Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a: Microsoft Defender para Aplicativos de Nuvem
Este artigo é atualizado frequentemente para lhe dar a conhecer as novidades na versão mais recente do Microsoft Defender para Aplicativos de Nuvem.
Para obter mais informações sobre as novidades de outros produtos de segurança do Microsoft Defender, consulte:
- Novidades no Microsoft Defender XDR
- Novidades no Microsoft Defender para Ponto de Extremidade
- Novidades do Microsoft Defender para Identidade
Para obter notícias sobre lançamentos anteriores, consulte Arquivo de atualizações anteriores para Microsoft Defender para Aplicativos de Nuvem.
Dezembro de 2025
Microsoft Defender para Aplicativos de Nuvem permissões estão agora integradas com Microsoft Defender XDR RBAC Unificado
A integração de permissões de Microsoft Defender para Aplicativos de Nuvem com Microsoft Defender XDR RBAC Unificado está agora disponível em todo o mundo. Para obter mais informações, veja Map Microsoft Defender para Aplicativos de Nuvem permissions to the Microsoft Defender XDR Unified RBAC permissions (Mapear permissões de Microsoft Defender para Aplicativos de Nuvem para as permissões RBAC unificadas do Microsoft Defender XDR). Para ativar a carga de trabalho Defender para Aplicativos de Nuvem, veja Ativar Microsoft Defender XDR RBAC Unificado.
Maior disponibilidade da funcionalidade informações de aplicações não utilizadas de governação de aplicações (Pré-visualização)
A funcionalidade de informações de aplicações não utilizadas de governação de aplicações Microsoft Defender para Aplicativos de Nuvem ajuda os administradores a identificar e gerir aplicações OAuth ligadas ao Microsoft 365 não utilizadas, a impor uma governação baseada em políticas e a utilizar consultas de investigação avançadas para uma melhor segurança. Esta funcionalidade está agora disponível para a maioria dos clientes da cloud comercial. Para obter mais informações, veja Proteger aplicações com funcionalidades de higiene de aplicações.
Novembro de 2025
Proteção do Agente de IA (Pré-visualização)
Microsoft Defender fornece proteção abrangente para agentes de IA, combinando a gestão da exposição proativa com a deteção avançada de ameaças. Deteta automaticamente agentes de IA criados no Microsoft Copilot Studio e Azure AI Foundry, recolhe registos de auditoria, monitoriza continuamente atividades suspeitas e integra deteções e alertas na experiência de Alertas e Incidentes XDR com uma entidade de Agente dedicada.
agentes de IA do Copilot Studio
O Defender ingere dados de agentes Copilot Studio na Investigação Avançada, permitindo-lhe criar consultas personalizadas e procurar proativamente ameaças. Também fornece proteção em tempo real através da monitorização do runtime do agente e do bloqueio de ações nocivas ou suspeitas, totalmente integradas com alertas e incidentes XDR.
Azure agentes do AI Foundry AI
O Defender monitoriza agentes relativamente a configurações incorretas e vulnerabilidades, identifica potenciais caminhos de ataque e fornece recomendações de segurança acionáveis através da Gestão de Exposição para reforçar a postura de segurança de IA.
Para obter mais informações, veja Proteger os agentes de IA (Pré-visualização).
Setembro de 2025
Proteção em tempo real durante o runtime do agente para agentes de IA Microsoft Copilot Studio (Pré-visualização)
Microsoft Defender oferece proteção em tempo real durante o runtime para agentes de IA criados com Microsoft Copilot Studio. Esta capacidade bloqueia automaticamente a resposta do agente durante o runtime se for detetado um comportamento suspeito, como um ataque de injeção rápida, e notifica as equipas de segurança com um alerta detalhado no portal do Microsoft Defender.
Para obter mais informações, veja Proteção em tempo real durante o runtime do agente para Microsoft Copilot Studio agentes de IA (Pré-visualização).
Julho de 2025
Governação de Aplicações disponível em 8 novas regiões
A Governação de Aplicações está agora também disponível no Brasil, Suécia, Noruega, Suíça, África do Sul, Coreia do Sul, Emirados Árabes e Ásia-Pacífico. Para obter mais informações, veja Ativar a governação de aplicações para Microsoft Defender para Aplicativos de Nuvem.
Requisitos de rede atualizados para clientes GCC e Gov
Para suportar melhoramentos de segurança contínuos e manter a disponibilidade do serviço, Microsoft Defender para Aplicativos de Nuvem agora requer configurações de firewall atualizadas para clientes em ambientes GCC e Gov.
Para evitar a interrupção do serviço, tome medidas até 25 de agosto de 2025 e atualize a configuração da firewall da seguinte forma:
Permitir o tráfego de saída na porta 443 para os seguintes intervalos de IP:
51.54.53.136/2951.54.114.160/2962.11.173.176/29
Se estiver a utilizar Azure etiquetas de serviço, adicione AzureFrontDoor.MicrosoftSecurity à lista de permissões da firewall.
Adicione o seguinte ponto final à lista de permissões da firewall na porta 443:
discoveryresources-cdn-prod.cloudappsecurity.com
Para obter a lista completa dos endereços IP e pontos finais necessários, veja Requisitos de rede.
Junho de 2025
Tipo de dados "Comportamentos" no Microsoft Defender para Aplicativos de Nuvem – Disponibilidade Geral
O tipo de dados Comportamentos melhora a precisão geral da deteção de ameaças ao reduzir os alertas sobre anomalias genéricas e surgir alertas apenas quando os padrões observados estão alinhados com cenários de segurança reais. Agora pode utilizar Comportamentos para realizar investigações na Investigação Avançada, criar melhores deteções personalizadas com base em sinais comportamentais e beneficiar da inclusão automática de comportamentos relacionados com o contexto em incidentes. Isto fornece um contexto mais claro e ajuda as equipas de operações de segurança a reduzir a fadiga dos alertas, priorizar e responder de forma mais eficiente.
Para saber mais, confira:
Novo modelo de Deteção de Ameaças Dinâmicas
Microsoft Defender para Aplicativos de Nuvem novo modelo de deteção de ameaças dinâmico adapta-se continuamente ao cenário de ameaças de aplicações SaaS em constante mudança. Esta abordagem garante que a sua organização permanece protegida com a lógica de deteção atualizada sem a necessidade de atualizações de políticas manuais ou reconfiguração. Várias políticas de deteção de anomalias legadas já foram totalmente transferidas para este modelo adaptável, proporcionando uma cobertura de segurança mais inteligente e reativa.
Para obter mais informações, veja Criar Defender para Aplicativos de Nuvem políticas de deteção de anomalias.
Maio de 2025
Relatório de Resumo Executivo da Cloud Discovery renovado
O relatório Resumo Executivo da Cloud Discovery foi atualizado com um design modernizado e um formato simplificado. A nova versão reduz o relatório de 26 páginas para 6 páginas, focando-se nas informações mais relevantes e acionáveis, ao mesmo tempo que melhora a legibilidade e a usabilidade. Para obter mais informações, veja Como gerar um relatório executivo da Cloud Discovery.
Nova página de inventário de Aplicações agora disponível no Defender XDR
A nova página Aplicações no Microsoft Defender XDR fornece um inventário unificado de todas as aplicações SaaS e OAuth ligadas no seu ambiente. Esta vista ajuda a simplificar a deteção, monitorização e avaliação de riscos de aplicações.
Para obter mais informações, veja Descrição geral do inventário de aplicações.
Alterações à disponibilidade do agente SIEM Microsoft Defender para Aplicativos de Nuvem
Como parte do nosso processo de convergência contínuo em cargas de trabalho Microsoft Defender, Microsoft Defender para Aplicativos de Nuvem agentes SIEM serão preteridos a partir de novembro de 2025.
Para garantir a continuidade e o acesso aos dados atualmente disponíveis através de Microsoft Defender para Aplicativos de Nuvem agentes SIEM, recomendamos a transição para as seguintes APIs suportadas:
- Para alertas e atividades, veja: Microsoft Defender XDR API de Transmissão em Fluxo.
- Para eventos de início de sessão do Microsoft Entra ID Protection, veja IdentityLogonEvents table (Tabela IdentityLogonEvents) no esquema de investigação avançado.
- Para a API de Alertas de Segurança do Microsoft Graph, veja: Listar alerts_v2
- Para ver Microsoft Defender para Aplicativos de Nuvem dados de alertas na API de incidentes de Microsoft Defender XDR, veja Microsoft Defender XDR apIs de incidentes e o tipo de recurso incidentes
Para obter orientações detalhadas, veja Migrar de Defender para Aplicativos de Nuvem agente SIEM para APIs suportadas.
Página novo e melhorado do Catálogo de Aplicações na Cloud
A página catálogo de aplicações na cloud foi renovada para cumprir as normas de segurança. O novo design inclui uma navegação melhorada, o que lhe torna mais fácil detetar e gerir as suas aplicações na cloud.
Para obter mais informações, veja: Localizar a sua aplicação na cloud e calcular as classificações de risco.
Abril de 2025
Atualização da configuração da firewall necessária até 29 de abril de 2025
Tomar Medidas Imediatas até 29 de abril de 2025, para garantir uma qualidade de serviço ideal e impedir a interrupção de alguns serviços. Esta alteração só afetará a sua organização se estiver a utilizar uma lista de permissões de firewall que restrinja o tráfego de saída com base em endereços IP ou Azure etiquetas de serviço. Atualize as regras da firewall para permitir o tráfego de saída na porta 443 para os seguintes endereços IP: 13.107.228.0/24, 13.107.229.0/24, 13.107.219.0/24, 13.107.227.0/24, 150.171.97.0/24. Em alternativa, utilize como uma etiqueta de serviço de Azure adicional, "AzureFrontDoor.MicrosoftSecurity", que será ajustada para refletir o intervalo acima até 28 de abril de 2025.\
- Esta atualização deve ser concluída e os endereços IP ou a nova etiqueta de serviço Azure adicionada à lista de permissões da firewall até 29 de abril de 2025.
- Esta alteração afeta apenas os clientes comerciais de Microsoft Defender para Aplicativos de Nuvem. Os clientes ligados aos datacenters Gov US1 ou GCC não serão afetados.\
- Saiba mais: Requisitos de rede.
As informações da aplicação OAuth estão agora disponíveis em caminhos de ataque (Pré-visualização)
A plataforma Gerenciamento de Exposição da Segurança inclui agora aplicações OAuth como parte do caminho de ataque e experiências de mapa da superfície de ataque. Esta melhoria permite-lhe visualizar como os atacantes podem explorar as aplicações OAuth para se moverem lateralmente no seu ambiente e acederem a recursos críticos. Ao identificar estes caminhos de ataque e investigar as permissões associadas, pode reduzir a exposição e melhorar a postura de segurança dos seus serviços do Microsoft 365.
Para obter mais informações, veja Investigar caminhos de ataque da aplicação OAuth no Defender para Aplicativos de Nuvem (Pré-visualização)
Tabela OAuthAppInfo adicionada ao Defender XDR investigação avançada (Pré-visualização)
A tabela OAuthAppInfo está agora disponível no Defender XDR investigação avançada, permitindo que as equipas de segurança explorem e analisem metadados relacionados com a aplicação OAuth com visibilidade melhorada.
Esta tabela fornece detalhes sobre as aplicações OAuth ligadas ao Microsoft 365 registadas com Microsoft Entra ID e acessíveis através da capacidade de governação de aplicações Defender para Aplicativos de Nuvem.
Página Novas Aplicações no Defender XDR (Pré-visualização)
A nova página Aplicações consolida todas as aplicações SaaS e OAuth ligadas num único inventário unificado. Esta vista centralizada simplifica a deteção, monitorização e gestão de aplicações, proporcionando maior visibilidade e controlo em todo o seu ambiente.
A página apresenta informações importantes, tais como pontuações de risco, padrões de utilização, status de verificação do publicador e níveis de privilégios. Estas informações ajudam-no a identificar e a lidar rapidamente com aplicações de alto risco ou não selecionadas.
Para obter mais informações, veja Descrição geral do inventário de aplicações
Março de 2025
Inventário de Identidade Avançada (Pré-visualização)
A página Identidades em Recursos foi atualizada para proporcionar uma melhor visibilidade e gestão de identidades em todo o seu ambiente. A página de Inventário de Identidades atualizada inclui agora os seguintes separadores:
Identidades: uma vista consolidada de identidades no Active Directory, Entra ID. Este separador Identidades realça os principais detalhes, incluindo os tipos de identidade e as informações do utilizador.
Contas de aplicações na cloud: fornece informações sobre contas de aplicações ligadas através de Defender para Aplicativos de Nuvem, permitindo a investigação de permissões de conta, associações a grupos, aliases e as aplicações em utilização.
Para obter mais informações, veja Detalhes do inventário de identidades, Contas de aplicações na cloud.
Role-Based Controle de Acesso âmbito de "Comportamentos" (Pré-visualização)
Defender para Aplicativos de Nuvem clientes podem agora configurar o âmbito de Role-Based Controle de Acesso (RBAC) para "Comportamentos". Esta nova capacidade permite que os administradores definam e giram as permissões de acesso com mais precisão. Os administradores podem garantir que os utilizadores têm o nível adequado de acesso a dados de aplicações específicos com base nas suas funções e responsabilidades. Ao utilizar o âmbito RBAC, as organizações podem melhorar a sua postura de segurança, simplificar as operações e reduzir o risco de acesso não autorizado.
Para saber mais, confira:
Fevereiro de 2025
Visibilidade Melhorada das Aplicações OAuth Ligadas ao Microsoft 365 – Disponibilidade Geral
Defender para Aplicativos de Nuvem utilizadores que utilizam a governação de aplicações conseguem obter visibilidade sobre a origem das aplicações OAuth ligadas ao Microsoft 365. Pode filtrar e monitorizar aplicações com origens externas, para rever proativamente essas aplicações e melhorar a postura de segurança da organização.
As novas capacidades de filtragem e exportação de *Permissões permitem-lhe identificar rapidamente aplicações com permissões específicas para aceder ao Microsoft 365.
Agora pode obter informações granulares sobre os dados acedidos por aplicações através da API EWS legada juntamente com o Microsoft Graph. A cobertura melhorada das informações de utilização de dados permite-lhe obter uma maior visibilidade sobre as aplicações que acedem a e-mails com a API EWS legada.
Também estamos a expandir a cobertura da funcionalidade de nível de privilégio para todas as permissões populares da API de primeira entidade da Microsoft. A cobertura melhorada da classificação de nível de privilégios permite-lhe ver e monitorizar aplicações com permissões avançadas em APIs legadas e outras APIs não Graph que tenham acesso ao Microsoft 365.
Para obter mais informações, veja informações detalhadas sobre as aplicações OAuth.
Precisão da origem de alertas melhorada
Microsoft Defender para Aplicativos de Nuvem está a melhorar as origens de alertas para fornecer informações mais precisas. Esta atualização, aplicável apenas a novos alertas, reflete-se em várias experiências e APIs, incluindo o portal Microsoft Defender, Investigação avançada e API do Graph. Microsoft Defender para Aplicativos de Nuvem está a melhorar as origens de alertas para fornecer informações mais precisas. Esta atualização, aplicável apenas a novos alertas, reflete-se em várias experiências e APIs, incluindo o portal Microsoft Defender, Investigação avançada e API do Graph. O objetivo é melhorar a precisão das origens dos alertas, facilitando uma melhor identificação, gestão e resposta a alertas.
Para saber mais sobre as diferentes origens de alerta no Defender XDR veja a secção Origens de alertas de Investigar alertas no Microsoft Defender XDR - Microsoft Defender XDR | Microsoft Learn
Atualizações de requisitos de rede
Microsoft Defender para Aplicativos de Nuvem melhorou a sua segurança e desempenho. As informações de rede em firewalls e serviços de terceiros adicionais têm de ser atualizadas para cumprir as novas normas. Para garantir um acesso ininterrupto aos nossos serviços, tem de aplicar estas alterações até 16 de março de 2025. Microsoft Defender para Aplicativos de Nuvem melhorou a sua segurança e desempenho. As informações de rede em firewalls e serviços de terceiros adicionais têm de ser atualizadas para cumprir as novas normas. Para garantir um acesso ininterrupto aos nossos serviços, tem de aplicar estas alterações até 27 de março de 2025.
Para ligar a aplicações de terceiros e ativar Defender para Aplicativos de Nuvem, utilize os seguintes endereços IP:
| Data center | Endereços IP | Nome DNS |
|---|---|---|
| US1 | 13.64.26.88, 13.64.29.32, 13.80.125.22, 13.91.91.243, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 23.101.201.123, 20.228.186.154 | *.us.portal.cloudappsecurity.com |
| US2 | 13.80.125.22, 20.36.222.59, 20.36.222.60, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 52.184.165.82, 20.15.114.156, 172.202.90.196 | *.us2.portal.cloudappsecurity.com |
| US3 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.90.218.196, 40.90.218.198, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.3.226.231, 4.255.218.227 | *.us3.portal.cloudappsecurity.com |
| UE1 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.119.154.72, 51.143.58.207, 52.137.89.147, 52.157.238.58, 52.174.56.180, 52.183.75.62, 20.71.203.39, 137.116.224.49 | *.eu.portal.cloudappsecurity.com |
| UE2 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.81.156.154, 40.81.156.156, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.0.210.84, 20.90.9.64 | *.eu2.portal.cloudappsecurity.com |
| Gov US1 | 13.72.19.4, 52.227.143.223 | *.us1.portal.cloudappsecurity.us |
| CCG | 52.227.23.181, 52.227.180.126 | *.us1.portal.cloudappsecuritygov.com |
Para clientes GCC High do Us Government :
| Endereços IP | Nome DNS | |
|---|---|---|
| Controlos de sessão | US Gov Arizona: 52.244.144.65, 52.244.43.90, 52.244.43.225, 52.244.215.117, 52.235.134.195, 52.126.54.167, 52.126.55.65 US Gov Virginia: 13.72.27.223, 13.72.27.219, 13.72.27.220, 13.72.27.222, 20.141.230.137, 52.235.179.167, 52.235.184.112 |
*.mcas-gov.us *.admin-mcas-gov.us |
| Controles de acesso | US Gov Arizona: 52.244.215.83, 52.244.212.197, 52.127.2.97, 52.126.54.254, 52.126.55.65 US Gov Virginia: 13.72.27.216, 13.72.27.215, 52.127.50.130, 52.235.179.123, 52.245.252.18, 52.245.252.131, 52.245.252.191, 52.245.253.12, 52.245.253.58, 52.245.253.229, 52.245.254.39, 52.245.254.51, 5 2.245.254.212, 52.245.254.245, 52.235.184.112, 52.235.184.112 |
*.access.mcas-gov.us *.access.cloudappsecurity.us |
| Proxy SAML | US Gov Arizona: 20.140.49.129, 52.126.55.65 US Gov Virginia: 52.227.216.80, 52.235.184.112 |
*.saml.cloudappsecurity.us |
Para clientes GCC da Administração Pública dos EUA :
| Endereços IP | Nome DNS | |
|---|---|---|
| Controlos de sessão | US Gov Arizona: 52.235.147.86, 52.126.49.55, 52.126.48.233 US Gov Virginia: 52.245.225.0, 52.245.224.229, 52.245.224.234, 52.245.224.228, 20.141.230.215, 52.227.10.254, 52.126.48.233, 52.227.3.207 |
*.mcas-gov.ms *.admin-mcas-gov.ms |
| Controles de acesso | US Gov Arizona: 52.127.2.97, 52.235.143.220, 52.126.48.233 US Gov Virginia: 52.245.224.235, 52.245.224.227, 52.127.50.130, 52.245.222.168, 52.245.222.172, 52.245.222.180, 52.245.222.209, 52.245.223.38, 52.245.223.72, 52.245.223.177, 52.245.223.181, 52.245.223.182, 52.245.223.190, 23.97.12.140, 52.227.3.207 |
*.access.mcas-gov.ms |
| Proxy SAML | US Gov Arizona: 52.126.48.233 US Gov Virginia: 52.227.216.80, 52.126.48.233, 52.227.3.207 |
*.saml.cloudappsecuritygov.com |
Para se manter atualizado sobre os intervalos de IP, recomenda-se que consulte as seguintes etiquetas de serviço Azure para serviços Microsoft Defender para Aplicativos de Nuvem. Os intervalos de IP mais recentes encontram-se na etiqueta de serviço. Para obter mais informações, veja Azure intervalos de IP.
Novembro de 2024
Aviso da aplicação Controlos de Sessão Internos
A aplicação Enterprise "Microsoft Defender para Aplicativos de Nuvem – Controlos de Sessão" é utilizada internamente pelo serviço de Controlo de Aplicações de Acesso Condicional.
Confirme que não existe nenhuma política de AC que restrinja o acesso a esta aplicação.
Para políticas que restringem todas ou determinadas aplicações, certifique-se de que esta aplicação está listada como uma exceção ou confirme que a política de bloqueio é deliberada.
Para obter mais informações, veja Sample: Create Microsoft Entra ID Conditional Access policies for use with Defender para Aplicativos de Nuvem (Exemplo: Criar políticas de Acesso Condicional Microsoft Entra ID para utilização com Defender para Aplicativos de Nuvem).
Defender para Aplicativos de Nuvem suporte para API do Graph (pré-visualização)
Defender para Aplicativos de Nuvem clientes podem agora consultar dados sobre aplicações detetadas através do API do Graph. Utilize o API do Graph para personalizar vistas e automatizar fluxos na página Aplicações detetadas, como aplicar filtros para ver dados específicos. A API suporta apenas capacidades GET .
Para saber mais, confira:
- Trabalhar com aplicações detetadas através de API do Graph
- Referência do Microsoft API do Graph para Microsoft Defender para Aplicativos de Nuvem
Iniciativa de Segurança SaaS na Gestão da Exposição
Gerenciamento de Exposição da Segurança da Microsoft oferece uma forma focada e orientada por métricas de controlar a exposição em áreas de segurança específicas através de iniciativas de segurança. A "iniciativa de segurança SaaS" fornece uma localização centralizada para todas as melhores práticas relacionadas com a segurança SaaS, categorizadas em 12 métricas mensuráveis. Estas métricas foram concebidas para ajudar a gerir e atribuir prioridades eficazmente ao grande número de recomendações de segurança. Esta capacidade é Disponibilidade Geral (Mundial) – tenha em atenção Gerenciamento de Exposição da Segurança da Microsoft dados e capacidades estão atualmente indisponíveis em clouds do Governo Dos E.U.A. – GCC, GCC High e DoD
Para obter mais informações, veja Iniciativa de segurança SaaS.
Visibilidade da origem da aplicação (Pré-visualização)
Defender para Aplicativos de Nuvem utilizadores que utilizam a governação de aplicações poderão obter visibilidade sobre a origem das aplicações OAuth ligadas ao Microsoft 365. Pode filtrar e monitorizar aplicações com origens externas, para rever proativamente essas aplicações e melhorar a postura de segurança da organização.
Para obter mais informações, veja informações detalhadas sobre as aplicações OAuth.
Capacidades de filtragem e exportação de permissões (Pré-visualização)
Defender para Aplicativos de Nuvem utilizadores que utilizam a governação de aplicações podem utilizar as novas capacidades de filtragem e exportação de Permissões para identificar rapidamente aplicações com permissões específicas para aceder ao Microsoft 365.
Para obter mais informações, veja filtros sobre a governação de aplicações.
Visibilidade para o nível de privilégios das APIs originais populares da Microsoft (Pré-visualização)
Defender para Aplicativos de Nuvem utilizadores que utilizam a governação de aplicações podem agora obter visibilidade para o nível de privilégios de todas as permissões populares da API de primeiro partido da Microsoft. A cobertura melhorada da classificação de nível de privilégios permite-lhe ver e monitorizar aplicações com permissões avançadas em APIs legadas e outras APIs não Graph que tenham acesso ao Microsoft 365.
Para obter mais informações, veja Detalhes relacionados com a permissão da aplicação OAuth sobre a governação de aplicações.
Informações de utilização de dados granulares sobre o acesso à API do EWS (Pré-visualização)
Defender para Aplicativos de Nuvem utilizadores que utilizam a governação de aplicações podem agora obter informações granulares sobre os dados acedidos por aplicações através da API EWS legada juntamente com o Microsoft Graph. A cobertura melhorada das informações de utilização de dados permite-lhe obter uma maior visibilidade sobre as aplicações que acedem a e-mails com a API EWS legada.
Para obter mais informações, veja Informações de utilização de dados da aplicação OAuth sobre governação de aplicações.
Outubro de 2024
Novos dados de anomalias na tabela CloudAppEvents de investigação avançada
Defender para Aplicativos de Nuvem utilizadores que utilizam a investigação avançada no portal Microsoft Defender, podem agora utilizar as novas colunas LastSeenForUser e UncommonForUser para consultas e regras de deteção.
As novas colunas foram concebidas para ajudar a identificar melhor atividades invulgares que possam parecer suspeitas e permitir-lhe criar deteções personalizadas mais precisas e investigar quaisquer atividades suspeitas que surjam.
Para obter mais informações, veja Advanced Hunting "CloudAppEvents" Data schema (Esquema de dados "CloudAppEvents" da Investigação Avançada).
Novo controlo de aplicações de Acesso Condicional/dados inline na tabela CloudAppEvents de investigação avançada
Defender para Aplicativos de Nuvem utilizadores que utilizam a investigação avançada no portal do Microsoft Defender podem agora utilizar as novas colunas AuditSource e SessionData para consultas e regras de deteção. A utilização destes dados permite consultas que consideram origens de auditoria específicas, incluindo controlo de acesso e sessão, e consultas por sessões inline específicas.
Para obter mais informações, veja Advanced Hunting "CloudAppEvents" Data schema (Esquema de dados "CloudAppEvents" da Investigação Avançada).
Novos dados na tabela CloudAppEvents de investigação avançada - OAuthAppId
Defender para Aplicativos de Nuvem utilizadores que utilizam a investigação avançada no portal do Microsoft Defender podem agora utilizar a nova coluna OAuthAppId para consultas e regras de deteção.
A utilização do OAuthAppId permite as consultas que consideram aplicações OAuth específicas, tornando as consultas e as regras de deteção mais precisas.
Para obter mais informações, veja Advanced Hunting "CloudAppEvents" Data schema (Esquema de dados "CloudAppEvents" da Investigação Avançada).
Setembro de 2024
Impor o Microsoft Edge no browser ao aceder a aplicações empresariais
Os administradores que compreendem o poder da proteção do Microsoft Edge no browser podem agora exigir que os utilizadores utilizem o Microsoft Edge ao aceder aos recursos empresariais.
Uma das principais razões é a segurança, uma vez que a barreira para contornar os controlos de sessão com o Microsoft Edge é maior do que com a tecnologia de proxy inverso.
Para obter mais informações, consulte Impor a proteção do Microsoft Edge no browser ao aceder a aplicações empresariais.
Ligar Mural ao Defender para Aplicativos de Nuvem (Pré-visualização)
Defender para Aplicativos de Nuvem agora suporta ligações a contas Murais através de APIs do conector de aplicações, dando-lhe visibilidade e controlo sobre a utilização mural da sua organização.
Para saber mais, confira:
- Como Defender para Aplicativos de Nuvem ajuda a proteger o seu ambiente Mural
- Ligar aplicações para obter visibilidade e controlo com Microsoft Defender para Aplicativos de Nuvem
- Centro de Ajuda Mural
Remover a capacidade de enviar e-mails aos utilizadores finais sobre ações bloqueadas
A partir de 1 de outubro de 2024, iremos descontinuar a funcionalidade que notifica os utilizadores finais por e-mail quando a ação estiver bloqueada pelas políticas de sessão.
Esta opção garante que, se a ação de um utilizador estiver bloqueada, recebe uma mensagem de browser e uma notificação por e-mail.
Os administradores já não podem configurar esta definição ao criar novas políticas de sessão.
As políticas de sessão existentes com esta definição não acionam notificações por email para os utilizadores finais quando ocorre uma ação de bloqueio.
Os utilizadores finais continuarão a receber a mensagem de bloqueio diretamente através do browser e deixarão de receber notificações de bloqueio por e-mail.
Captura de ecrã da opção notificar o utilizador final por e-mail:
Agosto de 2024
Documentação de Defender para Aplicativos de Nuvem reorganizada
Reorganizamos a documentação do Microsoft Defender para Aplicativos de Nuvem para destacar os nossos principais pilares de produtos e casos de utilização e para nos alinharmos com a nossa documentação geral Microsoft Defender.
Utilize os mecanismos de feedback na parte superior e inferior de cada página de documentação para nos enviar os seus comentários sobre Defender para Aplicativos de Nuvem documentação.
Exportação em grande escala de Registos de atividades (Pré-visualização)
Uma nova experiência de utilizador dedicada a fornecer aos utilizadores a opção de exportar a partir da página "registo de atividades" até seis meses atrás ou até 100 mil eventos.
Pode filtrar os resultados com o intervalo de tempo e vários outros filtros e até ocultar atividades privadas.
Para obter mais informações, veja Exportar atividades há seis meses.
Julho de 2024
Configurar e incorporar um URL de suporte personalizado em Páginas de bloqueio (Pré-visualização)
Personalize a experiência de bloqueio Microsoft Defender para Aplicativos de Nuvem (MDA) para aplicações que estão bloqueadas com a Cloud Discovery.
Pode configurar um URL de redirecionamento personalizado em páginas de bloco:
- Para educar e redirecionar os utilizadores finais para a política de utilização aceitável da organização
- Para orientar os utilizadores finais sobre os passos a seguir para proteger uma exceção para o bloco
Para obter mais informações, veja Configurar o URL personalizado para páginas de bloco do MDA.
Proteção no browser para utilizadores macOS e políticas recentemente suportadas (Pré-visualização)
Os utilizadores do browser Microsoft Edge do macOS que estão no âmbito das políticas de sessão estão agora protegidos com proteção no browser.
As seguintes políticas de sessão são agora suportadas:
- Bloquear e Monitorizar o carregamento de ficheiros confidenciais
- Bloquear e Monitorizar colar
- Bloquear e Monitorizar o carregamento de software maligno
- Bloquear e Monitorizar a transferência de software maligno
Veja Proteção no browser.
A proteção no browser é suportada com as duas últimas versões estáveis do Microsoft Edge (por exemplo, se o Microsoft Edge mais recente for 126, a proteção no browser funciona para v126 e v125).
Consulte Versões do Microsoft Edge.
Junho de 2024
Redirecionamento automático para o portal de Defender para Aplicativos de Nuvem clássico – Disponibilidade Geral
A experiência e funcionalidade clássicas do portal Microsoft Defender para Aplicativos de Nuvem foram convergidas para o portal Microsoft Defender. A partir de junho de 2024, todos os clientes que utilizam o portal de Defender para Aplicativos de Nuvem clássico são automaticamente redirecionados para Microsoft Defender XDR, sem qualquer opção para reverter de volta ao portal clássico.
Para obter mais informações, consulte Microsoft Defender para Aplicativos de Nuvem no Microsoft Defender XDR.
Microsoft Entra ID aplicações são automaticamente integradas para o controlo de aplicações de Acesso Condicional (Pré-visualização)
Agora, quando estiver a criar políticas de acesso ou sessão com o controlo de aplicações de Acesso Condicional, as suas aplicações Microsoft Entra ID são automaticamente integradas e disponíveis para utilização nas suas políticas.
Ao criar as suas políticas de acesso e sessão, selecione as suas aplicações ao filtrar por Inclusão de Azure AD automatizada, para aplicações Microsoft Entra ID ou Integração manual, para aplicações IdP não Microsoft.
Por exemplo:
Os passos adicionais para utilizar o controlo de aplicações de Acesso Condicional ainda incluem:
- Criar uma política de Acesso Condicional Microsoft Entra ID para as aplicações que pretende controlar com Defender para Aplicativos de Nuvem controlo de aplicações de Acesso Condicional.
- Passos manuais para integrar aplicações IdP não Microsoft, incluindo configurar o seu IdP para trabalhar com Defender para Aplicativos de Nuvem.
Para saber mais, confira:
- Proteger aplicações com Microsoft Defender para Aplicativos de Nuvem controlo de aplicações de Acesso Condicional
- Fluxo do processo de controlo de aplicações de Acesso Condicional
- Criar políticas de acesso
- Criar políticas de sessão
Defender para Aplicativos de Nuvem deteção no macOS (Pré-visualização)
Defender para Aplicativos de Nuvem agora suporta a deteção de aplicações na cloud em dispositivos macOS, juntamente com a integração Microsoft Defender para Ponto de Extremidade. Defender para Aplicativos de Nuvem e o Defender para Endpoint em conjunto fornecem uma solução de controlo e visibilidade de TI Sombra totalmente integrada.
Juntamente com esta melhoria, a opção Utilizadores de Ponto Final do Win10 na página Cloud Discovery foi renomeada para pontos finais geridos pelo Defender.
Para saber mais, confira:
- Integrar Microsoft Defender para Ponto de Extremidade com Microsoft Defender para Aplicativos de Nuvem
- Investigar aplicações detetadas por Microsoft Defender para Ponto de Extremidade
AKS suportado para recolha automática de registos (Pré-visualização)
Microsoft Defender para Aplicativos de Nuvem recoletor de registos suporta agora Serviço de Kubernetes do Azure (AKS) quando o tipo de recetor é Syslog-tlse pode configurar a recolha automática de registos no AKS para relatórios contínuos com Defender para Aplicativos de Nuvem.
Para obter mais informações, veja Configurar o carregamento automático de registos com o Docker no Serviço de Kubernetes do Azure (AKS).
Novo controlo de aplicação de Acesso Condicional/dados inline para a tabela CloudAppEvents de investigação avançada (Pré-visualização)
Defender para Aplicativos de Nuvem utilizadores que utilizam a investigação avançada no portal do Microsoft Defender podem agora utilizar as novas colunas AuditSource e SessionData para consultas e regras de deteção. A utilização destes dados permite consultas que consideram origens de auditoria específicas, incluindo controlo de acesso e sessão, e consultas por sessões inline específicas.
Para obter mais informações, veja Advanced Hunting "CloudAppEvents" Data schema (Esquema de dados "CloudAppEvents" da Investigação Avançada).
O suporte do SSPM para várias instâncias da mesma aplicação está Disponível Em Geral
Defender para Aplicativos de Nuvem agora suporta a gestão da postura de segurança SaaS (SSPM) em várias instâncias da mesma aplicação. Por exemplo, se tiver várias instâncias do Okta, pode configurar recomendações de Classificação de Segurança para cada instância individualmente. Cada instância é apresentada como um item separado na página Conectores de Aplicações . Por exemplo:
Para obter mais informações, veja Gestão da postura de segurança SaaS (SSPM).
Maio de 2024
Defender para Aplicativos de Nuvem no portal do Microsoft Defender – Disponibilidade Geral e aviso prévio para redirecionamento
A experiência Defender para Aplicativos de Nuvem no portal do Microsoft Defender está geralmente disponível e o redirecionamento automático do portal clássico está ativado por predefinição para todos os clientes.
A partir de 16 de junho de 2024, o botão de alternar de redirecionamento deixará de estar disponível. A partir daí, todos os utilizadores que acederem ao portal Microsoft Defender para Aplicativos de Nuvem clássico serão redirecionados automaticamente para o portal Microsoft Defender, sem qualquer opção para optar ativamente por não participar.
Para se preparar para esta alteração, recomendamos que todos os clientes que ainda utilizem o portal clássico movam as operações para o portal Microsoft Defender. Para obter mais informações, consulte Microsoft Defender para Aplicativos de Nuvem no Microsoft Defender XDR.
Ativar as opções de pré-visualização nas principais definições de Microsoft Defender XDR (Pré-visualização)
Agora, os clientes de pré-visualização podem gerir as definições das funcionalidades de pré-visualização juntamente com outras funcionalidades de pré-visualização Microsoft Defender XDR.
Selecione Definições > Microsoft Defender XDR > Pré-visualização Geral > para ativar ou desativar as funcionalidades de pré-visualização conforme necessário. Por exemplo:
Os clientes que ainda não utilizam funcionalidades de pré-visualização continuam a ver as definições legadas em Definições Funcionalidades > de Pré-visualização do Sistema > de Aplicações > cloud.
Para obter mais informações, veja Microsoft Defender XDR funcionalidades de pré-visualização.
Governação de aplicações disponível para clouds governamentais
As funcionalidades de governação de aplicações no Defender para Aplicativos de Nuvem estão agora disponíveis em clouds governamentais. Para saber mais, confira:
- Governação de aplicações no Microsoft Defender para Aplicativos de Nuvem
- Microsoft Defender para Aplicativos de Nuvem para ofertas do Governo dos EUA
Abril de 2024
Ativar a encriptação de dados a partir do portal do Microsoft Defender
Agora, pode concluir o processo de encriptação Defender para Aplicativos de Nuvem dados inativos com a sua própria chave ao ativar a encriptação de dados a partir da área Definições do portal Microsoft Defender.
Esta funcionalidade está agora limitada no portal de Microsoft Defender para Aplicativos de Nuvem clássico e só está disponível no portal do Microsoft Defender.
Para obter mais informações, veja Encriptar Defender para Aplicativos de Nuvem dados inativos com a sua própria chave (BYOK).
Março de 2024
Nova versão do recoletor de registos lançada
Lançámos uma nova versão de um recoletor de registos com as correções de vulnerabilidades mais recentes. A nova versão é columbus-0.272.0-signed.jare o nome da imagem é mcaspublic.azurecr.io/public/mcas/logcollector, com a etiqueta latest/0.272.0.
As alterações incluem a atualização de dependências, tais como:
- amazon-corretto
- ubuntu
- libssl
- oauthlib
- logback
- setuptools
Para obter mais informações, veja Gestão avançada do recoletor de registos.
Podman suportado para recolha automática de registos (Pré-visualização)
Microsoft Defender para Aplicativos de Nuvem recoletor de registos suporta agora o Podman e pode configurar a recolha automática de registos no Podman para relatórios contínuos com Defender para Aplicativos de Nuvem.
A recolha automática de registos é suportada através de um contentor do Docker em vários sistemas operativos. Para distribuições do Linux com a versão RHEL 7.1 e superior, tem de utilizar o Podman como o sistema de runtime do contentor.
Para obter mais informações, veja Configurar o carregamento automático de registos com o Podman.
Novos dados de anomalias para a tabela cloudAppEvents de investigação avançada (Pré-visualização)
Defender para Aplicativos de Nuvem utilizadores que utilizam investigação avançada no portal do Microsoft Defender podem agora utilizar as novas colunas LastSeenForUser e UncommonForUser para consultas e regras de deteção. A utilização destes dados ajuda a excluir falsos positivos e a encontrar anomalias.
Para obter mais informações, veja Advanced Hunting "CloudAppEvents" Data schema (Esquema de dados "CloudAppEvents" da Investigação Avançada).
Novas deteções de ameaças para Microsoft Copilot para o Microsoft 365
Defender para Aplicativos de Nuvem agora fornece novas deteções para atividades de utilizadores de risco no Microsoft Copilot para o Microsoft 365 com o conector do Microsoft 365.
- Os alertas relacionados são apresentados juntamente com outros alertas de Microsoft Defender XDR, no portal do Microsoft Defender.
- O Copilot para atividades do Microsoft 365 está disponível no Defender para Aplicativos de Nuvem registo de atividades.
- Na página Investigação avançada do portal do Microsoft Defender, as atividades do Copilot para Microsoft 365 estão disponíveis na tabela CloudAppEvents, na Microsoft Copilot da aplicação Microsoft 365.
Para saber mais, confira:
- Introdução ao Microsoft Copilot para Microsoft 365
- Como Defender para Aplicativos de Nuvem ajuda a proteger o seu ambiente do Microsoft 365
- Investigar alertas no Microsoft Defender XDR
- Defender para Aplicativos de Nuvem Registo de atividades
- Proativamente, procure ameaças com investigação avançada
- Tabela CloudAppEvents no esquema de investigação avançado
Dados em proteção de movimento para utilizadores Microsoft Edge para Empresas (Pré-visualização)
Defender para Aplicativos de Nuvem utilizadores que utilizam Microsoft Edge para Empresas e estão sujeitos a políticas de sessão estão agora protegidos diretamente a partir do browser. A proteção no browser reduz a necessidade de proxies, melhorando a segurança e a produtividade.
Os utilizadores protegidos experimentam uma experiência suave com as respetivas aplicações na cloud, sem problemas de latência ou compatibilidade de aplicações e com um nível mais elevado de proteção de segurança.
A proteção no browser está ativada por predefinição e está a ser implementada gradualmente entre inquilinos, a partir do início de março de 2024.
Para obter mais informações, veja Proteção no browser com Microsoft Edge para Empresas (Pré-visualização), Proteger aplicações com Microsoft Defender para Aplicativos de Nuvem Controlo de Aplicações de Acesso Condicional e Políticas de sessão.
Defender para Aplicativos de Nuvem no portal do Microsoft Defender agora disponível para todas as funções de Defender para Aplicativos de Nuvem
A experiência Defender para Aplicativos de Nuvem no portal do Microsoft Defender está agora disponível para todas as funções Defender para Aplicativos de Nuvem, incluindo as seguintes funções anteriormente limitadas:
- Administrador de aplicações/instâncias
- Administrador do grupo de utilizadores
- Administrador global da Cloud Discovery
- Administrador de relatórios da Cloud Discovery
Para obter mais informações, veja Funções de administrador incorporadas no Defender para Aplicativos de Nuvem.
Importante
A Microsoft recomenda que você use funções com o menor número de permissões. Isto ajuda a melhorar a segurança da sua organização. O administrador global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.
Fevereiro de 2024
Suporte do SSPM para aplicações mais ligadas na disponibilidade geral
Defender para Aplicativos de Nuvem fornece recomendações de segurança para as suas aplicações SaaS para o ajudar a evitar possíveis riscos. Estas recomendações são apresentadas através da Classificação de Segurança da Microsoft assim que tiver um conector para uma aplicação.
Defender para Aplicativos de Nuvem agora melhorou o suporte do SSPM na disponibilidade geral, incluindo as seguintes aplicações:
O SSPM também é agora suportado para o Google Workspace em Disponibilidade Geral.
Observação
Se já tiver um conector para uma destas aplicações, a classificação em Classificação de segurança poderá ser atualizada automaticamente em conformidade.
Para saber mais, confira:
- Gestão da postura de segurança SaaS (SSPM)
- Visibilidade da configuração de segurança, governação de aplicações e utilizadores
- Microsoft Secure Score
Novos alertas de governação de Aplicações para Acesso a Credenciais e Movimento Lateral
Adicionámos os seguintes novos alertas para clientes de governação de aplicações:
- Aplicação a iniciar várias atividades de leitura do KeyVault falhadas sem êxito
- Aplicação OAuth dormente que utiliza predominantemente o MS Graph ou os Serviços Web exchange recentemente vistos como estando a aceder a cargas de trabalho Azure Resource Manager
Para obter mais informações, veja Governação de aplicações no Microsoft Defender para Aplicativos de Nuvem.
Janeiro de 2024
Suporte do SSPM para várias instâncias da mesma aplicação (Pré-visualização)
Defender para Aplicativos de Nuvem agora suporta a gestão da postura de segurança SaaS (SSPM) em várias instâncias da mesma aplicação. Por exemplo, se tiver várias instâncias do AWS, pode configurar as recomendações de Classificação de Segurança para cada instância individualmente. Cada instância é apresentada como um item separado na página Conectores de Aplicações . Por exemplo:
Para obter mais informações, veja Gestão da postura de segurança SaaS (SSPM).
Limitação removida do número de ficheiros que podem ser controlados para carregamento em políticas de sessão (Pré-visualização)
As políticas de sessão suportam agora o controlo sobre o carregamento de pastas com mais de 100 ficheiros, sem limite para o número de ficheiros que podem ser incluídos no carregamento.
Para obter mais informações, veja Proteger aplicações com Microsoft Defender para Aplicativos de Nuvem Controlo de Aplicações de Acesso Condicional.
Redirecionamento automático para o portal de Defender para Aplicativos de Nuvem clássico (Pré-visualização)
A experiência e funcionalidade clássicas do portal Microsoft Defender para Aplicativos de Nuvem foram convergidas para o portal Microsoft Defender. A partir de 9 de janeiro de 2024, os clientes que utilizam o portal de Defender para Aplicativos de Nuvem clássico com funcionalidades de Pré-visualização são automaticamente redirecionados para Microsoft Defender XDR, sem qualquer opção para reverter de volta ao portal clássico.
Para saber mais, confira:
- Microsoft Defender para Aplicativos de Nuvem no Microsoft Defender XDR
- Microsoft Defender XDR funcionalidades de pré-visualização
Próximas etapas
- Para obter uma descrição das versões anteriores às listadas aqui, veja Versões anteriores do Microsoft Cloud App Security.
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.