Neuigkeiten in Microsoft Defender für Endpunkt

Hinweis

  • Wir haben Microsoft Cloud App Security umbenannt. Es wird jetzt als Microsoft Defender for Cloud Apps bezeichnet. In den kommenden Wochen werden wir die Screenshots und Anweisungen hier und auf verwandten Seiten aktualisieren. Weitere Informationen zur Änderung finden Sie in dieser Ankündigung. Weitere Informationen zur aktuellen Umbenennung von Microsoft-Sicherheitsdiensten finden Sie im Microsoft Ignite Security-Blog.

  • Microsoft Defender for Cloud Apps ist jetzt Teil Microsoft 365 Defender. Das Microsoft 365 Defender Portal ermöglicht Sicherheitsadministratoren, ihre Sicherheitsaufgaben an einem Ort auszuführen. Dadurch werden Workflows vereinfacht und die Funktionalität der anderen Microsoft 365 Defender Dienste hinzugefügt. Microsoft 365 Defender ist das Zuhause für die Überwachung und Verwaltung der Sicherheit in Ihren Microsoft-Identitäten, Daten, Geräten, Apps und Infrastruktur. Weitere Informationen zu diesen Änderungen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft 365 Defender.

Gilt für: Microsoft Defender for Cloud Apps

Dieser Artikel wird häufig aktualisiert, um Ihnen mitzuteilen, was in der neuesten Version von Microsoft Defender for Cloud Apps neu ist.

RSS-Feed: Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen: https://docs.microsoft.com/api/search/rss?search=%22frequently+to+let+you+know+what%27s+new+in+the+latest+release+of+Microsoft+Defender+for+Cloud+Apps%22&locale=en-us&facet=

Hinweis

Die Produktnamen des Bedrohungsschutzes von Microsoft ändern sich. Weitere Informationen zu diesem und anderen Updates finden Sie hier. Wir verwenden die neuen Namen in zukünftigen Releases.

Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender-Sicherheitsprodukten finden Sie unter:

Defender für Cloud Apps Release 230

26. Juni 2022

  • SaaS Security Posture Management-Funktionen für Salesforce und ServiceNow
    Sicherheitsstatusbewertungen stehen für Salesforce und ServiceNow zur Verfügung. Weitere Informationen finden Sie unter Sicherheitsstatusverwaltung für SaaS-Apps.

Defender für Cloud Apps Version 227, 228 und 229

14. Juni 2022

  • Admin Überwachungsverbesserungen
    Zusätzliche Defender für Cloud Apps-Administratoraktivitäten wurden hinzugefügt:

    • Dateiüberwachungsstatus – Ein-/Ausschalten
    • Erstellen und Löschen von Richtlinien
    • Die Bearbeitung von Richtlinien wurde mit zusätzlichen Daten erweitert.
    • Admin Verwaltung: Hinzufügen und Löschen von Administratoren

    Für jede der oben aufgeführten Aktivitäten finden Sie die Details im Aktivitätsprotokoll. Weitere Informationen finden Sie unter Admin Aktivitätsüberwachung.

  • DocuSign API Connector ist allgemein verfügbar
    Der DocuSign-API-Connector ist allgemein verfügbar und bietet Ihnen eine tiefere Sichtbarkeit und Kontrolle über die Verwendung der DocuSign-App Ihrer Organisation. Weitere Informationen finden Sie unter How Defender für Cloud Apps hilft, Ihre DocuSign-Umgebung zu schützen.

Defender für Cloud Apps Version 226

1. Mai 2022

  • Verbesserungen bei der Schadsoftwareerkennung für Nicht-Microsoft-Speicher-Apps
    Defender für Cloud Apps hat wesentliche Verbesserungen im Erkennungsmechanismus für Nicht-Microsoft-Speicher-Apps eingeführt. Dadurch wird die Anzahl falsch positiver Warnungen verringert.

Defender für Cloud Apps Version 225

24. April 2022

  • Support für Rom- und San Diego ServiceNow-Versionen
    Der Defender für Cloud Apps-Connector für ServiceNow unterstützt jetzt Rom- und San Diego-Versionen von ServiceNow. Mit diesem Update können Sie die neuesten Versionen von ServiceNow mit Defender für Cloud Apps schützen. Weitere Informationen finden Sie unter Verbinden ServiceNow zum Microsoft Defender for Cloud Apps.

Defender für Cloud Apps Version 222, 223 und 224

3\. April 2022

  • Aktualisierte Schweregradstufen für Defender für Cloud Apps anomalieerkennungen
    Die Schweregradstufen für Defender für Cloud Integrierten Erkennungswarnungen für Apps werden geändert, um das Risikoniveau im Falle wahrer positiver Warnungen besser widerzuspiegeln. Die neuen Schweregradstufen können auf der Seite "Richtlinien" angezeigt werden: https://portal.cloudappsecurity.com/#/policy

Defender für Cloud Apps Version 221

20. Februar 2022

Defender für Cloud Apps Version 220

6. Februar 2022

Defender für Cloud Apps Version 218 und 219

23. Januar 2022

Defender für Cloud Apps Version 216 und 217

26. Dezember 2021

Defender für Cloud Apps Version 214 und 215

28. November 2021

  • NetDocuments-App-Connector in der öffentlichen Vorschau verfügbar
    Ein neuer App-Connector für NetDocuments ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Defender for Cloud Apps mit NetDocuments verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden NetDocuments zu Microsoft Defender for Cloud Apps.

Cloud App Security Version 212 und 213

31. Oktober 2021

  • Unmögliches Reisen, Aktivitäten aus seltenen Ländern/Regionen, Aktivitäten von anonymen IP-Adressen und Aktivitäten aus verdächtigen IP-Adressen warnungen gelten nicht für fehlgeschlagene Anmeldungen.
    Nach einer gründlichen Sicherheitsüberprüfung haben wir beschlossen, die fehlgeschlagene Anmeldebehandlung von den oben genannten Warnungen zu trennen. Von jetzt an werden sie nur durch erfolgreiche Anmeldefälle und nicht durch erfolglose Anmeldungen oder Angriffsversuche ausgelöst. Fehler bei der Massenanmeldung wird weiterhin angewendet, wenn bei einem Benutzer eine anomaliereiche Anzahl fehlgeschlagener Anmeldeversuche vorhanden ist. Weitere Informationen finden Sie unter Verhaltensanalysen und Anomalieerkennung.

  • Neue Anomalieerkennung: Ungewöhnliche ISP für eine OAuth-App
    Anomalieerkennungen wurden erweitert, um eine verdächtige Hinzufügung privilegierter Anmeldeinformationen zu einer OAuth-App einzubeziehen. Die neue Erkennung ist nun standardmäßig verfügbar und automatisch aktiviert. Die Erkennung kann darauf hindeuten, dass ein Angreifer die App kompromittiert hat und sie für böswillige Aktivitäten verwendet. Weitere Informationen finden Sie unter Ungewöhnlicher ISP für eine OAuth-App.

  • Neue Erkennung: Aktivität aus zugeordneten IP-Adressen des Kennworts
    Diese Erkennung vergleicht IP-Adressen, die erfolgreiche Aktivitäten in Ihren Cloudanwendungen durchführen, mit IP-Adressen, die von den Bedrohungsintelligenzquellen von Microsoft als kürzlich durchgeführte Kennwort-Sprayangriffe identifiziert wurden. Es benachrichtigt Benutzer, die Opfer von Kennwort-Spraykampagnen waren und verwaltet wurden, um auf Ihre Cloudanwendungen aus diesen böswilligen IPs zuzugreifen. Diese neue Warnung wird von der vorhandenen Aktivität aus der Richtlinie für verdächtige IP-Adressen generiert. Weitere Informationen finden Sie unter "Aktivität von verdächtigen IP-Adressen".

  • Smartsheet- und OneLogin-API-Connectors sind jetzt in der allgemeinen Verfügbarkeit
    Smartsheet- und OneLogin-API-Connectors sind jetzt in der allgemeinen Verfügbarkeit. Sie können jetzt Microsoft Cloud App Security mit Smartsheet und OneLogin verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden Smartsheet und Verbinden OneLogin.

  • Neue Schatten-IT-Integration mit Open Systems
    Wir haben die native Integration mit Open Systems hinzugefügt, die Ihnen Schatten IT-Sichtbarkeit in der App-Verwendung und Kontrolle über den App-Zugriff bietet. Weitere Informationen finden Sie unter Integrieren Cloud App Security mit Open Systems.

Cloud App Security-Release 209, 210 und 211

10. Oktober 2021

  • Slack-API-Connector jetzt allgemein verfügbar
    Der Slack-API-Connector ist allgemein verfügbar, sodass Sie einen besseren Einblick in die Nutzung Ihrer App innerhalb Ihrer Organisation erhalten und darauf Einfluss nehmen können. Weitere Informationen finden Sie unter Schützen von Slack Enterprise mithilfe von Cloud App Security.

  • Neue Warnfunktion für mit Microsoft Defender für Endpunkt überwachte Apps jetzt allgemein verfügbar
    In Cloud App Security wurde die native Integration in Microsoft Defender für Endpunkt erweitert. Sie können ab sofort die Netzwerkschutzfunktion von Microsoft Defender für Endpunkt nutzen, um einen vorübergehende Blockierung auf den Zugriff auf Apps anzuwenden, die als überwacht markiert wurden. Endbenutzer können die Blockierung umgehen. Der Bericht zur Umgehung der Blockierung ist auf der Cloud App Security-Benutzeroberfläche für ermittelte Apps verfügbar. Weitere Informationen finden Sie unter

  • Neue Benutzeroberfläche für ermittelte Apps allgemein verfügbar
    Im Rahmen der laufenden Verbesserung der Entitätsfunktionen führen wir eine modernisierte Benutzeroberfläche für ermittelte Apps ein, die ermittelte Web-Apps und OAuth-Apps abdeckt und eine einheitliche Ansicht einer Anwendungsentität bietet. Weitere Informationen finden Sie unter Arbeiten mit der App-Seite.

Cloud App Security, Release 208

22. August 2021

  • Neue Benutzeroberfläche für ermittelte Apps in der öffentlichen Vorschau
    Im Rahmen der laufenden Verbesserung der Entitätsfunktionen führen wir eine modernisierte Benutzeroberfläche für ermittelte Apps ein, die ermittelte Web-Apps und OAuth-Apps abdeckt und eine einheitliche Ansicht einer Anwendungsentität bietet. Weitere Informationen finden Sie unter Arbeiten mit der App-Seite.

  • App-Governance-Add-On für Cloud App Security in der öffentlichen Vorschau verfügbar
    Das App-Governance-Add-On für Microsoft Cloud App Security ist eine Sicherheits- und Richtlinienverwaltungsfunktion für OAuth-fähige Apps, die über Microsoft Graph-APIs auf Microsoft 365 Daten zugreifen. App-Governance bietet vollständige Transparenz, Wartung und Governance in Bezug darauf, wie diese Apps auf Ihre in Microsoft 365 gespeicherten vertraulichen Daten zugreifen, diese verwenden und freigeben, indem praxisnahe Erkenntnisse und automatisierte Richtlinienwarnungen und -aktionen genutzt werden. Weitere Informationen finden Sie unter:

  • Smartsheet-App-Connector in der öffentlichen Vorschau verfügbar
    Ein neuer App-Connector für Smartsheet ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Cloud App Security mit Smartsheet verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Herstellen einer Verbindung von Smartsheet mit Microsoft Cloud App Security.

Cloud App Security, Release 207

8\. August 2021

  • Neue Warnfunktion für mit Microsoft Defender für Endpunkt überwachte Apps (öffentliche Vorschau)
    In Cloud App Security wurde die systemeigene Integration mit Microsoft Defender für Endpunkt (MDE) erweitert. Sie können ab sofort die Netzwerkschutzfunktion von Microsoft Defender für Endpunkt nutzen, um einen vorübergehende Blockierung auf den Zugriff auf Apps anzuwenden, die als überwacht markiert wurden. Endbenutzer können die Blockierung umgehen. Der Bericht zur Umgehung der Blockierung ist auf der Cloud App Security-Benutzeroberfläche für ermittelte Apps verfügbar. Weitere Informationen finden Sie unter

Cloud App Security, Release 206

25. Juli 2021

  • Neuer Open Systems-Protokollparser in Cloud Discovery
    Cloud Discovery für Cloud App Security analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu ordnen und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung des Open Systems-Formats. Die Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.

Cloud App Security, Release 205

11. Juli 2021

  • Zendesk-App-Connector in der öffentlichen Vorschau verfügbar
    Ein neuer App-Connector für Zendesk ist in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Cloud App Security mit Zendesk verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden von Zendesk mit Microsoft Cloud App Security (Vorschau).

  • Neuer Cloud Discovery-Parser für Wandera
    Cloud Discovery in Cloud App Security analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu ordnen und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung des Wandera-Formats. Die Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.

Cloud App Security, Release 204

27. Juni 2021

  • Slack- und OneLogin-App-Connectors in der öffentlichen Vorschau verfügbar
    Neue App-Connectors sind jetzt für Slack und OneLogin in der öffentlichen Vorschau verfügbar. Sie können jetzt Microsoft Cloud App Security mit Slack und OneLogin verbinden, um Benutzer und Aktivitäten zu überwachen und zu schützen. Weitere Informationen finden Sie unter Verbinden von Slack und Verbinden von OneLogin.

Cloud App Security, Release 203

13. Juni 2021

  • Verifizierten Herausgeber zur Angabe in O365 OAuth-Apps verfügbar machen
    Cloud App Security zeigt jetzt an, ob ein Herausgeber einer Office 365 OAuth-App von Microsoft überprüft wurde, um eine höhere App-Vertrauensstellung zu ermöglichen. Dieses Feature befindet sich in einem schrittweisen Rollout. Weitere Informationen finden Sie unter Arbeiten mit der OAuth-App-Seite.

  • Azure Active Directory Cloud App Security-Administrator
    Eine Cloud App Security Administratorrolle wurde Azure Active Directory (Azure AD) hinzugefügt, sodass die Zuordnung globaler Administratorfunktionen allein über Azure AD Cloud App Security. Weitere Informationen finden Sie unter Office 365- und Azure AD-Rollen mit Zugriff auf Cloud App Security.

  • Exportieren benutzerdefinierter Tag- und App-Domänen pro entdeckter App
    Der Export in CSV auf der Seite der entdeckten Apps enthält jetzt die benutzerdefinierten App-Tags der Anwendung und die zugehörigen Webdomänen. Weitere Informationen finden Sie unter Arbeiten mit ermittelten Apps.

    Wichtig

    Erweiterte Proxy-URL für Zugriffssteuerungen (sukzessives Rollout)
    Ab Anfang Juli 2021 ändern wir unseren Zugriffsendpunkt von <mcas-dc-id>.access-control.cas.ms in access.mcas.ms. Sorgen Sie dafür, dass Sie Ihre Netzwerkgeräteregeln vor Ende Juni aktualisieren, da dies zu Zugriffsproblemen führen kann. Weitere Informationen finden Sie unter Zugriffs- und Sitzungssteuerungen.

Cloud App Security-Release 200, 201 und 202

30. Mai 2021

  • Authentifizierungskontext (Step-Up-Authentifizierung) in der öffentlichen Vorschau
    Wir haben die Möglichkeit hinzugefügt, Benutzer zu schützen, die mit proprietären und privilegierten Ressourcen arbeiten, indem Azure AD-Richtlinien für bedingten Zugriff in der Sitzung neu bewertet werden müssen. Wenn beispielsweise eine Änderung der IP-Adresse erkannt wird, weil ein Mitarbeiter während einer sehr vertraulichen Sitzung aus dem Büro nach unten in die in die Kantine gegangen ist, kann Step-up so konfiguriert werden, dass dieser Benutzer erneut authentifiziert wird. Weitere Informationen finden Sie unter Anfordern der Step-Up-Authentifizierung (Authentifizierungskontext) bei riskanten Aktionen.

Cloud App Security, Release 199

18. April 2021

  • Verfügbarkeit des Dashboards zur Dienstintegrität
    Das erweiterte Dashboard zur Dienstintegrität von Cloud App Security ist jetzt im Microsoft 365-Verwaltungsportal für Benutzer mit Berechtigungen zum Überwachen der Dienstintegrität verfügbar. Erfahren Sie mehr über Microsoft 365-Administratorrollen. Im Dashboard können Sie Benachrichtigungen konfigurieren, sodass relevante Benutzer mit dem aktuellsten Cloud App Security-Status immer auf dem neuesten Stand sind. Unter Überprüfen der Microsoft 365-Dienstintegrität erfahren Sie, wie Sie E-Mail-Benachrichtigungen und zusätzliche Informationen bezüglich des Dashboards konfigurieren.

  • AIP-Unterstützung veraltet
    Die Bezeichnungsverwaltung über das Azure Information Protection-Portal (klassisch) ist ab dem 1. April 2021 veraltet. Kunden ohne erweiterten AIP-Support sollten ihre Bezeichnungen zu Microsoft Purview Information Protection migrieren, um Vertraulichkeitsbezeichnungen in Cloud App Security weiterhin zu verwenden. Ohne Migration zu Microsoft Purview Information Protection oder AIP erweiterter Unterstützung werden Dateirichtlinien mit Vertraulichkeitsbezeichnungen deaktiviert. Weitere Informationen finden Sie unter Understanding Unified Labeling migration (Blog mit grundlegenden Informationen zur Migration für einheitliche Bezeichnungen).

  • DLP-Rollout nahezu in Echtzeit für Dropbox, ServiceNow, AWS und Salesforce abgeschlossen
    Neue Dateiscans nahezu in Echtzeit sind in Dropbox, ServiceNow und Salesforce verfügbar. Eine neue S3-Bucketermittlung nahezu in Echtzeit ist in AWS verfügbar. Weitere Informationen finden Sie unter Verbinden von Apps.

  • Öffentliche Vorschau zum Überschreiben von Vertraulichkeitsbezeichnungen für Berechtigungen
    Cloud App Security unterstützt das Überschreiben von Vertraulichkeitsbezeichnungen für Dateien, die außerhalb von Cloud App Security eine Bezeichnung erhalten haben. Weitere Informationen finden Sie unter So integrieren Sie Azure Information Protection mit Cloud App Security.

  • Ereignisse der erweiterten Bedrohungssuche
    Wir haben die verfügbaren Ereignisse in Cloud App Security erweitert. Die erweiterte Bedrohungssuche von Microsoft 365 Defender umfasst jetzt zusätzlich zu Exchange Online und Teams Telemetriedaten von Microsoft OneDrive, SharePoint Online, Office 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype for Business und Power Automate. Weitere Informationen finden Sie unter Abgedeckte Apps und Dienste.

Cloud App Security, Release 198

Veröffentlicht: 4. April 2021

  • Ausschluss von Azure Active Directory-Gruppenentitäten aus der Ermittlung
    Es gibt jetzt die Möglichkeit, ermittelte Entitäten basierend auf importierten Azure Active Directory Gruppen auszuschließen. Ohne Azure AD-Gruppen werden alle ermittlungsbezogenen Daten für alle Benutzer in diesen Gruppen ausgeblendet. Weitere Informationen finden Sie im Artikel zum Ausschließen von Entitäten.

  • API-Connectorunterstützung für Orlando- und Paris-Version von ServiceNow
    In der Orlando- und Paris-Version wird jetzt der ServiceNow API-Connector unterstützt. Weitere Informationen finden Sie unter Herstellen einer Verbindung von ServiceNow mit Microsoft Cloud App Security.

  • Ausgewählte Aktion immer anwenden (auch wenn keine Datenüberprüfung möglich ist)
    Für Sitzungsrichtlinien gibt es jetzt ein neues Kontrollkästchen, das bewirkt, dass alle Daten, die nicht überprüft werden können, als Übereinstimmung mit der Richtlinie behandelt werden.

    Hinweis

    Hinweis zur Veraltung: Dieses Feature ersetzt Verschlüsselte Elemente als Treffer behandeln und Nicht überprüfbare Dateien als Übereinstimmung behandeln und stellt neue Funktionalität zur Verfügung. In neuen Richtlinien ist das neue Kontrollkästchen standardmäßig enthalten, aber standardmäßig deaktiviert. Bereits vorhandene Richtlinien werden am 30. Mai zum neuen Kontrollkästchen migriert. In Richtlinien, in denen mindestens eine der beiden Optionen ausgewählt ist, ist die neue Option standardmäßig ausgewählt. Für alle anderen Richtlinien ist die Option nicht ausgewählt.

Cloud App Security, Release 197

Veröffentlicht: 21. März 2021

  • Hinweis zur Einstellung der Statusseite
    Am 29. April stellt Cloud App Security die Statusseite zur Dienstintegrität ein. Diese wird durch das Dashboard zur Dienstintegrität im Microsoft 365-Verwaltungsportal ersetzt. Durch diese Änderung wird Cloud App Security an andere Microsoft-Dienste ausgerichtet und bietet dann eine erweiterte Dienstübersicht.

    Hinweis

    Es können ausschließlich Benutzer mit Berechtigungen zum Überwachen der Dienstintegrität auf das Dashboard zugreifen. Weitere Informationen finden Sie unter Informationen zu Administratorrollen.

    Im Dashboard können Sie Benachrichtigungen konfigurieren, sodass relevante Benutzer mit dem aktuellsten Cloud App Security-Status immer auf dem neuesten Stand sind. Unter Überprüfen des Microsoft 365-Dienstzustands erfahren Sie, wie Sie E-Mail-Benachrichtigungen und zusätzliche Informationen bezüglich des Dashboards konfigurieren.

  • Link zu Einwilligungen für die OAuth-App
    Es gibt nun die Möglichkeit, Aktivitätsuntersuchungen auf bestimmte Einwilligungsaktivitäten einer OAuth-App direkt in der OAuth-App-Ansicht einzugrenzen. Weitere Informationen finden Sie unter Untersuchen von verdächtigen OAuth-Apps.

Cloud App Security-Release 195 und 196

Veröffentlicht: 7. März 2021

  • Erweiterte Schatten-IT-Ermittlung mit Microsoft Defender für Endpunkt
    Wir haben die Defender für Endpunkt-Integration durch Nutzung von erweiterten Signalen für den Defender-Agent weiter verbessert, die eine präzisere App-Ermittlung und organisationsbezogenen Benutzerkontext bieten.

    Um von den jüngsten Verbesserungen zu profitieren, stellen Sie sicher, dass die Endpunkte in Ihrer Organisation über die neuesten Windows 10-Updates verfügen:

  • Konfigurierbare Sitzungslebensdauer
    Wir ermöglichen es Kunden, eine kürzere Sitzungslebensdauer für die App-Steuerung für bedingten Zugriff zu konfigurieren. Standardmäßig haben Sitzungen, die von Cloud App Security über Proxy weitergeleitet werden, eine maximale Lebensdauer von 14 Tagen. Um Informationen zum Verkürzen der Lebensdauer zu erhalten, wenden Sie sich unter mcaspreview@microsoft.com an uns.

Cloud App Security-Release 192, 193 und 194

Veröffentlicht: 7. Februar 2021

  • Updates für die Richtlinienseite
    Die Seite Richtlinien wurde aktualisiert und erhält nun eine neue Registerkarte für jede Richtlinienkategorie. Außerdem wurde die Registerkarte Alle Richtlinien hinzugefügt. Diese bietet Ihnen eine vollständige Liste aller Ihrer Richtlinien. Weitere Informationen zur Richtlinienkategorisierung finden Sie unter Richtlinientypen.

  • Export für erweiterte Office 365-OAuth-Apps
    Der Export von Aktivitäten von Office 365-OAuth-Apps in CSV-Dateien wurde mit der Umleitungs-URL der OAuth-Apps erweitert. Weitere Informationen zum Exportieren von OAuth-App-Aktivitäten finden Sie unter OAuth-App-Überwachung.

  • Updates für die Portalbenutzeroberfläche
    In den nächsten Monaten wird in Cloud App Security die Benutzeroberfläche aktualisiert und so eine konsistentere Umgebung in Microsoft 365 Security-Portalen bereitgestellt. Weitere Informationen

Cloud App Security-Release 189, 190 und 191

Veröffentlicht: 10. Januar 2021

  • Neue Protokollsammlerversion
    Das Upgrade des Protokollsammlers für die Schatten-IT-Ermittlung ist jetzt verfügbar. Es enthält die folgenden Updates:

    • Wir haben unsere Pure-FTPd-Version auf die neueste Version aktualisiert: 1.0.49. TLS < 1.2 ist jetzt standardmäßig deaktiviert.
    • Wir haben das Framefeature „Oktettzählung“ in RSyslog deaktiviert, um eine fehlerhafte Verarbeitung zu verhindern.

    Weitere Informationen finden Sie unter Konfigurieren des automatischen Uploads von Protokollen für kontinuierliche Berichte.

  • Neue Anomalieerkennung: Verdächtige Hinzufügung von Anmeldeinformationen zu einer OAuth-App
    Anomalieerkennungen wurden erweitert, um eine verdächtige Hinzufügung privilegierter Anmeldeinformationen zu einer OAuth-App einzubeziehen. Die neue Erkennung ist nun standardmäßig verfügbar und automatisch aktiviert. Die Erkennung kann darauf hindeuten, dass ein Angreifer die App kompromittiert hat und sie für böswillige Aktivitäten verwendet. Weitere Informationen finden Sie unter Ungewöhnliche Hinzufügung von Anmeldeinformationen zu einer OAuth-App.

  • Erweiterte Überwachung für Schatten-IT-Ermittlungsaktivitäten
    Wir haben die Überwachung für Schatten-IT-Aktivitäten aktualisiert, um die von Administratoren ausgeführten Aktionen einzubeziehen. Die folgenden neuen Aktivitäten sind jetzt im Aktivitätsprotokoll verfügbar und können als Teil ihrer Cloud App Security-Untersuchungsoberfläche verwendet werden.

    • Markieren von Apps bzw. Aufheben von Markierungen
    • Erstellen, Aktualisieren oder Löschen von Protokollsammlern
    • Erstellen, Aktualisieren oder Löschen von Datenquellen
  • Neue REST-API-Endpunkte für die Datenanreicherung
    Wir haben die folgenden API-Endpunkte für die Datenanreicherung hinzugefügt, die Ihnen ermöglichen, Ihre IP-Adressbereiche mithilfe der API vollständig zu verwalten. Unser Beispielverwaltungsskript erleichtert Ihnen den Einstieg. Weitere Informationen zu Bereichen finden Sie unter Arbeiten mit IP-Bereichen und Tags.

Cloud App Security-Release 187 und 188

Veröffentlichung: 22. November 2020

  • Neue Schatten-IT-Integration in Menlo Security
    Es wurde eine native Integration in Menlo Security hinzugefügt, die Schatten-IT-Einblicke in die App-Nutzung sowie Kontrolle über den App-Zugriff ermöglicht. Weitere Informationen finden Sie unter Integrieren von Cloud App Security in Menlo Security.

  • Neuer Cloud Discovery-Protokollparser für WatchGuard
    Cloud Discovery für Cloud App Security analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu ordnen und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung des WatchGuard-Formats. Die Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.

  • Neue Berechtigung für die globale Administratorrolle in Cloud Discovery
    Cloud App Security ermöglicht Benutzern mit der globalen Administratorrolle für Cloud Discovery jetzt die Erstellung von API-Token und die Verwendung sämtlicher APIs in Bezug auf Cloud Discovery. Weitere Informationen zu dieser Rolle finden Sie unter Integrierten Cloud App Security-Administratorrollen.

  • Erweiterter Schieberegler für Sensitivität: unmöglicher Ortswechsel
    Wir haben den Sensitivitätsschieberegler für unmögliche Ortswechsel aktualisiert, damit Sie verschiedene Sensitivitätsstufen für verschiedene Benutzerbereiche konfigurieren können und so eine bessere Kontrolle über die Genauigkeit von Warnungen für Benutzerbereiche erhalten. Sie können jetzt z. B. für Administratoren eine höhere Sensitivitätsstufe definieren als für andere Benutzer in der Organisation. Weitere Informationen zu dieser Richtlinie zur Anomalieerkennung finden Sie unter Unmöglicher Ortswechsel.

  • Erweitertes URL-Proxysuffix für Sitzungssteuerelemente (Rollout erfolgt schrittweise)
    Seit dem 7. Juni 2020 werden nach und nach die erweiterten Proxysitzungssteuerelemente eingeführt, die ein einheitliches Suffix ohne Regionen verwenden. Benutzer sehen beispielsweise das Suffix <AppName>.mcas.ms statt <AppName>.<Region>.cas.ms. Wenn Sie routinemäßig Domänen in Ihren Netzwerkappliances oder -gateways blockieren, stellen Sie sicher, dass Sie das Auflisten aller Domänen unter Zugriffs- und Sitzungssteuerelemente erlauben.

Cloud App Security-Release 184, 185 und 186

Veröffentlicht: 25. Oktober 2020

  • Neue erweiterte Funktionen für Warnungsüberwachung und -verwaltung
    Im Rahmen unserer fortlaufenden Verbesserungen an der Überwachung und Verwaltung von Warnungen wurde die Cloud App Security-Warnungsseite basierend auf Ihrem Feedback überarbeitet. Die Status Gelöst und Verworfen wurden durch den Status Geschlossen ersetzt, der die Art der Lösung angibt. Weitere Informationen

  • Neue globale Schweregradeinstellungen für Signale, die an Microsoft Defender für Endpunkte gesendet werden
    Wir haben die Möglichkeit hinzugefügt, eine globale Schweregradeinstellung für Signale festzulegen, die an Microsoft Defender für Endpunkte gesendet werden. Weitere Informationen finden Sie unter Integrieren von Microsoft Defender für Endpunkte in Cloud App Security.

  • Neue Berichte mit Sicherheitsempfehlungen
    Cloud App Security bietet Bewertungen für die Sicherheitskonfiguration Ihrer Dienste in Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP), mit denen Sie Erkenntnisse zu möglichen Lücken in der Sicherheitskonfiguration Ihrer Multicloudumgebung erhalten. Jetzt können Sie detaillierte Berichte mit Sicherheitsempfehlungen exportieren, mit deren Hilfe Sie Ihre Cloudumgebungen überwachen, besser verstehen und anpassen und damit Ihre Organisation besser können. Informationen zum Exportieren des Berichts finden Sie unter Bericht mit Sicherheitsempfehlungen.

  • Erweitertes URL-Proxysuffix für Sitzungssteuerelemente (Rollout erfolgt schrittweise)
    Seit dem 7. Juni 2020 werden nach und nach die erweiterten Proxysitzungssteuerelemente eingeführt, die ein einheitliches Suffix ohne Regionen verwenden. Benutzer sehen beispielsweise das Suffix <AppName>.mcas.ms statt <AppName>.<Region>.cas.ms. Wenn Sie routinemäßig Domänen in Ihren Netzwerkappliances oder -gateways blockieren, stellen Sie sicher, dass Sie das Auflisten aller Domänen unter Zugriffs- und Sitzungssteuerelemente erlauben.

  • Aktualisierungen des Cloud-App-Katalogs
    Wir haben folgende Updates an unserem Cloud-App-Katalog vorgenommen:

    • Teams Admin Center wurde als eigenständige App aktualisiert.
    • Microsoft Office 365 Admin Center wurde in Office-Portal umbenannt.
  • Aktualisierung der Terminologie
    Im Rahmen der allgemeinen Bemühungen von Microsoft zur Anpassung der Terminologie für alle Produkte haben wir den Begriff Computer zu Gerät aktualisiert.

Cloud App Security-Release 182 und 183

Veröffentlicht: 6. September 2020

  • Zugriffs- und Sitzungssteuerelemente für die allgemeine Verfügbarkeit des Azure-Portals
    Die App-Steuerung für bedingten Zugriff für das Azure-Portal ist nun allgemein verfügbar. Weitere Informationen zum Konfigurieren dieser Steuerelemente finden Sie im Bereitstellungsleitfaden.

Cloud App Security, Release 181

Veröffentlicht: 9. August 2020

  • Neuer Cloud Discovery-Protokollparser für Menlo Security
    Cloud Discovery für Cloud App Security analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu ordnen und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung von Menlo Security CEF-Formaten. Die Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.

  • Der Cloud App Discovery-Name für Azure Active Directory (AD) wird im Portal angezeigt.
    Für Azure AD P1- und P2-Lizenzen wurde der Produktname im Portal in Cloud App Discovery aktualisiert. Vertiefen Sie Ihre Kenntnisse über Cloud App Discovery.

Cloud App Security-Release 179 und 180

Veröffentlicht am 26. Juli 2020

  • Neue Anomalieerkennung: Verdächtige Downloadaktivitäten für OAuth-App-Dateien.
    Anomalieerkennungen wurden erweitert, um verdächtige Downloadaktivitäten durch eine OAuth-App einzubeziehen. Die neue Erkennung ist nun standardmäßig verfügbar und wird automatisch aktiviert, um Sie zu benachrichtigen, wenn eine OAuth-App mehrere Dateien von Microsoft SharePoint oder Microsoft OneDrive auf eine Weise herunterlädt, die für den Benutzer ungewöhnlich ist.

  • Leistungsverbesserungen mithilfe der Proxyzwischenspeicherung für Sitzungssteuerelemente (graduelle Einführung)
    Wir haben unsere Sitzungssteuerelemente um zusätzliche Leistungsverbesserungen erweitert, indem wir unsere Mechanismen zur Zwischenspeicherung von Inhalten verbessert haben. Der Dienst wurde optimiert und reagiert bei der Verwendung von Sitzungssteuerelementen jetzt schneller und differenzierter. Beachten Sie, dass Sitzungssteuerelemente keinen privaten Inhalt zwischenspeichern. Dies entspricht den angemessenen Standards, nur freigegebenen (öffentlichen) Inhalt zwischenzuspeichern. Weitere Informationen finden Sie unter ,So funktioniert die Sitzungssteuerung.

  • Neues Feature: Speichern von Sicherheitskonfiguratiosabfragen
    Wir haben die Möglichkeit hinzugefügt, Abfragen für unsere Dashboardfilter zur Sicherheitskonfiguration für Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP) zu speichern. Dies kann helfen, zukünftige Untersuchungen durch Wiederverwendung häufiger Abfragen noch einfacher zu gestalten. Erfahren Sie mehr über die Empfehlungen zur Sicherheitskonfiguration.

  • Erweiterte Warnungen zur Anomalieerkennung
    Wir haben die Informationen erweitert, die wir für Warnungen zur Anomalieerkennung bereitstellen, um eine Zuordnung zur entsprechenden MITRE ATT&CK-Taktik einzubeziehen. Diese Zuordnung unterstützt Sie bei Ihren Untersuchungen und hilft Ihnen dabei, die Phase und die Auswirkungen des Angriffs zu verstehen. Weitere Informationen finden Sie unter Untersuchen von Warnungen zur Anomalieerkennung.

  • Erweiterte Erkennungslogik: Ransomware-Aktivität
    Wir haben die Erkennungslogik für Ransomware-Aktivität aktualisiert, um die Genauigkeit zu verbessern und die Anzahl der Warnungen zu reduzieren. Weitere Informationen zu dieser Richtlinie zur Anomalieerkennung finden Sie unter Ransomware-Aktivität.

  • Berichte zum Identitätssicherheitsstatus: Sichtbarkeit von Tags
    Wir haben den Berichten zum Identitätssicherheitsstatus Entitätstags hinzugefügt, die zusätzliche Einblicke in Entitäten bieten. Beispielsweise können Sie mit dem sensiblen Tag riskante Benutzer identifizieren und Ihre Untersuchungen priorisieren. Erfahren Sie mehr über das Untersuchen von riskanten Benutzern.

Cloud App Security, Release 178

Veröffentlicht: 28. Juni 2020

  • Neue Sicherheitskonfigurationen für Google Cloud Platform (Rollout erfolgt schrittweise)
    Die Multi-Cloud-Sicherheitskonfigurationen wurden erweitert, sodass jetzt auch Sicherheitsempfehlungen für Google Cloud Platform (GCP) angeboten werden, die auf dem CIS-Benchmark von GCP basieren. Mit dieser neuen Cloud App Security-Funktion können Organisationen eine zentrale Überwachungsansicht für den Compliancestatus aller Cloudplattformen nutzen, einschließlich Azure-Abonnements, AWS-Konten und jetzt auch GCP-Projekten.

  • Neue allgemein verfügbare App-Connectors
    Folgende App-Connectors wurden zum Portfolio der allgemein verfügbaren API-Connectors hinzugefügt, sodass Sie besser einsehen und kontrollieren können, wie Apps in Ihrer Organisation verwendet werden:

  • Neue allgemein verfügbare Echtzeiterkennung von Schadsoftware
    Die Sitzungssteuerelemente wurden erweitert, sodass bei Uploads oder Downloads potenzielle Schadsoftware mithilfe von Microsoft Threat Intelligence entdeckt wird. Die neue Erkennung ist jetzt allgemein verfügbar und kann so konfiguriert werden, dass als potenzielle Schadsoftware identifizierte Dateien automatisch blockiert werden. Weitere Informationen finden Sie unter Blockieren von Schadsoftware beim Upload.

  • Erweiterte Zugriffs- und Sitzungssteuerelemente mit einem beliebigen IdP (allgemein verfügbar)
    Die Zugriffs- und Sitzungssteuerelemente bieten Unterstützung für SAML-Apps, die mit einem beliebigen Identitätsanbieter (IdP) konfiguriert wurden, und sind jetzt allgemein verfügbar. Weitere Informationen zum Konfigurieren dieser Steuerelemente finden Sie im Bereitstellungsleitfaden.

  • Erweiterung für Untersuchung riskanter Computer
    Cloud App Security bietet die Möglichkeit, riskante Computer im Rahmen von Untersuchungen der Schatten-IT zu ermitteln. Die Option Risikostufe des Computers von Microsoft Defender Advanced Threat Protection wurde jetzt zur Seite Computer hinzugefügt, damit Analysten mehr Kontext einsehen können, wenn Sie Computer der Organisation untersuchen. Weitere Informationen finden Sie unter Untersuchen von Geräten in Cloud App Security.

  • Neues Feature: Self-Service-Deaktivierung von App-Connectors (Rollout erfolgt schrittweise)
    Sie können App-Connectors jetzt direkt in Cloud App Security deaktivieren. Weitere Informationen finden Sie unter Deaktivieren von App-Connectors.

Cloud App Security, Release 177

Veröffentlicht: 14. Juni 2020

  • Neue Schadsoftwareerkennung in Echtzeit (Vorschauversion, Rollout erfolgt schrittweise)
    Die Sitzungssteuerelemente wurden erweitert, sodass bei Uploads oder Downloads potenzielle Schadsoftware mithilfe von Microsoft Threat Intelligence entdeckt wird. Die neue Erkennung ist standardmäßig verfügbar und kann so konfiguriert werden, dass als potenzielle Schadsoftware identifizierte Dateien automatisch blockiert werden. Weitere Informationen finden Sie unter Blockieren von Schadsoftware beim Upload.

  • Neue Zugriffstokens für Zugriffs- und Sitzungssteuerelemente
    Zugriffstokens und Codeanforderungen können jetzt als Anmeldungen verarbeitet werden, wenn der Onboardingprozess für Apps in die Zugriffs- und Sitzungssteuerelemente läuft. Um Token zu verwenden, wählen Sie das Symbol "Einstellungen" aus, wählen Sie " App-Steuerung für bedingten Zugriff", bearbeiten Sie die entsprechende App (drei Punkte Menü >"App bearbeiten"), wählen Sie "Zugriffstoken behandeln" und "Codeanforderungen als App-Anmeldungen behandeln" aus, und wählen Sie dann "Speichern" aus. Weitere Informationen zum Onboarding von Apps finden Sie unter Onboarding und Bereitstellung für beliebige Apps und Bereitstellung für ausgewählte Apps.

  • Erweitertes URL-Proxysuffix für Sitzungssteuerelemente (Rollout erfolgt schrittweise)
    Seit dem 7. Juni 2020 werden nach und nach die erweiterten Proxysitzungssteuerelemente eingeführt, die ein einheitliches Suffix ohne Regionen verwenden. Benutzer sehen beispielsweise das Suffix <AppName>.mcas.ms statt <AppName>.<Region>.cas.ms. Wenn Sie routinemäßig Domänen in Ihren Netzwerkappliances oder -gateways blockieren, stellen Sie sicher, dass Sie das Auflisten aller Domänen unter Zugriffs- und Sitzungssteuerelemente erlauben.

  • Neue Dokumentation
    Die Cloud App Security enthält jetzt die folgenden neuen Inhalte:

Cloud App Security-Release 176

Veröffentlicht: 31. Mai 2020

  • Neues Feature für den Datenschutz bei Aktivitäten
    Mit der Möglichkeit, Aktivitäten als privat zu kennzeichnen, können Sie jetzt noch genauer bestimmen, welche Benutzer Sie überwachen möchten. Dieses neue Feature ermöglicht es Ihnen, basierend auf der Gruppenmitgliedschaft Benutzer anzugeben, deren Aktivitäten standardmäßig verborgen werden. Nur autorisierte Administratoren dürfen diese privaten Aktivitäten anzeigen, wobei jede dieser Anzeigeaktivitäten im Governanceprotokoll überwacht wird. Weitere Informationen finden Sie unter Datenschutz für Aktivitäten.

  • Neue Integration in den Azure AD-Katalog
    Wir haben die native Integration in Azure AD (Azure Active Directory) erweitert, um Ihnen die Möglichkeit zu bieten, direkt von einer App im Cloud-App-Katalog zur entsprechenden App im Azure AD-Katalog zu navigieren und dort zu verwalten. Weitere Informationen finden Sie unter Verwalten von Apps mit dem Azure AD-Katalog.

  • Neue Feedbackoption in ausgewählten Richtlinien verfügbar
    Wir sind sehr daran interessiert, Feedback von Ihnen zu erhalten und zu erfahren, wie wir Sie noch besser unterstützen können. Über ein neues Feedbackdialogfeld können Sie zur Verbesserung von Cloud App Security beitragen, wenn Sie eine Datei, eine Anomalieerkennung oder eine Sitzungsrichtlinie erstellen, ändern oder löschen.

  • Erweitertes URL-Proxysuffix für Sitzungssteuerelemente (Rollout erfolgt schrittweise)
    Ab 7. Juni 2020 führen wir nach und nach unsere erweiterten Proxysitzungssteuerelemente ein, die ein einheitliches Suffix ohne benannte Regionen verwenden. Benutzer sehen beispielsweise das Suffix <AppName>.mcas.ms statt <AppName>.<Region>.cas.ms. Wenn Sie routinemäßig Domänen in Ihren Netzwerkappliances oder -gateways auf Sperrlisten setzen, stellen Sie sicher, dass Sie das Auflisten aller Domänen unter Zugriffs- und Sitzungssteuerelemente erlauben.

  • Leistungsverbesserungen für Sitzungssteuerelemente (graduelle Einführung)
    Wir haben die Leistung unseres Proxydiensts erheblich verbessert. Der Dienst wurde optimiert und reagiert bei der Verwendung von Sitzungssteuerelementen jetzt schneller und differenzierter.

  • Neue Erkennung von potenziell riskanten Aktivitäten: Ungewöhnlicher Anmeldeversuch mit Fehler
    Die aktuelle Funktionalität zur Erkennung potenziell riskanter Verhaltensweisen wurde erweitert. Die neue Erkennung ist sofort einsatzbereit und automatisch aktiviert, um Sie zu warnen, wenn ein ungewöhnlicher Anmeldeversuch mit Fehler ermittelt wurde. Ungewöhnliche Anmeldeversuche mit Fehler können ein Hinweis auf einen möglichen Brute-Force-Angriff mit Kennwortspray sein (auch als Low-and-Slow-Methode bezeichnet). Diese Erkennung wirkt sich auf den Prioritätsscore der Untersuchung eines Benutzers aus.

  • Erweiterte Tabellenfunktionen
    Wir haben die Möglichkeit hinzugefügt, die Breite von Tabellenspalten zu ändern, sodass Sie die Anzeige von Tabellen anpassen und optimieren können. Sie können auch das ursprüngliche Layout wiederherstellen, indem Sie im Menü der Tabelleneinstellungen die Option Standardbreite auswählen.

Cloud App Security-Release 175

Veröffentlicht: 17. Mai 2020

  • Neue Shadow IT Discovery-Integration mit Corrata (Vorschauversion)
    Es wurde eine native Integration mit Corrata hinzugefügt, wodurch Sie Schatten-IT-Sichtbarkeit in die App-Nutzung sowie die Kontrolle über den App-Zugriff erhalten. Weitere Informationen finden Sie unter Integrieren von Cloud App Security in Corrata.

  • Neuer Cloud Discovery-Protokollparser
    Cloud Discovery für Cloud App Security analysiert eine Vielzahl von Datenverkehrsprotokollen, um Apps zu ordnen und zu bewerten. Cloud Discovery enthält jetzt einen integrierten Protokollparser zur Unterstützung von Corrata und Cisco ASA mit FirePOWER 6.4-Protokollformaten. Die Liste der unterstützten Protokollparser finden Sie unter Unterstützte Firewalls und Proxys.

  • Erweitertes Dashboard (stufenweiser Rollout) Als Teil der fortlaufenden Verbesserungen am Portaldesign wird nun schrittweise das verbesserte Cloud App Security-Dashboard bereitgestellt. Das Dashboard wurde auf Grundlage Ihres Feedbacks modernisiert und bietet eine erweiterte Benutzeroberfläche mit aktualisierten Inhalten und Daten. Weitere Informationen finden Sie unter Stufenweise Bereitstellung unseres erweiterten Dashboards.

  • Erweiterte Governance: Gefährdung für diesen Benutzer für die Anomalieerkennung bestätigen
    Die aktuellen Governanceaktionen für Anomalierichtlinien wurden erweitert, sodass sie nun die Option Benutzergefährdung bestätigen enthalten, wodurch Sie Ihre Umgebung proaktiv vor verdächtigen Benutzeraktivitäten schützen können. Weitere Informationen finden Sie unter Governanceaktionen für Aktivität.

Cloud App Security-Release 173 und 174

Veröffentlicht: 26. April 2020

  • Neues SIEM-Agent-CEF-Format für Warnungen
    Im Rahmen der Bemühungen, die von generischen SIEM-Servern verwendeten Warnungsinformationen in CEF-Dateien zu erweitern, wurde das Format so erweitert, dass die folgenden Clientfelder eingeschlossen werden:
    • IPv4-Adresse

    • IPv6-Adresse

    • IP-Adressspeicherort

      Weitere Informationen finden Sie unter CEF-Dateiformat.

  • Erweiterte Erkennungslogik: unmöglicher Ortswechsel
    Wir haben die Erkennungslogik für unmögliche Ortswechsel aktualisiert, um die Genauigkeit zu verbessern und die Anzahl der Warnungen zu reduzieren. Weitere Informationen zu dieser Richtlinie zur Anomalieerkennung finden Sie unter Unmöglicher Ortswechsel.

Cloud App Security-Release 172

Veröffentlicht: 5. April 2020

  • Erweiterte Zugriffs- und Sitzungssteuerelemente mit einem beliebigen IdP (Vorschauversion)
    Die Zugriffs- und Sitzungssteuerelemente bieten ab sofort Unterstützung für SAML-Apps, die mit einem beliebigen Identitätsanbieter (IdP) konfiguriert wurden. Die öffentliche Vorschau dieses Features wird nach und nach eingeführt. Informationen zum Konfigurieren dieser Steuerelemente finden Sie im Bereitstellungsleitfaden.

  • Neue Massen-Deanonymisierung von Benutzern und Computern
    Der Prozess für das Deanonymisieren von Benutzern und Computern im Rahmen eines Untersuchungsverfahrens wurde erweitert und vereinfacht. Weitere Informationen zur Massen-Deanonymisierung finden Sie unter Funktionsweise der Datenanonymisierung.

Cloud App Security-Release 170 und 171

Veröffentlicht: 22. März 2020

  • Neue Anomalieerkennung: Ungewöhnliche Region für Cloudressourcen (Vorschauversion)
    Die aktuelle Funktionalität wurde erweitert, sodass jetzt auch ein ungewöhnliches Verhalten für AWS erkannt wird. Die neue Anomalieerkennung wird als integrierte Funktion bereitgestellt und automatisch aktiviert. So werden Sie gewarnt, wenn eine Ressource in einer AWS-Region erstellt wird, in der diese Aktivität normalerweise nicht ausgeführt wird. Angreifer nutzen häufig das AWS-Guthaben einer Organisation, um schädliche Aktivitäten wie z. B. ein Krypto-Mining durchzuführen. Das Erkennen solcher Anomalien kann dazu beitragen, einen Angriff abzumildern.

  • Neue Aktivitätsrichtlinienvorlagen für Microsoft Teams
    Cloud App Security bietet ab sofort die folgenden neuen Aktivitätsrichtlinienvorlagen, mit denen Sie potenziell verdächtige Aktivitäten in Microsoft Teams erkennen können:

    • Änderung der Zugriffsebene (Teams): Gibt eine Warnung aus, wenn die Zugriffsebene eines Teams von „privat“ in „öffentlich“ geändert wird.
    • Externer Benutzer hinzugefügt (Teams): Gibt eine Warnung aus, wenn einem Team ein externer Benutzer hinzugefügt wird.
    • Massenlöschung (Teams): Gibt eine Warnung aus, wenn ein Benutzer eine große Anzahl von Teams löscht.
  • Azure AD Identity Protection-Integration
    Sie können ab sofort den Schweregrad von Azure AD Identity Protection-Warnungen steuern, die in Cloud App Security erfasst werden. Zusätzlich wird automatisch eine Erfassung für den höchsten Schweregrad aktiviert, sofern die Erkennung von Azure AD-Risikoanmeldungen noch nicht aktiviert wurde. Weitere Informationen finden Sie unter Integration von Azure Active Directory Identity Protection.

Cloud App Security-Release 169

Veröffentlicht: 1. März 2020

  • Neue Erkennung für Workday
    Die aktuellen Warnungen bei anomalem Verhalten für Workday wurden erweitert. Zu den neuen Warnungen gehören die folgenden Erkennungen des geografischen Standorts des Benutzers:

  • Erweiterte Salesforce-Protokollsammlung
    Cloud App Security unterstützt jetzt das stündliche Ereignisprotokoll von Salesforce. Stündliche Ereignisprotokolle ermöglichen Ihnen eine beschleunigte Überwachung von Benutzeraktivitäten nahezu in Echtzeit. Weitere Informationen finden Sie unter Herstellen einer Verbindung von Salesforce mit Microsoft Cloud App Security.

  • Unterstützung für die AWS-Sicherheitskonfiguration mit einem Hauptkonto
    Cloud App Security unterstützt jetzt die Verwendung eines Hauptkontos. Wenn Sie eine Verbindung mit Ihrem Hauptkonto herstellen, können Sie Sicherheitsempfehlungen für alle Mitgliederkonten in allen Regionen empfangen. Weitere Informationen zum Herstellen einer Verbindung mit einem Hauptkonto finden Sie unter Verbinden der AWS Security-Konfiguration mit Cloud App Security.

  • Unterstützung moderner Browser durch Sitzungssteuerelemente
    Cloud App Security-Sitzungssteuerelemente unterstützen jetzt den neuen Microsoft Edge-Browser, der auf Chromium basiert. Es werden zwar weiterhin die neuesten Versionen von Internet Explorer und die Legacyversion von Microsoft Edge unterstützt, die Unterstützung ist jedoch eingeschränkt, und es wird empfohlen, die den neuen Microsoft Edge-Browser zu verwenden.

Cloud App Security-Release 165, 166, 167 und 168

Veröffentlicht: 16. Februar 2020

  • Neue Funktion zum Blockieren nicht sanktionierter Apps mit Microsoft Defender ATP
    In Cloud App Security wurde die systemeigene Integration mit Microsoft Defender Advanced Threat Protection (ATP) erweitert. Sie können ab sofort die Netzwerkschutzfunktion von Microsoft Defender ATP nutzen, um den Zugriff auf Apps zu blockieren, die als nicht sanktioniert markiert wurden. Weitere Informationen finden Sie unter Blockieren des Zugriffs auf nicht sanktionierte Cloud-Apps.

  • Neue OAuth-App-Anomalieerkennung
    Die aktuelle Funktion wurde erweitert, sodass jetzt auch die Autorisierung böswilliger OAuth-Apps erkannt wird. Die neue Erkennungsfunktion ist standardmäßig verfügbar und automatisch aktiviert, um Sie zu benachrichtigen, wenn eine potenziell böswillige OAuth-App in Ihrer Umgebung autorisiert wird. Grundlage für diese Funktion sind das umfassende Know-how von Microsoft bei Sicherheitsforschung und Threat Intelligence.

  • Updates beim Protokollsammler
    Der Docker-basierte Protokollsammler wurde durch die folgenden wichtigen Updates erweitert:

    • Versionsupgrade beim Containerbetriebssystem

    • Patches für Java-Sicherheitsrisiken

    • Upgrade des Syslog-Diensts

    • Stabilitäts- und Leistungsverbesserungen

      Es wird dringend empfohlen, Ihre Umgebung auf diese neue Version zu aktualisieren. Weitere Informationen finden Sie unter Bereitstellungsmodi des Protokollsammlers.

  • Unterstützung für ServiceNow New York
    Cloud App Security unterstützt jetzt die aktuelle Version von ServiceNow (New York). Weitere Informationen zur Sicherheit bei ServiceNow finden Sie unter Verbinden von ServiceNow mit Microsoft Cloud App Security.

  • Erweiterte Erkennungslogik: unmöglicher Ortswechsel
    Wir haben die Erkennungslogik für unmögliche Ortswechsel aktualisiert, um die Abdeckung und die Genauigkeit zu verbessern. Im Rahmen dieses Updates haben wir auch die Erkennungslogik für unmögliche Ortswechsel aus Unternehmensnetzwerken aktualisiert.

  • Neuer Schwellenwert für Aktivitätsrichtlinien
    Wir haben einen neuen Schwellenwert für Aktivitätsrichtlinien hinzugefügt, um eine übermäßig große Anzahl von Warnungen zu vermeiden. Richtlinien, durch die mehrere Tage eine große Anzahl von Treffern ausgelöst werden, werden automatisch deaktiviert. Wenn Sie eine entsprechende Systemwarnung erhalten, sollten Sie Ihre Richtlinien durch zusätzliche Filter präzisieren. Wenn Sie Richtlinien zur Berichterstattung verwenden, kann es sinnvoll sein, diese stattdessen als Abfragen zu speichern.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Öffnen Sie ein Supportticket, um Hilfe oder Support für Ihr Produktproblem anzufordern.