egyenként konfigurálhatja a biztonsági pontszámra vonatkozó javaslatokat. Minden példány külön elemként jelenik meg az Alkalmazás-összekötők lapon. Például:
További információ: SaaS biztonsági helyzetkezelés (SSPM).
2024. május
Defender for Cloud Apps a Microsoft Defender portálon – Általános elérhetőség és előzetes értesítés átirányításról
A Microsoft Defender portál Defender for Cloud Apps felülete általánosan elérhető, és a klasszikus portálról történő automatikus átirányítás alapértelmezés szerint minden ügyfél számára be van kapcsolva.
2024. június 16-tól az átirányítási kapcsoló már nem érhető el. Ettől kezdve a klasszikus Microsoft Defender for Cloud Apps portálhoz hozzáférő összes felhasználó automatikusan át lesz átirányítva a Microsoft Defender portálra, és nem lesz lehetőség a lemondásra.
A változásra való felkészüléshez azt javasoljuk, hogy a klasszikus portált használó összes ügyfél helyezze át a műveleteket a Microsoft Defender portálra. További információt a Microsoft Defender XDR Microsoft Defender for Cloud Apps című témakörben talál.
Az előnézeti beállítások bekapcsolása a fő Microsoft Defender XDR beállításaiban (előzetes verzió)
Az előzetes verziójú ügyfelek mostantól más Microsoft Defender XDR előzetes verziójú funkciókkal együtt kezelhetik az előzetes verziójú funkciók beállításait.
A Beállítások > Microsoft Defender XDR > Általános > előzetes verzió lehetőséget választva igény szerint be- vagy kikapcsolhatja az előzetes verziójú funkciókat. Például:
Az előzetes verziójú funkciókat még nem használó ügyfelek továbbra is láthatják az örökölt beállításokat a Beállítások > Felhőalkalmazások > Rendszer > előzetes verziójú funkciói területen.
További információ: Microsoft Defender XDR előzetes verziójú funkciók.
Kormányzati felhőkhöz elérhető alkalmazásszabályozás
A Defender for Cloud Apps alkalmazásszabályozási funkciói már elérhetők a kormányzati felhőkben. További információ:
- Alkalmazásszabályozás a Microsoft Defender for Cloud Apps-ben
- Microsoft Defender for Cloud Apps az USA kormányzati ajánlataihoz
2024. április
Adattitkosítás engedélyezése a Microsoft Defender portálról
Most már elvégezheti az inaktív Defender for Cloud Apps adatok titkosításának folyamatát saját kulccsal, ha engedélyezi az adattitkosítást a Microsoft Defender portál Beállítások területén.
Ez a funkció már csak a klasszikus Microsoft Defender for Cloud Apps portálon érhető el, és csak a Microsoft Defender portálon érhető el.
További információ: Defender for Cloud Apps inaktív adatok titkosítása saját kulccsal (BYOK).
2024. március
Megjelent a naplógyűjtő új verziója
Kiadtuk a naplógyűjtő új verzióját a legújabb biztonságirés-javításokkal. Az új verzió a columbus-0.272.0-signed.jar
, a rendszerkép neve mcaspublic.azurecr.io/public/mcas/logcollector
pedig a címkével latest/0.272.0
.
A módosítások közé tartoznak a függőségek frissítése, például:
- amazon-corretto
- ubuntu
- libssl
- oauthlib
- visszalépés
- setuptools
További információ: Speciális naplógyűjtő-kezelés.
A Podman támogatja az automatikus naplógyűjtést (előzetes verzió)
Microsoft Defender for Cloud Apps naplógyűjtő mostantól támogatja a Podmant, és konfigurálhatja az automatikus naplógyűjtést a Podmanen a folyamatos jelentéskészítéshez Defender for Cloud Apps.
Az automatikus naplógyűjtés docker-tárolóval támogatott több operációs rendszeren. Az RHEL 7.1-es vagy újabb verzióját használó Linux-disztribúciók esetében a Podmant kell használnia a tároló futtatókörnyezeti rendszereként.
További információ: Automatikus naplófeltöltés konfigurálása a Podman használatával.
Új anomáliák adatai a Speciális veszélyforrás-keresés CloudAppEvents táblához (előzetes verzió)
Defender for Cloud Apps Microsoft Defender portálon speciális veszélyforrás-keresést használó felhasználók mostantól használhatják az új LastSeenForUser és az UncommonForUser oszlopot a lekérdezésekhez és észlelési szabályokhoz. Ezek az adatok segítenek kizárni a téves pozitív értékeket, és megkeresni az anomáliákat.
További információ: Advanced Hunting "CloudAppEvents" Adatséma.
A Microsoft 365-höz készült Microsoft Copilot új fenyegetésészlelései
Defender for Cloud Apps mostantól új észleléseket biztosít a kockázatos felhasználói tevékenységekhez a Microsoft 365-höz készült Microsoft Copilot a Microsoft 365-összekötővel.
- A kapcsolódó riasztások más Microsoft Defender XDR riasztásokkal együtt jelennek meg a Microsoft Defender portálon.
- A Microsoft 365-tevékenységekhez készült Copilot a Defender for Cloud Apps tevékenységnaplóban érhető el.
- A Microsoft Defender portál Speciális veszélyforrás-keresés lapján a Microsoft 365-tevékenységekhez készült Copilot a CloudAppEvents táblában, a Microsoft 365-alkalmazás Microsoft Copilot alatt érhető el.
További információ:
- A Microsoft 365 Copilot használatának első lépései
- Hogyan segíti a Defender for Cloud Apps a Microsoft 365-környezet védelmét?
- Riasztások vizsgálata Microsoft Defender XDR
- tevékenységnapló Defender for Cloud Apps
- Proaktív veszélyforrás-keresés fejlett veszélyforrás-kereséssel
- CloudAppEvents tábla a speciális veszélyforrás-keresési sémában
Mozgásvédelem Microsoft Edge vállalati verzió felhasználók számára (előzetes verzió)
Defender for Cloud Apps Microsoft Edge vállalati verzió használó és a munkamenet-szabályzatok hatálya alá tartozó felhasználók mostantól közvetlenül a böngészőből védve vannak. A böngészőn belüli védelem csökkenti a proxyk szükségességét, ami növeli a biztonságot és a hatékonyságot.
A védett felhasználók zökkenőmentesen használhatják a felhőalkalmazásaikat, késéssel vagy alkalmazáskompatibilitási problémákkal, valamint magasabb szintű biztonsági védelemmel rendelkeznek.
A böngészőn belüli védelem alapértelmezés szerint be van kapcsolva, és fokozatosan lesz bevezetve a bérlők között, 2024 márciusának elején.
További információ: Böngészőn belüli védelem Microsoft Edge vállalati verzió (előzetes verzió), Alkalmazások védelme Microsoft Defender for Cloud Apps feltételes hozzáférésű alkalmazásvezérléssel és munkamenet-szabályzatok.
Defender for Cloud Apps az Microsoft Defender portálon mostantól minden Defender for Cloud Apps szerepkör számára elérhető
A Microsoft Defender portál Defender for Cloud Apps felülete mostantól minden Defender for Cloud Apps szerepkörhöz elérhető, beleértve a korábban korlátozott szerepköröket is:
- Alkalmazás-/példányadminisztrátor
- Felhasználói csoport rendszergazdája
- A Cloud Discovery globális rendszergazdája
- Cloud Discovery-jelentés rendszergazdája
További információ: Beépített rendszergazdai szerepkörök a Defender for Cloud Apps.
Fontos
A Microsoft azt javasolja, hogy a legkevesebb engedéllyel rendelkező szerepköröket használja. Ez segít a szervezet biztonságának javításában. A globális rendszergazda egy kiemelt jogosultságokkal rendelkező szerepkör, amelyet vészhelyzeti helyzetekre kell korlátozni, ha nem használhat meglévő szerepkört.
2024. február
SSPM-támogatás általánosan elérhető csatlakoztatott alkalmazásokhoz
Defender for Cloud Apps biztonsági javaslatokat nyújt SaaS-alkalmazásaihoz a lehetséges kockázatok megelőzése érdekében. Ezek a javaslatok a Microsoft biztonsági pontszámán keresztül jelennek meg, ha már rendelkezik összekötővel egy alkalmazáshoz.
Defender for Cloud Apps mostantól általánosan elérhetővé tette az SSPM-támogatást a következő alkalmazások beleszámítva:
Az SSPM mostantól általánosan elérhető a Google Workspace esetében is.
Megjegyzés:
Ha már rendelkezik összekötővel ezen alkalmazások egyikéhez, előfordulhat, hogy a biztonsági pontszám értéke ennek megfelelően automatikusan frissül.
További információ:
- SaaS biztonsági helyzetkezelés (SSPM)
- Felhasználói, alkalmazásszabályozási és biztonsági konfiguráció láthatósága
- Microsoft Biztonsági pontszám
Új alkalmazásirányítási riasztások a hitelesítő adatokhoz való hozzáféréshez és az oldalirányú mozgáshoz
A következő új riasztásokat adtuk hozzá az alkalmazásirányítási ügyfelek számára:
- Több sikertelen KeyVault olvasási tevékenységet kezdeményező alkalmazás sikertelen
- A dormant OAuth-alkalmazás, amely elsősorban az MS Graphot vagy az Exchange Web Servicest használja a közelmúltban úgy látta, hogy hozzáfér az Azure Resource Manager számítási feladatokhoz
További információ: Alkalmazásirányítás a Microsoft Defender for Cloud Apps-ban.
2024. január
SSPM-támogatás ugyanazon alkalmazás több példányához (előzetes verzió)
Defender for Cloud Apps mostantól támogatja az SaaS biztonsági helyzetkezelést (SSPM) ugyanazon alkalmazás több példánya között. Ha például több AWS-példánya van, egyenként konfigurálhatja a biztonsági pontszámra vonatkozó javaslatokat. Minden példány külön elemként jelenik meg az Alkalmazás-összekötők lapon. Például:
További információ: SaaS biztonsági helyzetkezelés (SSPM).
A munkamenet-szabályzatokban való feltöltéshez szabályozható fájlok számának korlátozása el lett távolítva (előzetes verzió)
A munkamenet-szabályzatok mostantól támogatják a több mint 100 fájlból álló mappák feltöltésének szabályozását, a feltöltésbe belefoglalható fájlok számának korlátozásával.
További információ: Alkalmazások védelme Microsoft Defender for Cloud Apps feltételes hozzáférésű alkalmazásvezérlővel.
Automatikus átirányítás a klasszikus Defender for Cloud Apps portálhoz (előzetes verzió)
A klasszikus Microsoft Defender for Cloud Apps portál felülete és funkciói a Microsoft Defender XDR Portálba kerültek át. 2024. január 9-étől a klasszikus Defender for Cloud Apps portál előzetes verziójú funkcióit használó ügyfelek automatikusan át lesznek irányítva a Microsoft Defender XDR, és nem lehet visszaállítani a klasszikus portált.
További információ:
- Microsoft Defender for Cloud Apps Microsoft Defender XDR
- Microsoft Defender XDR előzetes verziójú funkciók
Következő lépések
- Az itt felsoroltnál korábbi kiadások leírását lásd: A Microsoft Felhőappbiztonság korábbi kiadásai.
Ha bármilyen problémába ütközik, segítünk. Ha segítséget vagy támogatást szeretne kapni a termék problémájához, nyisson egy támogatási jegyet.