Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

Les versions 179 et 180 introduisent les changements suivants :

  • Nouvelle détection d'anomalies : Suspicious OAuth app file download activities. Microsoft a étendu les détections d'anomalies pour inclure les activités de téléchargement suspectes par une application OAuth. La nouvelle détection est maintenant disponible sans personnalisation et permet de vous alerter automatiquement lorsqu'une application OAuth télécharge plusieurs fichiers de Microsoft SharePoint ou Microsoft OneDrive d'une manière inhabituelle pour l'utilisateur.
  • Amélioration des performances grâce à la mise en cache du proxy pour les contrôles de session : Microsoft a encore amélioré les performances des contrôles de session, en améliorant les mécanismes de mise en cache du contenu. Le service amélioré est encore plus rationnel et offre une plus grande réactivité lors de l'utilisation des contrôles de session. Notez que les contrôles de session ne mettent pas en cache le contenu privé, s'alignant sur les normes appropriées pour ne mettre en cache que le contenu partagé (public).
  • Nouvelle fonctionnalité : Enregistrement des requêtes de configuration de sécurité. Microsoft a ajouté la possibilité d'enregistrer les requêtes pour les filtres de tableau de bord de configuration de sécurité pour Azure, Amazon Web Services (AWS) et Google Cloud Platform (GCP). Cela peut contribuer à simplifier les futures enquêtes en réutilisant des requêtes courantes.
  • Alertes de détection d'anomalie améliorées. Microsoft a étendu les informations fournies pour les alertes de détection d'anomalie afin d'inclure une cartographie de la tactique MITRE ATT&CK correspondante. Cette cartographie vous aidera à comprendre la phase et l'impact de l'attaque et vous aidera dans vos enquêtes.
  • Logique de détection améliorée : Ransomware activity.  Microsoft a mis à jour la logique de détection de l'activité des Ransomware afin d'améliorer la précision et de réduire le volume des alertes.
  • Microsoft a des balises d'entités aux rapports sur la posture de sécurité de l'identité, ce qui permet d'obtenir des informations supplémentaires sur les entités. Par exemple, la balise Sensitive peut vous aider à identifier les utilisateurs à risque et à hiérarchiser vos investigations.

 

Plus d’informations sur : What's new with Microsoft Cloud App Security

Facebook Like