ما الجديد في Microsoft Defender for Cloud؟

يعمل Defender for Cloud في وضع نشط ويتلقى تحسينات على أساس مستمر. للبقاء على اطلاع بأحدث التطورات، توفر لك هذه الصفحة معلومات بشأن الميزات الجديدة وإصلاحات الأخطاء والوظائف المهملة.

يتم تحديث هذه الصفحة بشكل متكرر بأحدث التحديثات في Defender for Cloud.

تلميح

احصل على إعلام عند تحديث هذه الصفحة عن طريق نسخ عنوان URL التالي ولصقه في قارئ الموجز:

https://aka.ms/mdc/rss

للتعرف على التغييرات المخطط لها التي سيتم إدخالها قريبا على Defender for Cloud، راجع التغييرات المهمة القادمة على Microsoft Defender for Cloud.

إذا كنت تبحث عن عناصر أقدم من ستة أشهر، فيمكنك العثور عليها في Archive for What's new في Microsoft Defender for Cloud.

مايو 2024

التاريخ Update
9 مايو تكامل Checkov لمسح IaC في Defender for Cloud (معاينة)
7 مايو التوفر العام لإدارة الأذونات في Defender for Cloud
6 مايو الذكاء الاصطناعي إدارة وضع الأمان متعدد السحابات متاحة للجمهور ل Azure وAWS
6 مايو معاينة عامة محدودة للحماية من التهديدات لأحمال العمل الذكاء الاصطناعي في Azure
2 مايو إدارة نهج الأمان المحدثة متاحة الآن بشكل عام
1 مايو يتوفر Defender لقواعد البيانات مفتوحة المصدر الآن على AWS لمثيلات Amazon (معاينة)

تكامل Checkov لمسح IaC في Defender for Cloud (معاينة)

9 مايو 2024

نعلن عن المعاينة العامة لتكامل Checkov لأمان DevOps في Defender for Cloud. يحسن هذا التكامل كلا من الجودة والعدد الإجمالي لعمليات التحقق من البنية الأساسية كتعليمية التي يتم تشغيلها بواسطة MSDO CLI عند مسح قوالب IaC ضوئيا.

أثناء المعاينة، يجب استدعاء Checkov بشكل صريح من خلال معلمة الإدخال "tools" ل MSDO CLI.

تعرف على المزيد حول أمان DevOps في Defender for Cloud وتكوين MSDO CLI ل Azure DevOps وGitHub.

التوفر العام لإدارة الأذونات في Defender for Cloud

7 مايو 2024

نعلن عن التوفر العام (GA) لإدارة الأذونات في Defender for Cloud.

الذكاء الاصطناعي إدارة وضع الأمان متعدد السحابات متاحة للجمهور ل Azure وAWS

6 مايو 2024

نعلن عن تضمين الذكاء الاصطناعي إدارة وضع الأمان في Defender for Cloud. توفر هذه الميزة قدرات إدارة وضع الأمان الذكاء الاصطناعي ل Azure وAWS التي تعزز أمان البنية الأساسية لبرنامج ربط العمليات التجارية والخدمات الذكاء الاصطناعي.

تعرف على المزيد حول إدارة وضع الأمان الذكاء الاصطناعي.

معاينة عامة محدودة للحماية من التهديدات لأحمال العمل الذكاء الاصطناعي في Azure

6 مايو 2024

توفر الحماية من التهديدات لأحمال العمل الذكاء الاصطناعي في Defender for Cloud رؤى سياقية حول الحماية من تهديدات حمل العمل الذكاء الاصطناعي، والتكامل مع الذكاء الاصطناعي المسؤول وMicrosoft Threat Intelligence. يتم دمج الحماية من التهديدات لأحمال العمل الذكاء الاصطناعي في Defender XDR في مدخل Defender. تساعدك هذه الخطة على مراقبة التطبيقات التي يتم تشغيلها بواسطة Azure OpenAI في وقت التشغيل للنشاط الضار، وتحديد مخاطر الأمان ومعالجتها.

تعرف على المزيد حول الحماية من التهديدات لأحمال العمل الذكاء الاصطناعي.

إدارة نهج الأمان المحدثة متاحة الآن بشكل عام

2 مايو 2024

إدارة نهج الأمان عبر السحب (Azure، AWS، GCP) متاحة الآن بشكل عام (GA). وهذا يمكن فرق الأمان من إدارة نهج الأمان الخاصة بها بطريقة متسقة ومع ميزات جديدة:

  • واجهة سحابية مبسطة ونفسها لإنشاء وإدارة معيار أمان السحابة من Microsoft (MCSB) بالإضافة إلى توصيات مخصصة تستند إلى استعلامات KQL.
  • إدارة معايير التوافق التنظيمي في Defender for Cloud عبر بيئات Azure وAWS وGCP.
  • قدرات جديدة للتصفية والتصدير لإعداد التقارير.

لمزيد من المعلومات، راجع نهج الأمان في Microsoft Defender for Cloud.

يتوفر Defender لقواعد البيانات مفتوحة المصدر الآن على AWS لمثيلات Amazon (معاينة)

1 مايو 2024

نعلن عن المعاينة العامة ل Defender لقواعد البيانات مفتوحة المصدر على AWS التي تضيف دعما لأنواع مختلفة من أنواع مثيلات Amazon Relational Database Service (RDS).

تعرف على المزيد حول Defender لقواعد البيانات مفتوحة المصدر وكيفية تمكين Defender لقواعد البيانات مفتوحة المصدر على AWS.

2024 أبريل

التاريخ Update
15 أبريل يتوفر Defender for Containers الآن بشكل عام (GA) ل AWS وGCP
3 أبريل ترتيب أولويات المخاطر هو الآن التجربة الافتراضية في Defender for Cloud
3 أبريل توصيات جديدة لتقييم الثغرات الأمنية للحاوية
3 أبريل Defender لتحديثات قواعد البيانات الارتباطية مفتوحة المصدر
2 أبريل التحديث إلى التوصيات للتوافق مع موارد Azure الذكاء الاصطناعي Services
2 أبريل إهمال توصية الخدمات المعرفية
2 أبريل توصيات الحاويات متعددة السحابات (GA)

يتوفر Defender for Containers الآن بشكل عام (GA) ل AWS وGCP

15 أبريل 2024

الكشف عن تهديدات وقت التشغيل واكتشاف بدون عامل ل AWS وGCP في Defender for Containers متاحة الآن بشكل عام (GA). لمزيد من المعلومات، راجع مصفوفة دعم الحاويات في Defender for Cloud.

بالإضافة إلى ذلك، هناك إمكانية مصادقة جديدة في AWS التي تبسط التزويد. لمزيد من المعلومات، راجع تكوين مكونات Microsoft Defender for Containers.

ترتيب أولويات المخاطر هو الآن التجربة الافتراضية في Defender for Cloud

3 أبريل 2024

ترتيب أولويات المخاطر هو الآن التجربة الافتراضية في Defender for Cloud. تساعدك هذه الميزة على التركيز على أهم مشكلات الأمان في بيئتك من خلال تحديد أولويات التوصيات استنادا إلى عوامل الخطر لكل مورد. تتضمن عوامل الخطر التأثير المحتمل لقضية الأمان التي يتم اختراقها، وفئات المخاطر، ومسار الهجوم الذي تشكل مشكلة الأمان جزءا منه.

تعرف على المزيد حول ترتيب أولويات المخاطر.

توصيات جديدة لتقييم الثغرات الأمنية للحاوية

3 أبريل 2024

لدعم تجربة تحديد الأولويات الجديدة المستندة إلى المخاطر للتوصيات، قمنا بإنشاء توصيات جديدة لتقييمات الثغرات الأمنية للحاوية في Azure وAWS وGCP. وهم يبلغون عن صور الحاوية للسجل وأحمال عمل الحاوية لوقت التشغيل:

توصيات تقييم الثغرات الأمنية للحاوية السابقة على مسار الإيقاف وستتم إزالتها عند توفر التوصيات الجديدة بشكل عام.

إشعار

التوصيات الجديدة حاليا في المعاينة العامة ولن يتم استخدامها لحساب درجة آمنة.

Defender لتحديثات قواعد البيانات الارتباطية مفتوحة المصدر

3 أبريل 2024

Defender for PostgreSQL Flexible Servers post-GA updates - يتيح التحديث للعملاء فرض الحماية لخوادم PostgreSQL المرنة الموجودة على مستوى الاشتراك، ما يسمح بالمرونة الكاملة لتمكين الحماية على أساس كل مورد أو الحماية التلقائية لجميع الموارد على مستوى الاشتراك.

توفر الخوادم المرنة ل Defender for MySQL و GA - وسع Defender for Cloud دعمه لقواعد البيانات الارتباطية مفتوحة المصدر في Azure من خلال دمج خوادم MySQL المرنة.

يتضمن هذا الإصدار ما يلي:

  • توافق التنبيه مع التنبيهات الموجودة ل Defender for MySQL Single Servers.
  • تمكين الموارد الفردية.
  • التمكين على مستوى الاشتراك.

إذا كنت تحمي اشتراكك بالفعل باستخدام Defender لقواعد البيانات الارتباطية مفتوحة المصدر، يتم تمكين موارد الخادم المرنة تلقائيا وحمايتها وفواتيرها.

تم إرسال إعلامات فوترة محددة عبر البريد الإلكتروني للاشتراكات المتأثرة.

تعرف على المزيد حول Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر.

إشعار

يتم طرح التحديثات لقاعدة بيانات Azure لخوادم MySQL المرنة خلال الأسابيع القليلة القادمة. إذا رأيت رسالة The server <servername> is not compatible with Advanced Threat Protectionالخطأ ، يمكنك إما الانتظار حتى يتم طرح التحديث، أو فتح تذكرة دعم لتحديث الخادم في وقت أقرب إلى إصدار مدعوم.

التحديث إلى التوصيات للتوافق مع موارد Azure الذكاء الاصطناعي Services

2 أبريل 2024

تم تحديث التوصيات التالية لتتوافق مع فئة Azure الذكاء الاصطناعي Services (المعروفة سابقا باسم Cognitive Services والبحث المعرفي) للامتثال لتنسيق تسمية Azure الذكاء الاصطناعي Services الجديد ومحاذاتها مع الموارد ذات الصلة.

توصية قديمة التوصية المحدثة
يجب أن تقوم حسابات الخدمات المعرفية بتقييد الوصول إلى الشبكة العامة يجب أن تقيد موارد Azure الذكاء الاصطناعي Services الوصول إلى الشبكة
يجب أن يكون لدى حسابات الخدمات المعرفية طرق مصادقة محلية معطلة يجب تعطيل الوصول إلى المفتاح لموارد Azure الذكاء الاصطناعي Services (تعطيل المصادقة المحلية)
يجب تمكين سجلات التشخيص في خدمات البحث يجب تمكين سجلات التشخيص في موارد خدمات Azure الذكاء الاصطناعي

راجع قائمة توصيات الأمان.

إهمال توصية الخدمات المعرفية

2 أبريل 2024

تم إهمال التوصية Public network access should be disabled for Cognitive Services accounts . تمت إزالة تعريف Cognitive Services accounts should disable public network access النهج ذي الصلة من لوحة معلومات التوافق التنظيمي.

تتم تغطية هذه التوصية بالفعل بتوصية شبكة أخرى لخدمات Azure الذكاء الاصطناعي، Cognitive Services accounts should restrict network access.

راجع قائمة توصيات الأمان.

توصيات الحاويات متعددة السحابات (GA)

2 أبريل 2024

كجزء من التوفر العام ل Defender for Containers متعدد السحابات، يتم الإعلان عن التوصيات التالية GA أيضا:

  • بالنسبة إلى Azure
التوصية الوصف مفتاح التقييم
يجب أن تحتوي صور حاوية سجل Azure على ثغرات أمنية تم حلها يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
يجب أن تحتوي صور الحاوية قيد التشغيل في Azure على ثغرات أمنية تم حلها يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5
  • بالنسبة إلى GCP
التوصية الوصف مفتاح التقييم
يجب أن تحتوي صور حاوية سجل GCP على نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) - Microsoft Azure يفحص صور حاوية سجلات GCP بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. c27441ae-775c-45be-8ffa-655de37362ce
يجب أن يكون لصور الحاوية قيد التشغيل GCP نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) - Microsoft Azure يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Google Kubernetes. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • ل AWS
التوصية الوصف مفتاح التقييم
يجب أن تحتوي صور حاوية سجل AWS على نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) يفحص صور حاوية سجلات GCP بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. يفحص صور حاوية سجلات AWS بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. c27441ae-775c-45be-8ffa-655de37362ce
يجب أن يكون لصور حاوية تشغيل AWS نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Elastic Kubernetes. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. 682b2595-d045-4cff-b5aa-46624eb2dd8f

تؤثر التوصيات على حساب درجة الأمان.

مارس 2024

التاريخ Update
31 مارس أصبح مسح صور حاويات Windows متوفرا الآن بشكل عام (GA)
25 مارس يتضمن التصدير المستمر الآن بيانات مسار الهجوم
21 مارس يدعم الفحص بدون عامل أجهزة CMK الظاهرية المشفرة في Azure (معاينة)
18 مارس توصيات الكشف عن تهديدات نقاط النهاية والرد عليها الجديدة
17 مارس أصبحت التوصيات المخصصة المستندة إلى KQL ل Azure الآن معاينة عامة
13 مارس تضمين توصيات DevOps في معيار أمان سحابة Microsoft
13 مارس تكامل ServiceNow متاح الآن بشكل عام (GA)
13 مارس حماية الأصول الهامة في Microsoft Defender for Cloud (معاينة)
13 مارس توصيات AWS وGCP المحسنة مع البرامج النصية للمعالجة التلقائية
6 مارس (معاينة) معايير التوافق المضافة إلى لوحة معلومات التوافق
5 مارس إهمال توصيتين متعلقتين ب PCI
3 مارس Defender for Cloud Containers Vulnerability Assessment مدعوم بإيقاف Qualys

أصبح مسح صور حاويات Windows متوفرا الآن بشكل عام (GA)

31 مارس 2024

نعلن عن التوفر العام (GA) لدعم صور حاوية Windows للمسح الضوئي بواسطة Defender for Containers.

يتضمن التصدير المستمر الآن بيانات مسار الهجوم

25 مارس 2024

نعلن أن التصدير المستمر يتضمن الآن بيانات مسار الهجوم. تسمح لك هذه الميزة ببث بيانات الأمان إلى Log Analytics في Azure Monitor، أو إلى Azure Event Hubs، أو إلى معلومات الأمان وإدارة الأحداث (SIEM) أو الاستجابة التلقائية لتنسيق الأمان (SOAR) أو حل نموذج التوزيع الكلاسيكي لتكنولوجيا المعلومات.

تعرف على المزيد حول التصدير المستمر.

يدعم الفحص بدون عامل أجهزة CMK الظاهرية المشفرة في Azure

21 مارس 2024

حتى الآن كان الفحص بدون عامل يغطي أجهزة CMK الظاهرية المشفرة في AWS وGCP. مع هذا الإصدار، نكمل الدعم ل Azure أيضا. تستخدم القدرة نهجا فريدا للمسح الضوئي ل CMK في Azure:

  • لا يتعامل Defender for Cloud مع عملية المفتاح أو فك التشفير. تتم معالجة المفاتيح وفك تشفيرها بسلاسة بواسطة Azure Compute وهي شفافة لخدمة الفحص بدون عامل ل Defender for Cloud.
  • لا يتم نسخ بيانات قرص الجهاز الظاهري غير المشفرة أو إعادة تشفيرها باستخدام مفتاح آخر.
  • لا يتم نسخ المفتاح الأصلي نسخا متماثلا أثناء العملية. يؤدي إزالته إلى القضاء على البيانات على كل من الجهاز الظاهري للإنتاج والقطة المؤقتة ل Defender for Cloud.

أثناء المعاينة العامة، لا يتم تمكين هذه الإمكانية تلقائيا. إذا كنت تستخدم Defender for Servers P2 أو إدارة وضع الأمان السحابي في Defender وكانت بيئتك تحتوي على أجهزة ظاهرية مع أقراص مشفرة من CMK، فيمكنك الآن فحصها بحثا عن الثغرات الأمنية والأسرار والبرامج الضارة باتباع خطوات التمكين هذه.

توصيات الكشف عن تهديدات نقاط النهاية والرد عليها الجديدة

18 مارس 2024

نعلن عن توصيات الكشف عن تهديدات نقاط النهاية والرد عليها جديدة تكتشف وتقيم تكوين حلول الكشف عن تهديدات نقاط النهاية والرد عليها المدعومة. إذا تم العثور على مشكلات، تقدم هذه التوصيات خطوات الإصلاح.

تتوفر الآن توصيات حماية نقطة النهاية بدون عامل الجديدة التالية إذا كان لديك Defender for Servers Plan 2 أو خطة إدارة وضع الأمان السحابي في Defender ممكنة على اشتراكك مع تمكين ميزة فحص الجهاز بدون عامل. تدعم التوصيات Azure والأجهزة متعددة السحابات. الأجهزة المحلية غير مدعومة.

الاسم الخاص بالتوصية ‏‏الوصف خطورة
يجب تثبيت الكشف التلقائي والاستجابة على النقط النهائية الحل على الأجهزة الظاهرية لحماية الأجهزة الظاهرية، قم بتثبيت حل Endpoint Detection and Response (الكشف التلقائي والاستجابة على النقط النهائية). تساعد الكشف التلقائي والاستجابة على النقط النهائية في منع التهديدات المتقدمة واكتشافها والتحقيق فيها والاستجابة لها. استخدم Microsoft Defender for Servers لنشر Microsoft Defender لنقطة النهاية. إذا تم تصنيف المورد على أنه "غير صحي"، فإنه لا يحتوي على حل الكشف التلقائي والاستجابة على النقط النهائية مدعوم مثبت [ارتباط Place Holder - تعرف على المزيد]. إذا كان لديك حل الكشف التلقائي والاستجابة على النقط النهائية مثبت لا يمكن اكتشافه من خلال هذه التوصية، يمكنك إعفاؤه. درجة عالية
يجب تثبيت الكشف التلقائي والاستجابة على النقط النهائية الحل على EC2s لحماية EC2s، قم بتثبيت حل Endpoint Detection and Response (الكشف التلقائي والاستجابة على النقط النهائية). تساعد الكشف التلقائي والاستجابة على النقط النهائية في منع التهديدات المتقدمة واكتشافها والتحقيق فيها والاستجابة لها. استخدم Microsoft Defender for Servers لنشر Microsoft Defender لنقطة النهاية. إذا تم تصنيف المورد على أنه "غير صحي"، فإنه لا يحتوي على حل الكشف التلقائي والاستجابة على النقط النهائية مدعوم مثبت [ارتباط Place Holder - تعرف على المزيد]. إذا كان لديك حل الكشف التلقائي والاستجابة على النقط النهائية مثبت لا يمكن اكتشافه من خلال هذه التوصية، يمكنك إعفاؤه. درجة عالية
يجب تثبيت الكشف التلقائي والاستجابة على النقط النهائية الحل على الأجهزة الظاهرية ل GCP لحماية الأجهزة الظاهرية، قم بتثبيت حل Endpoint Detection and Response (الكشف التلقائي والاستجابة على النقط النهائية). تساعد الكشف التلقائي والاستجابة على النقط النهائية في منع التهديدات المتقدمة واكتشافها والتحقيق فيها والاستجابة لها. استخدم Microsoft Defender for Servers لنشر Microsoft Defender لنقطة النهاية. إذا تم تصنيف المورد على أنه "غير صحي"، فإنه لا يحتوي على حل الكشف التلقائي والاستجابة على النقط النهائية مدعوم مثبت [ارتباط Place Holder - تعرف على المزيد]. إذا كان لديك حل الكشف التلقائي والاستجابة على النقط النهائية مثبت لا يمكن اكتشافه من خلال هذه التوصية، يمكنك إعفاؤه. درجة عالية
يجب حل مشكلات التكوين الكشف التلقائي والاستجابة على النقط النهائية على الأجهزة الظاهرية لحماية الأجهزة الظاهرية من أحدث التهديدات والثغرات الأمنية، قم بحل جميع مشكلات التكوين المحددة باستخدام حل Endpoint Detection and Response (الكشف التلقائي والاستجابة على النقط النهائية) المثبت.
ملاحظة: حاليا، تنطبق هذه التوصية فقط على الموارد التي تم تمكين Microsoft Defender لنقطة النهاية (MDE).
درجة عالية
يجب حل مشكلات التكوين الكشف التلقائي والاستجابة على النقط النهائية على EC2s لحماية الأجهزة الظاهرية من أحدث التهديدات والثغرات الأمنية، قم بحل جميع مشكلات التكوين المحددة باستخدام حل Endpoint Detection and Response (الكشف التلقائي والاستجابة على النقط النهائية) المثبت.
ملاحظة: حاليا، تنطبق هذه التوصية فقط على الموارد التي تم تمكين Microsoft Defender لنقطة النهاية (MDE).
درجة عالية
يجب حل مشكلات التكوين الكشف التلقائي والاستجابة على النقط النهائية على الأجهزة الظاهرية ل GCP لحماية الأجهزة الظاهرية من أحدث التهديدات والثغرات الأمنية، قم بحل جميع مشكلات التكوين المحددة باستخدام حل Endpoint Detection and Response (الكشف التلقائي والاستجابة على النقط النهائية) المثبت.
ملاحظة: حاليا، تنطبق هذه التوصية فقط على الموارد التي تم تمكين Microsoft Defender لنقطة النهاية (MDE).
درجة عالية

تعرف على كيفية إدارة هذه التوصيات الكشف عن تهديدات نقاط النهاية والرد عليها الجديدة (بدون عامل)

سيتم إهمال توصيات المعاينة العامة هذه في نهاية مارس.

التوصية المندوب
يجب تثبيت حماية نقطة النهاية على أجهزتك (عامة) MMA/AMA
يجب حل مشكلات حماية نقطة النهاية على أجهزتك (عامة) MMA/AMA

ولا تزال التوصيات الحالية المتاحة عموما مدعومة وستتم حتى آب/أغسطس 2024.

تعرف على كيفية الاستعداد لتجربة توصية اكتشاف نقطة النهاية الجديدة.

أصبحت التوصيات المخصصة المستندة إلى KQL ل Azure الآن معاينة عامة

17 مارس 2024

أصبحت التوصيات المخصصة المستندة إلى KQL ل Azure الآن معاينة عامة، وهي مدعومة لجميع السحب. لمزيد من المعلومات، راجع إنشاء معايير وتوصيات أمان مخصصة.

تضمين توصيات DevOps في معيار أمان سحابة Microsoft

13 مارس 2024

اليوم، نعلن أنه يمكنك الآن مراقبة وضع الأمان والامتثال ل DevOps في معيار أمان سحابة Microsoft (MCSB) بالإضافة إلى Azure وAWS وGCP. تعد تقييمات DevOps جزءا من التحكم في أمان DevOps في MCSB.

MCSB هو إطار عمل يحدد مبادئ أمان السحابة الأساسية استنادا إلى معايير الصناعة المشتركة وأطر الامتثال. يوفر MCSB تفاصيل توجيهية حول كيفية تنفيذ توصيات الأمان غير السحابية الخاصة به.

تعرف على المزيد حول توصيات DevOps التي سيتم تضمينها ومعيار أمان السحابة من Microsoft.

تكامل ServiceNow متاح الآن بشكل عام (GA)

12 مارس 2024

نعلن عن التوفر العام (GA) لدمج ServiceNow.

حماية الأصول الهامة في Microsoft Defender for Cloud (معاينة)

12 مارس 2024

يتضمن Defender for Cloud الآن ميزة أهمية الأعمال، باستخدام محرك الأصول الهامة لإدارة التعرض لمخاطر الأمان من Microsoft، لتحديد الأصول المهمة وحمايتها من خلال تحديد أولويات المخاطر وتحليل مسار الهجوم ومستكشف أمان السحابة. لمزيد من المعلومات، راجع حماية الأصول الهامة في Microsoft Defender for Cloud (معاينة).

توصيات AWS وGCP المحسنة مع البرامج النصية للمعالجة التلقائية

12 مارس 2024

نحن نعمل على تحسين توصيات AWS وGCP باستخدام نصوص المعالجة التلقائية التي تتيح لك معالجتها برمجيا وعلى نطاق واسع. تعرف على المزيد حول البرامج النصية للمعالجة التلقائية.

(معاينة) معايير التوافق المضافة إلى لوحة معلومات التوافق

6 مارس 2024

استنادا إلى ملاحظات العملاء، أضفنا معايير التوافق في المعاينة إلى Defender for Cloud.

اطلع على القائمة الكاملة لمعايير التوافق المدعومة

نحن نعمل باستمرار على إضافة وتحديث معايير جديدة لبيئات Azure وAWS وGCP.

تعرف على كيفية تعيين معيار أمان.

5 مارس 2024

يتم إهمال التوصيتين التاليتين المتعلقة بمؤشر زحف الأذونات (PCI):

  • يجب التحقيق في الهويات التي تم توفيرها بشكل زائد في الحسابات لتقليل فهرس زحف الأذونات (PCI)
  • يجب التحقيق في الهويات التي تم توفيرها بشكل زائد في الاشتراكات لتقليل فهرس زحف الأذونات (PCI)

راجع قائمة توصيات الأمان المهملة.

Defender for Cloud Containers Vulnerability Assessment مدعوم بإيقاف Qualys

3 مارس 2024

يتم إيقاف تقييم الثغرات الأمنية ل Defender for Cloud Containers المشغل بواسطة Qualys. سيتم الانتهاء من الإيقاف بحلول 6 مارس، وحتى ذلك الوقت قد لا تزال تظهر النتائج الجزئية في كل من توصيات Qualys، ونتائج Qualys في الرسم البياني للأمان. يجب على أي عملاء كانوا يستخدمون هذا التقييم سابقا الترقية إلى تقييمات الثغرات الأمنية ل Azure باستخدام إدارة الثغرات الأمنية في Microsoft Defender. للحصول على معلومات حول الانتقال إلى عرض تقييم الثغرات الأمنية للحاوية المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender، راجع الانتقال من Qualys إلى إدارة الثغرات الأمنية في Microsoft Defender.

فبراير 2024

التاريخ Update
28 فبراير لم يعد Microsoft Security Code Analysis (MSCA) قيد التشغيل
28 فبراير تقوم إدارة نهج الأمان المحدثة بتوسيع الدعم إلى AWS وGCP
26 فبراير دعم السحابة ل Defender for Containers
20 فبراير إصدار جديد من أداة استشعار Defender ل Defender for Containers
18 فبراير دعم مواصفات تنسيق صورة مبادرة الحاوية المفتوحة (OCI)
13 فبراير تم إيقاف تقييم الثغرات الأمنية لحاوية AWS المدعوم من Trivy
8 فبراير التوصيات إصدار للمعاينة: أربع توصيات لنوع مورد Azure Stack HCI

لم يعد Microsoft Security Code Analysis (MSCA) قيد التشغيل

28 فبراير 2024

لم يعد MSCA قيد التشغيل.

يمكن للعملاء الحصول على أحدث أدوات أمان DevOps من Defender for Cloud من خلال Microsoft Security DevOps والمزيد من أدوات الأمان من خلال GitHub Advanced Security ل Azure DevOps.

تقوم إدارة نهج الأمان المحدثة بتوسيع الدعم إلى AWS وGCP

28 فبراير 2024

تقوم التجربة المحدثة لإدارة نهج الأمان، التي تم إصدارها في البداية في Preview ل Azure، بتوسيع دعمها إلى بيئات عبر السحابة (AWS وGCP). يتضمن إصدار المعاينة هذا ما يلي:

  • إدارة معايير التوافق التنظيمي في Defender for Cloud عبر بيئات Azure وAWS وGCP.
  • نفس تجربة الواجهة عبر السحابة لإنشاء توصيات مخصصة لمعيار أمان السحابة من Microsoft (MCSB) وإدارتها.
  • يتم تطبيق التجربة المحدثة على AWS وGCP لإنشاء توصيات مخصصة باستخدام استعلام KQL.

دعم السحابة ل Defender for Containers

26 فبراير 2024

يتم الآن دعم ميزات الكشف عن التهديدات لخدمة Azure Kubernetes (AKS) في Defender for Containers بشكل كامل في السحب التجارية وAzure Government وAzure China 21Vianet. مراجعة الميزات المدعومة.

إصدار جديد من أداة استشعار Defender ل Defender for Containers

20 فبراير 2024

يتوفر إصدار جديد من أداة استشعار Defender ل Defender for Containers . وهو يتضمن تحسينات الأداء والأمان، ودعم كل من عقد قوس AMD64 و ARM64 (Linux فقط)، ويستخدم الأداة الذكية Inspektor كعامل جمع العملية بدلا من Sysdig. الإصدار الجديد مدعوم فقط على إصدارات Linux kernel 5.4 والإصدارات الأحدث، لذلك إذا كان لديك إصدارات قديمة من Linux kernel، فأنت بحاجة إلى الترقية. يتوفر دعم ARM 64 فقط من AKS V1.29 وما فوق. لمزيد من المعلومات، راجع أنظمة تشغيل المضيف المدعومة.

دعم مواصفات تنسيق صورة مبادرة الحاوية المفتوحة (OCI)

18 فبراير 2024

يتم الآن دعم مواصفات تنسيق الصورة لمبادرة الحاوية المفتوحة (OCI) من خلال تقييم الثغرات الأمنية، مدعوما إدارة الثغرات الأمنية في Microsoft Defender لسحب AWS وAzure وGCP.

تم إيقاف تقييم الثغرات الأمنية لحاوية AWS المدعوم من Trivy

13 فبراير 2024

تم إيقاف تقييم الثغرات الأمنية للحاوية التي يتم تشغيلها بواسطة Trivy. يجب على أي عملاء كانوا يستخدمون هذا التقييم مسبقا الترقية إلى تقييم الثغرات الأمنية الجديد لحاوية AWS المدعوم من إدارة الثغرات الأمنية في Microsoft Defender. للحصول على إرشادات حول كيفية الترقية، راجع كيف أعمل الترقية من تقييم الثغرات الأمنية Trivy المتوقف إلى تقييم ثغرات AWS المدعومة من إدارة الثغرات الأمنية في Microsoft Defender؟

التوصيات إصدار للمعاينة: أربع توصيات لنوع مورد Azure Stack HCI

8 فبراير 2024

لقد أضفنا أربع توصيات جديدة ل Azure Stack HCI كنوع مورد جديد يمكن إدارته من خلال Microsoft Defender for Cloud. هذه التوصيات الجديدة حاليا في المعاينة العامة.

التوصية ‏‏الوصف خطورة
(معاينة) يجب أن تفي خوادم Azure Stack HCI بمتطلبات Secured-core تأكد من أن جميع خوادم Azure Stack HCI تفي بمتطلبات Secured-core. (النهج ذي الصلة: يجب تثبيت ملحق تكوين الضيف على الأجهزة - Microsoft Azure) منخفض
(معاينة) يجب أن تفرض خوادم Azure Stack HCI نهج التحكم في التطبيق باستمرار كحد أدنى، قم بتطبيق نهج Microsoft WDAC الأساسي في الوضع المفروض على جميع خوادم Azure Stack HCI. يجب أن تكون نهج التحكم في تطبيق Windows Defender (WDAC) المطبقة متسقة عبر الخوادم في نفس المجموعة. (النهج ذي الصلة: يجب تثبيت ملحق تكوين الضيف على الأجهزة - Microsoft Azure) درجة عالية
(معاينة) يجب أن تحتوي أنظمة Azure Stack HCI على وحدات تخزين مشفرة استخدم BitLocker لتشفير نظام التشغيل ووحدات تخزين البيانات على أنظمة Azure Stack HCI. (النهج ذي الصلة: يجب تثبيت ملحق تكوين الضيف على الأجهزة - Microsoft Azure) درجة عالية
(معاينة) يجب حماية شبكات المضيف والأجهزة الظاهرية على أنظمة Azure Stack HCI حماية البيانات على شبكة مضيف Azure Stack HCI وعلى اتصالات شبكة الجهاز الظاهري. (النهج ذي الصلة: يجب تثبيت ملحق تكوين الضيف على الأجهزة - Microsoft Azure) منخفض

راجع قائمة توصيات الأمان.

يناير 2024

التاريخ Update
31 يناير نظرة ثاقبة جديدة للمستودعات النشطة في Cloud Security Explorer
25 يناير إهمال التنبيهات الأمنية وتحديث تنبيهات الأمان إلى مستوى الخطورة المعلوماتية
24 يناير وضع الحاوية بدون عامل ل GCP في Defender للحاويات إدارة وضع الأمان السحابي في Defender (معاينة)
16 يناير معاينة عامة لفحص البرامج الضارة بدون عامل للخوادم
يناير 15 التوفر العام لتكامل Defender for Cloud مع Microsoft Defender XDR
12 يناير يتم الآن تمكين التعليقات التوضيحية لطلب سحب أمان DevOps افتراضيا لموصلات Azure DevOps
4 يناير التوصيات تم إصدارها للمعاينة: تسع توصيات أمان Azure جديدة

نظرة ثاقبة جديدة للمستودعات النشطة في Cloud Security Explorer

31 يناير 2024

تمت إضافة نتيجة تحليلات جديدة لمستودعات Azure DevOps إلى Cloud Security Explorer للإشارة إلى ما إذا كانت المستودعات نشطة. تشير هذه الرؤى إلى أن مستودع التعليمات البرمجية غير مؤرشف أو معطل، ما يعني أن الوصول للكتابة إلى التعليمات البرمجية والإنشاءات وطلبات السحب لا يزال متاحا للمستخدمين. قد تعتبر المستودعات المؤرشفة والمعطلة أولوية أقل حيث لا يتم استخدام التعليمات البرمجية عادة في عمليات النشر النشطة.

لاختبار الاستعلام من خلال Cloud Security Explorer، استخدم ارتباط الاستعلام هذا.

إهمال التنبيهات الأمنية وتحديث تنبيهات الأمان إلى مستوى الخطورة المعلوماتية

25 يناير 2024

يتضمن هذا الإعلان تنبيهات أمان الحاوية التي تم إهمالها، وتنبيهات الأمان التي يتم تحديث مستوى خطورتها إلى معلوماتية.

  • يتم إهمال تنبيهات أمان الحاوية التالية:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

يتم تحديث تنبيهات الأمان التالية إلى مستوى الخطورة المعلوماتية :

  • تنبيهات لأجهزة Windows:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • تنبيهات للحاويات:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • تنبيهات DNS:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • تنبيهات Azure App Service:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • تنبيهات لطبقة شبكة Azure:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • تنبيهات Azure Resource Manager:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

راجع القائمة الكاملة لتنبيهات الأمان.

وضع الحاوية بدون عامل ل GCP في Defender للحاويات إدارة وضع الأمان السحابي في Defender (معاينة)

24 يناير 2024

تتوفر إمكانات وضع الحاوية بدون عامل (معاينة) الجديدة ل GCP، بما في ذلك تقييمات الثغرات الأمنية ل GCP مع إدارة الثغرات الأمنية في Microsoft Defender. لمزيد من المعلومات حول جميع القدرات، راجع وضع الحاوية بدون عامل في قدرات إدارة وضع الأمان السحابي في Defender و Agentless في Defender for Containers.

يمكنك أيضا القراءة عن إدارة وضع الحاوية بدون عامل ل multicloud في منشور المدونة هذا.

معاينة عامة لفحص البرامج الضارة بدون عامل للخوادم

16 يناير 2024

نحن نعلن عن إصدار الكشف عن البرامج الضارة بدون عامل ل Defender for Cloud لأجهزة Azure الظاهرية (VM) ومثيلات AWS EC2 ومثيلات GCP VM، كميزة جديدة مضمنة في Defender for Servers الخطة 2.

يتم الآن تضمين الكشف عن البرامج الضارة بدون عامل للأجهزة الظاهرية في نظامنا الأساسي للمسح الضوئي بدون عامل. يستخدم فحص البرامج الضارة بدون عامل محرك مكافحة البرامج الضارة برنامج الحماية من الفيروسات من Microsoft Defender لمسح الملفات الضارة والكشف عنها. أي تهديدات تم اكتشافها، قم بتشغيل تنبيهات الأمان مباشرة إلى Defender for Cloud وDefender XDR، حيث يمكن التحقيق فيها ومعالجتها. يكمل الماسح الضوئي للبرامج الضارة بدون عامل التغطية المستندة إلى العامل بطبقة ثانية من الكشف عن التهديدات مع إلحاق بدون احتكاك وليس له أي تأثير على أداء جهازك.

تعرف على المزيد حول فحص البرامج الضارة بدون عامل للخوادم والمسح الضوئي بدون عامل للأجهزة الظاهرية.

التوفر العام لتكامل Defender for Cloud مع Microsoft Defender XDR

15 يناير 2024

نعلن عن التوفر العام (GA) للتكامل بين Defender for Cloud وMicrosoft Defender XDR (المعروف سابقا ب Microsoft 365 Defender).

يجلب التكامل قدرات حماية سحابية تنافسية في مركز عمليات الأمان (SOC) يوما بعد يوم. باستخدام Microsoft Defender for Cloud وتكامل Defender XDR، يمكن لفرق SOC اكتشاف الهجمات التي تجمع بين عمليات الكشف من ركائز متعددة، بما في ذلك السحابة ونقطة النهاية والهوية وOffice 365 والمزيد.

تعرف على المزيد حول التنبيهات والحوادث في Microsoft Defender XDR.

يتم الآن تمكين التعليقات التوضيحية لطلب سحب أمان DevOps افتراضيا لموصلات Azure DevOps

12 يناير 2024

يعرض أمان DevOps نتائج الأمان كتعليقات توضيحية في طلبات السحب (PR) لمساعدة المطورين على منع وإصلاح الثغرات الأمنية المحتملة والتكوينات الخاطئة قبل دخولهم في الإنتاج. اعتبارا من 12 يناير 2024، يتم الآن تمكين التعليقات التوضيحية ل PR بشكل افتراضي لجميع مستودعات Azure DevOps الجديدة والحالية المتصلة ب Defender for Cloud.

بشكل افتراضي، يتم تمكين التعليقات التوضيحية ل PR فقط لنتائج البنية الأساسية عالية الخطورة كتعليق برمجي (IaC). سيظل العملاء بحاجة إلى تكوين أمان Microsoft ل DevOps (MSDO) للتشغيل في إصدارات PR وتمكين نهج التحقق من صحة البنية لبنى CI في إعدادات مستودع Azure DevOps. يمكن للعملاء تعطيل ميزة التعليق التوضيحي PR لمستودعات معينة من داخل خيارات تكوين مستودع شفرة أمان DevOps.

تعرف على المزيد حول تمكين التعليقات التوضيحية لطلب السحب ل Azure DevOps.

التوصيات تم إصدارها للمعاينة: تسع توصيات أمان Azure جديدة

4 يناير 2024

لقد أضفنا تسع توصيات أمان Azure جديدة تتماشى مع معيار أمان Microsoft Cloud. هذه التوصيات الجديدة حاليا في المعاينة العامة.

التوصية ‏‏الوصف خطورة
يجب أن يكون لدى حسابات الخدمات المعرفية طرق مصادقة محلية معطلة يؤدي تعطيل طرق المصادقة المحلية إلى تحسين الأمان عن طريق التحقق من أن حسابات الخدمات المعرفية تتطلب هويات Azure Active Directory فقط للمصادقة. تعرف على المزيد في: https://aka.ms/cs/auth. (النهج ذي الصلة: يجب تعطيل أساليب المصادقة المحلية لحسابات الخدمات المعرفية). منخفض
يجب أن تستخدم الخدمات المعرفية رابطاً خاصاً يتيح لك Azure Private Link توصيل شبكاتك الظاهرية بخدمات Azure من دون عنوان IP عام في المصدر أو الوجهة. يعالج النظام الأساسي لـPrivate Link الاتصال بين المستهلك والخدمات عبر شبكة Azure الأساسية. من خلال تعيين نقاط النهاية الخاصة إلى الخدمات المعرفية، سوف تقلل من احتمال تسريب البيانات. تعرف على المزيد حول الارتباطات الخاصة. (النهج ذي الصلة: يجب أن تستخدم الخدمات المعرفية رابطا خاصا). متوسط
يجب تمكين التشفير على المضيف في الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري استخدم التشفير في المضيف للحصول على تشفير من طرف إلى طرف لجهازك الظاهري وبيانات مجموعة مقياس الجهاز الظاهري. التشفير في المضيف يتيح تشفير البيانات الثابتة للقرص المؤقت الخاص بك وذاكرة التخزين المؤقت لـ OS/قرص البيانات. يتم تشفير أقراص OS المؤقتة والزائلة باستخدام مفاتيح تتم إدارتها من خلال النظام الأساسي عند تمكين التشفير في المضيف. يتم تشفير ذاكرة التخزين المؤقت لأقراص OS/data في حالة راحة باستخدام مفتاح مدار من قبل العميل أو مفتاح مدار بواسطة النظام الأساسي، وذلك حسب نوع التشفير المحدد على القرص. تعرّف على المزيد من خلال https://aka.ms/vm-hbe. (النهج ذي الصلة: يجب تمكين تشفير الأجهزة الظاهرية ومجموعات مقياس الجهاز الظاهري عند المضيف). متوسط
يجب أن يعطل Azure Cosmos DB الوصول إلى الشبكة العامة يؤدي تعطيل الوصول إلى الشبكة العامة إلى تحسين الأمان من خلال ضمان عدم كشف حساب Cosmos DB الخاص بك على الإنترنت العام. يمكن أن يؤدي إنشاء نقاط نهاية خاصة إلى الحد من تعرض حساب Cosmos DB الخاص بك. اعرف المزيد. (النهج ذي الصلة: يجب أن يعطل Azure Cosmos DB الوصول إلى الشبكة العامة). متوسط
يجب أن تستخدم حسابات Cosmos DB رابطا خاصا يتيح Azure Private Link توصيل الشبكة الظاهرية بخدمات Azure من دون عنوان IP عام في المصدر أو الوجهة. يعالج النظام الأساسي لـPrivate Link الاتصال بين المستهلك والخدمات عبر شبكة Azure الأساسية. من خلال تعيين نقاط النهاية الخاصة إلى حساب Cosmos DB الخاص بك، يتم تقليل مخاطر تسرب البيانات. تعرف على المزيد حول الارتباطات الخاصة. (النهج ذي الصلة: يجب أن تستخدم حسابات Cosmos DB رابطا خاصا). متوسط
يجب أن تستخدم بوابات VPN مصادقة Azure Active Directory (Azure AD) فقط لمستخدمي نقطة إلى موقع يؤدي تعطيل أساليب المصادقة المحلية إلى تحسين الأمان من خلال التأكد من استخدام بوابات الشبكة الخاصة الافتراضية معرفات Azure Active Directory فقط للمصادقة. تعرف على المزيد حول مصادقة Azure AD. (النهج ذي الصلة: يجب أن تستخدم بوابات VPN مصادقة Azure Active Directory (Azure AD) فقط لمستخدمي نقطة إلى موقع). متوسط
يجب تشغيل Azure SQL Database الإصدار 1.2 من بروتوكول أمان طبقة النقل (TLS) أو إصدار أحدث يؤدي تعيين إصدار بروتوكول أمان طبقة النقل (TLS) إلى 1.2 أو إصدار أحدث إلى تحسين الأمان من خلال التأكد من أنه لا يمكن الوصول إلى Azure SQL Database إلا من العملاء الذين يستخدمون الإصدار TLS 1.2 أو إصداراً أحدث. ولا ينصح باستخدام إصدارات من TLS أقل من 1.2 نظراً لأنها تحتوي على ثغرات أمنية موثقة بشكل جيد. (النهج ذي الصلة: يجب أن تعمل قاعدة بيانات Azure SQL بالإصدار 1.2 من TLS أو أحدث). متوسط
يجب أن تقوم مثيلات Azure SQL المدارة بتعطيل الوصول إلى الشبكة العامة يؤدي تعطيل الوصول إلى الشبكة العامة (نقطة النهاية العامة) على مثيلات Azure SQL المدارة إلى تحسين الأمان من خلال التأكد من أنه لا يمكن الوصول إليها إلا من داخل شبكاتها الظاهرية أو عبر نقاط النهاية الخاصة. تعرف على المزيد حول الوصول إلى الشبكة العامة. (النهج ذي الصلة: يجب أن تعطل مثيلات Azure SQL المدارة الوصول إلى الشبكة العامة). متوسط
يجب أن تمنع حسابات التخزين الوصول إلى المفتاح المشترك راجع متطلبات Azure Active Directory (Azure AD) لتخويل طلبات حساب التخزين الخاص بك. بشكل افتراضي، يمكن تخويل الطلبات باستخدام بيانات اعتماد Azure Active Directory، أو باستخدام مفتاح الوصول إلى الحساب لمصادقة المفتاح المشترك. من بين هذين النوعين من التخويل، يوفر Azure AD أمانا فائقا وسهولة في الاستخدام عبر المفتاح المشترك، ويوصي به Microsoft. (النهج ذي الصلة: يجب أن تمنع حسابات التخزين الوصول إلى المفتاح المشترك). متوسط

راجع قائمة توصيات الأمان.

ديسمبر 2023

التاريخ Update
30 ديسمبر دمج أسماء Defender for Cloud's Service Level 2
24 ديسمبر Defender للخوادم على مستوى الموارد المتوفرة ك GA
21 ديسمبر إيقاف الموصلات الكلاسيكية ل multicloud
21 ديسمبر إصدار مصنف التغطية
14 ديسمبر التوفر العام لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender في Azure Government وAzure المشغلة بواسطة 21Vianet
14 ديسمبر معاينة عامة لدعم Windows لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender
13 ديسمبر إيقاف تقييم الثغرات الأمنية لحاوية AWS المدعوم من Trivy
13 ديسمبر وضع الحاوية بدون عامل ل AWS في Defender للحاويات إدارة وضع الأمان السحابي في Defender (معاينة)
13 ديسمبر دعم التوفر العام (GA) لخادم PostgreSQL المرن في Defender لخطة قواعد البيانات الارتباطية مفتوحة المصدر
12 ديسمبر يدعم تقييم الثغرات الأمنية للحاوية المدعوم من إدارة الثغرات الأمنية في Microsoft Defender الآن Google Distroless
4 ديسمبر تم إصدار تنبيه Defender for Storage للمعاينة: تم تنزيل كائن ثنائي كبير الحجم ضار من حساب تخزين

دمج أسماء Defender for Cloud's Service Level 2

30 ديسمبر 2023

نقوم بدمج أسماء مستوى الخدمة 2 القديمة لجميع خطط Defender for Cloud في اسم واحد جديد من مستوى الخدمة 2، Microsoft Defender for Cloud.

اليوم، هناك أربعة أسماء من مستوى الخدمة 2: Azure Defender، والحماية المتقدمة من التهديدات، وأمان البيانات المتقدم، ومركز الأمان. يتم تجميع العدادات المختلفة ل Microsoft Defender for Cloud عبر أسماء مستوى الخدمة 2 المنفصلة هذه، مما يخلق تعقيدات عند استخدام إدارة التكلفة + الفوترة والفوترة والأدوات الأخرى المتعلقة بفواتير Azure.

يبسط التغيير عملية مراجعة رسوم Defender for Cloud ويوفر وضوح أفضل في تحليل التكلفة.

لضمان انتقال سلس، اتخذنا تدابير للحفاظ على تناسق اسم المنتج/الخدمة وSKU ومعرفات العداد. سيتلقى العملاء المتأثرون إعلام خدمة Azure إعلامية لتوصيل التغييرات.

ستحتاج المؤسسات التي تسترد بيانات التكلفة عن طريق استدعاء واجهات برمجة التطبيقات الخاصة بنا إلى تحديث القيم في مكالماتها لاستيعاب التغيير. على سبيل المثال، في دالة التصفية هذه، لن ترجع القيم أي معلومات:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
اسم OLD Service Level 2 اسم مستوى الخدمة الجديد 2 مستوى الخدمة - مستوى الخدمة 4 (بدون تغيير)
أمان البيانات المتقدم Microsoft Defender للسحابة Defender for SQL
حماية من المخاطر المتقدمة Microsoft Defender للسحابة Defender لسجلات الحاويات
حماية من المخاطر المتقدمة Microsoft Defender للسحابة Defender for DNS
حماية من المخاطر المتقدمة Microsoft Defender للسحابة Defender for Key Vault
حماية من المخاطر المتقدمة Microsoft Defender للسحابة Defender ل Kubernetes
حماية من المخاطر المتقدمة Microsoft Defender للسحابة Defender for MySQL
حماية من المخاطر المتقدمة Microsoft Defender للسحابة Defender for PostgreSQL
حماية من المخاطر المتقدمة Microsoft Defender للسحابة Defender for Resource Manager
حماية من المخاطر المتقدمة Microsoft Defender للسحابة Defender for Storage
Azure Defender Microsoft Defender للسحابة Defender for External Attack Surface Management
Azure Defender Microsoft Defender للسحابة Defender for Azure Cosmos DB
Azure Defender Microsoft Defender للسحابة Defender for Containers
Azure Defender Microsoft Defender للسحابة Defender for MariaDB
Security Center Microsoft Defender للسحابة Defender for App Service
Security Center Microsoft Defender للسحابة Defender for Servers
Security Center Microsoft Defender للسحابة إدارة وضع الأمان السحابي في Defender

Defender للخوادم على مستوى الموارد المتوفرة ك GA

24 ديسمبر 2023

من الممكن الآن إدارة Defender for Servers على موارد محددة داخل اشتراكك، مما يمنحك التحكم الكامل في استراتيجية الحماية الخاصة بك. باستخدام هذه الإمكانية، يمكنك تكوين موارد معينة باستخدام تكوينات مخصصة تختلف عن الإعدادات التي تم تكوينها على مستوى الاشتراك.

تعرف على المزيد حول تمكين Defender for Servers على مستوى المورد.

إيقاف الموصلات الكلاسيكية ل multicloud

21 ديسمبر 2023

تم إيقاف تجربة الموصل متعددة السحابات الكلاسيكية ولم تعد البيانات تتدفق إلى الموصلات التي تم إنشاؤها من خلال تلك الآلية. تم استخدام هذه الموصلات الكلاسيكية لتوصيل مركز أمان AWS وتوصيات مركز أوامر أمان GCP ب Defender for Cloud وإلحاق AWS EC2s ب Defender for Servers.

تم استبدال القيمة الكاملة لهذه الموصلات بتجربة موصلات الأمان متعددة السحابات الأصلية، والتي كانت متاحة بشكل عام ل AWS وGCP منذ مارس 2022 دون أي تكلفة إضافية.

يتم تضمين الموصلات الأصلية الجديدة في خطتك وتقدم تجربة إلحاق تلقائية مع خيارات لإلحاق حسابات فردية وحسابات متعددة (مع Terraform) والإلحاق التنظيمي بالتزويد التلقائي لخطط Defender التالية: قدرات CSPM الأساسية المجانية وإدارة وضع الأمان السحابي ل Defender (CSPM) و Defender for Servers و Defender for SQL و Defender for Containers.

إصدار مصنف التغطية

21 ديسمبر 2023

يسمح لك مصنف التغطية بتعقب خطط Defender for Cloud النشطة على أي أجزاء من بيئاتك. يمكن أن يساعدك هذا المصنف على ضمان حماية البيئات والاشتراكات بالكامل. من خلال الوصول إلى معلومات التغطية التفصيلية، يمكنك أيضا تحديد أي مناطق قد تحتاج إلى حماية أخرى واتخاذ إجراءات لمعالجة هذه المجالات.

تعرف على المزيد حول مصنف التغطية.

التوفر العام لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender في Azure Government وAzure المشغلة بواسطة 21Vianet

14 ديسمبر 2023

يتم إصدار تقييم الثغرات الأمنية (VA) لصور حاوية Linux في سجلات حاويات Azure التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender للتوفر العام (GA) في Azure Government وAzure التي تديرها 21Vianet. يتوفر هذا الإصدار الجديد ضمن خطط Defender for Containers وDefender لسجلات الحاويات.

كجزء من هذا التغيير، يتم إصدار التوصيات التالية ل GA، ويتم تضمينها في حساب النقاط الآمنة:

الاسم الخاص بالتوصية ‏‏الوصف مفتاح التقييم
يجب أن تحتوي صور حاوية سجل Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) تقوم تقييمات الثغرات الأمنية لصورة الحاوية بفحص السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) وتوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) يجب أن تحتوي صور الحاوية قيد التشغيل في Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender).

يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

كما أن فحص صورة الحاوية المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender الآن يتحمل أيضا رسوما وفقا لتسعير الخطة.

إشعار

سيتم فوترة الصور التي تم مسحها ضوئيا بواسطة عرض VA الحاوية الذي يتم تشغيلها بواسطة Qualys و Container VA المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender مرة واحدة فقط.

تتم إعادة تسمية توصيات Qualys التالية لتقييم ثغرات الحاويات وتستمر في توفرها للعملاء الذين قاموا بتمكين Defender for Containers على أي من اشتراكاتهم قبل هذا الإصدار. لن يرى العملاء الجدد الذين يإلحاقون ب Defender for Containers بعد هذا الإصدار سوى توصيات تقييم ثغرات الحاوية الجديدة المدعومة من إدارة الثغرات الأمنية في Microsoft Defender.

اسم التوصية الحالية اسم التوصية الجديدة ‏‏الوصف مفتاح التقييم
يجب أن تحتوي صور سجل الحاوية على نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) يجب أن تحتوي صور حاوية سجل Azure على ثغرات أمنية تم حلها (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح السجل الخاص بك بحثاً عن الثغرات الأمنية ويكشف النتائج التفصيلية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. dbd0cb49-b563-45e7-9724-889e799fa648
يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) يجب أن تحتوي صور الحاوية قيد التشغيل في Azure على ثغرات أمنية تم حلها - (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح صور الحاوية التي تعمل على مجموعات Kubernetes الخاصة بك بحثاً عن الثغرات الأمنية ويكشف نتائج مفصلة لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. 41503391-efa5-47ee-9282-4eff6131462c

معاينة عامة لدعم Windows لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender

14 ديسمبر 2023

تم إصدار دعم صور Windows في المعاينة العامة كجزء من تقييم الثغرات الأمنية (VA) المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender لسجلات حاويات Azure وخدمات Azure Kubernetes.

إيقاف تقييم الثغرات الأمنية لحاوية AWS المدعوم من Trivy

13 ديسمبر 2023

تقييم الثغرات الأمنية للحاوية التي يتم تشغيلها بواسطة Trivy الآن على مسار إيقاف سيتم إكماله بحلول 13 فبراير. تم إهمال هذه الإمكانية الآن وستظل متاحة للعملاء الحاليين الذين يستخدمون هذه الإمكانية حتى 13 فبراير. نحن نشجع العملاء الذين يستخدمون هذه الإمكانية على الترقية إلى تقييم الثغرات الأمنية الجديد لحاوية AWS المدعوم من إدارة الثغرات الأمنية في Microsoft Defender بحلول 13 فبراير.

وضع الحاوية بدون عامل ل AWS في Defender للحاويات إدارة وضع الأمان السحابي في Defender (معاينة)

13 ديسمبر 2023

تتوفر قدرات وضع الحاوية بدون عامل (معاينة) الجديدة ل AWS. لمزيد من المعلومات، راجع وضع الحاوية بدون عامل في قدرات إدارة وضع الأمان السحابي في Defender و Agentless في Defender for Containers.

دعم التوفر العام لخادم PostgreSQL المرن في Defender لخطة قواعد البيانات الارتباطية مفتوحة المصدر

13 ديسمبر 2023

نعلن عن إصدار التوفر العام (GA) لدعم PostgreSQL Flexible Server في Microsoft Defender لخطة قواعد البيانات الارتباطية مفتوحة المصدر. يوفر Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر حماية متقدمة من التهديدات لخوادم PostgreSQL المرنة، من خلال الكشف عن الأنشطة الشاذة وإنشاء تنبيهات الأمان.

تعرف على كيفية تمكين Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر.

يدعم تقييم الثغرات الأمنية للحاوية المدعوم من إدارة الثغرات الأمنية في Microsoft Defender الآن Google Distroless

12 ديسمبر 2023

تم توسيع تقييمات الثغرات الأمنية للحاوية التي تدعمها إدارة الثغرات الأمنية في Microsoft Defender مع تغطية إضافية لحزم نظام التشغيل Linux، والتي تدعم الآن Google Distroless.

للحصول على قائمة بجميع أنظمة التشغيل المدعومة، راجع دعم السجلات والصور ل Azure - تقييم الثغرات الأمنية المدعوم من إدارة الثغرات الأمنية في Microsoft Defender.

تم إصدار تنبيه Defender for Storage للمعاينة: تم تنزيل كائن ثنائي كبير الحجم ضار من حساب تخزين

4 ديسمبر 2023

يتم إصدار التنبيه التالي للمعاينة:

تنبيه (نوع التنبيه) ‏‏الوصف تكتيكات MITRE الأهمية
تم تنزيل الكائن الثنائي كبير الحجم الضار من حساب تخزين (معاينة)
Storage.Blob_MalwareDownload
يشير التنبيه إلى أنه تم تنزيل كائن ثنائي كبير الحجم ضار من حساب تخزين. قد تتضمن الأسباب المحتملة البرامج الضارة التي تم تحميلها إلى حساب التخزين ولم تتم إزالتها أو عزلها، وبالتالي تمكين ممثل التهديد من تنزيلها، أو تنزيل البرامج الضارة عن غير قصد من قبل مستخدمين أو تطبيقات شرعية.
ينطبق على: حسابات تخزين Azure Blob (الإصدار 2 للأغراض العامة القياسية، أو Azure Data Lake Storage Gen2 أو الكائنات الثنائية كبيرة الحجم للكتلة المتميزة) مع خطة Defender for Storage الجديدة مع تمكين ميزة فحص البرامج الضارة.
⁧الحركة الجانبيَة⁧ عالية، إذا Eicar - منخفضة

راجع التنبيهات المستندة إلى الملحق في Defender for Storage.

للحصول على قائمة كاملة بالتنبيهات، راجع الجدول المرجعي لجميع تنبيهات الأمان في Microsoft Defender for Cloud.

نوفمبر 2023

التاريخ Update
30 نوفمبر تم إهمال أربعة تنبيهات
27 نوفمبر التوفر العام لمسح البيانات السرية بدون عامل في Defender for Servers و إدارة وضع الأمان السحابي في Defender
22 نوفمبر تمكين إدارة الأذونات باستخدام Defender for Cloud (معاينة)
22 نوفمبر تكامل Defender for Cloud مع ServiceNow
20 نوفمبر خطة التوفر العام لعملية التوفير التلقائي لخوادم SQL على الأجهزة
15 نوفمبر التوفر العام ل Defender لواجهات برمجة التطبيقات
15 نوفمبر تم دمج Defender for Cloud الآن مع Microsoft 365 Defender (معاينة)
15 نوفمبر التوفر العام لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender (MDVM) في Defender for Containers وDefender لسجلات الحاويات
15 نوفمبر التغيير إلى أسماء توصيات تقييمات الثغرات الأمنية للحاوية
15 نوفمبر ترتيب أولويات المخاطر متاح الآن للتوصيات
15 نوفمبر تحليل مسار الهجوم محرك جديد وتحسينات واسعة النطاق
15 نوفمبر تغييرات على مخطط جدول Azure Resource Graph الخاص بمسار الهجوم
15 نوفمبر إصدار التوفر العام لدعم GCP في إدارة وضع الأمان السحابي في Defender
15 نوفمبر إصدار التوفر العام للوحة معلومات أمان البيانات
15 نوفمبر إصدار التوفر العام لاكتشاف البيانات الحساسة لقواعد البيانات
6 نوفمبر الإصدار الجديد من التوصية للعثور على تحديثات النظام المفقودة هو الآن GA

تم إهمال أربعة تنبيهات

30 نوفمبر 2023

كجزء من عملية تحسين الجودة لدينا، يتم إهمال تنبيهات الأمان التالية:

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

التوفر العام لمسح البيانات السرية بدون عامل في Defender for Servers و إدارة وضع الأمان السحابي في Defender

27 نوفمبر 2023

يعمل مسح البيانات السرية بدون عامل على تحسين الأجهزة الظاهرية المستندة إلى سحابة الأمان (VM) من خلال تحديد أسرار النص العادي على أقراص الجهاز الظاهري. يوفر مسح البيانات السرية بدون عامل معلومات شاملة للمساعدة في تحديد أولويات النتائج المكتشفة والتخفيف من مخاطر الحركة الجانبية قبل حدوثها. يمنع هذا النهج الاستباقي الوصول غير المصرح به، ما يضمن بقاء بيئة السحابة آمنة.

نحن نعلن عن التوفر العام (GA) لفحص البيانات السرية بدون عامل، والذي يتم تضمينه في كل من Defender for Servers P2 وخطط إدارة وضع الأمان السحابي في Defender.

يستخدم مسح البيانات السرية بدون عامل واجهات برمجة التطبيقات السحابية لالتقاط لقطات من الأقراص الخاصة بك، وإجراء تحليل خارج النطاق يضمن عدم وجود تأثير على أداء الجهاز الظاهري الخاص بك. يعمل مسح البيانات السرية بدون عامل على توسيع التغطية التي يقدمها Defender for Cloud عبر أصول السحابة عبر بيئات Azure وAWS وGCP لتحسين أمان السحابة.

مع هذا الإصدار، تدعم قدرات الكشف في Defender for Cloud الآن أنواع قواعد البيانات الأخرى، وعناوين URL الموقعة لمخزن البيانات، ورمز الوصول المميز، والمزيد.

تعرف على كيفية إدارة الأسرار باستخدام مسح البيانات السرية بدون عامل.

تمكين إدارة الأذونات باستخدام Defender for Cloud (معاينة)

22 نوفمبر 2023

تقدم Microsoft الآن كلا من الأنظمة الأساسية لحماية التطبيقات السحابية الأصلية (CNAPP) وحلول إدارة استحقاق البنية الأساسية السحابية (CIEM) مع Microsoft Defender for Cloud (CNAPP)وإدارة أذونات Microsoft Entra (CIEM).

يمكن لمسؤولي الأمان الحصول على عرض مركزي لأذونات الوصول غير المستخدمة أو المفرطة داخل Defender for Cloud.

يمكن لفرق الأمان قيادة أقل عناصر التحكم في الوصول إلى الامتيازات لموارد السحابة وتلقي توصيات قابلة للتنفيذ لحل مخاطر الأذونات عبر بيئات سحابة Azure وAWS وGCP كجزء من Defender Cloud Security Posture Management (CSPM)، دون أي متطلبات ترخيص إضافية.

تعرف على كيفية تمكين إدارة الأذونات في Microsoft Defender for Cloud (معاينة).

تكامل Defender for Cloud مع ServiceNow

22 نوفمبر 2023

تم دمج ServiceNow الآن مع Microsoft Defender for Cloud، والذي يمكن العملاء من توصيل ServiceNow ببيئة Defender for Cloud الخاصة بهم لتحديد أولويات معالجة التوصيات التي تؤثر على عملك. يتكامل Microsoft Defender for Cloud مع وحدة ITSM (إدارة الحوادث). كجزء من هذا الاتصال، يمكن للعملاء إنشاء/عرض تذاكر ServiceNow (المرتبطة بالتوصيات) من Microsoft Defender for Cloud.

يمكنك معرفة المزيد حول تكامل Defender for Cloud مع ServiceNow.

خطة التوفر العام لعملية التوفير التلقائي لخوادم SQL على الأجهزة

20 نوفمبر 2023

استعدادا لإهمال عامل مراقبة Microsoft (MMA) في أغسطس 2024، أصدر Defender for Cloud عملية توفير تلقائي لعامل مراقبة Azure (AMA) تستهدف SQL Server. يتم تمكين العملية الجديدة وتكوينها تلقائيا لجميع العملاء الجدد، كما توفر القدرة على تمكين مستوى الموارد لأجهزة Azure SQL الظاهرية وخوادم SQL الممكنة بواسطة Arc.

يطلب من العملاء الذين يستخدمون عملية التوفير التلقائي MMA الترحيل إلى عامل مراقبة Azure الجديد لخادم SQL على عملية التوفير التلقائي للأجهزة. عملية الترحيل سلسة وتوفر حماية مستمرة لجميع الأجهزة.

التوفر العام ل Defender لواجهات برمجة التطبيقات

15 نوفمبر 2023

نحن نعلن عن التوفر العام (GA) ل Microsoft Defender لواجهات برمجة التطبيقات. تم تصميم Defender لواجهات برمجة التطبيقات لحماية المؤسسات من تهديدات أمان واجهة برمجة التطبيقات.

يسمح Defender لواجهات برمجة التطبيقات للمؤسسات بحماية واجهات برمجة التطبيقات والبيانات الخاصة بها من الجهات الضارة. يمكن للمؤسسات التحقيق في وضع أمان واجهة برمجة التطبيقات وتحسينه، وتحديد أولويات إصلاحات الثغرات الأمنية، واكتشاف التهديدات النشطة في الوقت الفعلي والاستجابة لها بسرعة. يمكن للمؤسسات أيضا دمج تنبيهات الأمان مباشرة في النظام الأساسي لإدارة الأحداث والحوادث الأمنية (SIEM)، على سبيل المثال Microsoft Sentinel، للتحقيق في المشكلات وفرزها.

يمكنك معرفة كيفية حماية واجهات برمجة التطبيقات الخاصة بك باستخدام Defender لواجهات برمجة التطبيقات. يمكنك أيضا معرفة المزيد حول Microsoft Defender لواجهات برمجة التطبيقات.

يمكنك أيضا قراءة هذه المدونة لمعرفة المزيد حول إعلان GA.

تم دمج Defender for Cloud الآن مع Microsoft 365 Defender (معاينة)

15 نوفمبر 2023

يمكن للشركات حماية مواردها السحابية وأجهزتها من خلال التكامل الجديد بين Microsoft Defender for Cloud وMicrosoft Defender XDR. يربط هذا التكامل النقاط بين موارد السحابة والأجهزة والهويات، والتي كانت تتطلب تجارب متعددة في السابق.

كما يجلب التكامل قدرات حماية سحابية تنافسية في مركز عمليات الأمان (SOC) يوما بعد يوم. باستخدام Microsoft Defender XDR، يمكن لفرق SOC بسهولة اكتشاف الهجمات التي تجمع بين عمليات الكشف من ركائز متعددة، بما في ذلك السحابة ونقطة النهاية والهوية وOffice 365 والمزيد.

وتشمل بعض الفوائد الرئيسية ما يلي:

  • واجهة واحدة سهلة الاستخدام لفرق SOC: باستخدام تنبيهات Defender for Cloud والارتباطات السحابية المدمجة في M365D، يمكن لفرق SOC الآن الوصول إلى جميع معلومات الأمان من واجهة واحدة، ما يحسن الكفاءة التشغيلية بشكل كبير.

  • قصة هجوم واحدة: يمكن للعملاء فهم قصة الهجوم الكاملة، بما في ذلك بيئة السحابة الخاصة بهم، باستخدام الارتباطات التي تم إنشاؤها مسبقا والتي تجمع بين تنبيهات الأمان من مصادر متعددة.

  • كيانات سحابية جديدة في Microsoft Defender XDR: يدعم Microsoft Defender XDR الآن كيانات سحابية جديدة فريدة من نوعها ل Microsoft Defender for Cloud، مثل موارد السحابة. يمكن للعملاء مطابقة كيانات الجهاز الظاهري (VM) مع كيانات الجهاز، ما يوفر عرضا موحدا لجميع المعلومات ذات الصلة حول الجهاز، بما في ذلك التنبيهات والحوادث التي تم تشغيلها عليه.

  • واجهة برمجة التطبيقات الموحدة لمنتجات Microsoft Security: يمكن للعملاء الآن تصدير بيانات تنبيهات الأمان الخاصة بهم إلى الأنظمة التي يختارونها باستخدام واجهة برمجة تطبيقات واحدة، حيث أصبحت تنبيهات وحوادث Microsoft Defender for Cloud الآن جزءا من واجهة برمجة التطبيقات العامة ل Microsoft Defender XDR.

يتوفر التكامل بين Defender for Cloud وMicrosoft Defender XDR لجميع عملاء Defender for Cloud الجدد والحاليين.

التوفر العام لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender (MDVM) في Defender for Containers وDefender لسجلات الحاويات

15 نوفمبر 2023

يتم إصدار تقييم الثغرات الأمنية (VA) لصور حاوية Linux في سجلات حاويات Azure التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender (MDVM) للتوفر العام (GA) في Defender for Containers وDefender لسجلات الحاويات.

كجزء من هذا التغيير، تم إصدار التوصيات التالية ل GA وإعادة تسميتها، ويتم تضمينها الآن في حساب النقاط الآمنة:

اسم التوصية الحالية اسم التوصية الجديدة ‏‏الوصف مفتاح التقييم
يجب أن تحتوي صور سجل الحاويات على نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) يجب أن تحتوي صور حاوية سجل Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) تقوم تقييمات الثغرات الأمنية لصورة الحاوية بفحص السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) وتوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) يجب أن تحتوي صور الحاوية قيد التشغيل في Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

كما يتحمل فحص صورة الحاوية المشغل بواسطة MDVM الآن رسوما وفقا لتسعير الخطة.

إشعار

سيتم فوترة الصور التي تم مسحها ضوئيا بواسطة عرض VA الحاوية الذي يتم تشغيلها بواسطة Qualys و Container VA المشغل بواسطة MDVM، مرة واحدة فقط.

تمت إعادة تسمية توصيات Qualys أدناه لتقييم ثغرات الحاويات وستظل متاحة للعملاء الذين مكنوا Defender for Containers على أي من اشتراكاتهم قبل 15 نوفمبر. العملاء الجدد الذين يإلحاقون ب Defender for Containers بعد 15 نوفمبر، سيرون فقط توصيات تقييم الثغرات الأمنية الجديدة للحاوية مدعومة من إدارة الثغرات الأمنية في Microsoft Defender.

اسم التوصية الحالية اسم التوصية الجديدة ‏‏الوصف مفتاح التقييم
يجب أن تحتوي صور سجل الحاوية على نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) يجب أن تحتوي صور حاوية سجل Azure على ثغرات أمنية تم حلها (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح السجل الخاص بك بحثاً عن الثغرات الأمنية ويكشف النتائج التفصيلية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. dbd0cb49-b563-45e7-9724-889e799fa648
يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) يجب أن تحتوي صور الحاوية قيد التشغيل في Azure على ثغرات أمنية تم حلها - (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح صور الحاوية التي تعمل على مجموعات Kubernetes الخاصة بك بحثاً عن الثغرات الأمنية ويكشف نتائج مفصلة لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. 41503391-efa5-47ee-9282-4eff6131462c

التغيير إلى أسماء توصيات تقييمات الثغرات الأمنية للحاوية

تمت إعادة تسمية توصيات تقييمات ثغرات الحاوية التالية:

اسم التوصية الحالية اسم التوصية الجديدة ‏‏الوصف مفتاح التقييم
يجب أن تحتوي صور سجل الحاوية على نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) يجب أن تحتوي صور حاوية سجل Azure على ثغرات أمنية تم حلها (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح السجل الخاص بك بحثاً عن الثغرات الأمنية ويكشف النتائج التفصيلية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. dbd0cb49-b563-45e7-9724-889e799fa648
يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) يجب أن تحتوي صور الحاوية قيد التشغيل في Azure على ثغرات أمنية تم حلها - (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح صور الحاوية التي تعمل على مجموعات Kubernetes الخاصة بك بحثاً عن الثغرات الأمنية ويكشف نتائج مفصلة لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. 41503391-efa5-47ee-9282-4eff6131462c
يجب أن تحتوي صور سجل الحاوية المرنة على نتائج الثغرات الأمنية التي تم حلها يجب أن تحتوي صور حاوية سجل AWS على ثغرات أمنية تم حلها - (مدعومة من Trivy) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح السجل الخاص بك بحثاً عن الثغرات الأمنية ويكشف النتائج التفصيلية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. 03587042-5d4b-44ff-af42-ae99e3c71c87

ترتيب أولويات المخاطر متاح الآن للتوصيات

15 نوفمبر 2023

يمكنك الآن تحديد أولويات توصيات الأمان وفقا لمستوى المخاطر التي تشكلها، مع مراعاة كل من قابلية الاستغلال والتأثير التجاري المحتمل لكل مشكلة أمان أساسية.

من خلال تنظيم توصياتك بناء على مستوى المخاطر الخاصة بها (حرجة، وعالية، ومتوسطة، ومنخفضة)، يمكنك معالجة المخاطر الأكثر أهمية داخل بيئتك وتحديد أولويات معالجة مشكلات الأمان بكفاءة استنادا إلى المخاطر الفعلية مثل التعرض للإنترنت وحساسية البيانات وإمكانيات الحركة الجانبية ومسارات الهجوم المحتملة التي يمكن تخفيفها عن طريق حل التوصيات.

تعرف على المزيد حول ترتيب أولويات المخاطر.

تحليل مسار الهجوم محرك جديد وتحسينات واسعة النطاق

15 نوفمبر 2023

نحن نطرح تحسينات على قدرات تحليل مسار الهجوم في Defender for Cloud.

  • محرك جديد - يحتوي تحليل مسار الهجوم على محرك جديد، والذي يستخدم خوارزمية البحث عن المسار للكشف عن كل مسار هجوم محتمل موجود في بيئة السحابة الخاصة بك (استنادا إلى البيانات الموجودة لدينا في الرسم البياني لدينا). يمكننا العثور على العديد من مسارات الهجوم في بيئتك واكتشاف أنماط هجوم أكثر تعقيدا وأكثر تعقيدا يمكن للمهاجمين استخدامها لخرق مؤسستك.

  • التحسينات - يتم إصدار التحسينات التالية:

    • ترتيب أولويات المخاطر - قائمة ذات أولوية بمسارات الهجوم استنادا إلى المخاطر (إمكانية الاستغلال والتأثير على الأعمال).
    • المعالجة المحسنة - تحديد التوصيات المحددة التي يجب حلها لكسر السلسلة فعليا.
    • مسارات الهجوم عبر السحابة - الكشف عن مسارات الهجوم عبر السحب (المسارات التي تبدأ في سحابة واحدة وتنتهي في سحابة أخرى).
    • MITRE – تعيين جميع مسارات الهجوم إلى إطار عمل MITRE.
    • تجربة المستخدم المحدثة - تجربة تم تحديثها بقدرات أقوى: عوامل تصفية متقدمة، والبحث، وتجميع مسارات الهجوم للسماح بفرز أسهل.

تعرف على كيفية تحديد مسارات الهجوم ومعالجتها.

تغييرات على مخطط جدول Azure Resource Graph الخاص بمسار الهجوم

15 نوفمبر 2023

يتم تحديث مخطط جدول Azure Resource Graph (ARG) لمسار الهجوم. attackPathType تتم إزالة الخاصية وإضافة خصائص أخرى.

إصدار التوفر العام لدعم GCP في إدارة وضع الأمان السحابي في Defender

15 نوفمبر 2023

نحن نعلن عن إصدار GA (التوفر العام) إدارة وضع الأمان السحابي في Defender الرسم البياني لأمان السحابة السياقي وتحليل مسار الهجوم مع دعم موارد GCP. يمكنك تطبيق قوة إدارة وضع الأمان السحابي في Defender للرؤية الشاملة وأمان السحابة الذكي عبر موارد GCP.

تتضمن الميزات الرئيسية لدعم GCP لدينا ما يلي:

  • تحليل مسار الهجوم - فهم المسارات المحتملة التي قد يتخذها المهاجمون.
  • مستكشف أمان السحابة - تحديد مخاطر الأمان بشكل استباقي عن طريق تشغيل الاستعلامات المستندة إلى الرسم البياني على الرسم البياني للأمان.
  • الفحص بدون عامل - فحص الخوادم وتحديد الأسرار والثغرات الأمنية دون تثبيت عامل.
  • وضع الأمان المدرك للبيانات - اكتشاف المخاطر على البيانات الحساسة ومعالجتها في مستودعات Google Cloud Storage.

تعرف على المزيد حول خيارات خطة إدارة وضع الأمان السحابي في Defender.

إشعار

ستبدأ الفوترة لإصدار GA لدعم GCP في إدارة وضع الأمان السحابي في Defender في 1 فبراير 2024.

إصدار التوفر العام للوحة معلومات أمان البيانات

15 نوفمبر 2023

تتوفر لوحة معلومات أمان البيانات الآن في التوفر العام (GA) كجزء من خطة إدارة وضع الأمان السحابي في Defender.

تسمح لك لوحة معلومات أمان البيانات بعرض ملكية بيانات مؤسستك والمخاطر التي تتعرض لها البيانات الحساسة ونتائج التحليلات حول موارد بياناتك.

تعرف على المزيد حول لوحة معلومات أمان البيانات.

إصدار التوفر العام لاكتشاف البيانات الحساسة لقواعد البيانات

15 نوفمبر 2023

يتوفر الآن اكتشاف البيانات الحساسة لقواعد البيانات المدارة بما في ذلك قواعد بيانات Azure SQL ومثيلات AWS RDS (جميع نكهات RDBMS) بشكل عام ويسمح باكتشاف قواعد البيانات الهامة التي تحتوي على بيانات حساسة تلقائيا.

لتمكين هذه الميزة عبر جميع مخازن البيانات المدعومة في بيئاتك، تحتاج إلى التمكين Sensitive data discovery في إدارة وضع الأمان السحابي في Defender. تعرف على كيفية تمكين اكتشاف البيانات الحساسة في إدارة وضع الأمان السحابي في Defender.

يمكنك أيضا معرفة كيفية استخدام اكتشاف البيانات الحساسة في وضع الأمان المدرك للبيانات.

إعلان المعاينة العامة: رؤية موسعة جديدة لأمان البيانات متعددة السحابات في Microsoft Defender for Cloud.

الإصدار الجديد من التوصية للعثور على تحديثات النظام المفقودة هو الآن GA

6 نوفمبر 2023

لم تعد هناك حاجة إلى عامل إضافي على أجهزة Azure الظاهرية وأجهزة Azure Arc لضمان حصول الأجهزة على جميع تحديثات الأمان أو النظام الهامة الأخيرة.

تستند توصية تحديث النظام الجديد، System updates should be installed on your machines (powered by Azure Update Manager) في Apply system updates عنصر التحكم، إلى Update Manager وهي الآن GA بالكامل. تعتمد التوصية على عامل أصلي مضمن في كل جهاز Azure الظاهري وأجهزة Azure Arc بدلا من عامل مثبت. ينتقل الإصلاح السريع في التوصية الجديدة إلى تثبيت التحديثات المفقودة لمرة واحدة في مدخل Update Manager.

ستكون الإصدارات القديمة والجديدة من التوصيات للعثور على تحديثات النظام المفقودة متاحة حتى أغسطس 2024، وهو عندما يتم إهمال الإصدار الأقدم. كلتا التوصيتين: System updates should be installed on your machines (powered by Azure Update Manager)وتتوفر System updates should be installed on your machines تحت نفس عنصر التحكم: Apply system updates ولها نفس النتائج. وبالتالي، لا يوجد تكرار في التأثير على درجة الأمان.

نوصي بالترحيل إلى التوصية الجديدة وإزالة التوصية القديمة، عن طريق تعطيلها من مبادرة Defender for Cloud المضمنة في نهج Azure.

التوصية [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) هي أيضا GA وهي شرط أساسي، والذي سيكون له تأثير سلبي على درجة الأمان الخاصة بك. يمكنك معالجة التأثير السلبي باستخدام الإصلاح المتوفر.

لتطبيق التوصية الجديدة، تحتاج إلى:

  1. الاتصال الأجهزة غير التابعة ل Azure إلى Arc.
  2. قم بتشغيل خاصية التقييم الدوري. يمكنك استخدام Quick Fix في التوصية الجديدة، [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) لإصلاح التوصية.

إشعار

يخضع تمكين التقييمات الدورية لأجهزة Arc الممكنة التي لم يتم تمكين Defender for Servers الخطة 2 لها على الاشتراك أو الاتصال or ذي الصلة، لتسعير Azure Update Manager. الأجهزة الممكنة بواسطة Arc التي تم تمكين Defender for Servers الخطة 2 عليها على الاشتراك أو الاتصال ors ذات الصلة، أو أي جهاز Azure ظاهري، مؤهلة لهذه الإمكانية دون أي تكلفة إضافية.

اكتوبر 2023

التاريخ Update
30 أكتوبر تغيير خطورة التنبيه الأمني للتحكم في التطبيق التكيفي
25 أكتوبر تمت إزالة مراجعات إدارة واجهة برمجة تطبيقات Azure غير المتصلة من Defender لواجهات برمجة التطبيقات
19 أكتوبر توصيات إدارة وضع الأمان DevOps المتوفرة في المعاينة العامة
18 أكتوبر إصدار معيار CIS Azure Foundations الإصدار 2.0.0 في لوحة معلومات التوافق التنظيمي

يتحكم تغيير التطبيق التكيفي في خطورة تنبيه الأمان

تاريخ الإعلان: 30 أكتوبر 2023

كجزء من عملية تحسين جودة التنبيه الأمني ل Defender for Servers، وكجزء من ميزة عناصر التحكم في التطبيق التكيفية، تتغير خطورة تنبيه الأمان التالي إلى "معلوماتي":

تنبيه [نوع التنبيه] وصف التنبيه
تم تدقيق انتهاك نهج التحكم في التطبيق التكيفي. [VM_AdaptiveApplicationControlWindowsViolationAudited، VM_AdaptiveApplicationControlWindowsViolationAudited] قام المستخدمون أدناه بتشغيل التطبيقات التي تنتهك نهج التحكم في التطبيق لمؤسستك على هذا الجهاز. قد يعرض الجهاز للبرامج الضارة أو الثغرات الأمنية في التطبيق.

لمتابعة عرض هذا التنبيه في صفحة "تنبيهات الأمان" في مدخل Microsoft Defender for Cloud، قم بتغيير عامل تصفية العرض الافتراضي Severity لتضمين تنبيهات إعلامية في الشبكة.

لقطة شاشة توضح لك مكان إضافة الخطورة المعلوماتية للتنبيهات.

تمت إزالة مراجعات إدارة واجهة برمجة تطبيقات Azure غير المتصلة من Defender لواجهات برمجة التطبيقات

25 أكتوبر 2023

حدث Defender لواجهات برمجة التطبيقات دعمه لمراجعات واجهة برمجة تطبيقات إدارة واجهة برمجة تطبيقات Azure. لم تعد المراجعات دون اتصال تظهر في مخزون Defender لواجهات برمجة التطبيقات المإلحاقة ولم تعد تظهر ليتم إلحاقها ب Defender لواجهات برمجة التطبيقات. لا تسمح المراجعات دون اتصال بإرسال أي حركة مرور إليها ولا تشكل أي خطر من منظور أمني.

توصيات إدارة وضع الأمان DevOps المتوفرة في المعاينة العامة

19 أكتوبر 2023

تتوفر الآن توصيات إدارة وضع DevOps الجديدة في المعاينة العامة لجميع العملاء الذين لديهم موصل ل Azure DevOps أو GitHub. تساعد إدارة وضع DevOps على تقليل سطح الهجوم لبيئات DevOps من خلال الكشف عن نقاط الضعف في تكوينات الأمان وعناصر التحكم في الوصول. تعرف على المزيد حول إدارة وضع DevOps.

إصدار معيار CIS Azure Foundations الإصدار 2.0.0 في لوحة معلومات التوافق التنظيمي

18 أكتوبر 2023

يدعم Microsoft Defender for Cloud الآن أحدث معيار أساسيات أمان CIS Azure - الإصدار 2.0.0 في لوحة معلومات التوافق التنظيمي، ومبادرة نهج مضمنة في نهج Azure. يعد إصدار الإصدار 2.0.0 في Microsoft Defender for Cloud جهدا تعاونيا مشتركا بين Microsoft ومركز أمان الإنترنت (CIS) ومجتمعات المستخدمين. يوسع الإصدار 2.0.0 نطاق التقييم بشكل كبير، والذي يتضمن الآن أكثر من 90 نهج Azure المضمنة وينجح الإصدارين السابقين 1.4.0 و1.3.0 و1.0 في Microsoft Defender for Cloud وAzure Policy. لمزيد من المعلومات، يمكنك الاطلاع على منشور المدونة هذا.

الخطوات التالية

للاطلاع على التغييرات السابقة على Defender for Cloud، راجع أرشفة ما الجديد في Defender for Cloud؟.