Partager via


Nouveautés de Microsoft Defender for Cloud Apps

S’applique à : Microsoft Defender for Cloud Apps

Cet article est fréquemment mis à jour pour vous informer des nouveautés de la dernière version de Microsoft Defender for Cloud Apps.

Pour plus d’informations sur les nouveautés des autres produits de sécurité Microsoft Defender, consultez :

Pour plus d’informations sur les versions antérieures, consultez Archive des mises à jour précédentes pour Microsoft Defender for Cloud Apps.

Décembre 2025

Microsoft Defender for Cloud Apps autorisations sont désormais intégrées à Microsoft Defender XDR RBAC unifié

L’intégration des autorisations Microsoft Defender for Cloud Apps avec Microsoft Defender XDR RBAC unifié est désormais disponible dans le monde entier. Pour plus d’informations, consultez Mapper des autorisations Microsoft Defender for Cloud Apps aux autorisations RBAC unifiées Microsoft Defender XDR. Pour activer la charge de travail Defender for Cloud Apps, consultez Activer Microsoft Defender XDR RBAC unifié.

Disponibilité accrue de la fonctionnalité App Insights inutilisée de gouvernance des applications (préversion)

La fonctionnalité Microsoft Defender for Cloud Apps gouvernance des applications non utilisées permet aux administrateurs d’identifier et de gérer les applications OAuth connectées à Microsoft 365 inutilisées, d’appliquer une gouvernance basée sur des stratégies et d’utiliser des requêtes de repérage avancées pour une meilleure sécurité. Cette fonctionnalité est désormais disponible pour la plupart des clients du cloud commercial. Pour plus d’informations, consultez Sécuriser les applications avec des fonctionnalités d’hygiène des applications.

Novembre 2025

Protection de l’agent AI (préversion)

Microsoft Defender offre une protection complète pour les agents IA, combinant une gestion proactive de l’exposition avec une détection avancée des menaces. Il découvre automatiquement les agents IA créés dans Microsoft Copilot Studio et Azure AI Foundry, collecte les journaux d’audit, surveille en permanence les activités suspectes et intègre des détections et des alertes dans l’expérience Incidents et alertes XDR avec une entité Agent dédiée.

  • agents IA Copilot Studio

    Defender ingère les données des agents Copilot Studio dans advanced hunting, ce qui vous permet de créer des requêtes personnalisées et de rechercher de manière proactive les menaces. Il fournit également une protection en temps réel en surveillant l’exécution de l’agent et en bloquant les actions dangereuses ou suspectes, entièrement intégrées aux incidents et alertes XDR.

    • Azure AI Foundry AI Agents IA

      Defender surveille les agents pour détecter les erreurs de configuration et les vulnérabilités, identifie les chemins d’attaque potentiels et fournit des recommandations de sécurité exploitables via la gestion des expositions pour renforcer votre posture de sécurité IA.

Pour plus d’informations, consultez Protéger vos agents IA (préversion) .

Septembre 2025

Protection en temps réel pendant l’exécution de l’agent pour les agents Microsoft Copilot Studio AI (préversion)

Microsoft Defender offre une protection en temps réel pendant l’exécution pour les agents IA créés avec Microsoft Copilot Studio. Cette fonctionnalité bloque automatiquement la réponse de l’agent pendant l’exécution si un comportement suspect tel qu’une attaque par injection d’invite est détecté, et avertit les équipes de sécurité avec une alerte détaillée dans le portail Microsoft Defender.

Pour plus d’informations, consultez Protection en temps réel pendant l’exécution de l’agent pour les agents Microsoft Copilot Studio AI (préversion) .

Juillet 2025

Gouvernance des applications disponible dans 8 nouvelles régions

La gouvernance des applications est désormais également disponible au Brésil, en Suède, en Norvège, en Suisse, en Afrique du Sud, en Corée du Sud, aux Émirats arabes unis et en Asie-Pacifique. Pour plus d’informations, consultez Activer la gouvernance des applications pour Microsoft Defender for Cloud Apps.

Mise à jour de la configuration réseau requise pour les clients GCC et Gov

Pour prendre en charge les améliorations de sécurité continues et maintenir la disponibilité du service, Microsoft Defender for Cloud Apps nécessite désormais des configurations de pare-feu mises à jour pour les clients dans les environnements GCC et Gov.

Pour éviter toute interruption de service, prenez des mesures d’ici le 25 août 2025 et mettez à jour votre configuration de pare-feu comme suit :

Autorisez le trafic sortant sur le port 443 vers les plages d’adresses IP suivantes :

  • 51.54.53.136/29
    • 51.54.114.160/29
    • 62.11.173.176/29

Si vous utilisez des balises de service Azure, ajoutez AzureFrontDoor.MicrosoftSecurity à votre liste d’autorisation de pare-feu.

Ajoutez le point de terminaison suivant à votre liste d’autorisation de pare-feu sur le port 443 :

  • discoveryresources-cdn-prod.cloudappsecurity.com

Pour obtenir la liste complète des adresses IP et des points de terminaison requis, consultez Configuration réseau requise.

Juin 2025

Type de données « Comportements » dans Microsoft Defender for Cloud Apps - Disponibilité générale

Le type de données Comportements améliore la précision globale de la détection des menaces en réduisant les alertes sur les anomalies génériques et en exposant les alertes uniquement lorsque les modèles observés s’alignent sur des scénarios de sécurité réels. Vous pouvez désormais utiliser les comportements pour mener des investigations dans la chasse avancée, créer de meilleures détections personnalisées basées sur des signaux comportementaux et tirer parti de l’inclusion automatique de comportements liés au contexte dans les incidents. Cela fournit un contexte plus clair et aide les équipes des opérations de sécurité à réduire la fatigue des alertes, à hiérarchiser et à répondre plus efficacement.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Nouveau modèle de détection dynamique des menaces

Microsoft Defender for Cloud Apps nouveau modèle de détection dynamique des menaces s’adapte en permanence au paysage des menaces des applications SaaS en constante évolution. Cette approche garantit que votre organization reste protégé avec une logique de détection à jour sans nécessiter de mises à jour manuelles de stratégie ou de reconfiguration. Plusieurs stratégies de détection d’anomalies héritées ont déjà été transférées en toute transparence vers ce modèle adaptatif, offrant ainsi une couverture de sécurité plus intelligente et plus réactive.

Pour plus d’informations, consultez Créer des stratégies de détection d’anomalies Defender for Cloud Apps.

Mai 2025

Rapport de synthèse de l’exécutif Cloud Discovery réorganisé

Le rapport De synthèse de Cloud Discovery Executive a été mis à jour avec une conception modernisée et un format simplifié. La nouvelle version réduit le rapport de 26 pages à 6 pages, en se concentrant sur les informations les plus pertinentes et exploitables tout en améliorant la lisibilité et la facilité d’utilisation. Pour plus d’informations, consultez Comment générer un rapport exécutif Cloud Discovery.

Page d’inventaire des nouvelles applications désormais disponible dans Defender XDR

La nouvelle page Applications de Microsoft Defender XDR fournit un inventaire unifié de toutes les applications SaaS et OAuth connectées dans votre environnement. Cette vue permet de simplifier la découverte, la surveillance et l’évaluation des risques des applications.

Pour plus d’informations, consultez Vue d’ensemble de l’inventaire des applications.

Modifications apportées à Microsoft Defender for Cloud Apps disponibilité de l’agent SIEM

Dans le cadre de notre processus de convergence en cours entre Microsoft Defender charges de travail, Microsoft Defender for Cloud Apps agents SIEM seront dépréciés à partir de novembre 2025.

Pour garantir la continuité et l’accès aux données actuellement disponibles via Microsoft Defender for Cloud Apps agents SIEM, nous vous recommandons de passer aux API prises en charge suivantes :

Pour obtenir des instructions détaillées, consultez Migrer de Defender for Cloud Apps’agent SIEM vers des API prises en charge.

Page Catalogue d’applications cloud nouvelle et améliorée

La page du catalogue d’applications cloud a été repensée pour répondre aux normes de sécurité. La nouvelle conception inclut une navigation améliorée, ce qui vous permet de découvrir et de gérer plus facilement vos applications cloud.

Pour plus d’informations, consultez Rechercher votre application cloud et calculer les scores de risque.

Avril 2025

Mise à jour de la configuration du pare-feu requise d’ici le 29 avril 2025

Prenez des mesures immédiates d’ici le 29 avril 2025 pour garantir une qualité de service optimale et éviter l’interruption de certains services. Cette modification n’affecte votre organization que si vous utilisez une liste d’autorisation de pare-feu qui restreint le trafic sortant en fonction des adresses IP ou des étiquettes de service Azure. Mettez à jour vos règles de pare-feu pour autoriser le trafic sortant sur le port 443 pour les adresses IP suivantes : 13.107.228.0/24, 13.107.229.0/24, 13.107.219.0/24, 13.107.227.0/24, 150.171.97.0/24. Vous pouvez également utiliser comme balise de service de Azure supplémentaire, « AzureFrontDoor.MicrosoftSecurity », qui sera ajustée pour refléter la plage ci-dessus d’ici le 28 avril 2025.\

  • Cette mise à jour doit être terminée et les adresses IP ou la nouvelle étiquette de service Azure ajoutées à la liste d’autorisation de votre pare-feu d’ici le 29 avril 2025.
  • Cette modification affecte uniquement les clients commerciaux de Microsoft Defender for Cloud Apps. Les clients connectés aux centres de données Gov US1 ou GCC ne seront pas affectés.\
  • En savoir plus : Configuration réseau requise.

Les informations de l’application OAuth sont désormais disponibles dans les chemins d’attaque (préversion)

La plateforme Sécurité - Gestion de l’exposition inclut désormais des applications OAuth dans le cadre des expériences de chemin d’attaque et de carte de surface d’attaque. Cette amélioration vous permet de visualiser comment les attaquants peuvent exploiter les applications OAuth pour se déplacer latéralement dans votre environnement et accéder aux ressources critiques. En identifiant ces chemins d’attaque et en examinant les autorisations associées, vous pouvez réduire l’exposition et améliorer la posture de sécurité de vos services Microsoft 365.

Pour plus d’informations, consultez Examiner les chemins d’attaque d’application OAuth dans Defender for Cloud Apps (préversion)

Table OAuthAppInfo ajoutée à Defender XDR repérage avancé (préversion)

La table OAuthAppInfo est désormais disponible dans Defender XDR repérage avancé, ce qui permet aux équipes de sécurité d’explorer et d’analyser les métadonnées liées aux applications OAuth avec une visibilité améliorée.

Ce tableau fournit des détails sur les applications OAuth connectées à Microsoft 365 qui sont inscrites avec Microsoft Entra ID et accessibles via la fonctionnalité de gouvernance des applications Defender for Cloud Apps.

Page Nouvelles applications dans Defender XDR (préversion)

La nouvelle page Applications regroupe toutes les applications SaaS et OAuth connectées dans un inventaire unique et unifié. Cette vue centralisée simplifie la découverte, la surveillance et la gestion des applications, offrant ainsi une meilleure visibilité et un meilleur contrôle dans votre environnement.

La page affiche des informations clés telles que les scores de risque, les modèles d’utilisation, les status de vérification de l’éditeur et les niveaux de privilèges. Ces insights vous aident à identifier et à traiter rapidement les applications à haut risque ou non étiquetées.

Pour plus d’informations, consultez Vue d’ensemble de l’inventaire des applications.

Mars 2025

Inventaire des identités amélioré (préversion)

La page Identités sous Ressources a été mise à jour pour offrir une meilleure visibilité et une meilleure gestion des identités dans votre environnement. La page Inventaire des identités mise à jour inclut désormais les onglets suivants :

  • Identités : vue consolidée des identités dans Active Directory, ID Entra. Cet onglet Identités met en évidence les détails clés, notamment les types d’identité et les informations de l’utilisateur.

  • Comptes d’application cloud : fournit des insights sur les comptes des applications connectées via Defender for Cloud Apps, ce qui permet d’examiner les autorisations de compte, les appartenances aux groupes, les alias et les applications utilisées.

Pour plus d’informations, consultez Détails de l’inventaire des identités, Comptes d’application cloud.

Role-Based Access Control étendue pour « Comportements » (préversion)

Defender for Cloud Apps clients peuvent désormais configurer l’étendue Role-Based Access Control (RBAC) pour « Comportements ». Cette nouvelle fonctionnalité permet aux administrateurs de définir et de gérer les autorisations d’accès plus précisément. Les administrateurs peuvent s’assurer que les utilisateurs disposent du niveau d’accès approprié aux données d’application spécifiques en fonction de leurs rôles et responsabilités. En utilisant l’étendue RBAC, les organisations peuvent améliorer leur posture de sécurité, rationaliser les opérations et réduire le risque d’accès non autorisé.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Février 2025

Visibilité améliorée des applications OAuth connectées à Microsoft 365 - Disponibilité générale

Defender for Cloud Apps utilisateurs qui utilisent la gouvernance des applications peuvent obtenir une visibilité sur l’origine des applications OAuth connectées à Microsoft 365. Vous pouvez filtrer et surveiller les applications qui ont des origines externes pour examiner de manière proactive ces applications et améliorer la posture de sécurité de l’organization.

Les nouvelles fonctionnalités *Autorisations de filtre et d’exportation vous permettent d’identifier rapidement les applications disposant d’autorisations spécifiques pour accéder à Microsoft 365.

Vous pouvez désormais obtenir des insights précis sur les données auxquelles les applications accèdent à l’aide de l’API EWS héritée avec Microsoft Graph. La couverture améliorée des insights sur l’utilisation des données vous permet d’obtenir une visibilité plus approfondie des applications accédant aux e-mails à l’aide de l’API EWS héritée.

Nous étendons également la couverture de la fonctionnalité de niveau de privilège pour toutes les autorisations d’API internes Microsoft populaires. La couverture améliorée de la classification au niveau des privilèges vous permet d’afficher et de surveiller les applications disposant d’autorisations puissantes dans les API héritées et autres API non Graph qui ont accès à Microsoft 365.

Pour plus d’informations, consultez informations détaillées sur les applications OAuth.

Amélioration de la précision de la source d’alerte

Microsoft Defender for Cloud Apps améliore ses sources d’alertes pour fournir des informations plus précises. Cette mise à jour, applicable uniquement aux nouvelles alertes, est reflétée dans différentes expériences et API, notamment le portail Microsoft Defender, la chasse avancée et API Graph. Microsoft Defender for Cloud Apps améliore ses sources d’alertes pour fournir des informations plus précises. Cette mise à jour, applicable uniquement aux nouvelles alertes, est reflétée dans différentes expériences et API, notamment le portail Microsoft Defender, la chasse avancée et API Graph. L’objectif est d’améliorer la précision des origines des alertes, ce qui facilite l’identification, la gestion et la réponse aux alertes.

Pour en savoir plus sur les différentes sources d’alerte dans Defender XDR consultez la section Sources d’alerte de l’article Examiner les alertes dans Microsoft Defender XDR - Microsoft Defender XDR | Microsoft Learn

Mises à jour des exigences réseau

Microsoft Defender for Cloud Apps a amélioré sa sécurité et ses performances. Les informations réseau dans les pare-feu et les services tiers supplémentaires doivent être mises à jour pour se conformer aux nouvelles normes. Pour garantir un accès ininterrompu à nos services, vous devez appliquer ces modifications d’ici le 16 mars 2025. Microsoft Defender for Cloud Apps a amélioré sa sécurité et ses performances. Les informations réseau dans les pare-feu et les services tiers supplémentaires doivent être mises à jour pour se conformer aux nouvelles normes. Pour garantir un accès ininterrompu à nos services, vous devez appliquer ces modifications d’ici le 27 mars 2025.

Pour vous connecter à des applications tierces et activer Defender for Cloud Apps, utilisez les adresses IP suivantes :

Centre de données Adresses IP Nom DNS
ÉTATS-UNIS1 13.64.26.88, 13.64.29.32, 13.80.125.22, 13.91.91.243, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 23.101.201.123, 20.228.186.154 *.us.portal.cloudappsecurity.com
ÉTATS-UNIS2 13.80.125.22, 20.36.222.59, 20.36.222.60, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 52.184.165.82, 20.15.114.156, 172.202.90.196 *.us2.portal.cloudappsecurity.com
US3 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.90.218.196, 40.90.218.198, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.3.226.231, 4.255.218.227 *.us3.portal.cloudappsecurity.com
EU1 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.119.154.72, 51.143.58.207, 52.137.89.147, 52.157.238.58, 52.174.56.180, 52.183.75.62, 20.71.203.39, 137.116.224.49 *.eu.portal.cloudappsecurity.com
EU2 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.81.156.154, 40.81.156.156, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.0.210.84, 20.90.9.64 *.eu2.portal.cloudappsecurity.com
Gov US1 13.72.19.4, 52.227.143.223 *.us1.portal.cloudappsecurity.us
GCC 52.227.23.181, 52.227.180.126 *.us1.portal.cloudappsecuritygov.com

Pour les clients du secteur public américain GCC High :

Adresses IP Nom DNS
Contrôles de session US Gov Arizona : 52.244.144.65, 52.244.43.90, 52.244.43.225, 52.244.215.117, 52.235.134.195, 52.126.54.167, 52.126.55.65

US Gov Virginie : 13.72.27.223, 13.72.27.219, 13.72.27.220, 13.72.27.222, 20.141.230.137, 52.235.179.167, 52.235.184.112
*.mcas-gov.us
*.admin-mcas-gov.us
Contrôles d’accès US Gov Arizona : 52.244.215.83, 52.244.212.197, 52.127.2.97, 52.126.54.254, 52.126.55.65

US Gov Virginie : 13.72.27.216, 13.72.27.215, 52.127.50.130, 52.235.179.123, 52.245.252.18, 52.245.252.131, 52.245.252.191, 52.245.253.12, 52.245.253.58, 52.245.253.229, 52.245.254.39, 52.245.254.51, 5 2.245.254.212, 52.245.254.245, 52.235.184.112, 52.235.184.112
*.access.mcas-gov.us
*.access.cloudappsecurity.us
Proxy SAML US Gov Arizona : 20.140.49.129, 52.126.55.65

US Gov Virginie : 52.227.216.80, 52.235.184.112
*.saml.cloudappsecurity.us

Pour les clients du secteur public des États-Unis :

Adresses IP Nom DNS
Contrôles de session US Gov Arizona : 52.235.147.86, 52.126.49.55, 52.126.48.233

US Gov Virginie : 52.245.225.0, 52.245.224.229, 52.245.224.234, 52.245.224.228, 20.141.230.215, 52.227.10.254, 52.126.48.233, 52.227.3.207
*.mcas-gov.ms
*.admin-mcas-gov.ms
Contrôles d’accès US Gov Arizona : 52.127.2.97, 52.235.143.220, 52.126.48.233

US Gov Virginie : 52.245.224.235, 52.245.224.227, 52.127.50.130, 52.245.222.168, 52.245.222.172, 52.245.222.180, 52.245.222.209, 52.245.223.38, 52.245.223.72, 52.245.223.177, 52.245.223.181, 52.245.223.182, 52.245.223.190, 23.97.12.140, 52.227.3.207
*.access.mcas-gov.ms
Proxy SAML US Gov Arizona : 52.126.48.233
US Gov Virginie : 52.227.216.80, 52.126.48.233, 52.227.3.207
*.saml.cloudappsecuritygov.com

Pour rester à jour sur les plages d’adresses IP, il est recommandé de faire référence aux étiquettes de service Azure suivantes pour les services Microsoft Defender for Cloud Apps. Les dernières plages d’adresses IP se trouvent dans l’étiquette de service. Pour plus d’informations, consultez Azure plages d’adresses IP.

Novembre 2024

Notification de l’application Contrôles de session internes

L’application d’entreprise « Microsoft Defender for Cloud Apps – Contrôles de session » est utilisée en interne par le service de contrôle d’application par accès conditionnel.
Vérifiez qu’aucune stratégie d’autorité de certification ne restreint l’accès à cette application. Pour les stratégies qui limitent toutes les applications ou certaines applications, vérifiez que cette application est répertoriée en tant qu’exception ou vérifiez que la stratégie de blocage est délibérée.

Pour plus d’informations, consultez Exemple : Créer Microsoft Entra ID stratégies d’accès conditionnel à utiliser avec Defender for Cloud Apps.

Defender for Cloud Apps prise en charge de API Graph (préversion)

Defender for Cloud Apps clients peuvent désormais interroger des données sur les applications découvertes via le API Graph. Utilisez le API Graph pour personnaliser les vues et automatiser les flux sur la page Applications découvertes, par exemple en appliquant des filtres pour afficher des données spécifiques. L’API prend uniquement en charge les fonctionnalités GET .

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Initiative de sécurité SaaS dans la gestion des expositions

Sécurité Microsoft - Gestion de l’exposition offre un moyen ciblé et basé sur les métriques de suivre l’exposition dans des zones de sécurité spécifiques à l’aide d’initiatives de sécurité. L'« initiative de sécurité SaaS » fournit un emplacement centralisé pour toutes les bonnes pratiques relatives à la sécurité SaaS, classées en 12 métriques mesurables. Ces métriques sont conçues pour aider à gérer et hiérarchiser efficacement le grand nombre de recommandations de sécurité. Cette fonctionnalité est en disponibilité générale (dans le monde entier) - Remarque Sécurité Microsoft - Gestion de l’exposition données et fonctionnalités sont actuellement indisponibles dans les clouds du gouvernement des États-Unis - GCC, GCC High et DoD

Pour plus d’informations, consultez Initiative de sécurité SaaS.

Visibilité de l’origine de l’application (préversion)

Defender for Cloud Apps utilisateurs qui utilisent la gouvernance des applications pourront obtenir une visibilité sur l’origine des applications OAuth connectées à Microsoft 365. Vous pouvez filtrer et surveiller les applications qui ont des origines externes pour examiner de manière proactive ces applications et améliorer la posture de sécurité de l’organization.

Pour plus d’informations, consultez informations détaillées sur les applications OAuth.

Fonctionnalités de filtrage et d’exportation des autorisations (préversion)

Defender for Cloud Apps utilisateurs qui utilisent la gouvernance des applications peuvent utiliser les nouvelles fonctionnalités de filtre Autorisations et d’exportation pour identifier rapidement les applications disposant d’autorisations spécifiques pour accéder à Microsoft 365.

Pour plus d’informations, consultez Filtres sur la gouvernance des applications.

Defender for Cloud Apps utilisateurs qui utilisent la gouvernance des applications peuvent désormais obtenir une visibilité du niveau de privilège pour toutes les autorisations d’API internes Microsoft populaires. La couverture améliorée de la classification au niveau des privilèges vous permet d’afficher et de surveiller les applications disposant d’autorisations puissantes dans les API héritées et autres API non Graph qui ont accès à Microsoft 365.

Pour plus d’informations, consultez Détails relatifs à l’autorisation d’application OAuth sur la gouvernance des applications.

Informations précises sur l’utilisation des données dans l’accès à l’API EWS (préversion)

Defender for Cloud Apps utilisateurs qui utilisent la gouvernance des applications peuvent désormais obtenir des insights précis sur les données auxquelles les applications accèdent à l’aide de l’API EWS héritée avec Microsoft Graph. La couverture améliorée des insights sur l’utilisation des données vous permet d’obtenir une visibilité plus approfondie des applications accédant aux e-mails à l’aide de l’API EWS héritée.

Pour plus d’informations, consultez Insights sur l’utilisation des données d’application OAuth sur la gouvernance des applications.

Octobre 2024

Nouvelles données d’anomalie dans la table CloudAppEvents de repérage avancé

Defender for Cloud Apps utilisateurs qui utilisent la chasse avancée dans le portail Microsoft Defender, peuvent désormais utiliser les nouvelles colonnes LastSeenForUser et UncommonForUser pour les règles de requêtes et de détections.
Les nouvelles colonnes sont conçues pour vous aider à mieux identifier les activités inhabituelles qui peuvent sembler suspectes, et vous permettent de créer des détections personnalisées plus précises et d’examiner les activités suspectes qui surviennent.

Pour plus d’informations, consultez Schéma de données « CloudAppEvents » de repérage avancé.

Nouveau contrôle d’application d’accès conditionnel/données inline dans la table CloudAppEvents de repérage avancé

Defender for Cloud Apps les utilisateurs qui utilisent la chasse avancée dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes AuditSource et SessionData pour les requêtes et les règles de détection. L’utilisation de ces données permet des requêtes qui prennent en compte des sources d’audit spécifiques, notamment le contrôle d’accès et de session, et les requêtes par sessions inline spécifiques.

Pour plus d’informations, consultez Schéma de données « CloudAppEvents » de repérage avancé.

Nouvelles données dans la table CloudAppEvents de repérage avancé - OAuthAppId

Defender for Cloud Apps utilisateurs qui utilisent la chasse avancée dans le portail Microsoft Defender peuvent désormais utiliser la nouvelle colonne OAuthAppId pour les requêtes et les règles de détection.

L’utilisation d’OAuthAppId permet aux requêtes qui prennent en compte des applications OAuth spécifiques, ce qui rend les requêtes et les règles de détection plus précises.

Pour plus d’informations, consultez Schéma de données « CloudAppEvents » de repérage avancé.

Septembre 2024

Appliquer Microsoft Edge dans le navigateur lors de l’accès aux applications métier

Les administrateurs qui comprennent la puissance de la protection dans le navigateur Microsoft Edge peuvent désormais demander à leurs utilisateurs d’utiliser Microsoft Edge lors de l’accès aux ressources de l’entreprise.

Une raison principale est la sécurité, car l’obstacle au contournement des contrôles de session à l’aide de Microsoft Edge est plus élevé qu’avec la technologie de proxy inverse.

Pour plus d’informations, consultez Appliquer la protection de Microsoft Edge dans le navigateur lors de l’accès aux applications professionnelles.

Connecter Mural à Defender for Cloud Apps (préversion)

Defender for Cloud Apps prend désormais en charge les connexions aux comptes Mural à l’aide d’API de connecteur d’application, ce qui vous donne une visibilité et un contrôle sur l’utilisation de mural de votre organization.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Suppression de la possibilité d’envoyer un e-mail aux utilisateurs finaux concernant les actions bloquées

À compter du 1er octobre 2024, nous allons interrompre la fonctionnalité qui avertit les utilisateurs finaux par e-mail lorsque leur action est bloquée par les stratégies de session.

Cette option garantit que si l’action d’un utilisateur est bloquée, il obtient à la fois un message de navigateur et une notification par e-mail.

Les administrateurs ne peuvent plus configurer ce paramètre lors de la création de stratégies de session.

Les stratégies de session existantes avec ce paramètre ne déclenchent pas de Notifications par e-mail aux utilisateurs finaux lorsqu’une action de blocage se produit.

Les utilisateurs finaux continueront de recevoir le message de blocage directement via le navigateur et cesseront de recevoir une notification de blocage par e-mail.

Capture d’écran de l’option Notifier l’utilisateur final par e-mail :

Capture d’écran montrant comment bloquer la notification de l’utilisateur final par e-mail.

Août 2024

Documentation Defender for Cloud Apps réorganisée

Nous avons réorganisé la documentation Microsoft Defender for Cloud Apps pour mettre en évidence nos principaux piliers de produit et cas d’usage, et pour nous aligner sur notre documentation Microsoft Defender globale.

Utilisez les mécanismes de commentaires en haut et en bas de chaque page de documentation pour nous envoyer vos commentaires sur Defender for Cloud Apps documentation.

Exportation à grande échelle des journaux d’activité (préversion)

Nouvelle expérience utilisateur dédiée à fournir aux utilisateurs la possibilité d’exporter à partir de la page « journal d’activité » jusqu’à six mois en arrière ou jusqu’à 100 000 événements.

Vous pouvez filtrer les résultats à l’aide de l’intervalle de temps et de divers autres filtres, et même masquer les activités privées.

Pour plus d’informations, consultez Exporter les activités il y a six mois.

Juillet 2024

Configurer et incorporer une URL de support personnalisée dans des pages de bloc (préversion)

Personnalisez l’expérience de bloc Microsoft Defender for Cloud Apps (MDA) pour les applications bloquées à l’aide de Cloud Discovery.

Vous pouvez configurer une URL de redirection personnalisée sur les pages de bloc :

  • Pour éduquer et rediriger les utilisateurs finaux vers organization stratégie d’utilisation acceptable
  • Pour guider les utilisateurs finaux sur les étapes à suivre pour sécuriser une exception pour le bloc

Pour plus d’informations, consultez Configurer une URL personnalisée pour les pages de blocs MDA.

Protection dans le navigateur pour les utilisateurs macOS et les stratégies nouvellement prises en charge (préversion)

Les utilisateurs du navigateur Microsoft Edge de macOS qui sont limités aux stratégies de session sont désormais protégés par une protection dans le navigateur.

Les stratégies de session suivantes sont désormais prises en charge :

  • Bloquer et surveiller le chargement de fichiers sensibles
  • Coller des blocs et des moniteurs
  • Bloquer et surveiller le chargement de programmes malveillants
  • Bloquer et surveiller le téléchargement de programmes malveillants

Consultez Protection dans le navigateur.

La protection dans le navigateur est prise en charge avec les deux dernières versions stables de Microsoft Edge (par exemple, si la dernière version de Microsoft Edge est 126, la protection dans le navigateur fonctionne pour v126 et v125).

Consultez versions de Microsoft Edge.

Juin 2024

Redirection automatique pour le portail classic Defender for Cloud Apps - Disponibilité générale

L’expérience et les fonctionnalités du portail classic Microsoft Defender for Cloud Apps ont été convergées vers le portail Microsoft Defender. Depuis juin 2024, tous les clients qui utilisent le portail classic Defender for Cloud Apps sont automatiquement redirigés vers Microsoft Defender XDR, sans possibilité de revenir au portail classic.

Pour plus d’informations, consultez Microsoft Defender for Cloud Apps dans Microsoft Defender XDR.

Microsoft Entra ID applications sont automatiquement intégrées pour le contrôle d’application par accès conditionnel (préversion)

À présent, lorsque vous créez des stratégies d’accès ou de session avec le contrôle d’application d’accès conditionnel, vos applications Microsoft Entra ID sont automatiquement intégrées et disponibles pour que vous les utilisiez dans vos stratégies.

Lorsque vous créez vos stratégies d’accès et de session, sélectionnez vos applications en filtrant pour Intégration automatique Azure AD, pour les applications Microsoft Entra ID ou Intégration manuelle pour les applications de fournisseur d’identité non-Microsoft.

Par exemple :

Capture d’écran du nouveau filtre d’application pour les stratégies d’accès et de session.

Les étapes supplémentaires pour l’utilisation du contrôle d’application d’accès conditionnel sont toujours les suivantes :

  • Création d’une stratégie d’accès conditionnel Microsoft Entra ID pour les applications que vous souhaitez contrôler avec Defender for Cloud Apps contrôle d’application d’accès conditionnel.
  • Étapes manuelles pour intégrer des applications non-Fournisseur d’identité Microsoft, notamment la configuration de votre fournisseur d’identité pour qu’il fonctionne avec Defender for Cloud Apps.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

découverte Defender for Cloud Apps sur macOS (préversion)

Defender for Cloud Apps prend désormais en charge la découverte d’applications cloud sur les appareils macOS avec l’intégration Microsoft Defender pour point de terminaison. Defender for Cloud Apps et Defender pour point de terminaison fournissent ensemble une solution de visibilité et de contrôle shadow IT transparente.

Avec cette amélioration, l’option Win10 Endpoint Users de la page Cloud Discovery a été renommée points de terminaison gérés par Defender.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

AKS pris en charge pour la collecte automatique des journaux (préversion)

Microsoft Defender for Cloud Apps collecteur de journaux prend désormais en charge Azure Kubernetes Service (AKS) lorsque le type de récepteur est Syslog-tls, et vous pouvez configurer la collecte automatique des journaux sur AKS pour la création de rapports continus avec Defender for Cloud Apps.

Pour plus d’informations, consultez Configurer le chargement automatique des journaux à l’aide de Docker sur Azure Kubernetes Service (AKS).

Nouveau contrôle d’application d’accès conditionnel/données inline pour la table CloudAppEvents de repérage avancé (préversion)

Defender for Cloud Apps les utilisateurs qui utilisent la chasse avancée dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes AuditSource et SessionData pour les requêtes et les règles de détection. L’utilisation de ces données permet des requêtes qui prennent en compte des sources d’audit spécifiques, notamment le contrôle d’accès et de session, et les requêtes par sessions inline spécifiques.

Pour plus d’informations, consultez Schéma de données « CloudAppEvents » de repérage avancé.

La prise en charge de SSPM pour plusieurs instances de la même application est en disponibilité générale

Defender for Cloud Apps prend désormais en charge la gestion de la posture de sécurité SaaS (SSPM) sur plusieurs instances de la même application. Par exemple, si vous avez plusieurs instances d’Okta, vous pouvez configurer des recommandations de niveau de sécurité pour chaque instance individuellement. Chaque instance s’affiche sous la forme d’un élément distinct dans la page Connecteurs d’application. Par exemple :

Capture d’écran de l’option Activer les recommandations de niveau de sécurité.

Pour plus d’informations, consultez Gestion de la posture de sécurité SaaS (SSPM).

Mai 2024

Defender for Cloud Apps dans le portail Microsoft Defender - Disponibilité générale et préavis pour la redirection

L’expérience Defender for Cloud Apps dans le portail Microsoft Defender est généralement disponible et la redirection automatique à partir du portail Classic est activée par défaut pour tous les clients.

À compter du 16 juin 2024, le bouton bascule de redirection ne sera plus disponible. À partir de là, tous les utilisateurs qui accèdent au portail classic Microsoft Defender for Cloud Apps sont automatiquement redirigés vers le portail Microsoft Defender, sans option de refus.

Pour préparer cette modification, nous recommandons à tous les clients qui utilisent encore le portail Classic de déplacer les opérations vers le portail Microsoft Defender. Pour plus d’informations, consultez Microsoft Defender for Cloud Apps dans Microsoft Defender XDR.

Activer les options d’aperçu dans les paramètres de Microsoft Defender XDR principaux (préversion)

Désormais, les clients en préversion peuvent gérer les paramètres des fonctionnalités en préversion avec d’autres fonctionnalités Microsoft Defender XDR en préversion.

Sélectionnez Paramètres > Microsoft Defender XDR > Aperçu général > pour activer ou désactiver les fonctionnalités d’aperçu en fonction des besoins. Par exemple :

Capture d’écran de la page des paramètres des fonctionnalités Microsoft Defender XDR Aperçu.

Les clients qui n’utilisent pas encore les fonctionnalités en préversion continuent de voir les paramètres hérités sous Paramètres > Applications cloud > Fonctionnalités système > en préversion .

Pour plus d’informations, consultez Microsoft Defender XDR fonctionnalités en préversion.

Gouvernance des applications disponible pour les clouds gouvernementaux

Les fonctionnalités de gouvernance des applications dans Defender for Cloud Apps sont désormais disponibles dans les clouds gouvernementaux. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Avril 2024

Activer le chiffrement des données à partir du portail Microsoft Defender

Vous pouvez maintenant terminer le processus de chiffrement des données Defender for Cloud Apps au repos avec votre propre clé en activant le chiffrement des données à partir de la zone Paramètres du portail Microsoft Defender.

Cette fonctionnalité est désormais limitée sur le portail classic Microsoft Defender for Cloud Apps et n’est disponible qu’à partir du portail Microsoft Defender.

Pour plus d’informations, consultez Chiffrer Defender for Cloud Apps données au repos avec votre propre clé (BYOK).

Mars 2024

Nouvelle version du collecteur de journaux publiée

Nous avons publié une nouvelle version d’un collecteur de journaux avec les derniers correctifs de vulnérabilité. La nouvelle version est columbus-0.272.0-signed.jar, et le nom de l’image est mcaspublic.azurecr.io/public/mcas/logcollector, avec la balise latest/0.272.0.

Les modifications incluent la mise à niveau des dépendances, telles que :

  • amazon-corretto
  • Ubuntu
  • Libssl
  • oauthlib
  • logback
  • Setuptools

Pour plus d’informations, consultez Gestion avancée du collecteur de journaux.

Podman pris en charge pour la collecte automatique des journaux (préversion)

Microsoft Defender for Cloud Apps collecteur de journaux prend désormais en charge Podman, et vous pouvez configurer la collecte automatique des journaux sur Podman pour la création de rapports continus avec Defender for Cloud Apps.

La collecte automatique des journaux est prise en charge à l’aide d’un conteneur Docker sur plusieurs systèmes d’exploitation. Pour les distributions Linux utilisant RHEL version 7.1 et ultérieure, vous devez utiliser Podman comme système d’exécution du conteneur.

Pour plus d’informations, consultez Configurer le chargement automatique des journaux à l’aide de Podman.

Nouvelles données d’anomalie pour la table CloudAppEvents de repérage avancé (préversion)

Defender for Cloud Apps les utilisateurs qui utilisent la chasse avancée dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes LastSeenForUser et UncommonForUser pour les règles de requêtes et de détections. L’utilisation de ces données permet d’exclure les faux positifs et de trouver des anomalies.

Pour plus d’informations, consultez Schéma de données « CloudAppEvents » de repérage avancé.

Nouvelles détections de menaces pour Microsoft Copilot pour Microsoft 365

Defender for Cloud Apps fournit désormais de nouvelles détections pour les activités des utilisateurs à risque dans Microsoft Copilot pour Microsoft 365 avec le connecteur Microsoft 365.

  • Les alertes associées sont affichées avec d’autres alertes Microsoft Defender XDR, dans le portail Microsoft Defender.
  • Copilot pour les activités Microsoft 365 est disponible dans le journal d’activité Defender for Cloud Apps.
  • Dans la page Repérage avancé du portail Microsoft Defender, les activités Copilot pour Microsoft 365 sont disponibles dans la table CloudAppEvents, sous la Microsoft Copilot pour l’application Microsoft 365.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Protection des données en mouvement pour les utilisateurs Microsoft Edge for Business (préversion)

Defender for Cloud Apps utilisateurs qui utilisent Microsoft Edge for Business et qui sont soumis à des stratégies de session sont désormais protégés directement à partir du navigateur. La protection dans le navigateur réduit le besoin de proxys, améliorant ainsi la sécurité et la productivité.

Les utilisateurs protégés profitent d’une expérience fluide avec leurs applications cloud, sans problèmes de latence ou de compatibilité des applications, et avec un niveau de protection de sécurité plus élevé.

La protection dans le navigateur est activée par défaut et est déployée progressivement sur les locataires, à compter du début de mars 2024.

Pour plus d’informations, consultez Protection dans le navigateur avec Microsoft Edge for Business (préversion),Protéger les applications avec Microsoft Defender for Cloud Apps contrôle d’application par accès conditionnel et Stratégies de session.

Defender for Cloud Apps dans le portail Microsoft Defender désormais disponible pour tous les rôles Defender for Cloud Apps

L’expérience Defender for Cloud Apps dans le portail Microsoft Defender est désormais disponible pour tous les rôles Defender for Cloud Apps, y compris les rôles suivants qui étaient auparavant limités :

  • Administrateur d’application/d’instance
  • Administrateur du groupe d’utilisateurs
  • Administrateur général Cloud Discovery
  • Administrateur de rapports Cloud Discovery

Pour plus d’informations, consultez Rôles d’administrateur intégrés dans Defender for Cloud Apps.

Importante

Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. L’administrateur général est un rôle hautement privilégié qui doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

Février 2024

Prise en charge de SSPM pour davantage d’applications connectées en disponibilité générale

Defender for Cloud Apps vous fournit des recommandations de sécurité pour vos applications SaaS afin de vous aider à prévenir les risques potentiels. Ces recommandations sont affichées via microsoft Secure Score une fois que vous disposez d’un connecteur à une application.

Defender for Cloud Apps a maintenant amélioré sa prise en charge de SSPM en disponibilité générale en incluant les applications suivantes :

SSPM est également désormais pris en charge pour Google Workspace en disponibilité générale.

Remarque

Si vous disposez déjà d’un connecteur vers l’une de ces applications, votre score en niveau de sécurisation peut être automatiquement mis à jour en conséquence.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Nouvelles alertes de gouvernance des applications pour l’accès aux informations d’identification et le mouvement latéral

Nous avons ajouté les nouvelles alertes suivantes pour les clients de gouvernance des applications :

Pour plus d’informations, consultez Gouvernance des applications dans Microsoft Defender for Cloud Apps.

Janvier 2024

Prise en charge de SSPM pour plusieurs instances de la même application (préversion)

Defender for Cloud Apps prend désormais en charge la gestion de la posture de sécurité SaaS (SSPM) sur plusieurs instances de la même application. Par exemple, si vous avez plusieurs instances d’AWS, vous pouvez configurer des recommandations de niveau de sécurité pour chaque instance individuellement. Chaque instance s’affiche sous la forme d’un élément distinct dans la page Connecteurs d’application. Par exemple :

Capture d’écran de l’option Activer les recommandations de niveau de sécurité.

Pour plus d’informations, consultez Gestion de la posture de sécurité SaaS (SSPM).

Limitation supprimée du nombre de fichiers pouvant être contrôlés pour le chargement dans les stratégies de session (préversion)

Les stratégies de session prennent désormais en charge le contrôle du chargement de dossiers contenant plus de 100 fichiers, sans limite au nombre de fichiers pouvant être inclus dans le chargement.

Pour plus d’informations, consultez Protéger les applications avec Microsoft Defender for Cloud Apps contrôle d’application par accès conditionnel.

Redirection automatique pour le portail classic Defender for Cloud Apps (préversion)

L’expérience et les fonctionnalités du portail classic Microsoft Defender for Cloud Apps ont été convergées vers le portail Microsoft Defender. Depuis le 9 janvier 2024, les clients qui utilisent le portail classic Defender for Cloud Apps avec des fonctionnalités en préversion sont automatiquement redirigés vers Microsoft Defender XDR, sans possibilité de revenir au portail Classic.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.