적용 대상: Microsoft Defender for Cloud Apps
이 문서는 Microsoft Defender for Cloud Apps 최신 릴리스의 새로운 내용을 알리기 위해 자주 업데이트됩니다.
다른 Microsoft Defender 보안 제품의 새로운 기능과 관련된 자세한 내용은 다음을 참조하세요.
- Microsoft Defender XDR의 새로운 기능
- 엔드포인트용 Microsoft Defender의 새로운 기능
- Identity용 Microsoft Defender의 새로운 기능
이전 릴리스에 대한 뉴스는 Microsoft Defender for Cloud Apps 대한 이전 업데이트 아카이브 참조하세요.
2025년 7월
8개의 새 지역에서 사용할 수 있는 앱 거버넌스
앱 거버넌스는 이제 브라질, 스웨덴, 노르웨이, 스위스, 남아프리카 공화국, 한국, 아랍에미리트 및 아시아 태평양에서도 사용할 수 있습니다. 자세한 내용은 Microsoft Defender for Cloud Apps 대한 앱 거버넌스 켜기를 참조하세요.
GCC 및 Gov 고객을 위한 업데이트된 네트워크 요구 사항
지속적인 보안 향상을 지원하고 서비스 가용성을 유지하려면 이제 Microsoft Defender for Cloud Apps GCC 및 Gov 환경의 고객을 위해 업데이트된 방화벽 구성이 필요합니다.
서비스 중단을 방지하려면 2025년 8월 25일까지 조치를 취하고 다음과 같이 방화벽 구성을 업데이트합니다.
포트 443에서 다음 IP 범위로 아웃바운드 트래픽을 허용합니다.
51.54.53.136/29
51.54.114.160/29
62.11.173.176/29
Azure 서비스 태그를 사용하는 경우 방화벽 허용 목록에 를 추가 AzureFrontDoor.MicrosoftSecurity
합니다.
포트 443의 방화벽 허용 목록에 다음 엔드포인트를 추가합니다.
discoveryresources-cdn-prod.cloudappsecurity.com
필요한 IP 주소 및 엔드포인트의 전체 목록은 네트워크 요구 사항을 참조하세요.
2025년 6월
Microsoft Defender for Cloud Apps "동작" 데이터 형식 - 일반 공급
동작 데이터 형식은 일반적인 변칙에 대한 경고를 줄이고 관찰된 패턴이 실제 보안 시나리오와 일치하는 경우에만 경고를 표시하여 전반적인 위협 탐지 정확도를 향상시킵니다. 이제 동작을 사용하여 고급 헌팅에서 조사를 수행하고, 동작 신호를 기반으로 더 나은 사용자 지정 검색을 빌드하고, 컨텍스트 관련 동작을 인시던트에 자동으로 포함할 수 있습니다. 이를 통해 보다 명확한 컨텍스트를 제공하고 보안 운영 팀이 경고 피로를 줄이고 우선 순위를 지정하며 보다 효율적으로 대응할 수 있습니다.
자세한 내용은 다음 항목을 참조하세요.
새 동적 위협 감지 모델
Microsoft Defender for Cloud Apps 새로운 동적 위협 탐지 모델은 끊임없이 변화하는 SaaS 앱 위협 환경에 지속적으로 적응합니다. 이 방법을 사용하면 수동 정책 업데이트 또는 재구성 없이도 organization 최신 검색 논리로 보호됩니다. 여러 레거시 변칙 검색 정책이 이미 이 적응형 모델로 원활하게 전환되어 더 스마트하고 응답성이 뛰어난 보안 범위를 제공합니다.
자세한 내용은 Defender for Cloud Apps 변칙 검색 정책 만들기를 참조하세요.
2025년 5월
개선된 Cloud Discovery 요약 보고서
Cloud Discovery 요약 보고서는 현대화된 디자인과 간소화된 형식으로 업데이트되었습니다. 새 버전은 보고서를 26페이지에서 6페이지로 줄여 가독성과 유용성을 향상시키면서 가장 관련성이 높고 실행 가능한 인사이트를 집중합니다. 자세한 내용은 Cloud Discovery 임원 보고서를 생성하는 방법을 참조하세요.
이제 새 애플리케이션 인벤토리 페이지를 Defender XDR
Microsoft Defender XDR 새 애플리케이션 페이지는 모든 SaaS 및 연결된 OAuth 애플리케이션의 통합 인벤토리를 환경 전체에 제공합니다. 이 보기는 애플리케이션 검색, 모니터링 및 위험 평가를 간소화하는 데 도움이 됩니다.
자세한 내용은 애플리케이션 인벤토리 개요를 참조하세요.
Microsoft Defender for Cloud Apps SIEM 에이전트 가용성에 대한 변경 내용
Microsoft Defender 워크로드에서 진행 중인 수렴 프로세스의 일환으로 Microsoft Defender for Cloud Apps SIEM 에이전트는 2025년 11월부터 더 이상 사용되지 않습니다.
Microsoft Defender for Cloud Apps SIEM 에이전트를 통해 현재 사용할 수 있는 데이터에 대한 연속성과 액세스를 보장하려면 지원되는 다음 API로 전환하는 것이 좋습니다.
- 경고 및 활동은 Microsoft Defender XDR 스트리밍 API를 참조하세요.
- Microsoft Entra ID Protection 로그온 이벤트는 고급 헌팅 스키마의 IdentityLogonEvents 테이블을 참조하세요.
- Microsoft Graph 보안 경고 API는 다음을 참조하세요. alerts_v2
- Microsoft Defender XDR 인시던트 API에서 Microsoft Defender for Cloud Apps 경고 데이터를 보려면 Microsoft Defender XDR 인시던트 API 및 인시던트 리소스 유형을 참조하세요.
자세한 지침은 Defender for Cloud Apps SIEM 에이전트에서 지원되는 API로 마이그레이션을 참조하세요.
새롭고 향상된 클라우드 앱 카탈로그 페이지
클라우드 앱 카탈로그 페이지는 보안 표준을 충족하도록 개선되었습니다. 새로운 디자인에는 향상된 탐색 기능이 포함되어 있어 클라우드 애플리케이션을 더 쉽게 검색하고 관리할 수 있습니다.
자세한 내용은 클라우드 앱 찾기 및 위험 점수 계산을 참조하세요.
2025년 4월
2025년 4월 29일까지 필요한 방화벽 구성 업데이트
최적의 서비스 품질을 보장하고 일부 서비스의 중단을 방지하기 위해 2025년 4월 29일까지 즉각적인 조치를 취합니다. 이 변경 내용은 IP 주소 또는 Azure 서비스 태그에 따라 아웃바운드 트래픽을 제한하는 방화벽 허용 목록을 사용하는 경우에만 organization 영향을 줍니다. 13.107.228.0/24 IP 주소에 대해 포트 443에서 아웃바운드 트래픽을 허용하도록 방화벽 규칙을 업데이트합니다. 13.107.229.0/24, 13.107.219.0/24, 13.107.227.0/24, 150.171.97.0/24. 또는 2025년 4월 28일까지 위의 범위를 반영하도록 조정될 추가 Azure 서비스 태그인 'AzureFrontDoor.MicrosoftSecurity'로 사용합니다.\
- 이 업데이트를 완료하고 2025년 4월 29일까지 방화벽의 허용 목록에 추가된 IP 주소 또는 새 Azure 서비스 태그를 완료해야 합니다.
- 이 변경은 Microsoft Defender for Cloud Apps 상용 고객에게만 영향을 줍니다. Gov US1 또는 GCC 데이터 센터에 연결된 고객은 영향을 받지 않습니다.\
- 자세한 정보: 네트워크 요구 사항.
이제 공격 경로에서 OAuth 앱 정보를 사용할 수 있습니다(미리 보기)
이제 보안 노출 관리 플랫폼에는 공격 경로 및 공격 표면 맵 환경의 일부로 OAuth 애플리케이션이 포함됩니다. 이러한 향상된 기능을 통해 공격자가 OAuth 앱을 악용하여 환경 내에서 횡적으로 이동하고 중요한 자산에 액세스하는 방법을 시각화할 수 있습니다. 이러한 공격 경로를 식별하고 관련 권한을 조사하면 노출을 줄이고 Microsoft 365 서비스의 보안 태세를 개선할 수 있습니다.
자세한 내용은 Defender for Cloud Apps OAuth 애플리케이션 공격 경로 조사(미리 보기)를 참조하세요.
Defender XDR 고급 헌팅에 추가된 OAuthAppInfo 테이블(미리 보기)
이제 Defender XDR 고급 헌팅에서 OAuthAppInfo 테이블을 사용할 수 있으므로 보안 팀이 향상된 가시성으로 OAuth 앱 관련 메타데이터를 탐색하고 분석할 수 있습니다.
이 표에서는 Microsoft Entra ID 등록되고 Defender for Cloud Apps 앱 거버넌스 기능을 통해 액세스할 수 있는 Microsoft 365 연결 OAuth 애플리케이션에 대한 세부 정보를 제공합니다.
Defender XDR 새 애플리케이션 페이지(미리 보기)
새 애플리케이션 페이지는 모든 SaaS 및 연결된 OAuth 애플리케이션을 단일 통합 인벤토리로 통합합니다. 이 중앙 집중식 보기는 애플리케이션 검색, 모니터링 및 관리를 간소화하여 환경 전반에 걸쳐 더 큰 가시성과 제어를 제공합니다.
페이지에는 위험 점수, 사용 패턴, 게시자 확인 상태 및 권한 수준과 같은 주요 인사이트가 표시됩니다. 이러한 인사이트는 위험 수준이 높거나 태그가 지정되지 않은 애플리케이션을 신속하게 식별하고 해결하는 데 도움이 됩니다.
자세한 내용은 애플리케이션 인벤토리 개요를 참조하세요.
2025년 3월
향상된 ID 인벤토리(미리 보기)
자산 아래의 ID 페이지가 업데이트되어 환경 전체에서 ID를 더 잘 표시하고 관리할 수 있습니다. 이제 업데이트된 ID 인벤토리 페이지에 다음 탭이 포함됩니다.
ID: Entra ID Active Directory 전체의 ID에 대한 통합 보기입니다. 이 ID 탭은 ID 유형 및 사용자 정보를 포함한 주요 세부 정보를 강조 표시합니다.
클라우드 애플리케이션 계정: Defender for Cloud Apps 통해 연결된 애플리케이션의 계정에 대한 인사이트를 제공하여 계정 권한, 그룹 멤버 자격, 별칭 및 사용 중인 애플리케이션에 대한 조사를 허용합니다.
자세한 내용은 ID 인벤토리 세부 정보, 클라우드 애플리케이션 계정을 참조하세요.
"동작"에 대한 범위 지정 Role-Based Access Control(미리 보기)
Defender for Cloud Apps 고객은 이제 '동작'에 대한 RBAC(Role-Based Access Control) 범위를 구성할 수 있습니다. 이 새로운 기능을 사용하면 관리자가 액세스 권한을 보다 정확하게 정의하고 관리할 수 있습니다. 관리자는 사용자가 자신의 역할 및 책임에 따라 특정 애플리케이션 데이터에 대한 적절한 수준의 액세스 권한을 갖도록 할 수 있습니다. 조직은 RBAC 범위 지정을 사용하여 보안 태세를 강화하고 작업을 간소화하며 무단 액세스 위험을 줄일 수 있습니다.
자세한 내용은 다음 항목을 참조하세요.
2025년 2월
Microsoft 365에 연결된 OAuth 앱에 대한 향상된 가시성 - 일반 공급
앱 거버넌스를 사용하는 Defender for Cloud Apps 사용자는 Microsoft 365에 연결된 OAuth 앱의 출처를 파악할 수 있습니다. 외부 원본이 있는 앱을 필터링 및 모니터링하여 이러한 앱을 사전에 검토하고 organization 보안 태세를 개선할 수 있습니다.
새로운 *권한 필터 및 내보내기 기능을 사용하면 Microsoft 365에 액세스할 수 있는 특정 권한이 있는 앱을 빠르게 식별할 수 있습니다.
이제 Microsoft Graph와 함께 레거시 EWS API를 사용하여 앱에서 액세스하는 데이터에 대한 세분화된 인사이트를 얻을 수 있습니다. 데이터 사용 인사이트의 향상된 범위를 통해 레거시 EWS API를 사용하여 전자 메일에 액세스하는 앱에 대한 심층적인 가시성을 얻을 수 있습니다.
또한 인기 있는 모든 Microsoft 자사 API 권한에 대한 권한 수준 기능의 적용 범위를 확장하고 있습니다. 권한 수준 분류의 향상된 적용 범위를 통해 Microsoft 365에 액세스할 수 있는 레거시 및 기타 비 그래프 API에 대한 강력한 권한이 있는 앱을 보고 모니터링할 수 있습니다.
자세한 내용은 OAuth 앱에 대한 자세한 정보를 참조하세요.
향상된 경고 원본 정확도
Microsoft Defender for Cloud Apps 보다 정확한 정보를 제공하기 위해 경고 원본을 향상하고 있습니다. 새 경고에만 적용되는 이 업데이트는 Defender XDR 포털, 고급 헌팅 및 Graph API 비롯한 다양한 환경 및 API에 반영됩니다. Microsoft Defender for Cloud Apps 보다 정확한 정보를 제공하기 위해 경고 원본을 향상하고 있습니다. 새 경고에만 적용되는 이 업데이트는 Defender XDR 포털, 고급 헌팅 및 Graph API 비롯한 다양한 환경 및 API에 반영됩니다. 목표는 경고 원본의 정확도를 향상시켜 경고에 대한 더 나은 식별, 관리 및 응답을 용이하게 하는 것입니다.
Defender XDR 다양한 경고 원본에 대한 자세한 내용은 Microsoft Defender XDR 경고조사 - Microsoft Defender XDR | 경고 원본 섹션을 참조하세요. Microsoft Learn
네트워크 요구 사항 업데이트
Microsoft Defender for Cloud Apps 보안 및 성능을 향상시켰습니다. 새 표준을 준수하려면 방화벽 및 추가 타사 서비스의 네트워크 정보를 업데이트해야 합니다. 서비스에 대한 중단 없는 액세스를 보장하려면 2025년 3월 16일까지 이러한 변경 내용을 적용해야 합니다. Microsoft Defender for Cloud Apps 보안 및 성능을 향상시켰습니다. 새 표준을 준수하려면 방화벽 및 추가 타사 서비스의 네트워크 정보를 업데이트해야 합니다. 서비스에 대한 중단 없는 액세스를 보장하려면 2025년 3월 27일까지 이러한 변경 내용을 적용해야 합니다.
타사 앱에 연결하고 Defender for Cloud Apps 사용하도록 설정하려면 다음 IP 주소를 사용합니다.
데이터 센터 | IP 주소 | DNS 이름 |
---|---|---|
US1 | 13.64.26.88, 13.64.29.32, 13.80.125.22, 13.91.91.243, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 23.101.201.123, 20.228.186.154 | *.us.portal.cloudappsecurity.com |
US2 | 13.80.125.22, 20.36.222.59, 20.36.222.60, 40.74.1.235, 40.74.6.204, 51.143.58.207, 52.137.89.147, 52.183.75.62, 52.184.165.82, 20.15.114.156, 172.202.90.196 | *.us2.portal.cloudappsecurity.com |
US3 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.90.218.196, 40.90.218.198, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.3.226.231, 4.255.218.227 | *.us3.portal.cloudappsecurity.com |
EU1 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.119.154.72, 51.143.58.207, 52.137.89.147, 52.157.238.58, 52.174.56.180, 52.183.75.62, 20.71.203.39, 137.116.224.49 | *.eu.portal.cloudappsecurity.com |
EU2 | 13.80.125.22, 40.74.1.235, 40.74.6.204, 40.81.156.154, 40.81.156.156, 51.143.58.207, 52.137.89.147, 52.183.75.62, 20.0.210.84, 20.90.9.64 | *.eu2.portal.cloudappsecurity.com |
Gov US1 | 13.72.19.4, 52.227.143.223 | *.us1.portal.cloudappsecurity.us |
GCC | 52.227.23.181, 52.227.180.126 | *.us1.portal.cloudappsecuritygov.com |
미국 정부 GCC High 고객의 경우:
IP 주소 | DNS 이름 | |
---|---|---|
세션 컨트롤 | US Gov 애리조나: 52.244.144.65, 52.244.43.90, 52.244.43.225, 52.244.215.117, 52.235.134.195, 52.126.54.167, 52.126.55.65 US Gov 버지니아: 13.72.27.223, 13.72.27.219, 13.72.27.220, 13.72.27.222, 20.141.230.137, 52.235.179.167, 52.235.184.112 |
*.mcas-gov.us *.admin-mcas-gov.us |
액세스 제어 | US Gov 애리조나: 52.244.215.83, 52.244.212.197, 52.127.2.97, 52.126.54.254, 52.126.55.65 US Gov 버지니아: 13.72.27.216, 13.72.27.215, 52.127.50.130, 52.235.179.123, 52.245.252.18, 52.245.252.131, 52.245.252.191, 52.245.253.12, 52.245.253.58, 52.245.253.229, 52.245.254.39, 52.245.254.51, 5 2.245.254.212, 52.245.254.245, 52.235.184.112, 52.235.184.112 |
*.access.mcas-gov.us *.access.cloudappsecurity.us |
SAML 프록시 | US Gov 애리조나: 20.140.49.129, 52.126.55.65 US Gov 버지니아: 52.227.216.80, 52.235.184.112 |
*.saml.cloudappsecurity.us |
미국 정부 GCC 고객의 경우:
IP 주소 | DNS 이름 | |
---|---|---|
세션 컨트롤 | US Gov 애리조나: 52.235.147.86, 52.126.49.55, 52.126.48.233 US Gov 버지니아: 52.245.225.0, 52.245.224.229, 52.245.224.234, 52.245.224.228, 20.141.230.215, 52.227.10.254, 52.126.48.233, 52.227.3.207 |
*.mcas-gov.ms *.admin-mcas-gov.ms |
액세스 제어 | US Gov 애리조나: 52.127.2.97, 52.235.143.220, 52.126.48.233 US Gov 버지니아: 52.245.224.235, 52.245.224.227, 52.127.50.130, 52.245.222.168, 52.245.222.172, 52.245.222.180, 52.245.222.209, 52.245.223.38, 52.245.223.72, 52.245.223.177, 52.245.223.181, 52.245.223.182, 52.245.223.190, 23.97.12.140, 52.227.3.207 |
*.access.mcas-gov.ms |
SAML 프록시 | US Gov 애리조나: 52.126.48.233 US Gov 버지니아: 52.227.216.80, 52.126.48.233, 52.227.3.207 |
*.saml.cloudappsecuritygov.com |
IP 범위를 최신 상태로 유지하려면 Microsoft Defender for Cloud Apps 서비스에 대해 다음 Azure 서비스 태그를 참조하는 것이 좋습니다. 최신 IP 범위는 서비스 태그에 있습니다. 자세한 내용은 Azure IP 범위를 참조하세요.
2024년 11월
내부 세션 컨트롤 애플리케이션 알림
엔터프라이즈 애플리케이션 'Microsoft Defender for Cloud Apps – 세션 컨트롤'은 조건부 액세스 앱 제어 서비스에서 내부적으로 사용됩니다.
이 애플리케이션에 대한 액세스를 제한하는 CA 정책이 없는지 확인합니다.
모든 또는 특정 애플리케이션을 제한하는 정책의 경우 이 애플리케이션이 예외로 나열되었는지 확인하거나 차단 정책이 의도적인지 확인합니다.
자세한 내용은 샘플: Defender for Cloud Apps 사용할 Microsoft Entra ID 조건부 액세스 정책 만들기를 참조하세요.
Graph API Defender for Cloud Apps 지원(미리 보기)
Defender for Cloud Apps 고객은 이제 Graph API 통해 검색된 앱에 대한 데이터를 쿼리할 수 있습니다. Graph API 사용하여 특정 데이터를 보기 위해 필터를 적용하는 등 검색된 앱 페이지에서 보기를 사용자 지정하고 흐름을 자동화합니다. API는 GET 기능만 지원합니다.
자세한 내용은 다음 항목을 참조하세요.
노출 관리의 SaaS 보안 이니셔티브
Microsoft 보안 노출 관리 보안 이니셔티브를 사용하여 특정 보안 영역에서 노출을 추적하는 집중적인 메트릭 기반 방법을 제공합니다. "SaaS 보안 이니셔티브"는 12개의 측정 가능한 메트릭으로 분류된 SaaS 보안과 관련된 모든 모범 사례에 대한 중앙 집중식 위치를 제공합니다. 이러한 메트릭은 많은 수의 보안 권장 사항을 효과적으로 관리하고 우선 순위를 지정하는 데 도움이 되도록 설계되었습니다. 이 기능은 일반 공급(전 세계) - GCC, GCC High 및 DoD - 현재 미국 정부 클라우드에서 데이터 및 기능을 사용할 수 없는 Microsoft 보안 노출 관리.
자세한 내용은 SaaS 보안 이니셔티브를 참조하세요.
앱 원본에 대한 표시 유형(미리 보기)
앱 거버넌스를 사용하는 Defender for Cloud Apps 사용자는 Microsoft 365에 연결된 OAuth 앱의 출처를 파악할 수 있습니다. 외부 원본이 있는 앱을 필터링 및 모니터링하여 이러한 앱을 사전에 검토하고 organization 보안 태세를 개선할 수 있습니다.
자세한 내용은 OAuth 앱에 대한 자세한 정보를 참조하세요.
권한 필터 및 내보내기 기능(미리 보기)
앱 거버넌스를 사용하는 Defender for Cloud Apps 사용자는 새 권한 필터 및 내보내기 기능을 활용하여 Microsoft 365에 액세스할 수 있는 특정 권한이 있는 앱을 신속하게 식별할 수 있습니다.
자세한 내용은 앱 거버넌스에 대한 필터를 참조하세요.
인기 있는 Microsoft 자사 API에 대한 권한 수준에 대한 가시성(미리 보기)
앱 거버넌스를 사용하는 Defender for Cloud Apps 사용자는 이제 인기 있는 모든 Microsoft 자사 API 권한에 대한 권한 수준에 대한 가시성을 얻을 수 있습니다. 권한 수준 분류의 향상된 적용 범위를 통해 Microsoft 365에 액세스할 수 있는 레거시 및 기타 비 그래프 API에 대한 강력한 권한이 있는 앱을 보고 모니터링할 수 있습니다.
자세한 내용은 앱 거버넌스에 대한 OAuth 앱 권한 관련 세부 정보를 참조하세요.
EWS API 액세스에 대한 세분화된 데이터 사용 인사이트(미리 보기)
앱 거버넌스를 사용하는 Defender for Cloud Apps 사용자는 이제 Microsoft Graph와 함께 레거시 EWS API를 사용하여 앱에서 액세스하는 데이터에 대한 세분화된 인사이트를 얻을 수 있습니다. 데이터 사용 인사이트의 향상된 범위를 통해 레거시 EWS API를 사용하여 전자 메일에 액세스하는 앱에 대한 심층적인 가시성을 얻을 수 있습니다.
자세한 내용은 앱 거버넌스에 대한 OAuth 앱 데이터 사용 인사이트를 참조하세요.
2024년 10월
고급 헌팅 CloudAppEvents 테이블의 새로운 변칙 데이터
Microsoft Defender 포털에서 고급 헌팅을 사용하는 Defender for Cloud Apps 이제 쿼리 및 검색 규칙에 대해 새 LastSeenForUser 및 UncommonForUser 열을 활용할 수 있습니다.
새 열은 의심스러워 보일 수 있는 일반적이지 않은 활동을 더 잘 식별하고 보다 정확한 사용자 지정 검색을 만들고 발생하는 의심스러운 활동을 조사할 수 있도록 설계되었습니다.
자세한 내용은 고급 헌팅 "CloudAppEvents" 데이터 스키마를 참조하세요.
고급 헌팅 CloudAppEvents 테이블의 새 조건부 액세스 앱 제어/인라인 데이터
Microsoft Defender 포털에서 고급 헌팅을 사용하는 Defender for Cloud Apps 사용자는 이제 쿼리 및 검색 규칙에 새 AuditSource 및 SessionData 열을 사용할 수 있습니다. 이 데이터를 사용하면 액세스 및 세션 제어를 포함하여 특정 감사 원본을 고려하는 쿼리와 특정 인라인 세션별 쿼리를 사용할 수 있습니다.
자세한 내용은 고급 헌팅 "CloudAppEvents" 데이터 스키마를 참조하세요.
고급 헌팅 CloudAppEvents 테이블의 새 데이터 - OAuthAppId
Microsoft Defender 포털에서 고급 헌팅을 사용하는 Defender for Cloud Apps 사용자는 이제 쿼리 및 검색 규칙에 새 OAuthAppId 열을 사용할 수 있습니다.
OAuthAppId를 사용하면 특정 OAuth 애플리케이션을 고려하는 쿼리를 허용하여 쿼리 및 검색 규칙을 보다 정확하게 만들 수 있습니다.
자세한 내용은 고급 헌팅 "CloudAppEvents" 데이터 스키마를 참조하세요.
2024년 9월
비즈니스 앱에 액세스할 때 브라우저에서 Microsoft Edge 적용
Microsoft Edge 브라우저 내 보호 기능을 이해하는 관리자는 이제 회사 리소스에 액세스할 때 사용자에게 Microsoft Edge를 사용하도록 요구할 수 있습니다.
Microsoft Edge를 사용하는 세션 제어를 우회하는 장벽이 역방향 프록시 기술보다 높기 때문에 보안이 주된 이유입니다.
자세한 내용은 비즈니스 앱에 액세스할 때 Microsoft Edge 브라우저 내 보호 적용을 참조하세요.
Defender for Cloud Apps Mural 연결(미리 보기)
이제 Defender for Cloud Apps 앱 커넥터 API를 사용하여 Mural 계정에 대한 연결을 지원하여 organization Mural 사용에 대한 가시성과 제어를 제공합니다.
자세한 내용은 다음 항목을 참조하세요.
- Defender for Cloud Apps 벽화 환경을 보호하는 방법
- Microsoft Defender for Cloud Apps 사용하여 표시 유형 및 제어를 얻기 위해 앱 연결
- Mural Help Center
차단된 작업에 대해 최종 사용자에게 메일을 보낼 수 있는 기능 제거
2024년 10월 1일부터 세션 정책에 의해 작업이 차단될 때 전자 메일을 통해 최종 사용자에게 알리는 기능을 중단합니다.
이 옵션을 사용하면 사용자의 작업이 차단된 경우 브라우저 메시지와 전자 메일 알림을 모두 받을 수 있습니다.
관리자는 새 세션 정책을 만들 때 이 설정을 더 이상 구성할 수 없습니다.
이 설정을 사용하는 기존 세션 정책은 차단 작업이 발생할 때 최종 사용자에게 메일 알림 트리거하지 않습니다.
최종 사용자는 브라우저를 통해 직접 차단 메시지를 계속 수신하고 이메일을 통해 차단 알림 수신을 중지합니다.
전자 메일로 최종 사용자에게 알림 옵션의 스크린샷:
2024년 8월
재구성된 Defender for Cloud Apps 설명서
Microsoft Defender for Cloud Apps 설명서를 재구성하여 기본 제품 핵심 요소 및 사용 사례를 강조하고 전체 Microsoft Defender 설명서에 맞게 조정했습니다.
각 설명서 페이지의 위쪽과 아래쪽에 있는 피드백 메커니즘을 사용하여 Defender for Cloud Apps 설명서에 대한 의견을 보내주세요.
활동 로그의 대규모 내보내기(미리 보기)
사용자에게 '활동 로그' 페이지에서 최대 6개월 또는 최대 100K 이벤트까지 내보낼 수 있는 옵션을 제공하는 데 전념하는 새로운 사용자 환경입니다.
시간 범위 및 기타 다양한 필터를 사용하여 결과를 필터링하고 프라이빗 활동을 숨길 수도 있습니다.
자세한 내용은 6개월 후 활동 내보내기 를 참조하세요.
2024년 7월
블록 페이지에 사용자 지정 지원 URL 구성 및 포함(미리 보기)
Cloud Discovery를 사용하여 차단된 앱에 대한 MDA(Microsoft Defender for Cloud Apps) 블록 환경을 사용자 지정합니다.
블록 페이지에서 사용자 지정 리디렉션 URL을 설정할 수 있습니다.
- 최종 사용자를 교육하고 organization 허용 가능한 사용 정책으로 리디렉션하려면
- 최종 사용자에게 블록에 대한 예외를 보호하기 위해 수행할 단계를 안내하려면
자세한 내용은 MDA 블록 페이지에 대한 사용자 지정 URL 구성을 참조하세요.
macOS 사용자 및 새로 지원되는 정책에 대한 브라우저 내 보호(미리 보기)
세션 정책으로 범위가 지정된 macOS의 Microsoft Edge 브라우저 사용자는 이제 브라우저 내 보호로 보호됩니다.
이제 다음 세션 정책이 지원됩니다.
- 중요한 파일의 업로드 차단 및 모니터링
- 붙여넣기 차단 및 모니터링
- 맬웨어 업로드 차단 및 모니터링
- 맬웨어 다운로드 차단 및 모니터링
브라우저 내 보호를 참조하세요.
브라우저 내 보호는 안정적인 마지막 두 버전의 Microsoft Edge에서 지원됩니다(예: 최신 Microsoft Edge가 126인 경우 브라우저 내 보호는 v126 및 v125에서 작동).
2024년 6월
클래식 Defender for Cloud Apps 포털에 대한 자동 리디렉션 - 일반 공급
클래식 Microsoft Defender for Cloud Apps 포털 환경 및 기능이 Microsoft Defender XDR 포털에 수렴되었습니다. 2024년 6월부터 클래식 Defender for Cloud Apps 포털을 사용하는 모든 고객은 클래식 포털로 다시 되돌리기 옵션 없이 Microsoft Defender XDR 자동으로 리디렉션됩니다.
자세한 내용은 Microsoft Defender XDR Microsoft Defender for Cloud Apps 참조하세요.
Microsoft Entra ID 앱은 조건부 액세스 앱 제어를 위해 자동으로 온보딩됩니다(미리 보기).
이제 조건부 액세스 앱 제어를 사용하여 액세스 또는 세션 정책을 만들 때 Microsoft Entra ID 앱이 자동으로 온보딩되고 정책에서 사용할 수 있습니다.
액세스 및 세션 정책을 만들 때 Microsoft IdP가 아닌 앱의 경우 자동화된 Azure AD 온보딩, Microsoft Entra ID 앱 또는 수동 온보딩을 필터링하여 앱을 선택합니다.
예시:
조건부 액세스 앱 제어를 사용하기 위한 추가 단계는 다음과 같습니다.
- Defender for Cloud Apps 조건부 액세스 앱 제어를 사용하여 제어하려는 앱에 대한 Microsoft Entra ID 조건부 액세스 정책을 만듭니다.
- Defender for Cloud Apps 작동하도록 IdP 구성을 포함하여 비 Microsoft IdP 앱을 온보딩하는 수동 단계입니다.
자세한 내용은 다음 항목을 참조하세요.
macOS에서 Defender for Cloud Apps 검색(미리 보기)
Defender for Cloud Apps 이제 엔드포인트용 Microsoft Defender 통합과 함께 macOS 디바이스에서 클라우드 앱 검색을 지원합니다. Defender for Cloud Apps 엔드포인트용 Defender는 원활한 섀도 IT 가시성 및 제어 솔루션을 제공합니다.
이러한 향상된 기능과 함께 Cloud Discovery 페이지의 Win10 엔드포인트 사용자 옵션이 Defender 관리형 엔드포인트로 이름이 바뀌었습니다.
자세한 내용은 다음 항목을 참조하세요.
자동 로그 수집에 지원되는 AKS(미리 보기)
Microsoft Defender for Cloud Apps 로그 수집기는 수신자 유형이 Syslog-tls
일 때 AKS(Azure Kubernetes Service)를 지원하며, Defender for Cloud Apps 지속적인 보고를 위해 AKS에서 자동 로그 수집을 구성할 수 있습니다.
자세한 내용은 AKS(Azure Kubernetes Service Docker를 사용하여 자동 로그 업로드 구성)을 참조하세요.
고급 헌팅 CloudAppEvents 테이블에 대한 새로운 조건부 액세스 앱 제어/인라인 데이터(미리 보기)
Microsoft Defender 포털에서 고급 헌팅을 사용하는 Defender for Cloud Apps 사용자는 이제 쿼리 및 검색 규칙에 새 AuditSource 및 SessionData 열을 사용할 수 있습니다. 이 데이터를 사용하면 액세스 및 세션 제어를 포함하여 특정 감사 원본을 고려하는 쿼리와 특정 인라인 세션별 쿼리를 사용할 수 있습니다.
자세한 내용은 고급 헌팅 "CloudAppEvents" 데이터 스키마를 참조하세요.
동일한 앱의 여러 인스턴스에 대한 SSPM 지원은 일반 공급됨
Defender for Cloud Apps 이제 동일한 앱의 여러 인스턴스에서 SaaS SSPM(보안 태세 관리)을 지원합니다. 예를 들어 Okta 인스턴스가 여러 개 있는 경우 각 instance 대해 보안 점수 권장 사항을 개별적으로 구성할 수 있습니다. 각 instance 앱 커넥터 페이지에 별도의 항목으로 표시됩니다. 예시:
자세한 내용은 SaaS SSPM(보안 태세 관리)을 참조하세요.
2024년 5월
Microsoft Defender 포털의 Defender for Cloud Apps - 일반 공급 및 리디렉션에 대한 사전 알림
Microsoft Defender 포털의 Defender for Cloud Apps 환경은 일반적으로 사용할 수 있으며 클래식 포털의 자동 리디렉션은 기본적으로 모든 고객에 대해 설정됩니다.
2024년 6월 16일부터 리디렉션 토글을 더 이상 사용할 수 없습니다. 그 때부터 클래식 Microsoft Defender for Cloud Apps 포털에 액세스하는 모든 사용자는 옵트아웃 옵션 없이 Microsoft Defender 포털로 자동으로 다시 라우팅됩니다.
이 변경에 대비하려면 클래식 포털을 사용하는 모든 고객이 작업을 Microsoft Defender 포털로 이동하는 것이 좋습니다. 자세한 내용은 Microsoft Defender XDR Microsoft Defender for Cloud Apps 참조하세요.
기본 Microsoft Defender XDR 설정에서 미리 보기 옵션 켜기(미리 보기)
이제 미리 보기 고객은 다른 Microsoft Defender XDR 미리 보기 기능과 함께 미리 보기 기능에 대한 설정을 관리할 수 있습니다.
설정 > Microsoft Defender XDR > 일반 > 미리 보기를 선택하여 필요에 따라 미리 보기 기능을 켜거나 끕니다. 예시:
아직 미리 보기 기능을 사용하지 않는 고객은 설정 > 클라우드 앱 > 시스템 > 미리 보기 기능에서 레거시 설정을 계속 확인합니다.
자세한 내용은 미리 보기 기능 Microsoft Defender XDR 참조하세요.
정부 클라우드에 사용할 수 있는 앱 거버넌스
Defender for Cloud Apps 앱 거버넌스 기능은 이제 정부 클라우드에서 사용할 수 있습니다. 자세한 내용은 다음 항목을 참조하세요.
2024년 4월
Microsoft Defender 포털에서 데이터 암호화 사용
이제 Microsoft Defender 포털의 설정 영역에서 데이터 암호화를 사용하도록 설정하여 사용자 고유의 키로 미사용 Defender for Cloud Apps 데이터를 암호화하는 프로세스를 완료할 수 있습니다.
이 기능은 이제 클래식 Microsoft Defender for Cloud Apps 포털에서 제한되며 Microsoft Defender 포털에서만 사용할 수 있습니다.
자세한 내용은 BYOK(사용자 고유의 키)를 사용하여 미사용 데이터 Defender for Cloud Apps 암호화를 참조하세요.
2024년 3월
릴리스된 새 로그 수집기 버전
최신 취약성 수정이 포함된 새 버전의 로그 수집기를 릴리스했습니다. 새 버전은 columbus-0.272.0-signed.jar
이고 이미지 이름은 태그latest/0.272.0
가 인 입니다mcaspublic.azurecr.io/public/mcas/logcollector
.
변경 내용에는 다음과 같은 종속성 업그레이드가 포함되었습니다.
- amazon-corretto
- ubuntu
- libssl
- oauthlib
- logback
- setuptools
자세한 내용은 고급 로그 수집기 관리를 참조하세요.
자동 로그 수집에 지원되는 Podman(미리 보기)
Microsoft Defender for Cloud Apps 로그 수집기는 이제 Podman을 지원하며, Defender for Cloud Apps 사용하여 연속 보고를 위해 Podman에서 자동 로그 수집을 구성할 수 있습니다.
자동 로그 수집은 여러 운영 체제에서 Docker 컨테이너를 사용하여 지원됩니다. RHEL 버전 7.1 이상을 사용하는 Linux 배포판의 경우 Podman을 컨테이너의 런타임 시스템으로 사용해야 합니다.
자세한 내용은 Podman을 사용하여 자동 로그 업로드 구성을 참조하세요.
고급 헌팅 CloudAppEvents 테이블에 대한 새로운 변칙 데이터(미리 보기)
Microsoft Defender 포털에서 고급 헌팅을 사용하는 Defender for Cloud Apps 사용자는 이제 쿼리 및 검색 규칙에 새 LastSeenForUser 및 UncommonForUser 열을 사용할 수 있습니다. 이 데이터를 사용하면 가양성을 배제하고 변칙을 찾는 데 도움이 됩니다.
자세한 내용은 고급 헌팅 "CloudAppEvents" 데이터 스키마를 참조하세요.
Microsoft 365용 Microsoft Copilot 대한 새로운 위협 탐지
이제 Defender for Cloud Apps Microsoft 365 커넥터를 사용하여 Microsoft 365용 Microsoft Copilot 위험한 사용자 활동에 대한 새로운 검색을 제공합니다.
- 관련 경고는 Microsoft Defender 포털에서 다른 Microsoft Defender XDR 경고와 함께 표시됩니다.
- Microsoft 365 활동용 Copilot는 Defender for Cloud Apps 활동 로그에서 사용할 수 있습니다.
- Microsoft Defender 포털의 고급 헌팅 페이지에서 Microsoft 365용 Copilot 작업은 Microsoft 365 애플리케이션용 Microsoft Copilot CloudAppEvents 테이블에서 사용할 수 있습니다.
자세한 내용은 다음 항목을 참조하세요.
- Microsoft 365용 Microsoft Copilot 시작
- Defender for Cloud Apps Microsoft 365 환경을 보호하는 방법
- Microsoft Defender XDR 경고 조사
- Defender for Cloud Apps 활동 로그
- 고급 헌팅을 사용하여 위협을 사전에 헌팅
- 고급 헌팅 스키마의 CloudAppEvents 테이블
비즈니스용 Microsoft Edge 사용자를 위한 동작 중인 데이터 보호(미리 보기)
비즈니스용 Microsoft Edge 사용하고 세션 정책의 적용을 받는 Defender for Cloud Apps 사용자는 이제 브라우저 내에서 직접 보호됩니다. 브라우저 내 보호는 프록시의 필요성을 줄여 보안과 생산성을 모두 향상시킵니다.
보호된 사용자는 대기 시간 또는 앱 호환성 문제 없이 더 높은 수준의 보안 보호를 통해 클라우드 앱에서 원활한 환경을 경험할 수 있습니다.
브라우저 내 보호는 기본적으로 켜져 있으며 2024년 3월 초부터 테넌트 간에 점진적으로 배포되고 있습니다.
자세한 내용은 비즈니스용 Microsoft Edge(미리 보기)를 사용하여 브라우저 내 보호, Microsoft Defender for Cloud Apps 조건부 액세스 앱 제어를 사용하여 앱 보호 및 세션 정책을 참조하세요.
이제 Microsoft Defender 포털의 Defender for Cloud Apps 모든 Defender for Cloud Apps 역할에서 사용할 수 있습니다.
Microsoft Defender 포털의 Defender for Cloud Apps 환경은 이제 이전에 제한되었던 다음 역할을 포함하여 모든 Defender for Cloud Apps 역할에 사용할 수 있습니다.
- 앱/인스턴스 관리자
- 사용자 그룹 관리자
- Cloud Discovery 전역 관리자
- Cloud Discovery 보고서 관리자
자세한 내용은 Defender for Cloud Apps 기본 제공 관리자 역할을 참조하세요.
중요
사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 이렇게 하면 조직의 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한 있는 역할입니다.
2024년 2월
일반 공급에서 더 많은 연결된 앱에 대한 SSPM 지원
Defender for Cloud Apps 가능한 위험을 방지하는 데 도움이 되도록 SaaS 애플리케이션에 대한 보안 권장 사항을 제공합니다. 이러한 권장 사항은 애플리케이션에 대한 커넥터가 있으면 Microsoft 보안 점수를 통해 표시됩니다.
Defender for Cloud Apps 이제 다음 앱을 포함하여 일반 공급에서 SSPM 지원을 향상시켰습니다.
SSPM은 이제 일반 공급의 Google 작업 영역에 대해서도 지원됩니다.
참고
이러한 앱 중 하나에 대한 커넥터가 이미 있는 경우 보안 점수의 점수가 그에 따라 자동으로 업데이트될 수 있습니다.
자세한 내용은 다음 항목을 참조하세요.
자격 증명 액세스 및 횡적 이동에 대한 새로운 앱 거버넌스 경고
앱 거버넌스 고객을 위한 다음과 같은 새로운 경고를 추가했습니다.
- 실패한 여러 KeyVault 읽기 작업을 시작하는 애플리케이션이 성공하지 못했습니다.
- 최근 AZURE Resource Manager 워크로드에 액세스하는 것으로 보이는 MS Graph 또는 Exchange Web Services를 주로 사용하는 휴면 OAuth 앱
자세한 내용은 Microsoft Defender for Cloud Apps 앱 거버넌스를 참조하세요.
2024년 1월
동일한 앱의 여러 인스턴스에 대한 SSPM 지원(미리 보기)
Defender for Cloud Apps 이제 동일한 앱의 여러 인스턴스에서 SaaS SSPM(보안 태세 관리)을 지원합니다. 예를 들어 AWS 인스턴스가 여러 개 있는 경우 각 instance 대해 보안 점수 권장 사항을 개별적으로 구성할 수 있습니다. 각 instance 앱 커넥터 페이지에 별도의 항목으로 표시됩니다. 예시:
자세한 내용은 SaaS SSPM(보안 태세 관리)을 참조하세요.
세션 정책에서 업로드를 제어할 수 있는 파일 수에 대한 제한 사항 제거(미리 보기)
세션 정책은 이제 업로드에 포함될 수 있는 파일 수에 제한 없이 100개 이상의 파일이 있는 폴더 업로드에 대한 제어를 지원합니다.
자세한 내용은 Microsoft Defender for Cloud Apps 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.
클래식 Defender for Cloud Apps 포털에 대한 자동 리디렉션(미리 보기)
클래식 Microsoft Defender for Cloud Apps 포털 환경 및 기능이 Microsoft Defender XDR 포털에 수렴되었습니다. 2024년 1월 9일부터 미리 보기 기능이 있는 클래식 Defender for Cloud Apps 포털을 사용하는 고객은 클래식 포털로 다시 되돌리기 옵션 없이 Microsoft Defender XDR 자동으로 리디렉션됩니다.
자세한 내용은 다음 항목을 참조하세요.
다음 단계
- 여기에 나열된 이전 릴리스에 대한 설명은 Microsoft Cloud App Security 이전 릴리스를 참조하세요.
문제가 발생하면 도움을 드리겠습니다. 제품 문제에 대한 지원 또는 지원을 받으려면 지원 티켓을 여세요.