Neuigkeiten in Microsoft Defender für Endpunkt
Hinweis
Wir haben Microsoft Cloud App Security umbenannt. Es wird jetzt als Microsoft Defender for Cloud Apps bezeichnet. In den kommenden Wochen werden wir die Screenshots und Anweisungen hier und auf verwandten Seiten aktualisieren. Weitere Informationen zur Änderung finden Sie in dieser Ankündigung. Weitere Informationen zur aktuellen Umbenennung von Microsoft-Sicherheitsdiensten finden Sie im Microsoft Ignite Security-Blog.
Microsoft Defender for Cloud Apps ist jetzt Teil Microsoft 365 Defender. Das Microsoft 365 Defender Portal ermöglicht Sicherheitsadministratoren, ihre Sicherheitsaufgaben an einem Ort auszuführen. Dadurch werden Workflows vereinfacht und die Funktionalität der anderen Microsoft 365 Defender Dienste hinzugefügt. Microsoft 365 Defender ist das Zuhause für die Überwachung und Verwaltung der Sicherheit in Ihren Microsoft-Identitäten, Daten, Geräten, Apps und Infrastruktur. Weitere Informationen zu diesen Änderungen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft 365 Defender.
Gilt für: Microsoft Defender for Cloud Apps
Dieser Artikel wird häufig aktualisiert, um Ihnen mitzuteilen, was in der neuesten Version von Microsoft Defender for Cloud Apps neu ist.
RSS-Feed: Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen: https://docs.microsoft.com/api/search/rss?search=%22frequently+to+let+you+know+what%27s+new+in+the+latest+release+of+Microsoft+Defender+for+Cloud+Apps%22&locale=en-us&facet=
Hinweis
Die Produktnamen des Bedrohungsschutzes von Microsoft ändern sich. Weitere Informationen zu diesem und anderen Updates finden Sie hier. Wir verwenden die neuen Namen in zukünftigen Releases.
Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender-Sicherheitsprodukten finden Sie unter:
- Neuerungen in Microsoft 365 Defender
- Neuigkeiten in Microsoft Defender für Endpunkt
- Neues in Microsoft Defender for Identity
Defender für Cloud Apps Release 230
26. Juni 2022
- SaaS Security Posture Management-Funktionen für Salesforce und ServiceNow
Sicherheitsstatusbewertungen stehen für Salesforce und ServiceNow zur Verfügung. Weitere Informationen finden Sie unter Sicherheitsstatusverwaltung für SaaS-Apps.
Defender für Cloud Apps Version 227, 228 und 229
14. Juni 2022
Admin Überwachungsverbesserungen
Zusätzliche Defender für Cloud Apps-Administratoraktivitäten wurden hinzugefügt:- Dateiüberwachungsstatus – Ein-/Ausschalten
- Erstellen und Löschen von Richtlinien
- Die Bearbeitung von Richtlinien wurde mit zusätzlichen Daten erweitert.
- Admin Verwaltung: Hinzufügen und Löschen von Administratoren
Für jede der oben aufgeführten Aktivitäten finden Sie die Details im Aktivitätsprotokoll. Weitere Informationen finden Sie unter Admin Aktivitätsüberwachung.
DocuSign API Connector ist allgemein verfügbar
Der DocuSign-API-Connector ist allgemein verfügbar und bietet Ihnen eine tiefere Sichtbarkeit und Kontrolle über die Verwendung der DocuSign-App Ihrer Organisation. Weitere Informationen finden Sie unter How Defender für Cloud Apps hilft, Ihre DocuSign-Umgebung zu schützen.
Defender für Cloud Apps Version 226
1. Mai 2022
- Verbesserungen bei der Schadsoftwareerkennung für Nicht-Microsoft-Speicher-Apps
Defender für Cloud Apps hat wesentliche Verbesserungen im Erkennungsmechanismus für Nicht-Microsoft-Speicher-Apps eingeführt. Dadurch wird die Anzahl falsch positiver Warnungen verringert.
Defender für Cloud Apps Version 225
24. April 2022
- Support für Rom- und San Diego ServiceNow-Versionen
Der Defender für Cloud Apps-Connector für ServiceNow unterstützt jetzt Rom- und San Diego-Versionen von ServiceNow. Mit diesem Update können Sie die neuesten Versionen von ServiceNow mit Defender für Cloud Apps schützen. Weitere Informationen finden Sie unter Verbinden ServiceNow zum Microsoft Defender for Cloud Apps.
Defender für Cloud Apps Version 222, 223 und 224
3\. April 2022
- Aktualisierte Schweregradstufen für Defender für Cloud Apps anomalieerkennungen
Die Schweregradstufen für Defender für Cloud Integrierten Erkennungswarnungen für Apps werden geändert, um das Risikoniveau im Falle wahrer positiver Warnungen besser widerzuspiegeln. Die neuen Schweregradstufen können auf der Seite "Richtlinien" angezeigt werden: https://portal.cloudappsecurity.com/#/policy
Defender für Cloud Apps Version 221
20. Februar 2022
- Egnyte-App-Connector in der öffentlichen Vorschau verfügbar
Ein neuer App-Connector für Egnyte ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Defender for Cloud Apps mit Atlassian verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden Egnyte, um Microsoft Defender for Cloud Apps (Vorschau) zu Microsoft Defender for Cloud Apps.
Defender für Cloud Apps Version 220
6. Februar 2022
- Neuer Cloud Discovery-Protokollsammler
Der Cloud Discovery-Protokollsammler wurde auf Ubuntu 20.04 aktualisiert. Informationen zum Installieren finden Sie unter Konfigurieren des automatischen Protokolluploads für fortlaufende Berichte.
Defender für Cloud Apps Version 218 und 219
23. Januar 2022
- Atlassian-App-Connector in der öffentlichen Vorschau verfügbar
Ein neuer App-Connector für Atlassian ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Defender for Cloud Apps mit Atlassian verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden Atlassian, um Microsoft Defender for Cloud Apps (Vorschau) zu Microsoft Defender for Cloud Apps.
Defender für Cloud Apps Version 216 und 217
26. Dezember 2021
Nicht-Microsoft-Aktivitäten in der erweiterten Suche
Nicht-Microsoft-Apps-Aktivitäten sind jetzt die CloudAppEvent-Tabelle in Microsoft 365 Defender erweiterten Suche enthalten. Weitere Informationen finden Sie im Blogbeitrag Microsoft 365 Defender Tech Community.NetDocuments-API-Connector ist jetzt in der allgemeinen Verfügbarkeit
Der NetDocuments-API-Connector ist allgemein verfügbar und bietet Ihnen mehr Sichtbarkeit und Kontrolle darüber, wie Ihre NetDocument-App in Ihrer Organisation verwendet wird. Weitere Informationen finden Sie unter How Cloud App Security hilft, Ihre NetDocuments zu schützen.
Defender für Cloud Apps Version 214 und 215
28. November 2021
- NetDocuments-App-Connector in der öffentlichen Vorschau verfügbar
Ein neuer App-Connector für NetDocuments ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Defender for Cloud Apps mit NetDocuments verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden NetDocuments zu Microsoft Defender for Cloud Apps.
Cloud App Security Version 212 und 213
31. Oktober 2021
Unmögliches Reisen, Aktivitäten aus seltenen Ländern/Regionen, Aktivitäten von anonymen IP-Adressen und Aktivitäten aus verdächtigen IP-Adressen warnungen gelten nicht für fehlgeschlagene Anmeldungen.
Nach einer gründlichen Sicherheitsüberprüfung haben wir beschlossen, die fehlgeschlagene Anmeldebehandlung von den oben genannten Warnungen zu trennen. Von jetzt an werden sie nur durch erfolgreiche Anmeldefälle und nicht durch erfolglose Anmeldungen oder Angriffsversuche ausgelöst. Fehler bei der Massenanmeldung wird weiterhin angewendet, wenn bei einem Benutzer eine anomaliereiche Anzahl fehlgeschlagener Anmeldeversuche vorhanden ist. Weitere Informationen finden Sie unter Verhaltensanalysen und Anomalieerkennung.Neue Anomalieerkennung: Ungewöhnliche ISP für eine OAuth-App
Anomalieerkennungen wurden erweitert, um eine verdächtige Hinzufügung privilegierter Anmeldeinformationen zu einer OAuth-App einzubeziehen. Die neue Erkennung ist nun standardmäßig verfügbar und automatisch aktiviert. Die Erkennung kann darauf hindeuten, dass ein Angreifer die App kompromittiert hat und sie für böswillige Aktivitäten verwendet. Weitere Informationen finden Sie unter Ungewöhnlicher ISP für eine OAuth-App.Neue Erkennung: Aktivität aus zugeordneten IP-Adressen des Kennworts
Diese Erkennung vergleicht IP-Adressen, die erfolgreiche Aktivitäten in Ihren Cloudanwendungen durchführen, mit IP-Adressen, die von den Bedrohungsintelligenzquellen von Microsoft als kürzlich durchgeführte Kennwort-Sprayangriffe identifiziert wurden. Es benachrichtigt Benutzer, die Opfer von Kennwort-Spraykampagnen waren und verwaltet wurden, um auf Ihre Cloudanwendungen aus diesen böswilligen IPs zuzugreifen. Diese neue Warnung wird von der vorhandenen Aktivität aus der Richtlinie für verdächtige IP-Adressen generiert. Weitere Informationen finden Sie unter "Aktivität von verdächtigen IP-Adressen".Smartsheet- und OneLogin-API-Connectors sind jetzt in der allgemeinen Verfügbarkeit
Smartsheet- und OneLogin-API-Connectors sind jetzt in der allgemeinen Verfügbarkeit. Sie können jetzt Microsoft Cloud App Security mit Smartsheet und OneLogin verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden Smartsheet und Verbinden OneLogin.Neue Schatten-IT-Integration mit Open Systems
Wir haben die native Integration mit Open Systems hinzugefügt, die Ihnen Schatten IT-Sichtbarkeit in der App-Verwendung und Kontrolle über den App-Zugriff bietet. Weitere Informationen finden Sie unter Integrieren Cloud App Security mit Open Systems.
Cloud App Security-Release 209, 210 und 211
10. Oktober 2021
Slack-API-Connector jetzt allgemein verfügbar
Der Slack-API-Connector ist allgemein verfügbar, sodass Sie einen besseren Einblick in die Nutzung Ihrer App innerhalb Ihrer Organisation erhalten und darauf Einfluss nehmen können. Weitere Informationen finden Sie unter Schützen von Slack Enterprise mithilfe von Cloud App Security.Neue Warnfunktion für mit Microsoft Defender für Endpunkt überwachte Apps jetzt allgemein verfügbar
In Cloud App Security wurde die native Integration in Microsoft Defender für Endpunkt erweitert. Sie können ab sofort die Netzwerkschutzfunktion von Microsoft Defender für Endpunkt nutzen, um einen vorübergehende Blockierung auf den Zugriff auf Apps anzuwenden, die als überwacht markiert wurden. Endbenutzer können die Blockierung umgehen. Der Bericht zur Umgehung der Blockierung ist auf der Cloud App Security-Benutzeroberfläche für ermittelte Apps verfügbar. Weitere Informationen finden Sie unterNeue Benutzeroberfläche für ermittelte Apps allgemein verfügbar
Im Rahmen der laufenden Verbesserung der Entitätsfunktionen führen wir eine modernisierte Benutzeroberfläche für ermittelte Apps ein, die ermittelte Web-Apps und OAuth-Apps abdeckt und eine einheitliche Ansicht einer Anwendungsentität bietet. Weitere Informationen finden Sie unter Arbeiten mit der App-Seite.
Cloud App Security, Release 208
22. August 2021
Neue Benutzeroberfläche für ermittelte Apps in der öffentlichen Vorschau
Im Rahmen der laufenden Verbesserung der Entitätsfunktionen führen wir eine modernisierte Benutzeroberfläche für ermittelte Apps ein, die ermittelte Web-Apps und OAuth-Apps abdeckt und eine einheitliche Ansicht einer Anwendungsentität bietet. Weitere Informationen finden Sie unter Arbeiten mit der App-Seite.App-Governance-Add-On für Cloud App Security in der öffentlichen Vorschau verfügbar
Das App-Governance-Add-On für Microsoft Cloud App Security ist eine Sicherheits- und Richtlinienverwaltungsfunktion für OAuth-fähige Apps, die über Microsoft Graph-APIs auf Microsoft 365 Daten zugreifen. App-Governance bietet vollständige Transparenz, Wartung und Governance in Bezug darauf, wie diese Apps auf Ihre in Microsoft 365 gespeicherten vertraulichen Daten zugreifen, diese verwenden und freigeben, indem praxisnahe Erkenntnisse und automatisierte Richtlinienwarnungen und -aktionen genutzt werden. Weitere Informationen finden Sie unter:Smartsheet-App-Connector in der öffentlichen Vorschau verfügbar
Ein neuer App-Connector für Smartsheet ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Cloud App Security mit Smartsheet verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Herstellen einer Verbindung von Smartsheet mit Microsoft Cloud App Security.
Cloud App Security, Release 207
8\. August 2021
- Neue Warnfunktion für mit Microsoft Defender für Endpunkt überwachte Apps (öffentliche Vorschau)
In Cloud App Security wurde die systemeigene Integration mit Microsoft Defender für Endpunkt (MDE) erweitert. Sie können ab sofort die Netzwerkschutzfunktion von Microsoft Defender für Endpunkt nutzen, um einen vorübergehende Blockierung auf den Zugriff auf Apps anzuwenden, die als überwacht markiert wurden. Endbenutzer können die Blockierung umgehen. Der Bericht zur Umgehung der Blockierung ist auf der Cloud App Security-Benutzeroberfläche für ermittelte Apps verfügbar. Weitere Informationen finden Sie unter
Cloud App Security, Release 206
25. Juli 2021
- Neuer Open Systems-Protokollparser in Cloud Discovery
Cloud Discovery für Cloud App Security analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu ordnen und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung des Open Systems-Formats. Die Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.
Cloud App Security, Release 205
11. Juli 2021
Zendesk-App-Connector in der öffentlichen Vorschau verfügbar
Ein neuer App-Connector für Zendesk ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Cloud App Security mit Zendesk verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden von Zendesk mit Microsoft Cloud App Security (Vorschau).Neuer Cloud Discovery-Parser für Wandera
Cloud Discovery in Cloud App Security analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu ordnen und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung des Wandera-Formats. Die Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.
Cloud App Security, Release 204
27. Juni 2021
- Slack- und OneLogin-App-Connectors in der öffentlichen Vorschau verfügbar
Neue App-Connectors sind jetzt für Slack und OneLogin in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Cloud App Security mit Slack und OneLogin verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden von Slack und Verbinden von OneLogin.
Cloud App Security, Release 203
13. Juni 2021
Verifizierten Herausgeber zur Angabe in O365 OAuth-Apps verfügbar machen
Cloud App Security zeigt jetzt an, ob ein Herausgeber einer Office 365 OAuth-App von Microsoft überprüft wurde, um eine höhere App-Vertrauensstellung zu ermöglichen. Dieses Feature befindet sich in einem schrittweisen Rollout. Weitere Informationen finden Sie unter Arbeiten mit der OAuth-App-Seite.Azure Active Directory Cloud App Security-Administrator
Eine Cloud App Security Administratorrolle wurde Azure Active Directory (Azure AD) hinzugefügt, sodass die Zuordnung globaler Administratorfunktionen allein über Azure AD Cloud App Security. Weitere Informationen finden Sie unter Office 365- und Azure AD-Rollen mit Zugriff auf Cloud App Security.Exportieren benutzerdefinierter Tag- und App-Domänen pro entdeckter App
Der Export in CSV auf der Seite der entdeckten Apps enthält jetzt die benutzerdefinierten App-Tags der Anwendung und die zugehörigen Webdomänen. Weitere Informationen finden Sie unter Arbeiten mit ermittelten Apps.Wichtig
Erweiterte Proxy-URL für Zugriffssteuerungen (sukzessives Rollout)
Ab Anfang Juli 2021 ändern wir unseren Zugriffsendpunkt von<mcas-dc-id>.access-control.cas.ms
inaccess.mcas.ms
. Sorgen Sie dafür, dass Sie Ihre Netzwerkgeräteregeln vor Ende Juni aktualisieren, da dies zu Zugriffsproblemen führen kann. Weitere Informationen finden Sie unter Zugriffs- und Sitzungssteuerungen.
Cloud App Security-Release 200, 201 und 202
30. Mai 2021
- Authentifizierungskontext (Step-Up-Authentifizierung) in der öffentlichen Vorschau
Wir haben die Möglichkeit hinzugefügt, Benutzer zu schützen, die mit proprietären und privilegierten Ressourcen arbeiten, indem Azure AD-Richtlinien für bedingten Zugriff in der Sitzung neu bewertet werden müssen. Wenn beispielsweise eine Änderung der IP-Adresse erkannt wird, weil ein Mitarbeiter während einer sehr vertraulichen Sitzung aus dem Büro nach unten in die in die Kantine gegangen ist, kann Step-up so konfiguriert werden, dass dieser Benutzer erneut authentifiziert wird. Weitere Informationen finden Sie unter Anfordern der Step-Up-Authentifizierung (Authentifizierungskontext) bei riskanten Aktionen.
Cloud App Security, Release 199
18. April 2021
Verfügbarkeit des Dashboards zur Dienstintegrität
Das erweiterte Dashboard zur Dienstintegrität von Cloud App Security ist jetzt im Microsoft 365-Verwaltungsportal für Benutzer mit Berechtigungen zum Überwachen der Dienstintegrität verfügbar. Erfahren Sie mehr über Microsoft 365-Administratorrollen. Im Dashboard können Sie Benachrichtigungen konfigurieren, sodass relevante Benutzer mit dem aktuellsten Cloud App Security-Status immer auf dem neuesten Stand sind. Unter Überprüfen der Microsoft 365-Dienstintegrität erfahren Sie, wie Sie E-Mail-Benachrichtigungen und zusätzliche Informationen bezüglich des Dashboards konfigurieren.AIP-Unterstützung veraltet
Die Bezeichnungsverwaltung über das Azure Information Protection-Portal (klassisch) ist ab dem 1. April 2021 veraltet. Kunden ohne erweiterten AIP-Support sollten ihre Bezeichnungen zu Microsoft Purview Information Protection migrieren, um Vertraulichkeitsbezeichnungen in Cloud App Security weiterhin zu verwenden. Ohne Migration zu Microsoft Purview Information Protection oder AIP erweiterter Unterstützung werden Dateirichtlinien mit Vertraulichkeitsbezeichnungen deaktiviert. Weitere Informationen finden Sie unter Understanding Unified Labeling migration (Blog mit grundlegenden Informationen zur Migration für einheitliche Bezeichnungen).DLP-Rollout nahezu in Echtzeit für Dropbox, ServiceNow, AWS und Salesforce abgeschlossen
Neue Dateiscans nahezu in Echtzeit sind in Dropbox, ServiceNow und Salesforce verfügbar. Eine neue S3-Bucketermittlung nahezu in Echtzeit ist in AWS verfügbar. Weitere Informationen finden Sie unter Verbinden von Apps.Öffentliche Vorschau zum Überschreiben von Vertraulichkeitsbezeichnungen für Berechtigungen
Cloud App Security unterstützt das Überschreiben von Vertraulichkeitsbezeichnungen für Dateien, die außerhalb von Cloud App Security eine Bezeichnung erhalten haben. Weitere Informationen finden Sie unter So integrieren Sie Azure Information Protection mit Cloud App Security.Ereignisse der erweiterten Bedrohungssuche
Wir haben die verfügbaren Ereignisse in Cloud App Security erweitert. Die erweiterte Bedrohungssuche von Microsoft 365 Defender umfasst jetzt zusätzlich zu Exchange Online und Teams Telemetriedaten von Microsoft OneDrive, SharePoint Online, Office 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype for Business und Power Automate. Weitere Informationen finden Sie unter Abgedeckte Apps und Dienste.
Cloud App Security, Release 198
Veröffentlicht: 4. April 2021
Ausschluss von Azure Active Directory-Gruppenentitäten aus der Ermittlung
Es gibt jetzt die Möglichkeit, ermittelte Entitäten basierend auf importierten Azure Active Directory Gruppen auszuschließen. Ohne Azure AD-Gruppen werden alle ermittlungsbezogenen Daten für alle Benutzer in diesen Gruppen ausgeblendet. Weitere Informationen finden Sie im Artikel zum Ausschließen von Entitäten.API-Connectorunterstützung für Orlando- und Paris-Version von ServiceNow
In der Orlando- und Paris-Version wird jetzt der ServiceNow API-Connector unterstützt. Weitere Informationen finden Sie unter Herstellen einer Verbindung von ServiceNow mit Microsoft Cloud App Security.Ausgewählte Aktion immer anwenden (auch wenn keine Datenüberprüfung möglich ist)
Für Sitzungsrichtlinien gibt es jetzt ein neues Kontrollkästchen, das bewirkt, dass alle Daten, die nicht überprüft werden können, als Übereinstimmung mit der Richtlinie behandelt werden.Hinweis
Hinweis zur Veraltung: Dieses Feature ersetzt Verschlüsselte Elemente als Treffer behandeln und Nicht überprüfbare Dateien als Übereinstimmung behandeln und stellt neue Funktionalität zur Verfügung. In neuen Richtlinien ist das neue Kontrollkästchen standardmäßig enthalten, aber standardmäßig deaktiviert. Bereits vorhandene Richtlinien werden am 30. Mai zum neuen Kontrollkästchen migriert. In Richtlinien, in denen mindestens eine der beiden Optionen ausgewählt ist, ist die neue Option standardmäßig ausgewählt. Für alle anderen Richtlinien ist die Option nicht ausgewählt.
Cloud App Security, Release 197
Veröffentlicht: 21. März 2021
Hinweis zur Einstellung der Statusseite
Am 29. April stellt Cloud App Security die Statusseite zur Dienstintegrität ein. Diese wird durch das Dashboard zur Dienstintegrität im Microsoft 365-Verwaltungsportal ersetzt. Durch diese Änderung wird Cloud App Security an andere Microsoft-Dienste ausgerichtet und bietet dann eine erweiterte Dienstübersicht.Hinweis
Es können ausschließlich Benutzer mit Berechtigungen zum Überwachen der Dienstintegrität auf das Dashboard zugreifen. Weitere Informationen finden Sie unter Informationen zu Administratorrollen.
Im Dashboard können Sie Benachrichtigungen konfigurieren, sodass relevante Benutzer mit dem aktuellsten Cloud App Security-Status immer auf dem neuesten Stand sind. Unter Überprüfen des Microsoft 365-Dienstzustands erfahren Sie, wie Sie E-Mail-Benachrichtigungen und zusätzliche Informationen bezüglich des Dashboards konfigurieren.
Link zu Einwilligungen für die OAuth-App
Es gibt nun die Möglichkeit, Aktivitätsuntersuchungen auf bestimmte Einwilligungsaktivitäten einer OAuth-App direkt in der OAuth-App-Ansicht einzugrenzen. Weitere Informationen finden Sie unter Untersuchen von verdächtigen OAuth-Apps.
Cloud App Security-Release 195 und 196
Veröffentlicht: 7. März 2021
Erweiterte Schatten-IT-Ermittlung mit Microsoft Defender für Endpunkt
Wir haben die Defender für Endpunkt-Integration durch Nutzung von erweiterten Signalen für den Defender-Agent weiter verbessert, die eine präzisere App-Ermittlung und organisationsbezogenen Benutzerkontext bieten.Um von den jüngsten Verbesserungen zu profitieren, stellen Sie sicher, dass die Endpunkte in Ihrer Organisation über die neuesten Windows 10-Updates verfügen:
- KB4601383: Windows 10, Version 1809
- KB4601380: Windows 10, Version 1909
- KB4601382: Windows 10, Version 20H2, Version 21H1 Insider
Konfigurierbare Sitzungslebensdauer
Wir ermöglichen es Kunden, eine kürzere Sitzungslebensdauer für die App-Steuerung für bedingten Zugriff zu konfigurieren. Standardmäßig haben Sitzungen, die von Cloud App Security über Proxy weitergeleitet werden, eine maximale Lebensdauer von 14 Tagen. Um Informationen zum Verkürzen der Lebensdauer zu erhalten, wenden Sie sich unter mcaspreview@microsoft.com an uns.
Cloud App Security-Release 192, 193 und 194
Veröffentlicht: 7. Februar 2021
Updates für die Richtlinienseite
Die Seite Richtlinien wurde aktualisiert und erhält nun eine neue Registerkarte für jede Richtlinienkategorie. Außerdem wurde die Registerkarte Alle Richtlinien hinzugefügt. Diese bietet Ihnen eine vollständige Liste aller Ihrer Richtlinien. Weitere Informationen zur Richtlinienkategorisierung finden Sie unter Richtlinientypen.Export für erweiterte Office 365-OAuth-Apps
Der Export von Aktivitäten von Office 365-OAuth-Apps in CSV-Dateien wurde mit der Umleitungs-URL der OAuth-Apps erweitert. Weitere Informationen zum Exportieren von OAuth-App-Aktivitäten finden Sie unter OAuth-App-Überwachung.Updates für die Portalbenutzeroberfläche
In den nächsten Monaten wird in Cloud App Security die Benutzeroberfläche aktualisiert und so eine konsistentere Umgebung in Microsoft 365 Security-Portalen bereitgestellt. Weitere Informationen
Cloud App Security-Release 189, 190 und 191
Veröffentlicht: 10. Januar 2021
Neue Protokollsammlerversion
Das Upgrade des Protokollsammlers für die Schatten-IT-Ermittlung ist jetzt verfügbar. Es enthält die folgenden Updates:- Wir haben unsere Pure-FTPd-Version auf die neueste Version aktualisiert: 1.0.49. TLS < 1.2 ist jetzt standardmäßig deaktiviert.
- Wir haben das Framefeature „Oktettzählung“ in RSyslog deaktiviert, um eine fehlerhafte Verarbeitung zu verhindern.
Weitere Informationen finden Sie unter Konfigurieren des automatischen Uploads von Protokollen für kontinuierliche Berichte.
Neue Anomalieerkennung: Verdächtige Hinzufügung von Anmeldeinformationen zu einer OAuth-App
Anomalieerkennungen wurden erweitert, um eine verdächtige Hinzufügung privilegierter Anmeldeinformationen zu einer OAuth-App einzubeziehen. Die neue Erkennung ist nun standardmäßig verfügbar und automatisch aktiviert. Die Erkennung kann darauf hindeuten, dass ein Angreifer die App kompromittiert hat und sie für böswillige Aktivitäten verwendet. Weitere Informationen finden Sie unter Ungewöhnliche Hinzufügung von Anmeldeinformationen zu einer OAuth-App.Erweiterte Überwachung für Schatten-IT-Ermittlungsaktivitäten
Wir haben die Überwachung für Schatten-IT-Aktivitäten aktualisiert, um die von Administratoren ausgeführten Aktionen einzubeziehen. Die folgenden neuen Aktivitäten sind jetzt im Aktivitätsprotokoll verfügbar und können als Teil ihrer Cloud App Security-Untersuchungsoberfläche verwendet werden.- Markieren von Apps bzw. Aufheben von Markierungen
- Erstellen, Aktualisieren oder Löschen von Protokollsammlern
- Erstellen, Aktualisieren oder Löschen von Datenquellen
Neue REST-API-Endpunkte für die Datenanreicherung
Wir haben die folgenden API-Endpunkte für die Datenanreicherung hinzugefügt, die Ihnen ermöglichen, Ihre IP-Adressbereiche mithilfe der API vollständig zu verwalten. Unser Beispielverwaltungsskript erleichtert Ihnen den Einstieg. Weitere Informationen zu Bereichen finden Sie unter Arbeiten mit IP-Bereichen und Tags.
Cloud App Security-Release 187 und 188
Veröffentlichung: 22. November 2020
Neue Schatten-IT-Integration in Menlo Security
Es wurde eine native Integration in Menlo Security hinzugefügt, die Schatten-IT-Einblicke in die App-Nutzung sowie Kontrolle über den App-Zugriff ermöglicht. Weitere Informationen finden Sie unter Integrieren von Cloud App Security in Menlo Security.Neuer Cloud Discovery-Protokollparser für WatchGuard
Cloud Discovery für Cloud App Security analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu ordnen und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung des WatchGuard-Formats. Die Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.Neue Berechtigung für die globale Administratorrolle in Cloud Discovery
Cloud App Security ermöglicht Benutzern mit der globalen Administratorrolle für Cloud Discovery jetzt die Erstellung von API-Token und die Verwendung sämtlicher APIs in Bezug auf Cloud Discovery. Weitere Informationen zu dieser Rolle finden Sie unter Integrierten Cloud App Security-Administratorrollen.Erweiterter Schieberegler für Sensitivität: unmöglicher Ortswechsel
Wir haben den Sensitivitätsschieberegler für unmögliche Ortswechsel aktualisiert, damit Sie verschiedene Sensitivitätsstufen für verschiedene Benutzerbereiche konfigurieren können und so eine bessere Kontrolle über die Genauigkeit von Warnungen für Benutzerbereiche erhalten. Sie können jetzt z. B. für Administratoren eine höhere Sensitivitätsstufe definieren als für andere Benutzer in der Organisation. Weitere Informationen zu dieser Richtlinie zur Anomalieerkennung finden Sie unter Unmöglicher Ortswechsel.Erweitertes URL-Proxysuffix für Sitzungssteuerelemente (Rollout erfolgt schrittweise)
Seit dem 7. Juni 2020 werden nach und nach die erweiterten Proxysitzungssteuerelemente eingeführt, die ein einheitliches Suffix ohne Regionen verwenden. Benutzer sehen beispielsweise das Suffix<AppName>.mcas.ms
statt<AppName>.<Region>.cas.ms
. Wenn Sie routinemäßig Domänen in Ihren Netzwerkappliances oder -gateways blockieren, stellen Sie sicher, dass Sie das Auflisten aller Domänen unter Zugriffs- und Sitzungssteuerelemente erlauben.
Cloud App Security-Release 184, 185 und 186
Veröffentlicht: 25. Oktober 2020
Neue erweiterte Funktionen für Warnungsüberwachung und -verwaltung
Im Rahmen unserer fortlaufenden Verbesserungen an der Überwachung und Verwaltung von Warnungen wurde die Cloud App Security-Warnungsseite basierend auf Ihrem Feedback überarbeitet. Die Status Gelöst und Verworfen wurden durch den Status Geschlossen ersetzt, der die Art der Lösung angibt. Weitere InformationenNeue globale Schweregradeinstellungen für Signale, die an Microsoft Defender für Endpunkte gesendet werden
Wir haben die Möglichkeit hinzugefügt, eine globale Schweregradeinstellung für Signale festzulegen, die an Microsoft Defender für Endpunkte gesendet werden. Weitere Informationen finden Sie unter Integrieren von Microsoft Defender für Endpunkte in Cloud App Security.Neue Berichte mit Sicherheitsempfehlungen
Cloud App Security bietet Bewertungen für die Sicherheitskonfiguration Ihrer Dienste in Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP), mit denen Sie Erkenntnisse zu möglichen Lücken in der Sicherheitskonfiguration Ihrer Multicloudumgebung erhalten. Jetzt können Sie detaillierte Berichte mit Sicherheitsempfehlungen exportieren, mit deren Hilfe Sie Ihre Cloudumgebungen überwachen, besser verstehen und anpassen und damit Ihre Organisation besser können. Informationen zum Exportieren des Berichts finden Sie unter Bericht mit Sicherheitsempfehlungen.Erweitertes URL-Proxysuffix für Sitzungssteuerelemente (Rollout erfolgt schrittweise)
Seit dem 7. Juni 2020 werden nach und nach die erweiterten Proxysitzungssteuerelemente eingeführt, die ein einheitliches Suffix ohne Regionen verwenden. Benutzer sehen beispielsweise das Suffix<AppName>.mcas.ms
statt<AppName>.<Region>.cas.ms
. Wenn Sie routinemäßig Domänen in Ihren Netzwerkappliances oder -gateways blockieren, stellen Sie sicher, dass Sie das Auflisten aller Domänen unter Zugriffs- und Sitzungssteuerelemente erlauben.Aktualisierungen des Cloud-App-Katalogs
Wir haben folgende Updates an unserem Cloud-App-Katalog vorgenommen:- Teams Admin Center wurde als eigenständige App aktualisiert.
- Microsoft Office 365 Admin Center wurde in Office-Portal umbenannt.
Aktualisierung der Terminologie
Im Rahmen der allgemeinen Bemühungen von Microsoft zur Anpassung der Terminologie für alle Produkte haben wir den Begriff Computer zu Gerät aktualisiert.
Cloud App Security-Release 182 und 183
Veröffentlicht: 6. September 2020
- Zugriffs- und Sitzungssteuerelemente für die allgemeine Verfügbarkeit des Azure-Portals
Die App-Steuerung für bedingten Zugriff für das Azure-Portal ist nun allgemein verfügbar. Weitere Informationen zum Konfigurieren dieser Steuerelemente finden Sie im Bereitstellungsleitfaden.
Cloud App Security, Release 181
Veröffentlicht: 9. August 2020
Neuer Cloud Discovery-Protokollparser für Menlo Security
Cloud Discovery für Cloud App Security analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu ordnen und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung von Menlo Security CEF-Formaten. Die Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.Der Cloud App Discovery-Name für Azure Active Directory (AD) wird im Portal angezeigt.
Für Azure AD P1- und P2-Lizenzen wurde der Produktname im Portal in Cloud App Discovery aktualisiert. Vertiefen Sie Ihre Kenntnisse über Cloud App Discovery.
Cloud App Security-Release 179 und 180
Veröffentlicht am 26. Juli 2020
Neue Anomalieerkennung: Verdächtige Downloadaktivitäten für OAuth-App-Dateien.
Anomalieerkennungen wurden erweitert, um verdächtige Downloadaktivitäten durch eine OAuth-App einzubeziehen. Die neue Erkennung ist nun standardmäßig verfügbar und wird automatisch aktiviert, um Sie zu benachrichtigen, wenn eine OAuth-App mehrere Dateien von Microsoft SharePoint oder Microsoft OneDrive auf eine Weise herunterlädt, die für den Benutzer ungewöhnlich ist.Leistungsverbesserungen mithilfe der Proxyzwischenspeicherung für Sitzungssteuerelemente (graduelle Einführung)
Wir haben unsere Sitzungssteuerelemente um zusätzliche Leistungsverbesserungen erweitert, indem wir unsere Mechanismen zur Zwischenspeicherung von Inhalten verbessert haben. Der Dienst wurde optimiert und reagiert bei der Verwendung von Sitzungssteuerelementen jetzt schneller und differenzierter. Beachten Sie, dass Sitzungssteuerelemente keinen privaten Inhalt zwischenspeichern. Dies entspricht den angemessenen Standards, nur freigegebenen (öffentlichen) Inhalt zwischenzuspeichern. Weitere Informationen finden Sie unter ,So funktioniert die Sitzungssteuerung.Neues Feature: Speichern von Sicherheitskonfiguratiosabfragen
Wir haben die Möglichkeit hinzugefügt, Abfragen für unsere Dashboardfilter zur Sicherheitskonfiguration für Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP) zu speichern. Dies kann helfen, zukünftige Untersuchungen durch Wiederverwendung häufiger Abfragen noch einfacher zu gestalten. Erfahren Sie mehr über die Empfehlungen zur Sicherheitskonfiguration.Erweiterte Warnungen zur Anomalieerkennung
Wir haben die Informationen erweitert, die wir für Warnungen zur Anomalieerkennung bereitstellen, um eine Zuordnung zur entsprechenden MITRE ATT&CK-Taktik einzubeziehen. Diese Zuordnung unterstützt Sie bei Ihren Untersuchungen und hilft Ihnen dabei, die Phase und die Auswirkungen des Angriffs zu verstehen. Weitere Informationen finden Sie unter Untersuchen von Warnungen zur Anomalieerkennung.Erweiterte Erkennungslogik: Ransomware-Aktivität
Wir haben die Erkennungslogik für Ransomware-Aktivität aktualisiert, um die Genauigkeit zu verbessern und die Anzahl der Warnungen zu reduzieren. Weitere Informationen zu dieser Richtlinie zur Anomalieerkennung finden Sie unter Ransomware-Aktivität.Berichte zum Identitätssicherheitsstatus: Sichtbarkeit von Tags
Wir haben den Berichten zum Identitätssicherheitsstatus Entitätstags hinzugefügt, die zusätzliche Einblicke in Entitäten bieten. Beispielsweise können Sie mit dem sensiblen Tag riskante Benutzer identifizieren und Ihre Untersuchungen priorisieren. Erfahren Sie mehr über das Untersuchen von riskanten Benutzern.
Cloud App Security, Release 178
Veröffentlicht: 28. Juni 2020
Neue Sicherheitskonfigurationen für Google Cloud Platform (Rollout erfolgt schrittweise)
Die Multi-Cloud-Sicherheitskonfigurationen wurden erweitert, sodass jetzt auch Sicherheitsempfehlungen für Google Cloud Platform (GCP) angeboten werden, die auf dem CIS-Benchmark von GCP basieren. Mit dieser neuen Cloud App Security-Funktion können Organisationen eine zentrale Überwachungsansicht für den Compliancestatus aller Cloudplattformen nutzen, einschließlich Azure-Abonnements, AWS-Konten und jetzt auch GCP-Projekten.Neue allgemein verfügbare App-Connectors
Folgende App-Connectors wurden zum Portfolio der allgemein verfügbaren API-Connectors hinzugefügt, sodass Sie besser einsehen und kontrollieren können, wie Apps in Ihrer Organisation verwendet werden:Neue allgemein verfügbare Echtzeiterkennung von Schadsoftware
Die Sitzungssteuerelemente wurden erweitert, sodass bei Uploads oder Downloads potenzielle Schadsoftware mithilfe von Microsoft Threat Intelligence entdeckt wird. Die neue Erkennung ist jetzt allgemein verfügbar und kann so konfiguriert werden, dass als potenzielle Schadsoftware identifizierte Dateien automatisch blockiert werden. Weitere Informationen finden Sie unter Blockieren von Schadsoftware beim Upload.Erweiterte Zugriffs- und Sitzungssteuerelemente mit einem beliebigen IdP (allgemein verfügbar)
Die Zugriffs- und Sitzungssteuerelemente bieten Unterstützung für SAML-Apps, die mit einem beliebigen Identitätsanbieter (IdP) konfiguriert wurden, und sind jetzt allgemein verfügbar. Weitere Informationen zum Konfigurieren dieser Steuerelemente finden Sie im Bereitstellungsleitfaden.Erweiterung für Untersuchung riskanter Computer
Cloud App Security bietet die Möglichkeit, riskante Computer im Rahmen von Untersuchungen der Schatten-IT zu ermitteln. Die Option Risikostufe des Computers von Microsoft Defender Advanced Threat Protection wurde jetzt zur Seite Computer hinzugefügt, damit Analysten mehr Kontext einsehen können, wenn Sie Computer der Organisation untersuchen. Weitere Informationen finden Sie unter Untersuchen von Geräten in Cloud App Security.Neues Feature: Self-Service-Deaktivierung von App-Connectors (Rollout erfolgt schrittweise)
Sie können App-Connectors jetzt direkt in Cloud App Security deaktivieren. Weitere Informationen finden Sie unter Deaktivieren von App-Connectors.
Cloud App Security, Release 177
Veröffentlicht: 14. Juni 2020
Neue Schadsoftwareerkennung in Echtzeit (Vorschauversion, Rollout erfolgt schrittweise)
Die Sitzungssteuerelemente wurden erweitert, sodass bei Uploads oder Downloads potenzielle Schadsoftware mithilfe von Microsoft Threat Intelligence entdeckt wird. Die neue Erkennung ist standardmäßig verfügbar und kann so konfiguriert werden, dass als potenzielle Schadsoftware identifizierte Dateien automatisch blockiert werden. Weitere Informationen finden Sie unter Blockieren von Schadsoftware beim Upload.Neue Zugriffstokens für Zugriffs- und Sitzungssteuerelemente
Zugriffstokens und Codeanforderungen können jetzt als Anmeldungen verarbeitet werden, wenn der Onboardingprozess für Apps in die Zugriffs- und Sitzungssteuerelemente läuft. Um Token zu verwenden, wählen Sie das Symbol "Einstellungen" aus, wählen Sie " App-Steuerung für bedingten Zugriff", bearbeiten Sie die entsprechende App (drei Punkte Menü >"App bearbeiten"), wählen Sie "Zugriffstoken behandeln" und "Codeanforderungen als App-Anmeldungen behandeln" aus, und wählen Sie dann "Speichern" aus. Weitere Informationen zum Onboarding von Apps finden Sie unter Onboarding und Bereitstellung für beliebige Apps und Bereitstellung für ausgewählte Apps.Erweitertes URL-Proxysuffix für Sitzungssteuerelemente (Rollout erfolgt schrittweise)
Seit dem 7. Juni 2020 werden nach und nach die erweiterten Proxysitzungssteuerelemente eingeführt, die ein einheitliches Suffix ohne Regionen verwenden. Benutzer sehen beispielsweise das Suffix<AppName>.mcas.ms
statt<AppName>.<Region>.cas.ms
. Wenn Sie routinemäßig Domänen in Ihren Netzwerkappliances oder -gateways blockieren, stellen Sie sicher, dass Sie das Auflisten aller Domänen unter Zugriffs- und Sitzungssteuerelemente erlauben.Neue Dokumentation
Die Cloud App Security enthält jetzt die folgenden neuen Inhalte:- Verwenden der REST-API von Cloud App Security: Hier erfahren Sie mehr zu API-Funktionen und dem Einstieg in die Integration Ihrer Anwendungen mit Cloud App Security.
- Untersuchen von Warnungen zur Anomalieerkennung: Machen Sie sich mit den verfügbaren UEBA-Warnungen, ihrer Bedeutung, dem ausgehenden Risiko, dem Umfang von Sicherheitsverletzungen und den Gegenmaßnahmen vertraut.
Cloud App Security-Release 176
Veröffentlicht: 31. Mai 2020
Neues Feature für den Datenschutz bei Aktivitäten
Mit der Möglichkeit, Aktivitäten als privat zu kennzeichnen, können Sie jetzt noch genauer bestimmen, welche Benutzer Sie überwachen möchten. Dieses neue Feature ermöglicht es Ihnen, basierend auf der Gruppenmitgliedschaft Benutzer anzugeben, deren Aktivitäten standardmäßig verborgen werden. Nur autorisierte Administratoren dürfen diese privaten Aktivitäten anzeigen, wobei jede dieser Anzeigeaktivitäten im Governanceprotokoll überwacht wird. Weitere Informationen finden Sie unter Datenschutz für Aktivitäten.Neue Integration in den Azure AD-Katalog
Wir haben die native Integration in Azure AD (Azure Active Directory) erweitert, um Ihnen die Möglichkeit zu bieten, direkt von einer App im Cloud-App-Katalog zur entsprechenden App im Azure AD-Katalog zu navigieren und dort zu verwalten. Weitere Informationen finden Sie unter Verwalten von Apps mit dem Azure AD-Katalog.Neue Feedbackoption in ausgewählten Richtlinien verfügbar
Wir sind sehr daran interessiert, Feedback von Ihnen zu erhalten und zu erfahren, wie wir Sie noch besser unterstützen können. Über ein neues Feedbackdialogfeld können Sie zur Verbesserung von Cloud App Security beitragen, wenn Sie eine Datei, eine Anomalieerkennung oder eine Sitzungsrichtlinie erstellen, ändern oder löschen.Erweitertes URL-Proxysuffix für Sitzungssteuerelemente (Rollout erfolgt schrittweise)
Ab 7. Juni 2020 führen wir nach und nach unsere erweiterten Proxysitzungssteuerelemente ein, die ein einheitliches Suffix ohne benannte Regionen verwenden. Benutzer sehen beispielsweise das Suffix<AppName>.mcas.ms
statt<AppName>.<Region>.cas.ms
. Wenn Sie routinemäßig Domänen in Ihren Netzwerkappliances oder -gateways auf Sperrlisten setzen, stellen Sie sicher, dass Sie das Auflisten aller Domänen unter Zugriffs- und Sitzungssteuerelemente erlauben.Leistungsverbesserungen für Sitzungssteuerelemente (graduelle Einführung)
Wir haben die Leistung unseres Proxydiensts erheblich verbessert. Der Dienst wurde optimiert und reagiert bei der Verwendung von Sitzungssteuerelementen jetzt schneller und differenzierter.Neue Erkennung von potenziell riskanten Aktivitäten: Ungewöhnlicher Anmeldeversuch mit Fehler
Die aktuelle Funktionalität zur Erkennung potenziell riskanter Verhaltensweisen wurde erweitert. Die neue Erkennung ist sofort einsatzbereit und automatisch aktiviert, um Sie zu warnen, wenn ein ungewöhnlicher Anmeldeversuch mit Fehler ermittelt wurde. Ungewöhnliche Anmeldeversuche mit Fehler können ein Hinweis auf einen möglichen Brute-Force-Angriff mit Kennwortspray sein (auch als Low-and-Slow-Methode bezeichnet). Diese Erkennung wirkt sich auf den Prioritätsscore der Untersuchung eines Benutzers aus.Erweiterte Tabellenfunktionen
Wir haben die Möglichkeit hinzugefügt, die Breite von Tabellenspalten zu ändern, sodass Sie die Anzeige von Tabellen anpassen und optimieren können. Sie können auch das ursprüngliche Layout wiederherstellen, indem Sie im Menü der Tabelleneinstellungen die Option Standardbreite auswählen.
Cloud App Security-Release 175
Veröffentlicht: 17. Mai 2020
Neue Shadow IT Discovery-Integration mit Corrata (Vorschauversion)
Es wurde eine native Integration mit Corrata hinzugefügt, wodurch Sie Schatten-IT-Sichtbarkeit in die App-Nutzung sowie die Kontrolle über den App-Zugriff erhalten. Weitere Informationen finden Sie unter Integrieren von Cloud App Security in Corrata.Neuer Cloud Discovery-Protokollparser
Cloud Discovery für Cloud App Security analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu ordnen und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung von Corrata und Cisco ASA mit FirePOWER 6.4-Protokollformaten. Die Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.Erweitertes Dashboard (stufenweiser Rollout) Als Teil der fortlaufenden Verbesserungen am Portaldesign wird nun schrittweise das verbesserte Cloud App Security-Dashboard bereitgestellt. Das Dashboard wurde auf Grundlage Ihres Feedbacks modernisiert und bietet eine erweiterte Benutzeroberfläche mit aktualisierten Inhalten und Daten. Weitere Informationen finden Sie unter Stufenweise Bereitstellung unseres erweiterten Dashboards.
Erweiterte Governance: Gefährdung für diesen Benutzer für die Anomalieerkennung bestätigen
Die aktuellen Governanceaktionen für Anomalierichtlinien wurden erweitert, sodass sie nun die Option Benutzergefährdung bestätigen enthalten, wodurch Sie Ihre Umgebung proaktiv vor verdächtigen Benutzeraktivitäten schützen können. Weitere Informationen finden Sie unter Governanceaktionen für Aktivität.
Cloud App Security-Release 173 und 174
Veröffentlicht: 26. April 2020
- Neues SIEM-Agent-CEF-Format für Warnungen
Im Rahmen der Bemühungen, die von generischen SIEM-Servern verwendeten Warnungsinformationen in CEF-Dateien zu erweitern, wurde das Format so erweitert, dass die folgenden Clientfelder eingeschlossen werden:IPv4-Adresse
IPv6-Adresse
IP-Adressspeicherort
Weitere Informationen finden Sie unter CEF-Dateiformat.
- Erweiterte Erkennungslogik: unmöglicher Ortswechsel
Wir haben die Erkennungslogik für unmögliche Ortswechsel aktualisiert, um die Genauigkeit zu verbessern und die Anzahl der Warnungen zu reduzieren. Weitere Informationen zu dieser Richtlinie zur Anomalieerkennung finden Sie unter Unmöglicher Ortswechsel.
Cloud App Security-Release 172
Veröffentlicht: 5. April 2020
Erweiterte Zugriffs- und Sitzungssteuerelemente mit einem beliebigen IdP (Vorschauversion)
Die Zugriffs- und Sitzungssteuerelemente bieten ab sofort Unterstützung für SAML-Apps, die mit einem beliebigen Identitätsanbieter (IdP) konfiguriert wurden. Die öffentliche Vorschau dieses Features wird nach und nach eingeführt. Informationen zum Konfigurieren dieser Steuerelemente finden Sie im Bereitstellungsleitfaden.Neue Massen-Deanonymisierung von Benutzern und Computern
Der Prozess für das Deanonymisieren von Benutzern und Computern im Rahmen eines Untersuchungsverfahrens wurde erweitert und vereinfacht. Weitere Informationen zur Massen-Deanonymisierung finden Sie unter Funktionsweise der Datenanonymisierung.
Cloud App Security-Release 170 und 171
Veröffentlicht: 22. März 2020
Neue Anomalieerkennung: Ungewöhnliche Region für Cloudressourcen (Vorschauversion)
Die aktuelle Funktionalität wurde erweitert, sodass jetzt auch ein ungewöhnliches Verhalten für AWS erkannt wird. Die neue Anomalieerkennung wird als integrierte Funktion bereitgestellt und automatisch aktiviert. So werden Sie gewarnt, wenn eine Ressource in einer AWS-Region erstellt wird, in der diese Aktivität normalerweise nicht ausgeführt wird. Angreifer nutzen häufig das AWS-Guthaben einer Organisation, um schädliche Aktivitäten wie z. B. ein Krypto-Mining durchzuführen. Das Erkennen solcher Anomalien kann dazu beitragen, einen Angriff abzumildern.Neue Aktivitätsrichtlinienvorlagen für Microsoft Teams
Cloud App Security bietet ab sofort die folgenden neuen Aktivitätsrichtlinienvorlagen, mit denen Sie potenziell verdächtige Aktivitäten in Microsoft Teams erkennen können:- Änderung der Zugriffsebene (Teams): Gibt eine Warnung aus, wenn die Zugriffsebene eines Teams von „privat“ in „öffentlich“ geändert wird.
- Externer Benutzer hinzugefügt (Teams): Gibt eine Warnung aus, wenn einem Team ein externer Benutzer hinzugefügt wird.
- Massenlöschung (Teams): Gibt eine Warnung aus, wenn ein Benutzer eine große Anzahl von Teams löscht.
Azure AD Identity Protection-Integration
Sie können ab sofort den Schweregrad von Azure AD Identity Protection-Warnungen steuern, die in Cloud App Security erfasst werden. Zusätzlich wird automatisch eine Erfassung für den höchsten Schweregrad aktiviert, sofern die Erkennung von Azure AD-Risikoanmeldungen noch nicht aktiviert wurde. Weitere Informationen finden Sie unter Integration von Azure Active Directory Identity Protection.
Cloud App Security-Release 169
Veröffentlicht: 1. März 2020
Neue Erkennung für Workday
Die aktuellen Warnungen bei anomalem Verhalten für Workday wurden erweitert. Zu den neuen Warnungen gehören die folgenden Erkennungen des geografischen Standorts des Benutzers:Erweiterte Salesforce-Protokollsammlung
Cloud App Security unterstützt jetzt das stündliche Ereignisprotokoll von Salesforce. Stündliche Ereignisprotokolle ermöglichen Ihnen eine beschleunigte Überwachung von Benutzeraktivitäten nahezu in Echtzeit. Weitere Informationen finden Sie unter Herstellen einer Verbindung von Salesforce mit Microsoft Cloud App Security.Unterstützung für die AWS-Sicherheitskonfiguration mit einem Hauptkonto
Cloud App Security unterstützt jetzt die Verwendung eines Hauptkontos. Wenn Sie eine Verbindung mit Ihrem Hauptkonto herstellen, können Sie Sicherheitsempfehlungen für alle Mitgliederkonten in allen Regionen empfangen. Weitere Informationen zum Herstellen einer Verbindung mit einem Hauptkonto finden Sie unter Verbinden der AWS Security-Konfiguration mit Cloud App Security.Unterstützung moderner Browser durch Sitzungssteuerelemente
Cloud App Security-Sitzungssteuerelemente unterstützen jetzt den neuen Microsoft Edge-Browser, der auf Chromium basiert. Es werden zwar weiterhin die neuesten Versionen von Internet Explorer und die Legacyversion von Microsoft Edge unterstützt, die Unterstützung ist jedoch eingeschränkt, und es wird empfohlen, die den neuen Microsoft Edge-Browser zu verwenden.
Cloud App Security-Release 165, 166, 167 und 168
Veröffentlicht: 16. Februar 2020
Neue Funktion zum Blockieren nicht sanktionierter Apps mit Microsoft Defender ATP
In Cloud App Security wurde die systemeigene Integration mit Microsoft Defender Advanced Threat Protection (ATP) erweitert. Sie können ab sofort die Netzwerkschutzfunktion von Microsoft Defender ATP nutzen, um den Zugriff auf Apps zu blockieren, die als nicht sanktioniert markiert wurden. Weitere Informationen finden Sie unter Blockieren des Zugriffs auf nicht sanktionierte Cloud-Apps.Neue OAuth-App-Anomalieerkennung
Die aktuelle Funktion wurde erweitert, sodass jetzt auch die Autorisierung böswilliger OAuth-Apps erkannt wird. Die neue Erkennungsfunktion ist standardmäßig verfügbar und automatisch aktiviert, um Sie zu benachrichtigen, wenn eine potenziell böswillige OAuth-App in Ihrer Umgebung autorisiert wird. Grundlage für diese Funktion sind das umfassende Know-how von Microsoft bei Sicherheitsforschung und Threat Intelligence.Updates beim Protokollsammler
Der Docker-basierte Protokollsammler wurde durch die folgenden wichtigen Updates erweitert:Versionsupgrade beim Containerbetriebssystem
Patches für Java-Sicherheitsrisiken
Upgrade des Syslog-Diensts
Stabilitäts- und Leistungsverbesserungen
Es wird dringend empfohlen, Ihre Umgebung auf diese neue Version zu aktualisieren. Weitere Informationen finden Sie unter Bereitstellungsmodi des Protokollsammlers.
Unterstützung für ServiceNow New York
Cloud App Security unterstützt jetzt die aktuelle Version von ServiceNow (New York). Weitere Informationen zur Sicherheit bei ServiceNow finden Sie unter Verbinden von ServiceNow mit Microsoft Cloud App Security.Erweiterte Erkennungslogik: unmöglicher Ortswechsel
Wir haben die Erkennungslogik für unmögliche Ortswechsel aktualisiert, um die Abdeckung und die Genauigkeit zu verbessern. Im Rahmen dieses Updates haben wir auch die Erkennungslogik für unmögliche Ortswechsel aus Unternehmensnetzwerken aktualisiert.Neuer Schwellenwert für Aktivitätsrichtlinien
Wir haben einen neuen Schwellenwert für Aktivitätsrichtlinien hinzugefügt, um eine übermäßig große Anzahl von Warnungen zu vermeiden. Richtlinien, durch die mehrere Tage eine große Anzahl von Treffern ausgelöst werden, werden automatisch deaktiviert. Wenn Sie eine entsprechende Systemwarnung erhalten, sollten Sie Ihre Richtlinien durch zusätzliche Filter präzisieren. Wenn Sie Richtlinien zur Berichterstattung verwenden, kann es sinnvoll sein, diese stattdessen als Abfragen zu speichern.
Nächste Schritte
- Eine Beschreibung der Releases, die vor den hier aufgeführten Releases veröffentlicht wurden, finden Sie unter Frühere Releases von Microsoft Cloud App Security.
Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Öffnen Sie ein Supportticket, um Hilfe oder Support für Ihr Produktproblem anzufordern.