Tidigare versions Arkiv för Microsoft Cloud App SecurityPast-release archive of Microsoft Cloud App Security

Gäller för: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Viktigt

Hot skydds produkt namn från Microsoft ändras.Threat protection product names from Microsoft are changing. Läs mer om det här och andra uppdateringar här.Read more about this and other updates here. Vi kommer att uppdatera namn i produkter och i dokumenten inom en snar framtid.We'll be updating names in products and in the docs in the near future.

Den här artikeln är ett arkiv som beskriver uppdateringar som gjorts i tidigare versioner av Cloud App Security.This article is an archive that describes updates made in past releases of Cloud App Security. Den senaste listan med nyheter finns i Nyheter i Cloud App Security.To see the latest what's new list, see What's new in Cloud App Security.

Uppdateringar gjorda i 2019Updates made in 2019

Cloud App Security version 162, 163 och 164Cloud App Security release 162, 163, and 164

Publicerad 8 december 2019Released December 8, 2019

  • Ändra till SIEM-aktiviteter och aviseringar i CEF-formatChange to SIEM activities and alerts in CEF format
    Portalens URL-format (CS1) för aktivitets-och aviserings information som skickas av Cloud App Security till Siem har ändrats till https://<tenant_name>.portal.cloudappsecurity.com och inte längre innehåller data centrets plats.The portal URL format (CS1) for activity and alert information sent by Cloud App Security to SIEMs has changed to https://<tenant_name>.portal.cloudappsecurity.com and no longer contains the data center location. Kunder som använder mönster matchning för portalens URL måste uppdatera mönstret för att avspegla den här ändringen.Customers using pattern matching for the portal URL should update the pattern to reflect this change.

Cloud App Security version 160 och 161Cloud App Security release 160 and 161

Publicerad 3 november 2019Released November 3, 2019

  • Identifierings data i Azure Sentinel (för hands version)Discovery data in Azure Sentinel (preview)
    Cloud App Security integreras nu med Azure Sentinel.Cloud App Security now integrates with Azure Sentinel. Delning av aviserings-och identifierings data med Azure Sentinel ger följande fördelar:Sharing alert and discovery data with Azure Sentinel provides the following benefits:

    • Aktivera korrelation av identifierings data med andra data källor för djupare analys.Enable correlation of discovery data with other data sources for deeper analysis.

    • Visa data i Power BI med färdiga instrument paneler eller Bygg dina egna visualiseringar.View data in Power BI with out-of-the-box dashboards or build your own visualizations.

    • Njut av längre Retentions tider med Log Analytics.Enjoy longer retention periods with Log Analytics.

    Mer information finns i Azure Sentinel-integrering.For more information, see Azure Sentinel integration.

  • Google Cloud Platform anslutning (förhands granskning)Google Cloud Platform connector (preview)
    Cloud App Security utökar övervaknings funktionerna för IaaS utöver Amazon Web Services och Azure och stöder nu Google Cloud Platform.Cloud App Security is extending its IaaS monitoring capabilities beyond Amazon Web Services and Azure and now supports Google Cloud Platform. På så sätt kan du sömlöst ansluta och övervaka alla dina GCP-arbetsbelastningar med Cloud App Security.This enables you to seamlessly connect and monitor all your GCP workloads with Cloud App Security. Anslutningen ger dig en kraftfull uppsättning verktyg för att skydda din GCP-miljö, inklusive:The connection provides you with a powerful set of tools to protect your GCP environment, including:

    • Insyn i alla aktiviteter som utförs via administrations konsolen och API-anrop.Visibility into all activities performed through the admin console and API calls.

    • Möjlighet att skapa anpassade principer och använda fördefinierade mallar för att varna vid riskfyllda händelser.Ability to create custom policies and use predefined templates to alert on risky events.

    • Alla GCP-aktiviteter omfattas av vår avvikelse identifierings motor och kommer automatiskt att aviseras om misstänkt beteende, till exempel omöjlig resa, misstänkt Mass aktiviteter och aktivitet från ett nytt land.All GCP activities are covered by our anomaly detection engine and will automatically alert on any suspicious behavior, such as impossible travel, suspicious mass activities, and activity from a new country.

    Mer information finns i ansluta Google Cloud Platform till Microsoft Cloud App Security.For more information, see Connect Google Cloud Platform to Microsoft Cloud App Security.

  • Nya principmallarNew policy templates
    Cloud App Security innehåller nu nya inbyggda funktioner för aktivitets principer för Google Cloud Platform rekommenderade säkerhets metoder.Cloud App Security now includes new built-in Activity policy templates for Google Cloud Platform security best practices.

  • Förbättrad Cloud Discovery logg tolkareEnhanced Cloud Discovery log parser
    Cloud App Security Cloud Discovery analyserar ett brett utbud av trafik loggar för att rangordna och Poäng-appar.Cloud App Security Cloud Discovery analyzes a wide range of traffic logs to rank and score apps. Nu har Cloud Discovery inbyggda logg parsern stöd för IronPort WSA 10.5.1-logg formatet.Now Cloud Discovery's built-in log parser supports the Ironport WSA 10.5.1 log format.

  • Anpassad användar landnings sida för sessionsnycklarCustomizable user landing page for session controls
    Vi har lanserat möjligheten för administratörer att anpassa landnings sidan som användarna ser när de navigerar till en app som en replikeringsprincip tillämpas på.We've launched the ability for admins to personalize the landing page that your users see when navigating to a app that a Session policy is applied to. Nu kan du Visa din organisations logo typ och anpassa meddelandet som visas.You can now display your organization's logo and customize the message shown. Starta anpassningen genom att gå till sidan Inställningar och välj användar övervakning under kontroll av moln åtkomst program.To start customizing, go to the Settings page, and under Cloud Access App Control, select User monitoring.

  • Nya identifieringarNew detections

    • Misstänkt ändringar av AWS loggnings tjänst (för hands version): varnar dig när en användare gör ändringar i CloudTrail-loggningsdatabasen.Suspicious AWS logging service changes (preview): Alerts you when a user makes changes to the CloudTrail logging service. Angripare stänger till exempel ofta granskning i CloudTrail för att dölja Angreppets storlek.For example, attackers often turn off auditing in CloudTrail to hide the footprints of their attack.

    • Flera aktiviteter för att skapa virtuella datorer: meddelar dig när en användare utför ett ovanligt antal aktiviteter för att skapa virtuella datorer, jämfört med den inlärda bas linjen.Multiple VM creation activities: Alerts you when a user performs an unusual number of VM creation activities, compared to the learned baseline. Gäller nu för AWS.Now applies to AWS.

Cloud App Security version 159Cloud App Security release 159

Publicerad 6 oktober 2019Released October 6, 2019

  • Ny Cloud Discovery ContentKeeper log parserNew Cloud Discovery ContentKeeper log parser
    Cloud App Security Cloud Discovery analyserar ett brett utbud av trafik loggar för att rangordna och Poäng-appar.Cloud App Security Cloud Discovery analyzes a wide range of traffic logs to rank and score apps. Nu Cloud Discovery innehåller en inbyggd logg parser som stöder ContentKeeper-loggfiler.Now Cloud Discovery includes a built-in log parser to support ContentKeeper log formats. En lista över vilka logg tolkare som stöds finns i brand väggar och proxyservrar som stöds.For a list of supported log parsers, see Supported firewalls and proxies.

  • Nya identifieringarNew Detections
    Följande nya principer för avvikelse identifiering är tillgängliga direkt och automatiskt aktiverade:The following new anomaly detection policies are available out-of-the-box and automatically enabled:

    • Misstänkt e-postborttagning, aktivitet (förhands granskning)Suspicious email deletion activity (preview)
      Varnar dig när en användare utför ovanliga e-postborttagnings aktiviteter.Alerts you when a user performs unusual email deletion activities. Den här principen kan hjälpa dig att identifiera användar post lådor som kan komprometteras av potentiella angrepps vektorer som kommando-och kontroll kommunikation (C&C/C2) via e-post.This policy can help you detect user mailboxes that may be compromised by potential attack vectors such as command-and-control communication (C&C/C2) over email.

    • Delning av flera Power BIs rapporter (förhands granskning)Multiple Power BI report sharing (preview)
      Varnar dig när en användare utför ett ovanligt antal Power BI rapport delnings aktiviteter jämfört med den inlärda bas linjen.Alerts you when a user performs an unusual number of Power BI report sharing activities, compared to the learned baseline.

    • Flera aktiviteter för att skapa virtuella datorer (för hands version)Multiple VM creation activities (preview)
      Varnar dig när en användare utför ett ovanligt antal aktiviteter för att skapa virtuella datorer jämfört med den inlärda bas linjen.Alerts you when a user performs an unusual number of VM creation activities, compared to the learned baseline. Gäller för närvarande för Azure.Currently applies to Azure.

    • Borttagnings aktiviteter för flera lagrings enheter (för hands version)Multiple storage deletion activities (preview)
      Varnar dig när en användare utför ett ovanligt antal lagrings borttagnings aktiviteter jämfört med den inlärda bas linjen.Alerts you when a user performs an unusual number of storage deletion activities, compared to the learned baseline. Gäller för närvarande för Azure.Currently applies to Azure.

Cloud App Security version 158Cloud App Security release 158

Publicerad 15 september 2019Released September 15, 2019

  • Anpassa Cloud Discovery Executive-rapportens namnCustomize Cloud Discovery executive report name
    Rapporten Cloud Discovery Executive ger en översikt över skugg-IT-avdelningen som används i hela organisationen.The Cloud Discovery executive report provides you with an overview of Shadow IT use across your organization. Nu har du möjlighet att anpassa rapport namnet innan du genererar det.You now have the option to customize the report name before generating it. Mer information finns i skapa Cloud Discovery Executive-rapport.For more information, see Generate Cloud Discovery executive report.

  • Översikts rapport över nya principerNew policies overview report
    Cloud App Security identifierar princip matchningar och, där det är definierat, loggar aviseringar som du kan använda för att förstå moln miljön mer djupt.Cloud App Security detects policy matches and, where defined, logs alerts that you can use to understand your cloud environment more deeply. Nu kan du exportera en princip översikts rapport som visar sammanställda aviserings mått per princip för att hjälpa dig att övervaka, förstå och anpassa dina principer för att bättre skydda din organisation.Now you can export a policies overview report showing aggregated alert metrics per policy to help you monitor, understand, and customize your policies to better protect your organization. Mer information om hur du exporterar rapporten finns i principer översikts rapport.For more information about exporting the report, see Policies overview report.

Cloud App Security version 157Cloud App Security release 157

Publicerad 1 september 2019Released September 1, 2019

  • Påminnelse: slut på stöd för TLS 1,0 och 1,1 den 8 septemberReminder: End of support for TLS 1.0 and 1.1 on September 8
    Microsoft flyttar alla onlinetjänster till Transport Layer Security (TLS) 1.2 + för att tillhandahålla optimal kryptering.Microsoft is moving all its online services to Transport Layer Security (TLS) 1.2+ to provide best-in-class encryption. Därför kommer Cloud App Security inte längre att stödja TLS 1,0 och 1,1 och anslutningar som använder dessa protokoll, från och med den 8 september 2019.Therefore, as of September 8, 2019 Cloud App Security will no longer support TLS 1.0 and 1.1 and connections using these protocols will not be supported. Mer information om hur ändringen påverkar dig finns i vårt blogg inlägg.For more information about how the change affects you, see our blog post.

  • Ny identifiering – misstänkt Microsoft Power BI-delning (för hands version)New detection – Suspicious Microsoft Power BI sharing (preview)
    Den nya misstänkta Power BI rapporten delnings princip är nu tillgänglig direkt och automatiskt aktive rad för att varna dig när en potentiellt känslig Power BI rapport är suspiciously delas utanför organisationen.The new suspicious Power BI report sharing policy is now available out-of-the-box and automatically enabled to alert you when a potentially sensitive Power BI report is suspiciously shared outside of your organization.

  • Ny export funktion för OAuth App-granskningNew export feature for OAuth app auditing
    Cloud App Security granskar alla OAuth-Authorization-aktiviteter för att ge dig omfattande övervakning och undersökning av aktiviteter som utförs.Cloud App Security audits all OAuth authorization activities to provide you with comprehensive monitoring and investigation of activities performed. Nu kan du också exportera information om användare som har auktoriserat en speciell OAuth-app, vilket ger dig ytterligare information om användarna, som du sedan kan använda för ytterligare analys.Now you can also export the details of users that authorized a specific OAuth app, providing you with additional information on the users, which you can then use for further analysis.

  • Förbättrad granskning av okta-händelserEnhanced Okta event auditing
    Cloud App Security stöder nu det nya system loggs-API: t som publicerats av okta.Cloud App Security now supports the new System Log API released by Okta. Mer information om hur du ansluter okta finns i ansluta okta.For more information about connecting Okta, see Connect Okta.

  • Workday-anslutning (förhands granskning)Workday connector (preview)
    En ny app Connector är nu tillgänglig för Workday.A new app connector is now available for Workday. Nu kan du ansluta arbets dagar till Cloud App Security för att övervaka aktiviteter och skydda användare och aktiviteter.You can now connect Workday to Cloud App Security to monitor activities and protect its users and activities. Mer information finns i Anslut arbets dag.For more information, see Connect Workday.

  • Förbättrad utvärdering av risk faktorn "lösen ords princip"Enhanced assessment for the "Password policy" risk factor
    Cloud App-katalogen tillhandahåller nu detaljerad bedömning av risk faktorn för lösen ords principer .The Cloud App Catalog now provides granular assessment for the Password policy risk factor. Genom att hovra över informations ikonen kan du se en uppdelning av de olika principerna som tillämpas av appen.By hovering over its information icon, you can see a breakdown of the specific policies that are enforced by the app.

Cloud App Security version 156Cloud App Security release 156

Lanserad 18 augusti 2019Released August 18, 2019

  • Nya Cloud Discovery logg tolkareNew Cloud Discovery log parsers
    Cloud App Security Cloud Discovery analyserar ett brett utbud av trafik loggar för att rangordna och Poäng-appar.Cloud App Security Cloud Discovery analyzes a wide range of traffic logs to rank and score apps. Nu Cloud Discovery innehåller en inbyggd logg tolkare som stöder Stormshield-och Forcepoint LEEF-loggfiler.Now Cloud Discovery includes a built-in log parser to support Stormshield and Forcepoint LEEF log formats.

  • Förbättringar i aktivitets loggenActivity log enhancements
    Cloud App Security ger nu bättre insyn i oklassificerade aktiviteter som utförs av appar i din miljö.Cloud App Security now provides you with greater visibility into unclassified activities performed by apps in your environment. Dessa aktiviteter är tillgängliga i aktivitets loggen och även i aktivitets principer.These activities are available in the Activity log and also in Activity policies. Om du vill visa oklassificerade aktiviteter i typ filtret väljer du ospecificerad.To see unclassified activities, in the Type filter select Unspecified. Mer information om aktivitets filter finns i aktivitets filter och frågor.For more information about activity filters, see Activity filters and queries.

  • Utökning av riskfyllda användar undersökningarRisky user investigation enhancement
    Cloud App Security ger möjlighet att identifiera riskfyllda användare på sidan användare och konton genom vissa grupper, appar och till och med roller.Cloud App Security provides the ability to identify risky users on the Users and accounts page by specific groups, apps, and even roles. Nu kan du också undersöka användarna i din organisation genom att granska prioritets poängen.Now you can also investigate the users in your organization by their Investigation priority score. Mer information finns i förstå resultatet av undersökningen Priority.For more information, see Understand the investigation priority score.

  • Förbättringar av aktivitets principActivity policy enhancements
    Nu kan du skapa aktivitets princip varningar baserat på aktivitets objekt.You can now create activity policy alerts based on activity objects. Med den här funktionen kan du till exempel skapa aviseringar om ändringar av Azure Active Directory administrativa roller.For example, this capability allows you to create alerts on changes to Azure Active Directory administrative roles. Mer information om aktivitets objekt finns i aktivitets filter.For more information about activity objects, see Activity filters.

Cloud App Security version 155Cloud App Security release 155

Lanserades 4 augusti 2019Released August 4, 2019

  • Nya principmallarNew policy templates
    Cloud App Security innehåller nu nya inbyggda funktioner för aktivitets principer för metod tips för AWS-säkerhet.Cloud App Security now includes new built-in Activity policy templates for AWS security best practices.

  • Meddelande: slut på stöd för TLS 1,0 och 1,1 den 8 septemberNotice: End of support for TLS 1.0 and 1.1 on September 8
    Microsoft flyttar alla onlinetjänster till Transport Layer Security (TLS) 1.2 + för att tillhandahålla optimal kryptering.Microsoft is moving all its online services to Transport Layer Security (TLS) 1.2+ to provide best-in-class encryption. Därför kommer Cloud App Security inte längre att stödja TLS 1,0 och 1,1 och anslutningar som använder dessa protokoll, från och med den 8 september 2019.Therefore, as of September 8, 2019 Cloud App Security will no longer support TLS 1.0 and 1.1 and connections using these protocols will not be supported. Mer information om hur ändringen påverkar dig finns i vårt blogg inlägg.For more information about how the change affects you, see our blog post.

  • Förbättrad logik för interaktiva inloggnings aktiviteter (gradvis distribution)Enhanced logic for interactive sign-in activities (gradual rollout)
    Vi rullar gradvis över ny logik för att identifiera om en Azure Active Directory inloggnings aktivitet är interaktiv.We are gradually rolling out new logic to identify if an Azure Active Directory sign-in activity is interactive. Den nya logiken ger bättre Cloud App Security möjlighet till att endast Visa inloggnings aktiviteter som initieras av en användare.The new logic enhances Cloud App Security's ability to only surface sign-in activities that are initiated by a user.

Cloud App Security version 154Cloud App Security release 154

Publicerad 21 juli 2019Released July 21, 2019

  • Publicera och distribuera Appkontroll för villkorsstyrd åtkomst för alla appar nu är GAOnboard and deploy Conditional Access App Control for any app is now GA
    Eftersom vi för hands Grans kar Appkontroll för villkorsstyrd åtkomst för en app förra månaden har vi fått fantastiska synpunkter och är glada att kunna tillkännage GA.Since previewing Conditional Access App Control for any app last month, we've received tremendous feedback and are excited to announce GA. Med den här nya funktionen kan du distribuera alla webbappar så att de fungerar med sessions-och åtkomst principer, vilket möjliggör kraftfull övervakning och kontroll i real tid.This new capability allows you to deploy any web app to work with session and access policies, enabling powerful real-time monitoring and control.

  • Utvärdering av säkerhets konfiguration för AWSSecurity configuration assessment for AWS
    Cloud App Security gradvis utvärderar möjligheten att få en utvärdering av säkerhets konfiguration av din Amazon Web Services miljö för CIS-efterlevnad och ger rekommendationer för konfigurationer som saknas och säkerhets kontroller.Cloud App Security is gradually rolling out the ability to get a security configuration assessment of your Amazon Web Services environment for CIS compliance, and provides recommendations for missing configurations and security controls. Den här funktionen ger organisationer en enda vy för att övervaka kompatibilitetsstatus för alla anslutna AWS-konton.This ability provides organizations with a single view for monitoring the compliance status for all connected AWS accounts.

  • Avvikelse identifieringar för OAuth-appOAuth app anomaly detections
    Vi har utökat vår aktuella funktion för att identifiera misstänkta OAuth-appar.We've expanded our current capability to detect suspicious OAuth apps. Fyra nya identifieringar är nu tillgängliga som en profil för metadata för OAuth-appar som har auktoriserats i din organisation för att identifiera vilka som kan vara skadliga.Four new detections are now available out-of-the-box that profile the metadata of OAuth apps authorized in your organization to identify ones that are potentially malicious.

Cloud App Security version 153Cloud App Security release 153

Publicerad 7 juli 2019Released July 7, 2019

  • Förbättrat Dropbox-stödEnhanced Dropbox support
    Cloud App Security stöder nu pappers styrnings åtgärden för Dropbox – den här styrnings åtgärden kan användas manuellt eller automatiskt som en del av en fil princip.Cloud App Security now supports the Trash governance action for Dropbox – This governance action can be used manually or automatically as part of a file policy.

  • Nya aktuella appar för app-kontroll för moln åtkomstNew featured apps for Cloud Access App Control
    Appkontroll för villkorsstyrd åtkomst för följande aktuella appar är nu allmänt tillgängliga:Conditional Access App Control for the following featured apps is now generally available:

    • OneDrive för företagOneDrive for Business
    • sharepoint onlineSharePoint Online
    • Azure DevOpsAzure DevOps
    • Exchange OnlineExchange Online
    • Power BIPower BI
  • Auktorisera filer som identifieras som skadlig kodAuthorize files identified as malware
    Cloud App Security genomsöker filer från dina anslutna appar för DLP-exponering och skadlig kod.Cloud App Security scans files from your connected apps for DLP exposure and malware. Nu kan du godkänna filer som har identifierats som skadlig kod men som har bekräftats säkert efter en undersökning.You can now authorize files that have been identified as malware but were confirmed safe following an investigation. Att auktorisera en fil tar bort den från rapporten identifiering av skadlig kod och undertrycker framtida matchningar i den här filen.Authorizing a file removes it from the malware detection report and suppresses future matches on this file. Mer information om identifiering av skadlig kod finns Cloud App Security avvikelse identifiering.For more information about malware detection, see Cloud App Security anomaly detection.

Cloud App Security version 152Cloud App Security release 152

Publicerad 23 juni 2019Released June 23, 2019

  • Distribuera Appkontroll för villkorsstyrd åtkomst för alla appar (för hands version)Deploy Conditional Access App Control for any app (preview)
    Vi är glada över att kunna meddela att vi har utökat vår support för Appkontroll för villkorsstyrd åtkomst till alla webbappar, förutom den omfattande support som vi redan erbjuder för våra aktuella program.We are excited to announce that we've expanded our support for Conditional Access App Control to any web app, in addition to the rich support we already offer for our featured applications. Med den här nya funktionen kan du distribuera alla webbappar så att de fungerar med sessions-och åtkomst principer, vilket möjliggör kraftfull övervakning och kontroll i real tid.This new capability allows you to deploy any web app to work with session and access policies, enabling powerful real-time monitoring and control. Du kan till exempel skydda hämtningar med Azure Information Protection etiketter, blockera överföring av känsliga dokument och tillhandahålla granskning bland många andra.For example, you can protect downloads with Azure Information Protection labels, block upload of sensitive documents, providing auditing, among many others.
  • Granskning av Portal aktivitetPortal activity auditing
    Cloud App Security granskar all administratörs aktivitet i portalen för att ge dig omfattande övervakning och undersökning av aktiviteter som utförs.Cloud App Security audits all admin activity in the portal to provide you with comprehensive monitoring and investigation of activities performed. Nu kan du även exportera upp till 90 dagars aktiviteter för ytterligare undersökning och analys, till exempel granskning av en administratör som undersöker en speciell användare eller visar vissa aviseringar.Now you can also export up to 90 days of activities for further investigation and analysis, for example, auditing of an admin investigating a specific user or viewing specific alerts. Exportera loggen genom att gå till sidan Hantera åtkomst inställningar för admin.To export the log, go to the Manage admin access settings page.
  • Logga ut för den anpassade sessionen från Cloud App Security PortalCustom session sign out from Cloud App Security portal
    Nu kan du konfigurera automatisk inloggning från Admin-sessioner till den portal som är inaktiv under längre tid än en angiven period.You can now configure automatic sign out of admin sessions to the portal that are idle for longer than a specified period.

Cloud App Security version 151Cloud App Security release 151

Publicerad den 9 juni 2019Released June 9, 2019

  • Hybrid UEBA – inbyggd integrering med Azure ATP (för hands version)Hybrid UEBA - Native integration with Azure ATP (preview)
    Cloud App Security nu integreras med Azure ATP för att tillhandahålla en enda vy över identitets aktiviteter i både molnappar och det lokala nätverket.Cloud App Security now natively integrates with Azure ATP to provide a single view of identity activities in both cloud apps and your on-premises network. Mer information finns i integrering med Azure Advanced Threat Protection.For more information, see Azure Advanced Threat Protection integration.
  • UEBA-förbättringarUEBA enhancements
    För att hjälpa dig att identifiera hot som faller under radarn använder Cloud App Security nu unik profilering för att ge risk Poäng för enskilda aktiviteter och aviseringar.To help you identify threats that fall below the radar, Cloud App Security now uses unique profiling to provide risk scores for individual activities and alerts. Risk poängen kan användas för att identifiera aktiviteter som inte är tillräckligt misstänkta för att utlösa aviseringar.The risk scores can be used to identify activities that aren't suspicious enough on their own to trigger alerts. Genom att aggregera risk poängen till en användares prioritets resultat kan Cloud App Security hjälpa dig att identifiera riskfyllda beteenden och fokusera på undersökningen.However, by aggregating the risk scores to a user's Investigation priority score, Cloud App Security helps you identify risky behavior and focus your investigation. De här nya funktionerna är nu tillgängliga på vår omdesignade användar sida.These new capabilities are now available on our redesigned user page.
  • Ny riskfaktor har lagts till i Cloud App-katalogenNew risk factor added to Cloud App Catalog
    I Cloud App-katalogen ingår nu risk faktorn för katastrof återställnings planen så att du kan utvärdera appar i Cloud App-katalogen för verksamhets kontinuitets support.The Cloud App Catalog now includes the Disaster Recovery Plan risk factor to enable you to assess the apps in the Cloud App Catalog for business continuity support.
  • Microsoft Flow Connector GAMicrosoft Flow connector GA
    Eftersom för hands Grans kar Microsoft Cloud App Security Support för Microsoft Flow Connector förra året är anslutningen nu allmänt tillgänglig.Since previewing Microsoft Cloud App Security's support for the Microsoft Flow connector last year, the connector is now generally available.
  • Automatiserad styrnings förbättring för fil principerAutomated governance enhancement for File policies
    Cloud App Security stöder nu konfigurering av pappers styrnings åtgärder för fil principer – den här styrnings åtgärden ger dig möjlighet att automatiskt flytta filer till mappen pappers korgen.Cloud App Security now supports configuring the Trash governance action for File policies – This governance action provides you with the ability to automatically move files to the trash folder.
  • Förbättrat stöd för Google DriveEnhanced Google Drive support
    Cloud App Security stöder nu pappers styrnings åtgärden för Google Drive – den här styrnings åtgärden ger dig möjlighet att flytta Google Drive-filer till mappen pappers korgen.Cloud App Security now supports the Trash governance action for Google Drive – This governance action provides you with the ability to move Google Drive files to the trash folder.
  • Ny behörighet för rollerna app admin och grupp administratörNew permission for App admin and Group admin roles
    Rollerna App/instans admin och användar grupp administratör har nu stöd för skrivskyddad åtkomst.App/instance admin and User group admin roles now support read-only access.
  • Bakåtkompatibla inloggnings aktiviteter för autentisering (gradvis distribution)Legacy authentication sign-in activities (gradual rollout)
    Cloud App Security nu ytor Azure Active Directory inloggnings aktiviteter som använder äldre protokoll som ActiveSync.Cloud App Security now surfaces Azure Active Directory sign-in activities that use legacy protocols such as ActiveSync. Dessa inloggnings aktiviteter kan visas i aktivitets loggen och kan användas när du konfigurerar principer.These sign-in activities can be viewed in the activity log and can be used when configuring policies.

Cloud App Security version 150Cloud App Security release 150

Lanserad den 26 maj 2019Released May 26, 2019

  • Förbättringar av aviserings exportAlerts export improvement
    När du exporterar aviseringar till CSV från sidan aviseringar , kommer resultatet nu att innehålla datumet för aviserings matchningen eller avstängningen.When you export alerts to CSV from the Alerts page, the results will now include the date of the alert resolution or dismissal.

Cloud App Security version 148 och 149Cloud App Security release 148 and 149

Lanserad 12 maj 2019Released May 12, 2019

  • WebEx app Connector tillgängligWebex app connector available
    En ny app Connector är nu tillgänglig för Cisco WebEx-team i offentlig för hands version.A new app connector is now available for Cisco Webex Teams in Public Preview. Nu kan du ansluta Microsoft Cloud App Security till Cisco WebEx-team för att övervaka och skydda användare, aktiviteter och filer.You can now connect Microsoft Cloud App Security to Cisco Webex Teams to monitor and protect its users, activities, and files. Mer information finns i ansluta WebExFor more information, see Connect Webex

  • Nya platser för Microsofts data klassificerings tjänstMicrosoft Data Classification Service new locations
    Microsoft data klassifikation service är nu tillgängligt på fyra nya platser – Australien, Indien, Kanada och Japan.Microsoft Data Classification Service is now available in four new locations - Australia, India, Canada, and Japan. Om din Office-klient finns på dessa platser kan du nu använda Microsoft data klassificerings tjänst som metod för innehålls granskning i Microsoft Cloud App Security fil principer.If your Office tenant is located in these locations, you can now utilize Microsoft Data Classification Service as the content inspection method in Microsoft Cloud App Security file policies.

  • Identifiering av skugg PaaS och IaaSDiscovery of Shadow PaaS and IaaS
    Microsoft Cloud App Security har utökat sin Cloud Discovery funktioner och ger nu även skugg IT för resurser som finns på IaaS-och PaaS-lösningar som Microsoft Azure, Amazon Web Services och Google Cloud Platform.Microsoft Cloud App Security has extended its Cloud Discovery capabilities and is now also providing Shadow IT for resources that are hosted on IaaS and PaaS solutions such as Microsoft Azure, Amazon Web Services, and Google Cloud Platform. Cloud Discovery nu ger dig en överblick över vilka anpassade appar som körs ovanpå dina IaaS och PaaS, lagrings konton som skapas med mera.Cloud Discovery now provides you with visibility into which custom apps run on top of your IaaS and PaaS, storage accounts that are being created, and more. Använd den här nya funktionen för att identifiera vilka resurser som finns, vem som har åtkomst till var och en av trafiken.Use this new capability in order to discover what resources exist, who accesses each of them, and how much traffic is transmitted.

  • App-attesteringApp attestation
    Med Microsoft Cloud App Security efterlevnad och riskbedömning kan moln leverantörer intyga att appen är uppdaterad i Cloud App-katalogen.Microsoft Cloud App Security compliance and risk assessment now allows cloud providers to attest their app to be up to date in Cloud App Catalog. Den här piloten gör det möjligt för moln leverantörer att fylla i ett fråge formulär för egen attestering baserat på de riskfyllda attributen för Cloud App-katalogen och se till att deras riskbedömning i Cloud App Security är korrekt och uppdaterad.This pilot allows cloud providers to fill out a self-attestation questionnaire based on the Cloud App Catalog's risk attributes to make sure that their risk assessment in Cloud App Security is accurate and up-to-date. Användarna kan sedan få en indikation om vilka riskfylld-attribut som har beviljats av providern (i stället för att utvärderas av Cloud App Security-teamet) och när varje attribut har skickats av leverantören.Users can then get an indication as to which risk attributes were attested by the provider (rather than assessed by the Cloud App Security team) and when each attribute was submitted by the provider. Mer information finns i attestera din app.For more information, see Attest your app.

  • Office 365 arbets belastnings precisionOffice 365 workload granularity
    När du ansluter Office 365 till Microsoft Cloud App Security har du nu kontroll över vilka arbets belastningar du vill ansluta till.When connecting Office 365 to Microsoft Cloud App Security, you now have control over which workloads you want to connect. Kunder är till exempel endast intresse rad av att ansluta Office 365 för aktivitets övervakning kan nu göra det under anslutnings processen, eller genom att redigera en befintlig Office 365-anslutning.For example, customers only interested in connecting Office 365 for activity monitoring can now do so during the connection process, or by editing an existing Office 365 connector. Som en del av den här ändringen kommer OneDrive och SharePoint inte längre att visas som separata kopplingar, men kommer att tas med i Office 365-anslutningen som arbets belastningen office 365-filer .As part of this change, OneDrive and SharePoint will no longer be shown as separate connectors but will be included in the Office 365 connector as the Office 365 files workload. Kunder med en befintlig Office 365-anslutning påverkas inte av den här ändringen.Customers with an existing Office 365 connector are not impacted by this change.

  • Förbättrade team supportEnhanced Teams support
    Nu kan du övervaka och blockera meddelanden som skickas i team-webbappen i real tid genom att konfigurera en replikeringsprincip baserat på känsligt innehåll.You can now monitor and block message sending in the Teams web app in real time, by configuring a Session policy based on sensitive content.

Cloud App Security version 147Cloud App Security release 147

Publicerad 14 april 2019Released April 14, 2019

  • Ny Cloud Discovery logg tolkareNew Cloud Discovery log parser
    Cloud App Security Cloud Discovery innehåller nu en inbyggd logg tolkare som stöder logg formatet Palo, LEEF.Cloud App Security Cloud Discovery now includes a built-in log parser to support the Palo Alto LEEF log format.

  • Uppdateringar av åtgärdspolicyerSession policies updates

    • Ytterligare innehålls gransknings metod för sessionstillstånd: när du anger en replikeringsprincip har du nu möjlighet att välja data klassificerings tjänst som en innehålls gransknings metod för filer.Additional content inspection method for session policies: When setting a session policy, you now have the option to choose Data Classification Service as a content inspection method for files. Data klassificerings tjänsten erbjuder användaren ett brett utbud av inbyggda känsliga typer som du kan använda för att identifiera känslig information.Data Classification Service offers the user a wide range of built-in sensitive types to use to identify sensitive information.
    • Utökad fil behörighets kontroll i arbetsköprinciper: när du skapar en replikeringsprincip för att styra hämtningar med hjälp av Cloud App Security, kan du nu automatiskt tillämpa behörigheter per användare, till exempel skrivskyddad, till dokumenten när de laddas ned från dina molnappar.Enhanced file permissions control in session policies: When you're creating a session policy to control downloads using Cloud App Security, you can now automatically apply permissions per user, such as read-only, to the documents upon download from your cloud apps. Detta ger en mycket större flexibilitet och möjlighet att skydda information utöver dina förkonfigurerade företags etiketter.This provides a much greater level of flexibility and the ability to protect information beyond your pre-configured corporate labels.
    • Stor fil hämtnings kontroll: när innehålls granskning är aktiverat i arbetsköprinciper kan du nu styra vad som händer när en användare försöker ladda ned en mycket stor fil.Large file download control: When content inspection is enabled in session policies, you can now control what happens when a user tries to download a very large file. Om filen är för stor för att kunna skanna vid nedladdning kan du välja om den ska blockeras eller tillåtas.If the file is too big to scan on download, you can choose whether it will be blocked or allowed.

Cloud App Security version 146Cloud App Security release 146

Publicerad 31 mars 2019Released March 31, 2019

  • Omöjliga rese förbättringarImpossible travel enhancement
    Omöjlig rese identifiering har förbättrats med dedikerad support för närliggande länder/regioner.Impossible travel detection was enhanced with dedicated support for neighboring countries/regions.
  • Ytterligare attribut stöd för den allmänna CEF-parsernAdditional attribute support for the generic CEF parser
    Stödet för Cloud Discovery log parser för allmänt CEF-format har förbättrats för att stödja ytterligare attribut.The Cloud Discovery log parser support for generic CEF format was enhanced to support additional attributes.
  • Begränsad åtkomst till Cloud Discovery rapporterScoped access to Cloud Discovery reports
    Förutom rollen identifierings administratör kan du nu begränsa åtkomsten till vissa identifierings rapporter.In addition to the Discovery Admin role, you can now scope access to specific Discovery reports. Med den här förbättringen kan du konfigurera behörigheter för data för specifika platser och affär senheter.This enhancement enables you to configure privileges to data of specific sites and business units.
  • Nytt roll stöd: global läsareNew role support: Global reader
    Microsoft Cloud App Security stöder nu Azure AD global Reader-rollen.Microsoft Cloud App Security now supports the Azure AD Global Reader role. Den globala läsaren har fullständig skrivskyddad åtkomst till alla aspekter av Microsoft Cloud App Security, men kan inte ändra några inställningar eller vidta några åtgärder.The Global reader has full read-only access to all aspects of Microsoft Cloud App Security, but cannot change any settings or take any actions.

Cloud App Security version 145Cloud App Security release 145

Publicerad 17 mars 2019Released March 17, 2019

  • Microsoft Defender ATP-integrering är nu GAMicrosoft Defender ATP integration is now GA
    Förra året presenterade vi integration med Windows Defender Avancerat skydd som förbättrar identifieringen av SKUGG-IT i din organisation och utökar det utanför företags nätverket.Last year we announced integration with Windows Defender Advanced Threat Protection that enhances the Discovery of Shadow IT in your organization, and extends it beyond the corporate network. Aktive rad med ett enda klickär vi glada över att kunna meddela att denna unika integrering nu är allmänt tillgänglig.Enabled with a single click, we are excited to announce that this unique integration is now generally available.
  • Dynamics 365 CRM-supportDynamics 365 CRM support
    Cloud App Security lagt till övervakning och kontroll i real tid för Dynamics 365 CRM, så att du kan skydda dina företags program och det känsliga innehåll som lagras i dessa appar.Cloud App Security added real-time monitoring and control for Dynamics 365 CRM, to enable you to protect your business applications and the sensitive content stored within these apps. Mer information om vad som kan göras med Dynamics 365 CRM finns i den här artikeln.For more information about what can be done with Dynamics 365 CRM, see this article.

Cloud App Security version 144Cloud App Security release 144

Publicerad 3 mars 2019Released March 3, 2019

  • Enhetlig SecOps-undersökning för Hybrid miljöerUnified SecOps Investigation for Hybrid Environments
    Eftersom många organisationer har hybrid miljöer, kan attacker starta i molnet och sedan pivotera till lokalt, vilket innebär att SecOps team måste undersöka dessa attacker från flera platser.Because many organizations have hybrid environments, attacks start in the cloud and then pivot to on-premises, meaning SecOps teams need to investigate these attacks from multiple places. Genom att kombinera signaler från molnet och lokala källor, inklusive Microsoft Cloud App Security, Azure ATP och Azure AD Identity Protection, ger Microsoft säkerhetsanalytiker genom att tillhandahålla enhetlig identitets-och användar information i en enda konsol och på så sätt slippa växla mellan säkerhetslösningar.By combining signals from cloud and on-premises sources including Microsoft Cloud App Security, Azure ATP, and Azure AD Identity Protection, Microsoft empowers security analysts by providing unified identity and user information, in a single console, ending the need to toggle between security solutions. Detta ger dina SecOps-team mer tid och rätt information för att fatta bättre beslut och aktivt åtgärda de verkliga identitets hoten och riskerna.This gives your SecOps teams more time and the right information to make better decisions, and actively remediate the real identity threats and risks. Mer information finns i avsnittet om enhetliga SecOps-undersökningar för Hybrid miljöerFor more information, see Unified SecOps Investigation for Hybrid Environments

  • Begränsade funktioner för identifiering av skadlig kod (gradvis distribution)Sandboxing capabilities for malware detection (gradual rollout)
    Cloud App Security funktionerna för identifiering av skadlig kod expanderas för att inkludera möjligheten att identifiera noll dagar i skadlig kod via avancerad sand Box teknik.Cloud App Security's malware detection capabilities are being expanded to include the ability to identify zero-day malware through advanced Sandboxing technology.
    Som en del av den här funktionen identifierar Cloud App Security automatiskt misstänkta filer och spränger dem för att söka efter misstänkt fil beteende och indikatorer som filen har skadlig avsikt (malware).As part of this capability, Cloud App Security automatically identifies suspicious files and detonates them to look for suspicious file behavior and indicators that the file has malicious intent (malware). Som en del av den här ändringen innehåller principerna för identifiering av skadlig kod nu ett fält för identifierings typ som gör att du kan filtrera efter hot information och begränsat läge.As part of this change, malware detection policies now include a Detection type field that enables you to filter by threat intelligence as well as sandboxing.

  • Uppdateringar för villkorlig åtkomstConditional Access updates
    Appkontroll för villkorsstyrd åtkomst har lagt till möjligheten att övervaka och blockera följande aktiviteter:Conditional Access App Control added the ability to monitor and block the following activities:

    • Fil överföringar i en app-aktivera scenarier som att förhindra uppladdning av kända tillägg för skadlig kod, och se till att användarna skyddar filer med Azure Information Protection innan de laddas upp.File uploads in any app - enabling scenarios such as preventing upload of known malware extensions, and ensuring users protect files with Azure Information Protection prior to upload.
    • Kopiera och klistra in en app – avrundar ut robusta kontroller av data exfiltrering som redan har lagt till styr hämtning, utskrift och anpassade aktiviteter, till exempel dela.Copy and paste in any app - rounding out robust controls of data exfiltration that already included controlling download, print, and custom activities such as share.
    • Skicka meddelande – säkerställer att personliga data, till exempel lösen ord, inte delas i populära samarbets verktyg som slack, Salesforce och arbets yta på Facebook.Send message - ensuring that personal data such as passwords is not shared in popular collaboration tools such as Slack, Salesforce, and Workplace by Facebook.
    • Arbetsköprinciper innehåller nu inbyggda mallar som gör det möjligt för din organisation att på ett smidigt sätt aktivera real tids övervakning och kontroll över dina sanktionerade appar, t. ex. block uppladdning baserat på innehålls granskning i real tid.Session Policies now include built-in templates to enable your organization to effortlessly enable popular real-time monitoring and control over your sanctioned apps, such as Block upload based on real-time content inspection.

Cloud App Security version 143Cloud App Security release 143

Lanserad 17 februari 2019Released February 17, 2019

  • Omfattnings distribution för App-instanserScope deployment for app instances
    Omfångs distributionen kan nu konfigureras på instans nivå för appen, vilket ger bättre granularitet och kontroll.Scoped deployment can now be configured at the app instance level, allowing for greater granularity and control.

  • Roll förbättringarRole enhancements

    • Rollerna data administratör och säkerhets operatör Office 365 stöds nu i Cloud App Security.The data admin and security operator Office 365 roles are now supported in Cloud App Security. Rollen data administratör gör det möjligt för användare att hantera alla filer som är relaterade till varandra, samt att Visa Cloud Discovery rapporter.The data admin role enables users to manage everything file related, as well as view the Cloud Discovery reports. Säkerhets operatörer har behörighet att hantera aviseringar och Visa princip konfiguration.Security operators have permission to manage alerts and view policy configuration.
    • Rollen som säkerhets läsare har nu möjlighet att konfigurera SIEM-agenten och ger bättre behörighets omfattning.The security reader role now has the ability to configure the SIEM agent, allowing better permission scoping.
  • Microsoft Flow supportMicrosoft Flow support
    Cloud App Security övervakar nu användar aktiviteter i Microsoft Flow.Cloud App Security now monitors user activities in Microsoft Flow. De aktiviteter som stöds är de aktiviteter som rapporteras av flödet till Office 365-gransknings loggen.The activities supported are the activities reported by Flow to the Office 365 audit log.

  • Gruppering av aviserings enhetAlert entity grouping
    På sidan avisering grupperas nu relaterade entiteter som var involverade i en avisering för att hjälpa till med undersökningen.The Alert page now groups related entities that were involved in an alert to aid in your investigation.

Cloud App Security version 142Cloud App Security release 142

Publicerad 3 februari 2019Released February 3, 2019

  • Konfiguration av frågeprincip i Azure ADSession policy configuration in Azure AD
    Du kan nu konfigurera arbetsköprinciper för att övervaka användare eller blockera hämtningar i real tid direkt i villkorlig åtkomst i Azure AD.You can now configure session policies to monitor users or block downloads in real-time, directly in Azure AD conditional access. Du kan fortfarande konfigurera avancerade sessionstillstånd direkt i Cloud App Security.You can still configure advanced session policies directly in Cloud App Security. För att gå igenom den här distributionen, se distribuera appkontroll för villkorsstyrd åtkomst för Azure AD-appar.To walk through this deployment, see Deploy Conditional Access App Control for Azure AD apps.

  • Föreslagna och sparade frågor för OAuth-apparSuggested and Saved queries for OAuth apps
    Föreslagna frågor som har lagts till på sidan OAuth-appar ger färdiga undersöknings mallar som du kan använda för att filtrera dina OAuth-appar.Suggested queries have been added to the OAuth apps page provide out-of-the-box investigation templates to filter your OAuth apps. Föreslagna frågor innehåller anpassade filter för att identifiera riskfyllda appar, till exempel appar som har auktoriserats av administratörer.Suggested queries include custom filters to identify risky apps such as apps authorized by administrators. Med sparade frågor kan du spara anpassade frågor för framtida användning, precis som sparade frågor som är tillgängliga idag på sidorna aktivitets logg och identifiering.Saved queries enable you to save custom queries for future use, similar to saved queries available today in the Activity log and Discovery pages.

  • Standard konfiguration för Office 365-granskningOffice 365 auditing default configuration
    Om du vill aktivera övervakning av Office 365-aktiviteter i Cloud App Security måste du nu aktivera granskning i Office Security och Compliance Center, detta är ett resultat av en ändring i Office 365-granskning.If you want to enable monitoring of Office 365 activities in Cloud App Security, you are now required to enable auditing in the Office Security and Compliance Center, this is a result of a change to Office 365 auditing. Den här ändringen behöver bara utföras om du inte redan har aktiverat övervakning av Office 365-aktiviteter i Cloud App Security.This change only needs to be performed if you haven't already enabled monitoring of Office 365 activities in Cloud App Security.

  • Förbättrat Box-stödEnhanced Box support
    Cloud App Security stöder nu två nya styrnings åtgärder för Box:Cloud App Security now supports two new governance actions for Box:

    • Den delade länken upphör att gälla – med den här styrnings åtgärden kan du ange ett förfallo datum för en delad länk där den inte längre ska vara aktiv.Expire shared link – This governance action provides you with the ability to set an expiration date for a shared link after which it will no longer be active.

    • Ändra åtkomst nivå för delnings länk – den här styrnings åtgärden ger dig möjlighet att ändra åtkomst nivån för den delade länken mellan enbart företag, enbart medarbetare och offentligt.Change sharing link access level – This governance action provides you with the ability to change the access level of the shared link between company only, collaborators only, and public.

  • Stöd för flera platser i OneDriveMulti-location support in OneDrive
    Cloud App Security ger nu fullständig insyn i OneDrive-filer, även om de är spridda över flera geografiska platser.Cloud App Security now provides full visibility into OneDrive files, even if they are dispersed across multiple geographic locations. Skyddet är nu tillgängligt för filer som finns på de ytterligare platserna samt på huvud platsen.Protection is now available for files located in the additional locations as well as the main location.

  • Portal navigerings förbättringPortal navigation enhancement
    Cloud App Security-portalen har förbättrats för att ge bättre navigering och bättre justera Cloud App Security med Microsofts andra säkerhets tjänster, vilket underlättar användningen.The Cloud App Security portal was enhanced to provide better navigation and better align Cloud App Security with Microsoft's other security services, for streamlined ease-of-use.

Cloud App Security version 141Cloud App Security release 141

Publicerad 20 januari 2019Released January 20, 2019

  • Förbättringar av moln risk bedömningCloud risk assessment enhancements

    • En riskbedömning för Cloud App har utökats med två nya upplevelser.Cloud app risk assessment was enhanced with two new experiences.
      • Ett nytt attribut för datatype utvärderar vilken typ av innehåll användare kan överföra till appen.A new Data type attribute assesses what kind of content users can upload to the app. Du kan använda det här attributet för att utvärdera en app enligt känsligheten för varje data typ i din organisation.You can use this attribute to assess an app according to the sensitivity of each data type in your organization.
      • För att få en mer omfattande risk översikt över en app kan du nu enkelt pivotera från appens riskbedömning till riskbedömningen av värd företaget genom att klicka på attributet värd bolag .To get a more comprehensive risk overview of an app, you can now easily pivot from the app's risk assessment to the risk assessment of hosting company by clicking on the Hosting company attribute.
  • Förbättrad fil kontext för aviserings granskning av avvikelse identifieringEnhanced file context for anomaly detection alert investigation

    • Undersökningen om avvikelse identifiering har förbättrats så att du kan se ytterligare insikter som är kopplade till de filer som ingår i en avisering.Anomaly detection investigation was enhanced to enable you to see additional insight associated with the files that are involved in an alert. När aviseringar utlöses för filrelaterade ovanliga aktivitets aviseringar (Ladda ned, dela, ta bort), är den här nivån tillgänglig.When alerts are triggered for file-related unusual activity alerts (Download, Share, Delete), this drill-down is available. Om de flesta av de berörda filerna t. ex. är från samma mapp eller delar samma fil namns tillägg visas dessa insikter i avsnittet ytterligare risk i aviseringen.For example, if most of the affected files are from the same folder or share the same file extension, you will see these insights in the Additional risk section of the alert.
  • Frågor om fil undersökningQueries for file investigation

    • Cloud App Security möjlighet att skapa och spara anpassade frågor har utökats till sidan filer .Cloud App Security's ability to create and save custom queries was extended to the Files page. Med frågor på sidan fil kan du skapa frågefiler som kan återanvändas för djupgående undersökning.Queries in the File page enable you to create query templates that can be reused for deep-dive investigation.

Cloud App Security version 139, 140Cloud App Security release 139, 140

Publicerad 6 januari 2019Released January 6, 2019

  • Ändring vid fil identifieringChange in file detection
    Filer som delas med alla i SharePoint och en enhet anses nu vara interna på grund av ändringar som gjorts i SharePoint och en enhet.Files shared with everyone in SharePoint and One Drive are now considered internal due to changes made to SharePoint and One Drive. Så om en fil identifieras som delas med alla kommer den nu att behandlas som en intern fil – detta påverkar hur filen hanteras av principer och visas på sidan filer.So if a file is detected that is shared with everyone, it will now be treated as an internal file – this affects how the file is handled by policies and shown in the files page.

  • Ändring i fil övervakningChange in file monitoring
    Standard beteendet för fil övervakning har ändrats för nya och inaktiva kunder.The default file monitoring behavior changed for new and idle customers. Du måste nu aktivera fil övervakning för att aktivera funktionen via Inställningar > filer.You will now need to turn on file monitoring to enable the feature, via Settings > Files. Befintliga aktiva kunder påverkas inte av den här ändringen.Existing active customers will not be affected by this change.

  • Avancerad justering för avvikelse identifierings principerAdvanced tuning for anomaly detection policies
    Du kan nu påverka avvikelse identifierings motorn för att ignorera eller upptäcka aviseringar i enlighet med dina inställningar.You can now affect the anomaly detection engine to suppress or surface alerts according to your preferences.

    • I principen för omöjliga resor kan du ställa in skjutreglaget känslighet för att avgöra vilken nivå av avvikande beteende som krävs innan en avisering utlöses.In the Impossible Travel policy, you can set the sensitivity slider to determine the level of anomalous behavior needed before an alert is triggered.
    • Du kan också konfigurera om aviseringar för aktivitet från ovanliga länder, anonyma IP-adresser, misstänkta IP-adresser och omöjliga resor ska analysera både misslyckade och lyckade inloggningar eller bara lyckade inloggningar.You can also configure whether the alerts for Activity from infrequent country, anonymous IP addresses, suspicious IP addresses, and impossible travel should analyze both failed and successful logins or just successful logins.
  • Stöd för flera förtroende kedjorSupport for multiple trust chains
    Appkontroll för villkorsstyrd åtkomst har nu stöd för att lägga till och använda flera betrodda rot-eller mellanliggande certifikat som en form av enhets hantering.Conditional Access App Control now supports adding and using multiple trusted root or intermediate certificates as a form of device management.

  • Ny Cloud Discovery roll (gradvis distribution)New Cloud Discovery role (gradual rollout)
    Cloud App Security har nu en ny administratörs roll för Cloud Discovery användare.Cloud App Security now provides a new admin role for Cloud Discovery users. Den här rollen kan användas för att begränsa åtkomsten till en administratörs användare till endast Cloud Discovery inställningar och data i Cloud App Security portalen.This role can be used in order to scope the access of an admin user to only Cloud Discovery settings and data within the Cloud App Security portal.

  • Stöd för Microsoft Information Protection Unified-etiketter (gradvis distribution)Support for Microsoft Information Protection unified labels (gradual rollout)
    Cloud App Security stöder nu enhetliga Microsoft Information Protection-etiketter.Cloud App Security now supports Microsoft Information Protection unified labels. För kunder som redan har migrerat sina klassificerings etiketter för Office 365 Security-och Compliance Center, identifierar Cloud App Security och arbetar med dessa etiketter enligt beskrivningen i integrera med Azure information Protection.For customers that already migrated their classification labels for the Office 365 Security and Compliance Center, Cloud App Security will identify and work with these labels as described in Integrating with Azure Information Protection.

Stöd för PDF-filetikettering (gradvis distribution)Support for PDF file labeling (gradual rollout)
För kunder som använder enhetliga etiketter stöder Cloud App Security nu automärkning för PDF-filer.For customers using unified labels, Cloud App Security now supports autolabeling for PDF files.

Uppdateringar gjorda i 2018Updates made in 2018

Cloud App Security version 138Cloud App Security release 138

Lanserad 9 december 2018Released December 9, 2018

  • Automatisk logg uppladdning med Docker på WindowsAutomatic log upload using Docker on Windows
    Cloud App Security stöder nu automatisk logg uppladdning för Windows 10 (höst Creators Update) och Windows Server, version 1709 och senare med hjälp av en Docker för Windows.Cloud App Security now supports automatic log upload for Windows 10 (fall creators update) and Windows Server, version 1709 and later using a Docker for Windows. Mer information och anvisningar om hur detta kan konfigureras finns i Docker på Windows lokalt.For more information and instructions on how this can be configured, see Docker on Windows on-premises.

  • Cloud App Security integreras med Microsoft Flow för att tillhandahålla anpassade aviserings automatiserings-och Dirigerings spel böcker.Cloud App Security integrates with Microsoft Flow to provide custom alert automation and orchestration playbooks. Mer information och integrerings anvisningar finns i integrera med Microsoft Flow.For more information and integration instructions, see Integrating with Microsoft Flow.

Cloud App Security version 137Cloud App Security release 137

Publicerad 25 november 2018Released November 25, 2018

  • Stöd har lagts till för DynamicsAdded support for Dynamics
    Cloud App Security har nu stöd för de Microsoft Dynamics-aktiviteter som stöds i gransknings loggen för Office 365.Cloud App Security now includes support for the Microsoft Dynamics activities that are supported in the Office 365 audit log.

  • Skannar krypterat innehåll (förhands granskning)Scanning encrypted content (preview)
    Cloud App Security nu kan du skanna innehåll som skyddas av Azure Information Protection skydds etiketter.Cloud App Security now enables you to scan content that is protected by Azure Information Protection protection labels. På så vis kan du hitta känsligt innehåll, även i filer som redan har krypterats med Azure Information Protection.This will allow you to find sensitive content, even in files that have already been encrypted by Azure Information Protection.

  • Registrera dig – ny terminologi!Heads up – new terminology!
    Namnet på appens behörighets funktioner har ändrats för tydlighetens skull, nu kallas OAuth-appar.The name of the App permissions capabilities was changed for clarity – it is now called OAuth apps.

Cloud App Security version 136Cloud App Security release 136

Publicerad 11 november 2018Released November 11, 2018

  • Cloud Discovery uppdateringarCloud Discovery updates
    Den anpassade logg parsern har förbättrats för att ge stöd för ytterligare och mer komplexa format för webb trafik loggar.The custom log parser was enhanced to support additional and more complex web traffic logs formats. Som en del av dessa förbättringar kan användarna nu ange anpassade sidhuvuden för loggfiler med huvud namn, använda särskilda avgränsare för nyckel/värde-filer, bearbeta syslog-filformat med mera.As part of these enhancements users can now input custom headers for headerless CSV log files, use special delimiters for key-value files, process Syslog file format, and more.

  • Nya principer för avvikelse identifieringNew anomaly detection policies
    Misstänkta regler för att ändra inkorgen: den här principen profilerar din miljö och utlöser aviseringar när misstänkta regler som tar bort eller flyttar meddelanden eller mappar anges i en användares inkorg.Suspicious inbox manipulation rules: This policy profiles your environment and triggers alerts when suspicious rules that delete or move messages or folders are set on a user's inbox. Detta kan tyda på att användarens konto har komprometterats, att meddelanden avsiktligt döljs och att post lådan används för att distribuera skräp post eller skadlig kod i din organisation.This may indicate that the user's account is compromised, that messages are being intentionally hidden, and that the mailbox is being used to distribute spam or malware in your organization.

  • Stöd för grupper i program behörighets principerSupport for groups in app permission policies
    Cloud App Security nu kan du definiera behörighets principer för appar mer detaljerat, baserat på grupp medlemskap för de användare som har auktoriserat apparna.Cloud App Security now gives you the ability to define app permission policies more granularly, based on the group memberships of the users who authorized the apps. En administratör kan till exempel välja att ange en princip som återkallar ovanliga appar om de begär hög behörighet, endast om den användare som har behörighet för behörigheten är medlem i gruppen Administratörer.For example, an admin can decide to set a policy that revokes uncommon apps if they ask for high permissions, only if the user who authorized the permissions is a member of the administrators group.

  • Appkontroll för villkorsstyrd åtkomst integreras nu med dina lokal-appar via Azure Active Directory-programproxyConditional Access App Control now integrates with your on-prem apps via Azure Active Directory Application Proxy

    • Azure-AD-programproxy ger enkel inloggning och säker fjärråtkomst för dina webbappar som finns på lokal.The Azure AD Application Proxy provides single sign-on and secure remote access for your web apps hosted on-prem.
    • Dessa lokal-webbappar kan nu dirigeras till Microsoft Cloud App Security via villkorlig åtkomst i Azure AD för att tillhandahålla övervakning och kontroller i real tid via åtkomst och sessionstillstånd .These on-prem web apps can now be routed to Microsoft Cloud App Security via Azure AD conditional access to provide real-time monitoring and controls, via access and session policies.

Cloud App Security version 133, 134, 135Cloud App Security release 133, 134, 135

Lanserad oktober 2018Released October, 2018

  • Nya principer för avvikelse identifiering gradvis distribuerasNew anomaly detection policies being gradually rolled out

    • Principen ny data exfiltrering till ej sanktionerade appar aktive ras automatiskt för att varna dig när en användare eller IP-adress använder en app som inte sanktioneras för att utföra en aktivitet som liknar ett försök att stjäla information från din organisation.The new Data exfiltration to unsanctioned apps policy is automatically enabled to alert you when a user or IP address uses an app that is not sanctioned to perform an activity that resembles an attempt to exfiltrate information from your organization.
      • De nya princip profilerna för att ta bort VM-aktiviteter i din miljö och utlöser aviseringar när användare tar bort flera virtuella datorer i en enda session, i förhållande till bas linjen i din organisation.The new Multiple delete VM activities policy profiles your environment and triggers alerts when users delete multiple VMs in a single session, relative to the baseline in your organization.
  • Data klassificerings tjänst tillgänglig för APACData classification service available for APAC

  • Cloud Discovery stöd för i-filterCloud Discovery support for i-Filter

    • Funktionen Cloud App Security Cloud Discovery har nu förbättrat stöd för syslog-parsern i i-filtret.The Cloud App Security Cloud Discovery feature now has enhanced support for the i-Filter syslog parser.

Cloud App Security version 132Cloud App Security release 132

Publicerad 25 september 2018Released September 25, 2018

  • Appkontroll för villkorsstyrd åtkomst för Office 365 är nu i offentlig för hands versionConditional Access App Control for Office 365 is now in Public Preview

    • Appkontroll för villkorsstyrd åtkomst stöder nu även Office 365 och alla appar som är konfigurerade med Open ID Connect.Conditional Access App Control now also supports Office 365 and any app that is configured with Open ID Connect.
    • Lämna feedback från en session: med det här nya verktyget kan du ge feedback till Cloud App Securitys gruppen om prestanda för ett program under kontrollen session, direkt från sessionen.Provide feedback from within a session: This new tool enables you to provide feedback to the Cloud App Security team about the performance of an application under session control, directly from within the session.
  • Inbyggd integrering med Microsoft Defender ATP för Shadow IT Discovery utanför CorpNative integration with Microsoft Defender ATP for Shadow IT Discovery beyond your corp

    • Microsoft Cloud App Security kan nu integreras med Windows Defender Avancerat skydd (ATP) för att tillhandahålla funktioner för att distribuera skugg IT-funktioner för att aktivera och inaktivera företags nätverkets användning av molnappar.Microsoft Cloud App Security now natively integrates with Windows Defender Advanced Threat Protection (ATP) to provide deploymentless Shadow IT discovery capabilities for on and off corporate network use of cloud apps. På så sätt kan du utföra Cloud Discovery på datorer, även när de inte är inom företags nätverket.This enables you to perform Cloud Discovery on machines, even when they are not within your corporate network. Den ger också till gång till maskinbaserade undersökningar: när du har identifierat en riskfylld användare kan du kontrol lera alla datorer som användaren har åtkomst till för att identifiera potentiella risker. Om du identifierar en riskfylld dator kan du kontrol lera alla användare som använde den för att undersöka potentiella risker.It also enables machine-based investigation: after you identify a risky user, you can then check all the machines the user accessed to detect potential risks; if you identify a risky machine, you can check all the users who used it to investigate potential risks. Mer information finns i Windows Defender Avancerat skydd-integrering med Microsoft Cloud App Security.For more information, see Windows Defender Advanced Threat Protection integration with Microsoft Cloud App Security.
  • Innehålls granskning för krypterade filerContent inspection for encrypted files

    • Cloud App Security har nu stöd för innehålls granskning av skyddade filer som är krypterade och skyddade med Azure Information Protection.Cloud App Security now supports content inspection of protected files that are encrypted that were protected using Azure Information Protection. Du kan nu granska dessa krypterade filer för omklassificering föreslår och identifiera ytterligare DLP-exponering och säkerhets princips överträdelser.You can now inspect these encrypted files for reclassification proposes and identify additional DLP exposure and security policy violations.

Cloud App Security version 131Cloud App Security release 131

Publicerad 2 september 2018Released September 2, 2018

  • Återkalla behörigheter automatiskt för riskfyllda OAuth-apparAutomatically revoke permissions on risky OAuth apps
    Nu kan du kontrol lera vilka OAuth-appar användarna har åtkomst till genom att återkalla app-behörighet för OAuth-appar på Office, Google eller Salesforce.You can now control which OAuth apps your users have access to, by revoking app permission for OAuth apps on Office, Google, or Salesforce. När du skapar en behörighets princip för appar kan du nu ange principen för att återkalla en Apps behörighet.When creating an App permission policy, you can now set the policy to revoke an app's permission.

  • Cloud Discovery ytterligare inbyggd parser som stödsCloud Discovery additional built-in parser supported
    Cloud Discovery stöder nu Forcepoint webb säkerhets molnets logg format.Cloud Discovery now supports the Forcepoint Web Security Cloud log format.

Cloud App Security version 130Cloud App Security release 130

Publicerad den 22 augusti 2018Released August 22, 2018

  • Ny menyradNew menu bar
    För att ge en mer konsekvent administratörs upplevelse av Office 365-produkter och gör det lättare att pivotera mellan Microsofts säkerhetslösningar, Cloud App Security portalens meny fält som flyttats till vänster sida av skärmen.To provide a more consistent admin experience across Office 365 products and enable you to more easily pivot between Microsoft security solutions, the Cloud App Security portal menu bar moved to the left side of the screen. Den här konsekventa navigerings upplevelsen hjälper dig att orientera dig när du flyttar från en Microsoft-säkerhetsportal till en annan.This consistent navigation experience helps you orient yourself when moving from one Microsoft security portal to another.

  • Påverka OAuth app-poängenImpact OAuth app score
    Nu kan du skicka feedback till Cloud App Security team så att du kan se om det finns en OAuth-app som har identifierats i din organisation som verkar vara skadlig.You can now send the Cloud App Security team feedback to let us know if there's an OAuth app discovered in your organization that seems malicious. Med den här nya funktionen kan du vara en del av säkerhets gruppen och förbättra Poäng och analys av OAuth app-risker.This new feature enables you to be part of our security community and enhance OAuth app risk score and analysis. Mer information finns i Hantera app permiOAuth appsssions.For more information, see Manage app permiOAuth appsssions.

  • Nya Cloud Discovery-tolkareNew Cloud Discovery parsers
    Cloud Discovery-tolkare stöder nu iboss säker moln-gateway och Sophos XG.The Cloud Discovery parsers now support iboss Secure Cloud Gateway and Sophos XG.

Cloud App Security version 129Cloud App Security release 129

Publicerad 5 augusti 2018Released August 5, 2018

  • Nya principer för avvikelse identifiering – misstänkta e-postreglerNew anomaly detection policies - suspicious email rules
    Nya principer för avvikelse identifiering har lagts till som identifierar misstänkta regler för vidarebefordran av e-post, till exempel om en användare skapade en regel för Inkorgen som vidarebefordrar en kopia av alla e-postmeddelanden till en extern adress.New anomaly detection policies were added that detect suspicious email forwarding rules, for example, if a user created an inbox rule that forwards a copy of all emails to an external address.

  • I den här versionen ingår korrigeringar och förbättringar av flera problem.This release includes fixes and improvements for multiple issues.

Cloud App Security version 128Cloud App Security release 128

Publicerad den 22 juli 2018Released July 22, 2018

  • Åtgärder för OAuth-appar över flera apparOAuth apps actions across multiple apps
    För OAuth-appar som har beviljats app-behörigheter kan du nu förbjuda eller godkänna flera appar i en enda åtgärd.For OAuth apps that have been granted app permissions, you can now ban or approve multiple apps in a single action. Du kan till exempel granska alla appar som har beviljats behörighet av användare i din organisation, välja alla appar som du vill förbjuda och sedan klicka på Förbjud appar för att återkalla alla godkännanden som har beviljats och kommer inte längre att tillåta användare att bevilja behörighet till dessa appar.For example, you can review all the apps that have been granted permission by users in your organization, select all the apps you want to ban, and then click ban apps to revoke all consent granted and will no longer allow users to grant permission to those apps. Mer information finns i Hantera OAuth-appar.For more information, see Manage OAuth apps.

  • Förbättrat stöd för Azure-programEnhanced support for Azure applications
    För Azure utför vi nu gradvis möjlighet att identifiera program som användar konto aktiviteter som utförs av Azure-programmen (både interna och externa).For Azure, we are now gradually rolling out the ability to detect applications as user account activities performed by the Azure applications (both internal and external). På så sätt kan du skapa principer som varnar dig om ett program utför oväntade och obehöriga aktiviteter.This enables you to create policies that will alert you if an application performs unexpected and unauthorized activities. Mer information finns i ansluta Azure till Microsoft Cloud App Security.For more information, see Connect Azure to Microsoft Cloud App Security.

  • Data klassificerings motorn har uppdaterats med nya GDPR känsliga typerData Classification Engine updated with new GDPR sensitive types
    Tjänsten Cloud App Security data klassificering har lagt till nya GDPR känsliga typer i vår data klassificerings motor så att du kan identifiera GDPR-relaterat innehåll i dina filer.The Cloud App Security Data Classification Service added new GDPR sensitive types to our Data Classification Engine to enable you to detect GDPR related content in your files.

  • Uppdateringar av Cloud App-katalogenUpdates to the Cloud App Catalog
    Cloud App-katalogen innehåller nu en juridisk risk kategori (Förutom allmän säkerhet och efterlevnad) som hjälper dig att hantera data sekretess och ägande rätt, inklusive GDPR beredskap.The Cloud App Catalog now includes a legal risk category (in addition to General, Security and Compliance) to help you manage data privacy and ownership compliance, including GDPR readiness. För att under lätta utvärderingen av GDPR-beredskap för varje molnbaserad app innehåller den nya risk kategorin GDPR readiness-beredskaps utdraget för moln tjänsten och status för varje GDPR Framework-kontroll.To help with assessing the GDPR readiness of each cloud app, the new risk category contains the GDPR readiness statement of the cloud service and status of each GDPR framework control. Observera att som en del av den här förbättringen har följande riskfylld-attribut flyttats från annan risk kategori till den juridiska kategorin:Note that as part of this improvement, the following risk attributes were moved from other risk category to the Legal category:

    • DMCADMCA
    • DataägarskapData ownership
    • DatakvarhållningsprincipData retention policy

    Dessutom poängs den nya risk kategorin separat så att du kan konfigurera Poäng viktningen enligt dina inställningar och prioriteringar.In addition, the new risk category is scored separately so you can configure the score weighting according to your preferences and priorities. Mer information finns i risk Poäng.For more information, see Risk score.

  • Ny föreslagen fråga: GDPR ReadyNew suggested query: GDPR ready
    Det finns en ny föreslagen fråga som gör att du kan identifiera identifierade appar som är GDPR klara.There is a new suggested query to enable you to identify discovered apps that are GDPR ready. Eftersom GDPR nyligen blev högsta prioritet för säkerhets administratörer, hjälper den här frågan dig att enkelt identifiera appar som är GDPR klara och minimera hot genom att bedöma risken för de som inte är det.Because GDPR recently became a top priority for security admins, this query helps you easily identify apps that are GDPR ready and mitigate threat by assessing the risk of those that aren't.

Cloud App Security version 127Cloud App Security release 127

Publicerad 8 juli 2018Released July 8, 2018

  • Nu kan du se allmänna aktiviteter för Office 365.You now have the ability to see generic activities for Office 365. I aktivitets loggen och i aktivitets principer kan du nu filtrera Office 365-aktiviteter för ospecificerade aktiviteter.In the Activity log and in Activity policies you can now filter the Office 365 activities for Unspecified activities. Genom att granska dessa aktiviteter kan du undersöka information om aktiviteter som inte har klassificerats av typ i Cloud App Security, och du kan använda dessa aktiviteter för att skicka begär anden till Cloud App Security-teamet för att skapa nya aktivitets typer baserat på dessa aktiviteter.Reviewing these activities enables you to investigate information about activities performed that aren't yet classified by type in Cloud App Security, and you can use these activities to send requests to the Cloud App Security team to create new activity types based on these activities.

Cloud App Security version 126Cloud App Security release 126

Publicerad den 24 juni 2018Released June 24, 2018

  • Appkontroll för villkorsstyrd åtkomst GAConditional Access App Control GA
    Microsoft Cloud App Security Appkontroll för villkorsstyrd åtkomst (omvänd proxy) är nu allmänt tillgängligt för alla SAML-program.Microsoft Cloud App Security's Conditional Access App Control (reverse proxy) is now generally available for any SAML applications. Appkontroll för villkorsstyrd åtkomst integreras direkt med dina Azure AD-principer för villkorlig åtkomst för att övervaka och kontrol lera användarnas sessioner i real tid, samtidigt som de gör att de kan vara produktiva.Conditional Access App Control integrates directly with your Azure AD conditional access policies to monitor and control your users' sessions in real time, while enabling them to be productive. Eftersom den första för hands Grans kar funktionen har många funktioner och förbättringar gjorts, inklusive:Since first previewing the feature, many features and improvements have been made, including:

    • Möjligheten att skapa en åtkomst princip för att hantera åtkomst till samma appar från interna klienter, samt att skapa en replikeringsprincip för webb läsar trafik.The ability to create an access policy to manage access to the same apps from native clients, in addition to creating a session policy for browser traffic.
    • Appens onboarding-processen har effektiviserats för att stödja anpassade SAML-program i din organisation.The app onboarding process was streamlined to support custom SAML applications in your organization.
    • Som en del av det globala Azure-nätverket har integreringen och gränssnittet förbättrats för en sömlös upplevelse för användare som finns överallt i världen.As part of the Azure worldwide network, the integration and interface have been improved for a seamless experience for users located anywhere in the world.
  • Innehålls granskning med Microsoft data klassifikations tjänsten GAContent inspection with Microsoft Data Classification Service GA
    Microsoft Cloud App Security integration med Microsofts data klassificerings tjänster är nu allmänt tillgänglig.Microsoft Cloud App Security integration with Microsoft Data Classification Services is now generally available. Med den här integreringen kan du använda Microsoft data klassificerings tjänsten internt för att klassificera filerna i dina molnappar.This integration enables you to utilize the Microsoft Data Classification Service natively, to classify the files in your cloud apps. Mer information finns i Microsofts data klassificerings tjänst integrering.For more information, see Microsoft Data Classification Services integration. Den här funktionen är för närvarande endast tillgänglig i USA och Europa (exklusive Frankrike).This feature is currently only available in the US and Europe (excluding France).

  • Rapporten Cloud Discovery ExecutiveCloud Discovery executive report
    Microsoft Cloud App Security går gradvis att skapa en Cloud Discovery Executive PDF-rapport.Microsoft Cloud App Security is gradually rolling out the ability to generate a Cloud Discovery executive PDF report. Den här rapporten ger en översikt över den skugg-IT-användning som identifierades i din organisation, markerat de främsta apparna och användarna som används generellt och i ledande kategorier och fokuserar på den risk som Skuggen utgör i din organisation.This report provides an overview of the Shadow IT use that was identified in your organization, highlighting the top apps and users in use overall and in leading categories, and focuses on the risk that Shadow IT poses in your organization. Rapporten innehåller dessutom en lista över rekommendationer för hur du kan förbättra insynen i och styra över, skugga den i din organisation.In addition, the report provides a list of recommendations for how to improve visibility into, and control over, Shadow IT in your organization. Använd den här rapporten för att se till att potentiella risker och hot tas bort och att organisationen förblir säker och säker.Use this report to make sure that potential risks and threats are removed and that your organization remains safe and secure.

  • Identifiering av skadlig kodMalware detection
    Funktionen för identifiering av skadlig kod gradvis distribueras som automatiskt identifierar skadliga filer i moln lagringen, oavsett filtyp.The malware detection capability is being gradually rolled out that automatically detects malicious files in your cloud storage, regardless of the file type. Microsoft Cloud App Security använder Microsofts Hot information för att avgöra om vissa filer är kopplade till kända attacker mot skadlig kod eller om de är potentiellt skadliga.Microsoft Cloud App Security uses Microsoft's threat intelligence to recognize whether certain files are associated with known malware attacks or are potentially malicious. Mer information finns i principer för avvikelse identifiering.For more information, see Anomaly detection policies.

  • Automatiserad reparation av misstänkta aktiviteterAutomated remediation for suspicious activities
    Nu kan du ange automatiska reparations åtgärder för misstänkt session som utlöses av principerna för avvikelse identifiering.You can now set automatic remediation actions for suspicious session triggered by the anomaly detection policies. Med den här förbättringen kan du snabbt aviseras när en överträdelse uppstår och tillämpa styrnings åtgärder automatiskt, till exempel inaktivera användare.This enhancement enables you to be alerted instantly when a breach occurs and apply governance actions automatically, such as suspend user. Mer information finns i principer för avvikelse identifiering.For more information, see Anomaly detection policies.

  • Utvärdering av säkerhets konfiguration för AzureSecurity configuration assessment for Azure
    Microsoft Cloud App Security gradvis utvärderar möjligheten att få en utvärdering av säkerhets konfiguration av din Azure-miljö och ger rekommendationer för saknad konfigurations-och säkerhets kontroll.Microsoft Cloud App Security is gradually rolling out the ability to get a security configuration assessment of your Azure environment, and provides recommendations for missing configuration and security control. Till exempel kan du se om du saknar MFA för administrativa användare.For example, it will let you know if you are missing MFA for administrative users. Mer information finns i Cloud Security position Management integration.For more information, see Cloud Security Posture Management integration.

  • Automatisk identifiering av riskfyllda OAuth-apparAutomated detection of risky OAuth Apps
    Utöver den befintliga undersökningen av OAuth-appar som är anslutna till din miljö kommer Microsoft Cloud App Security nu gradvis att göra det möjligt att ställa in automatiserade meddelanden så att du vet när en OAuth-app uppfyller vissa villkor.In addition to the existing investigation of OAuth apps connected to your environment, Microsoft Cloud App Security is now gradually rolling out the ability to set automated notifications to let you know when an OAuth app meets certain criteria. Du kan till exempel automatiskt aviseras när det finns appar som kräver en hög behörighets nivå och som har auktoriserats av fler än 50 användare.For example, you can automatically be alerted when there are apps that require a high permission level and were authorized by more than 50 users. Mer information finns i behörighets principer för appar.For more information, see App permission policies.

  • Stöd för hantering av MSSP-tjänster (Managed Security Service Provider)Managed Security Service Provider management (MSSP) support
    Microsoft Cloud App Security nu ger en bättre hanterings upplevelse för MSSPs.Microsoft Cloud App Security now provides a better management experience for MSSPs. Externa användare kan nu konfigureras som administratörer och tilldelas någon av rollerna som för närvarande är tillgängliga i Microsoft Cloud App Security.External users can now be configured as administrators and assigned any of the roles currently available in Microsoft Cloud App Security. För att möjliggöra för MSSPs att tillhandahålla tjänster över flera kund klienter kan administratörer som har åtkomst behörighet till fler än en klient nu enkelt växla klienter i portalen.In addition, to enable MSSPs to provide services across multiple customer tenants, Administrators who have access rights to more than one tenant can now easily switch tenants within the portal. Information om hur du hanterar administratörer finns i Hantera administratörer.For information about managing admins, see Manage admins.

  • Integrering med extern DLP GAIntegration with external DLP GA
    Med Microsoft Cloud App Security kan du utnyttja befintliga investeringar i klassificerings system från tredje part , till exempel data förlust skydd (DLP), och gör att du kan genomsöka innehållet i moln program med hjälp av befintliga distributioner som körs i din miljö.Microsoft Cloud App Security allows you to leverage existing investments in third-party classification systems such as Data Loss Prevention (DLP) solutions, and enables you to scan the contents of cloud applications using existing deployments running in your environment. Mer information finns i extern DLP-integrering.For more information, see External DLP integration.

Cloud App Security version 125Cloud App Security release 125

Publicerad 10 juni 2018Released June 10, 2018

  • Nya gransknings funktioner för främsta användare:New investigation capability by top users:
    Microsoft Cloud App Security lagt till en ny undersökning-widget på instrument panelen som visar de vanligaste användarna med antalet aviseringar om öppen hot identifiering.Microsoft Cloud App Security added a new investigation widget to the dashboard that shows top users by the number of open threat detection alerts. Med den här widgeten av undersökningen kan du fokusera på din hot undersökning för användare med flest antal misstänkta sessioner.This investigation widget enables you to focus your threat investigation on users with the highest number of suspicious sessions.

  • Stöd för AWS S3-buckets:Support for AWS S3 buckets:
    Microsoft Cloud App Security kan nu identifiera AWS S3-buckets och deras delnings nivåer.Microsoft Cloud App Security can now detect AWS S3 buckets and their sharing levels. Detta ger aviseringar och insyn i offentligt tillgängliga AWS-buckets.This provides alerts and visibility into publicly accessible AWS buckets. Detta gör det också möjligt att skapa principer baserat på buckets och tillämpa automatisk styrning.This also enables you to create policies based on buckets and apply automatic governance. Dessutom finns det en ny principmall som kallas offentligt tillgängliga S3-buckets (AWS) som du kan använda för att enkelt skapa en princip som styr din AWS-lagring.In addition, there is a new policy template available called Publicly accessible S3 buckets (AWS) that you can use to easily create a policy to govern your AWS storage. För att aktivera de här nya funktionerna måste du uppdatera dina AWS-anslutna appar genom att lägga till de nya behörigheterna som beskrivs i Connect AWS.In order to enable these new capabilities, make sure you update your AWS connected apps by adding the new permissions described in Connect AWS.

  • Administratörs behörighet baserat på användar grupper:Admin privileges based on user groups:
    Du kan nu ange administratörs behörighet för Microsoft Cloud App Security admins per användar grupp.You can now set administrative permissions to Microsoft Cloud App Security admins per user group. Du kan till exempel ange en speciell användare som administratör för endast användare i Tyskland.For example, you can set a specific user as an administrator for only users in Germany. Detta gör det möjligt för användaren att visa och ändra information i Microsoft Cloud App Security endast för användar gruppen "Tyskland-alla användare".This would enable the user to view and modify information in Microsoft Cloud App Security only for the user group "Germany - all users." Mer information finns i Hantera administratörs åtkomst.For more information, see Managing admin access.

Cloud App Security version 124Cloud App Security release 124

Lanserad 27 maj 2018Released May 27, 2018

  • GDPR-riskbedömning har lagts till i Cloud App-katalogenGDPR risk assessment added to Cloud App Catalog
    13 nya riskfaktorer har lagts till Microsoft Cloud App Security.13 new risk factors were added to Microsoft Cloud App Security. Dessa riskfaktorer följer check listan för GDPR-ramverket så att du kan utvärdera appar i Cloud App-katalogen enligt GDPR-reglerna.These risk factors follow the checklist of the GDPR framework to enable you to assess the apps in the Cloud App Catalog according to the GDPR regulations.

  • Integrera med Microsoft data klassificerings tjänstIntegrate with Microsoft Data Classification Service
    Microsoft Cloud App Security nu kan du använda Microsoft data klassificerings tjänsten internt för att klassificera filerna i dina molnappar.Microsoft Cloud App Security now enables you to utilize the Microsoft Data Classification Service natively, to classify the files in your cloud apps.
    Microsoft data klassificerings tjänsten ger en enhetlig informations skydds upplevelse i Office 365, Azure Information Protection och Microsoft Cloud App Security.The Microsoft Data Classification Service provides a unified information protection experience across Office 365, Azure Information Protection, and Microsoft Cloud App Security. Det gör att du kan utöka samma data klassificerings ramverk till moln program från tredje part som skyddas av Microsoft Cloud App Security, med hjälp av de beslut du redan gjort i ett ännu större antal appar.It allows you to extend the same data classification framework to the third-party cloud apps that are protected by Microsoft Cloud App Security, leveraging the decisions you already made across an even greater number of apps.

  • Ansluta till Microsoft Azure (gradvis distribution)Connect to Microsoft Azure (gradual rollout)
    Microsoft Cloud App Security utökar funktionerna för övervakning av IaaS utöver Amazon Web Services och stöder nu Microsoft Azure.Microsoft Cloud App Security is extending its IaaS monitoring capabilities beyond Amazon Web Services and now supports Microsoft Azure. På så sätt kan du sömlöst ansluta och övervaka alla dina Azure-prenumerationer med Cloud App Security.This enables you to seamlessly connect and monitor all your Azure subscriptions with Cloud App Security. Den här anslutningen ger dig en kraftfull uppsättning verktyg för att skydda din Azure-miljö, inklusive:This connection provides you with a powerful set of tools to protect your Azure environment, including:

    • Insyn i alla aktiviteter som utförs via portalenVisibility into all activities performed through the portal

    • Möjlighet att skapa anpassade principer för att varna vid oönskade beteenden, samt möjligheten att automatiskt skydda möjliga riskfyllda användare genom att pausa eller tvinga dem att logga in igen.Ability to create custom policies to alert on unwanted behavior, as well as the ability to automatically protect possible risky users by suspending, or forcing them to sign in again.

    • Alla Azure-aktiviteter omfattas av vår avvikelse identifierings motor och kommer automatiskt att aviseras om misstänkt beteende i Azure Portal, till exempel omöjlig resa, misstänkt Mass aktiviteter och aktivitet från ett nytt land.All Azure activities are covered by our anomaly detection engine and will automatically alert on any suspicious behavior in the Azure portal, such as impossible travel, suspicious mass activities, and activity from a new country.

    Mer information finns i ansluta Azure till Microsoft Cloud App Security.For more information, see Connect Azure to Microsoft Cloud App Security.

  • Omfångs distributioner (gradvis distribution)Scoped deployments (gradual rollout)
    Microsoft Cloud App Security ger företag möjlighet att i detalj bestämma vilka användare de vill övervaka och skydda baserat på grupp medlemskap.Microsoft Cloud App Security provides enterprises with the ability to granularly determine which users they want to monitor and protect based on group membership. Med den här funktionen kan du välja användare vars aktiviteter inte ska visas för något av de skyddade programmen.This feature enables you to select users whose activities will not show up for any of the protected applications. Den begränsade övervaknings kapaciteten är särskilt användbar för:The scoped monitoring capability is especially useful for:

    • Efterlevnad – om reglerna för efterlevnad kräver att du inte övervakar användare från vissa länder/regioner på grund av lokala bestämmelser.Compliance – If your compliance regulations necessitate that you refrain from monitoring users from certain countries/regions due to local regulations.
    • Licensiering – om du vill övervaka färre användare för att hålla dig inom gränserna för dina Microsoft Cloud App Security licenser.Licensing – If you want to monitor fewer users to stay within the limits of your Microsoft Cloud App Security licenses. Mer information finns i omfattnings distribution.For more information, see Scoped deployment.
  • Avisering om komprometterad app för identifierade apparBreached app alert for discovered apps
    Nu har vi en inbyggd avisering som meddelar dig när någon av en klients identifierade appar har brutits.We now have a built-in alert to notify you when any of a tenant's discovered apps is breached. Aviseringen ger information om tiden och datumet för överträdelsen, vilka användare som använde appen och länkar till offentligt tillgängliga källor som ger information om överträdelsen.The alert will provide information about the time and date of the breach, which users used the app, and will link to publicly available sources that provide information about the breach.

  • Ny e-postserverNew mail server
    Cloud App Security e-postservern har ändrats och använder olika IP-adressintervall.Cloud App Security's mail server changed and uses different IP address ranges. För att se till att du kan få aviseringar lägger du till de nya IP-adresserna i listan över tillåtna skräp post listor.To make sure you can get notifications, add the new IP addresses to your anti-spam allow list. För användare som anpassar sina meddelanden gör Microsoft Cloud App Security det möjligt för dig att använda MailChimp ® , en e-posttjänst från tredje part.For users who customize their notifications, Microsoft Cloud App Security enables this for you using MailChimp®, a third-party email service. För listan över e-postserverns IP-adresser och anvisningar för hur du aktiverar arbete med MailChimp, se nätverks krav och e-postinställningar.For the list of mail server IP addresses, and instructions for enabling work with MailChimp, see Network requirements and Mail settings.

Cloud App Security version 123Cloud App Security release 123

Lanserad 13 maj 2018Released May 13, 2018

  • Scope för avvikelse identifierings princip:Anomaly detection policy scoping:
    Principer för avvikelse identifiering kan nu begränsas.The anomaly detection policies can now be scoped. På så sätt kan du ange varje princip för avvikelse identifiering om du bara vill inkludera vissa användare eller grupper och för att utesluta vissa användare eller grupper.This enables you to set each anomaly detection policy to include only specific users or groups, and to exclude specific users or groups. Du kan till exempel ställa in aktiviteten från ovanliga delstats identifiering för att ignorera en speciell användare som reser ofta.For example, you can set the Activity from infrequent county detection to ignore a specific user who travels frequently.

Cloud App Security version 122Cloud App Security release 122

Publicerad 29 april 2018Released April 29, 2018

  • Gradvis distribution: nu kan du Ange administrativa behörigheter till Microsoft Cloud App Security admins per app.Gradual rollout: You can now set administrative permissions to Microsoft Cloud App Security admins per app. Du kan till exempel ange en speciell användare som administratör för enbart G Suite.For example, you can set a specific user as an administrator for only G Suite. Detta gör det möjligt för användaren att visa och ändra information i Microsoft Cloud App Security endast när den endast avser G-serien.This would enable the user to view and modify information in Microsoft Cloud App Security only when it relates exclusively to G Suite. Mer information finns i Hantera administratörs åtkomst.For more information, see Managing admin access.

  • Gradvis distribution: okta admin-roller visas nu i Microsoft Cloud App Security och är tillgängliga för varje roll som en tagg under Inställningar > användar grupper.Gradual rollout: Okta admin roles are now visible in Microsoft Cloud App Security and are available for each role as a tag under Settings > User groups.

Cloud App Security version 121Cloud App Security release 121

Publicerad 22 april 2018Released April 22, 2018

  • Den allmänt tillgängliga för hands versionen av appkontroll för villkorsstyrd åtkomst (tidigare Cloud App Security proxy) har förbättrats med funktioner som möjliggör djupare insyn i och kontroll över olika program.The public preview of Conditional Access App Control (formerly known as Cloud App Security Proxy) has been enhanced with capabilities that facilitate deeper visibility into, and control over various applications. Nu kan du skapa en replikeringsprincip med ett filter för aktivitets typ , för att övervaka och blockera en mängd olika app-/regionsspecifika aktiviteter.You can now create a Session Policy with an Activity type filter, to monitor, and block a variety of app-specific activities. Det nya filtret förstärker de befintliga funktionerna för fil hämtnings kontroll, så att du får en omfattande kontroll över program i din organisation och arbetar med Azure Active Directory villkorlig åtkomst, för att ge insyn i real tid och kontroll över riskfyllda användarsessioner, till exempel sessioner med B2B-samarbets användare eller användare som kommer från en ohanterad enhet.This new filter augments the existing file download control features, to provide you with comprehensive control of the applications in your organization and works hand-in-hand with Azure Active Directory conditional access, to provide real-time visibility and control of risky user sessions — for example, sessions with B2B collaboration users or users coming from an unmanaged device. Mer information finns i arbetsköprinciper.For more information, see Session policies.

  • Gradvis distribution: Cloud App Securitys principer för avvikelse identifiering har förbättrats för att omfatta två nya typer av hot identifiering: utpressnings tro aktivitet och avbruten användar aktivitet.Gradual rollout: Cloud App Security's anomaly detection policies have been improved to include two new types of threat detection: Ransomware activity and Terminated user activity. Cloud App Security utökade funktioner för identifiering av utpressnings tro Jan med avvikelse identifiering för att garantera en mer omfattande täckning mot avancerade utpressnings angrepp.Cloud App Security extended its ransomware detection capabilities with anomaly detection to ensure a more comprehensive coverage against sophisticated Ransomware attacks. Med våra expert kunskaper om säkerhets forskning för att identifiera beteende mönster som återspeglar utpressnings tro aktiviteter, Cloud App Security garanterar holistiskt och robust skydd.Using our security research expertise to identify behavioral patterns that reflect ransomware activity, Cloud App Security ensures holistic and robust protection. Med en avbruten användar aktivitet kan du övervaka konton för avbrutna användare, som kan ha tagits bort från företags appar, men i många fall behåller de fortfarande åtkomst till vissa företags resurser.Terminated user activity enables you to monitor the accounts of terminated users, who may have been de-provisioned from corporate apps, but in many cases they still retain access to certain corporate resources. Mer information finns i Hämta momentan beteende analys och avvikelse identifiering.For more information, see Get instantaneous behavioral analytics and anomaly detection.

Cloud App Security version 120Cloud App Security release 120

Publicerad 8 april 2018Released April 8, 2018

  • För Office 365 och Azure AD kommer vi nu gradvis att kunna identifiera interna program som användar konto aktiviteter som utförs av Office 365 och Azure AD-program (både interna och externa).For Office 365 and Azure AD, we are now gradually rolling out the ability to detect internal applications as user account activities performed by the Office 365 and Azure AD applications (both internal and external). På så sätt kan du skapa principer som varnar dig om ett program utför oväntade och obehöriga aktiviteter.This enables you to create policies that will alert you if an application performs unexpected and unauthorized activities.

  • När du exporterar en program behörighets lista till CSV, ingår ytterligare fält, till exempel Publisher, behörighets nivå och grupp användning, för att hjälpa till med processen för efterlevnad och undersökning.When exporting an app permissions list to csv, additional fields such as publisher, permissions level, and community usage are included to assist with the compliance and investigation process.

  • Den ServiceNow anslutna appen har förbättrats så att interna tjänste aktiviteter inte längre registreras som utförda av "gäst" och inte längre utlöser falska positiva varningar.The ServiceNow connected app was improved so that internal service activities no longer register as having been performed by "Guest" and no longer trigger false positive alerts. Dessa aktiviteter visas nu som N/A som alla andra anslutna appar.These activities are now represented as N/A like all other connected apps.

Cloud App Security version 119Cloud App Security release 119

Publicerad 18 mars 2018Released March 18, 2018

  • Sidan IP-adressintervall innehåller inbyggda IP-adresser som identifieras av Cloud App Security.The IP address ranges page includes built-in IP addresses that are discovered by Cloud App Security. Detta inkluderar IP-adresser för identifierade moln tjänster, t. ex. Azure och Office 365, och hot informations flödet som automatiskt berikar IP-adresser med information om kända riskfyllda IP-adresser.This includes IP addresses for identified cloud services, like Azure and Office 365, as well as the Threat intelligence feed that automatically enriches IP addresses with information about known risky IP addresses.

  • När Cloud App Security försöker köra en styrnings åtgärd på en fil, men Miss lyckas eftersom filen är låst, kommer den nu automatiskt att försöka utföra styrnings åtgärden igen.When Cloud App Security attempts to run a governance action on a file but fails because the file is locked, it will now automatically retry the governance action.

Cloud App Security version 118Cloud App Security release 118

Publicerad 4 mars 2018Released March 4, 2018

  • Du kan nu dra nytta av Microsoft Cloud App Securityens skugg-IT-identifiering och övervaknings funktioner i dina egna anpassade appar.You can now take advantage of Microsoft Cloud App Security's shadow IT discovery and monitoring capabilities on your own proprietary custom apps. Med den nya möjligheten att lägga till anpassade appar i Cloud Discovery kan du övervaka användningen av appar och få aviseringar om ändringar i användnings mönstret.The new ability to add custom apps to Cloud Discovery enables you to monitor app usage and get alerted on changes in the usage pattern. Mer information finns i skydda dina anpassade appar.For more information, see Protecting your custom apps. Den här funktionen lanseras gradvis.This feature is being rolled out gradually.

  • Sidan med Inställningar för Cloud App Security Portal har gjorts om.The Cloud App Security portal Settings pages were redesigned. Den nya designen konsoliderar alla inställnings sidor, tillhandahåller Sök funktioner och en bättre design.The new design consolidates all the settings pages, provides search functionality, and an improved design.

  • Cloud Discovery stöder nu Barracuda i F-seriens brand väggar och Barracuda F-seriens webb logg strömning.Cloud Discovery now supports Barracuda F-Series Firewalls and Barracuda F-Series Firewall Web Log Streaming.

  • Sök funktionen på sidorna användare och IP-adresser aktiverar nu automatisk komplettering för att göra det lättare för dig att hitta det du söker.The search functionality in the User and IP address pages now enables auto complete to make it easier for you to find what you're looking for.

  • Nu kan du utföra Mass åtgärder i sidorna exkludera entiteter och Uteslut inställningar för IP-adress.You can now perform bulk actions in the Exclude entities and Exclude IP address settings pages. Detta gör det enklare för dig att välja flera användare eller IP-adresser och undanta dem från att övervakas som en del av Cloud Discovery i din organisation.This makes it easier for you to select multiple users or IP addresses and exclude them from being monitored as part of the Cloud Discovery in your organization.

Cloud App Security version 117Cloud App Security release 117

Publicerad 20 februari 2018Released February 20, 2018

  • Cloud App Security deepened-integrering med Azure Information Protection nu kan du skydda filer i G Suite.Cloud App Security deepened integration with Azure Information Protection now enables you to protect files in G Suite. Med den här offentliga för hands versions funktionen kan du söka igenom och klassificera filer i G Suite och automatiskt använda Azure information Protection-etiketter för skydd.This public preview feature enables you to scan and classify files in G Suite, and automatically apply Azure Information protection labels for protection. Mer information finns i Azure information Protection-integrering.For more information, see Azure Information Protection integration.

  • Cloud Discovery har nu stöd för Digital Arts i-filter.Cloud Discovery now supports Digital Arts i-FILTER.

  • Tabellen SIEM-agenter innehåller nu mer information om enklare hantering.The SIEM agents table now includes more detail for easier management.

Cloud App Security version 116Cloud App Security release 116

Publicerad 4 februari 2018Released February 4, 2018

  • Cloud App Securityens princip för avvikelse identifiering har förbättrats med nya scenariobaserade identifieringar , inklusive omöjlig resa, aktivitet från en misstänkt IP-adress och flera misslyckade inloggnings försök.Cloud App Security's anomaly detection policy was enhanced with new scenario-based detections including impossible travel, activity from a suspicious IP address, and multiple failed login attempts. De nya principerna aktive ras automatiskt, vilket ger direkt hot identifiering i din moln miljö.The new policies are automatically enabled, providing out-of-the-box threat detection across your cloud environment. Dessutom visar de nya principerna mer data från Cloud App Security identifierings motorn för att hjälpa dig att påskynda gransknings processen och innehålla pågående hot.In addition, the new policies expose more data from the Cloud App Security detection engine, to help you speed up the investigation process and contain ongoing threats. Mer information finns i Hämta momentan beteende analys och avvikelse identifiering.For more information, see Get instantaneous behavioral analytics and anomaly detection.

  • Gradvis distribution: Cloud App Security nu korreleras mellan användare och deras konton i SaaS-appar.Gradual rollout: Cloud App Security now correlates between users and their accounts across SaaS apps. På så sätt kan du enkelt undersöka alla aktiviteter för en användare i alla deras olika korrelerade SaaS-appar oavsett vilken app eller vilket konto de använde.This enables you to easily investigate all the activities for a user, across all their various correlated SaaS apps, no matter which app or account they used.

  • Gradvis distribution: Cloud App Security nu har stöd för flera instanser av samma anslutna app.Gradual rollout: Cloud App Security now supports multiple instances of the same connected app. Om du har flera instanser av, till exempel Salesforce (en för försäljning, en för marknadsföring), kan du ansluta dem både till Cloud App Security och hantera dem från samma konsol för att skapa detaljerade principer och djupare undersökningar.If you have multiple instances of, for example, Salesforce (one for sales, one for marketing) you will be able to connect them both to Cloud App Security and manage them from the same console to create granular policies and deeper investigation.

  • Cloud Discovery-tolkare har nu stöd för två ytterligare kontroll punkts format, XML och KPC.The Cloud Discovery parsers now support two additional Checkpoint formats, XML, and KPC.

Cloud App Security version 115Cloud App Security release 115

Publicerad 21 januari 2018Released January 21, 2018

  • Den här versionen ger en bättre upplevelse när du väljer vissa mappar i fil principer.This release provides an improved experience when selecting specific folders in file policies. Nu kan du enkelt visa och välja flera mappar som ska ingå i en princip.You can now easily view and select multiple folders to include in a policy.
  • På sidan identifierade appar :In the Discovered apps page:
    • Med funktionen Mass markering kan du tillämpa anpassade taggar (utöver sanktionerade och ej sanktionerade taggar).The bulk tagging feature enables you to apply custom tags (in addition to sanctioned and unsanctioned tags).
    • När du skapar en rapport över IP-adresser eller skapar en användare rapporterar de exporterade rapporterna nu med information om huruvida trafiken var från sanktionerade eller ej sanktionerade appar.When you Generate an IP addresses report, or Generate a users report the exported reports now include the information about whether the traffic was from sanctioned or unsanctioned apps.
  • Nu kan du begära en ny API-app-koppling från Microsoft Cloud App Securitys gruppen direkt i portalen, från sidan Anslut en app .You can now request a new API App connector from the Microsoft Cloud App Security team directly in the portal, from the Connect an app page.

Cloud App Security version 114Cloud App Security release 114

Publicerad 7 januari 2018Released January 7, 2018

  • Från och med version 114 kan vi gradvis rulla ut möjligheten att skapa och spara anpassade frågor på sidorna aktivitets logg och identifierade appar.Beginning in version 114, we are gradually rolling out the ability to create and save custom queries in the Activity log and Discovered apps pages. Med anpassade frågor kan du skapa filter mallar som kan återanvändas för djupgående undersökning.Custom queries enable you to create filter templates that can be reused for deep-dive investigation. Dessutom har föreslagna frågor lagts till för att tillhandahålla färdiga undersöknings mallar för att filtrera dina aktiviteter och identifierade appar.In addition, Suggested queries have been added to provide out-of-the-box investigation templates to filter your activities and discovered apps. De föreslagna frågorna innehåller anpassade filter för att identifiera risker som personifierings aktiviteter, administratörs aktiviteter, icke-kompatibla appar för moln lagring, företags program med svag kryptering och säkerhets risker.The Suggested queries include custom filters to identify risks such as impersonation activities, administrator activities, risky non-compliant cloud storage apps, enterprise apps with weak encryption, and security risks. Du kan använda de föreslagna frågorna som en start punkt, ändra dem så att de passar, och sedan spara dem som en ny fråga.You can use the Suggested queries as a starting point, modify them as you see fit, and then save them as a new query. Mer information finns i aktivitets filter och frågor och identifierade app-filter och-frågor.For more information, see Activity filters and queries and Discovered app filters and queries.

  • Nu kan du kontrol lera aktuell Cloud App Security tjänst status genom att gå status.cloudappsecurity.com eller direkt i portalen genom att klicka på Hjälp > system status.You can now check the current Cloud App Security service status by going status.cloudappsecurity.com or directly from within the portal by clicking on Help>System status.

Uppdateringar gjorda i 2017Updates made in 2017

Cloud App Security version 113Cloud App Security release 113

Publicerad 25 december 2017Released December 25, 2017

  • Vi är glada över att kunna meddela att Cloud App Security nu stöder deepened-integrering med Azure Information Protection.We're excited to announce that Cloud App Security now supports deepened integration with Azure Information Protection. Med den här offentliga för hands versions funktionen kan du söka igenom och klassificera filer i molnappar och automatiskt använda Azure information Protection-etiketter för skydd.This public preview feature enables you to scan and classify files in cloud apps, and automatically apply Azure Information protection labels for protection. Den här funktionen är tillgänglig för Box, SharePoint och OneDrive.This feature is available for Box, SharePoint, and OneDrive. Mer information finns i Azure information Protection-integrering.For more information, see Azure Information Protection integration.

  • Cloud Discovery logg tolkare har nu stöd för allmänna format: LEEF, CEF och W3C.Cloud Discovery log parsers now support for generic formats: LEEF, CEF, and W3C.

Cloud App Security version 112Cloud App Security release 112

Publicerad 10 december 2017Released December 10, 2017

  • Du kan nu komma åt relevant Insight-låda genom att klicka på ett användar namn eller en IP-adress i aktivitets loggen.You can now access the relevant insight drawer by clicking on a username or IP address in the Activity log.
  • När du undersöker aktiviteter kan du nu enkelt Visa alla aktiviteter inom samma tids period i Insight-lådan genom att klicka på klock ikonen.When investigating activities, you can now easily view all activities within the same time period from within the insight drawer by clicking on the clock icon. Med klock ikonen kan du Visa alla aktiviteter som har utförts inom 48 timmar efter den aktivitet som du visar.The clock icon enables you to view all activities done within 48 hours of the activity you're viewing.
  • Förbättringar har gjorts i Cloud Discovery log parser för Juniper SRX.Improvements were made to the Cloud Discovery log parser for Juniper SRX.
  • För aktiviteter som övervakas av proxyn expanderades Activity-objektet så att det innehåller information som är relevant för DLP-genomsökningar.For activities monitored by the proxy, the Activity object was expanded to include information relevant to DLP scans. Matchade principer expanderades för att inkludera DLP-överträdelser om de finns.Matched policies were expanded to include DLP violations if they exist.

Cloud App Security version 111Cloud App Security release 111

Publicerad 26 november 2017Released November 26, 2017

  • Identifierings principer har nu stöd för app-taggar som ett villkor och som styrnings åtgärd.Discovery policies now support app tags as a condition and as a governance action. Det här tillägget gör att du automatiskt kan tagga nyligen identifierade appar med anpassade taggar, till exempel för att lägga till trender i appar.This addition enables you to automatically tag newly discovered apps with custom tags such as Trending apps. Du kan också använda app-taggen som ett filter.You can also use the app tag as a filter. Till exempel "Avisera mig när en app i" visnings lista "har fler än 100 användare på en dag".For example, "Alert me when an app in the 'Watchlist' has more than 100 users in a single day".

  • Tids filtret har förbättrats för att göra det mer användarvänligt.The Time filter was improved to make it more user-friendly.

  • Innehålls granskning gör det nu möjligt att skilja mellan innehåll, metadata och fil namn, så att du kan välja vilka du vill kontrol lera.Content inspection now enables you to distinguish between content, metadata, and filename, enabling you to select which you want to inspect.

  • En ny styrnings åtgärd har lagts till för G Suite.A new governance action was added for G Suite. Nu kan du minska offentlig åtkomst till delade filer.You can now Reduce public access to shared files. Med den här åtgärden kan du ange att offentligt tillgängliga filer endast ska vara tillgängliga med en delad länk.This action enables you to set publicly available files to be available only with a shared link.

  • Alla OKTA inloggnings aktiviteter till andra program visas nu i Cloud App Security som härstammar från OKTA.All OKTA logon activities to other applications will now show up in Cloud App Security as originating from OKTA. Du kan visa och filtrera baserat på det mål program som inloggningen utfördes till i aktivitetens fält för aktivitets objekt .You can view and filter based on the target application to which the login was performed in the activity's Activity objects field.

Cloud App Security version 110Cloud App Security release 110

Publicerad 12 november 2017Released November 12, 2017

  • Är nu allmänt tillgänglig: vi börjar distribuera ett nytt distributions läge för logg insamlaren.Now generally available: We're starting to roll out a new deployment mode for the log collector. Förutom den aktuella virtuella datorbaserade distributionen kan den nya Docker (container)-baserade logg insamlaren installeras som ett paket på Ubuntu- datorer både lokalt och i Azure.In addition to the current virtual-appliance based deployment, the new Docker (container) based log collector can be installed as a package on Ubuntu machines both on-premises and in Azure. När du använder Docker ägs värd datorn av kunden, som kan uppdatera och övervaka den.When using the Docker, the hosting machine is owned by the customer, who can freely patch and monitor it.

  • Med det nya blå frågetecknet i hörnet kan du nu komma åt relevant Cloud App Security dokumentations sida på docs.microsoft.com från portalens sidor.Using the new blue question mark in the corner, you can now access the relevant Cloud App Security documentation page on docs.microsoft.com from within the pages of the portal. Varje länk är Sammanhangs känslig och du får den information som du behöver utifrån den sida du är på.Each link is context-sensitive, taking you to the information you need based on the page you're on.

  • Nu kan du skicka feedback från alla sidor i Cloud App Securitys portalen.You can now send feedback from every page of the Cloud App Security portal. Med feedback kan du rapportera buggar, begära nya funktioner och dela din upplevelse direkt med Cloud App Security-teamet.Feedback enables you to report bugs, request new features and share your experience directly with the Cloud App Security team.

  • Förbättringar har gjorts till Cloud Discovery möjlighet att identifiera under domäner för djup sikts undersökningar i din organisations moln användning.Improvements were made to the Cloud Discovery ability to recognize subdomains for deep-dive investigations into your organization's cloud usage. Mer information finns i arbeta med identifierade appar.For more information, see Working with discovered apps.

Cloud App Security version 109Cloud App Security release 109

Publicerad 29 oktober 2017Released October 29, 2017

  • Distributionen av Microsoft Cloud App Security proxy-funktionen har startats.Microsoft Cloud App Security proxy feature rollout has started. Microsoft Cloud App Security proxy ger dig de verktyg du behöver för att få insyn i real tid och kontrol lera åtkomsten till din moln miljö och aktiviteter i den.The Microsoft Cloud App Security proxy gives you the tools you need to have real-time visibility and control over access to your cloud environment, and activities within it. Exempel:For example:

    • Undvik data läckor genom att blockera hämtningar innan de sker.Avoid data leaks by blocking downloads before they happen.
    • Ange regler som tvingar data som lagras i och hämtas från molnet att skyddas med kryptering.Set rules that force data stored in and downloaded from the cloud to be protected with encryption.
    • Få insyn i oskyddade slut punkter så att du kan övervaka vad som görs på ohanterade enheter.Gain visibility into unprotected endpoints so you can monitor what's being done on unmanaged devices.
    • Kontrol lera åtkomst från icke-företags nätverk eller riskfyllda IP-adresser.Control access from non-corporate networks or risky IP addresses.

    Mer information finns i Skydda appar med appkontroll för villkorsstyrd åtkomst.For more information, see Protect apps with Conditional Access App Control.

  • Vi går gradvis igenom möjligheten att filtrera efter vissa tjänste aktivitets namn.We're gradually rolling out the ability to filter according to specific service activity names. Det nya aktivitets typs filtret är mer detaljerat, så att du kan övervaka vissa app-aktiviteter, i stället för flera allmänna aktivitets typer.This new Activity Type filter is more granular, to enable you to monitor specific app activities, as opposed to more general activity types. Tidigare kan du till exempel filtrera fram kommandot kör och nu kan du filtrera efter vissa EXO-cmdletar.For example, previously, you could filter for the Run command, and now you can filter for specific EXO cmdlets. Aktivitets namnet kan också visas i aktivitets lådan under typ (i app).The activity name can also be seen in the Activity drawer under Type (in app). Den här funktionen kommer att ersätta aktivitets typs filtret.This capability will eventually replace the Activity type filter.

  • Cloud Discovery stöder nu Cisco ASA med FirePOWER.Cloud Discovery now supports Cisco ASA with FirePOWER.

  • Prestanda förbättringar har gjorts till identifiera användare och IP-sidor för att förbättra användar upplevelsen.Performance enhancements were made to the Discovery User and IP pages to improve user experience.

Cloud App Security släpper 105, 106, 107, 108Cloud App Security releases 105, 106, 107, 108

Lanserad september/oktober 2017Released September/October 2017

  • Cloud App Security innehåller nu ett Data Center som finns i EU.Cloud App Security now includes a data center located in the EU. Utöver vårt Data Center för USA kommer EU-datacenter att göra det möjligt för Cloud App Security kunder att bli i överensstämmelse med nya och kommande europeiska standardiserings-och certifierings uppgifter.In addition to our US data center, the EU data center will enable Cloud App Security customers to be in complete compliance with new and upcoming European standardization and certifications.
  • Nya filter har lagts till på sidan app Connectors som ger dig enklare filtrering och ytterligare insikter.New filters were added to the App connectors page that provide you with simpler filtering and additional insight.
  • Cloud Discovery på loggfiler som bara har mål-IP-information förbättrad.Cloud Discovery on log files that have only destination IP information was improved.

Cloud App Security version 104Cloud App Security release 104

Publicerad 27 augusti 2017Released August 27, 2017

  • Du kan nu lägga till IP-intervall i bulk genom att skapa ett skript med hjälp av API: et för IP-adressintervall.You can now add IP ranges in bulk by creating a script using the IP address ranges API. Du hittar API: t från meny raden Cloud App Security Portal genom att klicka på frågetecknet och sedan på API-dokumentationen.The API can be found from the Cloud App Security portal menu bar by clicking the question mark and then API documentation.
  • Cloud Discovery nu ger bättre insyn för blockerade transaktioner, genom att både de totala transaktionerna och de blockerade transaktionerna presenteras.Cloud Discovery now provides better visibility for blocked transactions, by presenting both the total transactions as well as the blocked transactions.
  • Nu kan du filtrera moln program baserat på om de är certifierade med ISO 27017.You can now filter cloud applications based on whether they're certified with ISO 27017. Den nya faktorn för Cloud App Catalog avgör om program leverantören har denna certifiering.This new Cloud App Catalog risk factor determines whether the application provider has this certification. ISO 27017 fastställer vanliga kontroller och rikt linjer för att bearbeta och skydda användar information i en offentlig moln miljö.ISO 27017 establishes commonly accepted controls and guidelines for processing and protecting user information in a public cloud computing environment.
  • För att du ska kunna förbereda för GDPR-kompatibilitet samlade vi in GDPR-beredskaps satserna från molnappar i Cloud App-katalogen.To enable you to prepare for GDPR compliance, we gathered the GDPR readiness statements from the cloud apps in the Cloud App Catalog. Det påverkar inte appens risk Poäng ännu, men innehåller en länk till appens utgivares GDPR beredskaps sida när den tillhandahålls.It doesn't yet affect the app risk score, but provides a link for you to the app publisher's GDPR readiness page, when provided. Microsoft har inte verifierat det här innehållet och ansvarar inte för dess giltighet.Microsoft hasn't verified this content and isn't responsible for its validity.

Cloud App Security version 103Cloud App Security release 103

Publicerad 13 augusti 2017Released August 13, 2017

  • Cloud App Security lagt till Azure Information Protection internt skydds stöd för följande Office-filer. docm,. docx,. dotm,. dotx,. XLAM,. xlsb,. xlsm,. xlsx,. xltx,. XPS,. POTM,. potx,. ppsx,. PPSM,. pptm,. pptx,. THMX,. vsdx,. vsdm,. vssx,. vssm,. VSTX,. vstm (i stället för allmänt skydd).Cloud App Security added Azure Information Protection native protection support for the following Office files .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (in place of generic protection).

  • En Azure Active Directory Compliance-administratör beviljas automatiskt liknande behörigheter i Cloud App Security.Any Azure Active Directory Compliance administrator will automatically be granted similar permissions in Cloud App Security. Behörigheter inkluderar möjligheten att skrivskydda och hantera aviseringar, skapa och ändra fil principer, tillåta fil styrnings åtgärder och Visa alla inbyggda rapporter under Datahantering.Permissions include the ability to read only and manage alerts, create and modify file policies, allow file governance actions, and view all the built-in reports under Data Management.

  • Vi utökar DLP-överträdelsens kontext från 40 till 100 tecken så att du bättre förstår kontexten för överträdelsen.We extended the DLP violation context from 40 to 100 characters to help you better understand the context of the violation.

  • Detaljerade fel meddelanden till Cloud Discovery anpassad logg överföring som gör att du enkelt kan felsöka fel i logg uppladdning.Detailed error messages to the Cloud Discovery Custom Log uploader to enable you to easily troubleshoot errors in log upload.

  • Skript för Cloud Discovery block utökats till stöd för Zscaler-format.The Cloud Discovery block script was extended to support Zscaler format.

  • Ny risk faktor för Cloud App-katalogen: data kvarhållning efter konto avslutning.New Cloud App Catalog risk factor: data retention after account termination. På så sätt kan du se till att dina data tas bort helt när du har avslutat ett konto i en molnbaserad app.This enables you to make sure that your data is completely removed after you terminate an account within a cloud app.

Cloud App Security version 102Cloud App Security release 102

Publicerad 30 juli 2017Released July 30, 2017

  • Eftersom IP-adressinformation är avgörande för nästan alla utredningar, kan du nu visa detaljerad information om IP-adresser i aktivitets lådan.Because IP address information is crucial for almost all investigations, you can now view detailed information about IP addresses in the Activity Drawer. I en speciell aktivitet kan du nu Klicka på fliken IP-adress för att visa konsoliderade data om IP-adressen.From within a specific activity, you can now click on the IP address tab to view consolidated data about the IP address. Datan innehåller antalet öppna aviseringar för den speciella IP-adressen, ett trend diagram över senaste aktivitet och en plats karta.The data includes the number of open alerts for the specific IP address, a trend graph of recent activity and a location map. Den här funktionen gör det enkelt att öka detalj nivån.This feature enables easy drill down. När du till exempel undersöker omöjliga aviseringar kan du enkelt förstå var IP-adressen användes och om den var involverad i misstänkta aktiviteter eller inte.For example, when investigating impossible travel alerts, you can easily understand where the IP address was used and if it was involved in suspicious activities or not. Du kan utföra åtgärder direkt i IP-adressboken som gör att du kan tagga en IP-adress som riskfylld, VPN eller företag för att under lätta framtida undersökningar och att skapa principer.You can perform actions directly in the IP address drawer that enable you to tag an IP address as risky, VPN, or corporate to ease future investigation and policy creation. Mer information finns i IP Address InsightsFor more information, see IP address insights

  • I Cloud Discovery kan du nu använda anpassade logg format för Automatisk logg överföring.In Cloud Discovery, you can now use custom log formats for automated log uploads. Med anpassade logg format kan du enkelt automatisera logg uppladdning från dina Siem, till exempel Splunk-servrar eller andra format som inte stöds.Custom log formats enable you to easily automate log upload from your SIEMs such as Splunk servers or any other unsupported format.

  • De nya åtgärderna för användar undersökning gör det möjligt att öka detalj nivån till användar undersökningar.The new user investigation actions enable an added level of drill-down to user investigations. Från undersöknings sidorna kan du nu Högerklicka på en aktivitet, användare eller konto och tillämpa något av följande nya filter för avancerad undersökning och filtrering: Visa relaterad aktivitet, Visa relaterad styrning, Visa relaterade aviseringar , Visa filer som delas med den här användaren.From the Investigation pages, you can now right-click on an activity, user, or account and apply one of the following new filters for advanced investigation and filtration: View related activity, View related governance, View related alerts, View owned files, View files shared with this user.

  • Cloud App-katalogen innehåller nu ett nytt fält för datakvarhållning efter konto avslutning.The Cloud App Catalog now contains a new field for data retention after account termination. Med den här riskfaktoren kan du se till att dina data tas bort helt när du har avslutat ett konto i en molnbaserad app.This risk factor enables you to make sure that your data is completely removed after you terminate an account within a cloud app.

  • Cloud App Security har nu bättre insyn i aktiviteter för Salesforce-objekt.Cloud App Security now has enhanced visibility into activities regarding Salesforce objects. Objekt är leads, konton, kampanjer, affärs möjligheter, profiler och ärenden.Objects include leads, accounts, campaigns, opportunities, profiles, and cases. Insyn i åtkomst till konto sidor gör det till exempel möjligt att konfigurera en princip som varnar dig om en användare visar ett ovanligt stort antal konto sidor.For example, visibility into access of account pages enables you to configure a policy that alert you if a user views an unusually large number of account pages. Detta är tillgängligt via Salesforce app Connector när du har aktiverat Salesforce-händelseloggen i Salesforce (en del av Salesforce-skölden).This is available through the Salesforce App Connector, when you have enabled Salesforce Event Monitoring in Salesforce (part of Salesforce Shield).

  • Spåra inte är nu tillgängligt för privata för hands versions kunder!Do not track is now available for private preview customers! Nu kan du kontrol lera vilka användares aktivitets data som bearbetas.You can now control which users' activity data is processed. Med den här funktionen kan du ange vissa grupper i Cloud App Security som "spåra inte".This feature enables you to set specific groups in Cloud App Security as "Do not track". Du kan till exempel välja att inte bearbeta några aktivitets data för användare som finns i Tyskland eller i ett land som inte är kopplat till en speciell efterlevnad.For example, you can now decide not to process any activity data for users located in Germany or any country that is not bound by a specific compliance law. Detta kan implementeras i alla appar i Cloud App Security, för en speciell app eller till och med för en speciell subapp.This can be implemented across all apps in Cloud App Security, for a specific app, or even for a specific subapp. Dessutom kan du använda den här funktionen för att under lätta gradvisa lanseringar av Cloud App Security.Additionally, this feature can be used to facilitate gradual roll out of Cloud App Security. Kontakta supporten eller konto representanten om du vill ha mer information eller ansluta till den privata för hands versionen.For more information or to join the private preview for this feature, contact support or your account representative.

Cloud App Security version 100Cloud App Security release 100

Publicerad 3 juli 2017Released July 3, 2017

Nya funktionerNew features

  • Säkerhets tillägg: Säkerhets tillägg är en ny instrument panel för centraliserad hantering av alla säkerhets tillägg till Cloud App Security.Security extensions: Security extensions is a new dashboard for centralized management of all security extensions to Cloud App Security. Tillägg inkluderar API-token Management, SIEM-agenter och externa DLP-anslutningar.Extensions include API token management, SIEM agents, and External DLP connectors. Den nya instrument panelen finns i Cloud App Security under "Inställningar".The new dashboard is available in Cloud App Security under "Settings".

    • API-token – generera och hantera dina egna API-token för att integrera Cloud App Security med program vara från tredje part med hjälp av våra RESTful-API: er.API tokens – generate and manage your own API tokens to integrate Cloud App Security with third-party software using our RESTful APIs.
    • SIEM-agenter – Siem-integration fanns tidigare direkt under "Inställningar", som nu finns tillgänglig som en flik i säkerhets tillägg.SIEM agents – SIEM integration was previously located directly under "Settings", now available as a tab in Security Extensions.
    • Extern DLP (för hands version) – Cloud App Security gör att du kan använda befintliga investeringar i klassificerings system från tredje part , till exempel lösningar för data förlust skydd (DLP), och gör att du kan söka igenom innehållet i moln program med hjälp av befintliga distributioner som körs i din miljö.External DLP (Preview) – Cloud App Security allows you to leverage existing investments in third-party classification systems such as Data Loss Prevention (DLP) solutions, and enables you to scan the contents of cloud applications using existing deployments running in your environment. Kontakta din konto ansvarige för att gå med i för hands versionen.Contact your account manager to join the preview.
  • Sanktioner/avsanktioner automatiskt: Nya principer för identifiering av appar ger Cloud Discovery möjligheten att automatiskt ställa in appar med sanktionerade/ej sanktionerade etiketter.Automatically sanction/unsanction: New App detection policies give Cloud Discovery the ability to automatically set apps with Sanctioned/Unsanctioned label. Detta ger dig möjlighet att automatiskt identifiera appar som strider mot organisationens principer och regler och lägga till dem i det genererade spärrnings skriptet.This gives you the ability to automatically identify apps that are in violation of your organization's policy and regulations and add them to the generated blocking script.

  • Cloud App Security fil etiketter: Nu kan du använda Cloud App Security fil etiketter för att få mer information om de filer som genomsöks.Cloud App Security file labels: You can now apply Cloud App Security file labels to now provide more insight into the files it scans. För varje fil som genomsöks av Cloud App Security DLP kan du nu se om filerna blockerades från att inspekteras eftersom de var krypterade eller skadade.For each file scanned by Cloud App Security DLP, you can now know if the files were blocked from being inspected because they were encrypted or corrupted. Du kan till exempel konfigurera principer för att varna och lösenordsskyddade filer i karantän som delas externt.For instance, you can set up policies to alert and quarantine password protected files that are shared externally. Den här funktionen är tillgänglig för filer som genomsöks efter 3 juli 2017.This feature is available for files scanned after July 3, 2017.

    Du kan filtrera efter dessa filer med hjälp av filter klassificerings etiketter > Cloud App Security:You can filter for these files by using the filter Classification labels > Cloud App Security:

    • Azure RMS krypterad – filer vars innehåll inte har inspekterats eftersom de har Azure RMS krypterings uppsättning.Azure RMS encrypted – files whose content wasn't inspected because they have Azure RMS encryption set.
    • Lösen ords kryptering – filer vars innehåll inte har inspekterats eftersom de är lösenordsskyddade av användaren.Password encrypted – files whose content wasn't inspected because they're password protected by the user.
    • Skadad fil – filer vars innehåll inte kunde läsas på grund av att det inte gick att läsa innehållet.Corrupt file – files whose content wasn't inspected because their content couldn't be read.
  • Användar insikter: undersöknings upplevelsen har uppgraderats för att möjliggöra färdiga insikter om den handlande användaren.User insights: The investigation experience was upgraded to enable out-of-the-box insights about the acting user. Med ett enda klick kan du nu se en omfattande översikt över användarna från aktivitets lådan, insikter som omfattar vilken plats de anslöts från, hur många öppna aviseringar som de är inblandade i och deras metadatainformation.With a single click, you can now see a comprehensive overview of the users from the Activity drawer, Insights include which location they connected from, how many open alerts are they're involved with, and their metadata information.

  • App Connector-insikter: Under app Connectors innehåller alla anslutna appar nu en app-låda i tabellen för att under lätta detalj nivån i sin status.App connector insights: Under App Connectors, each connected app now includes an app drawer in the table for easier drill-down into its status. Information som anges är när app Connector var ansluten och senaste hälso kontroll på anslutningen.Details that are provided include when the App connector was connected and last health check on the connector. Du kan också övervaka statusen för DLP-genomsökning i varje app: det totala antalet filer som inspekterats av DLP och status för real tids genomsökningar (begärda genomsökningar jämfört med faktiska genomsökningar).You can also monitor the status of DLP scanning on each app: the total number of files inspected by DLP and the status of the real-time scans (requested scans vs. actual scans). Du kommer att kunna avgöra om antalet filer som genomsöks av Cloud App Security i real tid är lägre än det begärda antalet, och om din klient kan överskrida sin kapacitet och få en fördröjning i DLP-resultatet.You'll be able to tell if the rate of files scanned by Cloud App Security in real time is lower than the requested number, and whether your tenant might be exceeding its capacity and experiencing a delay in the DLP results.

  • Anpassning av Cloud App-katalogen:Cloud App Catalog customization:

    • App-Taggar: nu kan du skapa anpassade taggar för appar.App tags: You can now create custom tags for apps. Dessa taggar kan användas som filter för simhopp djupare i vissa typer av appar som du vill undersöka.These tags can be used as filters for diving deeper into specific types of apps that you want to investigate. Till exempel anpassad bevaknings lista, tilldelning till en enskild affär senhet eller anpassade godkännanden, till exempel "godkänd av juridiskt".For example, custom watch list, assignment to a specific business unit, or custom approvals, such as "approved by legal".
    • Anpassade anteckningar: när du granskar och bedömer de olika program som identifierats i din miljö kan du nu spara dina slut satser och insikter i anteckningarna.Custom notes: As you review and assess the different applications that were discovered across your environment, you can now save your conclusions and insights in the Notes.
    • Anpassat risk Poäng: nu kan du åsidosätta risk poängen för en app.Custom risk score: You can now override the risk score of an app. Om risk poängen för en app till exempel är 8 och det är en sanktionerad app i din organisation, kan du ändra risk poängen till 10 för din organisation.For example, if the risk score of an app is 8 and it's a sanctioned app in your organization, you can change the risk score to 10 for your organization. Du kan också lägga till anteckningar för att göra ändringen tydlig när någon granskar appen.You can also add notes to make the justification of the change clear when anyone reviews the app.
  • Nytt distributions läge för logg insamlare: Vi börjar distribuera ett nytt distributions läge är nu tillgängligt för logg insamlaren.New log collector deployment mode: We're starting to roll out a new deployment mode is now available for the log collector. Förutom den aktuella virtuella datorbaserade distributionen kan den nya Docker-baserade logg insamlaren installeras som ett paket på Windows-och Ubuntu-datorer både lokalt och i Azure.In addition to the current virtual-appliance based deployment, the new Docker (container) based log collector can be installed as a package on Windows and Ubuntu machines both on-premises and in Azure. När du använder Docker ägs värd datorn av kunden, som kan uppdatera och övervaka den.When using the Docker, the hosting machine is owned by the customer, who can freely patch and monitor it.

AnnonseringAnnouncements:

  • Cloud App-katalogen stöder nu över 15 000 identifierade apparThe Cloud App Catalog now supports over 15,000 discoverable apps
  • Kompatibilitet: Cloud App Security är officiellt SOC1/2/3 som certifierats av Azure.Compliance: Cloud App Security is officially SOC1/2/3 certified by Azure. En fullständig lista över certifieringar finns i erbjudanden för regelefterlevnad och filtrera resultaten för Cloud App Security.For the full list of certifications, see Compliance offerings and filter the results for Cloud App Security.

Andra förbättringar:Other improvements:

  • Förbättrad parsning: Förbättringar har gjorts i mekanismen för att parsa Cloud Discovery-logg.Improved parsing: Improvements were made in the Cloud Discovery log parsing mechanism. Det är betydligt mindre troligt att interna fel uppstår.Internal errors are significantly less likely to occur.
  • Förväntat logg format: Det förväntade logg formatet för Cloud Discovery loggar innehåller nu exempel på både syslog-och FTP-format.Expected log formats: The expected log format for Cloud Discovery logs now provides examples for both Syslog format and FTP format.
  • Status för logg insamlarens uppladdning: Nu kan du se logg insamlarens status i portalen och felsöka felen snabbare med status meddelanden i portalen och system aviseringar.Log collector upload status: You can now see the log collector status in the portal and troubleshoot errors faster using the in-portal status notifications and the system alerts.

Cloud App Security version 99Cloud App Security release 99

Publicerad 18 juni 2017Released June 18, 2017

Nya funktionerNew Features

  • Du kan nu kräva att användare loggar in igen till alla Office 365-och Azure AD-appar.You can now require users to sign in again to all Office 365 and Azure AD apps. Kräv inloggning igen som en snabb och effektiv åtgärd för aviseringar om misstänkta användar aktiviteter och komprometterade konton.Require sign in again as a quick and effective remediation for suspicious user activity alerts and compromised accounts. Du hittar de nya styrningarna i princip inställningarna och aviserings sidorna, bredvid alternativet Inaktivera användare.You can find the new governance in the policy settings and the alert pages, next to the Suspend user option.
  • Nu kan du filtrera för att lägga till Roll tilldelnings aktiviteter för personifiering i aktivitets loggen.You can now filter for Add impersonation role assignment activities in the Activity log. Med den här aktiviteten kan du identifiera när en administratör har beviljat en programpersonifierings roll till alla användar-eller system konton med cmdleten New-ManagementRoleAssignment.This activity enables you to detect when an admin has granted an Application Impersonation role to any user or system account, using the cmdlet New-ManagementRoleAssignment. Med den här rollen kan personifieraren utföra åtgärder med hjälp av de behörigheter som är kopplade till det personifierade kontot, i stället för de behörigheter som är kopplade till personifieringens konto.This role allows the impersonator to perform operations by using the permissions associated with the impersonated account, instead of the permissions associated with the impersonator's account.

Cloud Discovery förbättringar:Cloud Discovery Improvements:

  • Cloud Discovery data kan nu berikas med Azure Active Directory användar namn data.Cloud Discovery data can now be enriched with Azure Active Directory username data. När du aktiverar den här funktionen matchas det användar namn som togs emot i identifierings trafik loggarna och ersätts av Azure AD-användarnamnet.When you enable this feature, the username received in the discovery traffic logs will be matched and replaced by the Azure AD username. Omfattande funktioner möjliggör följande nya funktioner:Enriching enables the following new features:
    • Du kan undersöka skugg IT-användningen genom Azure Active Directory användare.You can investigate Shadow IT usage by Azure Active Directory user.
    • Du kan korrelera den identifierade appens användning med API-insamlade aktiviteter.You can correlate the discovered cloud app use with the API collected activities.
    • Du kan sedan skapa anpassade loggar baserade på användar grupper i Azure AD.You can then create custom logs based on Azure AD user groups. Till exempel en skugg IT-rapport för en bestämd marknadsförings avdelning.For example, a Shadow IT report for a specific Marketing department.
  • Förbättringar har gjorts i Juniper syslog-parser.Improvements were made to the Juniper syslog parser. Det stöder nu Welf-och SD-syslog-format.It now supports the welf and sd-syslog formats.
  • Förbättringar har gjorts i Palo--tolken för bättre program identifiering.Improvements were made to the Palo Alto parser for better application discovery.
  • För att verifiera att loggarna har laddats upp kan du nu se statusen för dina logg insamlare i Cloud App Security portalen.To verify that logs are being successfully uploaded, you can now see the status of your log collectors in the Cloud App Security portal.

Allmänna förbättringar:General improvements:

  • Inbyggda IP-Taggar och anpassade IP-Taggar anses nu hierarkiskt, med anpassade IP-taggar som prioriteras över inbyggda IP-taggar.Built-in IP address tags and custom IP tags are now considered hierarchically, with custom IP tags taking precedence over built-in IP tags. Om en IP-adress till exempel är Taggad som riskfylld baserat på hot information, men det finns en anpassad IP-tagg som identifierar den som företag, kommer den anpassade kategorin och taggarna att prioriteras.For instance, if an IP address is tagged as Risky based on threat intelligence, but there's a custom IP tag that identifies it as Corporate, the custom category and tags will take precedence.

Cloud App Security version 98Cloud App Security release 98

Publicerad 4 juni 2017Released June 4, 2017

Cloud Discovery uppdateringar:Cloud Discovery updates:

  • Användarna kan nu utföra avancerad filtrering av identifierade appar.Users can now perform advanced filtering on discovered apps. Med filtrering kan du utföra djup undersökning.Filtering enables you to perform deep investigation. Filtrera appar till exempel baserat på användning.For example, filtering apps based on usage. Wow mycket uppladdning av trafik från identifierade appar av vissa typer?Wow much upload traffic from discovered apps of certain types? Hur många användare använde vissa kategorier av identifierade appar?How many users used certain categories of discovered apps? Du kan också utföra flera markeringar i den vänstra panelen för att välja flera kategorier.You can also perform multi-selection in the left panel to select multiple categories.
  • Startade distributionen av nya mallar för Cloud Discovery som baseras på populära sökningar som "icke-kompatibel moln lagrings app".Started roll out of new templates for Cloud Discovery that are based on popular searches such as "non-compliant cloud storage app". Dessa grundläggande filter kan användas som mallar för att utföra analyser på dina identifierade appar.These basic filters can be used as templates to perform analysis on your discovered apps.
  • För enkelhetens skull kan du nu utföra åtgärder som sanktioner och avsanktioner över flera appar i en enda åtgärd.For ease of use, you can now do actions such as sanction and unsanction across multiple apps in one action.
  • Nu ska vi distribuera möjligheten att skapa anpassade identifierings rapporter baserade på Azure Active Directory användar grupper.We're now rolling out the ability to create custom discovery reports based on Azure Active Directory user groups. Om du till exempel vill se moln användningen av marknadsförings avdelningen kan du importera marknadsförings gruppen med hjälp av funktionen Importera användar grupp och sedan skapa en anpassad rapport för den här gruppen.For example, if you want to see the cloud use of your marketing department, you can import the marketing group using the import user group feature, then create a custom report for this group.

Nya funktioner:New features:

  • RBAC för säkerhets läsare har slutförts. Med den här funktionen kan du hantera behörigheter som du ger dina administratörer i Cloud App Security-konsolen.RBAC for Security Readers completed roll out. This feature enables you to manage the permissions you grant to your admins inside the Cloud App Security console. Som standard har alla Azure Active Directory-administratörer, Office 365 globala administratörer och säkerhets administratörer fullständig behörighet i portalen.By default, all Azure Active Directory admins, Office 365 Global admins, and Security admins have full permissions in the portal. Alla säkerhets läsare i Azure Active Directory och Office 365 har skrivskyddad åtkomst i Cloud App Security.All Security readers in Azure Active Directory and Office 365 have read-only access in Cloud App Security. Du kan lägga till ytterligare administratörer eller Åsidosätt behörigheter med alternativet "hantera åtkomst".You can add additional admins or override permissions using the "Manage Access" option. Mer information finns i Hantera administratörs behörigheter.For more information, see Managing admin permissions.
  • Nu ska vi distribuera detaljerade hot informations rapporter för riskfyllda IP-adresser som identifieras av Microsoft Intelligent Security Graph.We're now rolling out detailed threat intelligence reports for risky IP addresses detected by Microsoft intelligent security graph. När en aktivitet utförs av en botnät visas namnet på botnät (om tillgängligt) med en länk till en detaljerad rapport om den särskilda botnät.When an activity is performed by a botnet, you'll see the name of the botnet (if available) with a link to a detailed report about the specific botnet.

Cloud App Security version 97Cloud App Security release 97

Lanserat den 24 maj 2017Released May 24, 2017

Nya funktioner:New features:

  • Undersök filer och princip överträdelser: nu kan du se alla princip matchningar på sidan filer.Investigate files and policy violations: You can now see all policy matches in the Files page. Dessutom har sidan fil avisering förbättrats så att den nu innehåller en separat flik för historiken för den aktuella filen.Additionally, the File Alert page has been improved to now include a separate tab for History of the specific file. Med förbättringarna kan du öka detalj nivån i överträdelse historiken för alla principer för den aktuella filen.The improvement enables you to drill down into the violation history across all policies for the specific file. Varje historik händelse innehåller en ögonblicks bild av filen vid tidpunkten för aviseringen.Every History event includes a snapshot of the file at the time of the alert. Det kommer att innehålla en indikation på om filen har tagits bort eller satts i karantän.It will include an indication of whether the file was deleted or quarantined.
  • Administratörs karantän är nu tillgängligt i privat för hands version för Office 365 SharePoint och OneDrive för företag-filer.Admin quarantine is now available in private preview for Office 365 SharePoint and OneDrive for Business files. Med den här funktionen kan du placera filer som överensstämmer med principer eller ange en automatisk åtgärd för att sätta dem i karantän.This feature enables you to quarantine files that match policies or set an automated action to quarantine them. Sätta tar bort filerna från användarens SharePoint-katalog och kopierar originalen till den plats för administratörs karantän som du väljer.Quarantining removes the files from the user's SharePoint directory and copies the originals to the admin quarantine location you choose.

Cloud Discovery förbättringar:Cloud Discovery improvements:

  • Cloud Discovery stöd för Cisco Meraki-loggar har förbättrats.Cloud Discovery support for Cisco Meraki logs has been improved.
  • Alternativet att föreslå en förbättring av Cloud Discovery nu kan du föreslå ny riskfaktor.The option to suggest an improvement to Cloud Discovery now enables you to suggest new risk factor.
  • Den anpassade logg parsern har förbättrats för att stödja logg format genom att avgränsa inställningen av tid och datum och för att ge dig möjlighet att ställa in tidsstämpel.The custom log parser was improved to support log formats by separating the setting of time and date and to give you the option to set timestamp.
  • Börjar distribuera möjligheten att skapa anpassade identifierings rapporter baserat på Azure Active Directory användar grupper.Starting to roll out the ability to create custom discovery reports based on Azure Active Directory user groups. Om du till exempel vill se moln användningen för marknadsförings avdelningen importerar du marknadsförings gruppen med hjälp av funktionen Importera användar grupp och skapar sedan en anpassad rapport för den här gruppen.For example, if you want to see the cloud use of your marketing department, import the marketing group using the import user group feature, and then create a custom report for this group.

Andra uppdateringar:Other updates:

  • Cloud App Security har nu stöd för Microsoft Power BI-aktiviteter som stöds i gransknings loggen för Office 365.Cloud App Security now includes support for the Microsoft Power BI activities that are supported in the Office 365 audit log. Den här funktionen lanseras gradvis.This feature is being rolled out gradually. Du måste aktivera den här funktionen i Power BI-portalen.You need to enable this functionality in the Power BI portal.
  • I aktivitets principer kan du nu ange meddela och pausa åtgärder som ska vidtas för användaren i alla anslutna appar.In activity policies, you can now set notify and suspend actions to be taken on the user across all connected apps. Du kan till exempel ange att en princip alltid ska meddela användarens chef och tillfälligt stoppa användaren när användaren har flera misslyckade inloggningar i alla anslutna appar.For example, you can set a policy to always notify the user's manager and suspend the user immediately whenever the user has multiple failed logins in any connected app.

OOB-versionOOB release

  • I en påskyndad reaktion på den utpressnings tro som sveper världen över, på söndag, lade Cloud App Security-teamet till en ny potentiell utöknings regel mall för utpressnings bara aktiviteter i portalen som innehåller signaturens tillägg för WannaCrypt.In a speedy reaction to the ransomware sweeping the globe, on Sunday, the Cloud App Security team added a new Potential ransomware activity detection policy template to the portal that includes the signature extension of WannaCrypt. Vi rekommenderar att du ställer in den här principen idag.We advise you to the set this policy today.

Cloud App Security version 96Cloud App Security release 96

Utgiven: 8 maj, 2017Released May 8, 2017

Nya funktioner:New features:

  • Du kan fortsätta att ta bort den gradvisa distributionen av säkerhets läsar behörighet, vilket gör att du kan hantera de behörigheter du beviljar dina administratörer i Cloud App Security-konsolen.Continuing the gradual roll out of the Security Reader permission, which enables you to manage the permissions you grant to your admins inside the Cloud App Security console. Som standard har alla Azure Active Directory-och Office 365 globala administratörer och säkerhets administratörer fullständig behörighet i portalen.By default, all Azure Active Directory and Office 365 Global admins and Security admins have full permissions in the portal. Alla säkerhets läsare i Azure Active Directory och Office 365 kommer att ha skrivskyddad åtkomst i Cloud App Security.All Security readers in Azure Active Directory and Office 365 will have read-only access in Cloud App Security. Mer information finns i Hantera administratörs behörigheter.For more information, see Managing admin permissions.
  • Slutförd utveckling av Cloud Discovery-stöd för användardefinierade loggparsar för CSV-baserade loggar.Completed roll out of Cloud Discovery support for user-defined log parsers for CSV-based logs. Med Cloud App Security kan du konfigurera en parser för dina tidigare enheter utan stöd genom att du får verktyg för att avgränsa vilka kolumner som korrelerar till specifika data.Cloud App Security enables you to configure a parser for your previously unsupported appliances by providing you with the tools to delineate which columns correlate to specific data. Mer information finns i den anpassade logg parsern.For more information, see Custom log parser.

Förbättringar:Improvements:

  • Cloud Discovery har nu stöd för Juniper SSG-enheter.Cloud Discovery now supports Juniper SSG appliances.

  • Cloud Discoverys stöd för Cisco ASA-loggar har förbättrats för bättre synlighet.Cloud Discovery support for Cisco ASA logs has been improved for better visibility.

  • Du kan nu enklare köra massåtgärder och markera flera poster i Cloud App Securitys portaltabeller: sidlängden har ökat för att förbättra massåtgärder.You can now more easily run bulk actions and select multiple records in Cloud App Security portal tables: the page length has been increased to improve bulk operations.

  • De inbyggda rapporterna Utgående delning efter domän och Ägare till delade filer kan du nu köras för Salesforce-data.The Outbound sharing by domain, and Owners of shared files built-in reports can now be run for Salesforce data.

  • Vi börjar distribuera ytterligare Salesforce-aktiviteter så att du kan spåra intressant information som har extraherats från aktivitets data.We're starting rollout of additional Salesforce activities enabling you to track interesting information that was extracted from the activity data. Dessa aktiviteter omfattar att visa och redigera konton, leads, affärs möjligheter och olika andra intressanta Salesforce-objekt.These activities include viewing and editing accounts, leads, opportunities, and various other interesting Salesforce objects.

  • Nya aktiviteter har lagts till för Exchange för att övervaka vilka behörigheter som har beviljats för användarnas postlådor eller mappar.New activities were added for Exchange to enable you to monitor which permissions were granted for user mailboxes or mailbox folders. Dessa aktiviteter är:These activities include:

    • Lägga till mottagarbehörigheterAdd recipient permissions
    • Ta bort mottagarbehörigheterRemove recipient permissions
    • Lägga till behörigheter för postlådemapparAdd mailbox folder permissions
    • Ta bort behörigheter för postlådemapparRemove mailbox folder permissions
    • Ställa in behörigheter för postlådemapparSet mailbox folder permissions

    Du kan till exempel övervaka användare som har beviljats Skicka som-behörighet till andra användares post lådor och som ett resultat nu kan skicka e-postmeddelanden i sitt namn.For example, you can now monitor users who were granted SendAs permissions to other users' mailboxes and as a result can now send emails in their name.

Cloud App Security version 95Cloud App Security release 95

Publicerad 24 april 2017Released April 24, 2017

UppdateringarUpdates:

  • Sidan Konton har uppdaterats med förbättringar som gör det lättare att upptäcka risker.The Accounts page has been updated with improvements that make detecting risks easier. Du kan nu lättare filtrera fram interna och externa konton.You can now more easily filter for internal and external accounts. Se snabbt om en användare har administratörs behörighet.See at a glance whether a user has admin permissions. Du kan utföra åtgärder på varje konto per app, till exempel ta bort behörigheter, ta bort användarens samarbete, inaktivera användare.You can perform actions on each account per-app such as remove permissions, remove user's collaborations, suspend user. Dessutom visas importerade användar grupper för varje konto.Additionally, imported user groups for each account will be displayed.

  • För Microsoft Work-konton (Office 365 och Azure Active Directory), Cloud App Security grupper olika användar identifierare, t. ex. proxyadresser, alias, SID med mera under ett enda konto.For Microsoft work accounts (Office 365 and Azure Active Directory), Cloud App Security groups different user identifiers such as proxy addresses, aliases, SID, and more under a single account. Alla alias som hör till ett konto visas under den primära e-postadressen.All aliases related to an account will appear under the primary email address. Baserat på listan över användaridentifierare visas aktören som primärt användarnamn UPN (användarens huvudnamn) för aktiviteter vars aktör är ett användar-ID.Based on the list of user identifiers, for activities whose actor is a user identifier, the actor will be displayed as the primary user name UPN (User Principal Name). Grupper tilldelas och principer verkställs baserat på UPN.Based on the UPN, groups will be assigned and policies applied. Den här ändringen förbättrar undersökningen av aktiviteter och höjer alla relaterade aktiviteter till samma session för avvikelser och gruppbaserade principer.This change will improve investigation of activities and fuse all related activities to the same session for anomalies and group-based policies. Den här funktionen distribueras gradvis under nästa månad.This feature will be gradually rolled out over the next month.

  • Robot-taggen har lagts till som en möjlig riskfaktor i den inbyggda rapporten för webbläsaranvändning.The Robot tag was added as a possible risk factor in the Browser Use built-in report. Förutom att webbläsaranvändning nu kan taggas som inaktuell kan du även se om webbläsaranvändning har utförts av en robot.Now, in addition to browser use being tagged as outdated, you can see when browser use was performed by a robot.

  • När du skapar en filprincip för innehållsgranskning kan du nu konfigurera filtret så att det endast inkluderar filer med minst 50 träffar.When creating a content inspection file policy, you can now set the filter to include only files with at least 50 matches.

Cloud App Security version 94Cloud App Security release 94

Publicerad 2 april 2017Released April 2, 2017

Nya funktioner:New features:

  • Cloud App Security har nu integrerats med Azure RMS.Cloud App Security is now integrated with Azure RMS. Du kan skydda filer i Office 365 OneDrive och Sharepoint Online med Microsoft Rights Management direkt från Cloud App Security-portalen.You can protect files in Office 365 OneDrive and Sharepoint Online with Microsoft Rights Management directly from the Cloud App Security portal. Skydd kan utföras på sidan filer .Protection can be accomplished from the Files page. Mer information finns i integrera med Azure information Protection.For more information, see Integrating with Azure Information Protection. Stöd för ytterligare program kommer att finnas i framtida versioner.Support for additional applications will be available in future versions.
  • Fram tills nu, var det extra svårt att identifiera när robot- och crawler-aktivitet skedde på ditt nätverk, eftersom aktiviteterna inte utförs av en användare på ditt nätverk.Up until now, when robot and crawler activities take place on your network, it was especially hard to identify because the activities are not performed by a user on your network. Utan din vetskap, kan robotar och crawlers köra skadliga verktyg på dina datorer.Without your knowledge, bots and crawlers can run malicious tools on your computers. Nu ger Cloud App Security dig verktygen du behöver för att se när robotar och crawlers utför aktiviteter på ditt nätverk.Now, Cloud App Security gives you the tools to see when robots and crawlers are performing activities on your network. Du kan använda den nya användaragent-taggen för att filtrera aktiviteter i aktivitetsloggen.You can use the new user agent tag to filter activities in the activity log. Användaragent-taggen låter dig filtrera alla aktiviteter som utförs av robotar och du kan använda den för att skapa en princip som aviserar dig varje gång den här typen av aktivitet identifieras.The user agent tag enables you to filter all activities performed by robots and you can use it to create a policy that alerts you each time this type of activity is detected. Du kommer att uppdateras när framtida versioner tar med denna riskfyllda aktivitet som inbäddad i aviseringarna om avvikelse identifiering.You'll be updated when future releases will include this risky activity as embedded into the anomaly detection alerts.
  • På sidan ny enhetlig app-behörighet kan du enklare undersöka de behörigheter som användarna har fått för appar från tredje part.The new unified app permissions page enables you to more easily investigate the permissions your users have given to third-party apps. Genom att klicka på Undersök > app-behörigheter kan du nu visa en lista över alla behörigheter som användarna har fått för appar från tredje part.By clicking on Investigate > App permissions, you can now view a list of all the permissions your users gave to third-party apps. En sida med app-behörigheter per ansluten app gör att du bättre kan jämföra olika appar och de behörigheter som har beviljats.A page of app permissions per connected app enables you to better compare between the various apps and the permissions granted. Mer information finns i Hantera appbehörigheter.For more information, see Manage app permissions.
  • Du kan filtrera data direkt från tabellådan för enklare undersökning.You can filter data right from the table drawer for easier investigation. I aktivitetsloggen, är filer-tabellen och programbehörigheter-sidorna nu förbättrade med nya sammanhangsberoende åtgärder som gör det mycket lättare att pivotera i undersökningsprocessen.In the Activity log, the Files table and App permissions pages are now enhanced with new contextual actions that makes pivoting in the investigation process a lot easier. Vi har också lagt till snabblänkar till konfigurationssidor och gjort det möjligt att kopiera data med ett enda klick.We also added quick links to configuration pages and the ability to copy data with a single click. Mer information finns i informationen om att arbeta med fil-och aktivitets lådor.For more information, see the information about working with the file and activity drawers.
  • Support för Microsoft Teams till Office 365 aktivitets loggar och aviseringar distribution har slutförts.Support for Microsoft Teams to Office 365 Activity logs and alerts rollout was completed.

Cloud App Security version 93Cloud App Security release 93

Utgiven 20 maj, 2017Released March 20, 2017

Nya funktioner:New features:

  • Du kan nu inkludera eller exkludera importerade användargrupper med hjälp av principer.You can now apply policies to include or exclude imported user groups.
  • Cloud App Security Anonymization låter dig nu konfigurera en anpassad krypteringsnyckel.Cloud App Security Anonymization now enables you to configure a custom encryption key. Mer information finns i Cloud Discovery anonymisering.For more information, see Cloud Discovery anonymization.
  • För att få mer kontroll över användar-och konto hantering har du nu direkt åtkomst till Azure AD-konto inställningar för varje användare och konto från konto sidan.In order to have more control over user and account management, you now have direct access to Azure AD account settings for each user and account from within the Account page. Klicka bara på kugg hjuls bredvid varje användare.Just click the cog next to each user. Den här ändringen ger enklare åtkomst till avancerad användar hantering, grupp hantering, konfiguration av MFA, information om användar inloggningar och möjligheten att blockera inloggning.This change enables easier access to advanced user management features group management, configuration of MFA, details about user sign-ins, and the ability to block sign-in.
  • Nu kan du exportera ett blockeringskript för ej sanktionerade appar via Cloud App Security-API:n.You can now export a blocking script for unsanctioned apps via the Cloud App Security API. Läs om våra API: er i Cloud App Security Portal genom att klicka på frågetecknet i meny raden, följt av API-dokumentation.Learn about our APIs in the Cloud App Security portal by clicking the question mark in the menu bar, followed by API documentation.
  • Cloud App Security-anslutningsappen för ServiceNow har utökats för att inkludera stöd för OAuth-tokens (som de introducerats i Genève, Helsingfors, Istanbul).The Cloud App Security app connector for ServiceNow was expanded to include support for OAuth tokens (as introduced in Geneva, Helsinki, Istanbul). Den här ändringen ger en mer robust API-anslutning till ServiceNow som inte förlitar sig på att distribuera användaren.This change provides a more robust API connection to ServiceNow that doesn't rely on the deploying user. Mer information finns i ansluta ServiceNow till Microsoft Cloud App Security.For more information, see Connect ServiceNow to Microsoft Cloud App Security. Befintliga kunder kan uppdatera sina inställningar på anslutningsapp-sidan för ServiceNow.Existing customers can update their settings in the ServiceNow App connector page.
  • Om du har konfigurerat ytterligare DLP-genomsökare, kommer nu DLP-genomsökningsstatus att visa status fristående för varje anslutningsapp för att förbättra synligheten.If you configured additional third-party DLP scanners, DLP scan status will now show the status of each connector independently to improve visibility.
  • Cloud App Security inkluderar nu stöd för de Microsoft Teams-aktiviteter som stöds i Office 365-granskningsloggen.Cloud App Security now includes support for the Microsoft Teams activities that are supported in the Office 365 audit log. Den här funktionen lanseras gradvis.This feature is being rolled out gradually.
  • För Exchange Online-personifiering kan du nu filtrera efter den behörighets nivå som används – delegerad, administratör eller delegerad administratör. Du kan söka efter händelser som visar personifieringsnivån som intresserar dig i aktivitets loggen genom att söka efter objekt i aktivitets objekt > .For Exchange Online impersonation events, you can now filter by the permission level used - delegated, admin, or delegated admin. You can search for events displaying the impersonation level that interests you in the Activity log by searching for Activity objects > Item.
  • I appens låda på fliken app-behörigheter i Office 365-appar kan du nu se utgivaren för varje app.In the app drawer on the App Permissions tab of Office 365 apps, you can now see the Publisher of each app. Du kan också använda utgivare som filter för att leta efter ytterligare appar från samma utgivare.You can also use the Publisher as a filter for investigation of additional apps from the same publisher.
  • Riskabla IP-adresser visas nu som en oberoende riskfaktor istället för viktat under den allmänna riskfaktorn plats.Risky IP addresses now show up as an independent risk factor rather than weighted under the general Location risk factor.
  • När Azure Information Protection-etiketter har inaktiverats för en fil, visas de inaktiverade etiketterna som inaktiverade i Cloud App Security.When Azure Information Protection labels are disabled on a file, the disabled labels will appear as disabled in Cloud App Security. Borttagna etiketter visas inte.Deleted labels won't be displayed.

Ytterligare stöd för Salesforce:Additional Salesforce support:

  • Du kan nu inaktivera och avbryta inaktivering för Salesforce-användare i Cloud App Security.You can now suspend and unsuspend Salesforce users in Cloud App Security. Den här åtgärden kan utföras på fliken konton i Salesforce-anslutningen.This action can be accomplished in the Accounts tab of the Salesforce Connector. Klicka på kugg hjuls i slutet av raden för en speciell användare och välj pausa eller inaktivera.Click the cog at the end of the row of a specific user and select Suspend or Unsuspend. Pausa och avbryta uppehåll kan också användas som styrnings åtgärd som en del av en princip.Suspend and unsuspend can also be applied as a governance action as part of a policy. Alla inaktiveringar och avbrytningar av inaktiveringar i Cloud App Security kommer att loggas i styrningsloggen.All suspend and unsuspend activities taken in Cloud App Security will be logged in the Governance log.
  • Förbättrad insyn i Salesforce-delning av innehåll: nu kan du se vilka filer som delats med vem, inklusive offentligt delade filer, filer som delas med grupper och filer som delas med hela Salesforce-domänen.Improved visibility to Salesforce content sharing: You can now see which files were shared with whom, including publicly shared files, files shared with groups, and files shared with the entire Salesforce domain. Förbättrad insyn distribueras retroaktivt till nya och aktuella anslutna Salesforce-appar, det kan ta en stund innan den här informationen uppdateras första gången.Improved visibility will be rolled out retroactively to new and current connected Salesforce apps, it may take a while for this information to update the first time.
  • Vi har förbättrat täckningen för följande Salesforce-händelser och avgränsat ut dem från aktiviteten hantera användare:We improved coverage for the following Salesforce events, and separated them out of the Manage users activity:
    • Redigera behörigheterEdit permissions
    • Skapa användareCreate user
    • Ändra rollChange role
    • Återställa lösenordReset password

Cloud App Security version 90, 91, 92Cloud App Security release 90, 91, 92

Lanserad februari 2017Released February 2017

Särskilt meddelande:Special announcement:

Cloud App Security är nu officiellt certifierat med Microsoft-efterlevnad för ISO, HIPAA, CSA STAR, EU: s modell klausuler med mera.Cloud App Security is now officially certified with Microsoft Compliance for ISO, HIPAA, CSA STAR, EU model clauses, and more. Se den fullständiga listan över certifieringar i artikeln Microsoft Compliance erbjudanden genom att välja Cloud App Security.See the full list of certifications in the Microsoft Compliance Offerings article by selecting Cloud App Security.

Nya funktioner:New features:

  • Importera användargrupper (förhandsgranskning) När du ansluter appar med hjälp av API-kopplingar är det nu möjligt att använda Cloud App Security för att importera användargrupper från Office 365 och Azure Active Directory.Import user groups (preview) When you connect apps using API connectors, Cloud App Security now enables you to import user groups, from Office 365 and Azure Active Directory. Några vanliga scenarier då importerade användargrupper används är för att undersöka vilka dokument personer från personalavdelningen tittar på, för att kontrollera om något annorlunda sker i ledningsgruppen, eller om någon från administratörsgruppen har utfört en aktivitet utanför USA.Typical scenarios that leverage imported user groups include: investigating which docs the HR people look at, or you can check if there's something unusual happening in the executive group, or if someone from the admin group performed an activity outside the US. Information och instruktioner finns i Importera användargrupper.For details and instructions, see Importing user groups.

  • I aktivitetsloggen kan du nu filtrera användare och användare i grupper för att visa vilka aktiviteter som utförts av en viss användare och vilka aktiviteter som utförts på en viss användare.In the Activity log, you can now filter users and users in groups to show which activities were performed by a specific user, and which were performed on a specific user. Du kan till exempel undersöka aktiviteter där användaren personifierade andra och aktiviteter där andra personifierade den här användaren.For example, you can investigate activities in which the user impersonated others, and activities in which others impersonated this user. Mer information finns i Aktiviteter.For more information, see Activities.

  • När du undersöker en fil på sidan filer , kan du nu se mer information om medarbetare om du ökar detalj nivån i en enskild fils medarbetare .When investigating a file in the Files page, if you drill down into the Collaborators of a specific file, you can now see more information about the collaborators. Den här informationen omfattar om de är interna eller externa, skribenter eller läsare (fil behörigheter) och när en fil delas med en grupp kan du nu se alla användare som är medlemmar i gruppen.This information includes if they're Internal or External, Writers or Readers (file permissions), and when a file is shared with a group you can now see all users who are members of the group. Genom att se alla användare kan du se om grupp medlemmarna är externa användare.Seeing all users enables you to see if the group members are external users.

  • Stöd för IPv6 är nu tillgängligt för alla enheter.IPv6 support is now available for all appliances.

  • Cloud Discovery stöder nu Barracuda-enheter.Cloud Discovery now supports Barracuda appliances.

  • Systemaviseringar i Cloud App Security omfattar nu SIEM-anslutningsfel.Cloud App Security system alerts now cover SIEM connectivity errors. Mer information finns i Siem-integrering.For more information, see SIEM integration.

  • Cloud App Security har nu stöd för följande aktiviteter:Cloud App Security now includes support for the following activities:

    • Office 365 SharePoint/OneDrive: Uppdatera programkonfiguration, Ta bort ägare från grupp, Ta bort webbplats, Skapa mappOffice 365, SharePoint/OneDrive: Update application configuration, Remove owner from group, Delete site, Create folder

    • Dropbox: Lägg till medlem till grupp, Ta bort medlem från grupp, Skapa grupp, Byt namn på grupp, Ändra namn på gruppmedlemDropbox: Add member to group, Remove member from group, Create group, Rename group, Change team member name

    • Box: Ta bort objekt från grupp, Uppdatera objektresurs, Lägg till användare till grupp, Ta bort användare från gruppBox: Remove item from group, Update item share, Add user to group, Remove user from group

Cloud App Security version 89Cloud App Security release 89

Publicerad 22 januari 2017Released January 22, 2017

Nya funktioner:New features:

  • Vi börjar distribuera möjligheten att visa Office 365 säkerhets-och Compliance Center-DLP-händelser i Cloud App Security.We're starting to roll out the ability to view Office 365 Security and Compliance Center DLP events in Cloud App Security. Om du har konfigurerat DLP-principer i säkerhets-och Compliance Center för Office 365 när princip matchningar identifieras visas de i Cloud App Security aktivitets loggen.If you configured DLP policies in the Office 365 Security and Compliance Center, when policy matches are detected, you'll see them in the Cloud App Security Activity log. Informationen i aktivitetsloggen innehåller filen eller e-postmeddelandet som utlöste matchningen och principen eller aviseringen som den matchade.The information in the Activity log will include the file or email that triggered the match as and the policy or alert that it matched. Aktiviteten säkerhetshändelse låter dig visa Office 365 DLP-principmatchningar i aktivitetsloggen för Cloud App Security.The Security event activity allows you to view Office 365 DLP policy matches in the Cloud App Security activity log. Med den här funktionen kan du:Using this feature, you can:

    • Se alla DLP-matchningar som kommer från DLP-motorn i Office365.See all DLP matches coming from the Office 365 DLP engine.
    • Avisera för DLP-principmatchningar i Office 365 för en specifik fil, SharePoint-webbplats eller princip.Alert on Office 365 DLP policy matches for a specific file, SharePoint site, or policy.
    • Undersök DLP-matchningar med en bredare kontext, till exempel externa användare som har haft åtkomst till eller hämtat en fil som utlöst en DLP-principmatchning.Investigate DLP matches with a broader context, for example- external users who accessed or downloaded a file that triggered a DLP policy match.
  • Aktivitetsbeskrivningar har förbättrats för tydlighet och konsekvens.The activity descriptions have been improved for clarity and consistency. Varje aktivitet innehåller nu en feedback-knapp.Each activity now provides a feedback button. Om det finns några saker som du inte förstår eller har frågor om, kan du berätta för oss.If there are some things you don't understand or have a question about, you can let us know.

Förbättringar:Improvements:

  • En ny styrningsåtgärd har lagts till för Office 365 som gör det möjligt att ta bort alla externa användare av en fil.A new governance action was added for Office 365 that enables you to remove all external users of a file. Med den här åtgärden kan du till exempel implementera principer som tar bort externa resurser från filer med endast intern klassificering.For instance, this action enables you to implement policies that remove external shares from files with internal only classification.
  • Förbättrad identifiering av externa användare i SharePoint online.Improved identification of external users in SharePoint online. När du filtrerar för gruppen "externa användare" @"sharepoint" visas inte app system-kontot.When filtering for the "external users" group, app@"sharepoint" system account won't show up.

Cloud App Security version 88Cloud App Security release 88

Publicerad 8 januari 2017Released January 8, 2017

Nya funktioner:New features:

  • Anslut din SIEM till Cloud App Security.Connect your SIEM to Cloud App Security. Du kan nu skicka aviseringar och aktiviteter automatiskt till vilken SIEM du vill genom att konfigurera SIEM-agenter.You can now send alerts and activities automatically to your SIEM of choice by configuring SIEM Agents. Finns nu som allmänt tillgänglig förhandsversion.Now available as a public preview. Se Integrera med SIEM för fullständig dokumentation och information.For full documentation and details, take a look at Integrating with SIEM.
  • Cloud Discovery har nu stöd för IPv6.Cloud Discovery now supports IPv6. Vi har distribuerat stöd för Palo Alto och Juniper, och fler installationer kommer att distribueras i framtida versioner.We rolled out support for Palo Alto and Juniper, and more appliances will be rolled out in future releases.

Förbättringar:Improvements:

  • Det finns en ny riskfaktor i Cloud App-katalogen.There's a new risk factor in the Cloud App Catalog. Du kan nu klassificera en app utifrån om den kräver användarautentisering.You can now rate an app based on whether it Requires user authentication. Appar som upprätthåller autentiseringen och tillåter inte anonym användning får en bättre risk poäng.Apps that enforce authentication and don't allow anonymous use will receive a healthier risk score.
  • Vi håller på att lansera nya aktivitets beskrivningar så att de blir mer användbara och konsekventa.We're rolling out new activity descriptions to be more usable and consistent. Att söka efter aktiviteter påverkas inte av den här ändringen.Searching for activities will not be affected by this change.
  • Vi inkluderade förbättrad identifiering av användarenheter, vilket gör att Cloud App Security kan berika ett större antal händelser med enhetsinformation.We included improved user-device identification, enabling Cloud App Security to enrich a larger number of events with device information.

Uppdateringar gjorda i 2016Updates made in 2016

Cloud App Security version 87Cloud App Security release 87

Publicerad 25 december 2016Released December 25, 2016

Nya funktioner:New features:

  • Vi håller på att lansera data anonymisering så att du kan njuta av Cloud Discovery samtidigt som du skyddar användar sekretessen.We're in the process of rolling out data anonymization so that you can enjoy Cloud Discovery while protecting user privacy. Dataanonymisering utförs genom att information om användarnamn krypteras.The data anonymization is performed by encrypting username information.
  • Vi håller på att lansera möjligheten att exportera ett blockerande skript från Cloud App Security för ytterligare installationer.We are in the process of rolling out the ability to export a blocking script from Cloud App Security to additional appliances. Med skriptet kan du enkelt minska skugg-IT genom att blockera trafiken till icke-sanktionerade appar.The script will allow you to easily reduce shadow IT by blocking traffic to unsanctioned apps. Det här alternativet är nu tillgängligt för:This option is now available for:
    • BlueCoat ProxySGBlueCoat ProxySG
    • Cisco ASACisco ASA
    • FortinetFortinet
    • Juniper SRXJuniper SRX
    • Palo AltoPalo Alto
    • WebsenseWebsense
  • En ny filstyrningsåtgärd har lagts till som gör att du kan tvinga en fil att ärva behörigheter från en överordnad mapp och ta bort alla unika behörigheter som har angetts för filen eller mappen.A new File governance action was added that enables you to force a file to Inherit permissions from parent, deleting any unique permissions that were set for the file or folder. Med den här fil styrnings åtgärden kan du ändra din fil eller mapp behörigheter som ska ärvas från den överordnade mappen.This file governance action enables you to change your file or folder's permissions to be inherited from the parent folder.
  • En ny användargrupp som heter Externa har lagts till.A new user group was added called External. Den här gruppen är en standard användar grupp som är förkonfigurerad av Cloud App Security att inkludera alla användare som inte är en del av dina interna domäner.This group is a default user group that is pre-configured by Cloud App Security to include all users who aren't part of your internal domains. Du kan använda den här användar gruppen som ett filter.You can use this user group as a filter. Du kan till exempel hitta aktiviteter som utförs av externa användare.For example, you can find activities performed by external users.
  • Cloud Discovery-funktionen stöder nu Sophos Cyberoam-installationer.The Cloud Discovery feature now supports Sophos Cyberoam appliances.

Fel korrigeringar:Bug fixes:

  • SharePoint Online- och OneDrive för företag-filer visades i filprinciprapporten och på sidan Filer som Interna i stället för Privata.SharePoint online and One Drive for Business files were displayed in the File policy report and in the Files page as Internal instead of Private. Den här buggen har åtgärd ATS.This bug was fixed.

Cloud App Security version 86Cloud App Security release 86

Publicerad 13 december 2016Released December 13, 2016

Nya funktioner:New features:

  • Alla fristående Cloud App Security-licenser ger dig möjligheten att aktivera Azure Information Protection-skanning från allmänna inställningar (utan att behöva skapa en princip).All Cloud App Security standalone licenses provide you with the ability to enable Azure Information Protection scanning from the general settings (without the need to create a policy).

Förbättringar:Improvements:

  • Du kan nu använda "eller" i fil filtret för fil namnet och i MIME-typ filtret för filer och principer.You can now use "or" in the file filter for the file name and in the MIME type filter for files and policies. Den här ändringen gör det möjligt att ange ordet "Passport" eller "driv rutin" när du skapar en princip för personliga data.This change enables scenarios such as entering the word "passport" OR "driver" when creating a policy for personal data. Filtret matchar alla filer som har "Passport" eller "driv rutin" i fil namnet.The filter will match any file that has "passport" or "driver" in the filename.
  • Som standard när en DLP-innehållgranskningsprincip körs är data i de resulterande överträdelserna maskerade.By default, when a DLP content inspection policy runs, the data in the resulting violations is masked. Du kan nu ta bort masken för de sista fyra tecknen i överträdelsen.You can now unmask the last four characters of the violation.

Mindre förbättringar:Minor improvements:

  • Nya e-postrelaterade händelser i Office 365 (Exchange) som måste utföras med regler för vidarebefordran och lägga till och ta bort delegerade Mailbox-behörigheter.New Office 365 (Exchange) mailbox-related events having to do with forwarding rules and adding and removing delegate mailbox permissions.
  • Ny händelse som granskar medgivande till nya appar i Azure Active Directory.New event that audits the granting of consent to new apps in Azure Active Directory.

Cloud App Security version 85Cloud App Security release 85

Publicerat 27 november 2016Released November 27, 2016

Nya funktioner:New features:

  • En åtskillnad har gjorts mellan sanktionerade appar och anslutna appar.A distinction was made between sanctioned apps and connected apps. Sanktionering och icke-sanktionering är nu en tagg som kan tillämpas på identifierade appar och alla appar i app-katalogen.Sanctioning and unsanctioning is now a tag that can be applied to discovered apps and any app in the app catalog. Anslutna appar är appar som du har anslutit med API-kopplingen för bättre synlighet och kontroll.Connected apps are apps that you connected using the API connector for deeper visibility and control. Du kan nu lägga till taggar på appar som är sanktionerade eller icke-sanktionerade, eller ansluta dem med hjälp av ett anslutningsverktyg där ett sådant är tillgängligt.You can now tag apps as sanctioned or unsanctioned or connect them using the app connector, where available.
  • Som en del av den här ändringen har sidan Sanktionerade appar ersatts med en omarbetad sida för Anslutna appar som visar statusdata för anslutningsverktyg.As part of this change, the Sanctioned apps page was replaced with a redesigned Connected apps page that externalizes status data about the connectors.
  • Logginsamlarna är mer lättillgängliga i en egen rad i menyn Inställningar under Källor.The log collectors are more easily accessible in their own line in the Settings menu under Sources.
  • När du skapar ett aktivitets princip filter kan du minska antalet falska positiva identifieringar genom att välja att ignorera upprepade aktiviteter när de utförs på samma mål objekt av samma användare.When creating an activity policy filter, you can reduce false positives by choosing to ignore repeated activities when they're performed on the same target object by the same user. Flera försök att ladda ned samma fil av samma person utlöser till exempel inte en avisering.For example, multiple attempts to download the same file by the same person won't trigger an alert.
  • Förbättringar har gjorts för aktivitetslådan.Improvements were made to the activity drawer. När du nu klickar på ett aktivitetsobjekt i aktivitetslådan har du tillgång till mer detaljerad information.Now, when you click on an activity object in the activity drawer, you can drill down for more information.

Förbättringar:Improvements:

  • Förbättringar har gjorts till avvikelseidentifieringsmotorn, inklusive förbättringar för aviseringarna för omöjlig resa som nu även inkluderar information om IP i aviseringsbeskrivningen.Improvements were made to the anomaly detection engine, including the impossible travel alerts, for which IP information is now available in the alert description.
  • Förbättringar har gjorts i komplexa filter för att kunna lägga till samma filter mer än en gång för fin justering av filtrerade resultat.Improvements were made to the complex filters to enable adding the same filter more than once for fine-tuning of filtered results.
  • Fil- och mappaktiviteter i Dropbox har skiljts åt för bättre synlighet.File and folder activities in Dropbox were separated for better visibility.

Fel korrigeringar:Bug fixes:

  • Ett fel i mekanismen för systemaviseringar som skapade falska positiva identifieringar har åtgärdats.A bug in the system alerts mechanism that created false positives was fixed.

Cloud App Security version 84Cloud App Security release 84

Publicerat 13 november 2016Released November 13, 2016

Nya funktioner:New features:

  • Cloud App Security har nu stöd för Microsoft Azure Information Protection inklusive förbättrad integrering och autoetablering.Cloud App Security now supports for Microsoft Azure Information Protection including enhanced integration and autoprovisioning. Du kan filtrera dina filer och ange principer för filer med taggen säker klassificering och sedan ställa in nivån på klassificeringsetiketten som du vill se.You can filter your Files and set File policies using the Tag Secure Classification and then set the classification label you want to view. Etiketten visar även om klassificeringen har angetts av någon i din organisation eller av personer från en annan klient (extern).The labels also indicate whether the classification was set by someone in your organization or by people from another tenant (External). Du kan också ange aktivitetsprinciper baserat på klassificeringsetiketterna för Azure Information Protection och aktivera automatisk sökning efter klassificeringsetiketter i Office 365.You can also set activity policies, based on the Azure Information Protection classification labels and enable automatic scan for classification labels in Office 365. Mer information om hur du kan dra nytta av denna nya funktion finns i Integrera med Azure Information Protection.For more information on how to take advantage of this great new feature, see Integrating with Azure Information Protection.

Förbättringar:Improvements:

  • Det har gjorts förbättringar i aktivitetsloggen för Cloud App Security:Improvements were made to the Cloud App Security activity log:
    • Office 365-händelser från Security and Compliance Center är nu integrerade i Cloud App Security och syns i aktivitetsloggen.Office 365 events from the Security and Compliance Center are now integrated with Cloud App Security and are visible in the Activity log.
    • Alla Cloud App Security-aktiviteter registreras i aktivitetsloggen för Cloud App Security som administrativa aktiviteter.All Cloud App Security activity is registered in the Cloud App Security activity log as administrative activity.
  • Som en hjälp vid undersökningen av filrelaterade aviseringar kan du nu se en lista över aktiviteter som har utförts för den matchande filen i varje avisering som skapas av en filprincip.To help you investigate file-related alerts, in each alert that results from a file policy, you can now view the list of activities that were performed on the matched file.
  • Algoritmen för omöjlig resa i motorn för avvikelseidentifiering har förbättrats för att ge bättre stöd för små klienter.The impossible travel algorithm in the anomaly detection engine was improved to provide better support for small tenants.

Mindre förbättringar:Minor improvements:

  • Gränsen för aktivitetsexport har ökats till 10 000.The Activity export limit was raised to 10,000.
  • När du skapar en ögonblicksbildrapport i överföringsprocessen för manuell logg i Cloud Discovery kan du nu få en exakt beräkning av hur lång tid bearbetningen kommer att ta.When creating a Snapshot report in the Cloud Discovery manual log upload process, you now receive an accurate estimate for how long the log processing will take.
  • I en filprincip fungerar styrningsåtgärden Ta bort samarbetspartner nu även på grupper.In a file policy, the Remove collaborator governance action now works on groups.
  • Mindre förbättringar har gjorts på sidan Programbehörigheter.Minor improvements were made in the App permissions page.
  • Listan laddades långsamt när fler än 10 000 användare hade beviljats behörighet till en app som ansluter till Office 365.When more than 10,000 users have granted permissions to an app that connects to Office 365, the list loaded slowly. Den här långsammaheten har åtgärd ATS.This slowness has been fixed.
  • Ytterligare attribut har lagts till i appkatalogen för betalkortsbranschen.Additional attributes were added to the App catalog regarding the payment card industry.

Cloud App Security version 83Cloud App Security release 83

Publicerad 30 oktober 2016Released October 30, 2016

Nya funktioner:New features:

  • För att förenkla filtrering i aktivitetsloggen och filloggen har liknande filter konsoliderats.To simplify filtering in the activity log and file log, similar filters have been consolidated. Använd aktivitets filter: aktivitets objekt, IP-adress och användare.Use the activity filters: Activity object, IP address, and User. Använd filfiltret medarbetare för att hitta exakt det du behöver.Use the file filter Collaborators to find exactly what you need.
  • I aktivitets loggens låda går du till källa och klickar på länken för att Visa rå data.From the activity log drawer, under Source, you can click the link for View raw data. Den här åtgärden hämtar de rå data som används för att generera aktivitets loggen för att öka detalj nivån till program händelser.This action downloads the raw data used to generate the activity log for greater drill down into app events.
  • Tillagt stöd för ytterligare inloggningsaktiviteter i Okta.Added support for additional login activities in Okta. [Privat förhandsgranskning][Private preview]
  • Tillagt stöd för ytterligare inloggningsaktiviteter i Salesforce.Added support for additional login activities in Salesforce.

Förbättringar:Improvements:

  • Förbättrad användbarhet för ögonblicksbildsrapporter och felsökning i Cloud Discovery.Improved usability for Cloud Discovery snapshot reports and troubleshooting.
  • Förbättrad synlighet i aviseringslistan över aviseringar på flera appar.Improved visibility in the alerts list for alerts on multiple apps.
  • Förbättrad användbarhet när du skapar nya kontinuerliga rapporter i Cloud Discovery.Improved usability when creating new Cloud Discovery continuous reports.
  • Förbättrad användbarhet i styrningsloggen.Improved usability in the Governance log.

Cloud App Security version 82Cloud App Security release 82

Publicerad 9 oktober 2016Released October 9, 2016

Förbättringar:Improvements:

  • Aktiviteterna Ändra e-post och Ändra lösenord är nu oberoende från den allmänna aktiviteten Hantera användare i Salesforce.The activities Change email and Change password are now independent from the generic Manage users activity in Salesforce.
  • Lade till ett förtydligande för den dagliga aviseringsgränsen för SMS.Added a clarification for the SMS daily alert limit. Högst 10 meddelanden skickas per telefonnummer per dag (UTC).A maximum of 10 messages are sent per phone number, per day (UTC).
  • Ett nytt certifikat har lagts till i Cloud Discovery attribut för Privacy sköld, som ersatte Safe Harbor (gäller endast för amerikanska leverantörer).A new certificate was added to the Cloud Discovery attributes for Privacy Shield, which replaced Safe Harbor (relevant for US vendors only).
  • Felsökning har lagts till felmeddelanden för API-kopplingar för att göra det enklare att lösa problem.Troubleshooting has been added to the API connector failure messages to make it easier to remediate problems.
  • Förbättring för uppdateringsfrekvensen av skanning efter tredjepartsappar för Office 365.Improvement in the update frequency of Office 365 third-party app scan.
  • Förbättringar för Cloud Discovery-instrumentpanelen.Improvements in the Cloud Discovery dashboard.
  • Checkpoint Syslog-parsern har förbättrats.The Checkpoint Syslog parser was improved.
  • Förbättringar i styrningsloggen för att förbjuda och tillåta tredjepartsappar.Improvements in the Governance Log for banning and unbanning third-party apps.

Fel korrigeringar:Bug fixes:

  • Förbättrad process för att överföra en logotyp.Improved process for uploading a logo.

Cloud App Security version 81Cloud App Security release 81

Publicerad 18 september 2016Released September 18, 2016

Förbättringar:Improvements:

  • Cloud App Security är nu en app från första part i Office 365!Cloud App Security is now a first-party app in Office 365! Hädanefter kan du ansluta Office 365 till Cloud App Security med ett enda klick.From now on, you can connect Office 365 to Cloud App Security in a single click.

  • Nytt utseende för styrningsloggen. Den har nu uppgraderats till samma tydliga ett användbara utseende som aktivitetsloggen och filtabellen.New look to the Governance log- it was now upgraded to the same clear a useful look as the Activity log and Files table. Använd de nya filtrena för att enkelt hitta vad du behöver och övervaka dina styrningsåtgärder.Use the new filters to easily find what you need and monitor your governance actions.

  • Förbättringar har gjorts till avvikelseidentifieringsmotorn för flera misslyckade inloggningar och ytterligare riskfaktorer.Improvements were made to the anomaly detection engine for multiple failed logins and additional risk factors.

  • Förbättringar har gjorts till ögonblicksbildsrapporter för Cloud Discovery.Improvements were made to the Cloud Discovery snapshot reports.

  • Förbättringar har gjorts för administrativa aktiviteter i aktivitetsloggen. Ändra lösenord, Uppdatera användare och Återställ lösenord indikerar nu om aktiviteten utfördes som en administrativ aktivitet.Improvements were made to administrative activities in the activity log; Change password, Update user, Reset password now indicate whether the activity was performed as an administrative activity.

  • Aviseringsfilter för systemaviseringar har förbättrats.The alert filters for system alerts were improved.

  • Etiketten för en princip i en avisering länkar nu tillbaka till principrapporten.The label for a policy within an alert now links back to the policy report.

  • Om ingen ägare har angetts för en Dropbox-fil skickas meddelanden via e-post till den mottagare som du har angett.If there's no owner specified for a Dropbox file, notification email messages are sent to the recipient you set.

  • Cloud App Security stöder ytterligare 24 språk, vilket utökar vårt stöd till totalt 41 språk.Cloud App Security supports an additional 24 languages extending our support to a total of 41 languages.

Cloud App Security version 80Cloud App Security release 80

Publicerad 4 september 2016Released September 4, 2016

Förbättringar:Improvements:

  • När DLP-sökningen Miss lyckas får du nu en förklaring av varför Cloud App Security inte kunde söka igenom filen.When the DLP scan fails, you're now provided with an explanation of why Cloud App Security couldn't scan the file. Mer information finns i avsnittet Innehållsgranskning.For more information, see Content Inspection.
  • Förbättringar har gjorts till avvikelseidentifieringsmotorerna, inklusive förbättringar i aviseringarna för omöjlig resa.Improvements were made to the anomaly detection engines, including improvements in the impossible travel alerts.
  • Förbättringar har gjorts för att ignorera aviserings upplevelsen.Improvements were made to the dismiss alert experience. Du kan också lägga till feedback så att du kan låta Cloud App Securitys teamet veta om aviseringen var intressant och varför.You can also add feedback so that you can let the Cloud App Security team know whether the alert was interesting and why. Din feedback kommer att användas för att förbättra Cloud App Security identifieringar.Your feedback will be used to improve the Cloud App Security detections.
  • Cisco ASA Cloud Discovery-parser har förbättrats.The Cisco ASA Cloud Discovery parsers were improved.
  • Du får nu ett e-postmeddelande när din manuella överföring av Cloud Discovery-loggen har slutförts.You now receive an email notification when your Cloud Discovery log manual upload completes.

Cloud App Security version 79Cloud App Security release 79

Publicerad 21 augusti 2016Released August 21, 2016

Nya funktioner:New features:

  • Ny Cloud Discovery instrument panel – en helt ny Cloud Discovery instrument panel är tillgänglig, så att du får mer insikt i hur molnappar används i din organisation.New Cloud Discovery Dashboard - A brand new Cloud Discovery dashboard is available, designed to give you more insight into how cloud apps are being used in your organization. Det ger en översikt över vilka typer av appar som används, dina öppna aviseringar och risk nivåerna för appar i din organisation.It provides an at-a-glance overview of what kinds of apps are being used, your open alerts and the risk levels of apps in your organization. Den berättar även för dig vilka app-användare i din organisation som är de mest frekventa användarna av appar och tillhandahåller en platskarta över Apphuvudkontoret.It also lets you know who the top app users are in your organization and provides an App Headquarter location map. Den nya instrumentpanelen har fler alternativ för att filtrera data så att du kan generera vissa vyer beroende på vad du är mest intresserad av och använder lättförståelig grafik för att snabbt ge dig en fullständig bild.The new Dashboard has more options for filtering the data, to allow you to generate specific views, depending on what you're most interested in, and easy-to-understand graphics to give you the full picture at a glance.

  • Nya Cloud Discovery rapporter – om du vill visa Cloud Discovery resultat kan du nu generera två typer av rapporter, ögonblicks bilds rapporter och kontinuerliga rapporter.New Cloud Discovery reports - To view Cloud Discovery results, you can now generate two types of reports, Snapshot reports and Continuous reports. Ögonblicksbildsrapporter tillhandahåller ad hoc-insyn på en uppsättning av trafikloggar som du överför manuellt från brandväggar och proxyservrar.Snapshot reports provide ad-hoc visibility on a set of traffic logs you manually upload from your firewalls and proxies. Kontinuerliga rapporter visar resultatet av alla loggar som vidarebefordras från nätverket med hjälp av Cloud App Security logg insamlare.Continuous reports show the results of all logs that are forwarded from your network using Cloud App Security's log collectors. Dessa nya rapporter ger förbättrad insyn i alla data, automatisk identifiering av avvikande användning som identifieras av Cloud App Security Machine Learning avvikelse identifierings motor och identifiering av avvikande användning som definieras genom att du använder robust och detaljerad princip motor.These new reports provide improved visibility over all data, automatic identification of anomalous use as identified by the Cloud App Security machine learning anomaly detection engine, and identification of anomalous use as defined by you using the robust and granular policy engine. Mer information finns i konfigurera Cloud Discovery.For more information, see Set up Cloud Discovery.

Förbättringar:Improvements:

  • Förbättringar för allmän användbarhet på följande sidor: Principsidor, Allmänna inställningar, E-postinställningar.General usability improvements in the following pages: Policy pages, General settings, Mail settings.
  • I tabellen aviseringar är det nu enklare att skilja mellan lästa och olästa aviseringar.In the Alerts table, it's now easier to distinguish between read and unread alerts. De lästa aviseringarna har en blå linje till vänster och är nedtonade för att visa att du redan läst dem.The read alerts have a blue line to the left and are grayed out to indicate that you already read them.
  • Parametrarna för aktivitetsprincipen Upprepad aktivitet har uppdaterats.The Activity policy Repeated activity parameters were updated.
  • En kolumn för användar typ har lagts till så att du nu kan se vilken typ av användarkonto varje användare har.In the Accounts page, a user Type column was added so you can now see what type of user account each user has. Användartyperna är appspecifika.The user types are app-specific.
  • Stöd i nära realtid har lagts till för filrelaterade aktiviteter i OneDrive och SharePoint.Near real-time support was added for file-related activities in OneDrive and SharePoint. När en fil ändras utför Cloud App Security en genomsökning nästan omedelbart.When a file changes, Cloud App Security triggers a scan almost immediately.

Cloud App Security version 78Cloud App Security release 78

Publicerad 7 augusti 2016Released August 7, 2016

Förbättringar:Improvements:

  • Du kan nu högerklicka och Söka relaterade från en viss fil.From a specific file, you can now right-click and Find related. Från aktivitetsloggen kan du använda målobjektsfiltret och sedan välja den specifika filen.From the Activity log, you can use the Target object filter then select the specific file.

  • Förbättrad Cloud Discovery-loggfilstolkare, inklusive tillägget av Juniper och Cisco ASA.Improved Cloud Discovery Log file parsers, including the addition of Juniper and Cisco ASA.

  • Cloud App Security gör det nu möjligt att skicka feedback för förbättring av aviseringar när du stänger en avisering.Cloud App Security now enables you to provide feedback for the improvement of alerts, when you dismiss an alert. Du kan förbättra kvaliteten på Cloud App Security aviserings funktionen genom att låta oss veta varför du stänger aviseringen.You can help improve the quality of the Cloud App Security alert feature by letting us know why you're dismissing the alert. Till exempel är det inte intressant, du fick för många liknande aviseringar, den faktiska allvarlighets graden bör vara lägre, aviseringen är inte korrekt.For example, it's not interesting, you received too many similar alerts, the actual severity should be lower, the alert isn't accurate.

  • I vyn fil princip, eller när du visar en fil, lades den nya länken till matchade principer till när du öppnar fillådan.In the File policy view, or when viewing a file, when you open the file drawer, the new link to Matched policies was added. När du klickar på den kan du Visa alla matchningar och du är nu aktive rad för att ignorera alla.When you click on it, you can view all the matches and you're now enabled to dismiss all.

  • Organisationsenheten som en användare tillhör läggs nu till alla relevanta aviseringar.The organizational unit a user belongs to is now added to all relevant alerts.

  • Ett e-postmeddelande skickas nu så att du vet när bearbetningen är klar för dina manuellt överförda loggar.An email notification is now sent to let you know when processing completes for your manually uploaded logs.

Cloud App Security version 77Cloud App Security release 77

Publicerad 24 juli 2016Released July 24, 2016

Förbättringar:Improvements:

  • Knappen Exportera i Cloud Discovery har fått förbättrad användbarhet.The Cloud Discovery Export button icon was improved for usability.
  • När du undersöker en aktivitet kan du nu se rå data om användar agenten inte parsades.When investigating an activity, if the user agent wasn't parsed, you can now see the raw data.
  • Två nya riskfaktorer har lagts till i avvikelseidentifieringsmotorn:Two new risk factors were added to the Anomaly Detection engine:
    • Cloud App Security använder nu taggarna i IP-adressen som är associerad med ett botnät och anonyma IP-adresser som en del av riskberäkningen.Cloud App Security now uses the IP address tags that are associated with a botnet and anonymous IP addresses as part of the calculation of Risk.
    • Office 365-aktiviteter övervakas nu för höga nedladdningshastigheter.Office 365 activity is now monitored for high-download rates. Om Office 365-nedladdnings takten är mycket högre än din organisations eller en användares normala nedladdnings takt, utlöses en avisering om avvikelse identifiering.If the Office 365 download rate is much higher than your organization's, or a specific user's, normal download rate, an Anomaly Detection alert is triggered.
  • Cloud App Security nu är kompatibel med den nya Dropbox API:n för Funktionalitet för säker delning.Cloud App Security is now compatible with the new Dropbox Secure Sharing functionality API.
  • Förbättringar har gjorts för att lägga till information i identifierings loggen fel, inklusive: inga molnbaserad transaktioner, alla händelser är inaktuella, skadad fil, logg formatet matchar inte.Improvements were made to add details to the Discovery log parsing errors, including: No cloud-related transactions, All events are outdated, Corrupted file, Log format doesn't match.
  • Datumfiltret för aktivitetsloggen har förbättrats. Den inkluderar nu möjligheten att filtrera efter tid.The Activity log date filter was improved; it now includes the ability to filter by time.
  • Sidan för IP-adressintervaller har fått förbättrad användbarhet.The IP address ranges page was improved for usability.
  • Cloud App Security har nu stöd för Microsoft Azure Information Protection (förhandsversion).Cloud App Security now includes support for Microsoft Azure Information Protection (Preview version). Du kan filtrera dina filer och ange principer för filer med taggen säker klassificering.You can filter your Files and set File policies using the Tag Secure Classification. Ange sedan nivån för den klassificerings etikett som du vill visa.Then, set the level of the classification label you want to view. Etiketten visar även om klassificeringen har angetts av någon i din organisation eller av personer från en annan klient (extern).The labels also indicate whether the classification was set by someone in your organization or by people from another tenant (External).

Cloud App Security version 76Cloud App Security release 76

Publicerad 10 juli 2016Released: July 10, 2016

Förbättringar:Improvements:

  • Listor över användare i inbyggda rapporter kan nu exporteras.Lists of users in built-in Reports can now be exported.
  • Förbättrad användbarhet för sammanställd aktivitetsprincip.Improved usability for aggregated activity policy.
  • Förbättrat stöd för TMG W3C-brandväggens parser för loggmeddelande.Improved support for the TMG W3C firewall log message parser.
  • Förbättrad användbarhet för List rutan fil styrnings åtgärd, som nu är indelat i samarbets-, säkerhets-och undersöknings åtgärder.Improved usability for the file governance action drop-down, which is now separated into collaboration, security and investigation actions.
  • Förbättrad identifiering av omöjligt att resa för Exchange Online-aktiviteten: Skicka e-post.Improved Impossible Travel detection for Exchange Online activity of: Send mail.
  • En ny lista över rubriker (navigeringssökvägar) har lagts till längst upp på sidorna för aviseringar och principer för att underlätta navigering.A new list of titles (breadcrumbs) was added to the top of the Alerts and Policy pages to make navigation easier.

Fel korrigeringar:Bug fixes:

  • Det förinställda uttrycket för kreditkort i DLP-inställningen för filprinciper har ändrats till Alla: Finans: Kreditkort.The preset expression for Credit Card in the DLP setting for File Policies was changed to All: Finance: Credit Card.

Cloud App Security version 75Cloud App Security release 75

Publicerad 27 juni 2016Released: June 27, 2016

Nya funktioner:New features:

  • Nya tillägg har lagts till i vår växande lista över Salesforce-händelser som stöds.New additions were added to our growing list of supported Salesforce events. Händelser innefattar att tillhandahålla insikter om rapporter, delade länkar, innehålls distribution, personifierad inloggning med mera.Events include providing insights into reports, shared links, content distribution, impersonated login and more.
  • De anslutna ikonerna för appar på Cloud App Security-instrumentpanelen har justerats med statusen för appar som visas på instrumentpanelen för att avspegla de senaste 30 dagarna.The connected app icons on the Cloud App Security dashboard were aligned with the status of the apps as displayed on the dashboard to reflect the last 30 days.
  • Stöd för helbreddsskärmar.Support for full-width screens.

Fel korrigeringar:Bug fixes:

  • Telefonnummer för SMS-avisering verifieras nu vid infogning.SMS alert phone numbers are now validated upon insertion.

Cloud App Security version 74Cloud App Security release 74

Utgiven: 13 juni 2016Released: June 13, 2016

  • Aviserings skärmen har uppdaterats så att du snabbt kan få mer information.The Alert screen was updated to provide you with more information at a glance. Uppdateringarna inkluderar möjligheten att snabbt se alla användar aktiviteter, en karta över aktiviteter, relaterade användar styrnings loggar, en beskrivning av orsaken till att aviseringen utlöses och ytterligare grafer och kartor från användar sidan.Updates include the ability to see all user activities at a glance, a map of activities, related user governance logs, a description of the reason the alert is triggered, and additional graphs and maps from the user page.
  • Händelser som genereras av Cloud App Security innehåller nu händelse typ, format, princip grupper, relaterade objekt och en beskrivning.Events generated by Cloud App Security now include the event type, format, policy groups, related objects, and a description.
  • Nya IP-Taggar har lagts till för Office 365-appar för Enterprise, OneNote, Office Online och Exchange Online Protection.New IP address tags were added for Office 365 Apps for enterprise, OneNote, Office Online, and Exchange Online Protection.
  • Nu har du möjlighet att överföra loggar från huvud identifierings menyn.You now have an option to upload logs from the main discovery menu.
  • Kategorifiltret för IP-adresser har förbättrats.The IP address category filter was improved. IP-adress kategorin null heter nu Okategoriserade.The IP address category null is now called uncategorized. En ny kategori som heter inget värde har lagts till för att inkludera alla aktiviteter som inte har några IP-Datadata.A new category called No value was added to include all activities that have no IP address data.
  • Säkerhetsgrupper i Cloud App Security heter nu användargrupper för att undvika sammanblandning med Active Directory-säkerhetsgrupper.Security groups in Cloud App Security are now called user groups to avoid confusion with Active Directory security groups.
  • Nu kan du filtrera per IP-adress och filtrera bort händelser utan en IP-adress.It's now possible to filter per IP address, and filter out events without an IP address.
  • Inställningarna har ändrats för varningar som skickas via e-post när matchningar identifieras i aktivitetsprinciper och filprinciper.Changes were made to the settings for notification emails sent when matches are detected in Activity Policies and File Policies. Du kan nu lägga till e-postadresser för mottagare som du vill skicka en kopia av varningen till.You can now add email addresses for recipients you want to CC with the notification.

Cloud App Security version 73Cloud App Security release 73

Utgiven: 29 maj, 2016Released: May 29, 2016

  • Uppdaterade varningsfunktioner: Nu kan du ange att varningar per princip ska skickas via e-post eller som ett sms.Updated alert capabilities: You can now set alerts per policy to be sent via email or sent as a text message.
  • Sidan Varningar: Förbättrad design för bättre aktivering av avancerade upplösningsalternativ och incidenthantering.Alerts page: Improved design to better enable advanced resolution options and incident management.
  • Justera princip: Med varningar kan du nu flytta från varningsupplösningsalternativ direkt till principinställningssidan för enklare finjustering baserat på varningar.Adjust policy: Alerts now enable you to move from alert resolution options directly to the policy settings page to enable easier fine-tuning based on alerts.
  • Förbättringar av riskpoängberäkning av avvikelseidentifiering och minskad andel falska positiva resultat baserat på kundåterkoppling.Improvements to anomaly detection risk score calculation and reduced false-positive rate based on customer feedback.
  • I aktivitets logg exporten ingår nu händelse-ID, händelse kategori och händelse typ namn.Activity log export now includes Event ID, Event Category, and Event Type Name.
  • Förbättrat utseende och användbarhet för styrningsåtgärder för principskapande.Improved appearance and usability of policy creation Governance Actions.
  • Förenklad undersökning och kontroll för Office 365 – Vid val av Office 365 väljs automatiskt alla appar som är en del av Office 365-paketet.Simplified investigation and control for Office 365 - Selection of Office 365 automatically selects all apps that are part of the Office 365 Suite.
  • Meddelanden skickas nu till den e-postadress som konfigurerats i den anslutna appen.Notifications are now sent to the email address as configured in the connected app.
  • Vid anslutnings fel tillhandahålls nu en detaljerad beskrivning av felet av Cloud-appen.Upon connection error, a detailed description of the error is now provided by the cloud app.
  • När en fil matchar en princip tillhandahålls nu en URL för åtkomst till filen i fillådan.When a file matches a policy, a URL to access the file is now provided in the file drawer.
  • När en varning utlöses av en aktivitetsprincip eller en avvikelseidentifieringprincip skickas ett nytt detaljerat meddelande som tillhandahåller information om matchningen.When an alert is triggered by an activity policy or an anomaly detection policy, a new detailed notification is sent that provides information about the match.
  • En automatisk systemvarning utlöses när en appanslutning kopplas från.An automated system alert is triggered when an app connector is disconnected.
  • Du kan nu avfärda och lösa en enskild varning eller flera varningar från varningssidan.You can now dismiss and resolve a single alert or a bulk selection of alerts from within the alerts page.

Cloud App Security version 72Cloud App Security release 72

Utgiven: 15 maj, 2016Released: May 15, 2016

  • Allmänna utseende- och infrastrukturförbättringar, inklusive:General appearance and infrastructure improvements, including:

    • Nytt diagram som tillhandahåller mer hjälp med den manuella uppladdningsprocessen för Cloud Discovery-loggen.New diagram to provide more assistance with the Cloud Discovery manual log upload process.
    • Förbättrad process för uppdatering av okända loggfiler ("andra").Improved process for updating unrecognized ("Other") log files. Den här processen innehåller ett popup-fönster som låter dig veta att filen kräver ytterligare granskning.This process includes a pop-up that lets you know that the file requires additional review. Du meddelas när data är tillgängliga.You'll be notified when the data is available.
    • Fler aktivitets- och filöverträdelser markeras när du undersöker en aktivitet och filloggen för gamla webbläsare och operativsystem.More activity and file violations are highlighted when investigating an activity and file log for outdated browsers and operating systems.
  • Förbättrad Cloud Discovery-loggfilstolkare, inklusive tillägget av Cisco ASA, Cisco FWSM, Cisco Meraki och W3C.Improved Cloud Discovery Log file parsers, including the addition of Cisco ASA, Cisco FWSM, Cisco Meraki, and W3C.

  • Förbättringar av kända Cloud Discovery-problem.Cloud Discovery known issue improvements.

  • Nya aktivitetsfilter har lagts till för ägarens domän och intern/extern anknytning.New activity filters added for owner's domain and internal/external affiliation.

  • Ett nytt filter har lagts till som gör att du kan söka efter Office 365-objekt (filer, mappar, URL:er).A new filter was added that enables you to search for any Office 365 object (files, folders, URLs).

  • Möjlighet har lagts till att konfigurera en minimal riskpoäng för avvikelseidentifieringsprinciper.The ability was added to configure a minimal risk score for Anomaly detection policies.

  • När du anger att en varning ska skickas när en princip överskrids kan du nu ställa in en lägsta allvarlighetsgrad som du vill bli varnad för.When you set an alert to be sent when a policy is violated, you can now set a minimum severity level for which you want to be alerted. Du kan välja att använda standardinställningen för din organisation och du kan ange en specifik varningsinställning som standard för din organisation.You can choose to use your organization's default setting for this and you can set a specific alert setting as the default for your organization.

Om du stöter på problem är vi här för att hjälpa dig.If you run into any problems, we're here to help. Öppna ett support ärendeom du vill ha hjälp eller support för produkt problemet.To get assistance or support for your product issue, please open a support ticket.