Udostępnij przez


Co nowego w usłudze Microsoft Defender for Cloud Apps

Dotyczy: Microsoft Defender for Cloud Apps

Ten artykuł jest często aktualizowany, aby poinformować Cię o nowościach w najnowszej wersji Microsoft Defender for Cloud Apps.

Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender, zobacz:

Aby uzyskać informacje o wcześniejszych wersjach, zobacz Archiwum wcześniejszych aktualizacji dla Microsoft Defender for Cloud Apps.

Grudzień 2025 r.

Microsoft Defender for Cloud Apps uprawnienia są teraz zintegrowane z Microsoft Defender XDR ujednoliconą kontrolą RBAC

Integracja uprawnień Microsoft Defender for Cloud Apps z Microsoft Defender XDR Unified RBAC jest teraz dostępna na całym świecie. Aby uzyskać więcej informacji, zobacz Mapowanie uprawnień Microsoft Defender for Cloud Apps do uprawnień Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach. Aby aktywować obciążenie Defender for Cloud Apps, zobacz Aktywowanie Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach.

Zwiększona dostępność nieużywanej funkcji app insights ładu aplikacji (wersja zapoznawcza)

Funkcja funkcji Microsoft Defender for Cloud Apps app governance unused app insights ułatwia administratorom identyfikowanie nieużywanych aplikacji OAuth połączonych z platformą Microsoft 365 i zarządzanie nimi, wymuszanie ładu opartego na zasadach i używanie zaawansowanych zapytań wyszukiwania zagrożeń w celu zapewnienia lepszego bezpieczeństwa. Ta funkcja jest teraz dostępna dla większości klientów chmury komercyjnej. Aby uzyskać więcej informacji, zobacz Zabezpieczanie aplikacji za pomocą funkcji higieny aplikacji.

Listopad 2025 r.

Ochrona agenta sztucznej inteligencji (wersja zapoznawcza)

Microsoft Defender zapewnia kompleksową ochronę agentów sztucznej inteligencji, łącząc proaktywne zarządzanie narażeniem z zaawansowanym wykrywaniem zagrożeń. Automatycznie odnajduje agentów sztucznej inteligencji utworzonych w Microsoft Copilot Studio i Azure AI Foundry, zbiera dzienniki inspekcji, stale monitoruje podejrzane działania oraz integruje wykrywanie i alerty w środowisku Zdarzeń i alertów XDR z dedykowaną jednostką agenta.

  • agenci Copilot Studio sztucznej inteligencji

    Usługa Defender pozyskuje dane z agentów Copilot Studio do zaawansowanego wyszukiwania zagrożeń, umożliwiając tworzenie zapytań niestandardowych i proaktywne wyszukiwanie zagrożeń. Zapewnia również ochronę w czasie rzeczywistym przez monitorowanie środowiska uruchomieniowego agenta i blokowanie szkodliwych lub podejrzanych akcji, w pełni zintegrowanych z zdarzeniami i alertami XDR.

    • Azure agentów AI Foundry AI

      Usługa Defender monitoruje agentów pod kątem błędnej konfiguracji i luk w zabezpieczeniach, identyfikuje potencjalne ścieżki ataków i dostarcza praktyczne zalecenia dotyczące zabezpieczeń za pośrednictwem usługi Exposure Management w celu wzmocnienia stanu bezpieczeństwa sztucznej inteligencji.

Aby uzyskać więcej informacji, zobacz Ochrona agentów sztucznej inteligencji (wersja zapoznawcza).

Wrzesień 2025 r.

Ochrona w czasie rzeczywistym w czasie wykonywania agenta dla agentów Microsoft Copilot Studio AI (wersja zapoznawcza)

Microsoft Defender oferuje ochronę w czasie rzeczywistym w czasie wykonywania dla agentów sztucznej inteligencji skompilowanych za pomocą Microsoft Copilot Studio. Ta funkcja automatycznie blokuje reakcję agenta w czasie wykonywania w przypadku wykrycia podejrzanego zachowania, takiego jak atak z monitem o wstrzyknięcie, i powiadamia zespoły zabezpieczeń o szczegółowym alertie w portalu Microsoft Defender.

Aby uzyskać więcej informacji, zobacz Ochrona w czasie rzeczywistym w czasie wykonywania agenta dla agentów Microsoft Copilot Studio AI (wersja zapoznawcza).

Lipiec 2025 r.

Zarządzanie aplikacjami dostępne w 8 nowych regionach

Zarządzanie aplikacjami jest teraz dostępne również w Brazylii, Szwecji, Norwegii, Szwajcarii, Rpa, Korei Południowej, Emiratach Arabskich i Regionie Azji i Pacyfiku. Aby uzyskać więcej informacji, zobacz Włączanie ładu aplikacji dla Microsoft Defender for Cloud Apps.

Zaktualizowano wymagania dotyczące sieci dla klientów GCC i Gov

Aby obsługiwać ciągłe ulepszenia zabezpieczeń i utrzymywać dostępność usługi, Microsoft Defender for Cloud Apps teraz wymaga zaktualizowanych konfiguracji zapory dla klientów w środowiskach GCC i Gov.

Aby uniknąć zakłóceń w działaniu usługi, podejmij działania do 25 sierpnia 2025 r. i zaktualizuj konfigurację zapory w następujący sposób:

Zezwalaj na ruch wychodzący na porcie 443 do następujących zakresów adresów IP:

  • 51.54.53.136/29
    • 51.54.114.160/29
    • 62.11.173.176/29

Jeśli używasz tagów usługi Azure, dodaj AzureFrontDoor.MicrosoftSecurity je do listy dozwolonych zapory.

Dodaj następujący punkt końcowy do listy dozwolonych zapory na porcie 443:

  • discoveryresources-cdn-prod.cloudappsecurity.com

Aby uzyskać pełną listę wymaganych adresów IP i punktów końcowych, zobacz Wymagania dotyczące sieci.

Czerwiec 2025 r.

Typ danych "Zachowania" w Microsoft Defender for Cloud Apps — ogólna dostępność

Typ danych Zachowania zwiększa ogólną dokładność wykrywania zagrożeń, zmniejszając alerty dotyczące anomalii ogólnych i alertów napawających się tylko wtedy, gdy zaobserwowane wzorce są zgodne z rzeczywistymi scenariuszami zabezpieczeń. Teraz możesz używać zachowań do przeprowadzania badań w zaawansowanym polowaniu, kompilowania lepszych wykrywania niestandardowego na podstawie sygnałów behawioralnych i korzystania z automatycznego dołączania zachowań związanych z kontekstem do zdarzeń. Zapewnia to jaśniejszy kontekst i pomaga zespołom ds. operacji zabezpieczeń zmniejszyć zmęczenie alertami, ustalić priorytety i efektywniej reagować.

Więcej informacji można znaleźć w następujących artykułach:

Nowy model dynamicznego wykrywania zagrożeń

Microsoft Defender for Cloud Apps nowy model dynamicznego wykrywania zagrożeń stale dostosowuje się do stale zmieniającego się krajobrazu zagrożeń aplikacji SaaS. Takie podejście zapewnia, że twoja organizacja pozostaje chroniona za pomocą aktualnej logiki wykrywania bez konieczności ręcznych aktualizacji zasad lub ponownej konfiguracji. Niektóre starsze zasady wykrywania anomalii zostały już bezproblemowo przeniesione do tego modelu adaptacyjnego, zapewniając inteligentniejsze i bardziej dynamiczne pokrycie zabezpieczeń.

Aby uzyskać więcej informacji, zobacz Tworzenie zasad wykrywania anomalii Defender for Cloud Apps.

Maj 2025 r.

Odnowiony raport podsumowania usługi Cloud Discovery

Raport podsumowania usługi Cloud Discovery executive został zaktualizowany o zmodernizowany projekt i usprawniony format. Nowa wersja redukuje raport z 26 stron do 6 stron, koncentrując się na najbardziej odpowiednich i przydatnych szczegółowych informacjach, jednocześnie poprawiając czytelność i użyteczność. Aby uzyskać więcej informacji, zobacz How to generate a Cloud Discovery executive report (Jak wygenerować raport wykonawczy usługi Cloud Discovery).

Strona spisu nowych aplikacji jest teraz dostępna w Defender XDR

Nowa strona Aplikacje w Microsoft Defender XDR zapewnia ujednolicony spis wszystkich aplikacji SaaS i połączonych aplikacji OAuth w całym środowisku. Ten widok ułatwia odnajdywanie, monitorowanie i ocenę ryzyka aplikacji.

Aby uzyskać więcej informacji, zobacz Omówienie spisu aplikacji.

Zmiany w dostępności agenta Microsoft Defender for Cloud Apps SIEM

W ramach trwającego procesu konwergencji w ramach obciążeń Microsoft Defender od listopada 2025 r. Microsoft Defender for Cloud Apps agentów SIEM będzie przestarzała.

Aby zapewnić ciągłość i dostęp do danych obecnie dostępnych za pośrednictwem agentów Microsoft Defender for Cloud Apps SIEM, zalecamy przejście do następujących obsługiwanych interfejsów API:

Aby uzyskać szczegółowe wskazówki, zobacz Migrowanie z agenta Defender for Cloud Apps SIEM do obsługiwanych interfejsów API.

Nowa i ulepszona strona wykazu aplikacji w chmurze

Strona wykazu aplikacji w chmurze została odnowiona w celu spełnienia standardów zabezpieczeń. Nowy projekt obejmuje ulepszoną nawigację, co ułatwia odnajdywanie aplikacji w chmurze i zarządzanie nimi.

Aby uzyskać więcej informacji, zobacz: Znajdowanie aplikacji w chmurze i obliczanie wyników ryzyka.

Kwiecień 2025 r.

Aktualizacja konfiguracji zapory wymagana do 29 kwietnia 2025 r.

Do 29 kwietnia 2025 r. podejmij natychmiastowe działania, aby zapewnić optymalną jakość usług i zapobiec przerwom w działaniu niektórych usług. Ta zmiana będzie miała wpływ na organizację tylko wtedy, gdy używasz listy dozwolonych zapory, która ogranicza ruch wychodzący na podstawie adresów IP lub tagów usługi Azure. Zaktualizuj reguły zapory, aby zezwolić na ruch wychodzący na porcie 443 dla następujących adresów IP: 13.107.228.0/24, 13.107.229.0/24, 13.107.219.0/24, 13.107.227.0/24, 150.171.97.0/24. Alternatywnie użyj jako dodatkowego tagu usługi Azure "AzureFrontDoor.MicrosoftSecurity", który zostanie dostosowany tak, aby odzwierciedlał powyższy zakres do 28 kwietnia 2025 r.\

  • Ta aktualizacja powinna zostać ukończona, a adresy IP lub nowy tag usługi Azure dodany do listy dozwolonych zapory do 29 kwietnia 2025 r.
  • Ta zmiana dotyczy tylko klientów komercyjnych Microsoft Defender for Cloud Apps. Nie będzie to miało wpływu na klientów połączonych z centrami danych Gov US1 lub GCC.\
  • Dowiedz się więcej: Wymagania dotyczące sieci.

Informacje o aplikacji OAuth są teraz dostępne w ścieżkach ataków (wersja zapoznawcza)

Platforma Zarządzanie stopniem zagrożenia bezpieczeństwa obejmuje teraz aplikacje OAuth w ramach ścieżek ataku i środowisk mapy obszaru ataków. To ulepszenie umożliwia wizualizowanie sposobu, w jaki osoby atakujące mogą wykorzystać aplikacje OAuth do późniejszego przenoszenia w środowisku i uzyskiwania dostępu do krytycznych zasobów. Identyfikując te ścieżki ataków i badając skojarzone uprawnienia, możesz zmniejszyć narażenie i poprawić stan zabezpieczeń usług Microsoft 365.

Aby uzyskać więcej informacji, zobacz Badanie ścieżek ataku aplikacji OAuth w Defender for Cloud Apps (wersja zapoznawcza)

Tabela OAuthAppInfo dodana do Defender XDR zaawansowanego wyszukiwania zagrożeń (wersja zapoznawcza)

Tabela OAuthAppInfo jest teraz dostępna w Defender XDR zaawansowanego wyszukiwania zagrożeń, co umożliwia zespołom ds. zabezpieczeń eksplorowanie i analizowanie metadanych związanych z aplikacją OAuth z rozszerzoną widocznością.

Ta tabela zawiera szczegółowe informacje na temat aplikacji OAuth połączonych z platformą Microsoft 365, które są zarejestrowane w Tożsamość Microsoft Entra i dostępne za pośrednictwem funkcji zarządzania aplikacjami Defender for Cloud Apps.

Strona Nowe aplikacje w Defender XDR (wersja zapoznawcza)

Nowa strona Aplikacje konsoliduje wszystkie aplikacje SaaS i połączone aplikacje OAuth w jeden, ujednolicony spis. Ten scentralizowany widok usprawnia odnajdywanie, monitorowanie i zarządzanie aplikacjami, zapewniając większą widoczność i kontrolę w całym środowisku.

Na stronie przedstawiono kluczowe szczegółowe informacje, takie jak wyniki ryzyka, wzorce użycia, stan weryfikacji wydawcy i poziomy uprawnień. Te szczegółowe informacje ułatwiają szybkie identyfikowanie i rozwiązywanie problemów z aplikacjami o wysokim ryzyku lub nieobciągowanymi.

Aby uzyskać więcej informacji, zobacz Omówienie spisu aplikacji

Marzec 2025 r.

Rozszerzony spis tożsamości (wersja zapoznawcza)

Strona Tożsamości w obszarze Zasoby została zaktualizowana w celu zapewnienia lepszej widoczności tożsamości i zarządzania nimi w całym środowisku. Zaktualizowana strona Spis tożsamości zawiera teraz następujące karty:

  • Tożsamości: skonsolidowany widok tożsamości w usłudze Active Directory i identyfikatorze Entra. Ta karta Tożsamości wyróżnia kluczowe szczegóły, w tym typy tożsamości i informacje o użytkowniku.

  • Konta aplikacji w chmurze: zapewnia wgląd w konta z połączonych aplikacji za pośrednictwem Defender for Cloud Apps, umożliwiając badanie uprawnień konta, członkostwa w grupach, aliasów i używanych aplikacji.

Aby uzyskać więcej informacji, zobacz Szczegóły spisu tożsamości, Konta aplikacji w chmurze.

Role-Based Access Control określanie zakresu dla "Zachowań" (wersja zapoznawcza)

Defender for Cloud Apps klienci mogą teraz skonfigurować zakres Role-Based Access Control (RBAC) dla "Zachowań". Ta nowa funkcja umożliwia administratorom dokładniejsze definiowanie uprawnień dostępu i zarządzanie nimi. Administratorzy mogą zapewnić użytkownikom odpowiedni poziom dostępu do określonych danych aplikacji na podstawie ich ról i obowiązków. Korzystając z określania zakresu RBAC, organizacje mogą zwiększyć swoją postawę bezpieczeństwa, usprawnić operacje i zmniejszyć ryzyko nieautoryzowanego dostępu.

Więcej informacji można znaleźć w następujących artykułach:

Luty 2025 r.

Rozszerzony wgląd w aplikacje OAuth połączone z platformą Microsoft 365 — ogólna dostępność

Defender for Cloud Apps użytkownicy korzystający z ładu aplikacji mogą uzyskać wgląd w pochodzenie aplikacji OAuth połączonych z usługą Microsoft 365. Możesz filtrować i monitorować aplikacje, które mają zewnętrzne źródła, aby aktywnie przeglądać takie aplikacje i poprawiać stan zabezpieczeń organizacji.

Nowe funkcje filtrowania i eksportowania *Uprawnień umożliwiają szybkie identyfikowanie aplikacji z określonymi uprawnieniami dostępu do platformy Microsoft 365.

Teraz możesz uzyskać szczegółowe informacje o danych uzyskiwanych przez aplikacje przy użyciu starszego interfejsu API EWS wraz z programem Microsoft Graph. Rozszerzone pokrycie szczegółowych informacji o użyciu danych umożliwia uzyskanie dokładniejszego wglądu w aplikacje uzyskujące dostęp do wiadomości e-mail przy użyciu starszego interfejsu API EWS.

Rozszerzamy również zakres funkcji poziomu uprawnień dla wszystkich popularnych uprawnień interfejsu API firmy Microsoft. Rozszerzone pokrycie klasyfikacji poziomu uprawnień umożliwia wyświetlanie i monitorowanie aplikacji z zaawansowanymi uprawnieniami do starszych i innych interfejsów API innych niż Graph, które mają dostęp do platformy Microsoft 365.

Aby uzyskać więcej informacji, zobacz szczegółowe informacje na temat aplikacji OAuth.

Zwiększona dokładność źródła alertów

Microsoft Defender for Cloud Apps ulepsza źródła alertów, aby dostarczać bardziej precyzyjne informacje. Ta aktualizacja, mająca zastosowanie tylko do nowych alertów, jest odzwierciedlana w różnych środowiskach i interfejsach API, w tym w portalu Microsoft Defender, zaawansowanym polowaniu i interfejs Graph API. Microsoft Defender for Cloud Apps ulepsza źródła alertów, aby dostarczać bardziej precyzyjne informacje. Ta aktualizacja, mająca zastosowanie tylko do nowych alertów, jest odzwierciedlana w różnych środowiskach i interfejsach API, w tym w portalu Microsoft Defender, zaawansowanym polowaniu i interfejs Graph API. Celem jest zwiększenie dokładności źródeł alertów, ułatwienie lepszej identyfikacji, zarządzania i reagowania na alerty.

Aby dowiedzieć się więcej o różnych źródłach alertów w Defender XDR zobacz sekcję Źródła alertóww temacie Badanie alertów w Microsoft Defender XDR — Microsoft Defender XDR | Microsoft Learn

Aktualizacje wymagań sieciowych

Microsoft Defender for Cloud Apps poprawiła swoje bezpieczeństwo i wydajność. Informacje o sieci w zaporach i dodatkowych usługach innych firm muszą zostać zaktualizowane w celu zachowania zgodności z nowymi standardami. Aby zapewnić nieprzerwany dostęp do naszych usług, należy zastosować te zmiany do 16 marca 2025 r. Microsoft Defender for Cloud Apps poprawiła swoje bezpieczeństwo i wydajność. Informacje o sieci w zaporach i dodatkowych usługach innych firm muszą zostać zaktualizowane w celu zachowania zgodności z nowymi standardami. Aby zapewnić nieprzerwany dostęp do naszych usług, należy zastosować te zmiany do 27 marca 2025 r.

Aby połączyć się z aplikacjami innych firm i włączyć Defender for Cloud Apps, użyj następujących adresów IP:

Centrum danych Adresy IP Nazwa DNS
STANY ZJEDNOCZONE 1 13.64.26.88, 13.64.29.32, 13.80.125.22, 13.91.91.243, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 23.101.201.123, 20.228.186.154 *.us.portal.cloudappsecurity.com
STANY ZJEDNOCZONE 2 13.80.125.22, 20.36.222.59, 20.36.222.60, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 52.184.165.82, 20.15.114.156, 172.202.90.196 *.us2.portal.cloudappsecurity.com
STANY ZJEDNOCZONE 3 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.90.218.196, 40.90.218.198, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.3.226.231, 4.255.218.227 *.us3.portal.cloudappsecurity.com
UE1 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.119.154.72, 51.143.58.207, 52.137.89.147, 52.157.238.58, 52.174.56.180, 52.183.75.62, 20.71.203.39, 137.116.224.49 *.eu.portal.cloudappsecurity.com
EU2 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.81.156.154, 40.81.156.156, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.0.210.84, 20.90.9.64 *.eu2.portal.cloudappsecurity.com
Gov US1 13.72.19.4, 52.227.143.223 *.us1.portal.cloudappsecurity.us
GCC 52.227.23.181, 52.227.180.126 *.us1.portal.cloudappsecuritygov.com

Dla klientów GCC High dla instytucji rządowych USA :

Adresy IP Nazwa DNS
Kontrolki sesji US Gov Arizona: 52.244.144.65, 52.244.43.90, 52.244.43.225, 52.244.215.117, 52.235.134.195, 52.126.54.167, 52.126.55.65

US Gov Wirginia: 13.72.27.223, 13.72.27.219, 13.72.27.220, 13.72.27.222, 20.141.230.137, 52.235.179.167, 52.235.184.112
*.mcas-gov.us
*.admin-mcas-gov.us
Mechanizmy kontroli dostępu US Gov Arizona: 52.244.215.83, 52.244.212.197, 52.127.2.97, 52.126.54.254, 52.126.55.65

US Gov Wirginia: 13.72.27.216, 13.72.27.215, 52.127.50.130, 52.235.179.123, 52.245.252.18, 52.245.252.131, 52.245.252.191, 52.245.253.12, 52.245.253.58, 52.245.253.229, 52.245.254.39, 52.245.254.51, 5 2.245.254.212, 52.245.254.245, 52.235.184.112, 52.235.184.112
*.access.mcas-gov.us
*.access.cloudappsecurity.us
Serwer proxy SAML US Gov Arizona: 20.140.49.129, 52.126.55.65

Us Gov Wirginia: 52.227.216.80, 52.235.184.112
*.saml.cloudappsecurity.us

W przypadku klientów ZUS dla instytucji rządowych USA :

Adresy IP Nazwa DNS
Kontrolki sesji US Gov Arizona: 52.235.147.86, 52.126.49.55, 52.126.48.233

US Gov Wirginia: 52.245.225.0, 52.245.224.229, 52.245.224.234, 52.245.224.228, 20.141.230.215, 52.227.10.254, 52.126.48.233, 52.227.3.207
*.mcas-gov.ms
*.admin-mcas-gov.ms
Mechanizmy kontroli dostępu US Gov Arizona: 52.127.2.97, 52.235.143.220, 52.126.48.233

US Gov Wirginia: 52.245.224.235, 52.245.224.227, 52.127.50.130, 52.245.222.168, 52.245.222.172, 52.245.222.180, 52.245.222.209, 52.245.223.38, 52.245.223.72, 52.245.223.177, 52.245.223.181, 52.245.223.182, 52.245.223.190, 23.97.12.140, 52.227.3.207
*.access.mcas-gov.ms
Serwer proxy SAML Us Gov Arizona: 52.126.48.233
US Gov Wirginia: 52.227.216.80, 52.126.48.233, 52.227.3.207
*.saml.cloudappsecuritygov.com

Aby być na bieżąco z zakresami adresów IP, zaleca się odwoływanie się do następujących Azure tagów usług dla usług Microsoft Defender for Cloud Apps. Najnowsze zakresy adresów IP znajdują się w tagu usługi. Aby uzyskać więcej informacji, zobacz Azure zakresy adresów IP.

Listopad 2024 r.

Powiadomienie aplikacji kontroli sesji wewnętrznej

Aplikacja przedsiębiorstwa "Microsoft Defender for Cloud Apps — kontrolki sesji" jest używana wewnętrznie przez usługę kontroli aplikacji dostępu warunkowego.
Upewnij się, że nie ma żadnych zasad urzędu certyfikacji ograniczających dostęp do tej aplikacji. W przypadku zasad ograniczających wszystkie lub niektóre aplikacje upewnij się, że ta aplikacja jest wymieniona jako wyjątek lub upewnij się, że zasady blokowania są zamierzone.

Aby uzyskać więcej informacji, zobacz Przykład: Tworzenie zasad dostępu warunkowego Tożsamość Microsoft Entra do użycia z Defender for Cloud Apps.

obsługa Defender for Cloud Apps dla interfejs Graph API (wersja zapoznawcza)

Defender for Cloud Apps klienci mogą teraz wykonywać zapytania dotyczące odnalezionych aplikacji za pośrednictwem interfejs Graph API. Użyj interfejs Graph API, aby dostosować widoki i zautomatyzować przepływy na stronie Odnalezione aplikacje, takie jak stosowanie filtrów w celu wyświetlania określonych danych. Interfejs API obsługuje tylko funkcje GET .

Więcej informacji można znaleźć w następujących artykułach:

Inicjatywa zabezpieczeń SaaS w usłudze Exposure Management

Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft oferuje ukierunkowany, oparty na metrykach sposób śledzenia narażenia w określonych obszarach zabezpieczeń przy użyciu inicjatyw zabezpieczeń. "Inicjatywa zabezpieczeń SaaS" zapewnia scentralizowaną lokalizację dla wszystkich najlepszych rozwiązań związanych z zabezpieczeniami SaaS, podzielonych na 12 mierzalnych metryk. Te metryki mają na celu efektywne zarządzanie dużą liczbą zaleceń dotyczących zabezpieczeń i określanie ich priorytetów. Ta funkcja jest ogólna dostępność (na całym świecie) — zwróć uwagę, Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft dane i możliwości są obecnie niedostępne w chmurach rządowych STANÓW Zjednoczonych — GCC, GCC High i DoD

Aby uzyskać więcej informacji, zobacz SaaS security initiative (Inicjatywa zabezpieczeń SaaS).

Widoczność źródła aplikacji (wersja zapoznawcza)

Defender for Cloud Apps użytkownicy korzystający z ładu aplikacji będą mogli uzyskać wgląd w pochodzenie aplikacji OAuth połączonych z platformą Microsoft 365. Możesz filtrować i monitorować aplikacje, które mają zewnętrzne źródła, aby aktywnie przeglądać takie aplikacje i poprawiać stan zabezpieczeń organizacji.

Aby uzyskać więcej informacji, zobacz szczegółowe informacje na temat aplikacji OAuth.

Możliwości filtrowania i eksportowania uprawnień (wersja zapoznawcza)

Defender for Cloud Apps użytkownicy korzystający z ładu aplikacji mogą korzystać z nowego filtru uprawnienia i eksportować możliwości, aby szybko identyfikować aplikacje z określonymi uprawnieniami dostępu do platformy Microsoft 365.

Aby uzyskać więcej informacji, zobacz filtry dotyczące ładu aplikacji.

Defender for Cloud Apps użytkownicy korzystający z ładu aplikacji mogą teraz uzyskać wgląd w poziom uprawnień dla wszystkich popularnych uprawnień interfejsu API firmy Microsoft. Rozszerzone pokrycie klasyfikacji poziomu uprawnień umożliwia wyświetlanie i monitorowanie aplikacji z zaawansowanymi uprawnieniami do starszych i innych interfejsów API innych niż Graph, które mają dostęp do platformy Microsoft 365.

Aby uzyskać więcej informacji, zobacz szczegóły dotyczące uprawnień aplikacji OAuth dotyczące ładu aplikacji.

Szczegółowe informacje o użyciu danych w dostępie do interfejsu API EWS (wersja zapoznawcza)

Defender for Cloud Apps użytkownicy korzystający z ładu aplikacji mogą teraz uzyskiwać szczegółowe informacje na temat danych uzyskiwanych przez aplikacje przy użyciu starszego interfejsu API EWS wraz z programem Microsoft Graph. Rozszerzone pokrycie szczegółowych informacji o użyciu danych umożliwia uzyskanie dokładniejszego wglądu w aplikacje uzyskujące dostęp do wiadomości e-mail przy użyciu starszego interfejsu API EWS.

Aby uzyskać więcej informacji, zobacz OAuth app data usage insights on app governance (Szczegółowe informacje o użyciu danych aplikacji OAuth dotyczące ładu aplikacji).

Październik 2024 r.

Nowe dane anomalii w zaawansowanej tabeli cloudappevents wyszukiwania zagrożeń

Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowych kolumn LastSeenForUser i UncommonForUser do wykonywania zapytań i reguł wykrywania.
Nowe kolumny zostały zaprojektowane tak, aby ułatwić identyfikowanie nietypowych działań , które mogą wydawać się podejrzane, oraz umożliwiają tworzenie dokładniejszych wykrywania niestandardowego i badanie wszelkich podejrzanych działań, które się pojawiają.

Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).

Nowa kontrola dostępu warunkowego / dane wbudowane w zaawansowanej tabeli cloudappevents wyszukiwania zagrożeń

Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowych kolumn AuditSource i SessionData do wykonywania zapytań i reguł wykrywania. Użycie tych danych umożliwia wykonywanie zapytań, które uwzględniają określone źródła inspekcji, w tym kontrolę dostępu i sesji oraz zapytania według określonych sesji wbudowanych.

Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).

Nowe dane w zaawansowanej tabeli cloudappevents — OAuthAppId

Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowej kolumny OAuthAppId do wykonywania zapytań i reguł wykrywania.

Użycie usługi OAuthAppId umożliwia zapytania, które uwzględniają określone aplikacje OAuth, dzięki czemu zapytania i reguły wykrywania są bardziej dokładne.

Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).

Wrzesień 2024 r.

Wymuszanie przeglądarki Microsoft Edge w przeglądarce podczas uzyskiwania dostępu do aplikacji biznesowych

Administratorzy, którzy rozumieją możliwości ochrony przeglądarki Microsoft Edge w przeglądarce, mogą teraz wymagać od użytkowników korzystania z przeglądarki Microsoft Edge podczas uzyskiwania dostępu do zasobów firmowych.

Głównym powodem jest bezpieczeństwo, ponieważ bariera w obchodzeniu mechanizmów kontroli sesji przy użyciu przeglądarki Microsoft Edge jest większa niż w przypadku technologii odwrotnego serwera proxy.

Aby uzyskać więcej informacji, zobacz Wymuszanie ochrony przeglądarki Microsoft Edge w przeglądarce podczas uzyskiwania dostępu do aplikacji biznesowych.

Łączenie muralu z Defender for Cloud Apps (wersja zapoznawcza)

Defender for Cloud Apps obsługuje teraz połączenia z kontami muralu przy użyciu interfejsów API łącznika aplikacji, zapewniając wgląd w użycie muralu w organizacji i kontrolę nad nimi.

Więcej informacji można znaleźć w następujących artykułach:

Usuwanie możliwości przesyłania wiadomości e-mail do użytkowników końcowych na temat zablokowanych akcji

Od 1 października 2024 r. wycofamy funkcję powiadamiającą użytkowników końcowych za pośrednictwem poczty e-mail, gdy ich działanie zostanie zablokowane przez zasady sesji.

Ta opcja gwarantuje, że jeśli akcja użytkownika zostanie zablokowana, otrzyma zarówno wiadomość w przeglądarce, jak i powiadomienie e-mail.

Administratorzy nie mogą już konfigurować tego ustawienia podczas tworzenia nowych zasad sesji.

Istniejące zasady sesji z tym ustawieniem nie będą wyzwalać powiadomień e-mail dla użytkowników końcowych po wystąpieniu akcji bloku.

Użytkownicy końcowi będą nadal otrzymywać komunikat o bloku bezpośrednio za pośrednictwem przeglądarki i przestaną otrzymywać powiadomienia o zablokowaniu za pośrednictwem poczty e-mail.

Zrzut ekranu przedstawiający opcję powiadamiania użytkownika końcowego pocztą e-mail:

Zrzut ekranu przedstawiający sposób blokowania powiadamiania użytkownika końcowego pocztą e-mail.

Sierpień 2024 r.

Zreorganizowana dokumentacja Defender for Cloud Apps

Zreorganizowaliśmy dokumentację Microsoft Defender for Cloud Apps, aby wyróżnić nasze główne filary produktów i przypadki użycia oraz dostosować je do ogólnej dokumentacji Microsoft Defender.

Użyj mechanizmów opinii w górnej i dolnej części każdej strony dokumentacji, aby wysłać nam swoje komentarze dotyczące Defender for Cloud Apps dokumentacji.

Eksportowanie dzienników aktywności na dużą skalę (wersja zapoznawcza)

Nowe środowisko użytkownika przeznaczone do zapewniania użytkownikom możliwości eksportowania ze strony "dziennik aktywności" do sześciu miesięcy wstecz lub do 100 tys. zdarzeń.

Wyniki można filtrować przy użyciu zakresu czasu i różnych innych filtrów, a nawet ukrywać działania prywatne.

Aby uzyskać więcej informacji, zobacz Eksportowanie działań sześć miesięcy wstecz.

Lipiec 2024 r.

Konfigurowanie i osadzanie niestandardowego adresu URL pomocy technicznej na stronach bloku (wersja zapoznawcza)

Dostosuj środowisko blokowe Microsoft Defender for Cloud Apps (MDA) dla aplikacji zablokowanych przy użyciu usługi Cloud Discovery.

Niestandardowy adres URL przekierowania można skonfigurować na stronach blokowych:

  • Aby edukować i przekierowywać użytkowników końcowych do zasad dopuszczalnego użycia organizacji
  • Aby poprowadzić użytkowników końcowych w krokach, które należy wykonać, aby zabezpieczyć wyjątek dla bloku

Aby uzyskać więcej informacji, zobacz Konfigurowanie niestandardowego adresu URL dla stron blokowych MDA.

Ochrona w przeglądarce dla użytkowników systemu macOS i nowo obsługiwanych zasad (wersja zapoznawcza)

Użytkownicy przeglądarki Microsoft Edge z systemu macOS, którzy mają zakres zasad sesji, są teraz chronieni za pomocą ochrony w przeglądarce.

Obsługiwane są teraz następujące zasady sesji:

  • Blokuj i monitoruj przekazywanie poufnych plików
  • Blokuj i monitoruj wklejanie
  • Blokuj i monitoruj przekazywanie złośliwego oprogramowania
  • Blokuj i monitoruj pobieranie złośliwego oprogramowania

Zobacz Ochrona w przeglądarce.

Ochrona w przeglądarce jest obsługiwana w przypadku dwóch ostatnich stabilnych wersji przeglądarki Microsoft Edge (na przykład jeśli najnowsza przeglądarka Microsoft Edge to 126, ochrona w przeglądarce działa w wersji 126 i 125).

Zobacz Wydania przeglądarki Microsoft Edge.

Czerwiec 2024 r.

Automatyczne przekierowanie klasycznego portalu Defender for Cloud Apps — ogólna dostępność

Klasyczne środowisko i funkcjonalność portalu Microsoft Defender for Cloud Apps zostały zbieżne z portalem Microsoft Defender. Od czerwca 2024 r. wszyscy klienci korzystający z klasycznego portalu Defender for Cloud Apps są automatycznie przekierowywani do Microsoft Defender XDR bez możliwości powrotu do portalu klasycznego.

Aby uzyskać więcej informacji, zobacz Microsoft Defender for Cloud Apps w Microsoft Defender XDR.

Tożsamość Microsoft Entra aplikacje są automatycznie dołączane do kontroli aplikacji dostępu warunkowego (wersja zapoznawcza)

Teraz podczas tworzenia zasad dostępu lub sesji z kontrolą aplikacji dostępu warunkowego aplikacje Tożsamość Microsoft Entra są automatycznie dołączane i dostępne do użycia w zasadach.

Podczas tworzenia zasad dostępu i sesji wybierz aplikacje, filtrując pod kątem automatycznego dołączania Azure AD, aplikacji Tożsamość Microsoft Entra lub dołączania ręcznego dla aplikacji innych niż Microsoft IdP.

Przykład:

Zrzut ekranu przedstawiający nowy filtr aplikacji dla zasad dostępu i sesji.

Dodatkowe kroki dotyczące korzystania z kontroli aplikacji dostępu warunkowego nadal obejmują:

  • Tworzenie zasad dostępu warunkowego Tożsamość Microsoft Entra dla aplikacji, które mają być sterowane za pomocą Defender for Cloud Apps kontroli aplikacji dostępu warunkowego.
  • Ręczne kroki dołączania aplikacji innych niż Microsoft IdP, w tym konfigurowanie dostawcy tożsamości do pracy z Defender for Cloud Apps.

Więcej informacji można znaleźć w następujących artykułach:

odnajdywanie Defender for Cloud Apps w systemie macOS (wersja zapoznawcza)

Defender for Cloud Apps obsługuje teraz odnajdywanie aplikacji w chmurze na urządzeniach z systemem macOS wraz z integracją Ochrona punktu końcowego w usłudze Microsoft Defender. Defender for Cloud Apps i Defender for Endpoint razem zapewniają bezproblemowe rozwiązanie w zakresie widoczności i kontroli w tle it.

Wraz z tym ulepszeniem opcja Użytkownicy punktu końcowego Win10 na stronie Odnajdywanie w chmurze została zmieniona na punkty końcowe zarządzane przez usługę Defender.

Więcej informacji można znaleźć w następujących artykułach:

Usługa AKS obsługiwana w przypadku automatycznego zbierania dzienników (wersja zapoznawcza)

Microsoft Defender for Cloud Apps moduł zbierający dzienniki obsługuje teraz Azure Kubernetes Service (AKS), gdy typ odbiornika to Syslog-tls, i można skonfigurować automatyczne zbieranie dzienników w usłudze AKS na potrzeby ciągłego raportowania przy użyciu Defender for Cloud Apps.

Aby uzyskać więcej informacji, zobacz Konfigurowanie automatycznego przekazywania dzienników przy użyciu platformy Docker w Azure Kubernetes Service (AKS).

Nowa kontrola dostępu warunkowego / dane wbudowane dla zaawansowanej tabeli cloudappevents wyszukiwania zagrożeń (wersja zapoznawcza)

Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowych kolumn AuditSource i SessionData do wykonywania zapytań i reguł wykrywania. Użycie tych danych umożliwia wykonywanie zapytań, które uwzględniają określone źródła inspekcji, w tym kontrolę dostępu i sesji oraz zapytania według określonych sesji wbudowanych.

Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).

Obsługa programu SSPM dla wielu wystąpień tej samej aplikacji jest ogólnie dostępna

Defender for Cloud Apps obsługuje teraz zarządzanie stanem zabezpieczeń SaaS (SSPM) w wielu wystąpieniach tej samej aplikacji. Jeśli na przykład masz wiele wystąpień usługi Okta, możesz skonfigurować zalecenia dotyczące wskaźnika bezpieczeństwa dla każdego wystąpienia pojedynczo. Każde wystąpienie jest wyświetlane jako osobny element na stronie Łączniki aplikacji . Przykład:

Zrzut ekranu przedstawiający opcję Rekomendacje dotyczące włączania wskaźnika bezpieczeństwa.

Aby uzyskać więcej informacji, zobacz Zarządzanie stanem zabezpieczeń SaaS (SSPM).

Maj 2024

Defender for Cloud Apps w portalu Microsoft Defender — ogólna dostępność i powiadomienie o wcześniejszym przekierowaniu

Środowisko Defender for Cloud Apps w portalu Microsoft Defender jest ogólnie dostępne, a automatyczne przekierowanie z portalu klasycznego jest domyślnie włączone dla wszystkich klientów.

Od 16 czerwca 2024 r. przełącznik przekierowania nie będzie już dostępny. Od tego czasu wszyscy użytkownicy uzyskujący dostęp do klasycznego portalu Microsoft Defender for Cloud Apps zostaną automatycznie przekierowane do portalu Microsoft Defender bez możliwości rezygnacji.

Aby przygotować się do tej zmiany, zalecamy, aby wszyscy klienci nadal korzystający z portalu klasycznego przenieśli operacje do portalu Microsoft Defender. Aby uzyskać więcej informacji, zobacz Microsoft Defender for Cloud Apps w Microsoft Defender XDR.

Włącz opcje wersji zapoznawczej w głównych ustawieniach Microsoft Defender XDR (wersja zapoznawcza)

Teraz klienci w wersji zapoznawczej mogą zarządzać ustawieniami funkcji w wersji zapoznawczej wraz z innymi funkcjami Microsoft Defender XDR wersji zapoznawczej.

Wybierz pozycję Ustawienia > Microsoft Defender XDR > ogólnej wersji zapoznawczej>, aby w razie potrzeby włączyć lub wyłączyć funkcje w wersji zapoznawczej. Przykład:

Zrzut ekranu przedstawiający stronę ustawień funkcji Microsoft Defender XDR Preview.

Klienci, którzy nie korzystają jeszcze z funkcji w wersji zapoznawczej, nadal widzą starsze ustawienia w obszarze Ustawienia > Aplikacje > w chmurze Funkcje systemu > w wersji zapoznawczej .

Aby uzyskać więcej informacji, zobacz Microsoft Defender XDR funkcje w wersji zapoznawczej.

Zarządzanie aplikacjami dostępne dla chmur rządowych

Funkcje ładu aplikacji w Defender for Cloud Apps są teraz dostępne w chmurach rządowych. Więcej informacji można znaleźć w następujących artykułach:

Kwiecień 2024 r.

Włączanie szyfrowania danych z portalu Microsoft Defender

Teraz możesz ukończyć proces szyfrowania danych Defender for Cloud Apps magazynowanych przy użyciu własnego klucza, włączając szyfrowanie danych z obszaru Ustawienia portalu Microsoft Defender.

Ta funkcja jest teraz ograniczona w klasycznym portalu Microsoft Defender for Cloud Apps i jest dostępna tylko w portalu Microsoft Defender.

Aby uzyskać więcej informacji, zobacz Szyfrowanie danych Defender for Cloud Apps magazynowanych przy użyciu własnego klucza (BYOK).

Marzec 2024 r.

Wydano nową wersję modułu zbierającego dzienniki

Opublikowaliśmy nową wersję modułu zbierającego dzienniki z najnowszymi poprawkami luk w zabezpieczeniach. Nowa wersja to columbus-0.272.0-signed.jar, a nazwa obrazu to mcaspublic.azurecr.io/public/mcas/logcollector, z tagiem latest/0.272.0.

Zmiany obejmują uaktualnianie zależności, takich jak:

  • amazon-corretto
  • Ubuntu
  • libssl
  • oauthlib
  • logback
  • setuptools

Aby uzyskać więcej informacji, zobacz Zaawansowane zarządzanie modułem zbierającym dzienniki.

Podman obsługiwany w przypadku automatycznego zbierania dzienników (wersja zapoznawcza)

Microsoft Defender for Cloud Apps moduł zbierający dzienniki obsługuje teraz narzędzie Podman i można skonfigurować automatyczne zbieranie dzienników w usłudze Podman na potrzeby ciągłego raportowania przy użyciu Defender for Cloud Apps.

Automatyczne zbieranie dzienników jest obsługiwane przy użyciu kontenera platformy Docker w wielu systemach operacyjnych. W przypadku dystrybucji systemu Linux korzystających z systemu RHEL w wersji 7.1 lub nowszej należy użyć narzędzia Podman jako systemu środowiska uruchomieniowego kontenera.

Aby uzyskać więcej informacji, zobacz Konfigurowanie automatycznego przekazywania dzienników przy użyciu narzędzia Podman.

Nowe dane anomalii dla zaawansowanej tabeli CloudAppEvents wyszukiwania zagrożeń (wersja zapoznawcza)

Defender for Cloud Apps użytkownicy korzystający z zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender mogą teraz używać nowych kolumn LastSeenForUser i UncommonForUser do wykonywania zapytań i reguł wykrywania. Użycie tych danych pomaga wykluczyć wyniki fałszywie dodatnie i znaleźć anomalie.

Aby uzyskać więcej informacji, zobacz Advanced Hunting "CloudAppEvents" Data schema (Zaawansowane wyszukiwanie zagrożeń w usłudze CloudAppEvents).

Nowe wykrywanie zagrożeń dla Microsoft Copilot dla platformy Microsoft 365

Defender for Cloud Apps udostępnia teraz nowe funkcje wykrywania ryzykownych działań użytkowników w Microsoft Copilot dla platformy Microsoft 365 za pomocą łącznika platformy Microsoft 365.

  • Powiązane alerty są wyświetlane razem z innymi alertami Microsoft Defender XDR w portalu Microsoft Defender.
  • Rozwiązania Copilot dla działań platformy Microsoft 365 są dostępne w dzienniku aktywności Defender for Cloud Apps.
  • Na stronie Zaawansowane wyszukiwanie zagrożeń w portalu Microsoft Defender działania Copilot for Microsoft 365 są dostępne w tabeli CloudAppEvents w obszarze Microsoft Copilot dla aplikacji platformy Microsoft 365.

Więcej informacji można znaleźć w następujących artykułach:

Ochrona danych w ruchu dla użytkowników Microsoft Edge for Business (wersja zapoznawcza)

Defender for Cloud Apps użytkownicy korzystający z Microsoft Edge for Business i podlegają zasadom sesji są teraz chronieni bezpośrednio w przeglądarce. Ochrona w przeglądarce zmniejsza zapotrzebowanie na serwery proxy, poprawiając bezpieczeństwo i produktywność.

Chronieni użytkownicy mają bezproblemowe środowisko pracy z aplikacjami w chmurze, bez opóźnień i problemów ze zgodnością aplikacji oraz z wyższym poziomem ochrony zabezpieczeń.

Ochrona w przeglądarce jest domyślnie włączona i jest stopniowo wdrażana w dzierżawach, począwszy od początku marca 2024 r.

Aby uzyskać więcej informacji, zobacz Ochrona w przeglądarce za pomocą Microsoft Edge for Business (wersja zapoznawcza),Ochrona aplikacji za pomocą Microsoft Defender for Cloud Apps kontroli aplikacji dostępu warunkowego i zasad sesji.

Defender for Cloud Apps w portalu Microsoft Defender są teraz dostępne dla wszystkich ról Defender for Cloud Apps

Środowisko Defender for Cloud Apps w portalu Microsoft Defender jest teraz dostępne dla wszystkich ról Defender for Cloud Apps, w tym następujących ról, które wcześniej były ograniczone:

  • Administrator aplikacji/wystąpienia
  • Administrator grupy użytkowników
  • Administrator globalny usługi Cloud Discovery
  • Administrator raportu usługi Cloud Discovery

Aby uzyskać więcej informacji, zobacz Wbudowane role administratora w Defender for Cloud Apps.

Ważna

Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

Luty 2024 r.

Obsługa programu SSPM dla większej liczby połączonych aplikacji w ogólnej dostępności

Defender for Cloud Apps udostępnia zalecenia dotyczące zabezpieczeń aplikacji SaaS, które ułatwiają zapobieganie ewentualnym zagrożeniom. Te zalecenia są wyświetlane za pośrednictwem narzędzia Microsoft Secure Score po utworzeniu łącznika do aplikacji.

Defender for Cloud Apps ma teraz rozszerzoną obsługę programu SSPM w ogólnej dostępności, uwzględniając następujące aplikacje:

Program SSPM jest teraz również obsługiwany w obszarze roboczym Google w obszarze Ogólna dostępność.

Uwaga

Jeśli masz już łącznik do jednej z tych aplikacji, twój wynik w oceny bezpieczeństwa może być automatycznie aktualizowany odpowiednio.

Więcej informacji można znaleźć w następujących artykułach:

Nowe alerty ładu aplikacji dotyczące dostępu do poświadczeń i przenoszenia bocznego

Dodaliśmy następujące nowe alerty dla klientów nadzoru aplikacji:

Aby uzyskać więcej informacji, zobacz Zarządzanie aplikacjami w Microsoft Defender for Cloud Apps.

Styczeń 2024 r.

Obsługa programu SSPM dla wielu wystąpień tej samej aplikacji (wersja zapoznawcza)

Defender for Cloud Apps obsługuje teraz zarządzanie stanem zabezpieczeń SaaS (SSPM) w wielu wystąpieniach tej samej aplikacji. Jeśli na przykład masz wiele wystąpień platformy AWS, możesz skonfigurować zalecenia dotyczące bezpiecznego wyniku dla każdego wystąpienia pojedynczo. Każde wystąpienie jest wyświetlane jako osobny element na stronie Łączniki aplikacji . Przykład:

Zrzut ekranu przedstawiający opcję Rekomendacje dotyczące włączania wskaźnika bezpieczeństwa.

Aby uzyskać więcej informacji, zobacz Zarządzanie stanem zabezpieczeń SaaS (SSPM).

Usunięto ograniczenie liczby plików, które można kontrolować na potrzeby przekazywania w zasadach sesji (wersja zapoznawcza)

Zasady sesji obsługują teraz kontrolę nad przekazywaniem folderów zawierających więcej niż 100 plików bez ograniczeń co do liczby plików, które mogą zostać uwzględnione w przekazywaniu.

Aby uzyskać więcej informacji, zobacz Protect apps with Microsoft Defender for Cloud Apps Conditional Access App Control (Ochrona aplikacji za pomocą Microsoft Defender for Cloud Apps kontroli aplikacji dostępu warunkowego).

Automatyczne przekierowanie klasycznego portalu Defender for Cloud Apps (wersja zapoznawcza)

Klasyczne środowisko i funkcjonalność portalu Microsoft Defender for Cloud Apps zostały zbieżne z portalem Microsoft Defender. Od 9 stycznia 2024 r. klienci korzystający z klasycznego portalu Defender for Cloud Apps z funkcjami w wersji zapoznawczej są automatycznie przekierowywani do Microsoft Defender XDR bez możliwości powrotu do klasycznego portalu.

Więcej informacji można znaleźć w następujących artykułach:

Następne kroki

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.