SHD / MC Checker

MC1020209 | Action Required – Microsoft Defender for Cloud Apps Network Configurations Changes



MC1020209 | Action Required – Microsoft Defender for Cloud Apps Network Configurations Changes

Classification planForChange
Last Updated 02/28/2025 22:14:13
Start Time 02/28/2025 22:14:02
End Time 05/26/2025 07:00:00
Action Required By Date 2025-03-27T07:00:00Z
Message Content

Due to ongoing work on Microsoft Defender for Cloud Apps aimed at improving security and performance, you are required to update network information in your system’s firewall and additional third-party services by the dates noted below.

[When this will happen:]

Please follow these instructions by March 27, 2025, to ensure uninterrupted access to our services.

[How this affects your organization:]

You are receiving this message because our reporting indicates your organization may be using Microsoft Defender for Cloud Apps. Administrators may no longer be able to access Microsoft Defender for Cloud Apps services if the changes listed below are not completed by March 27, 2025, when this change is implemented.

[What you need to do to prepare:]

Please update your firewall rules to allow outbound traffic on port 443 to the new CDN endpoints before March 27, 2025:

  • cdn.cloudappsecurity.com
  • cdn-discovery.cloudappsecurity.com

All required outbound access URLs can also be found in Defender for Cloud Apps network requirements page under ‘Portal Access’

To use Defender for Cloud Apps in the Microsoft Defender Portal, make sure you add outbound port 443 for all IP addresses and DNS names listed in our documentation to your firewall’s allowlist.

To connect to third-party apps, enable Defender for Cloud Apps to connect from these IP addresses, also available in our documentation:

  • US1: 23.101.201.123, 20.228.186.154
  • US2: 20.15.114.156, 172.202.90.196
  • US3: 20.3.226.231, 4.255.218.227
  • EU1: 20.71.203.39, 137.116.224.49
  • EU2: 20.0.210.84, 20.90.9.64

For US Government GCC and GCC High customers, to ensure the proper function of access controls, the following IP addresses used by our reverse proxy regions should be added to the allow list for both inbound and outbound connections:

  • US Government GCC High:
    • 52.235.156.231
    • 52.235.156.197
    • 52.235.157.183
    • 52.235.156.9
    • 52.235.156.225
    • 52.235.157.175
    • 52.235.157.131
    • 52.235.157.11
    • 52.126.39.112
    • 52.235.156.151
  • US Government GCC:
    • 52.126.33.153
    • 52.126.39.65
    • 52.235.138.253
    • 52.235.139.4
    • 52.235.139.36
    • 52.235.139.75
    • 52.235.139.92
    • 52.235.139.103
    • 52.235.139.134
    • 52.235.139.141

To stay up to date on IP ranges that impact the experiences in Microsoft Defender for Cloud Apps in the areas of portal experience access, access and session controls, SIEM agent connection, app connectors, mail server, and log collector, it’s recommended to refer to the Microsoft Azure service tag documentation. The latest IP ranges for Microsoft Defender for Cloud Apps services are found in the service tag ‘MicrosoftCloudAppSecurity’. For more information, Virtual network service tags. 

When this change takes effect, you will not need to take any action if you have followed the instructions above.

Learn more: Network requirements

Machine Translation

セキュリティとパフォーマンスの向上を目的とした Microsoft Defender for Cloud Apps の継続的な作業のため、以下に示す日付までに、システムのファイアウォールと追加のサードパーティ サービスのネットワーク情報を更新する必要があります。

[これがいつ起こるか:]

2025年3月27日までにこれらの指示に従い、当社のサービスへのアクセスが中断されないようにしてください。

[これがあなたの組織に与える影響:]

このメッセージが表示されるのは、レポートがお客様の組織が Microsoft Defender for Cloud Apps を使用している可能性があるためです。この変更が実装される 2025 年 3 月 27 日までに以下の変更が完了しない場合、管理者は Microsoft Defender for Cloud Apps サービスにアクセスできなくなる可能性があります。

【準備に必要なこと】

2025 年 3 月 27 日までに、ポート 443 で 新しい CDN エンドポイント への送信トラフィックを許可するようにファイアウォール ルールを更新してください。

  • cdn.cloudappsecurity.com
  • cdn-discovery.cloudappsecurity.com

必要なすべての送信アクセス URL は、 Defender for Cloud Apps ネットワーク要件ページの [ポータル アクセス] にも記載されています。 

Microsoft Defender ポータルで Defender for Cloud Apps を使用するには、ドキュメントに記載されているすべての IP アドレスと DNS 名の送信ポート 443 をファイアウォールの許可リストに追加してください。

サードパーティのアプリに接続するには、Defender for Cloud Apps が次の IP アドレスから接続できるようにします (ドキュメントでも参照できます)。

  • US1:23.101.201.123、20.228.186.154
  • US2:20.15.114.156、172.202.90.196
  • 米国3:20.3.226.231、4.255.218.227
  • EU1:20.71.203.39、137.116.224.49
  • EU2:20.0.210.84、20.90.9.64

米国政府の GCC および GCC High のお客様の場合、アクセス制御の適切な機能を確保するために、リバース プロキシ リージョンで使用される次の IP アドレスを、受信接続と送信接続の両方の許可リストに追加する必要があります。

  • 米国政府GCC高:
    • 52.235.156.231
    • 52.235.156.197
    • 52.235.157.183
    • 52.235.156.9
    • 52.235.156.225
    • 52.235.157.175
    • 52.235.157.131
    • 52.235.157.11
    • 52.126.39.112
    • 52.235.156.151
  • 米国政府GCC:
    • 52.126.33.153
    • 52.126.39.65
    • 52.235.138.253
    • 52.235.139.4
    • 52.235.139.36
    • 52.235.139.75
    • 52.235.139.92
    • 52.235.139.103
    • 52.235.139.134
    • 52.235.139.141

ポータル エクスペリエンスのアクセス、アクセスとセッション制御、SIEM エージェント接続、アプリ コネクタ、メール サーバー、ログ コレクターの領域で、Microsoft Defender for Cloud Appsのエクスペリエンスに影響を与える IP 範囲を最新の状態に保つには、Microsoft Azure サービス タグ のドキュメントを参照することをお勧めします。Microsoft Defender for Cloud Apps サービスの最新の IP 範囲は、サービス タグ ‘MicrosoftCloudAppSecurity’ にあります。詳細については、「 仮想ネットワーク サービス タグ」を参照してください。 

この変更が有効になっても、上記の手順に従っている場合は、何もする必要はありません。

詳細: ネットワーク要件