Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.
Ce mois, on retrouve les changements suivants :
- Defender for Cloud Apps a publié la version 0.255.0 du collecteur de logs Defender for Cloud Apps, qui comprend des mises à jour des dépendances amazon-corretto et openssl.Pour mettre à jour votre collecteur de journaux, veillez à arrêter le collecteur de journaux dans votre environnement, à supprimer l'image actuelle, à installer la nouvelle et à mettre à jour les certificats.
- Le connecteur ServiceNow supporte la version Utah.
- Le connecteur Google Workspace prend désormais en charge :
- Les outils de gestion de la posture de sécurité SaaS (SSPM) pour une meilleure visibilité des mauvaises configurations de la posture des applications SaaS par rapport aux configurations idéales des applications. Les fonctionnalités SSPM vous aident à réduire de manière proactive le risque de brèches et d'attaques sans avoir besoin d'être un expert en sécurité pour chaque plateforme.
- Le contrôle Enable multi-factor authentication.
- La nouvelle plateforme ouverte et sans code de Defender for Cloud Apps permet aux fournisseurs de SaaS de créer des connecteurs d'applications pour leurs applications SaaS. La création de connecteurs Defender for Cloud Apps permet d'étendre les fonctions de sécurité des applications aux écosystèmes SaaS des clients, de protéger les données, d'atténuer les risques et de renforcer la posture de sécurité globale des SaaS.
- Defender for Cloud Apps prend désormais en charge les connecteurs d'applications intégrés pour Asana et Miro, qui peuvent tous deux contenir des données critiques de votre organisation et sont donc des cibles pour les acteurs malveillants.
- Defender for Cloud Apps simplifie désormais le travail avec les stratégies de session et d'accès. Auparavant, pour créer une stratégie de session ou d'accès pour une application hôte, telle qu'Exchange, Teams ou Gmail, les clients devaient créer une stratégie distincte pour toute application de ressource pertinente, telle que SharePoint, OneDrive ou Google Drive. À partir du 11 juillet 2023, vous n'aurez plus qu'à créer une seule stratégie pour l'application hébergée.
- Les clients qui utilisent les fonctionnalités de preview sont désormais automatiquement redirigés vers Microsoft 365 Defender depuis le portail classique Microsoft Defender for Cloud Apps. Les administrateurs peuvent toujours mettre à jour le paramètre de redirection si nécessaire pour continuer à utiliser le portail classique Defender for Cloud Apps.
Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs