Microsoft Cloud App Security の新機能What's new with Microsoft Cloud App Security

適用対象:Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

この記事は、Cloud App Security の最新リリースの新機能がわかるように頻繁に更新されます。This article is updated frequently to let you know what's new in the latest release of Cloud App Security.

RSS フィード:ご自身のフィード リーダーに次の URL をコピーして貼り付けることで、このページの更新時に通知を受け取ることができます。https://docs.microsoft.com/api/search/rss?search=%22This+article+is+updated+frequently+to+let+you+know+what%27s+new+in+the+latest+release+of+Cloud+App+Security%22&locale=en-usRSS feed: Get notified when this page is updated by copying and pasting the following URL into your feed reader: https://docs.microsoft.com/api/search/rss?search=%22This+article+is+updated+frequently+to+let+you+know+what%27s+new+in+the+latest+release+of+Cloud+App+Security%22&locale=en-us

Cloud App Security リリース 179 と 180Cloud App Security release 179 and 180

リリース日: 2020 年 7 月 26 日Released July 26, 2020

  • 新しい異常検出:疑わしい OAuth アプリ ファイルのダウンロード アクティビティNew anomaly detection: Suspicious OAuth app file download activities
    OAuth アプリによる疑わしいダウンロード アクティビティを含めるよう、異常検出を拡張しました。We've extended our anomaly detections to include suspicious download activities by an OAuth app. すぐに使用できるこの新しい検出は、自動的に有効になり、OAuth アプリによってユーザーにとって異常な方法で Microsoft SharePoint または Microsoft OneDrive から複数のファイルがダウンロードされると、アラートが生成されます。The new detection is now available out-of-the-box and automatically enabled to alert you when an OAuth app downloads multiple files from Microsoft SharePoint or Microsoft OneDrive in a manner that is unusual for the user.

  • プロキシ キャッシュを使用したセッション制御のパフォーマンスの向上 (段階的なロールアウト)Performance improvements using proxy caching for Session Controls (gradual rollout)
    コンテンツのキャッシュ メカニズムを強化することで、セッション制御のパフォーマンスをさらに向上させました。We've made additional performance improvements to our session controls, by improving our content caching mechanisms. 改善されたサービスはさらに合理化され、セッション制御を使用する際の応答性が向上します。The improved service is even more streamlined and provides increased responsiveness when using session controls. セッション制御では、共有 (パブリック) コンテンツのみをキャッシュするための適切な標準に合わせて、プライベート コンテンツはキャッシュされないことに注意してください。Note that session controls do not cache private content, aligning with the appropriate standards to only cache shared (public) content. 詳細については、「セッション制御のしくみ」を参照してください。For more information, see How session control works.

  • 新機能:セキュリティ構成クエリの保存New feature: Save security configuration queries
    Azure、アマゾン ウェブ サービス (AWS)、Google Cloud Platform (GCP) 用のセキュリティ構成ダッシュボード フィルターのクエリを保存する機能が追加されました。We've added the ability to save queries for our security configuration dashboard filters for Azure, Amazon Web Services (AWS), and Google Cloud Platform (GCP). これにより、一般的なクエリを再利用することで、今後の調査をさらに簡単に行うことができます。This can help make future investigations even simpler by reusing common queries. セキュリティ構成の推奨事項に関する記事を参照してください。Learn more about Security configuration recommendations.

  • 強化された異常検出アラートEnhanced anomaly detection alerts
    異常検出アラートに関して提供している情報を拡張し、対応する MITRE ATT&CK の方策に対するマッピングを含めました。We've extended the information we provide for anomaly detection alerts to include a mapping to the corresponding MITRE ATT&CK tactic. このマッピングは、攻撃のフェーズと影響を理解し、調査することに役立ちます。This mapping will help you understand the phase and impact of the attack and assist with your investigations. 詳細については、「異常検出アラートを調査する方法」を参照してください。Learn more about How to investigate anomaly detection alerts.

  • 強化された検出ロジック: ランサムウェアのアクティビティEnhanced detection logic: Ransomware activity
    ランサムウェアのアクティビティに関する検出ロジックを更新し、精度を向上させ、アラート量を減らしました。We've updated the detection logic for Ransomware activity to provide improved accuracy and reduced alert volume. この異常検出ポリシーの詳細については、「ランサムウェアのアクティビティ」を参照してください。For more information about this anomaly detection policy, see Ransomware activity.

  • ID セキュリティ態勢のレポート: タグの表示Identity Security Posture reports: Tags visibility
    エンティティに関する追加の分析情報を提供する ID セキュリティ態勢のレポートに、エンティティ タグを追加しました。We've added entity tags to Identity Security Posture reports providing additional insights about entities. たとえば、 [機密] タグは、危険なユーザーを特定し、調査の優先順位を付けるのに役立ちます。For example, the Sensitive tag can help you identify risky users and prioritize your investigations. 危険なユーザーの調査に関する記事を参照してください。Learn more about Investigating risky users.

Cloud App Security リリース 178Cloud App Security release 178

リリース日: 2020 年 6 月 28 日Released June 28, 2020

  • Google Cloud Platform の新しいセキュリティ構成 (段階的なロールアウト)New security configurations for Google Cloud Platform (gradual rollout)
    GCP CIS ベンチマークに基づき、Google Cloud Platform 向けのセキュリティを推奨する目的でマルチクラウド セキュリティ構成を拡張しました。We've expanded our multi-cloud security configurations to provide security recommendations for Google Cloud Platform, based on the GCP CIS benchmark. この新しい機能によって、Cloud App Security をご利用の組織はあらゆるクラウド プラットフォームを対象にコンプライアンス状態を 1 つの画面で監視できます。これには Azure サブスクリプションAWS アカウントが含まれますが、新たに GCP プロジェクトが加わりました。With this new capability, Cloud App Security provides organizations with a single view for monitoring the compliance status across all cloud platforms, including Azure subscriptions, AWS accounts, and now GCP projects.

  • 新しいアプリ コネクタの一般提供New app connectors GA
    次のアプリ コネクタを Microsoft の一般提供 API コネクタ ポートフォリオに追加しました。組織内におけるアプリの利用状況が把握しやすくなり、制御しやすくなります。We've added the following app connectors to our portfolio of generally available API connectors, giving you more visibility into and control over how your apps are used in your organization:

  • 新しいリアルタイム マルウェア検出の一般提供New real-time malware detection GA
    ファイルのアップロードまたはダウンロード時に Microsoft 脅威インテリジェンスを使用して潜在的なマルウェアを検出するように、セッション制御を拡張しました。We've expanded our session controls to detect potential malware using Microsoft Threat Intelligence upon file uploads or downloads. 新しい検出をすぐに使用できる一般提供が始まりました。潜在的なマルウェアとして識別されたファイルを自動的にブロックするように構成できます。The new detection is now generally available out-of-the-box and can be configured to automatically block files identified as potential malware. 詳細については、「アップロード時にマルウェアをブロックする」を参照してください。For more information, see Block malware on upload.

  • あらゆる IdP でのアクセス制御とセッション制御強化の一般提供Enhanced access and session controls with any IdP GA
    アクセス制御とセッション制御では、任意の ID プロバイダーが設定されている SAML アプリのサポートが一般提供になりました。Access and session controls support for SAML apps configured with any identity provider is now generally available. これらの制御の構成に関する詳細については、デプロイに関するこちらのガイドを参照してください。For information about configuring these controls, see the Deployment guide.

  • リスクの高いコンピューターの調査の機能強化Risky machine investigation enhancement
    Cloud App Security では、シャドウ IT 検出調査の一環としてリスクの高いコンピューターを特定できます。Cloud App Security provides the ability to identify risky machines as part of your shadow IT discovery investigation. このたび、コンピューター ページに Microsoft Defender Advanced Threat Protection のマシンのリスク レベルを追加しました。組織内でコンピューターを調査するとき、アナリストに与えられる背景情報が増えます。Now, we've added the Microsoft Defender Advanced Threat Protection Machine risk level to the machines page giving analysts more context when investigating machines in your organization. 詳細については、「Cloud App Security でコンピューターを調査する」を参照してください。For more information, see Investigate machines in Cloud App Security.

  • 新機能:アプリ コネクタのセルフサービス無効化 (段階的ロールアウト)New feature: Self-service disable app connector (gradual rollout)
    Cloud App Security で直接、アプリ コネクタを無効にする機能を追加しました。We've added the ability to disable app connectors directly in Cloud App Security. 詳細については、「アプリ コネクタの無効化」を参照してください。For more information, see Disable app connectors.

Cloud App Security リリース 177Cloud App Security release 177

リリース日: 2020 年 6 月 14 日Released June 14, 2020

  • 新しいリアルタイム マルウェア検出 (プレビュー、段階的なロールアウト)New real-time malware detection (preview, gradual rollout)
    ファイルのアップロードまたはダウンロード時に Microsoft 脅威インテリジェンスを使用して潜在的なマルウェアを検出するように、セッション制御を拡張しました。We've expanded our session controls to detect potential malware using Microsoft Threat Intelligence upon file uploads or downloads. 新しい検出をすぐに使用できるようになりました。これは潜在的なマルウェアとして識別されたファイルを自動的にブロックするように構成できます。The new detection is now available out-of-the-box and can be configured to automatically block files identified as potential malware. 詳細については、「アップロード時にマルウェアをブロックする」を参照してください。For more information, see Block malware on upload.

  • アクセスとセッションの制御のための新しいアクセス トークンのサポートNew access token support for access and session controls
    アクセスとセッションの制御に対してアプリをオンボードするときに、アクセス トークンとコードの要求をログインとして扱う機能を追加しました。We've added the ability to treat access token and code requests as logins when onboarding apps to access and session controls. トークンを使用するには、設定の歯車アイコンをクリックし、 [アプリの条件付きアクセス制御] を選択して、関連するアプリを編集し (3 つの点のメニュー > [アプリの編集] )、 [Treat access token and code requests as app logins](アクセス トークンとコードの要求をアプリのログインとして扱う) を選択して、 [保存] をクリックします。To use tokens, click the settings cog icon, select Conditional Access App Control, edit the relevant app (three dots menu > Edit app), select Treat access token and code requests as app logins, and then click Save. アプリのオンボードの詳細については、アプリのオンボードとデプロイに関するページとおすすめアプリのデプロイに関するページを参照してください。For more information about onboarding apps, see Onboard and deploy any app and Deploy featured apps.

  • セッション制御の拡張プロキシ URL サフィックス (段階的なロールアウト)Enhanced proxy URL suffix for session controls (gradual rollout)
    2020 年 6 月 7 日に、名前付きリージョンを含まない 1 つの統合サフィックスを使用する、拡張プロキシ セッション制御の段階的なロールアウトを開始しました。On June 7, 2020, we started gradually rolling out our enhanced proxy session controls to use one unified suffix that doesn't include named regions. たとえば、ユーザーには <AppName>.<Region>.cas.ms の代わりに <AppName>.mcas.ms サフィックスが表示されます。For example, users will see <AppName>.mcas.ms suffix instead of <AppName>.<Region>.cas.ms. ネットワーク アプライアンスまたはゲートウェイのドメインを定期的にブラックリストに登録する場合は、「アクセス制御とセッション制御」に一覧表示されているすべてのドメインをホワイトリストに登録してください。If you routinely blacklist domains in your network appliances or gateways, make sure you whitelist all the domains listed under Access and session controls.

  • 新しいドキュメントNew documentation
    Cloud App Security ドキュメントは、次の新しいコンテンツを含むように拡張されています。Cloud App Security documentation has been expanded to include the following new content:

Cloud App Security リリース 176Cloud App Security release 176

リリース日: 2020 年 5 月 31 日Released May 31, 2020

  • 新しいアクティビティのプライバシー機能New activity privacy feature
    アクティビティをプライベートにする機能を使用して監視するユーザーを細かく決定する機能が強化されました。We've enhanced your ability to granularly determine which users you want to monitor with the ability to make activities private. この新機能を使用すると、アクティビティが既定で非表示になるグループ メンバーシップに基づいてユーザーを指定できます。This new feature enables you to specify users based on group membership whose activities will be hidden by default. 承認された管理者のみがこれらのプライベート アクティビティを表示することを選択できます。各インスタンスはガバナンス ログで監査されます。Only authorized admins have the option to choose to view these private activities, with each instance being audited in the governance log. 詳細については、「アクティビティのプライバシー」をご覧ください。For more information, see Activity privacy.

  • Azure Active Directory (Azure AD) ギャラリーとの新しい統合New integration with Azure Active Directory (Azure AD) Gallery
    Azure AD とのネイティブ統合を活用することで、クラウド アプリ カタログ内のアプリから対応する Azure AD ギャラリーのアプリに直接移動し、それをギャラリー内で管理できるようになりました。We've leveraged our native integration with Azure AD to give you the ability to navigate directly from an app in the Cloud App Catalog to its corresponding Azure AD Gallery app, and manage it in the gallery. 詳細については、Azure AD ギャラリーを使用したアプリの管理に関する記事をご覧ください。For more information, see Manage apps with Azure AD Gallery.

  • 選択したポリシーで新しいフィードバック オプションが利用可能にNew feedback option available in selected policies
    私たちは、皆様からフィードバックをお寄せいただき、どのように皆様を支援できるか把握したいと考えています。We're interested in receiving your feedback and learning how we can help. そこで、ファイル、異常検出、またはセッション ポリシーを作成、変更、または削除するときに、新しいフィードバック ダイアログを利用して Cloud App Security の改善にご協力いただけるようになりました。So now a new feedback dialog gives you the opportunity to help improve Cloud App Security, when creating, modifying, or deleting a file, anomaly detection, or session policy.

  • セッション制御の拡張プロキシ URL サフィックス (段階的なロールアウト)Enhanced proxy URL suffix for session controls (gradual rollout)
    2020 年 6 月 7 日から、名前付きリージョンを含まない 1 つの統合サフィックスを使用する、拡張プロキシ セッション制御が段階的にロールアウトされます。Starting June 7, 2020, we are gradually rolling out our enhanced proxy session controls to use one unified suffix that doesn't include named regions. たとえば、ユーザーには <AppName>.<Region>.cas.ms の代わりに <AppName>.mcas.ms サフィックスが表示されます。For example, users will see <AppName>.mcas.ms suffix instead of <AppName>.<Region>.cas.ms. ネットワーク アプライアンスまたはゲートウェイのドメインを定期的にブラックリストに登録する場合は、「アクセス制御とセッション制御」に一覧表示されているすべてのドメインをホワイトリストに登録してください。If you routinely blacklist domains in your network appliances or gateways, make sure you whitelist all the domains listed under Access and session controls.

  • セッション制御のパフォーマンスの向上 (段階的なロールアウト)Performance improvements for Session Controls (gradual rollout)
    プロキシ サービスのネットワーク パフォーマンスが大幅に改善されました。We've made significant network performance improvements to our proxy service. 改善されたサービスはさらに合理化され、セッション制御を使用する際の応答性が向上します。The improved service is even more streamlined and provides increased responsiveness when using session controls.

  • 新しい危険なアクティビティの検出:失敗した異常なログオンNew risky activity detection: Unusual failed logon
    危険な動作を検出する現在の機能を拡張しました。We've expanded our current capability to detect risky behavior. 新しい検出をすぐに使用できるようになりました。これは自動的に有効になり、失敗した異常なログイン試行が特定されるとアラートが送信されます。The new detection is now available out-of-the-box and automatically enabled to alert you when an unusual failed login attempt is identified. 失敗した異常なログイン試行は、"パスワード スプレー" ブルート フォース攻撃 (low and slow 方法とも呼ばれます) を示している可能性があります。Unusual failed login attempts may be an indication of a potential password-spray brute force attack (also known as the low and slow method). この検出は、ユーザーの調査の優先順位のスコア全体に影響を与えます。This detection impacts the overall investigation priority score of the user.

  • 強化されたテーブル エクスペリエンスEnhanced table experience
    テーブル列の幅のサイズを変更する機能が追加されました。これにより、列の幅を拡大または縮小して、テーブルの表示方法をカスタマイズおよび改善できるようになりました。We've added the ability to resize table column widths so that you can widen or narrow columns to customize and improve the way you view tables. また、元のレイアウトを復元することもできるようになりました。それには、テーブルの設定メニューを選択し、 [既定の幅] を選択します。You also have the option to restore the original layout by selecting the table settings menu and choosing Default width.

Cloud App Security リリース 175Cloud App Security release 175

リリース日: 2020 年 5 月 17 日Released May 17, 2020

  • 新しい Shadow IT Discovery と Corrata の統合 (プレビュー)New Shadow IT Discovery integration with Corrata (preview)
    Corrata とのネイティブ統合を追加しました。これにより、アプリの利用状況やアプリ アクセスの制御状況を Shadow IT で確認することができます。We've added native integration with Corrata providing you with Shadow IT visibility into app use and control over app access. 詳細については、「Cloud App Security と Corrata の統合」を参照してください。For more information, see Integrate Cloud App Security with Corrata.

  • 新しい Cloud Discovery ログ パーサーNew Cloud Discovery log parsers
    Cloud App Security の Cloud Discovery では、さまざまなトラフィック ログを分析して、アプリの順位付けとスコア付けを行います。Cloud App Security Cloud Discovery analyzes a wide range of traffic logs to rank and score apps. 今回、Corrata と Cisco ASA で FirePOWER 6.4 ログ形式がサポートされる組み込みのログ パーサーが Cloud Discovery に追加されました。Now Cloud Discovery includes a built-in log parser to support Corrata and Cisco ASA with FirePOWER 6.4 log formats. サポートされているログ パーサーの一覧については、「サポートされているファイアウォールとプロキシ」をご覧ください。For a list of supported log parsers, see Supported firewalls and proxies.

  • 強化されたダッシュボード (段階的ロールアウト) ポータル デザインを継続的に改善する取り組みの一環として、機能が強化された Cloud App Security ダッシュボードを段階的にロールアウトしています。Enhanced dashboard (gradual rollout) As part of our ongoing improvements to the portal design, we are now gradually rolling out the improved Cloud App Security dashboard. このダッシュボードには皆様からのフィードバックを基づいて最新技術を取り入れています。コンテンツやデータを一新しており、使いやすさが向上しています。The dashboard has been modernized based on your feedback and offers an enhanced user experience with updated content and data. 詳細については、強化ダッシュボードの段階的デプロイに関するページをご覧ください。For more information, see Gradual deployment of our enhanced dashboard.

  • 強化されたガバナンス:ユーザーに対するセキュリティ侵害を確認 (異常検出)Enhanced governance: Confirm User Compromised for anomaly detections
    異常に関するポリシーの現行のガバナンス アクションを拡張し、ユーザーに対するセキュリティ侵害を確認を追加しました。疑わしいユーザー活動からご自分の環境を積極的に保護することができます。We've expanded our current governance actions for anomaly policies to include Confirm User Compromised allowing you to proactively protect your environment from suspicious user activity. 詳細については、「アクティビティ ガバナンス アクション」を参照してください。For more information, see Activity governance actions.

Cloud App Security リリース 173 と 174Cloud App Security release 173 and 174

リリース日: 2020 年 4 月 26 日Released April 26, 2020

  • アラートの新しい SIEM エージェント CEF 形式New SIEM agent CEF format for alerts
    汎用 SIEM サーバーで使用される CEF ファイルで提供されるアラート情報を強化する取り組みの一環として、形式を拡張し、次のクライアント フィールドを含めました。As part of our effort to enrich the alert information provided in the CEF files used by generic SIEM servers, we've extended the format to include the following client fields:
    • IPv4 アドレスIPv4 address

    • IPv6 アドレスIPv6 address

    • IP アドレスの場所IP address location

      詳細については、「CEF ファイル形式」を参照してください。For more information, see CEF file format.

  • 強化された検出ロジック: あり得ない移動Enhanced detection logic: Impossible travel
    あり得ない移動に関する検出ロジックが更新されて、精度が上がり、アラート量が減りました。We've updated the detection logic for impossible travel to provide improved accuracy and reduced alert volume. この異常検出の詳細については、「あり得ない移動」を参照してください。For more information about this anomaly detection policy, see Impossible travel.

Cloud App Security リリース 172Cloud App Security release 172

リリース日: 2020 年 4 月 5 日Released April 5, 2020

  • あらゆる IdP でアクセス制御とセッション制御を強化 (プレビュー)Enhanced access and session controls with any IdP (preview)
    アクセス制御とセッション制御では、任意の ID プロバイダーが設定されている SAML アプリがサポートされるようになりました。Access and session controls now support SAML apps configured with any identity provider. この新機能のパブリック プレビューが段階的にロールアウトされています。制御を構成するには、「デプロイ ガイド」を参照してください。The public preview of this new feature is now gradually rolling out. To configure these controls, see the Deployment guide.
  • ユーザーとコンピューターの新しい匿名化一括解除New bulk deanonymization of users and machines
    調査中の 1 つまたは複数のユーザーとコンピューターの匿名化を解除するプロセスを拡張し、簡単にしました。We've expanded and simplified the process of deanonymizing one or more users and machines under investigation. 匿名化の一括解除に関する詳細については、「データの匿名化のしくみ」を参照してください。For more information about bulk deanonymization, see How data anonymization works.

Cloud App Security リリース 170 と 171Cloud App Security release 170 and 171

リリース日: 2020 年 3 月 22 日Released March 22, 2020

  • 新しい異常検出:クラウド リソースの通常とは異なるリージョン (プレビュー)New anomaly detection: Unusual region for cloud resource (preview)
    現在の機能が拡張されて、AWS に関する異常な動作が検出されるようになりました。We've expanded our current capability to detect anomalous behavior for AWS. すぐに使用できるこの新しい検出は、自動的に有効になり、通常はリソースが作成されない AWS リージョンでそのアクティビティが実行された場合にアラートが生成されます。The new detection is now available out-of-the-box and automatically enabled to alert you when a resource is created in an AWS region where the activity is not normally performed. 多くの場合、攻撃者は組織の AWS クレジットを利用して、暗号化マイニングなどの悪意のあるアクティビティを実行します。Attackers often leverage an organization's AWS credits to perform malicious activities such as crypto-mining. このような異常な動作を検出することは、攻撃を軽減するのに役立ちます。Detecting such anomalous behavior can help mitigate an attack.

  • Microsoft Teams 用の新しいアクティビティ ポリシー テンプレートNew activity policy templates for Microsoft Teams
    Cloud App Security では、Microsoft Teams での不審なアクティビティの検出を可能にする、次の新しいアクティビティ ポリシー テンプレートを使用できるようになりました。Cloud App Security now provides the following new activity policy templates enabling you to detect potentially suspicious activities in Microsoft Teams:

    • アクセス レベルの変更 (Teams): チームのアクセス レベルがプライベートからパブリックに変更されたときにアラートを生成します。Access level change (Teams): Alerts when a team's access level is changed from private to public.
    • 追加された外部ユーザー (Teams): 外部ユーザーがチームに追加されたときにアラートを生成します。External user added (Teams): Alerts when an external user is added to a team.
    • 大量の削除 (Teams): ユーザーが多数のチームを削除したときにアラートを生成します。Mass deletion (Teams): Alerts when a user deletes a large number of teams.
  • Azure Active Directory (Azure AD) Identity Protection の統合Azure Active Directory (Azure AD) Identity Protection Integration
    Cloud App Security に取り込まれた Azure AD Identity Protection アラートの重要度を制御できるようになりました。You can now control the severity of Azure AD Identity Protection alerts that are ingested into Cloud App Security. また、Azure AD の危険なサインインの検出をまだ有効にしていない場合は、重要度の高いアラートを取り込むためにこの検出が自動的に有効になります。Additionally, if you haven't already enabled the Azure AD Risky sign-in detection, the detection will be automatically enabled to ingest high severity alerts. 詳細については、「Azure Active Directory Identity Protection の統合」を参照してください。For more information, see Azure Active Directory Identity Protection integration.

Cloud App Security リリース 169Cloud App Security release 169

リリース日: 2020 年 3 月 1 日Released March 1, 2020

  • Workday の新しい検出New detection for Workday
    Workday の異常な動作に関するアラートを拡張しました。We've expanded our current anomalous behavior alerts for Workday. 新しいアラートには、次のユーザーの地理的な場所の検出が含まれます。The new alerts include the following user geo-location detections:

  • 拡張された Salesforce ログ コレクションEnhanced Salesforce log collection
    Cloud App Security は、Salesforce の時間単位のイベント ログをサポートするようになりました。Cloud App Security now supports Salesforce's hourly event log. 時間単位のイベント ログを使用すると、ユーザー アクティビティをほぼリアルタイムでいち早く監視することができます。Hourly event logs give you accelerated, near real-time monitoring of user activities. 詳細については、Salesforce の接続に関する記事を参照してください。For more information, see Connect Salesforce.

  • マスター アカウントを使用した AWS セキュリティ構成のサポートSupport for AWS security configuration using a master account
    Cloud App Security で、マスター アカウントの使用をサポートするようになりました。Cloud App Security now supports using a master account. マスター アカウントを接続すると、すべてのリージョンのすべてのメンバー アカウントのセキュリティに関する推奨事項を受け取ることができます。Connecting your master account allows you to receive security recommendations for all member accounts across all regions. マスター アカウントとの接続の詳細については、「AWS セキュリティ監査を Cloud App Security に接続する方法」を参照してください。For more information about connecting with a master account, see How to connect AWS Security configuration to Cloud App Security.

  • 最新のブラウザーでのセッション制御のサポートSession controls support for modern browsers
    Cloud App Security セッション制御に、Chromium に基づく新しい Microsoft Edge ブラウザーのサポートが追加されました。Cloud App Security session controls now includes support for the new Microsoft Edge browser based on Chromium. 最新バージョンの Internet Explorer と以前のバージョンの Microsoft Edge は引き続きサポートされますが、サポートは制限されるため、新しい Microsoft Edge ブラウザーを使用することをお勧めします。Whilst we'll continue supporting the most recent versions of Internet Explorer and the legacy version of Microsoft Edge, the support will be limited and we recommend using the new Microsoft Edge browser.

Cloud App Security リリース 165、166、167、168Cloud App Security release 165, 166, 167, and 168

リリース日: 2020 年 2 月 16 日Released February 16, 2020

  • Microsoft Defender ATP での承認されていないアプリの新しいブロックNew block unsanctioned apps with Microsoft Defender ATP
    Cloud App Security により、Microsoft Defender Advanced Threat Protection (ATP) とのネイティブ統合が拡張されました。Cloud App Security has extended its native integration with Microsoft Defender Advanced Threat Protection (ATP). Microsoft Defender ATP のネットワーク保護機能を使用して、承認されていないものとマークされているアプリへのアクセスをブロックできるようになりました。You can now block access to apps marked as unsanctioned using Microsoft Defender ATP's network protection capability. 詳しくは、「承認されていないクラウドアプリへのアクセスをブロックする」をご覧ください。For more information, see Block access to unsanctioned cloud apps.

  • OAuth アプリの新しい異常検出New OAuth app anomaly detection
    現在の機能が拡張されて、悪意のある OAuth アプリの同意が検出されるようになりました。We've expanded our current capability to detect malicious OAuth app consent. 新しい検出はすぐに使用できて自動的に有効になり、ユーザーの環境内で悪意のある OAuth アプリが承認されるとアラートが発生します。The new detection is now available out-of-the-box and automatically enabled to alert you when a potentially malicious OAuth app is authorized in your environment. この検出では、Microsoft のセキュリティ研究と脅威インテリジェンスの専門知識が利用されて、悪意のあるアプリが特定されます。This detection leverages Microsoft security research and threat intelligence expertise to identify malicious apps.

  • ログ コレクターの更新Log collector updates
    Docker ベースのログ コレクターは、次の重要な更新で強化されました。The Docker-based log collector was enhanced with the following important updates:

    • コンテナー OS のバージョンのアップグレードContainer OS version upgrade

    • Java セキュリティの脆弱性の修正プログラムJava security vulnerabilities patches

    • Syslog サービスのアップグレードSyslog service upgrade

    • 安定性とパフォーマンスの向上Stability and performance improvements

      お使いの環境をこの新しいバージョンにアップグレードすることを強くお勧めします。We strongly recommend that you upgrade your environment to this new version. 詳しくは、ログ コレクターの展開モードに関する記事をご覧ください。For more information, see Log collector deployment modes.

  • ServiceNow New York のサポートSupport for ServiceNow New York
    Cloud App Security では、ServiceNow の最新バージョン (New York) がサポートされるようになりました。Cloud App Security now supports the latest version (New York) of ServiceNow. ServiceNow のセキュリティ保護については、「ServiceNow を Microsoft Cloud App Security に接続する」をご覧ください。To learn about securing ServiceNow, see Connect ServiceNow to Microsoft Cloud App Security.

  • 強化された検出ロジック: あり得ない移動Enhanced detection logic: Impossible travel
    あり得ない移動に関する検出ロジックが更新されて、対象範囲と精度が向上しました。We've updated the detection logic for impossible travel to provide enhanced coverage and better accuracy. この更新の一環として、会社のネットワークからのあり得ない移動の検出ロジックも更新されました。As part of this update, we also updated the detection logic for impossible travel from corporate networks.

  • アクティビティ ポリシーの新しいしきい値New threshold for activity policies
    アラートの量を管理するのに役立つアクティビティ ポリシーのしきい値が追加されました。We've added a threshold for activity policies to help you manage the volume of alerts. 数日間にわたって大量の一致がトリガーされるポリシーは、自動的に無効になります。Policies that trigger a large volume of matches for several days are automatically disabled. これに関するシステム アラートを受け取った場合は、さらにフィルターを追加してポリシーを絞り込むか、またはレポートのためにポリシーを使用している場合は、代わりにクエリとして保存することを検討してください。If you receive a system alert about this, you should try refining policies by adding additional filters or, if you are using policies for reporting purposes, consider saving them as queries instead.

Cloud App Security リリース 162、163、および 164Cloud App Security release 162, 163, and 164

2019 年 12 月 8 日リリースReleased December 8, 2019

  • CEF 形式の SIEM アクティビティおよびアラートに変更するChange to SIEM activities and alerts in CEF format
    Cloud App Security によって SIEM に送信されるアクティビティおよびアラート情報のポータル URL 形式 (CS1)https://<tenant_name>.portal.cloudappsecurity.com に変更され、データセンターの場所は含まれなくなりました。The portal URL format (CS1) for activity and alert information sent by Cloud App Security to SIEMs has changed to https://<tenant_name>.portal.cloudappsecurity.com and no longer contains the data center location. ポータル URL にパターン一致を使用している顧客は、この変更を反映するようにパターンを更新する必要があります。Customers using pattern matching for the portal URL should update the pattern to reflect this change.

Cloud App Security リリース 160 と 161Cloud App Security release 160 and 161

リリース日: 2019 年 11 月 3 日Released November 3, 2019

  • Azure Sentinel でのデータの検出 (プレビュー)Discovery data in Azure Sentinel (preview)
    Cloud App Security は、Azure Sentinel と統合されました。Cloud App Security now integrates with Azure Sentinel. アラートと検出データを Azure Sentinel と共有することで、次のような利点があります。Sharing alert and discovery data with Azure Sentinel provides the following benefits:

    • より詳細な分析のために、検出データと他のデータ ソースとの相関関係を有効にする。Enable correlation of discovery data with other data sources for deeper analysis.

    • Power BI で、すぐに使えるダッシュボードを使ってデータを表示したり、独自の視覚化を作成したりする。View data in Power BI with out-of-the-box dashboards or build your own visualizations.

    • Log Analytics の保持期間が長くなる。Enjoy longer retention periods with Log Analytics.

    詳細については、Azure Sentinel の統合に関する記事をご覧ください。For more information, see Azure Sentinel integration.

  • Google Cloud Platform コネクタ (プレビュー)Google Cloud Platform connector (preview)
    Cloud App Security による IaaS 監視機能は拡張中であり、アマゾン ウェブ サービスと Azure だけでなく、Google Cloud Platform がサポートされるようになりました。Cloud App Security is extending its IaaS monitoring capabilities beyond Amazon Web Services and Azure and now supports Google Cloud Platform. これにより、Cloud App Security ですべての GCP ワークロードをシームレスに接続し、監視できます。This enables you to seamlessly connect and monitor all your GCP workloads with Cloud App Security. この接続では、次のような、GCP 環境を保護するための一連の強力なツールが提供されます。The connection provides you with a powerful set of tools to protect your GCP environment, including:

    • 管理コンソールと API 呼び出しを通じて実行されるすべてのアクティビティの表示。Visibility into all activities performed through the admin console and API calls.

    • カスタム ポリシーを作成し、定義済みのテンプレートを使って危険なイベントに対してアラートを生成する機能。Ability to create custom policies and use predefined templates to alert on risky events.

    • 異常検出エンジンは GCP のすべてのアクティビティをカバーしており、あり得ない移動、大量の不審なアクティビティ、新しい国からのアクティビティなど、疑わしい動作を検出すると自動的にアラートが生成されます。All GCP activities are covered by our anomaly detection engine and will automatically alert on any suspicious behavior, such as impossible travel, suspicious mass activities, and activity from a new country.

    詳細については、Microsoft Cloud App Security への Google Cloud Platform の接続に関する記事をご覧ください。For more information, see Connect Google Cloud Platform to Microsoft Cloud App Security.

  • 新しいポリシー テンプレートNew policy templates
    Cloud App Security に、Google Cloud Platform のセキュリティ ベスト プラクティスのためのアクティビティ ポリシー テンプレートが新しく組み込まれました。Cloud App Security now includes new built-in Activity policy templates for Google Cloud Platform security best practices.

  • 強化された Cloud Discovery ログ パーサーEnhanced Cloud Discovery log parser
    Cloud App Security の Cloud Discovery では、さまざまなトラフィック ログを分析して、アプリの順位付けとスコア付けを行います。Cloud App Security Cloud Discovery analyzes a wide range of traffic logs to rank and score apps. Cloud Discovery の組み込みログ パーサーで、Ironport WSA 10.5.1 ログ形式がサポートされるようになりました。Now Cloud Discovery's built-in log parser supports the Ironport WSA 10.5.1 log format.

  • セッション制御のカスタマイズ可能なユーザー ランディング ページCustomizable user landing page for session controls
    セッション ポリシーが適用されているアプリにユーザーが移動したときに表示されるランディング ページを、管理者がカスタマイズする機能が発表されました。We've launched the ability for admins to personalize the landing page that your users see when navigating to a app that a Session policy is applied to. ご自分の組織のロゴを表示し、表示されるメッセージをカスタマイズできるようになりました。You can now display your organization's logo and customize the message shown. カスタマイズを開始するには、 [設定] ページにアクセスし、 [Cloud Access App Control](クラウド アクセス アプリの制御)[ユーザーの監視] を選択します。To start customizing, go to the Settings page, and under Cloud Access App Control, select User monitoring.

  • 新しい検出New detections

    • 疑わしい AWS ログ サービスの変更 (プレビュー) : CloudTrail ログ サービスに対してユーザーが変更を加えたときに、アラートを生成します。Suspicious AWS logging service changes (preview): Alerts you when a user makes changes to the CloudTrail logging service. たとえば、攻撃者は、その攻撃の痕跡を隠すために、CloudTrail の監査を無効にすることがよくあります。For example, attackers often turn off auditing in CloudTrail to hide the footprints of their attack.

    • 複数の VM 作成アクティビティ:ユーザーが、学習済みのベースラインと比較して異常な数の VM 作成アクティビティを実行した場合にアラートが生成されます。Multiple VM creation activities: Alerts you when a user performs an unusual number of VM creation activities, compared to the learned baseline. AWS に適用されるようになりました。Now applies to AWS.

Cloud App Security リリース 159Cloud App Security release 159

リリース日: 2019 年 10 月 6 日Released October 6, 2019

  • 新しい Cloud Discovery の ContentKeeper ログ パーサーNew Cloud Discovery ContentKeeper log parser
    Cloud App Security の Cloud Discovery では、さまざまなトラフィック ログを分析して、アプリの順位付けとスコア付けを行います。Cloud App Security Cloud Discovery analyzes a wide range of traffic logs to rank and score apps. 今回、ContentKeeper のログ形式をサポートする組み込みのログ パーサーが Cloud Discovery に追加されました。Now Cloud Discovery includes a built-in log parser to support ContentKeeper log formats. サポートされているログ パーサーの一覧については、「サポートされているファイアウォールとプロキシ」をご覧ください。For a list of supported log parsers, see Supported firewalls and proxies.

  • 新しい検出New Detections
    次の新しい異常検出ポリシーは、すぐに使用でき、自動的に有効になります。The following new anomaly detection policies are available out-of-the-box and automatically enabled:

    • 疑わしいメール削除アクティビティ (プレビュー)Suspicious email deletion activity (preview)
      ユーザーが異常なメール削除アクティビティを実行したときにアラートが生成されます。Alerts you when a user performs unusual email deletion activities. このポリシーは、メールを使ったコマンド アンド コントロール通信 (C&C/C2) などの潜在的な攻撃ベクトルによって侵害された可能性のあるユーザーのメールボックスを検出するのに役立ちます。This policy can help you detect user mailboxes that may be compromised by potential attack vectors such as command-and-control communication (C&C/C2) over email.

    • 複数の Power BI レポートの共有 (プレビュー)Multiple Power BI report sharing (preview)
      ユーザーが、学習済みのベースラインと比較して異常な数の Power BI レポート共有アクティビティを実行した場合にアラートが生成されます。Alerts you when a user performs an unusual number of Power BI report sharing activities, compared to the learned baseline.

    • 複数の VM 作成アクティビティ (プレビュー)Multiple VM creation activities (preview)
      ユーザーが、学習済みのベースラインと比較して異常な数の VM 作成アクティビティを実行した場合にアラートが生成されます。Alerts you when a user performs an unusual number of VM creation activities, compared to the learned baseline. 現時点では、Azure に適用されます。Currently applies to Azure.

    • 複数のストレージ削除アクティビティ (プレビュー)Multiple storage deletion activities (preview)
      ユーザーが、学習済みのベースラインと比較して異常な数のストレージ削除アクティビティを実行した場合にアラートが生成されます。Alerts you when a user performs an unusual number of storage deletion activities, compared to the learned baseline. 現時点では、Azure に適用されます。Currently applies to Azure.

Cloud App Security リリース 158Cloud App Security release 158

リリース日: 2019 年 9 月 15 日Released September 15, 2019

  • Cloud Discovery エグゼクティブ レポートの名前をカスタマイズCustomize Cloud Discovery executive report name
    Cloud Discovery エグゼクティブ レポートにより、組織全体にわたるシャドウ IT の使用状況の概要を得ることができます。The Cloud Discovery executive report provides you with an overview of Shadow IT use across your organization. レポートを生成する前に、その名前をカスタマイズできるようになりました。You now have the option to customize the report name before generating it. 詳細については、「Cloud Discovery エグゼクティブ レポートの生成」をご覧ください。For more information, see Generate Cloud Discovery executive report.

  • 新しいポリシーの概要レポートNew policies overview report
    Cloud App Security によってポリシーの一致が検出され、定義済みの場合はアラートがログに記録されます。これを使って、お客様のクラウド環境をより深く理解することができます。Cloud App Security detects policy matches and, where defined, logs alerts that you can use to understand your cloud environment more deeply. お客様は、ポリシーごとに集計されたアラートのメトリックを示す、ポリシーの概要レポートをエクスポートして、ポリシーの監視、理解、およびカスタマイズに役立て、組織の保護を強化できるようになりました。Now you can export a policies overview report showing aggregated alert metrics per policy to help you monitor, understand, and customize your policies to better protect your organization. レポートのエクスポートについて詳しくは、「ポリシーの概要レポート」をご覧ください。For more information about exporting the report, see Policies overview report.

Cloud App Security リリース 157Cloud App Security release 157

リリース日: 2019 年 9 月 1 日Released September 1, 2019

  • リマインダー:TLS 1.0 と 1.1 のサポートは 9 月 8 日に終了しますReminder: End of support for TLS 1.0 and 1.1 on September 8
    Microsoft は、クラス最高レベルの暗号化を提供するため、すべてのオンライン サービスをトランスポート層セキュリティ (TLS) 1.2 以降に移行しています。Microsoft is moving all its online services to Transport Layer Security (TLS) 1.2+ to provide best-in-class encryption. そのため、2019 年 9 月 8 日以降、Cloud App Security では TLS 1.0 と 1.1 がサポートされなくなり、これらのプロトコルを使用した接続はサポートされません。Therefore, as of September 8, 2019 Cloud App Security will no longer support TLS 1.0 and 1.1 and connections using these protocols will not be supported. 変更による影響の詳細については、Microsoft のブログ記事を参照してください。For more information about how the change affects you, see our blog post.

  • 新しい検出 ‐ Microsoft Power BI の疑わしい共有 (プレビュー)New detection – Suspicious Microsoft Power BI sharing (preview)
    新しい Power BI レポートの疑わしい共有ポリシーが既定で利用できるようになり、自動的に有効になっています。これでは、機密である可能性のある Power BI レポートが組織外に不審に共有されている可能性がある場合に、アラートを行います。The new suspicious Power BI report sharing policy is now available out-of-the-box and automatically enabled to alert you when a potentially sensitive Power BI report is suspiciously shared outside of your organization.

  • OAuth アプリの監査の新しいエクスポート機能New export feature for OAuth app auditing
    Cloud App Security では、実行されたアクティビティの包括的な監視および調査を提供できるよう、すべての OAuth 承認アクティビティを監査しています。Cloud App Security audits all OAuth authorization activities to provide you with comprehensive monitoring and investigation of activities performed. 現在、特定の OAuth アプリを承認したユーザーの詳細もエクスポートできるので、そのユーザーの追加情報を入手して、さらに分析することできます。Now you can also export the details of users that authorized a specific OAuth app, providing you with additional information on the users, which you can then use for further analysis.

  • 強化された Okta のイベント監査Enhanced Okta event auditing
    Cloud App Security で、Okta によってリリースされた新しいシステム ログ API がサポートされるようになりました。Cloud App Security now supports the new System Log API released by Okta. Okta の接続方法の詳細については、Okta の接続に関するページを参照してください。For more information about connecting Okta, see Connect Okta.

  • Workday コネクタ (プレビュー)Workday connector (preview)
    Workday 用の新しいアプリ コネクタが利用できるようになりました。A new app connector is now available for Workday. Cloud App Security を Workday に接続して、アクティビティを監視したり、そのユーザーとアクティビティを保護できます。You can now connect Workday to Cloud App Security to monitor activities and protect its users and activities. 詳細については、Workday の接続に関するページをご覧ください。For more information, see Connect Workday.

  • "パスワード ポリシー" のリスク要因の評価の強化Enhanced assessment for the "Password policy" risk factor
    クラウド アプリ カタログで、パスワード ポリシーのリスク要因をより詳細に評価できるようになりました。The Cloud App Catalog now provides granular assessment for the Password policy risk factor. これの情報アイコン上をポイントすると、アプリによって適用される特定のポリシーの詳細を表示できます。By hovering over its information icon, you can see a breakdown of the specific policies that are enforced by the app.

Cloud App Security リリース 156Cloud App Security release 156

リリース日: 2019 年 8 月 18 日Released August 18, 2019

  • 新しい Cloud Discovery ログ パーサーNew Cloud Discovery log parsers
    Cloud App Security の Cloud Discovery では、さまざまなトラフィック ログを分析して、アプリの順位付けとスコア付けを行います。Cloud App Security Cloud Discovery analyzes a wide range of traffic logs to rank and score apps. 現在 Cloud Discovery には、Stormshield および Forcepoint LEEF のログ形式をサポートする組み込みのログパーサーが含まれています。Now Cloud Discovery includes a built-in log parser to support Stormshield and Forcepoint LEEF log formats.

  • アクティビティ ログの機能強化Activity log enhancements
    Cloud App Security で、環境内のアプリによって実行される未分類のアクティビティをより詳細に把握できるようになりました。Cloud App Security now provides you with greater visibility into unclassified activities performed by apps in your environment. これらのアクティビティは、アクティビティ ログだけでなくアクティビティ ポリシーでも使用できます。These activities are available in the Activity log and also in Activity policies. 未分類のアクティビティを表示するには、 [種類] フィルターで [指定なし] を選択します。To see unclassified activities, in the Type filter select Unspecified. アクティビティ フィルターの詳細については、「アクティビティ フィルターとクエリ」を参照してください。For more information about activity filters, see Activity filters and queries.

  • リスクの高いユーザーの調査の機能強化Risky user investigation enhancement
    Cloud App Security では、 [ユーザーとアカウント] のページに、特定のグループ、アプリ、さらにロールごとにリスクの高いユーザーを特定する機能が用意されています。Cloud App Security provides the ability to identify risky users on the Users and accounts page by specific groups, apps, and even roles. 調査の優先順位のスコアに基づいて、組織内のユーザーを調査することもできます。Now you can also investigate the users in your organization by their Investigation priority score. 詳細については、「調査の優先順位のスコアを理解する」を参照してください。For more information, see Understand the investigation priority score.

  • アクティビティ ポリシーの機能強化Activity policy enhancements
    アクティビティ オブジェクトに基づいてアクティビティ ポリシーのアラートを作成できるようになりました。You can now create activity policy alerts based on activity objects. たとえば、この機能を使用すると、Azure Active Directory 管理者ロールへの変更に関するアラートを作成できます。For example, this capability allows you to create alerts on changes to Azure Active Directory administrative roles. アクティビティ オブジェクトの詳細については、「アクティビティ フィルター」を参照してください。For more information about activity objects, see Activity filters.

Cloud App Security リリース 155Cloud App Security release 155

リリース日: 2019 年 8 月 4 日Released August 4, 2019

  • 新しいポリシー テンプレートNew policy templates
    Cloud App Security に、AWS のセキュリティ ベスト プラクティスのためのアクティビティ ポリシー テンプレートが新しく組み込まれました。Cloud App Security now includes new built-in Activity policy templates for AWS security best practices.

  • 注意: TLS 1.0 と 1.1 のサポートは 9 月 8 日に終了しますNotice: End of support for TLS 1.0 and 1.1 on September 8
    Microsoft は、クラス最高レベルの暗号化を提供するため、すべてのオンライン サービスをトランスポート層セキュリティ (TLS) 1.2 以降に移行しています。Microsoft is moving all its online services to Transport Layer Security (TLS) 1.2+ to provide best-in-class encryption. そのため、2019 年 9 月 8 日以降、Cloud App Security では TLS 1.0 と 1.1 がサポートされなくなり、これらのプロトコルを使用した接続はサポートされません。Therefore, as of September 8, 2019 Cloud App Security will no longer support TLS 1.0 and 1.1 and connections using these protocols will not be supported. 変更による影響の詳細については、Microsoft のブログ記事を参照してください。For more information about how the change affects you, see our blog post.

  • 強化された対話型サインイン アクティビティのロジック (段階的なロールアウト)Enhanced logic for interactive sign-in activities (gradual rollout)
    Azure Active Directory のサインイン アクティビティが対話型であるかどうかを識別する新しいロジックを段階的にロールアウトしています。We are gradually rolling out new logic to identify if an Azure Active Directory sign-in activity is interactive. 新しいロジックでは、Cloud App Security の機能が強化され、ユーザーが開始したサインイン アクティビティのみを表示するようになっています。The new logic enhances Cloud App Security's ability to only surface sign-in activities that are initiated by a user.

Cloud App Security リリース 154Cloud App Security release 154

リリース日: 2019 年 7 月 21 日Released July 21, 2019

  • 任意のアプリの条件付きアクセス制御のオンボードと展開が GA にOnboard and deploy Conditional Access App Control for any app is now GA
    先月の任意のアプリについてのアプリの条件付きアクセス制御をプレビューしたことにより、非常に多くのフィードバックを受け取り、GA を発表できることを楽しみにしています。Since previewing Conditional Access App Control for any app last month, we've received tremendous feedback and are excited to announce GA. この新機能により、セッションやアクセス ポリシーを処理する Web アプリを展開して強力なリアルタイムの監視と制御ができるようになります。This new capability allows you to deploy any web app to work with session and access policies, enabling powerful real-time monitoring and control.

  • AWS のセキュリティの構成評価Security configuration assessment for AWS
    Cloud App Security では、お客様の CIS コンプライアンスのアマゾン ウェブ サービス環境のセキュリティ構成の評価を取得し、不足している構成およびセキュリティ制御に関する推奨事項を提供する機能を段階的にロールアウトしています。Cloud App Security is gradually rolling out the ability to get a security configuration assessment of your Amazon Web Services environment for CIS compliance, and provides recommendations for missing configurations and security controls. この機能により、組織は、接続されているすべての AWS アカウントのコンプライアンス状態を 1 つのビューで監視できます。This ability provides organizations with a single view for monitoring the compliance status for all connected AWS accounts.

  • OAuth アプリの異常検出OAuth app anomaly detections
    現在の機能を拡張して、疑わしい OAuth アプリを検出しました。We've expanded our current capability to detect suspicious OAuth apps. 4 つの新しい検出が、組織で承認されている OAuth アプリのメタデータをプロファイルして、悪意のある可能性があるものを識別するために使用できるようになりました。Four new detections are now available out-of-the-box that profile the metadata of OAuth apps authorized in your organization to identify ones that are potentially malicious.

Cloud App Security リリース 153Cloud App Security release 153

リリース日: 2019 年 7 月 7 日Released July 7, 2019

  • Dropbox のサポートの強化Enhanced Dropbox support
    Cloud App Security で Dropbox のごみ箱ガバナンス アクションがサポートされるようになりました。このガバナンス アクションは、ファイル ポリシーの一部として、手動または自動で使用できます。Cloud App Security now supports the Trash governance action for Dropbox – This governance action can be used manually or automatically as part of a file policy.

  • アプリのクラウド アクセス制御のための新しいおすすめアプリNew featured apps for Cloud Access App Control
    以下のおすすめアプリに対するアプリの条件付きアクセス制御の一般提供が開始されました。Conditional Access App Control for the following featured apps is now generally available:

    • OneDrive for BusinessOneDrive for Business
    • SharePoint OnlineSharePoint Online
    • Azure DevOpsAzure DevOps
    • Exchange OnlineExchange Online
    • Power BIPower BI
  • マルウェアと識別されたファイルの承認Authorize files identified as malware
    Cloud App Security では、接続されているアプリのファイルから DLP 公開とマルウェアがスキャンされます。Cloud App Security scans files from your connected apps for DLP exposure and malware. ファイルがマルウェアとして特定されていても、調査の結果安全性が確認された場合はそれを承認できるようになりました。You can now authorize files that have been identified as malware but were confirmed safe following an investigation. 承認したファイルはマルウェアの検出レポートから削除され、このファイルに対する今後の一致が抑制されます。Authorizing a file removes it from the malware detection report and suppresses future matches on this file. マルウェアの検出について詳しくは、Cloud App Security の異常検出に関するページをご覧ください。For more information about malware detection, see Cloud App Security anomaly detection.

Cloud App Security リリース 152Cloud App Security release 152

リリース日: 2019 年 6 月 23 日Released June 23, 2019

  • すべてのアプリでのアプリの条件付きアクセス制御の展開 (プレビュー)Deploy Conditional Access App Control for any app (preview)
    これまでも主要なアプリケーションに対して充実したサポートを提供してきましたが、このたび、ついにアプリの条件付きアクセス制御のサポートがすべての Web アプリに展開されることになりました。We are excited to announce that we've expanded our support for Conditional Access App Control to any web app, in addition to the rich support we already offer for our featured applications. この新機能により、セッションやアクセス ポリシーを処理する Web アプリを展開して強力なリアルタイムの監視と制御ができるようになります。This new capability allows you to deploy any web app to work with session and access policies, enabling powerful real-time monitoring and control. たとえば、ダウンロードを Azure Information Protection ラベルで保護したり、機密文書のアップロードをブロックしたり、監査を提供したりできます。For example, you can protect downloads with Azure Information Protection labels, block upload of sensitive documents, providing auditing, among many others.
  • ポータルのアクティビティの監査Portal activity auditing
    Cloud App Security は実行されたアクティビティの包括的な監視と調査を行うために、ポータル内のすべての管理アクティビティの監査を行います。Cloud App Security audits all admin activity in the portal to provide you with comprehensive monitoring and investigation of activities performed. さらに、特定のユーザーを調査したり、特定のアラートを確認したりする管理者の監査のような追加の調査と分析のために、最大で 90 日間のアクティビティをエクスポートできるようになりました。Now you can also export up to 90 days of activities for further investigation and analysis, for example, auditing of an admin investigating a specific user or viewing specific alerts. ログをエクスポートするには、 [管理者のアクセス権管理] 設定ページに移動してください。To export the log, go to the Manage admin access settings page.
  • カスタム セッションが Cloud App Security ポータルからサインアウトCustom session sign out from Cloud App Security portal
    指定した期間よりも長くアイドル状態にあるポータルから管理セッションが自動的にサインアウトするように構成できるようになりました。You can now configure automatic sign out of admin sessions to the portal that are idle for longer than a specified period.

Cloud App Security リリース 151Cloud App Security release 151

リリース日: 2019 年 6 月 9 日Released June 9, 2019

  • ハイブリッド UEBA - Azure ATP とのネイティブ統合 (プレビュー)Hybrid UEBA - Native integration with Azure ATP (preview)
    Cloud App Security は Azure ATP とネイティブで統合され、クラウド アプリとオンプレミス ネットワークの両方に ID アクティビティの 1 つのビューが用意されました。Cloud App Security now natively integrates with Azure ATP to provide a single view of identity activities in both cloud apps and your on-premises network. 詳細については、「Azure Advanced Threat Protection integration (Azure Advanced Threat Protection の統合)」を参照してください。For more information, see Azure Advanced Threat Protection integration.
  • UEBA の機能強化UEBA enhancements
    レーダーで検知されない脅威を特定しやすくするために、Cloud App Security では独自のプロファイリングを使用して個々のアクティビティとアラートのリスク スコアを表示できるようになりました。To help you identify threats that fall below the radar, Cloud App Security now uses unique profiling to provide risk scores for individual activities and alerts. リスク スコアを使用すると、単体ではアラートをトリガーするほど疑わしくないアクティビティを特定できます。The risk scores can be used to identify activities that aren't suspicious enough on their own to trigger alerts. ただし、Cloud App Security でリスク スコアをユーザーの調査の優先順位のスコアに集計することで、危険な行動を特定し、調査に集中することができます。However, by aggregating the risk scores to a user's Investigation priority score, Cloud App Security helps you identify risky behavior and focus your investigation. これらの新機能が、再設計されたユーザー ページで使用できるようになりました。These new capabilities are now available on our redesigned user page.
  • クラウド アプリ カタログに追加された新しいリスク要因New risk factor added to Cloud App Catalog
    クラウド アプリ カタログにディザスター リカバリー プランのリスク要因が追加されたため、クラウド アプリ カタログのアプリのビジネス継続性のサポートを評価できるようになりました。The Cloud App Catalog now includes the Disaster Recovery Plan risk factor to enable you to assess the apps in the Cloud App Catalog for business continuity support.
  • Microsoft Flow コネクタの一般提供Microsoft Flow connector GA
    昨年、プレビュー段階の Microsoft Cloud App Security で Microsoft Flow コネクタがサポートされ、現在、このコネクタは一般提供になりました。Since previewing Microsoft Cloud App Security's support for the Microsoft Flow connector last year, the connector is now generally available.
  • ファイル ポリシーの自動ガバナンスの強化Automated governance enhancement for File policies
    Cloud App Security で、ファイル ポリシーのごみ箱ガバナンス アクションの構成がサポートされるようになりました。このガバナンス アクションを利用すると、ファイルをごみ箱フォルダーに自動的に移動することができます。Cloud App Security now supports configuring the Trash governance action for File policies – This governance action provides you with the ability to automatically move files to the trash folder.
  • Google ドライブのサポートの強化Enhanced Google Drive support
    Cloud App Security で、Google ドライブのごみ箱ガバナンス アクションがサポートされるようになりました。このガバナンス アクションを利用すると、Google ドライブのファイルをごみ箱フォルダーに移動することができます。Cloud App Security now supports the Trash governance action for Google Drive – This governance action provides you with the ability to move Google Drive files to the trash folder.
  • アプリ管理者とグループ管理者の役割に対する新しいアクセス許可New permission for App admin and Group admin roles
    "アプリ/インスタンス管理者" と "ユーザー グループ管理者" の役割は読み取り専用アクセスをサポートするようになりました。App/instance admin and User group admin roles now support read-only access.
  • レガシ認証のサインイン アクティビティ (段階的なロールアウト)Legacy authentication sign-in activities (gradual rollout)
    Cloud App Security で、ActiveSync などの従来のプロトコルを使用する Azure Active Directory のサインイン アクティビティが表示されるようになりました。Cloud App Security now surfaces Azure Active Directory sign-in activities that use legacy protocols such as ActiveSync. これらのサインイン アクティビティは、アクティビティ ログに表示され、ポリシーの構成時に使用できます。These sign-in activities can be viewed in the activity log and can be used when configuring policies.

Cloud App Security リリース 150Cloud App Security release 150

リリース日: 2019 年 5 月 26 日Released May 26, 2019

  • アラートのエクスポートの機能強化Alerts export improvement
    [アラート] ページから CSV にアラートをエクスポートするとき、そのアラートが解決または無視された日付が結果に追加されるようになりました。When you export alerts to CSV from the Alerts page, the results will now include the date of the alert resolution or dismissal.

Cloud App Security リリース 148 と 149Cloud App Security release 148 and 149

リリース日: 2019 年 5 月 12 日Released May 12, 2019

  • Webex アプリ コネクタの使用Webex app connector available
    Cisco Webex Teams の新しいアプリ コネクタがパブリック プレビューで使用できるようになりました。A new app connector is now available for Cisco Webex Teams in Public Preview. Microsoft Cloud App Security を Cisco Webex Teams と接続して、そのユーザー、アクティビティ、およびファイルを監視および保護できるようになりました。You can now connect Microsoft Cloud App Security to Cisco Webex Teams to monitor and protect its users, activities, and files. 詳細については、Webex の接続に関するページをご覧くださいFor more information, see Connect Webex

  • Microsoft データ分類サービスの新しい場所Microsoft Data Classification Service new locations
    Microsoft データ分類サービスが、4 つの新しい場所で利用できるようになりました。オーストラリア、インド、カナダ、日本です。Microsoft Data Classification Service is now available in four new locations - Australia, India, Canada, and Japan. ご自身の Office テナントがこれらの場所にある場合は、Microsoft Cloud App Security のファイル ポリシーのコンテンツ検査方法として Microsoft データ分類サービスを利用できるようになりました。If your Office tenant is located in these locations, you can now utilize Microsoft Data Classification Service as the content inspection method in Microsoft Cloud App Security file policies.

  • シャドウの PaaS と IaaS の検出Discovery of Shadow PaaS and IaaS
    Microsoft Cloud App Security の Cloud Discovery 機能が拡張されました。Microsoft Azure、アマゾン ウェブ サービス、Google Cloud Platform などの IaaS および PaaS ソリューション上でホストされるリソースに対して、シャドウ IT も提供されるようになりました。Microsoft Cloud App Security has extended its Cloud Discovery capabilities and is now also providing Shadow IT for resources that are hosted on IaaS and PaaS solutions such as Microsoft Azure, Amazon Web Services, and Google Cloud Platform. Cloud Discovery では、IaaS や PaaS 上で実行されるカスタム アプリや、作成されるストレージ アカウントなどを確認できるようになりました。Cloud Discovery now provides you with visibility into which custom apps run on top of your IaaS and PaaS, storage accounts that are being created, and more. この新しい機能を使用して、どのようなリソースが存在するか、誰がそれらにアクセスしているか、および転送されるトラフィックの量を検出します。Use this new capability in order to discover what resources exist, who accesses each of them, and how much traffic is transmitted.

  • アプリの構成証明App attestation
    Microsoft Cloud App Security のコンプライアンスとリスク評価では、クラウド プロバイダーが、各自のアプリがクラウド アプリ カタログで最新であることを証明できるようになりました。Microsoft Cloud App Security compliance and risk assessment now allows cloud providers to attest their app to be up to date in Cloud App Catalog. このパイロットにより、クラウド プロバイダーは、クラウド アプリ カタログのリスク属性に基づいて自分の構成証明アンケートに記入し、Cloud App Security での各自のリスク評価が正確かつ最新であることを確認できます。This pilot allows cloud providers to fill out a self-attestation questionnaire based on the Cloud App Catalog's risk attributes to make sure that their risk assessment in Cloud App Security is accurate and up-to-date. 次に、ユーザーは、どのリスク属性がプロバイダーによって証明されたか (Cloud App Security チームによる評価ではなく)、および各属性はいつプロバイダーによって送信されたかに関する表示を取得できます。Users can then get an indication as to which risk attributes were attested by the provider (rather than assessed by the Cloud App Security team) and when each attribute was submitted by the provider. 詳細については、「アプリを証明する」をご覧ください。For more information, see Attest your app.

  • Office 365 ワークロードの細分性Office 365 workload granularity
    Office 365 を Microsoft Cloud App Security に接続するときに、どのワークロードを接続したいか制御できるようになりました。When connecting Office 365 to Microsoft Cloud App Security, you now have control over which workloads you want to connect. たとえば、アクティビティの監視用にのみ Office 365 の接続に関心があるお客様は、接続プロセス中に、または既存の Office 365 コネクタを編集することで、これを行えるようになりました。For example, customers only interested in connecting Office 365 for activity monitoring can now do so during the connection process, or by editing an existing Office 365 connector. この変更の一環として、OneDrive と SharePoint Online は個別のコネクタとして表示されるのではなく、"Office 365 ファイル" ワークロードとして Office 365 コネクタに含まれるようになります。As part of this change, OneDrive and SharePoint Online will no longer be shown as separate connectors but will be included in the Office 365 connector as the Office 365 files workload. 既存の Office 365 コネクタを使っているお客様は、この変更の影響を受けません。Customers with an existing Office 365 connector are not impacted by this change.

  • Teams のサポートの強化Enhanced Teams support
    機密性の高いコンテンツに基づいてセッション ポリシーを構成することで、Teams Web アプリでのメッセージ送信をリアルタイムで監視およびブロックできるようになりました。You can now monitor and block message sending in the Teams web app in real time, by configuring a Session policy based on sensitive content.

Cloud App Security リリース 147Cloud App Security release 147

リリース日: 2019 年 4 月 14 日Released April 14, 2019

  • 新しい Cloud Discovery ログ パーサーNew Cloud Discovery log parser
    Cloud App Security の Cloud Discovery に、Palo Alto LEEF ログ形式をサポートする組み込みのログ パーサーが含まれるようになりました。Cloud App Security Cloud Discovery now includes a built-in log parser to support the Palo Alto LEEF log format.

  • セッション ポリシーの更新Session policies updates

    • セッション ポリシーの追加のコンテンツ検査方法:セッション ポリシーを設定するときに、ファイルのコンテンツ検査方法として、データ分類サービスを選択できるようになりました。Additional content inspection method for session policies: When setting a session policy, you now have the option to choose Data Classification Service as a content inspection method for files. データ分類サービスでは、広範囲の機密の種類が組み込みでユーザーに提供され、機密情報を識別するために使用できます。Data Classification Service offers the user a wide range of built-in sensitive types to use to identify sensitive information.
    • セッション ポリシーでのファイルのアクセス許可の制御の強化:Cloud App Security を使ってダウンロードを制御するセッション ポリシーを作成する場合、自分のクラウド アプリからのダウンロードに関して、ドキュメントに対してユーザーごとにアクセス許可 (読み取り専用など) を自動的に適用できるようになりました。Enhanced file permissions control in session policies: When you're creating a session policy to control downloads using Cloud App Security, you can now automatically apply permissions per user, such as read-only, to the documents upon download from your cloud apps. これにより、柔軟性のレベルが大きく上がり、事前に構成された企業のラベルを超えて情報を保護できるようになります。This provides a much greater level of flexibility and the ability to protect information beyond your pre-configured corporate labels.
    • 大きなファイルのダウンロードの制御:セッション ポリシーでコンテンツ検査が有効になっている場合、ユーザーが非常に大きなファイルをダウンロードしようとしたときの動作を制御できるようになりました。Large file download control: When content inspection is enabled in session policies, you can now control what happens when a user tries to download a very large file. ダウンロード時にスキャンするにはファイルが大きすぎる場合は、それをブロックするか、許可するかを選択できます。If the file is too big to scan on download, you can choose whether it will be blocked or allowed.

Cloud App Security リリース 146Cloud App Security release 146

リリース日: 2019 年 3 月 31 日Released March 31, 2019

  • あり得ない移動に関する強化Impossible travel enhancement
    隣接する国や地域の専用のサポートによって、あり得ない移動の検出が強化されました。Impossible travel detection was enhanced with dedicated support for neighboring countries/regions.
  • 汎用 CEF パーサーの追加属性のサポートAdditional attribute support for the generic CEF parser
    汎用 CEF 形式の Cloud Discovery ログ パーサー サポートが強化され、追加の属性がサポートされるようになりました。The Cloud Discovery log parser support for generic CEF format was enhanced to support additional attributes.
  • Cloud Discovery レポートに対するアクセスの範囲指定Scoped access to Cloud Discovery reports
    検出管理者ロールに加え、特定の検出レポートに対するアクセスを範囲指定できます。In addition to the Discovery Admin role, you can now scope access to specific Discovery reports. この機能強化によって、特定のサイトや業務部門のデータに対するアクセス許可を構成できるようになります。This enhancement enables you to configure privileges to data of specific sites and business units.
  • 新しいロールのサポート:グローバルな閲覧者New role support: Global reader
    Microsoft Cloud App Security で、Azure AD のグローバルな閲覧者ロールがサポートされるようになりました。Microsoft Cloud App Security now supports the Azure AD Global Reader role. グローバルな閲覧者は、Microsoft Cloud App Security の全面的な読み取り専用アクセスを保持しますが、設定の変更やアクションの実行はできません。The Global reader has full read-only access to all aspects of Microsoft Cloud App Security, but cannot change any settings or take any actions.

Cloud App Security リリース 145Cloud App Security release 145

リリース日: 2019 年 3 月 17 日Released March 17, 2019

  • Microsoft Defender ATP 統合が GA になりましたMicrosoft Defender ATP integration is now GA
    昨年、組織内のシャドウ IT の検出が向上し、会社のネットワークを超えて拡張される、Windows Defender Advanced Threat Protection との統合が発表されました。Last year we announced integration with Windows Defender Advanced Threat Protection that enhances the Discovery of Shadow IT in your organization, and extends it beyond the corporate network. 1 回のクリックで有効になるこの独自の統合が、一般提供されるようになりました。Enabled with a single click, we are excited to announce that this unique integration is now generally available.
  • Dynamics 365 CRM のサポートDynamics 365 CRM support
    Cloud App Security に Dynamics 365 CRM のリアルタイムな監視と制御が追加され、ビジネス アプリケーションとそのアプリ内に格納された機密コンテンツを保護できるようになりました。Cloud App Security added real-time monitoring and control for Dynamics 365 CRM, to enable you to protect your business applications and the sensitive content stored within these apps. Dynamics 365 CRM で実行できる操作の詳細については、こちらの記事を参照してください。For more information about what can be done with Dynamics 365 CRM, see this article.

Cloud App Security リリース 144Cloud App Security release 144

リリース日: 2019 年 3 月 3 日Released March 3, 2019

  • ハイブリッド環境用の統一された SecOps 調査Unified SecOps Investigation for Hybrid Environments
    多くの組織にハイブリッド環境があるため、攻撃はクラウド内で始まってからオンプレミスにピボットします。つまり、SecOps チームは複数の場所からこれらの攻撃を調査する必要があります。Because many organizations have hybrid environments, attacks start in the cloud and then pivot to on-premises, meaning SecOps teams need to investigate these attacks from multiple places. Microsoft Cloud App Security、Azure ATP、Azure AD Identity Protection など、クラウドとオンプレミスのソースからの信号を組み合わせることによって、単一のコンソールに統合された ID とユーザー情報が提供され、セキュリティ アナリストはセキュリティ ソリューションを切り替える必要がなくなります。By combining signals from cloud and on-premises sources including Microsoft Cloud App Security, Azure ATP, and Azure AD Identity Protection, Microsoft empowers security analysts by providing unified identity and user information, in a single console, ending the need to toggle between security solutions. これにより、SecOps チームは、より多くの時間と適切な情報が得ることができ、より適切な決定を下し、ID に対する実際の脅威とリスクに積極的に対処できます。This gives your SecOps teams more time and the right information to make better decisions, and actively remediate the real identity threats and risks. 詳細については、「ハイブリッド環境用の統一された SecOps 調査」を参照してください。For more information, see Unified SecOps Investigation for Hybrid Environments

  • マルウェア検出のためのサンドボックス化機能 (段階的ロールアウト)Sandboxing capabilities for malware detection (gradual rollout)
    Cloud App Security のマルウェア検出機能が拡張され、高度なサンドボックス化テクノロジによってゼロデイ マルウェアを識別できるようになります。Cloud App Security's malware detection capabilities are being expanded to include the ability to identify zero-day malware through advanced Sandboxing technology.
    この機能の一部として、Cloud App Security では疑わしいファイルが自動的に識別され、ファイルに悪意のある意図 (マルウェア) があることを示す疑わしいファイルの動作とインジケーターを探すよう示されます。As part of this capability, Cloud App Security automatically identifies suspicious files and detonates them to look for suspicious file behavior and indicators that the file has malicious intent (malware). この変更の一環として、マルウェア検出ポリシーに、脅威インテリジェンスとサンドボックス化によってフィルター処理できる [検出の種類] フィールドが含まれるようになりました。As part of this change, malware detection policies now include a Detection type field that enables you to filter by threat intelligence as well as sandboxing.

  • 条件付きアクセスの更新Conditional Access updates
    アプリの条件付きアクセス制御に、次のアクティビティを監視およびブロックする機能が追加されました。Conditional Access App Control added the ability to monitor and block the following activities:

    • 任意のアプリでのファイルのアップロード - 既知のマルウェア拡張のアップロードを防止し、ユーザーがアップロードの前に Azure Information Protection でファイルを保護できるようにします。File uploads in any app - enabling scenarios such as preventing upload of known malware extensions, and ensuring users protect files with Azure Information Protection prior to upload.
    • 任意のアプリでのコピーと貼り付け - ダウンロード、印刷、共有などのカスタム アクティビティの制御が既に含まれていたデータ流出の堅牢な制御を完全なものにします。Copy and paste in any app - rounding out robust controls of data exfiltration that already included controlling download, print, and custom activities such as share.
    • メッセージの送信 - Slack、Salesforce、Workplace by Facebook などの一般的なコラボレーション ツールで、パスワードなどの PII データが共有されないようにします。Send message - ensuring that PII data such as passwords is not shared in popular collaboration tools such as Slack, Salesforce, and Workplace by Facebook.
    • セッション ポリシーには組み込みテンプレートが含まれるようになっており、組織では、リアルタイムのコンテンツ検査に基づくアップロードのブロックなど、承認されたアプリに対する一般的なリアルタイムの監視と制御を簡単に有効にすることができます。Session Policies now include built-in templates to enable your organization to effortlessly enable popular real-time monitoring and control over your sanctioned apps, such as Block upload based on real-time content inspection.

Cloud App Security リリース 143Cloud App Security release 143

リリース日: 2019 年 2 月 17 日Released February 17, 2019

  • アプリ インスタンスの展開のスコープ設定Scope deployment for app instances
    スコープ付きの展開をアプリ インスタンス レベルで構成できるようになり、粒度と制御をさらに高めることができます。Scoped deployment can now be configured at the app instance level, allowing for greater granularity and control.

  • ロールの機能強化Role enhancements

    • データ管理者とセキュリティ オペレーターの Office 365 ロールが、Cloud App Security でサポートされるようになりました。The data admin and security operator Office 365 roles are now supported in Cloud App Security. データ管理者ロールのユーザーは、ファイルに関連するすべてのことを管理したり、Cloud Discovery レポートを表示したりできます。The data admin role enables users to manage everything file related, as well as view the Cloud Discovery reports. セキュリティ オペレーターには、アラートを管理し、ポリシーの構成を表示するアクセス許可があります。Security operators have permission to manage alerts and view policy configuration.
    • セキュリティ閲覧者ロールは、SIEM エージェントを構成できるようになり、アクセス許可のスコープ設定が向上しています。The security reader role now has the ability to configure the SIEM agent, allowing better permission scoping.
  • Microsoft Flow のサポートMicrosoft Flow support
    Cloud App Security で Microsoft Flow 内のユーザー アクティビティを監視できるようになりました。Cloud App Security now monitors user activities in Microsoft Flow. Flow によって Office 365 の監査ログに報告されるアクティビティがサポートされます。The activities supported are the activities reported by Flow to the Office 365 audit log.

  • アラート エンティティのグループ化Alert entity grouping
    調査を支援するために、 [アラート] ページで、アラートに関係していた関連エンティティがグループ化されるようになりました。The Alert page now groups related entities that were involved in an alert to aid in your investigation.

Cloud App Security リリース 142Cloud App Security release 142

リリース日: 2019 年 2 月 3 日Released February 3, 2019

  • Azure AD でのセッション ポリシーの構成Session policy configuration in Azure AD
    Azure AD 条件付きアクセスで直接セッション ポリシーを構成し、ユーザーを監視したり、リアルタイムでダウンロードをブロックしたりできるようになりました。You can now configure session policies to monitor users or block downloads in real-time, directly in Azure AD conditional access. Cloud App Security で、高度なセッション ポリシーを直接構成することもできます。You can still configure advanced session policies directly in Cloud App Security. この展開の手順については、Azure AD アプリに対するアプリの条件付きアクセス制御の展開に関する記事をご覧ください。To walk through this deployment, see Deploy Conditional Access App Control for Azure AD apps.

  • OAuth アプリのクエリ候補と保存されたクエリSuggested and Saved queries for OAuth apps
    推奨されるクエリが OAuth アプリのページに追加されました。OAuth アプリをフィルター処理するためのすぐに使用できる調査用テンプレートが用意されています。Suggested queries have been added to the OAuth apps page provide out-of-the-box investigation templates to filter your OAuth apps. 推奨されるクエリには、管理者が承認したアプリなど、危険なアプリを識別するためのカスタム フィルターが含まれています。Suggested queries include custom filters to identify risky apps such as apps authorized by administrators. 保存されたクエリを使用すると、カスタム クエリを保存して後で使用できます。これは、現在 [アクティビティ ログ] ページや [検出] ページで利用できる保存されたクエリと同様です。Saved queries enable you to save custom queries for future use, similar to saved queries available today in the Activity log and Discovery pages.

  • Office 365 の既定の構成の監査Office 365 auditing default configuration
    Cloud App Security で Office 365 のアクティビティの監視を有効にする必要がある場合は、Office セキュリティ/コンプライアンス センターで監査を有効にする必要があります。これは、Office 365 の監査が変更された結果です。If you want to enable monitoring of Office 365 activities in Cloud App Security, you are now required to enable auditing in the Office Security and Compliance Center, this is a result of a change to Office 365 auditing. この変更は、Cloud App Security で Office 365 のアクティビティの監視をまだ有効にしていない場合にのみ、実行する必要があります。This change only needs to be performed if you haven't already enabled monitoring of Office 365 activities in Cloud App Security.

  • 強化された Box のサポートEnhanced Box support
    Cloud App Security では、Box に対する 2 つの新しいガバナンス アクションがサポートされるようになりました。Cloud App Security now supports two new governance actions for Box:

    • 共有リンクの期限切れ – このガバナンス アクションでは、共有リンクの有効期限を設定できます。これを過ぎると、アクティブにならなくなります。Expire shared link – This governance action provides you with the ability to set an expiration date for a shared link after which it will no longer be active.

    • 共有リンクのアクセス レベルを変更 – このガバナンス アクションでは、会社のみ、コラボレーターのみ、パブリックのいずれかに、共有リンクのアクセス レベルを変更できます。Change sharing link access level – This governance action provides you with the ability to change the access level of the shared link between company only, collaborators only, and public.

  • OneDrive での複数の場所のサポートMulti-location support in OneDrive
    Cloud App Security は、OneDrive のファイルが複数の地理的な場所に分散している場合でも、それらを完全に表示できるようになりました。Cloud App Security now provides full visibility into OneDrive files, even if they are dispersed across multiple geographic locations. メインの場所だけでなく追加の場所にあるファイルでも、保護を利用できます。Protection is now available for files located in the additional locations as well as the main location.

  • ポータル ナビゲーションの強化Portal navigation enhancement
    Cloud App Security ポータルが強化されて、ナビゲーションが改善され、Microsoft の他のセキュリティ サービスとの Cloud App Security の整合性が向上し、使用が合理化されて簡単になりました。The Cloud App Security portal was enhanced to provide better navigation and better align Cloud App Security with Microsoft's other security services, for streamlined ease-of-use.

Cloud App Security リリース 141Cloud App Security release 141

2019 年 1 月 20 日リリースReleased January 20, 2019

  • クラウド リスク評価の機能強化Cloud risk assessment enhancements

    • クラウド アプリのリスク評価が、2 つの新しいエクスペリエンスによって強化されました。Cloud app risk assessment was enhanced with two new experiences.
      • 新しいデータの種類属性では、ユーザーがアプリにアップロードできるコンテンツの種類が評価されます。A new Data type attribute assesses what kind of content users can upload to the app. この属性を使用すると、組織内の各データの種類の機密度に基づいて、アプリを評価することができます。You can use this attribute to assess an app according to the sensitivity of each data type in your organization.
      • アプリのさらに包括的なリスクの概要を見るには、 [ホスティング企業] 属性をクリックすることで、アプリのリスク評価からホスティング会社のリスク評価に簡単に切り替えることができます。To get a more comprehensive risk overview of an app, you can now easily pivot from the app's risk assessment to the risk assessment of hosting company by clicking on the Hosting company attribute.
  • 異常検出アラート調査のためのファイル コンテキストの拡張Enhanced file context for anomaly detection alert investigation

    • 異常検出の調査が強化され、アラートに関係するファイルに関連のある他の分析情報を見ることができるようになりました。Anomaly detection investigation was enhanced to enable you to see additional insight associated with the files that are involved in an alert. 異常なアクティビティのアラート (ダウンロード、共有、削除) に関係するファイルに対してアラートがトリガーされた場合に、このドリル ダウンを使用できます。When alerts are triggered for file-related unusual activity alerts (Download, Share, Delete), this drill-down is available. たとえば、影響を受けたファイルのほとんどが同じフォルダーのものである場合、または同じファイル拡張子を共有している場合は、アラートの追加のリスク セクションにこれらの分析情報が表示されます。For example, if most of the affected files are from the same folder or share the same file extension, you will see these insights in the Additional risk section of the alert.
  • ファイル調査のためのクエリQueries for file investigation

    • カスタム クエリを作成して保存する Cloud App Security の機能が、 [ファイル] ページに拡張されました。Cloud App Security's ability to create and save custom queries was extended to the Files page. [ファイル] ページのクエリを使用すると、詳細な調査のために再利用できるクエリ テンプレートを作成できます。Queries in the File page enable you to create query templates that can be reused for deep-dive investigation.

Cloud App Security リリース 139、140Cloud App Security release 139, 140

2019 年 1 月 6 日リリースReleased January 6, 2019

  • ファイル検出での変更Change in file detection
    SharePoint と OneDrive に対して行われた変更のため、SharePoint および OneDrive ですべてのユーザーと共有されているファイルは内部と見なされるようになりました。Files shared with everyone in SharePoint and One Drive are now considered internal due to changes made to SharePoint and One Drive. そのため、すべてのユーザーと共有されているファイルが検出されると、そのファイルは内部ファイルとして扱われるようになります。これは、ファイルのポリシーによる処理方法と、ファイル ページでの表示方法に影響します。So if a file is detected that is shared with everyone, it will now be treated as an internal file – this affects how the file is handled by policies and shown in the files page.

  • ファイル監視での変更Change in file monitoring
    新規およびアイドル状態のお客様に対する既定のファイル監視動作が変更されました。The default file monitoring behavior changed for new and idle customers. 機能を有効にするには、 [設定] > [ファイル] でファイル監視をオンにすることが必要になります。You will now need to turn on file monitoring to enable the feature, via Settings > Files. 既存のアクティブなお客様は、この変更の影響を受けません。Existing active customers will not be affected by this change.

  • 異常検出ポリシーの高度なチューニングAdvanced tuning for anomaly detection policies
    ユーザーの設定に応じて、異常検出エンジンでアラートを抑制または表示できるようになりました。You can now affect the anomaly detection engine to suppress or surface alerts according to your preferences.

    • あり得ない移動ポリシーでは、感度スライダーを設定して、アラートがトリガーされるために必要な異常な動作のレベルを決定できます。In the Impossible Travel policy, you can set the sensitivity slider to determine the level of anomalous behavior needed before an alert is triggered.
    • また、頻度の低い国、匿名 IP アドレス、疑わしい IP アドレス、およびあり得ない移動からのアクティビティに対するアラートで、失敗と成功両方のログインを分析するか、成功したログインだけを分析するかを、構成することもできます。You can also configure whether the alerts for Activity from infrequent country, anonymous IP addresses, suspicious IP addresses, and impossible travel should analyze both failed and successful logins or just successful logins.
  • 複数の信頼チェーンのサポートSupport for multiple trust chains
    アプリの条件付きアクセス制御では、複数の信頼済みのルート証明書または中間証明書をデバイス管理の形式として追加および使用する機能がサポートされるようになりました。Conditional Access App Control now supports adding and using multiple trusted root or intermediate certificates as a form of device management.

  • 新しい Cloud Discovery ロール (段階的なロールアウト)New Cloud Discovery role (gradual rollout)
    Cloud App Security では、Cloud Discovery ユーザーに新しい管理者ロールを提供できるようになりました。Cloud App Security now provides a new admin role for Cloud Discovery users. このロールを使用すると、管理者ユーザーがアクセスできる範囲を、Cloud App Security ポータル内の Cloud Discovery の設定とデータのみに限定できます。This role can be used in order to scope the access of an admin user to only Cloud Discovery settings and data within the Cloud App Security portal.

  • Microsoft Information Protection の統合ラベルのサポート (段階的なロールアウト)Support for Microsoft Information Protection unified labels (gradual rollout)
    Cloud App Security で、Microsoft Information Protection の統合ラベルがサポートされるようになりました。Cloud App Security now supports Microsoft Information Protection unified labels. 既に Office 365 Security およびコンプライアンス センターに分類ラベルを移行した顧客に対して、Cloud App Security では、「Azure Information Protection の統合」に説明されているように、これらのラベルが特定されて処理されます。For customers that already migrated their classification labels for the Office 365 Security and Compliance Center, Cloud App Security will identify and work with these labels as described in Integrating with Azure Information Protection.

PDF ファイルのラベル付けのサポート (段階的なロールアウト)Support for PDF file labeling (gradual rollout)
統合ラベルを使用している顧客に対して、Cloud App Security では PDF ファイルの自動ラベル付けがサポートされるようになりました。For customers using unified labels, Cloud App Security now supports autolabeling for PDF files.

Cloud App Security リリース 138Cloud App Security release 138

2018 年 12 月 9 日リリースReleased December 9, 2018

  • Windows での Docker を使用したログの自動アップロードAutomatic log upload using Docker on Windows
    Cloud App Security で、Windows 10 (Fall Creators Update) および Windows Server バージョン 1709 以降に対して、Docker for Windows を使用したログの自動アップロードがサポートされるようになりました。Cloud App Security now supports automatic log upload for Windows 10 (fall creators update) and Windows Server, version 1709 and later using a Docker for Windows. この構成の詳細および手順については、「オンプレミスの Windows の Docker」を参照してください。For more information and instructions on how this can be configured, see Docker on Windows on-premises.

  • Cloud App Security と Microsoft Flow を統合すると、カスタム アラートの自動化とオーケストレーションのプレイブックが提供されます。Cloud App Security integrates with Microsoft Flow to provide custom alert automation and orchestration playbooks. 詳細および統合手順については、Microsoft Flow との統合に関する記事をご覧ください。For more information and integration instructions, see Integrating with Microsoft Flow.

Cloud App Security リリース 137Cloud App Security release 137

リリース日: 2018 年 11 月 25 日Released November 25, 2018

  • Dynamics のサポートの追加Added support for Dynamics
    Cloud App Security で、Office 365 監査ログでサポートされている Microsoft Dynamics のアクティビティがサポートされるようになりました。Cloud App Security now includes support for the Microsoft Dynamics activities that are supported in the Office 365 audit log.

  • 暗号化されたコンテンツのスキャン (プレビュー)Scanning encrypted content (preview)
    Cloud App Security では、Azure Information Protection の保護ラベルによって保護されているコンテンツをスキャンできるようになりました。Cloud App Security now enables you to scan content that is protected by Azure Information Protection protection labels. これにより、Azure Information Protection によって既に暗号化されているファイルでも、機密性の高いコンテンツを検索できるようになります。This will allow you to find sensitive content, even in files that have already been encrypted by Azure Information Protection.

  • ヘッドアップ – 新しい用語Heads up – new terminology!
    わかりやすくするため、アプリのアクセス許可という名前が変更され、OAuth アプリと呼ばれるようになりました。The name of the App permissions capabilities was changed for clarity – it is now called OAuth apps.

Cloud App Security リリース 136Cloud App Security release 136

リリース日: 2018 年 11 月 11 日Released November 11, 2018

  • Cloud Discovery の更新内容Cloud Discovery updates
    カスタム ログ パーサーが拡張され、新しい、いっそう複雑な Web トラフィック ログ形式がサポートされるようになりました。The custom log parser was enhanced to support additional and more complex web traffic logs formats. これらの強化の一環として、ユーザーは、ヘッダーレス CSV ログ ファイルに対するカスタム ヘッダーの入力、キーと値のファイルに対する特殊な区切り記号の使用、Syslog ファイル形式の処理などができるようになりました。As part of these enhancements users can now input custom headers for headerless CSV log files, use special delimiters for key-value files, process Syslog file format, and more.

  • 新しい異常検出ポリシーNew anomaly detection policies
    受信トレイに対する疑わしい操作ルール: このポリシーでは、ユーザーの受信トレイでメッセージまたはフォルダーを削除または移動する疑わしいルールが設定されている場合に、環境がプロファイリングされて、アラートがトリガーされます。Suspicious inbox manipulation rules: This policy profiles your environment and triggers alerts when suspicious rules that delete or move messages or folders are set on a user's inbox. これは、ユーザーのアカウントが侵害されていること、メッセージが意図的に隠ぺいされていること、および組織内でスパムやマルウェアを配信するためにメールボックスが使用されていることを示している可能性があります。This may indicate that the user's account is compromised, that messages are being intentionally hidden, and that the mailbox is being used to distribute spam or malware in your organization.

  • アプリのアクセス許可ポリシーでのグループのサポートSupport for groups in app permission policies
    Cloud App Security では、アプリを承認したユーザーのグループ メンバーシップに基づいて、アプリのアクセス許可ポリシーをより詳細に定義できるようになりました。Cloud App Security now gives you the ability to define app permission policies more granularly, based on the group memberships of the users who authorized the apps. たとえば、管理者は、アクセス許可を承認したユーザーが Administrators グループのメンバーである場合にのみ、一般的ではないアプリが高いアクセス許可を要求した場合にそれらを失効させるポリシーを設定することができます。For example, an admin can decide to set a policy that revokes uncommon apps if they ask for high permissions, only if the user who authorized the permissions is a member of the administrators group.

  • アプリの条件付きアクセス制御を、Azure Active Directory アプリケーション プロキシを介してオンプレミスのアプリと統合できるようになったConditional Access App Control now integrates with your on-prem apps via Azure Active Directory Application Proxy

    • Azure AD アプリケーション プロキシでは、シングル サインオンと、オンプレミスでホストされている Web アプリへのセキュリティ保護されたリモート アクセスが提供されます。The Azure AD Application Proxy provides single sign-on and secure remote access for your web apps hosted on-prem.
    • アクセスおよびセッションのポリシーにより、これらのオンプレミス Web アプリを Azure AD の条件付きアクセス経由で Microsoft Cloud App Security にルーティングして、リアルタイムの監視と制御を提供できるようになりました。These on-prem web apps can now be routed to Microsoft Cloud App Security via Azure AD conditional access to provide real-time monitoring and controls, via access and session policies.

Cloud App Security リリース 133、134、135Cloud App Security release 133, 134, 135

リリース日: 2018 年 10 月Released October, 2018

  • 新しい異常検出ポリシーの段階的展開New anomaly detection policies being gradually rolled out

    • 新しい "承認されていないアプリへのデータ抜き取り" ポリシーが、自動的に有効になります。このポリシーでは、ユーザーまたは IP アドレスが組織からの情報流出の試みに似たアクティビティを実行することを承認されていないアプリを使用すると、アラートが生成されます。The new Data exfiltration to unsanctioned apps policy is automatically enabled to alert you when a user or IP address uses an app that is not sanctioned to perform an activity that resembles an attempt to exfiltrate information from your organization.
      • 新しい "複数の VM 削除アクティビティ" ポリシーでは、ユーザーの環境がプロファイリングされ、組織内のベースラインを基準として、ユーザーが 1 つのセッションで複数の VM を削除すると、アラートがトリガーされます。The new Multiple delete VM activities policy profiles your environment and triggers alerts when users delete multiple VMs in a single session, relative to the baseline in your organization.
  • APAC に使用できるデータ分類サービスData classification service available for APAC

  • Cloud Discovery での i-Filter のサポートCloud Discovery support for i-Filter

    • Cloud App Security の Cloud Discovery 機能で、i-Filter syslog パーサーのサポートが強化されました。The Cloud App Security Cloud Discovery feature now has enhanced support for the i-Filter syslog parser.

Cloud App Security リリース 132Cloud App Security release 132

リリース日: 2018 年 9 月 25 日Released September 25, 2018

  • パブリックプ レビューになった Office 365 向けアプリの条件付きアクセス制御Conditional Access App Control for Office 365 is now in Public Preview

    • アプリの条件付きアクセス制御で、Office 365 と、Open ID Connect で構成されているすべてのアプリも、サポートされるようになりました。Conditional Access App Control now also supports Office 365 and any app that is configured with Open ID Connect.
    • セッション内からフィードバックを提供する: この新しいツールを使用すると、セッションの制御下にあるアプリケーションのパフォーマンスに関するフィードバックを、セッション内から直接 Cloud App Security チームに提供できます。Provide feedback from within a session: This new tool enables you to provide feedback to the Cloud App Security team about the performance of an application under session control, directly from within the session.
  • 企業の範囲を超えた Shadow IT Discovery のための Microsoft Defender ATP とのネイティブ統合Native integration with Microsoft Defender ATP for Shadow IT Discovery beyond your corp

    • Microsoft Cloud App Security は、Windows Defender Advanced Threat Protection (ATP) とネイティブに統合されるようになりました。これにより、企業ネットワーク上およびその外でのクラウド アプリの使用に対する展開不要のシャドウ IT 検出機能が提供されます。Microsoft Cloud App Security now natively integrates with Windows Defender Advanced Threat Protection (ATP) to provide deploymentless Shadow IT discovery capabilities for on and off corporate network use of cloud apps. これにより、企業ネットワーク内にないコンピューター上でも Cloud Discovery を実行できます。This enables you to perform Cloud Discovery on machines, even when they are not within your corporate network. また、コンピューター ベースの調査も可能です。危険なユーザーが特定されたら、そのユーザーがアクセスしたすべてのコンピューターを調べて、潜在的なリスクを検出できます。危険なコンピューターが特定されたら、それを使用したすべてのユーザーを調べて、潜在的なリスクを調査できます。It also enables machine-based investigation: after you identify a risky user, you can then check all the machines the user accessed to detect potential risks; if you identify a risky machine, you can check all the users who used it to investigate potential risks. 詳しくは、Windows Defender Advanced Threat Protection と Microsoft Cloud App Security の統合に関する記事をご覧ください。For more information, see Windows Defender Advanced Threat Protection integration with Microsoft Cloud App Security.
  • 暗号化されたファイルのコンテンツ検査Content inspection for encrypted files

    • Cloud App Security では、Azure Information Protection を使用して保護されていた、暗号化されて保護されたファイルのコンテンツ検査がサポートされるようになりました。Cloud App Security now supports content inspection of protected files that are encrypted that were protected using Azure Information Protection. これらの暗号化されたファイルで再分類の提案を検査し、追加の DLP 公開とセキュリティ ポリシー違反を識別できます。You can now inspect these encrypted files for reclassification proposes and identify additional DLP exposure and security policy violations.

Cloud App Security リリース 131Cloud App Security release 131

リリース日: 2018 年 9 月 2 日Released September 2, 2018

  • 危険な OAuth アプリに対するアクセス許可の自動取り消しAutomatically revoke permissions on risky OAuth apps
    Office、Google、または Salesforce で OAuth アプリに対するアプリのアクセス許可を取り消すことによって、ユーザーがアクセスできる OAuth アプリを制御できるようになりました。You can now control which OAuth apps your users have access to, by revoking app permission for OAuth apps on Office, Google, or Salesforce. アプリのアクセス許可ポリシーを作成するときに、アプリのアクセス許可を取り消すようにポリシーを設定できるようになりました。When creating an App permission policy, you can now set the policy to revoke an app's permission.

  • Cloud Discovery でサポートされる組み込みパーサーの追加Cloud Discovery additional built-in parser supported
    Cloud Discovery で、Forcepoint Web Security Cloud のログ形式がサポートされるようになりました。Cloud Discovery now supports the Forcepoint Web Security Cloud log format.

Cloud App Security リリース 130Cloud App Security release 130

リリース日: 2018 年 8 月 22 日Released August 22, 2018

  • 新しいメニュー バーNew menu bar
    Microsoft 365 製品全体で管理者エクスペリエンスの一貫性を高め、Microsoft のセキュリティ ソリューション間の切り替えを間単にするため、Cloud App Security ポータルのメニュー バーが画面の左側に移動されました。To provide a more consistent admin experience across Microsoft 365 products and enable you to more easily pivot between Microsoft security solutions, the Cloud App Security portal menu bar moved to the left side of the screen. この一貫したナビゲーション エクスペリエンスによって、ある Microsoft セキュリティ ポータルから別のセキュリティ ポータルへの移動が容易になります。This consistent navigation experience helps you orient yourself when moving from one Microsoft security portal to another.

  • OAuth アプリ スコアへの影響Impact OAuth app score
    Cloud App Security チームにフィードバックを送信して、悪意があると思われる OAuth アプリが組織内で検出されたことを通知できます。You can now send the Cloud App Security team feedback to let us know if there's an OAuth app discovered in your organization that seems malicious. この新機能により、ユーザーはセキュリティ コミュニティの一員となり、OAuth アプリのリスク スコアと分析を強化することができます。This new feature enables you to be part of our security community and enhance OAuth app risk score and analysis. 詳細については、OAuth アプリのアクセス許可の管理に関するページを参照してください。For more information, see Manage app permiOAuth appsssions.

  • 新しい Cloud Discovery パーサーNew Cloud Discovery parsers
    Cloud Discovery パーサーで、iboss Secure Cloud Gateway と Sophos XG がサポートされるようになりました。The Cloud Discovery parsers now support iboss Secure Cloud Gateway and Sophos XG.

Cloud App Security リリース 129Cloud App Security release 129

リリース日: 2018 年 8 月 5 日Released August 5, 2018

  • 新しい異常検出ポリシー - 疑わしい電子メール ルールNew anomaly detection policies - suspicious email rules
    疑わしい電子メール転送ルールを検出する新しい異常検出ポリシーが追加されました。たとえば、ユーザーが、すべての電子メールのコピーを外部アドレスに転送する受信トレイのルールを作成した場合などです。New anomaly detection policies were added that detect suspicious email forwarding rules, for example, if a user created an inbox rule that forwards a copy of all emails to an external address.

  • このリリースには、複数の問題に対する修正プログラムと機能強化が含まれています。This release includes fixes and improvements for multiple issues.

Cloud App Security リリース 128Cloud App Security release 128

リリース日: 2018 年 7 月 22 日Released July 22, 2018

  • 複数のアプリ間での OAuth アプリ操作OAuth apps actions across multiple apps
    アプリのアクセス許可が付与されている OAuth アプリの場合、1 回の操作で複数のアプリを対象にすることを禁止または承認できるようになりました。For OAuth apps that have been granted app permissions, you can now ban or approve multiple apps in a single action. たとえば、組織内のユーザーによるアクセス許可が付与されているすべてのアプリを確認し、禁止するすべてのアプリを選択した後、[アプリを禁止] をクリックして、許可されたすべての同意を取り消すと、ユーザーはそれらのアプリにアクセス許可を付与できなくなります。For example, you can review all the apps that have been granted permission by users in your organization, select all the apps you want to ban, and then click ban apps to revoke all consent granted and will no longer allow users to grant permission to those apps. 詳しくは、「OAuth アプリの管理」をご覧ください。For more information, see Manage OAuth apps.

  • Azure アプリケーションのサポートの強化Enhanced support for Azure applications
    Azure では、ユーザー アカウント アクティビティが Azure アプリケーション (内部と外部の両方) によって実行されたアプリケーションを検出する機能が、段階的にロールアウトされています。For Azure, we are now gradually rolling out the ability to detect applications as user account activities performed by the Azure applications (both internal and external). これにより、アプリケーションで予期されないアクティビティや承認されていないアクティビティが実行された場合にアラートを生成するポリシーを作成できます。This enables you to create policies that will alert you if an application performs unexpected and unauthorized activities. 詳しくは、「Azure を Microsoft Cloud App Security に接続する」をご覧ください。For more information, see Connect Azure to Microsoft Cloud App Security.

  • 新しい GDPR の機密情報の種類で更新されたデータ分類エンジンData Classification Engine updated with new GDPR sensitive types
    Cloud App Security のデータ分類サービスで、GDPR の新しい機密情報の種類がデータ分類エンジンに追加され、ファイル内の GDPR 関連コンテンツを検出できるようになりました。The Cloud App Security Data Classification Service added new GDPR sensitive types to our Data Classification Engine to enable you to detect GDPR related content in your files.

  • クラウド アプリ カタログの更新Updates to the Cloud App Catalog
    クラウド アプリ カタログに、GDPR への対応など、データのプライバシーと所有権のコンプライアンスを管理するのに役立つ法的リスク カテゴリが (一般、セキュリティ、コンプライアンスに加えて) 含まれるようになりました。The Cloud App Catalog now includes a legal risk category (in addition to General, Security and Compliance) to help you manage data privacy and ownership compliance, including GDPR readiness. 各クラウド アプリの GDPR 対応を評価するため、新しいリスク カテゴリには、クラウド サービスの GDPR 対応ステートメントと、各 GDPR フレームワーク制御の状態が含まれています。To help with assessing the GDPR readiness of each cloud app, the new risk category contains the GDPR readiness statement of the cloud service and status of each GDPR framework control. この改善の一環として、次のリスク属性が他のリスク カテゴリから法的カテゴリに移動されたことに注意してください。Note that as part of this improvement, the following risk attributes were moved from other risk category to the Legal category:

    • DMCADMCA
    • データ所有権Data ownership
    • データ保持期間ポリシーData retention policy

    さらに、新しいリスク カテゴリは個別にスコア付けされるので、ユーザーの設定と優先度に応じてスコアの重み付けを構成することができます。In addition, the new risk category is scored separately so you can configure the score weighting according to your preferences and priorities. 詳しくは、リスク スコアに関する記事をご覧ください。For more information, see Risk score.

  • 新しい推奨クエリ: GDPR 対応New suggested query: GDPR ready
    検出された GDPR 対応アプリを識別できるように、新しい推奨クエリが追加されました。There is a new suggested query to enable you to identify discovered apps that are GDPR ready. 最近、GDPR はセキュリティ管理者の最優先事項になったため、このクエリを使用すると、GDPR 対応のアプリを簡単に識別し、対応していないアプリのリスクを評価することで、脅威を軽減できます。Because GDPR recently became a top priority for security admins, this query helps you easily identify apps that are GDPR ready and mitigate threat by assessing the risk of those that aren't.

Cloud App Security リリース 127Cloud App Security release 127

リリース日: 2018 年 7 月 8 日Released July 8, 2018

  • Office 365 の全般的なアクティビティを表示する機能が提供されました。You now have the ability to see generic activities for Office 365. アクティビティ ログアクティビティ ポリシーで、Office 365 のアクティビティをフィルター処理して指定なしのアクティビティを抽出できるようになりました。In the Activity log and in Activity policies you can now filter the Office 365 activities for Unspecified activities. これらのアクティビティを確認することで、Cloud App Security の種類によってまだ分類されていない、実行されたアクティビティに関する情報を調査できます。また、これらのアクティビティを使用して、Cloud App Security チームに要求を送り、これらのアクティビティに基づく新しいアクティビティの種類を作成することができます。Reviewing these activities enables you to investigate information about activities performed that aren't yet classified by type in Cloud App Security, and you can use these activities to send requests to the Cloud App Security team to create new activity types based on these activities.

Cloud App Security リリース 126Cloud App Security release 126

リリース日: 2018 年 6 月 24 日Released June 24, 2018

  • アプリの条件付きアクセス制御の一般提供Conditional Access App Control GA
    Microsoft Cloud App Security のアプリの条件付きアクセス制御 (リバース プロキシ) が、すべての SAML アプリケーションで一般提供されました。Microsoft Cloud App Security's Conditional Access App Control (reverse proxy) is now generally available for any SAML applications. アプリの条件付きアクセス制御は Azure AD の条件付きアクセス ポリシーと直接統合されて、ユーザーのセッションがリアルタイムで監視および制御されるので、ユーザーの生産性を高めることができます。Conditional Access App Control integrates directly with your Azure AD conditional access policies to monitor and control your users' sessions in real time, while enabling them to be productive. 最初のプレビュー機能から、次のような多くの機能が作成され、機能強化が行われています。Since first previewing the feature, many features and improvements have been made, including:

    • ブラウザー トラフィック用のセッション ポリシーの作成に加えて、ネイティブ クライアントから同じアプリへのアクセスを管理するためのアクセス ポリシーを作成する機能。The ability to create an access policy to manage access to the same apps from native clients, in addition to creating a session policy for browser traffic.
    • アプリのオンボード プロセスは、組織内のカスタム SAML アプリケーションをサポートするために合理化されました。The app onboarding process was streamlined to support custom SAML applications in your organization.
    • Azure の世界規模のネットワークの一部として、ユーザーが世界中のどこにいてもシームレスなエクスペリエンスを使用できるよう、統合とインターフェイスが強化されました。As part of the Azure worldwide network, the integration and interface have been improved for a seamless experience for users located anywhere in the world.
  • Microsoft データ分類サービスによるコンテンツ検査の一般提供Content inspection with Microsoft Data Classification Service GA
    Microsoft Cloud App Security と Microsoft データ分類サービスの統合が一般提供されました。Microsoft Cloud App Security integration with Microsoft Data Classification Services is now generally available. この統合により、Microsoft データ分類サービスをネイティブに利用して、クラウド アプリ内のファイルを分類できます。This integration enables you to utilize the Microsoft Data Classification Service natively, to classify the files in your cloud apps. 詳細については、「Microsoft データ分類サービスの統合」を参照してください。For more information, see Microsoft Data Classification Services integration. この機能は現在、米国とヨーロッパ (フランスを除く) でのみ利用できます。This feature is currently only available in the US and Europe (excluding France).

  • Cloud Discovery エグゼクティブ レポートCloud Discovery executive report
    Microsoft Cloud App Security では、Cloud Discovery エグゼクティブ PDF レポートを生成する機能が段階的にロールアウトされています。Microsoft Cloud App Security is gradually rolling out the ability to generate a Cloud Discovery executive PDF report. このレポートでは、組織内で明らかになったシャドウ IT の使用の概要が示され (全体および主要なカテゴリで使用されている上位のアプリとユーザーが強調されています)、シャドウ IT によって組織に発生するリスクに焦点が当てられています。This report provides an overview of the Shadow IT use that was identified in your organization, highlighting the top apps and users in use overall and in leading categories, and focuses on the risk that Shadow IT poses in your organization. また、レポートでは、組織内でのシャドウ IT の視覚化と制御を向上させるための推奨事項の一覧が提供されます。In addition, the report provides a list of recommendations for how to improve visibility into, and control over, Shadow IT in your organization. このレポートを使用して、潜在的なリスクと脅威が排除され、組織が安全でセキュリティ保護されていることを確認します。Use this report to make sure that potential risks and threats are removed and that your organization remains safe and secure.

  • マルウェアの検出Malware detection
    ファイルの種類に関係なく、クラウド ストレージ内の悪意のあるファイルを自動的に検出するマルウェア検出機能が、段階的にロールアウトされています。The malware detection capability is being gradually rolled out that automatically detects malicious files in your cloud storage, regardless of the file type. Microsoft Cloud App Security では、Microsoft の脅威インテリジェンスを使用して、特定のファイルが既知のマルウェア攻撃に関連付けられているかどうか、または悪意を持つ可能性があるかどうかが認識されます。Microsoft Cloud App Security uses Microsoft's threat intelligence to recognize whether certain files are associated with known malware attacks or are potentially malicious. 詳しくは、異常検出ポリシーに関する記事をご覧ください。For more information, see Anomaly detection policies.

  • 疑わしいアクティビティの自動修復Automated remediation for suspicious activities
    異常検出ポリシーによってトリガーされる疑わしいセッションに対して、自動修復アクションを設定できるようになりました。You can now set automatic remediation actions for suspicious session triggered by the anomaly detection policies. この機能強化により、侵害が発生したらすぐにアラートを受け取り、ユーザーの中断などのガバナンス アクションを自動的に適用することができます。This enhancement enables you to be alerted instantly when a breach occurs and apply governance actions automatically, such as suspend user. 詳しくは、異常検出ポリシーに関する記事をご覧ください。For more information, see Anomaly detection policies.

  • Azure のセキュリティ構成の評価Security configuration assessment for Azure
    Microsoft Cloud App Security では、お客様の Azure 環境のセキュリティ構成の評価を取得し、不足している構成およびセキュリティ制御に関する推奨事項を提供する機能が、段階的にロールアウトされています。Microsoft Cloud App Security is gradually rolling out the ability to get a security configuration assessment of your Azure environment, and provides recommendations for missing configuration and security control. たとえば、管理ユーザーに対する MFA が不足しているかどうかを知ることができます。For example, it will let you know if you are missing MFA for administrative users. 詳しくは、クラウドのセキュリティ体制の管理の統合に関する記事をご覧ください。For more information, see Cloud Security Posture Management integration.

  • 危険な OAuth アプリの自動検出Automated detection of risky OAuth Apps
    環境に接続されている OAuth アプリの既存の調査に加えて、Microsoft Cloud App Security では、OAuth アプリが特定の条件を満たした場合に通知を受け取れるように自動通知を設定する機能が、段階的にロールアウトされています。In addition to the existing investigation of OAuth apps connected to your environment, Microsoft Cloud App Security is now gradually rolling out the ability to set automated notifications to let you know when an OAuth app meets certain criteria. たとえば、高いアクセス許可レベルを必要とし、50 人を超えるユーザーによって承認されたアプリがある場合、自動的にアラートを受け取ることができます。For example, you can automatically be alerted when there are apps that require a high permission level and were authorized by more than 50 users. 詳しくは、アプリのアクセス許可ポリシーに関する記事をご覧ください。For more information, see App permission policies.

  • Managed Security Service Provider (MSSP) の管理のサポートManaged Security Service Provider management (MSSP) support
    Microsoft Cloud App Security では、MSSP の管理エクスペリエンスが改善されました。Microsoft Cloud App Security now provides a better management experience for MSSPs. 外部ユーザーを管理者として構成し、Microsoft Cloud App Security で現在使用可能な任意のロールを割り当てることができるようになりました。External users can now be configured as administrators and assigned any of the roles currently available in Microsoft Cloud App Security. さらに、MSSP で複数の顧客テナントにサービスを提供できるようにするため、複数のテナントへのアクセス権を持つ管理者は、ポータル内でテナントを簡単に切り替えることができるようになりました。In addition, to enable MSSPs to provide services across multiple customer tenants, Administrators who have access rights to more than one tenant can now easily switch tenants within the portal. 管理者の管理については、管理者の管理に関する記事をご覧ください。For information about managing admins, see Manage admins.

  • 外部 DLP との統合の一般提供Integration with external DLP GA
    Microsoft Cloud App Security では、データ損失防止 (DLP) ソリューションのようなサードパーティ製分類システムの既存の投資を利用できるようになり、環境内で実行されている既存の展開を使用してクラウドのアプリケーションの内容をスキャンできるようになりました。Microsoft Cloud App Security allows you to leverage existing investments in third-party classification systems such as Data Loss Prevention (DLP) solutions, and enables you to scan the contents of cloud applications using existing deployments running in your environment. 詳しくは、「外部 DLP 統合」をご覧ください。For more information, see External DLP integration.

Cloud App Security リリース 125Cloud App Security release 125

リリース日: 2018 年 6 月 10 日Released June 10, 2018

  • 上位ユーザーによる新しい調査機能:New investigation capability by top users:
    Microsoft Cloud App Security では、脅威検出のオープン アラートの数で上位のユーザーが表示される新しい調査ウィジェットが、ダッシュボードに追加されました。Microsoft Cloud App Security added a new investigation widget to the dashboard that shows top users by the number of open threat detection alerts. この調査ウィジェットを使用すると、不審なセッションが最も多いユーザーに、脅威の調査を集中させることができます。This investigation widget enables you to focus your threat investigation on users with the highest number of suspicious sessions.

  • AWS S3 バケットのサポート:Support for AWS S3 buckets:
    Microsoft Cloud App Security では、AWS S3 バケットとその共有レベルを検出できるようになりました。Microsoft Cloud App Security can now detect AWS S3 buckets and their sharing levels. これにより、パブリックにアクセスできる AWS バケットのアラートと可視性が提供されます。This provides alerts and visibility into publicly accessible AWS buckets. これにより、バケットに基づいてポリシーを作成し、自動ガバナンスを適用することもできます。This also enables you to create policies based on buckets and apply automatic governance. また、AWS ストレージを管理するためのポリシーを簡単に作成するために使用できるパブリックにアクセス可能な S3 バケット (AWS) という名前の新しいポリシー テンプレートもあります。In addition, there is a new policy template available called Publicly accessible S3 buckets (AWS) that you can use to easily create a policy to govern your AWS storage. これらの新機能を有効にするには、AWS の接続に関する記事で説明されている新しいアクセス許可を追加することにより、AWS 接続アプリを更新します。In order to enable these new capabilities, make sure you update your AWS connected apps by adding the new permissions described in Connect AWS.

  • ユーザー グループに基づく管理特権:Admin privileges based on user groups:
    Microsoft Cloud App Security 管理者に対する管理アクセス許可を、ユーザー グループごとに設定できるようになりました。You can now set administrative permissions to Microsoft Cloud App Security admins per user group. たとえば、ドイツのユーザーだけに対する管理者として、特定のユーザーを設定できます。For example, you can set a specific user as an administrator for only users in Germany. これにより、そのユーザーは、"ドイツ - 全ユーザー" というユーザー グループについてだけ、Microsoft Cloud App Security で情報を表示および変更できます。This would enable the user to view and modify information in Microsoft Cloud App Security only for the user group "Germany - all users." 詳しくは、「管理者アクセスの管理」をご覧ください。For more information, see Managing admin access.

Cloud App Security リリース 124Cloud App Security release 124

リリース日: 2018 年 5 月 27 日Released May 27, 2018

  • クラウド アプリ カタログへの GDPR リスク評価の追加GDPR risk assessment added to Cloud App Catalog
    13 個の新しいリスク要因が、Microsoft Cloud App Security に追加されました。13 new risk factors were added to Microsoft Cloud App Security. これらのリスク要因は GDPR フレームワークのチェックリストに従っており、GDPR の規則に従って、クラウド アプリ カタログ内のアプリを評価できます。These risk factors follow the checklist of the GDPR framework to enable you to assess the apps in the Cloud App Catalog according to the GDPR regulations.

  • Microsoft データ分類サービスとの統合Integrate with Microsoft Data Classification Service
    Microsoft Cloud App Security では、Microsoft データ分類サービスをネイティブに利用して、クラウド アプリ内のファイルを分類できるようになりました。Microsoft Cloud App Security now enables you to utilize the Microsoft Data Classification Service natively, to classify the files in your cloud apps.
    Microsoft データ分類サービスでは、Office 365、Azure Information Protection、Microsoft Cloud App Security に対して統一された情報保護エクスペリエンスが提供されます。The Microsoft Data Classification Service provides a unified information protection experience across Office 365, Azure Information Protection, and Microsoft Cloud App Security. これにより、Microsoft Cloud App Security によって保護されているサードパーティのクラウド アプリまで同じデータ分類フレームワークを拡張し、さらに多くのアプリに対して既に行った決定を利用できます。It allows you to extend the same data classification framework to the third-party cloud apps that are protected by Microsoft Cloud App Security, leveraging the decisions you already made across an even greater number of apps.

  • Microsoft Azure への接続 (段階的ロールアウト)Connect to Microsoft Azure (gradual rollout)
    Microsoft Cloud App Security では IaaS 監視機能が拡張されており、アマゾン ウェブ サービスだけでなく、Microsoft Azure もサポートされるようになっています。Microsoft Cloud App Security is extending its IaaS monitoring capabilities beyond Amazon Web Services and now supports Microsoft Azure. これにより、Cloud App Security ですべての Azure サブスクリプションをシームレスに接続し、監視できます。This enables you to seamlessly connect and monitor all your Azure subscriptions with Cloud App Security. この接続では、次のような、Azure 環境を保護するための一連の強力なツールが提供されます。This connection provides you with a powerful set of tools to protect your Azure environment, including:

    • ポータルで実行されたすべてのアクティビティの表示Visibility into all activities performed through the portal

    • 望ましくない動作に対するアラートを生成するためのカスタム ポリシーを作成する機能。および、一時停止したり、再サインインを強制したりすることにより、危険性のあるユーザーを自動的に保護する機能。Ability to create custom policies to alert on unwanted behavior, as well as the ability to automatically protect possible risky users by suspending, or forcing them to sign in again.

    • 異常検出エンジンで Azure のすべてのアクティビティがカバーされており、Azure portal であり得ない移動、大量の不審なアクティビティ、新しい国からのアクティビティなど、疑わしい動作が検出されると、自動的にアラートが生成されます。All Azure activities are covered by our anomaly detection engine and will automatically alert on any suspicious behavior in the Azure portal, such as impossible travel, suspicious mass activities, and activity from a new country.

    詳しくは、「Azure を Microsoft Cloud App Security に接続する」をご覧ください。For more information, see Connect Azure to Microsoft Cloud App Security.

  • スコープ付きの展開 (段階的ロールアウト)Scoped deployments (gradual rollout)
    Microsoft Cloud App Security を使用することで、企業では、グループのメンバーシップに基づいて監視および保護するユーザーを細かく決定できます。Microsoft Cloud App Security provides enterprises with the ability to granularly determine which users they want to monitor and protect based on group membership. この機能を使用すると、保護されているアプリケーションのいずれにもアクティビティが表示されないユーザーを選択できます。This feature enables you to select users whose activities will not show up for any of the protected applications. スコープ付きの監視機能は、次の場合に特に役立ちます。The scoped monitoring capability is especially useful for:

    • コンプライアンス – コンプライアンス規制によって、地域の規制のために特定の国や地域のユーザーを監視しないようにする必要がある場合。Compliance – If your compliance regulations necessitate that you refrain from monitoring users from certain countries/regions due to local regulations.
    • ライセンス – Microsoft Cloud App Security ライセンスの制限内に収まっていることを監視する対象のユーザーの数を減らしたい場合。Licensing – If you want to monitor fewer users to stay within the limits of your Microsoft Cloud App Security licenses. 詳細については、「スコープ付きの展開」をご覧ください。For more information, see Scoped deployment.
  • 検出されたアプリに対する侵害されたアプリのアラートBreached app alert for discovered apps
    テナントの検出されたアプリのいずれかが侵害されたときに通知する組み込みのアラートが作成されました。We now have a built-in alert to notify you when any of a tenant's discovered apps is breached. このアラートでは、侵害の日時とアプリを使用したユーザーに関する情報、および侵害に関する情報がわかる公開ソースへのリンクが提供されます。The alert will provide information about the time and date of the breach, which users used the app, and will link to publicly available sources that provide information about the breach.

  • 新しいメール サーバーNew mail server
    Cloud App Security のメール サーバーが変更され、異なる IP アドレス範囲が使用されるようになりました。Cloud App Security's mail server changed and uses different IP address ranges. 通知を確実に受け取れるよう、新しい IP アドレスをスパム対策のホワイトリストに追加してください。To make sure you can get notifications, add the new IP addresses to your anti-spam whitelist. 通知をカスタマイズするユーザーは、Microsoft Cloud App Security では、サードパーティの電子メール サービスである MailChimp® を使用してこれを行うことができます。For users who customize their notifications, Microsoft Cloud App Security enables this for you using MailChimp®, a third-party email service. メール サーバーの IP アドレスの一覧、および MailChimp での作業を有効にする手順については、「ネットワークの要件」と「メールの設定」をご覧ください。For the list of mail server IP addresses, and instructions for enabling work with MailChimp, see Network requirements and Mail settings.

Cloud App Security リリース 123Cloud App Security release 123

2018 年 5 月 13 日リリースReleased May 13, 2018

  • 異常検出ポリシーのスコープ設定Anomaly detection policy scoping:
    異常検出ポリシーのスコープを設定できるようになりました。The anomaly detection policies can now be scoped. これにより、各異常検出ポリシーを設定して、特定のユーザーまたはグループのみを含めたり、特定のユーザーまたはグループを除外したりすることができます。This enables you to set each anomaly detection policy to include only specific users or groups, and to exclude specific users or groups. たとえば、頻度の低い地域の検出から、頻繁に移動する特定のユーザーを無視するように、アクティビティを設定できます。For example, you can set the Activity from infrequent county detection to ignore a specific user who travels frequently.

Cloud App Security リリース 122Cloud App Security release 122

リリース日: 2018 年 4 月 29 日Released April 29, 2018

  • 段階的ロールアウト: Microsoft Cloud App Security 管理者に対する管理アクセス許可を、アプリごとに設定できるようになりました。Gradual rollout: You can now set administrative permissions to Microsoft Cloud App Security admins per app. たとえば、G Suite だけに対する管理者として、特定のユーザーを設定できます。For example, you can set a specific user as an administrator for only G Suite. これにより、そのユーザーは、G Suite だけに関連しているときにのみ、Microsoft Cloud App Security で情報を表示および変更できます。This would enable the user to view and modify information in Microsoft Cloud App Security only when it relates exclusively to G Suite. 詳しくは、「管理者アクセスの管理」をご覧ください。For more information, see Managing admin access.

  • 段階的ロールアウト: Microsoft Cloud App Security で Okta 管理者ロールが表示されるようになり[設定] > [ユーザー グループ] でタグとして各ロールに利用できます。Gradual rollout: Okta admin roles are now visible in Microsoft Cloud App Security and are available for each role as a tag under Settings > User groups.

Cloud App Security リリース 121Cloud App Security release 121

リリース日: 2018 年 4 月 22 日Released April 22, 2018

  • アプリの条件付きアクセス制御 (旧称 Cloud App Security Proxy) のパブリック プレビューが、さまざまなアプリケーションをより深く可視化し、制御する機能によって強化されています。The public preview of Conditional Access App Control (formerly known as Cloud App Security Proxy) has been enhanced with capabilities that facilitate deeper visibility into, and control over various applications. "アクティビティの種類" フィルターを使用してセッション ポリシーを作成し、さまざまなアプリ固有のアクティビティを監視してブロックすることができるようになりました。You can now create a Session Policy with an Activity type filter, to monitor, and block a variety of app-specific activities. この新しいフィルターでは、既存のファイル ダウンロード制御機能が強化されて、組織内のアプリケーションを包括的に制御できるようになります。また、Azure Active Directory の条件付きアクセスと連携し、リスクの高いユーザー セッションをリアルタイムで表示および制御できます (たとえば、B2B コラボレーション ユーザーとのセッションや、アンマネージド デバイスからのユーザーなど)。This new filter augments the existing file download control features, to provide you with comprehensive control of the applications in your organization and works hand-in-hand with Azure Active Directory conditional access, to provide real-time visibility and control of risky user sessions — for example, sessions with B2B collaboration users or users coming from an unmanaged device. 詳しくは、「セッション ポリシー」をご覧ください。For more information, see Session policies.

  • 段階的ロールアウト: Cloud App Security の異常検出ポリシーが改善され、次の 2 つの新しい脅威検出の種類が含まれるようになりました: ランサムウェア アクティビティと、終了させられたユーザーのアクティビティ。Gradual rollout: Cloud App Security's anomaly detection policies have been improved to include two new types of threat detection: Ransomware activity and Terminated user activity. Cloud App Security のランサムウェア検出機能が異常検出によって強化され、高度なランサムウェア攻撃に対していっそう包括的なカバレッジが保証されるようになりました。Cloud App Security extended its ransomware detection capabilities with anomaly detection to ensure a more comprehensive coverage against sophisticated Ransomware attacks. セキュリティ研究の専門知識を活用して、ランサムウェアのアクティビティを反映する行動パターンを識別することにより、Cloud App Security では包括的で堅牢な保護が実現されます。Using our security research expertise to identify behavioral patterns that reflect ransomware activity, Cloud App Security ensures holistic and robust protection. 終了させられたユーザーのアクティビティを使用すると、終了させられたユーザーのアカウントを監視できます。そのようなユーザーは、会社のアプリからプロビジョニング解除された可能性がありますが、多くの場合、特定の企業リソースへのアクセスはまだ保持しています。Terminated user activity enables you to monitor the accounts of terminated users, who may have been de-provisioned from corporate apps, but in many cases they still retain access to certain corporate resources. 詳しくは、「瞬間的な行動分析と異常検出を取得する」をご覧ください。For more information, see Get instantaneous behavioral analytics and anomaly detection.

Cloud App Security リリース 120Cloud App Security release 120

リリース日: 2018 年 4 月 8 日Released April 8, 2018

  • Office 365 と Azure AD では、ユーザー アカウント アクティビティが Office 365 と Azure AD アプリケーション (内部と外部の両方) によって実行された内部アプリケーションを検出する機能が、段階的にロールアウトされています。For Office 365 and Azure AD, we are now gradually rolling out the ability to detect internal applications as user account activities performed by the Office 365 and Azure AD applications (both internal and external). これにより、アプリケーションで予期されないアクティビティや承認されていないアクティビティが実行された場合にアラートを生成するポリシーを作成できます。This enables you to create policies that will alert you if an application performs unexpected and unauthorized activities.

  • アプリのアクセス許可の一覧を csv にエクスポートすると、発行元、アクセス許可レベル、コミュニティの使用状況などの追加フィールドが、コンプライアンスと調査のプロセスを支援するために含まれます。When exporting an app permissions list to csv, additional fields such as publisher, permissions level, and community usage are included to assist with the compliance and investigation process.

  • ServiceNow 接続アプリが改善され、内部サービス アクティビティが "ゲスト" によって実行されたものとして登録されなくなり、擬陽性アラートがトリガーされなくなりました。The ServiceNow connected app was improved so that internal service activities no longer register as having been performed by "Guest" and no longer trigger false positive alerts. これらのアクティビティは、他のすべての接続されたアプリと同様に N/A として表されるようになりました。These activities are now represented as N/A like all other connected apps.

Cloud App Security リリース 119Cloud App Security release 119

リリース日: 2018 年 3 月 18 日Released March 18, 2018

  • IP アドレス範囲のページには、Cloud App Security によって検出された組み込みの IP アドレスが含まれます。The IP address ranges page includes built-in IP addresses that are discovered by Cloud App Security. これには、Azure や Office 365 などの識別されたクラウド サービスの IP アドレスだけでなく、既知の危険な IP アドレスに関する情報で IP アドレスを自動的に強化する脅威インテリジェンスのフィードが含まれます。This includes IP addresses for identified cloud services, like Azure and Office 365, as well as the Threat intelligence feed that automatically enriches IP addresses with information about known risky IP addresses.

  • Cloud App Security では、ファイルに対するガバナンス アクションを実行しようとして、ファイルがロックされているために失敗した場合、ガバナンス アクションが自動的に再試行されるようになりました。When Cloud App Security attempts to run a governance action on a file but fails because the file is locked, it will now automatically retry the governance action.

Cloud App Security リリース 118Cloud App Security release 118

リリース日: 2018 年 3 月 4 日Released March 4, 2018

  • Microsoft Cloud App Security のシャドウ IT 検出および監視機能を、独自のカスタム アプリで利用できるようになりました。You can now take advantage of Microsoft Cloud App Security's shadow IT discovery and monitoring capabilities on your own proprietary custom apps. Cloud Discovery にカスタム アプリを追加する新しい機能を使用すると、アプリの使用状況を監視し、使用パターンが変化したらアラートを受け取ることができます。The new ability to add custom apps to Cloud Discovery enables you to monitor app usage and get alerted on changes in the usage pattern. 詳しくは、カスタム アプリの保護に関する記事をご覧ください。For more information, see Protecting your custom apps. この機能は、徐々にロール アウトされていきます。This feature is being rolled out gradually.

  • Cloud App Security ポータルの [設定] ページのデザインが変更されました。The Cloud App Security portal Settings pages were redesigned. 新しいデザインでは、すべての設定ページが統合され、検索機能が提供されるようになり、デザインが向上しています。The new design consolidates all the settings pages, provides search functionality, and an improved design.

  • Cloud Discovery では、Barracuda F シリーズ ファイアウォールと Barracuda F シリーズ ファイアウォール Web ログ ストリーミングがサポートされるようになりました。Cloud Discovery now supports Barracuda F-Series Firewalls and Barracuda F-Series Firewall Web Log Streaming.

  • [ユーザー] ページと [IP アドレス] ページの検索機能でオートコンプリートが有効になり、探しているものを見つけやすくなりました。The search functionality in the User and IP address pages now enables auto complete to make it easier for you to find what you're looking for.

  • [エンティティの除外] ページと [Exclude IP address settings](IP アドレス設定の除外) ページでは、一括操作を実行できるようになりました。You can now perform bulk actions in the Exclude entities and Exclude IP address settings pages. これにより、複数のユーザーとグループまたは IP アドレスを選択し、組織内の Cloud Discovery の一部としての監視対象から、簡単に除外できます。This makes it easier for you to select multiple users and groups or IP addresses and exclude them from being monitored as part of the Cloud Discovery in your organization.

Cloud App Security リリース 117Cloud App Security release 117

2018 年 2 月 20 日のリリースReleased February 20, 2018

  • Cloud App Security と Azure Information Protection との緊密な統合により、G Suite のファイルを保護できるようになりました。Cloud App Security deepened integration with Azure Information Protection now enables you to protect files in G Suite. このパブリック プレビュー機能を使用すると、G Suite のファイルをスキャンして分類したり、Azure Information Protection ラベルを保護のために自動的に適用したりできます。This public preview feature enables you to scan and classify files in G Suite, and automatically apply Azure Information protection labels for protection. 詳しくは、「Azure Information Protection の統合」をご覧ください。For more information, see Azure Information Protection integration.

  • Cloud Discovery で Digital Arts の i-FILTER がサポートされるようになりました。Cloud Discovery now supports Digital Arts i-FILTER.

  • SIEM エージェント テーブルで、管理を容易にするための詳細情報を確認できるようになりました。The SIEM agents table now includes more detail for easier management.

Cloud App Security リリース 116Cloud App Security release 116

リリース日: 2018 年 2 月 4 日Released February 4, 2018

  • Cloud App Security の異常検出ポリシーが、新しいシナリオベースの検出によって強化されました。これには、あり得ない移動、疑わしい IP アドレスからのアクティビティ、ログイン試行の複数の失敗などが含まれます。Cloud App Security's anomaly detection policy was enhanced with new scenario-based detections including impossible travel, activity from a suspicious IP address, and multiple failed login attempts. 新しいポリシーは自動的に有効になり、クラウド環境全体で脅威検出をすぐに使用できます。The new policies are automatically enabled, providing out-of-the-box threat detection across your cloud environment. さらに、新しいポリシーでは、Cloud App Security 検出エンジンからより多くのデータが公開され、調査プロセスの高速化と、進行中の脅威の阻止に役立ちます。In addition, the new policies expose more data from the Cloud App Security detection engine, to help you speed up the investigation process and contain ongoing threats. 詳しくは、「瞬間的な行動分析と異常検出を取得する」をご覧ください。For more information, see Get instantaneous behavioral analytics and anomaly detection.

  • 段階的ロールアウト: Cloud App Security により、SaaS アプリ全体でユーザーとそのアカウントが相互に関連付けられるようになりました。Gradual rollout: Cloud App Security now correlates between users and their accounts across SaaS apps. これにより、使用したアプリやアカウントに関係なく、関連するさまざまな SaaS アプリ全体で、ユーザーに対するすべてのアクティビティを簡単に調査できます。This enables you to easily investigate all the activities for a user, across all their various correlated SaaS apps, no matter which app or account they used.

  • 段階的ロールアウト: Cloud App Security で、同じ接続されたアプリの複数のインスタンスがサポートされるようになりました。Gradual rollout: Cloud App Security now supports multiple instances of the same connected app. たとえば、Salesforce の複数のインスタンスがある場合 (1 つは営業用、1 つはマーケティング用)、両方のインスタンスを Cloud App Security に接続して、同じコンソールから管理し、詳細なポリシーやより深い調査を作成できます。If you have multiple instances of, for example, Salesforce (one for sales, one for marketing) you will be able to connect them both to Cloud App Security and manage them from the same console to create granular policies and deeper investigation.

  • Cloud Discovery パーサーで、2 つの追加のチェックポイント形式、XML と KPC がサポートされるようになりました。The Cloud Discovery parsers now support two additional Checkpoint formats, XML, and KPC.

Cloud App Security リリース 115Cloud App Security release 115

リリース日: 2018 年 1 月 21 日Released January 21, 2018

  • このリリースでは、ファイル ポリシーで特定のフォルダーを選択するときのエクスペリエンスが向上しています。This release provides an improved experience when selecting specific folders in file policies. 複数のフォルダーを簡単に表示して選択し、ポリシーに含めることができるようになりました。You can now easily view and select multiple folders to include in a policy.
  • [検出されたアプリ] ページでは次のことができます。In the Discovered apps page:
    • 一括タグ付け機能により、(承認されたタグと承認されていないタグに加えて) カスタム タグを適用することができます。The bulk tagging feature enables you to apply custom tags (in addition to sanctioned and unsanctioned tags).
    • IP アドレス レポートを生成するとき、またはユーザー レポートを生成するとき、エクスポートされたレポートに、トラフィックが承認されたアプリまたは承認されていないアプリのどちらからであったかに関する情報が含まれるようになりました。When you Generate an IP addresses report, or Generate a users report the exported reports now include the information about whether the traffic was from sanctioned or unsanctioned apps.
  • ポータルの [アプリを接続] ページから、新しい API アプリ コネクタを Microsoft Cloud App Security チームに直接要求できるようになりました。You can now request a new API App connector from the Microsoft Cloud App Security team directly in the portal, from the Connect an app page.

Cloud App Security リリース 114Cloud App Security release 114

リリース日: 2018 年 1 月 7 日Released January 7, 2018

  • バージョン 114 以降、アクティビティ ログと検出されたアプリのページでカスタム クエリを作成して保存する機能が段階的にロールアウトされています。Beginning in version 114, we are gradually rolling out the ability to create and save custom queries in the Activity log and Discovered apps pages. カスタム クエリを使用すると、詳細な調査のために再利用できるフィルター テンプレートを作成できます。Custom queries enable you to create filter templates that can be reused for deep-dive investigation. さらに、推奨されるクエリが追加され、アクティビティと検出されたアプリをフィルター処理するためのすぐに使用できる調査用テンプレートが提供されるようになりました。In addition, Suggested queries have been added to provide out-of-the-box investigation templates to filter your activities and discovered apps. 推奨されるクエリには、偽装アクティビティ、管理者アクティビティ、危険な非準拠のクラウド ストレージ アプリ、脆弱な暗号化を使用したエンタープライズ アプリ、セキュリティ リスクなどのリスクを識別するためのカスタム フィルターが含まれます。The Suggested queries include custom filters to identify risks such as impersonation activities, administrator activities, risky non-compliant cloud storage apps, enterprise apps with weak encryption, and security risks. 推奨されるクエリを基にして、必要に応じて変更し、新しいクエリとして保存することができます。You can use the Suggested queries as a starting point, modify them as you see fit, and then save them as a new query. 詳しくは、「アクティビティ フィルターとクエリ」および「検出されたアプリのフィルターとクエリ」をご覧ください。For more information, see Activity filters and queries and Discovered app filters and queries.

  • status.cloudappsecurity.com にアクセスするか、ポータル内から [ヘルプ] > [システムの状態] をクリックすることで直接、Cloud App Security サービスの現在の状態を確認できるようになりました。You can now check the current Cloud App Security service status by going status.cloudappsecurity.com or directly from within the portal by clicking on Help>System status.

関連項目See Also

ここに記載されているものより前のリリースの説明については、Microsoft Cloud App Security の過去のリリースに関する記事をご覧ください。For a description of releases prior to those listed here, see Past releases of Microsoft Cloud App Security.

問題が発生した場合は、こちらを参照してください。If you run into any problems, we're here to help. 製品の問題について支援やサポートやを受けるには、サポート チケットを作成してください。To get assistance or support for your product issue, please open a support ticket.