مشاركة عبر


ما الجديد في ميزات Defender for Cloud

تلخص هذه المقالة أحدث الميزات في Microsoft Defender for Cloud. وهو يتضمن معلومات حول الميزات الجديدة في المعاينة أو في التوفر العام (GA) وتحديثات الميزات وخطط الميزات القادمة والوظائف المهملة.

  • يتم تحديث هذه الصفحة بشكل متكرر بأحدث التحديثات في Defender for Cloud.

  • ابحث عن أحدث المعلومات حول توصيات الأمان والتنبيهات في ما الجديد في التوصيات والتنبيهات.

  • إذا كنت تبحث عن عناصر أقدم من ستة أشهر، يمكنك العثور عليها في الأرشيف الجديد.

Tip

احصل على إعلام عند تحديث هذه الصفحة عن طريق نسخ عنوان URL التالي ولصقه في قارئ الموجز:

https://aka.ms/mdc/rss

يناير 2026

Date Category Update
8 يناير 2026 Preview رابط مايكروسوفت أمني الخاص (معاينة)

8 يناير 2026

تعلن Microsoft Defender for Cloud عن Microsoft Security Private Link في مرحلة المعاينة.

يتيح Microsoft Security Private Link الاتصال الخاص بين Defender for Cloud وأحمال عملك. يتم إنشاء الاتصال من خلال إنشاء نقاط نهاية خاصة في شبكتك الافتراضية، مما يسمح لحركة Defender for Cloud بالبقاء على شبكة Microsoft Backbone وتجنب التعرض للإنترنت العام.

تدعم النقاط النهائية الخاصة حاليا لخطة Defender for Containers.

تعرف على المزيد حول Microsoft Security Private Link للعبة Microsoft Defender for Cloud.

ديسمبر 2025

Date Category Update
17 ديسمبر 2025 Preview إدخال AWS CloudTrail (معاينة)
2 ديسمبر 2025 التغيير القادم منطق توصيات CIEM محدث
1 ديسمبر 2025 GA توفر تكامل Endor Labs بشكل عام
1 ديسمبر 2025 Preview إدارة وضعية السحابة تضيف حماية بدون خادم ل Azure و AWS (المعاينة)

إدخال AWS CloudTrail (معاينة)

17 ديسمبر 2025

يمكن الآن استخدام أحداث إدارة AWS CloudTrail في وضع المعاينة في Microsoft Defender for Cloud.

عند تفعيلها، يعزز إدخال AWS CloudTrail إدارة حقوق البنية التحتية السحابية (CIEM) من خلال دمج نشاط الأحداث الملحوظ لإدارة AWS إلى جانب إشارات الاستحقاق الحالية مثل بيانات Access Advisor. يساعد سياق الاستخدام الإضافي في تحسين دقة توصيات أمان AWS، بما في ذلك تحديد الأذونات غير المستخدمة، والهويات الخاملة، ومسارات تصعيد الامتيازات المحتملة.

يدعم إدخال CloudTrail لحسابات AWS الفردية ومنظمات AWS التي تستخدم التسجيل المركزي.

تعرف على المزيد حول دمج سجلات AWS CloudTrail مع Microsoft Defender for Cloud (المعاينة).

تغيير قادم في منطق توصيات CIEM

2 ديسمبر 2025

كجزء من الإلغاء المستمر لوظيفة إدارة أذونات Microsoft Entra Supplements، تقوم Microsoft Defender for Cloud بتحديث منطق توصيات إدارة استحقاقات البنية التحتية السحابية (CIEM) عبر Azure وAmazon Web Services (AWS) ومنصة Google Cloud (GCP). هذا التحديث يحسن الدقة، ويقلل الضوضاء، ويغير كيفية تقييم الهويات غير النشطة والأدوار ذات الأصوات الزائدة.

التغييرات الرئيسية في CIEM

  • يستخدم كشف الهوية غير النشط الآن تعيينات أدوار غير مستخدمة بدلا من نشاط تسجيل الدخول.
  • تم تمديد نافذة الرجوع إلى 90 يوما (سابقا 45 يوما).
  • الهويات التي تم إنشاؤها خلال التسعين يوما الماضية لن تقيم على أنها غير نشطة.

متطلبات خاصة بالسحابة

Cloud Change
Azure تشمل توصيات الهوية غير النشطة الآن تقييم الإذن على مستوى القراءة لتحسين الدقة.
AWS - تقييمات CIEM تنطبق الآن على جميع مستخدمي وأدوار AWS التي يمكن تقييم صلاحياتها بشكل موثوق.
- تتطلب هويات SAML وSSO تفعيل سجلات AWS CloudTrail (المعاينة) ضمن خطة CSPM الخاصة بديفندر.
- لم تعد الهويات بدون خادم والحسابات مدرجة في منطق عدم النشاط في CIEM، مما قد يغير عدد التوصيات.
GCP تتطلب تقييمات CIEM تمكين إدخال تسجيل السحابة (المعاينة) ضمن خطة CSPM الخاصة بديفندر.

يتم إلغاء مقياس مؤشر تزدق الأدوانات (PCI) ولن يظهر بعد الآن في توصيات Defender for Cloud. تم استبدال PCI بمنطق CIEM المحسن القائم على النشاط، مما يوفر إرشادات أوضح ورؤى أكثر اتساقا لمخاطر الهوية.

تعرف على المزيد حول إدارة الأدونات في Defender for Cloud.

توفر تكامل Endor Labs بشكل عام

1 ديسمبر 2025

تكامل Defender for Cloud مع مختبرات Endor أصبح متاحا الآن بشكل عام.

يعزز تكامل Defender for Cloud مع مختبرات Endor تحليل الثغرات باستخدام تحليل تركيب البرمجيات القائم على الوصول (SCA)، الذي يظهر الثغرات القابلة للاستغلال من الشيفرة إلى وقت التشغيل.

تعرف أكثر على تكامل مختبرات إندور.

إدارة وضعية السحابة تضيف حماية بدون خادم ل Azure و AWS (المعاينة)

1 ديسمبر 2025

توسع Defender for Cloud قدرات خطة إدارة وضعية أمان السحابة (CSPM) لتشمل أحمال العمل بدون خوادم في Azure وخدمة الويب أمازون (AWS) (المعاينة) في كل من بوابة Azure وبوابة Defender.

حاليا، تختلف الميزات المتاحة حسب البوابة. يوضح الجدول التالي الميزات المتاحة في كل بوابة:

ميزة بوابة المدافع من السحابة مدخل Defender
الانضمام من خلال خطة ديفندر CSPM
مراجعة توصيات سوء التكوين
بناء الاستعلامات باستخدام مستكشف أمان السحابة
استكشف أعباء العمل في Cloud Inventory
التحقيق في مسارات الهجوم
تقييم الثغرات الأمنية -

يقدم هذا الإصدار الاكتشاف التلقائي وتقييم وضعية الأمان ل:

  • Azure Functions
  • Azure Web Apps
  • دوال AWS لامبدا

يمكن لفرق الأمن عرض جميع الموارد بدون خادم في جرد مركزي وتحديد التكوينات الخاطئة، الثغرات، والتبعيات غير الآمنة.

تعرف أكثر على الحماية بدون سيرفر.

نوفمبر 2025

Date Category Update
26 نوفمبر 2025 Preview GitHub Advanced Security (GHAS) وMicrosoft Defender for Cloud Native
26 نوفمبر 2025 GA نشر كوبيرنتيز المسور (GA)
25 نوفمبر 2025 Preview دمج Defender for Cloud في بوابة Defender
25 نوفمبر 2025 Update تحديثات الوثائق
25 نوفمبر 2025 Preview اكتشف وكلاء Azure الذكاء الاصطناعي Foundry في بيئتك (معاينة)
25 نوفمبر 2025 GA توفر عام لإدارة وضعية الأمان في الذكاء الاصطناعي في GCP Vertex
24 نوفمبر 2025 Update تحديث منطق تحليل مسار الهجوم
24 نوفمبر 2025 التغيير القادم التحديث إلى متطلبات الشبكة متعددة السحابات في CSPM
20 نوفمبر 2025 GA يتضمن مسار الهجوم الآن اختراق تطبيقات Entra OAuth
19 نوفمبر 2025 Preview فحص ثغرات الحاويات داخل خط الأنابيب (المعاينة)
19 نوفمبر 2025 GA توفر تقييم الثغرات بدون وكيل بشكل عام لحاويات وقت التشغيل في AKS
18 نوفمبر 2025 Preview وضعية الأمان المتقدمة لاكتشاف واجهة برمجة التطبيقات (معاينة)
نوفمبر 17, 2025 Preview اختبار Microsoft Cloud Security Benchmark v2 في Defender for Cloud (معاينة)
نوفمبر 12, 2025 Preview إجراء تقييد استجابة الوصول إلى Pod (معاينة)
نوفمبر 10, 2025 GA تحديثات سياسة إعادة مسح ثغرات صورة الحاوية المستمرة
3 نوفمبر، 2025 GA إصدار التوفر العام لسجلات حاويات Jfrog Artifactory وDocker Hub التي يدعمها Defender for Containers وDefender CSPM
3 نوفمبر، 2025 GA أطر امتثال إضافية متاحة الآن بشكل عام

GitHub Advanced Security (GHAS) وMicrosoft Defender for Cloud Native

26 نوفمبر 2025

الإعلان عن المعاينة العامة للتكامل الأصلي بين Microsoft Defender for Cloud (MDC) وGitHub Advanced Security (GHAS).

يساعد هذا التكامل المؤسسات على تأمين الشيفرة إلى السحابة وتسريع إصلاح مشكلات الأمان في محفظة برمجياتها. يستخدم معالجة الوكلاء من حملات الأمان الخاصة ب GitHub Advanced Security وعامل التثبيت التلقائي مع تحديد أولويات الثغرات القائمة على السياق أثناء تشغيل Microsoft Defender for Cloud. والنتيجة هي تقليل المشتتات، وحلول أسرع، وتعاون أفضل، وأكماد آمن للسحابة. 

يربط هذا التكامل بين أمان الكود ووقت التشغيل، مما يمكن فرق المطورين والأمن من التعاون بسلاسة في سير العمل الحالي.

أبرز المحطات

  • التكامل الأصلي

    • يتم الآن عرض سياق وقت تشغيل MDC مباشرة في لوحات تحكم الأمان المتقدمة في GitHub.

    • يمكن للمطورين عرض عوامل الخطر أثناء التشغيل (مثل التعرض للإنترنت، البيانات الحساسة) إلى جانب تنبيهات مسح الشيفرة

  •   AI-Powered المعالجة

    • يوفر Copilot Autofix وGitHub Copilot Code Agent إصلاحات مثبتة للثغرات.

    • تسمح قدرة دمج الإصلاحات المتعددة بتجميع الإصلاحات في PR واحد لتحقيق الكفاءة.

  • حملات الأمن

    • يمكن لمسؤولي الأمن تفعيل حملات أمنية على GitHub من MDC لتحفيز فرق المطورين على القضايا ذات الأولوية.

    • تستفيد الحملات من سياق وقت التشغيل للتركيز على الثغرات القابلة للاستغلال، مما يقلل من إرهاق التنبيهات.

  • رؤية موحدة من الكود إلى السحابة

    • القطع الأثرية المرتبطة مع إمكانية تتبع كاملة من الشيفرة المصدرية إلى أحمال العمل المنتشرة.

    • سجلات التصديق والنشر كانت تملأ تلقائيا عبر واجهات برمجة تطبيقات MDC.

المزايا

  • حدد الأولوية لما يهم

    • يتم تصنيف التنبيهات بناء على التعرض الفعلي لوقت التشغيل، وليس على المخاطر النظرية.
  • تسريع الإصلاحات

    • المعالجة المدفوعة الذكاء الاصطناعي تقصر دورات المعالجة من أيام إلى ساعات.
  • تقليل انتشار الأدوات

    • المطورون يبقون في GitHub؛ فرق الأمان تبقى في Azure—لا يوجد تبديل سياق.

كيف تبدأ

  • فعل التكامل عبر بوابة Defender for Cloud وربط مؤسستك على GitHub.

  • قم بتكوين مرشحات مخاطر وقت التشغيل في GHAS للحملات المستهدفة.

  • استكشف الإرشادات التفصيلية في نظرة عامة على GHAS.

نشر كوبيرنتيز المسور (GA)

26 نوفمبر 2025

النشر المحصن بكوبيرنتيز في Microsoft Defender for Containers أصبح متاحا بشكل عام الآن. تفرض هذه الميزة أمان صورة الحاوية عند وقت النشر باستخدام التحكم في دخول Kubernetes.

القدرات الرئيسية

  • التحكم في القبول لتجمعات Kubernetes: يقوم بحظر أو تدقيق عمليات نشر صور الحاويات التي تنتهك قواعد الأمان التنظيمية.
  • إطار قواعد الأمان: حدد قواعد مخصصة لمجموعات AKS وEKS وGKE بناء على نتائج تقييم الثغرات.
  • أوضاع التدقيق والرفض:
    • التدقيق: يولد توصيات عندما تنتهك عمليات النشر قواعد الأمان
    • الرفض: يمنع نشر الصور غير المتوافقة
  • دعم السحابة المتعددة: يعمل مع سجل حاويات Azure (ACR)، وسجل الحاويات المرنة من أمازون (ECR)، وسجل القطع الأثرية من جوجل.
  • المراقبة المتكاملة: عرض تفاصيل مراقبة القبول والانتهاكات في بوابة Defender for Cloud.

تحسينات GA

  • تجربة إعداد مبسطة في بوابة Defender for Cloud
  • تم تفعيل قاعدة التدقيق الافتراضية لتسهيل عملية الانضمام
  • إدارة الإعفاء المحدد لمساحات الأسماء أو أحمال العمل المحددة
  • تحسينات الأداء مع تقليل التأخير في قرارات القبول
  • توثيق محسن لاستكشاف الأخطاء وتجربة المطور

تعرف أكثر على النشر المحصن لصور حاويات Kubernetes، وكيفية تمكين النشر المغطى، والأسئلة الشائعة حول النشر المغطى.

دمج Defender for Cloud في بوابة Defender (معاينة)

25 نوفمبر 2025

أصبح Microsoft Defender for Cloud (MDC) الآن مدمجا بعمق في بوابة Defender وجزء من النظام البيئي الأوسع ل Microsoft Security. مع وجود حماية التهديدات متجذرة بالفعل في بوابة ديفندر، يضيف هذا التكامل إدارة الوضعية، مما يجمع بين حل أمني سحابي كامل في تجربة موحدة واحدة. هذا التكامل الأصلي يزيل العزل بحيث يمكن لفرق الأمن رؤية التهديدات والتعامل معها عبر جميع بيئات السحابة والهجينة والبرمجية من مكان واحد.

هذا الدمج يجلب قيمة وفوائد جديدة لشخصيات الأمن:

تجربة أمان السحابة الموحدة – أصبح أمن السحابة الآن مدمجا بالكامل في بوابة Microsoft Defender في security.microsoft.com، مما يمنح فرق الأمن رؤية موحدة وموسعة عبر جميع أعباء العمل. هذا التكامل يلغي الحاجة إلى التبديل بين الأدوات والبوابات، مما يمكن فرق SOC من العمل بكفاءة أكبر مع رؤية كاملة للأمان عبر أعباء العمل. يدعم التكامل الجديد المستقل عن السحابة منصات Azure وAWS وGCP وغيرها من المنصات في واجهة واحدة، مما يجعله مثاليا للمنظمات الهجينة ومتعددة السحابات التي تسعى أيضا لإدارة تعرض شاملة. لمزيد من المعلومات.

لوحة تحكم السحابة - تركز لوحة تحكم أمن السحابة الجديدة على كل من إدارة الوضعية وحماية التهديدات، مما يمنح شخصيات الأمن نظرة عامة على بيئتهم. كما يسلط الضوء على أهم إجراءات التحسين لتقليل المخاطر، ورؤية خاصة بعبء العمل مع رؤى أمنية، ويشمل أدوات لتتبع تقدم الأمن مع مرور الوقت من الصندوق المباشر. تدمج لوحة المعلومات الموحدة وضعية الأمان، وتغطية ديفندر، وأصول السحابة، وبيانات الصحة، ورؤى التعرض عبر بيئات Azure وAWS وGCP. لمزيد من المعلومات، راجع لوحة تحكم نظرة عامة على السحابة.

مخزون الأصول السحابية – جرد مركزي يقدم رؤية شاملة للسحابة وأصول الكود عبر Azure وAWS وGCP. تصنف الأصول حسب عبء العمل، والحرجية، والتغطية، مع بيانات صحية متكاملة، وإجراءات الأجهزة، وإشارات المخاطر. يمكن لفرق أمن المعلومات وSOC الوصول بسهولة إلى وجهات نظر خاصة بالموارد وخريطة التعرض، والبيانات الوصفية لمعالجة توصيات الأمن والاستجابة السريعة للتهديدات. لمزيد من المعلومات، راجع مخزون الأصول.

قدرات موحدة لأمن السحابة – نحن نوحد جميع قدرات إدارة وضعية أمن السحابة (CSPM) ضمن إدارة تعرض أمني مايكروسوفت (MSEM). يمكن لشخصيات الأمن الآن عرض الدرجات الآمنة، والتوصيات ذات الأولوية، ومسارات الهجوم، والثغرات في لوحة زجاجية واحدة، مما يمكنهم من تقليل المخاطر والحصول على رؤية شاملة لجميع وضعياتهم من البداية إلى الطرف بما في ذلك الأجهزة، والهويات، وتطبيقات SaaS، والبيانات. لمزيد من المعلومات، راجع ما الجديد في إدارة التعرض الأمني لمايكروسوفت.

إدارة الوصول الدقيقة – يمكن لفرق الأمن الآن توفير وصول مستهدف إلى محتوى الأمان، بحيث يرى فقط المستخدمون المعنيون المعلومات الضرورية. يتيح نموذج الوصول هذا للمستخدمين عرض رؤى الأمان دون الحاجة إلى أذونات موارد مباشرة، مما يعزز الأمان التشغيلي والامتثال. باستخدام قدرة جديدة على نطاق السحابة، يمكن تنظيم حسابات السحابة مثل اشتراكات أزور، وحسابات AWS، ومشاريع GCP في مجموعات منطقية لتحسين تحويل البيانات وRBAC، مما يدعم التقسيم حسب وحدة الأعمال أو المنطقة أو عبء العمل مع تصفية مستمرة عبر لوحات التحكم وسير العمل. لمزيد من المعلومات، راجع نقوش السحابة وRBAC الموحد.

نمذجة جديدة لتوصيات الأمان

تستخدم توصيات الأمن الآن نموذجا موحدا حيث تظهر كل نتيجة كتوصية مستقلة. في السابق، كانت بعض التوصيات تجمع عدة نتائج (مثل "يجب حل الثغرات"), مما جعل تحديد الأولويات والحوكمة أصعب.

مع هذا التغيير، تحصل على:

  • ترتيب أولويات أكثر ذكاء بناء على التأثير الفردي
  • الحوكمة - استخدام أكثر تفصيلا للحوكمة والتوصيات وقدرات الإعفاء
  • تقييم أكثر دقة لأن كل نتيجة تحتسب بشكل منفصل

في بوابة ديفندر، يتوفر فقط الطراز الجديد. في بوابة Azure، التجربة الجديدة في المعاينة جنبا إلى جنب مع النموذج الحالي. هذا النهج الموحد يلغي الحاجة إلى التعامل مع التوصيات المجمعة بشكل مختلف، فهي الآن توصيات منتظمة مثل غيرها. لمزيد من المعلومات، راجع توصيات الأمن.

الدرجة الآمنة السحابية القائمة على المخاطر - تقدم الدرجة الآمنة الجديدة صيغة تقييم جديدة تتيح لك تقييم ومراقبة وضعك الأمني السحابي بشكل موضوعي. تعتمد درجة السحابة الآمنة على عوامل مخاطر الأصول وأهمية الأصول، مما يجعل الدرجة أكثر دقة وتمكين ترتيب أولويات أكثر ذكاء لتوصيات مستوى المخاطر العالية. النقطة الآمنة الجديدة للسحابة متاحة فقط في بوابة Defender. لا يزال التقييم الكلاسيكي Secure Score متاحا في بوابة Azure. لمزيد من المعلومات، راجع نقطة السحابة الآمنة.

لمزيد من المعلومات، راجع Defender for Cloud في بوابة Defender

تحديثات الوثائق

25 نوفمبر 2025

بدأنا إعادة هيكلة كبيرة لتوثيق Microsoft Defender for Cloud لتبسيط الهيكل، وإزالة المحتوى القديم، وإضافة مواد جديدة للدمج في بوابة Defender.

يبرز:

  • التنقل المبسط: جدول محتويات موحد يعتمد على ملاحظات العملاء.
  • تجربة الوضع المختلط: مقالات تغطي بوابات Azure وDefender مع نقاط دخول في أعلى المقال.
  • قسم بوابة المدافع الجديدة: يضم تحسينات حديثة، وإرشادات اختيارية، وقيود معروفة.

اكتشف وكلاء Azure الذكاء الاصطناعي Foundry في بيئتك (معاينة)

25 نوفمبر 2025

يمكنك الآن اكتشاف وكلاء Azure الذكاء الاصطناعي في بيئتك باستخدام Defender for Cloud. تساعدك هذه الميزة الجديدة على تحديد ومراقبة عملاء الذكاء الاصطناعي في Foundry المنتشرين عبر مواردك، مما يوفر رؤى حول وضعهم الأمني ومخاطرهم.

تعرف على المزيد حول إدارة وضع الأمان الذكاء الاصطناعي.

توفر عام لإدارة وضعية الأمان في الذكاء الاصطناعي في GCP Vertex

25 نوفمبر 2025

تعلن Defender for Cloud عن توفر إدارة وضعية الأمان الذكاء الاصطناعي لنظام GCP Vertex الذكاء الاصطناعي. تساعد هذه القدرة الجديدة في تأمين أعباء العمل الذكاء الاصطناعي على GCP من خلال توفير مراقبة مستمرة، وتقييمات للمخاطر، وتوصيات قابلة للتنفيذ.

تعرف على المزيد حول إدارة وضع الأمان الذكاء الاصطناعي.

تحديث منطق تحليل مسار الهجوم

24 نوفمبر 2025

يتم توليد مسارات الهجوم التي تتضمن حركة جانبية باستخدام مفاتيح نص عادي عندما يكون كل من الموارد المصدرية والهدفة محمية بواسطة CSPM في Defender. بسبب هذا التغيير، قد تلاحظ انخفاضا في عدد مسارات الهجوم المعروضة.

للحفاظ على تحليل شامل لمسار الهجوم، تأكد من أن جميع بيئات السحابة لديك تحتوي على خطة CSPM الخاصة ب Defender.

تعرف أكثر على تحليل مسار الهجوم وكيفية تفعيل Defender CSPM

التحديث إلى متطلبات الشبكة متعددة السحابات في CSPM

24 نوفمبر 2025 التاريخ المتوقع للتغيير: ديسمبر 2025

في ديسمبر 2025، تضيف Defender for Cloud عناوين IP إلى خدمات الاكتشاف السحابية المتعددة لاستيعاب التحسينات وضمان تجربة أكثر كفاءة لجميع المستخدمين.

لضمان وصول غير منقطع من خدماتنا، يجب تحديث قائمة تصاريح IP الخاصة بك بالنطاقات الجديدة.

يجب إجراء التعديلات اللازمة في إعدادات جدار الحماية أو مجموعات الأمان أو أي تكوينات أخرى قد تكون قابلة للتطبيق على بيئتك. القائمة كافية للقدرة الكاملة للعرض التأسيسي (المجاني) ل CSPM.

تعرف أكثر على إدارة وضعية أمان السحابة (CSPM).

يتضمن مسار الهجوم الآن اختراق تطبيقات Microsoft Entra OAuth

20 نوفمبر 2025

يظهر مسار الهجوم الآن كيف يستخدم الجهات السيئة تطبيقات Microsoft Entra OAuth المخترقة للانتقال عبر البيئات والوصول إلى الموارد الحيوية. يساعد هذا الإصدار فرق الأمن على تحديد الهويات ذات الامتياز الزائد وتطبيقات OAuth الضعيفة لتحسين الرؤية وتسريع عملية الإصلاح.

تعرف أكثر على كيفية إدارة مسار الهجوم.

فحص ثغرات الحاويات داخل خط الأنابيب (المعاينة)

19 نوفمبر 2025

مسح ثغرات الحاويات داخل خط الأنابيب لديفندر فور ديفوبس أمان متاح الآن كمعاينة من خلال واجهة الدفاع للسحابة.

مسح صور الحاويات المبنية مباشرة داخل سير عمل CI/CD يوفر تغذية راجعة فورية قبل أن يتم دفعها إلى السجلات أو نشرها. تساعدك هذه الميزة على اكتشاف الثغرات مبكرا، وتسريع عملية المعالجة، ومواءمة بوابات الأمان مع ممارسات DevOps.

تعرف على المزيد حول Defender for Cloud CLI.

توفر تقييم الثغرات بدون وكيل بشكل عام لحاويات وقت التشغيل في AKS

19 نوفمبر 2025

تتضمن خطط Defender for Containers وDefender for Cloud Security Posture Management (CSPM) الآن تقييم الثغرات بدون وكيل لحاويات وقت التشغيل الخاصة ب AKS. يوسع هذا التحديث تغطية تقييم الثغرات لتشمل الحاويات التي تستخدم صورا من أي سجل حاويات، بدلا من السجلات المدعومة فقط. كما يستمر في مسح إضافات Kubernetes وأدوات الطرف الثالث التي تعمل في مجموعات AKS الخاصة بك.

لتفعيل هذه الميزة، تأكد من تفعيل مسح الجهاز بدون وكلاء لاشتراكك في إعدادات بيئة Defender for Cloud.

تعرف على المزيد حول فحص الثغرات الأمنية في الحاوية في Defender for Cloud.

وضعية الأمان المتقدمة لاكتشاف واجهة برمجة التطبيقات (معاينة)

18 نوفمبر 2025

إدارة وضعية أمان واجهة برمجة تطبيقات Microsoft Defender for Cloud الآن تحدد تلقائيا واجهات برمجة التطبيقات وواجهات البرمجة غير المصادقة التي تتعرض للإنترنت عبر بيئتك، بما في ذلك واجهات برمجة التطبيقات المكتشفة على Azure Functions وتطبيقات المنطق.

مع هذا الإصدار، يمكنك اكتشاف نقاط نهاية واجهات برمجة التطبيقات عالية المخاطر في وقت أبكر، وتحديد أولويات مخاطر واجهات البرمجة باستخدام رؤى جديدة وعوامل خطر، وعرض وتحليل مخاطر واجهات البرمجة المكتشفة عبر بيئتك باستخدام مستكشف الأمان.

تعرف على المزيد حول إدارة وضعية أمان واجهة برمجة التطبيقات في Defender for Cloud.

اختبار Microsoft Cloud Security Benchmark v2 في Defender for Cloud (معاينة)

نوفمبر 17, 2025

تعلن Defender for Cloud عن معيار الامتثال لمعيار Microsoft Cloud Security Benchmark (MCSB) v2 قيد المعاينة.

يوفر MCSB مجموعة من ضوابط الأمان عالية التأثير والتوصيات للمساعدة في تأمين خدمات السحابة عبر بيئات السحب الواحدة ومتعددة السحابات. يضيف MCSB v2 إرشادات موسعة قائمة على المخاطر والتهديدات، وقياسات سياسة Azure موسعة، وضوابط لتأمين أعباء العمل الذكاء الاصطناعي. تتيح لك لوحة تحكم الامتثال التنظيمي تقييم الموارد مقابل ضوابط MCSB v2 وتتبع وضعية الامتثال عبر بيئات السحابة.

تعرف على المزيد حول اختبار أمان السحابة الخاص بمايكروسوفت في Defender for Cloud.

إجراء تقييد استجابة الوصول إلى Pod (معاينة)

نوفمبر 12, 2025

يتضمن Defender for Containers الآن إجراء استجابة تقييد الوصول إلى Pod جديد، متوفر في المعاينة في Microsoft Defender XDR.

يحظر الإجراء الواجهات الحساسة داخل جراب Kubernetes التي يمكن أن تتيح الحركة الجانبية أو تصعيد الامتياز. يساعد استخدام عنصر التحكم هذا في احتواء الخروقات المحتملة وتقليل التعرض داخل بيئات نظام المجموعة الخاص بك.

تعرف على المزيد حول تقييد الوصول إلى الجراب في Defender XDR.

تحديثات سياسة إعادة مسح ثغرات صورة الحاوية المستمرة

نوفمبر 10, 2025

قامت Microsoft Defender for Cloud بتحديث مؤقت سياسة إعادة مسح ثغرات صورة الحاوية المستمرة الخاصة بها.

يتم مسح الصور المخزنة في سجلات الحاويات ضوئيا ضوئيا عند دفعها وإعادة مسحها بشكل دوري للحفاظ على تقييمات الثغرات في تاريخ up-to. مع هذا التحديث المؤقت، يتم الآن إعادة مسح الصور يوميا إذا تم دفعها أو سحبها من السجل خلال الثلاثين يوما الماضية.

هذا التغيير يقصر فترة إعادة المسح السابقة التي تبلغ 90 يوما إلى 30 يوما، مما يضمن بيانات ثغرات أكثر حداثة للصور المستخدمة بنشاط. تظل معلومات الثغرات الأمنية للصور الأقدم من 30 يوما متاحة من عمليات الفحص السابقة ولكن لم تعد يتم تحديثها.

تعرف على المزيد حول فحص الثغرات الأمنية في الحاوية في Defender for Cloud.

التوفر العام لدعم سجل حاوية Jfrog Artifactory وDocker Hub

3 نوفمبر، 2025

نعلن عن التوفر العام لدعم سجل حاوية Jfrog Artifactory (السحابة) وDocker Hub في Microsoft Defender للحاويات وDefender CSPM.

يوسع هذا الإصدار تغطية Microsoft Defender for Containers لتشمل السجلات الخارجية، مما يتيح فحص الثغرات الأمنية لصور الحاوية المخزنة في حسابات JFrog Artifactory (السحابة) وDocker Hub الخاصة بمؤسستك باستخدام إدارة الثغرات الأمنية في Microsoft Defender (MDVM). يساعدك هذا التحسين على اكتشاف الثغرات الأمنية في وقت مبكر وتقوية وضع أمان السحابة.

تعرف على المزيد حول تقييم الثغرات الأمنية بدون عامل ل Jfrog Artifactory (Cloud)وتقييم الثغرات الأمنية بدون عامل ل Docker Hub.

Note

ستبدأ الفوترة ل Jfrog Artifactory (السحابة) ودعم سجل الحاويات بواسطة Defender for Containers & Defender CSPM في 2 ديسمبر 2025. لمزيد من المعلومات، راجع صفحة تسعير Microsoft Defender للسحابة

التوفر العام لأطر الامتثال

3 نوفمبر، 2025

تتوفر الآن معايير التوافق التنظيمي التالية، التي كانت متوفرة سابقا في المعاينة، بشكل عام في Microsoft Defender for Cloud.

Standard Cloud
APRA CPS 234 2019 Azure، AWS
حماية أمن المعلومات في الحكومة الأسترالية Azure
دليل أمن المعلومات الحكومي الأسترالي 12.2023 AWS ، GCP
أفضل ممارسات الأمان التأسيسي ل AWS AWS
إطار عمل Well-Architected AWS 2024 AWS
القانون العام لحماية البيانات في البرازيل (LGPD) لعام 2018 Azure وAWS وGCP
قانون خصوصية المستهلك في كاليفورنيا (CCPA) AWS ، GCP
PBMM الفيدرالي الكندي 3.2020 Azure وAWS وGCP
معيار CIS Amazon Elastic Kubernetes Service (EKS) AWS
CIS AWS Foundations الإصدار 3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
معيار خدمة CIS Azure Kubernetes (AKS) Azure
عناصر تحكم رابطة الدول المستقلة v8.1 Azure وAWS وGCP
أسس برنامج التعاون الخلفي لرابطة الدول المستقلة (GCP) الإصدار 3.0 GCP
معيار CIS Google Cloud Platform Foundation GCP
معيار CIS Google Kubernetes Engine (GKE) GCP
ملف CRI AWS ، GCP
سياسة أمن خدمات معلومات العدالة الجنائية v5.9.5 Azure وAWS وGCP
مصفوفة عناصر التحكم في السحابة CSA v4.0.12 Azure وAWS وGCP
أساسيات الإنترنت الإصدار 3.1 Azure وAWS وGCP
شهادة نموذج نضج الأمن السيبراني (CMMC) المستوى 2 الإصدار 2.0 Azure وAWS وGCP
الاتحاد الأوروبي 2022/2555 (NIS2) 2022 Azure وAWS وGCP
اللائحة العامة لحماية البيانات (GDPR) للاتحاد الأوروبي 2016/679 Azure وAWS وGCP
FedRAMP 'H' و'M' Azure
FedRAMP خط الأساس العالي Rev5 AWS ، GCP
FedRAMP خط الأساس المعتدل Rev5 AWS ، GCP
FFIEC CAT 2017 Azure وAWS وGCP
HIPAA Azure
HITRUST CSF الإصدار 11.3.0 Azure وAWS وGCP
ISO / IEC 27001: 2022 Azure وAWS وGCP
المواصفة ISO/IEC 27002:2022 Azure وAWS وGCP
ISO / IEC 27017: 2015 Azure وAWS وGCP
إطار عمل الضمان السيبراني (CAF) من NCSC الإصدار 3.2 Azure وAWS وGCP
NIST 800-171 النسخة 3 Azure وAWS وGCP
NIST CSF v2.0 Azure وAWS وGCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure وAWS وGCP
NIST SP 800-172 2021 AWS ، GCP
NZISM v3.7 Azure وAWS وGCP
PCI DSS 3.2.1 GCP
PCI DSS الإصدار 4.0.1 Azure وAWS وGCP
RMIT ماليزيا Azure
قانون ساربينز أوكسلي 2022 (SOX) Azure وAWS وGCP
SOC 2023 Azure وAWS وGCP
شركة SOC 2 Azure، GCP
الإسبانية ENS Azure
إطار عمل ضوابط أمن العملاء SWIFT 2024 Azure وAWS وGCP
سويفت CSP-CSCF v2020 Azure
مسؤول المملكة المتحدة والخدمات الصحية الوطنية في المملكة المتحدة Azure
بنك الاحتياطي الهندي - إطار عمل تكنولوجيا المعلومات ل NBFC Azure
شهادة نموذج نضج الأمن السيبراني (CMMC) المستوى 3 Azure وAWS وGCP
ISO / IEC 27018: 2019 Azure وAWS وGCP
المواصفة الدولية ISO/IEC 27019:2020 Azure وAWS وGCP
NIST SP 800-53 R6 Azure وAWS وGCP
NIST SP 800-82 R3 Azure وAWS وGCP
إطار عمل إدارة المخاطر في الذكاء الاصطناعي NIST (الذكاء الاصطناعي RMF 1.0) Azure وAWS وGCP
الأمر التنفيذي الأمريكي رقم 14028 Azure وAWS وGCP
سنغافورة MTCS SS 584:2015 Azure وAWS وGCP
تايلاند PDPA 2019 Azure وAWS وGCP
ISMAP في اليابان Azure وAWS وGCP

تعرف على المزيد حول معايير التوافق التنظيمي في Microsoft Defender for Cloud.

أكتوبر 2025

Date Category Update
31 أكتوبر 2025 Public Preview استيعاب تسجيل سحابة GCP (معاينة)
23 أكتوبر 2025 إشعار الإهمال تحديث القواعد الصادرة ل Microsoft Defender للحاويات
23 أكتوبر 2025 Update تحديث أذونات تطبيق GitHub

استيعاب تسجيل سحابة GCP (معاينة)

31 أكتوبر 2025

يتوفر الآن عرض Google Cloud Logging في إطار المعاينة، مما يحسن رؤى CIEM ورؤية استخدام الأذونات عبر بيئات Google Cloud.

للحفاظ على توصيات CIEM المستمرة لبيئات GCP المتصلة، يمكنك تمكين استيعاب Cloud Logging باستخدام اشتراك Pub/Sub جديد أو حالي.

تعرف على مزيد من المعلومات عن الدمج باستخدام Google Cloud Logging.

إشعار الإهمال: تحديث القواعد الصادرة ل Microsoft Defender للحاويات

قام Microsoft Defender for Containers بتحديث متطلبات الشبكة الصادرة لمستشعر Defender. يجب تحديث القواعد الصادرة للحفاظ على الوظائف المناسبة.

يؤثر هذا التغيير على جميع الاشتراكات التي تستخدم Microsoft Defender للحاويات. إذا كنت لا تستخدم مستشعر Defender، فلا يلزم اتخاذ أي إجراء.

بدءا من الآن، يتطلب مستشعر Defender for Containers نسبة استخدام الشبكة الصادرة إلى اسم المجال المؤهل بالكامل (FQDN) والمنفذ التاليين:

*.cloud.defender.microsoft.com (HTTPS: المنفذ 443)

  1. أضف FQDN والمنفذ الجديدين إلى نسبة استخدام الشبكة المسموح بها في طريقة التقييد الصادرة، مثل الوكيل أو جدار الحماية.

  2. إذا لم تقم بحظر حركة مرور الخروج من مجموعاتك، فلن يلزم اتخاذ أي إجراء.

  3. للتحقق من الاتصال بنقاط نهاية Microsoft Defender for Containers، قم بتشغيل البرنامج النصي لاختبار الاتصال لتأكيد إمكانية الوصول إلى الشبكة من نظام المجموعة الخاص بك.

موعد نهائي

لتجنب انقطاع الخدمة، أكمل أي تحديثات ضرورية ل GKE وEKS بحلول 30 سبتمبر 2026. إذا لم يتم اتخاذ أي إجراء عند الحاجة، فلن يعمل مستشعر Defender for Containers كما هو متوقع.

تحديث أذونات تطبيق GitHub

23 أكتوبر 2025

يقوم Defender for Cloud بتحديث موصل GitHub الخاص به لطلب إذن جديد: artifact_metadata:write. يتيح ذلك إمكانات جديدة تدعم شهادات القطع الأثرية - مما يوفر مصدر بناء يمكن التحقق منه ويعزز أمان سلسلة التوريد الخاصة بالبرامج. يتم تحديد نطاق الإذن بشكل ضيق، ويتماشى مع مبادئ الامتياز الأقل لدعم موافقات الأمان بشكل أسرع وأسهل.

كيفية الموافقة على الإذن الجديد:

  • عبر إعدادات GitHub: في مؤسسة GitHub الخاصة بك، انتقل إلى إعدادات > تطبيقات GitHub، وحدد تطبيق Microsoft Security DevOps ، ووافق على طلب الإذن المعلق.

  • عبر البريد الإلكتروني (لمالكي المؤسسات): يرسل GitHub بريدا إلكترونيا تلقائيا إلى مالكي المؤسسة مع الموضوع "طلب مراجعة الأذونات ل Microsoft Security DevOps". اختر طلب إذن مراجعة للموافقة أو رفض التغيير.

لم تتلق البريد الإلكتروني؟ يتلقى مالكو مؤسسات GitHub فقط هذا الإشعار. إذا لم تكن مالكا، فيرجى الاتصال بأحد المؤسستين في مؤسستك للموافقة على الطلب عبر إعدادات GitHub.

ملاحظة: ستستمر الموصلات الموجودة في العمل بدون هذا الإذن، ولكن الوظيفة الجديدة لن تتوفر إلا بعد الموافقة على الإذن.

سبتمبر 2025

Date Category Update
16 سبتمبر 2025 Public Preview المعالجة التلقائية للبرامج الضارة في Defender for Storage (معاينة)
15 سبتمبر 2025 Update مسارات هجوم محسنة جديدة
14 سبتمبر 2025 Preview دعم عناوين IP الموثوق بها لتحليل التعرض للإنترنت
14 سبتمبر 2025 GA عرض التعريض الضوئي لتحليل التعرض للإنترنت
سبتمبر 11, 2025 Preview فحص تبعية التوافه لمستودعات التعليمات البرمجية (تحديث)

المعالجة التلقائية للبرامج الضارة في Defender for Storage (معاينة)

16 سبتمبر 2025

يتوفر الآن المعالجة التلقائية للبرامج الضارة في فحص البرامج الضارة في Defender for Storage في المعاينة العامة.

باستخدام هذه الإمكانية الجديدة، يمكن حذف الكائنات الثنائية كبيرة الحجم الضارة التي تم اكتشافها أثناء التحميل أو عند الطلب تلقائيا. يضمن ذلك عزل المحتوى الضار بينما لا يزال قابلا للاسترداد لمزيد من التحقيق.

يمكنك تمكين المعالجة التلقائية للبرامج الضارة أو تعطيلها إما على مستوى حساب الاشتراك أو التخزين من علامة التبويب Microsoft Defender for Cloud في مدخل Microsoft Azure، أو باستخدام واجهة برمجة التطبيقات.

لمزيد من المعلومات، راجع المعالجة التلقائية للبرامج الضارة المضمنة للكائنات الثنائية كبيرة الحجم الضارة.

مسارات هجوم محسنة جديدة

9 سبتمبر 2025

تعكس مسارات الهجوم الآن مخاطر حقيقية ومدفوعة خارجيا وقابلة للاستغلال يمكن أن يستخدمها الخصوم لاختراق مؤسستك ، مما يساعدك على التخلص من الضوضاء والتصرف بشكل أسرع. تركز المسارات الآن على نقاط الدخول الخارجية وكيف يمكن للمهاجمين التقدم عبر بيئتك للوصول إلى الأهداف الحرجة للأعمال. توفر هذه التجربة مزيدا من الوضوح والتركيز وتحديد الأولويات مما يمكن فرق الأمان من التخفيف من المخاطر الأكثر خطورة بثقة.

اقرأ المزيد عنها في هذه المدونة: تحسين مسارات الهجوم: إعطاء الأولوية للتهديدات الواقعية القابلة للاستغلال

لمزيد من المعلومات، راجع تحديد مسارات الهجوم ومعالجتها.

دعم عناوين IP الموثوق بها لتحليل التعرض للإنترنت

14 سبتمبر 2025

يسمح لك Defender for Cloud بتحديد نطاقات بروتوكول الإنترنت (IP) الموثوق بها لتقليل الإيجابيات الخاطئة في تحليل التعرض للإنترنت. تعتبر الموارد التي لا يمكن الوصول إليها إلا من عناوين IP الموثوق بها موثوقة. لن يقوم Defender for Cloud بإنشاء مسارات هجوم لعناوين IP الموثوق بها.

تعرف على المزيد حول التعريض الضوئي الموثوق به.

عرض التعريض الضوئي لتحليل التعرض للإنترنت

14 سبتمبر 2025

يتوفر عرض التعريض الضوئي الآن بشكل عام في Microsoft Defender for Cloud. يوضح عرض التعريض الضوئي كيفية تعرض المورد للإنترنت العام استنادا إلى قواعد الشبكة الخاصة به. تساعد هذه الميزة فرق الأمان في العثور على مسارات الهجوم الهامة وإصلاحها.

تعرف على مزيد من المعلومات عن عرض التعرض للإنترنت.

فحص تبعية التوافه لمستودعات التعليمات البرمجية (تحديث)

سبتمبر 11, 2025

يتضمن Defender for Cloud الآن فحص ثغرات أمنية للتبعية مفتوح المصدر مدعوم من Trivy في وضع نظام الملفات. يساعدك هذا على تعزيز الأمان عن طريق الكشف التلقائي عن الثغرات الأمنية في نظام التشغيل والمكتبة عبر مستودعات GitHub وAzure DevOps.

حيثما ينطبق:

ما يجب القيام به:

أين تظهر النتائج:

إذا كنت تستخدم فحص تبعية الأمان المتقدم من GitHub ، فإن Defender for Cloud يعمل الآن على تحسين هذه النتائج، وليس استبدالها.

تاريخ السريان: 15 سبتمبر 2025.

أغسطس 2025

Date Category Update
أغسطس 27, 2025 GA التوفر العام لعلامات الفهرس الاختيارية لتخزين نتائج فحص البرامج الضارة
أغسطس 12, 2025 GA التوفر العام ل Defender for Storage في سحابة Azure Government
11 أغسطس 2025 GA التوفر العام ل Defender CSPM وDefender for Servers الخطة 2 في سحابة Azure Government
أغسطس 6, 2025 GA لوحة معلومات أمان AKS
5 أغسطس 2025 Preview تخزين السجلات المجمعة في التتبع المتقدم ل XDR (معاينة)

التوفر العام ل Defender for Storage علامات الفهرس الاختيارية لتخزين نتائج فحص البرامج الضارة

أغسطس 27, 2025

يقدم فحص البرامج الضارة ل Defender for Storage علامات فهرس اختيارية لكل من عمليات الفحص عند التحميل عند الطلب. باستخدام هذه الإمكانية الجديدة، يمكن للمستخدمين اختيار ما إذا كانوا سينشرون النتائج إلى علامات فهرس الكائن الثنائي كبير الحجم عند فحص كائن ثنائي كبير الحجم (افتراضي) أو عدم استخدام علامات الفهرس. يمكن تمكين علامات الفهرس أو تعطيلها على مستوى حساب الاشتراك والتخزين من خلال مدخل Microsoft Azure أو عبر واجهة برمجة التطبيقات.

التوفر العام ل Defender for Storage في سحابة Azure Government

أغسطس 12, 2025

يتوفر Microsoft Defender for Storage بشكل عام لعملاء السحابة الحكومية. تساعد الخدمة الوكالات الفيدرالية والحكومية الأمريكية على تأمين حسابات التخزين الخاصة بها. تتوفر جميع ميزات Defender for Storage في السحابات الحكومية، مما يؤدي إلى مواءمة تغطية الميزات مع الخدمات السحابية التجارية. تعرف على المزيد حول تغطية السحابة الحكومية ل Defender for Cloud.

التوفر العام ل Defender CSPM وDefender for Servers الخطة 2 في سحابة Azure Government

11 أغسطس 2025

تتوفر إدارة وضع أمان السحابة (CSPM) في Microsoft Defender for Cloud بشكل عام لعملاء السحابة الحكومية. تساعد الخدمة الوكالات الفيدرالية والحكومية الأمريكية، بما في ذلك وزارة الدفاع (DoD) والوكالات المدنية، على إدارة وضع أمان السحابة وتحسين الامتثال.

تتوفر جميع ميزات Defender for Servers Plan 2 (P2) في السحابة الحكومية، مما يؤدي إلى مواءمة تغطية الميزات مع الخدمات السحابية التجارية.

تعرف على المزيد حول تغطية السحابة الحكومية ل Defender for Cloud.

لوحة معلومات أمان AKS

أغسطس 6, 2025

توفر لوحة معلومات أمان AKS طريقة عرض مركزية لوضع الأمان والحماية من تهديدات وقت التشغيل لمجموعة AKS داخل مدخل Microsoft Azure. يسلط الضوء على الثغرات الأمنية في البرامج وفجوات الامتثال والتهديدات النشطة ، مما يساعدك على تحديد أولويات المعالجة. استخدم لوحة المعلومات هذه لمراقبة حماية حمل عمل AKS وتكوين نظام المجموعة واكتشاف التهديدات في الوقت الفعلي.

لمزيد من المعلومات، راجع لوحة معلومات أمان Azure Kubernetes Service (AKS).

تخزين السجلات المجمعة في التتبع المتقدم ل XDR (معاينة)

5 أغسطس 2025

يتوفر الجدول الجديد CloudStorageAggregatedEvents الآن في تجربة التتبع المتقدم ل Microsoft Defender XDR. يجلب سجلات نشاط التخزين المجمعة، مثل العمليات وتفاصيل المصادقة ومصادر الوصول وأعداد النجاح/الفشل، من Defender for Cloud إلى مخطط واحد قابل للاستعلام. يقلل التجميع من الضوضاء ويحسن الأداء ويوفر عرضا عالي المستوى لأنماط الوصول إلى التخزين لدعم اكتشاف التهديدات والتحقيق فيها بشكل أكثر فعالية.

تتوفر السجلات دون أي تكلفة إضافية كجزء من خطة الحساب الجديدة لكل تخزين في Defender for Storage. لمزيد من المعلومات، تفضل بزيارة CloudStorageAggregatedEvents (معاينة).

يوليو 2025

Date Category Update
15 يوليو 2025 Preview أربعة معايير جديدة للامتثال التنظيمي
3 يوليو 2025 GA دعم المسح الضوئي لصور حاوية Chainguard و Wolfi

أربعة معايير جديدة للامتثال التنظيمي

15 يوليو 2025

يعمل التوافق التنظيمي ل Microsoft Defender for Cloud على توسيع دعمه ليشمل أربعة أطر عمل جديدة عبر بيئات AzureوAWSوGCP :

  1. قانون المرونة التشغيلية الرقمية (DORA)
  2. قانون الذكاء الاصطناعي للاتحاد الأوروبي (قانون الذكاء الاصطناعي الأوروبي)
  3. النظام الكوري لإدارة أمن المعلومات للسحابة العامة (k-ISMS-P)
  4. مركز أمان الإنترنت (CIS) Microsoft Azure Foundations Benchmark v3.0

تتوفر هذه الأطر الآن في المعاينة العامة ويمكن تمكينها عبر لوحة معلومات التوافق التنظيمي في Microsoft Defender for Cloud.

لمزيد من المعلومات، راجع: معايير التوافق التنظيمي في Microsoft Defender for Cloud.

دعم المسح الضوئي لصور حاوية Chainguard و Wolfi

3 يوليو 2025

يقوم الماسح الضوئي للثغرات الأمنية في Microsoft Defender for Cloud، الذي يتم تشغيله بواسطة إدارة الثغرات الأمنية ل Microsoft Defender، بتوسيع تغطية المسح الضوئي إلى صور حاوية Chainguard، وتحديد الثغرات الأمنية في صور Chainguard و Wolfi للتحقق من أنهم يشحنون أكثر الإصدارات أمانا الممكنة. مع إجراء مسح ضوئي لأنواع الصور الإضافية، قد تزيد الفاتورة. للحصول على جميع التوزيعات المدعومة، راجع دعم السجلات والصور لتقييم الثغرات الأمنية.

الخطوات التالية

تحقق من الجديد في توصيات الأمان والتنبيهات.