Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a: Microsoft Defender for Cloud Apps
Este artículo se actualiza con frecuencia para informarle de las novedades de la versión más reciente de Microsoft Defender for Cloud Apps.
Para obtener más información sobre las novedades de otros productos de seguridad de Microsoft Defender, consulte:
- Novedades de Microsoft Defender XDR
- Novedades de Microsoft Defender para punto de conexión
- Novedades de Microsoft Defender for Identity
Para obtener noticias sobre versiones anteriores, consulte Archivo de actualizaciones anteriores para Microsoft Defender for Cloud Apps.
Diciembre de 2025
los permisos de Microsoft Defender for Cloud Apps ahora se integran con Microsoft Defender XDR RBAC unificado
La integración de permisos de Microsoft Defender for Cloud Apps con Microsoft Defender XDR RBAC unificado ya está disponible en todo el mundo. Para obtener más información, consulte Asignación de permisos de Microsoft Defender for Cloud Apps a los permisos de RBAC unificados de Microsoft Defender XDR. Para activar la carga de trabajo de Defender for Cloud Apps, consulte Activar Microsoft Defender XDR RBAC unificado.
Mayor disponibilidad de la característica app insights no utilizada de gobernanza de aplicaciones (versión preliminar)
La característica app insights de gobernanza de aplicaciones Microsoft Defender for Cloud Apps sin usar ayuda a los administradores a identificar y administrar aplicaciones de OAuth conectadas a Microsoft 365 sin usar, a aplicar la gobernanza basada en directivas y a usar consultas de búsqueda avanzadas para mejorar la seguridad. Esta característica ya está disponible para la mayoría de los clientes de la nube comercial. Para obtener más información, consulte Protección de aplicaciones con características de higiene de aplicaciones.
Noviembre de 2025
AI Agent Protection (versión preliminar)
Microsoft Defender ofrece una protección completa para los agentes de inteligencia artificial, combinando la administración proactiva de la exposición con la detección avanzada de amenazas. Detecta automáticamente los agentes de inteligencia artificial creados en Microsoft Copilot Studio y Azure AI Foundry, recopila registros de auditoría, supervisa continuamente la actividad sospechosa e integra detecciones y alertas en la experiencia de incidentes y alertas de XDR con una entidad de agente dedicada.
Copilot Studio agentes de inteligencia artificial
Defender ingiere datos de agentes de Copilot Studio en búsqueda avanzada, lo que le permite crear consultas personalizadas y buscar amenazas de forma proactiva. También proporciona protección en tiempo real mediante la supervisión del entorno de ejecución del agente y el bloqueo de acciones dañinas o sospechosas, totalmente integradas con incidentes y alertas de XDR.
Azure agentes de IA foundry AI
Defender supervisa a los agentes en busca de configuraciones incorrectas y vulnerabilidades, identifica posibles rutas de ataque y ofrece recomendaciones de seguridad accionables a través de La administración de la exposición para reforzar la posición de seguridad de la inteligencia artificial.
Para obtener más información, consulte Protección de los agentes de inteligencia artificial (versión preliminar).
Septiembre de 2025
Protección en tiempo real durante el tiempo de ejecución del agente para Microsoft Copilot Studio agentes de inteligencia artificial (versión preliminar)
Microsoft Defender ofrece protección en tiempo de ejecución para agentes de inteligencia artificial creados con Microsoft Copilot Studio. Esta funcionalidad bloquea automáticamente la respuesta del agente durante el tiempo de ejecución si se detecta un comportamiento sospechoso como un ataque por inyección de mensajes y notifica a los equipos de seguridad una alerta detallada en el portal de Microsoft Defender.
Para obtener más información, consulte Protección en tiempo real durante el tiempo de ejecución del agente para Microsoft Copilot Studio agentes de inteligencia artificial (versión preliminar).
Julio de 2025
Gobernanza de aplicaciones disponible en 8 nuevas regiones
La gobernanza de aplicaciones ahora también está disponible en Brasil, Suecia, Noruega, Suiza, Sudáfrica, Corea del Sur, Emiratos Árabes y Asia Pacífico. Para obtener más información, consulte Activar la gobernanza de aplicaciones para Microsoft Defender for Cloud Apps.
Requisitos de red actualizados para clientes de GCC y Gov
Para admitir mejoras de seguridad continuas y mantener la disponibilidad del servicio, Microsoft Defender for Cloud Apps ahora requiere configuraciones de firewall actualizadas para los clientes en entornos GCC y Gov.
Para evitar interrupciones del servicio, tome medidas antes del 25 de agosto de 2025 y actualice la configuración del firewall de la siguiente manera:
Permitir el tráfico saliente en el puerto 443 a los siguientes intervalos IP:
51.54.53.136/2951.54.114.160/2962.11.173.176/29
Si usa etiquetas de servicio Azure, agregue AzureFrontDoor.MicrosoftSecurity a la lista de permitidos del firewall.
Agregue el siguiente punto de conexión a la lista de permitidos del firewall en el puerto 443:
discoveryresources-cdn-prod.cloudappsecurity.com
Para obtener la lista completa de direcciones IP y puntos de conexión necesarios, consulte Requisitos de red.
Junio de 2025
Tipo de datos "Comportamientos" en Microsoft Defender for Cloud Apps- Disponibilidad general
El tipo de datos Comportamientos mejora la precisión general de la detección de amenazas al reducir las alertas sobre anomalías genéricas y las alertas emergentes solo cuando los patrones observados se alinean con escenarios de seguridad reales. Ahora puede usar Comportamientos para realizar investigaciones en Búsqueda avanzada, crear mejores detecciones personalizadas basadas en señales de comportamiento y beneficiarse de la inclusión automática de comportamientos relacionados con el contexto en incidentes. Esto proporciona un contexto más claro y ayuda a los equipos de operaciones de seguridad a reducir la fatiga de alertas, priorizar y responder de forma más eficaz.
Para más información, vea:
Nuevo modelo de detección dinámica de amenazas
Microsoft Defender for Cloud Apps nuevo modelo dinámico de detección de amenazas se adapta continuamente al panorama de amenazas de las aplicaciones SaaS en constante cambio. Este enfoque garantiza que la organización permanece protegida con la lógica de detección actualizada sin necesidad de actualizaciones manuales de directivas ni reconfiguración. Varias directivas de detección de anomalías heredadas ya se han pasado sin problemas a este modelo adaptable, lo que proporciona una cobertura de seguridad más inteligente y con mayor capacidad de respuesta.
Para obtener más información, consulte Creación de directivas de detección de anomalías Defender for Cloud Apps.
Mayo de 2025
Informe de resumen ejecutivo de Cloud Discovery renovado
El informe de resumen ejecutivo de Cloud Discovery se ha actualizado con un diseño modernizado y un formato optimizado. La nueva versión reduce el informe de 26 páginas a 6 páginas, centrándose en la información más relevante y accionable, a la vez que mejora la legibilidad y facilidad de uso. Para obtener más información, consulte Cómo generar un informe ejecutivo de Cloud Discovery.
Nueva página de inventario de aplicaciones ahora disponible en Defender XDR
La nueva página Aplicaciones de Microsoft Defender XDR proporciona un inventario unificado de todas las aplicaciones SaaS y OAuth conectadas en todo el entorno. Esta vista ayuda a simplificar la detección, supervisión y evaluación de riesgos de aplicaciones.
Para obtener más información, consulte Introducción al inventario de aplicaciones.
Cambios en Microsoft Defender for Cloud Apps disponibilidad del agente SIEM
Como parte de nuestro proceso de convergencia en curso en las cargas de trabajo de Microsoft Defender, Microsoft Defender for Cloud Apps agentes SIEM quedarán en desuso a partir de noviembre de 2025.
Para garantizar la continuidad y el acceso a los datos disponibles actualmente a través de Microsoft Defender for Cloud Apps agentes SIEM, se recomienda realizar la transición a las siguientes API admitidas:
- Para obtener alertas y actividades, consulte: Microsoft Defender XDR Streaming API.
- Para ver los eventos de inicio de sesión de Microsoft Entra ID Protection, consulte la tabla IdentityLogonEvents en el esquema de búsqueda avanzada.
- Para la API de alertas de seguridad de Microsoft Graph, consulte: Lista alerts_v2
- Para ver Microsoft Defender for Cloud Apps datos de alertas en la API de incidentes de Microsoft Defender XDR, consulte Microsoft Defender XDR API de incidentes y el tipo de recurso incidents.
Para obtener instrucciones detalladas, consulte Migración desde Defender for Cloud Apps agente SIEM a api admitidas.
Página catálogo de aplicaciones en la nube nueva y mejorada
La página del catálogo de aplicaciones en la nube se ha renovado para cumplir los estándares de seguridad. El nuevo diseño incluye navegación mejorada, lo que facilita la detección y administración de las aplicaciones en la nube.
Para obtener más información, consulte: Buscar la aplicación en la nube y calcular las puntuaciones de riesgo.
Abril de 2025
Actualización de configuración del firewall necesaria para el 29 de abril de 2025
Tome medidas inmediatas antes del 29 de abril de 2025 para garantizar una calidad óptima del servicio y evitar la interrupción de algunos servicios. Este cambio solo afectará a su organización si usa una lista de permitidos de firewall que restringe el tráfico saliente en función de las direcciones IP o las etiquetas de servicio Azure. Actualice las reglas de firewall para permitir el tráfico saliente en el puerto 443 para las siguientes direcciones IP: 13.107.228.0/24, 13.107.229.0/24, 13.107.219.0/24, 13.107.227.0/24, 150.171.97.0/24. Como alternativa, use como etiqueta de servicio de Azure adicional, "AzureFrontDoor.MicrosoftSecurity", que se ajustará para reflejar el intervalo anterior antes del 28 de abril de 2025.\
- Esta actualización debe completarse y las direcciones IP o la nueva etiqueta de servicio de Azure se agregarán a la lista de permitidos del firewall antes del 29 de abril de 2025.
- Este cambio solo afecta a los clientes comerciales de Microsoft Defender for Cloud Apps. Los clientes conectados a los centros de datos gov US1 o GCC no se verán afectados.\
- Más información: Requisitos de red.
La información de la aplicación OAuth ya está disponible en las rutas de acceso de ataque (versión preliminar)
La plataforma Administración de exposición de seguridad ahora incluye aplicaciones de OAuth como parte de la ruta de acceso de ataque y las experiencias de mapa de superficie expuesta a ataques. Esta mejora le permite visualizar cómo los atacantes podrían aprovechar las aplicaciones de OAuth para moverse lateralmente dentro de su entorno y acceder a recursos críticos. Al identificar estas rutas de ataque e investigar los permisos asociados, puede reducir la exposición y mejorar la posición de seguridad de los servicios de Microsoft 365.
Para obtener más información, vea Investigar rutas de acceso de ataque de aplicaciones de OAuth en Defender for Cloud Apps (versión preliminar)
Tabla OAuthAppInfo agregada a Defender XDR búsqueda avanzada (versión preliminar)
La tabla OAuthAppInfo ya está disponible en Defender XDR búsqueda avanzada, lo que permite a los equipos de seguridad explorar y analizar metadatos relacionados con la aplicación OAuth con visibilidad mejorada.
En esta tabla se proporcionan detalles sobre las aplicaciones de OAuth conectadas a Microsoft 365 registradas con Microsoft Entra ID y accesibles a través de la funcionalidad de gobernanza de aplicaciones Defender for Cloud Apps.
Página Nuevas aplicaciones de Defender XDR (versión preliminar)
La nueva página Aplicaciones consolida todas las aplicaciones SaaS y OAuth conectadas en un único inventario unificado. Esta vista centralizada simplifica la detección, supervisión y administración de aplicaciones, lo que proporciona una mayor visibilidad y control en todo el entorno.
La página muestra información clave, como las puntuaciones de riesgo, los patrones de uso, el estado de comprobación del publicador y los niveles de privilegios. Estas conclusiones le ayudan a identificar y abordar rápidamente aplicaciones de alto riesgo o sin etiquetar.
Para obtener más información, consulte Introducción al inventario de aplicaciones.
Marzo de 2025
Inventario de identidades mejorado (versión preliminar)
La página Identidades en Activos se ha actualizado para proporcionar una mejor visibilidad y administración de las identidades en todo el entorno. La página inventario de identidades actualizada ahora incluye las pestañas siguientes:
Identidades: una vista consolidada de las identidades en Active Directory, Id. de entra. Esta pestaña Identidades resalta los detalles clave, incluidos los tipos de identidad y la información del usuario.
Cuentas de aplicaciones en la nube: proporciona información sobre las cuentas de las aplicaciones conectadas a través de Defender for Cloud Apps, lo que permite investigar los permisos de cuenta, las pertenencias a grupos, los alias y las aplicaciones en uso.
Para obtener más información, consulte Detalles del inventario de identidades, Cuentas de aplicación en la nube.
Role-Based Access Control ámbito de "Comportamientos" (versión preliminar)
Defender for Cloud Apps clientes ahora pueden configurar el ámbito de Role-Based Access Control (RBAC) para "Comportamientos". Esta nueva funcionalidad permite a los administradores definir y administrar los permisos de acceso de forma más precisa. Los administradores pueden asegurarse de que los usuarios tengan el nivel adecuado de acceso a datos específicos de la aplicación en función de sus roles y responsabilidades. Mediante el ámbito de RBAC, las organizaciones pueden mejorar su posición de seguridad, simplificar las operaciones y reducir el riesgo de acceso no autorizado.
Para más información, vea:
Febrero de 2025
Visibilidad mejorada de las aplicaciones de OAuth conectadas a Microsoft 365: disponibilidad general
Defender for Cloud Apps los usuarios que usan la gobernanza de aplicaciones pueden obtener visibilidad sobre el origen de las aplicaciones de OAuth conectadas a Microsoft 365. Puede filtrar y supervisar las aplicaciones que tienen orígenes externos para revisarlas de forma proactiva y mejorar la posición de seguridad de la organización.
Las nuevas funcionalidades de filtrado y exportación de *Permisos le permiten identificar rápidamente las aplicaciones con permisos específicos para acceder a Microsoft 365.
Ahora puede obtener información detallada sobre los datos a los que acceden las aplicaciones mediante la API de EWS heredada junto con Microsoft Graph. La cobertura mejorada de la información de uso de datos le permite obtener una visibilidad más profunda de las aplicaciones que acceden a correos electrónicos mediante la API de EWS heredada.
También estamos ampliando la cobertura de la característica de nivel de privilegios para todos los permisos de API de primer nivel populares de Microsoft. La cobertura mejorada de la clasificación de nivel de privilegios le permite ver y supervisar aplicaciones con permisos eficaces en api heredadas y otras que no son de Graph que tienen acceso a Microsoft 365.
Para obtener más información, consulte información detallada sobre las aplicaciones de OAuth.
Precisión mejorada del origen de alertas
Microsoft Defender for Cloud Apps mejora sus orígenes de alerta para ofrecer información más precisa. Esta actualización, que solo se aplica a las nuevas alertas, se refleja en varias experiencias y API, como el portal de Microsoft Defender, la búsqueda avanzada y Graph API. Microsoft Defender for Cloud Apps mejora sus orígenes de alerta para ofrecer información más precisa. Esta actualización, que solo se aplica a las nuevas alertas, se refleja en varias experiencias y API, como el portal de Microsoft Defender, la búsqueda avanzada y Graph API. El objetivo es mejorar la precisión de los orígenes de alertas, facilitando una mejor identificación, administración y respuesta a las alertas.
Para obtener más información sobre los diferentes orígenes de alerta de Defender XDR consulte la sección Orígenes de alertas de Investigar alertas en Microsoft Defender XDR - Microsoft Defender XDR | Microsoft Learn
Actualizaciones de requisitos de red
Microsoft Defender for Cloud Apps ha mejorado su seguridad y rendimiento. La información de red en firewalls y servicios de terceros adicionales debe actualizarse para cumplir con los nuevos estándares. Para garantizar un acceso ininterrumpido a nuestros servicios, debe aplicar estos cambios antes del 16 de marzo de 2025. Microsoft Defender for Cloud Apps ha mejorado su seguridad y rendimiento. La información de red en firewalls y servicios de terceros adicionales debe actualizarse para cumplir con los nuevos estándares. Para garantizar el acceso ininterrumpido a nuestros servicios, debe aplicar estos cambios antes del 27 de marzo de 2025.
Para conectarse a aplicaciones de terceros y habilitar Defender for Cloud Apps, use las siguientes direcciones IP:
| Centro de datos | Direcciones IP | Nombre DNS |
|---|---|---|
| US1 | 13.64.26.88, 13.64.29.32, 13.80.125.22, 13.91.91.243, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 23.101.201.123, 20.228.186.154 | *.us.portal.cloudappsecurity.com |
| EE. UU. 2 | 13.80.125.22, 20.36.222.59, 20.36.222.60, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 52.184.165.82, 20.15.114.156, 172.202.90.196 | *.us2.portal.cloudappsecurity.com |
| US3 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.90.218.196, 40.90.218.198, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.3.226.231, 4.255.218.227 | *.us3.portal.cloudappsecurity.com |
| EU1 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.119.154.72, 51.143.58.207, 52.137.89.147, 52.157.238.58, 52.174.56.180, 52.183.75.62, 20.71.203.39, 137.116.224.49 | *.eu.portal.cloudappsecurity.com |
| EU2 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.81.156.154, 40.81.156.156, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.0.210.84, 20.90.9.64 | *.eu2.portal.cloudappsecurity.com |
| Gov US1 | 13.72.19.4, 52.227.143.223 | *.us1.portal.cloudappsecurity.us |
| GCC | 52.227.23.181, 52.227.180.126 | *.us1.portal.cloudappsecuritygov.com |
Para los clientes de GCC High del gobierno de EE. UU. :
| Direcciones IP | Nombre DNS | |
|---|---|---|
| Controles de sesión | US Gov Arizona: 52.244.144.65, 52.244.43.90, 52.244.43.225, 52.244.215.117, 52.235.134.195, 52.126.54.167, 52.126.55.65 US Gov Virginia: 13.72.27.223, 13.72.27.219, 13.72.27.220, 13.72.27.222, 20.141.230.137, 52.235.179.167, 52.235.184.112 |
*.mcas-gov.us *.admin-mcas-gov.us |
| Controles de acceso | US Gov Arizona: 52.244.215.83, 52.244.212.197, 52.127.2.97, 52.126.54.254, 52.126.55.65 US Gov Virginia: 13.72.27.216, 13.72.27.215, 52.127.50.130, 52.235.179.123, 52.245.252.18, 52.245.252.131, 52.245.252.191, 52.245.253.12, 52.245.253.58, 52.245.253.229, 52.245.254.39, 52.245.254.51, 5 2.245.254.212, 52.245.254.245, 52.235.184.112, 52.235.184.112 |
*.access.mcas-gov.us *.access.cloudappsecurity.us |
| Proxy SAML | US Gov Arizona: 20.140.49.129, 52.126.55.65 US Gov Virginia: 52.227.216.80, 52.235.184.112 |
*.saml.cloudappsecurity.us |
Para los clientes de GCC del gobierno de EE. UU. :
| Direcciones IP | Nombre DNS | |
|---|---|---|
| Controles de sesión | US Gov Arizona: 52.235.147.86, 52.126.49.55, 52.126.48.233 US Gov Virginia: 52.245.225.0, 52.245.224.229, 52.245.224.234, 52.245.224.228, 20.141.230.215, 52.227.10.254, 52.126.48.233, 52.227.3.207 |
*.mcas-gov.ms *.admin-mcas-gov.ms |
| Controles de acceso | Us Gov Arizona: 52.127.2.97, 52.235.143.220, 52.126.48.233 US Gov Virginia: 52.245.224.235, 52.245.224.227, 52.127.50.130, 52.245.222.168, 52.245.222.172, 52.245.222.180, 52.245.222.209, 52.245.223.38, 52.245.223.72, 52.245.223.177, 52.245.223.181, 52.245 .223.182, 52.245.223.190, 23.97.12.140, 52.227.3.207 |
*.access.mcas-gov.ms |
| Proxy SAML | US Gov Arizona: 52.126.48.233 US Gov Virginia: 52.227.216.80, 52.126.48.233, 52.227.3.207 |
*.saml.cloudappsecuritygov.com |
Para mantenerse actualizado en los intervalos IP, se recomienda hacer referencia a las siguientes etiquetas de servicio de Azure para los servicios de Microsoft Defender for Cloud Apps. Los intervalos IP más recientes se encuentran en la etiqueta de servicio. Para obtener más información, consulte Azure intervalos IP.
Noviembre de 2024
Aviso de aplicación controles de sesión internos
El servicio control de aplicaciones de acceso condicional usa internamente la aplicación empresarial "Microsoft Defender for Cloud Apps : controles de sesión".
Asegúrese de que no hay ninguna directiva de CA que restrinja el acceso a esta aplicación.
En el caso de las directivas que restringen todas o determinadas aplicaciones, asegúrese de que esta aplicación aparece como una excepción o confirme que la directiva de bloqueo es deliberada.
Para obtener más información, vea Ejemplo: Creación de directivas de acceso condicional de Microsoft Entra ID para su uso con Defender for Cloud Apps.
Defender for Cloud Apps compatibilidad con Graph API (versión preliminar)
Defender for Cloud Apps clientes ahora pueden consultar datos sobre las aplicaciones detectadas a través de la Graph API. Use el Graph API para personalizar vistas y automatizar flujos en la página Aplicaciones detectadas, como aplicar filtros para ver datos específicos. La API solo admite funcionalidades GET .
Para más información, vea:
- Trabajar con aplicaciones detectadas a través de Graph API
- Referencia de Microsoft Graph API para Microsoft Defender for Cloud Apps
Iniciativa de seguridad de SaaS en la administración de la exposición
Administración de exposición de seguridad Microsoft ofrece una forma centrada y basada en métricas de realizar un seguimiento de la exposición en áreas de seguridad específicas mediante iniciativas de seguridad. La "iniciativa de seguridad de SaaS" proporciona una ubicación centralizada para todos los procedimientos recomendados relacionados con la seguridad de SaaS, clasificados en 12 métricas medibles. Estas métricas están diseñadas para ayudar a administrar y priorizar eficazmente el gran número de recomendaciones de seguridad. Esta funcionalidad es disponibilidad general (en todo el mundo): tenga en cuenta Administración de exposición de seguridad Microsoft los datos y las funcionalidades no están disponibles actualmente en las nubes del Gobierno de Ee. UU.: GCC, GCC High y DoD.
Para obtener más información, consulte Iniciativa de seguridad de SaaS.
Visibilidad del origen de la aplicación (versión preliminar)
Defender for Cloud Apps los usuarios que usan la gobernanza de aplicaciones podrán obtener visibilidad sobre el origen de las aplicaciones de OAuth conectadas a Microsoft 365. Puede filtrar y supervisar las aplicaciones que tienen orígenes externos para revisarlas de forma proactiva y mejorar la posición de seguridad de la organización.
Para obtener más información, consulte información detallada sobre las aplicaciones de OAuth.
Funcionalidades de filtrado y exportación de permisos (versión preliminar)
Defender for Cloud Apps los usuarios que usan la gobernanza de aplicaciones pueden usar las nuevas funcionalidades de filtrado y exportación de permisos para identificar rápidamente las aplicaciones con permisos específicos para acceder a Microsoft 365.
Para obtener más información, consulte Filtros sobre la gobernanza de aplicaciones.
Visibilidad del nivel de privilegios de las API de microsoft de primera entidad conocidas (versión preliminar)
Defender for Cloud Apps los usuarios que usan la gobernanza de aplicaciones ahora pueden obtener visibilidad en el nivel de privilegios de todos los permisos de API de terceros populares de Microsoft. La cobertura mejorada de la clasificación de nivel de privilegios le permite ver y supervisar aplicaciones con permisos eficaces en api heredadas y otras que no son de Graph que tienen acceso a Microsoft 365.
Para obtener más información, consulte Detalles relacionados con los permisos de la aplicación de OAuth sobre la gobernanza de aplicaciones.
Información detallada sobre el uso de datos en el acceso a la API de EWS (versión preliminar)
Defender for Cloud Apps usuarios que usan la gobernanza de aplicaciones ahora pueden obtener información detallada sobre los datos a los que acceden las aplicaciones mediante la API de EWS heredada junto con Microsoft Graph. La cobertura mejorada de la información de uso de datos le permite obtener una visibilidad más profunda de las aplicaciones que acceden a correos electrónicos mediante la API de EWS heredada.
Para obtener más información, consulte Información sobre el uso de datos de aplicaciones de OAuth sobre la gobernanza de aplicaciones.
Octubre de 2024
Nuevos datos de anomalías en la tabla CloudAppEvents de búsqueda avanzada
Defender for Cloud Apps usuarios que usan la búsqueda avanzada en el portal de Microsoft Defender, ahora pueden usar las nuevas columnas LastSeenForUser y UncommonForUser para las reglas de consultas y detecciones.
Las nuevas columnas están diseñadas para ayudarle a identificar mejor las actividades poco comunes que pueden parecer sospechosas y le permiten crear detecciones personalizadas más precisas e investigar las actividades sospechosas que surjan.
Para obtener más información, vea Advanced Hunting "CloudAppEvents" Data schema (Esquema de datos de búsqueda avanzada "CloudAppEvents").
Nuevo control de aplicaciones de acceso condicional o datos insertados en la tabla CloudAppEvents de búsqueda avanzada
Defender for Cloud Apps usuarios que usan la búsqueda avanzada en el portal de Microsoft Defender ahora pueden usar las nuevas columnas AuditSource y SessionData para consultas y reglas de detección. El uso de estos datos permite consultas que tienen en cuenta orígenes de auditoría específicos, incluido el acceso y el control de sesión, y consultas por sesiones insertadas específicas.
Para obtener más información, vea Advanced Hunting "CloudAppEvents" Data schema (Esquema de datos de búsqueda avanzada "CloudAppEvents").
Nuevos datos de la tabla CloudAppEvents de búsqueda avanzada: OAuthAppId
Defender for Cloud Apps usuarios que usan la búsqueda avanzada en el portal de Microsoft Defender ahora pueden usar la nueva columna OAuthAppId para consultas y reglas de detección.
El uso de OAuthAppId permite las consultas que consideran aplicaciones de OAuth específicas, lo que hace que las consultas y las reglas de detección sean más precisas.
Para obtener más información, vea Advanced Hunting "CloudAppEvents" Data schema (Esquema de datos de búsqueda avanzada "CloudAppEvents").
Septiembre de 2024
Aplicación de Microsoft Edge en el explorador al acceder a aplicaciones empresariales
Los administradores que comprenden la eficacia de la protección en explorador de Microsoft Edge ahora pueden requerir que sus usuarios usen Microsoft Edge al acceder a los recursos corporativos.
Una razón principal es la seguridad, ya que la barrera para eludir los controles de sesión mediante Microsoft Edge es mayor que con la tecnología de proxy inverso.
Para obtener más información, consulte Aplicación de la protección de Microsoft Edge en el explorador al acceder a aplicaciones empresariales.
Conexión de Mural a Defender for Cloud Apps (versión preliminar)
Defender for Cloud Apps ahora admite conexiones a cuentas de Mural mediante las API del conector de aplicaciones, lo que proporciona visibilidad y control sobre el uso de Mural de la organización.
Para más información, vea:
- Cómo Defender for Cloud Apps ayuda a proteger su entorno mural
- Conexión de aplicaciones para obtener visibilidad y control con Microsoft Defender for Cloud Apps
- Centro de ayuda mural
Eliminación de la capacidad de enviar un correo electrónico a los usuarios finales sobre acciones bloqueadas
A partir del 1 de octubre de 2024, se interrumpirá la característica que notifica a los usuarios finales por correo electrónico cuando las directivas de sesión bloquean su acción.
Esta opción garantiza que, si la acción de un usuario está bloqueada, obtiene un mensaje de explorador y una notificación por correo electrónico.
Los administradores ya no pueden configurar esta configuración al crear nuevas directivas de sesión.
Las directivas de sesión existentes con esta configuración no desencadenarán notificaciones por correo electrónico a los usuarios finales cuando se produzca una acción de bloqueo.
Los usuarios finales seguirán recibiendo el mensaje de bloque directamente a través del explorador y dejarán de recibir notificaciones de bloqueo por correo electrónico.
Captura de pantalla de la opción notificar al usuario final por correo electrónico:
Agosto de 2024
Documentación de Defender for Cloud Apps reorganizada
Hemos reorganizado la documentación de Microsoft Defender for Cloud Apps para resaltar nuestros principales pilares de producto y casos de uso, y para alinearnos con nuestra documentación general de Microsoft Defender.
Use los mecanismos de comentarios en la parte superior e inferior de cada página de documentación para enviarnos sus comentarios sobre Defender for Cloud Apps documentación.
Exportación a gran escala de registros de actividad (versión preliminar)
Una nueva experiencia de usuario dedicada a proporcionar a los usuarios la opción de exportar desde la página "registro de actividad" hasta seis meses de copia de seguridad o hasta 100 000 eventos.
Puede filtrar los resultados mediante el intervalo de tiempo y otros filtros e incluso ocultar actividades privadas.
Para obtener más información, consulte Actividades de exportación de seis meses atrás.
Julio de 2024
Configuración e inserción de una dirección URL de soporte técnico personalizada en páginas de bloque (versión preliminar)
Personalice la experiencia de bloque Microsoft Defender for Cloud Apps (MDA) para las aplicaciones que están bloqueadas mediante Cloud Discovery.
Puede configurar una dirección URL de redireccionamiento personalizada en páginas en bloque:
- Para educar y redirigir a los usuarios finales a la directiva de uso aceptable de la organización
- Para guiar a los usuarios finales sobre los pasos que se deben seguir para proteger una excepción para el bloque
Para obtener más información, vea Configurar una dirección URL personalizada para páginas de bloque de MDA.
Protección en el explorador para usuarios de macOS y directivas recién admitidas (versión preliminar)
Los usuarios del explorador Microsoft Edge de macOS que tienen el ámbito de las directivas de sesión ahora están protegidos con protección en el explorador.
Ahora se admiten las siguientes directivas de sesión:
- Bloquear y supervisar la carga de archivos confidenciales
- Pegar en bloques y supervisión
- Bloquear y supervisar la carga de malware
- Bloquear y supervisar la descarga de malware
Consulte Protección en el explorador.
La protección en el explorador se admite con las dos últimas versiones estables de Microsoft Edge (por ejemplo, si la versión más reciente de Microsoft Edge es 126, la protección en el explorador funciona para v126 y v125).
Consulte Versiones de Microsoft Edge.
Junio de 2024
Redirección automática para el portal de Defender for Cloud Apps clásico: disponibilidad general
La experiencia y funcionalidad clásicas del portal de Microsoft Defender for Cloud Apps se han convergedo en el portal de Microsoft Defender. A partir de junio de 2024, todos los clientes que usan el portal de Defender for Cloud Apps clásico se redirigen automáticamente a Microsoft Defender XDR, sin opción de volver al portal clásico.
Para obtener más información, consulte Microsoft Defender for Cloud Apps en Microsoft Defender XDR.
Microsoft Entra ID aplicaciones se incorporan automáticamente para el control de aplicaciones de acceso condicional (versión preliminar)
Ahora, al crear directivas de acceso o sesión con el control de aplicaciones de acceso condicional, las aplicaciones de Microsoft Entra ID se incorporan automáticamente y están disponibles para que las use en las directivas.
Al crear las directivas de acceso y sesión, seleccione las aplicaciones filtrando para la incorporación automatizada de AD Azure, para aplicaciones Microsoft Entra ID o incorporación manual, para aplicaciones que no son de Microsoft IdP.
Por ejemplo:
Los pasos adicionales para usar el control de aplicación de acceso condicional siguen siendo los siguientes:
- Crear una directiva de acceso condicional de Microsoft Entra ID para las aplicaciones que desea controlar con Defender for Cloud Apps control de aplicación de acceso condicional.
- Pasos manuales para incorporar aplicaciones que no son de Microsoft IdP, incluida la configuración del IdP para que funcione con Defender for Cloud Apps.
Para más información, vea:
- Protección de aplicaciones con Microsoft Defender for Cloud Apps control de aplicaciones de acceso condicional
- Flujo de proceso de control de aplicaciones de acceso condicional
- Creación de directivas de acceso
- Creación de directivas de sesión
Defender for Cloud Apps detección en macOS (versión preliminar)
Defender for Cloud Apps ahora admite la detección de aplicaciones en la nube en dispositivos macOS junto con la integración de Microsoft Defender para punto de conexión. Defender for Cloud Apps y Defender para punto de conexión proporcionan una solución de control y visibilidad de Shadow IT sin problemas.
Junto con esta mejora, se ha cambiado el nombre de la opción Usuarios de punto de conexión Win10 de la página Cloud Discovery a Puntos de conexión administrados por Defender.
Para más información, vea:
- Integración de Microsoft Defender para punto de conexión con Microsoft Defender for Cloud Apps
- Investigación de aplicaciones detectadas por Microsoft Defender para punto de conexión
AKS compatible con la recopilación automática de registros (versión preliminar)
Microsoft Defender for Cloud Apps recopilador de registros ahora admite Azure Kubernetes Service (AKS) cuando el tipo de receptor es Syslog-tlsy puede configurar la recopilación automática de registros en AKS para informes continuos con Defender for Cloud Apps.
Para obtener más información, consulte Configuración de la carga automática de registros mediante Docker en Azure Kubernetes Service (AKS).
Nuevos datos insertados o de control de aplicaciones de acceso condicional para la tabla CloudAppEvents de búsqueda avanzada (versión preliminar)
Defender for Cloud Apps usuarios que usan la búsqueda avanzada en el portal de Microsoft Defender ahora pueden usar las nuevas columnas AuditSource y SessionData para consultas y reglas de detección. El uso de estos datos permite consultas que tienen en cuenta orígenes de auditoría específicos, incluido el acceso y el control de sesión, y consultas por sesiones insertadas específicas.
Para obtener más información, vea Advanced Hunting "CloudAppEvents" Data schema (Esquema de datos de búsqueda avanzada "CloudAppEvents").
La compatibilidad con SSPM para varias instancias de la misma aplicación está disponible con carácter general
Defender for Cloud Apps ahora admite la administración de la posición de seguridad de SaaS (SSPM) en varias instancias de la misma aplicación. Por ejemplo, si tiene varias instancias de Okta, puede configurar recomendaciones de puntuación segura para cada instancia individualmente. Cada instancia se muestra como un elemento independiente en la página Conectores de aplicaciones. Por ejemplo:
Para obtener más información, consulte Administración de la posición de seguridad de SaaS (SSPM).
Mayo de 2024
Defender for Cloud Apps en el portal de Microsoft Defender: disponibilidad general y aviso previo para el redireccionamiento
La experiencia de Defender for Cloud Apps en el portal de Microsoft Defender está disponible con carácter general y la redirección automática desde el portal clásico está activada de forma predeterminada para todos los clientes.
A partir del 16 de junio de 2024, el botón de alternancia de redirección ya no estará disponible. A partir de ese momento, todos los usuarios que accedan al portal de Microsoft Defender for Cloud Apps clásico se redirigirán automáticamente al portal de Microsoft Defender, sin opción de no participar.
Para prepararse para este cambio, se recomienda que todos los clientes que sigan usando el portal clásico muevan las operaciones al portal de Microsoft Defender. Para obtener más información, consulte Microsoft Defender for Cloud Apps en Microsoft Defender XDR.
Activar las opciones de vista previa en la configuración principal de Microsoft Defender XDR (versión preliminar)
Ahora, los clientes en versión preliminar pueden administrar la configuración de las características en versión preliminar junto con otras características de Microsoft Defender XDR versión preliminar.
Seleccione Configuración > Microsoft Defender XDR > vista previa general > para activar o desactivar las características de vista previa según sea necesario. Por ejemplo:
Los clientes que aún no usan características en versión preliminar siguen viendo la configuración heredada en Configuración > Aplicaciones > en la nube Características de la versión preliminar del sistema>.
Para más información, consulte Características de versión preliminar de Microsoft Defender XDR.
Gobernanza de aplicaciones disponible para nubes gubernamentales
Las características de gobernanza de aplicaciones de Defender for Cloud Apps ahora están disponibles en las nubes gubernamentales. Para más información, vea:
- Gobernanza de aplicaciones en Microsoft Defender for Cloud Apps
- Microsoft Defender for Cloud Apps para las ofertas del Gobierno de EE. UU.
Abril de 2024
Habilitación del cifrado de datos desde el portal de Microsoft Defender
Ahora puede completar el proceso de cifrado de Defender for Cloud Apps datos en reposo con su propia clave habilitando el cifrado de datos desde el área Configuración del portal de Microsoft Defender.
Esta característica ahora está limitada en el portal de Microsoft Defender for Cloud Apps clásico y solo está disponible en el portal de Microsoft Defender.
Para obtener más información, consulte Cifrado de datos Defender for Cloud Apps en reposo con su propia clave (BYOK).
Marzo de 2024
Nueva versión del recopilador de registros publicada
Hemos publicado una nueva versión de un recopilador de registros con las correcciones de vulnerabilidades más recientes. La nueva versión es columbus-0.272.0-signed.jary el nombre de la imagen es mcaspublic.azurecr.io/public/mcas/logcollector, con la etiqueta latest/0.272.0.
Los cambios incluyen la actualización de dependencias, como:
- amazon-corretto
- Ubuntu
- libssl
- oauthlib
- logback
- setuptools
Para obtener más información, consulte Administración avanzada del recopilador de registros.
Podman compatible con la recopilación automática de registros (versión preliminar)
Microsoft Defender for Cloud Apps recopilador de registros ahora admite Podman y puede configurar la recopilación automática de registros en Podman para informes continuos con Defender for Cloud Apps.
La recopilación automática de registros se admite mediante un contenedor de Docker en varios sistemas operativos. En el caso de las distribuciones de Linux que usan RHEL versión 7.1 y posteriores, debe usar Podman como sistema en tiempo de ejecución del contenedor.
Para obtener más información, consulte Configuración de la carga automática de registros mediante Podman.
Nuevos datos de anomalías para la tabla CloudAppEvents de búsqueda avanzada (versión preliminar)
Defender for Cloud Apps usuarios que usan la búsqueda avanzada en el portal de Microsoft Defender ahora pueden usar las nuevas columnas LastSeenForUser y UncommonForUser para las reglas de consultas y detecciones. El uso de estos datos ayuda a descartar falsos positivos y a encontrar anomalías.
Para obtener más información, vea Advanced Hunting "CloudAppEvents" Data schema (Esquema de datos de búsqueda avanzada "CloudAppEvents").
Nuevas detecciones de amenazas para Microsoft Copilot para Microsoft 365
Defender for Cloud Apps ahora proporciona nuevas detecciones para actividades de usuario de riesgo en Microsoft Copilot para Microsoft 365 con el conector de Microsoft 365.
- Las alertas relacionadas se muestran junto con otras alertas de Microsoft Defender XDR, en el portal de Microsoft Defender.
- Copilot para actividades de Microsoft 365 está disponible en el registro de actividad de Defender for Cloud Apps.
- En la página Búsqueda avanzada del portal de Microsoft Defender, las actividades de Copilot para Microsoft 365 están disponibles en la tabla CloudAppEvents, en la aplicación Microsoft Copilot para Microsoft 365.
Para más información, vea:
- Introducción a Copilot para Microsoft 365
- Cómo Defender for Cloud Apps ayuda a proteger el entorno de Microsoft 365
- Investigar alertas con Microsoft Defender XDR
- registro de actividad de Defender for Cloud Apps
- Búsqueda proactiva de amenazas con búsqueda avanzada
- Tabla CloudAppEvents en el esquema de búsqueda avanzada
Protección de datos en movimiento para usuarios Microsoft Edge para negocios (versión preliminar)
Defender for Cloud Apps usuarios que usan Microsoft Edge para negocios y están sujetos a directivas de sesión ahora están protegidos directamente desde el explorador. La protección en el explorador reduce la necesidad de servidores proxy, lo que mejora la seguridad y la productividad.
Los usuarios protegidos experimentan una experiencia fluida con sus aplicaciones en la nube, sin problemas de latencia o compatibilidad de aplicaciones y con un mayor nivel de protección de seguridad.
La protección en el explorador está activada de forma predeterminada y se está implementando gradualmente entre los inquilinos, a partir de principios de marzo de 2024.
Para obtener más información, vea Protección en el explorador con Microsoft Edge para negocios (versión preliminar), Protección de aplicaciones con Microsoft Defender for Cloud Apps control de aplicaciones de acceso condicional y Directivas de sesión.
Defender for Cloud Apps en el portal de Microsoft Defender ahora disponible para todos los roles de Defender for Cloud Apps
La experiencia de Defender for Cloud Apps en el portal de Microsoft Defender ahora está disponible para todos los roles de Defender for Cloud Apps, incluidos los siguientes roles que anteriormente estaban limitados:
- Administrador de aplicaciones o instancias
- Administrador de grupo de usuarios
- Administrador global de Cloud Discovery
- Administrador de informes de Cloud Discovery
Para obtener más información, consulte Roles de administrador integrados en Defender for Cloud Apps.
Importante
Microsoft recomienda utilizar roles con la menor cantidad de permisos. Esto ayuda a mejorar la seguridad de la organización. El administrador global es un rol con privilegios elevados que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.
Febrero de 2024
Compatibilidad con SSPM para aplicaciones más conectadas en disponibilidad general
Defender for Cloud Apps proporciona recomendaciones de seguridad para las aplicaciones SaaS para ayudarle a evitar posibles riesgos. Estas recomendaciones se muestran a través de Puntuación de seguridad de Microsoft una vez que tiene un conector para una aplicación.
Defender for Cloud Apps ahora ha mejorado su compatibilidad con SSPM en disponibilidad general mediante la inclusión de las siguientes aplicaciones:
SSPM también se admite ahora para El área de trabajo de Google en disponibilidad general.
Nota:
Si ya tiene un conector para una de estas aplicaciones, la puntuación de Puntuación segura podría actualizarse automáticamente en consecuencia.
Para más información, vea:
- Administración de la posición de seguridad de SaaS (SSPM)
- Visibilidad de la configuración de seguridad, la gobernanza de aplicaciones y el usuario
- Puntuación de seguridad de Microsoft
Nuevas alertas de gobernanza de aplicaciones para el acceso a credenciales y el movimiento lateral
Hemos agregado las siguientes alertas nuevas para los clientes de gobernanza de aplicaciones:
- Aplicación que inicia varias actividades de lectura de KeyVault con errores sin éxito
- Aplicación de OAuth inactiva que usa principalmente MS Graph o Exchange Web Services recientemente visto que tiene acceso a cargas de trabajo de Azure Resource Manager
Para obtener más información, consulte Gobernanza de aplicaciones en Microsoft Defender for Cloud Apps.
Enero de 2024
Compatibilidad con SSPM para varias instancias de la misma aplicación (versión preliminar)
Defender for Cloud Apps ahora admite la administración de la posición de seguridad de SaaS (SSPM) en varias instancias de la misma aplicación. Por ejemplo, si tiene varias instancias de AWS, puede configurar recomendaciones de puntuación segura para cada instancia individualmente. Cada instancia se muestra como un elemento independiente en la página Conectores de aplicaciones. Por ejemplo:
Para obtener más información, consulte Administración de la posición de seguridad de SaaS (SSPM).
Limitación eliminada para el número de archivos que se pueden controlar para cargar en directivas de sesión (versión preliminar)
Las directivas de sesión ahora admiten el control sobre la carga de carpetas con más de 100 archivos, sin límite para el número de archivos que se pueden incluir en la carga.
Para obtener más información, consulte Protección de aplicaciones con Microsoft Defender for Cloud Apps control de aplicaciones de acceso condicional.
Redirección automática para el portal de Defender for Cloud Apps clásico (versión preliminar)
La experiencia y funcionalidad clásicas del portal de Microsoft Defender for Cloud Apps se han convergedo en el portal de Microsoft Defender. A partir del 9 de enero de 2024, los clientes que usan el portal de Defender for Cloud Apps clásico con características de versión preliminar se redirigen automáticamente a Microsoft Defender XDR, sin opción de volver al portal clásico.
Para más información, vea:
- Microsoft Defender for Cloud Apps en Microsoft Defender XDR
- características de Microsoft Defender XDR versión preliminar
Pasos siguientes
- Para obtener una descripción de las versiones anteriores a las que se enumeran aquí, consulte Versiones anteriores de Microsoft Cloud App Security.
Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.