إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
توفر لك هذه الصفحة معلومات حول الميزات والإصلاحات والإهمال الأقدم من ستة أشهر. للحصول على آخر التحديثات، اقرأ ما الجديد في Defender for Cloud؟.
يونيو 2025
| Date | Category | Update |
|---|---|---|
| 30 يونيو | Preview | Defender لاكتشافات DNS للحاوية استنادا إلى Helm (معاينة) |
| 25 يونيو | Preview | علامات الفهرس الاختيارية لتخزين نتائج مسح البرامج الضارة (معاينة) |
| 25 يونيو | Preview | اكتشاف واجهة برمجة التطبيقات ووضع الأمان لواجهات برمجة التطبيقات المستضافة في تطبيقات الوظائف والتطبيقات المنطقية (معاينة) |
| 25 يونيو | Preview | مراقبة تكامل الملفات بدون عامل (معاينة) |
| 18 يونيو | Preview | فحص التعليمات البرمجية بدون حماية - دعم GitHub وتغطية قابلة للتخصيص متوفرة الآن (معاينة) |
Defender لاكتشافات DNS للحاوية استنادا إلى Helm (معاينة)
ما يتضمنه:
دعم النشر المستند إلى Helm
للحصول على إرشادات الإعداد والمزيد من التفاصيل، راجع تجميع Defender لمستشعر الحاويات باستخدام Helm.
الكشف عن تهديدات DNS
يحسن كفاءة الذاكرة ويقلل من استهلاك وحدة المعالجة المركزية لنشر نظام المجموعة الكبيرة.
لمزيد من المعلومات، راجع: Sensor Defender ل Containers Changelog.
علامات الفهرس الاختيارية لتخزين نتائج مسح البرامج الضارة (معاينة)
25 يونيو 2025
يقدم Defender لمسح البرامج الضارة للتخزين علامات فهرس اختيارية لكل من عمليات الفحص عند التحميل عند الطلب. باستخدام هذه الإمكانية الجديدة، يمكن للمستخدمين اختيار ما إذا كانوا سينشرون النتائج إلى علامات فهرس الكائن الثنائي كبير الحجم عند فحص كائن ثنائي كبير الحجم (افتراضي) أو عدم استخدام علامات الفهرس. يمكن تمكين علامات الفهرس أو تعطيلها على مستوى حساب الاشتراك والتخزين من خلال مدخل Azure أو عبر واجهة برمجة التطبيقات.
اكتشاف واجهة برمجة التطبيقات ووضع الأمان لواجهات برمجة التطبيقات المستضافة في تطبيقات الوظائف والتطبيقات المنطقية (معاينة)
25 يونيو 2025
تعمل Defender for Cloud الآن على توسيع قدرات اكتشاف واجهة برمجة التطبيقات ووضع الأمان لتشمل واجهات برمجة التطبيقات المستضافة في Azure Function Apps و Logic Apps، بالإضافة إلى دعمها الحالي لواجهات برمجة التطبيقات المنشورة في إدارة Azure API.
يعمل هذا التحسين على تمكين فرق الأمان من خلال عرض شامل ومحدث باستمرار لسطح هجوم واجهة برمجة التطبيقات لمؤسستهم. تتضمن القدرات الأساسية:
- مخزون واجهة برمجة التطبيقات المركزية: اكتشاف واجهات برمجة التطبيقات وفهرستها تلقائيا عبر خدمات Azure المدعومة.
- تقييمات المخاطر الأمنية: تحديد المخاطر وتحديد أولوياتها، بما في ذلك تحديد واجهات برمجة التطبيقات الخاملة التي قد تتطلب الإزالة، بالإضافة إلى واجهات برمجة التطبيقات غير المشفرة التي قد تعرض البيانات الحساسة.
هذه القدرات متاحة automatically لجميع Defender for Cloud Security Posture Management (DCSPM) العملاء الذين قاموا بتمكين ملحق API Security Posture Management.
الجدول الزمني للطرح: سيبدأ طرح هذه التحديثات في 25 يونيو 2025، ومن المتوقع أن يصل إلى جميع المناطق المدعومة في غضون أسبوع واحد.
مراقبة تكامل الملفات بدون عامل (معاينة)
25 يونيو 2025
يتوفر الآن File Integrity Monitoring (FIM) بدون عامل في المعاينة. تكمل هذه الإمكانية حل FIM (GA) المتاح بشكل عام استنادا إلى عامل Microsoft Defender لنقطة النهاية، ويقدم دعما لمراقبة الملفات والسجلات المخصصة.
يمكن FIM بدون عامل المؤسسات من مراقبة تغييرات الملفات والتسجيل عبر بيئتها دون نشر عوامل أخرى. يوفر بديلا خفيف الوزن وقابلا للتطوير مع الحفاظ على التوافق مع الحل القائم على العامل الحالي.
تتضمن القدرات الأساسية:
- المراقبة المخصصة: تلبية متطلبات الامتثال والأمان المحددة من خلال تحديد مسارات الملفات المخصصة ومفاتيح التسجيل ومراقبتها.
- تجربة موحدة: يتم تخزين الأحداث من كل من FIM بدون عامل والمستند إلى MDE في نفس جدول مساحة العمل، مع مؤشرات مصدر واضحة.
تعرف على المزيد حول مراقبة تكامل الملفات وكيفية تمكين مراقبة تكامل الملفات.
فحص التعليمات البرمجية بدون عامل - GitHub الدعم والتغطية القابلة للتخصيص متوفرة الآن (معاينة)
18 يونيو 2025
لقد قمنا بتحديث ميزة فحص التعليمات البرمجية بدون عامل لتضمين القدرات الرئيسية التي توسع كل من التغطية والتحكم. تتضمن هذه التحديثات ما يلي:
- دعم المستودعات GitHub، بالإضافة إلى Azure DevOps
- تحديد الماسح الضوئي القابل للتخصيص - حدد الأدوات (على سبيل المثال، اللصوص، Checkov، ESLint) للتشغيل
- تكوين النطاق متعدد المستويات - تضمين أو استبعاد مؤسسات أو مشاريع أو مستودعات معينة
يوفر فحص التعليمات البرمجية بدون عامل مسحا أمنيا قابلا للتطوير للتعليمات البرمجية والبنية الأساسية كتعليمية (IaC) دون الحاجة إلى تغييرات في مسارات CI/CD. يساعد فرق الأمان على اكتشاف الثغرات الأمنية والتكوينات الخاطئة دون مقاطعة مهام سير عمل المطور.
تعرف على المزيد حول تكوين فحص التعليمات البرمجية بدون عامل في Azure DevOps أو GitHub.
مايو 2025
التوفر العام لعوامل تصفية فحص البرامج الضارة القابلة للتخصيص عند التحميل في Defender للتخزين
28 مايو 2025
يدعم فحص البرامج الضارة عند التحميل الآن عوامل التصفية القابلة للتخصيص. يمكن للمستخدمين تعيين قواعد الاستبعاد لإجراء عمليات فحص البرامج الضارة عند التحميل استنادا إلى بادئات مسار الكائن الثنائي كبير الحجم واللاحقات وحجم الكائن الثنائي كبير الحجم. من خلال استبعاد مسارات وأنواع كائنات ثنائية كبيرة الحجم معينة، مثل السجلات أو الملفات المؤقتة، يمكنك تجنب عمليات الفحص غير الضرورية وتقليل التكاليف.
تعرف على كيفية تكوين عوامل تصفية فحص البرامج الضارة القابلة للتخصيص عند التحميل.
المستخدم النشط (معاينة عامة)
تساعد ميزة المستخدم النشط مسؤولي الأمان على تحديد التوصيات وتعيينها بسرعة للمستخدمين الأكثر صلة استنادا إلى نشاط وحدة التحكم الأخير. لكل توصية، يتم اقتراح ما يصل إلى ثلاثة مستخدمين نشطين محتملين على مستوى المورد أو مجموعة الموارد أو الاشتراك. يمكن للمسؤولين تحديد مستخدم من القائمة، وتعيين التوصية، وتعيين تاريخ استحقاق - تشغيل إعلام للمستخدم المعين. وهذا يبسط مهام سير عمل المعالجة، ويقلل من وقت التحقيق، ويعزز الوضع الأمني العام.
التوفر العام Defender لخدمات الذكاء الاصطناعي
1 مايو 2025
يدعم Defender for Cloud الآن حماية وقت التشغيل خدماتالذكاء الاصطناعي في Azure (التي كانت تسمى سابقا الحماية من التهديدات لأحمال عمل الذكاء الاصطناعي).
تغطي حماية خدماتالذكاء الاصطناعي في Azure التهديدات الخاصة بخدمات وتطبيقات الذكاء الاصطناعي، مثل اختراق السجن وإساءة استخدام المحفظة والتعرض للبيانات وأنماط الوصول المشبوهة والمزيد. تستخدم عمليات الكشف إشارات من Microsoft التحليل الذكي للمخاطر Azure دروع موجه الذكاء الاصطناعي، وتطبيق التعلم الآلي والذكاء الاصطناعي لتأمين خدمات الذكاء الاصطناعي الخاصة بك.
تعرف على المزيد حول Defender لخدمات الذكاء الاصطناعي.
Microsoft Security Copilot متوفر الآن بشكل عام في Defender for Cloud
1 مايو 2025
يتوفر Microsoft Security Copilot الآن بشكل عام في Defender for Cloud.
Security Copilot تسريع معالجة المخاطر لفرق الأمان، ما يجعل من الأسرع والأسهل على المسؤولين معالجة مخاطر السحابة. ويوفر ملخصات الذكاء الاصطناعي التي تم إنشاؤها، وإجراءات المعالجة، ورسائل البريد الإلكتروني للتفويض، وتوجيه المستخدمين خلال كل خطوة من خطوات عملية الحد من المخاطر.
يمكن لمسؤولي الأمان تلخيص التوصيات بسرعة وإنشاء البرامج النصية للمعالجة وتفويض المهام عبر البريد الإلكتروني إلى مالكي الموارد. تقلل هذه القدرات من وقت التحقيق، وتساعد فرق الأمان على فهم المخاطر في السياق، وتحديد الموارد للمعالجة السريعة.
تعرف على المزيد حول Microsoft Security Copilot في Defender for Cloud.
بيانات التوفر العامة ولوحة معلومات الأمان الذكاء الاصطناعي
1 مايو 2025
يعمل Defender for Cloud على تحسين لوحة معلومات أمان البيانات لتضمين أمان الذكاء الاصطناعي مع لوحة معلومات أمان البيانات والذكاء الاصطناعي الجديدة في GA. توفر لوحة المعلومات نظاما أساسيا مركزيا لمراقبة وإدارة البيانات والموارد الذكاء الاصطناعي، جنبا إلى جنب مع المخاطر المرتبطة وحالة الحماية.
تشمل الفوائد الرئيسية للوحة معلومات أمان البيانات الذكاء الاصطناعي ما يلي:
- طريقة العرض الموحدة: احصل على عرض شامل لجميع البيانات التنظيمية وموارد الذكاء الاصطناعي.
- إحصاءات البيانات: تعرف على مكان تخزين بياناتك وأنواع الموارد التي تحتفظ بها.
- تغطية الحماية: تقييم تغطية الحماية لبياناتك وموارد الذكاء الاصطناعي.
- المشكلات الحرجة: قم بتمييز الموارد التي تتطلب اهتماما فوريا استنادا إلى التوصيات والتنبيهات ومسارات الهجوم عالية الخطورة.
- اكتشاف البيانات الحساسة: حدد موقع موارد البيانات الحساسة ولخصها في السحابة وأصول الذكاء الاصطناعي.
- أحمال عمل الذكاء الاصطناعي: اكتشف آثار تطبيقات الذكاء الاصطناعي، بما في ذلك الخدمات والحاويات ومجموعات البيانات والنماذج.
تعرف على المزيد حول لوحة معلومات أمان البيانات الذكاء الاصطناعي.
يبدأ إدارة وضع الأمان السحابي في Defender الفوترة قاعدة بيانات Azure لـ MySQL Flexible Server وموارد الخادم المرن قاعدة بيانات Azure لـ PostgreSQL
1 مايو 2025
التاريخ المقدر للتغيير: يونيو 2025
بدءا من 1 يونيو 2025، ستبدأ Microsoft إدارة وضع الأمان السحابي في Defender الفوترة قاعدة بيانات Azure لـ MySQL Flexible Server و قاعدة بيانات Azure لـ PostgreSQL Flexible Server الموارد في اشتراكك حيث تم تمكين إدارة وضع الأمان السحابي في Defender. هذه الموارد محمية بالفعل بواسطة إدارة وضع الأمان السحابي في Defender ولا يلزم اتخاذ أي إجراء من قبل المستخدم. بعد بدء الفوترة، قد تزيد الفاتورة.
لمزيد من المعلومات، راجع تسعير خطة CSPM
أبريل 2025
| Date | Category | Update |
|---|---|---|
| 29 أبريل | Preview | الذكاء الاصطناعي Posture Management في الذكاء الاصطناعي GCP Vertex (معاينة) |
| 29 أبريل | Preview | تكامل Defender for Cloud مع Mend.io (معاينة) |
| 29 أبريل | Change | أذونات تطبيق GitHub |
| 28 أبريل | Change | استخدم Defender لخوادم SQL على خطة الأجهزة |
| 27 أبريل | GA | افتراضي جديد لمسح البرامج الضارة عند التحميل في Microsoft Defender للتخزين |
| 24 أبريل | GA | التوفر العام للتكامل الأصلي لإدارة وضع أمان واجهة برمجة التطبيقات ضمن خطة إدارة وضع الأمان السحابي في Defender |
| 7 أبريل | التغيير القادم | Enhancements for Defender لتنبيهات خدمة التطبيقات |
الذكاء الاصطناعي Posture Management في الذكاء الاصطناعي GCP Vertex (معاينة)
29 أبريل 2025
تدعم ميزات إدارة وضع أمان الذكاء الاصطناعي في Defender for Cloud الآن أحمال عمل الذكاء الاصطناعي في Google Cloud Platform (GCP) Vertex AI (معاينة).
تتضمن الميزات الرئيسية لهذا الإصدار ما يلي:
- اكتشاف تطبيق الذكاء الاصطناعي الحديث: اكتشاف مكونات التطبيق والبيانات الاصطناعية الذكاء الاصطناعي المنشورة في الذكاء الاصطناعي GCP Vertex و الذكاء الاصطناعي فهرستها تلقائيا.
- تعزيز وضع الأمان: الكشف عن التكوينات الخاطئة وتلقي التوصيات المضمنة وإجراءات المعالجة لتعزيز الوضع الأمني لتطبيقاتك الذكاء الاصطناعي.
- تحليل مسار الهجوم: تحديد المخاطر ومعالجتها باستخدام تحليل مسار الهجوم المتقدم لحماية أحمال العمل الذكاء الاصطناعي من التهديدات المحتملة.
تم تصميم هذه الميزات لتوفير رؤية شاملة واكتشاف التكوين الخاطئ وتصلب موارد الذكاء الاصطناعي، ما يضمن تقليل المخاطر لأحمال العمل الذكاء الاصطناعي التي تم تطويرها على النظام الأساسي الذكاء الاصطناعي GCP Vertex.
تعرف على المزيد حول إدارة وضع الأمان الذكاء الاصطناعي.
تكامل Defender for Cloud مع Mend.io (معاينة)
29 أبريل 2025
تم دمج Defender for Cloud الآن مع Mend.io في المعاينة. يعزز هذا التكامل أمان تطبيقات البرامج من خلال تحديد الثغرات الأمنية والتخفيف من حدتها في تبعيات الشركاء. يبسط هذا التكامل عمليات الاكتشاف والمعالجة، ما يحسن الأمان العام.
تعرف على المزيد حول تكامل Mend.io.
تحديث أذونات التطبيق GitHub
29 أبريل 2025
سيتم تحديث GitHub الموصلات في Defender for Cloud لتضمين أذونات المسؤول [خصائص مخصصة]. يستخدم هذا الإذن لتوفير قدرات سياقية جديدة ويتم تحديد نطاقه لإدارة مخطط الخصائص المخصصة. يمكن منح الأذونات بطريقتين مختلفتين:
في مؤسسة GitHub، انتقل إلى تطبيقات الأمان من Microsoft DevOps ضمن Settings > GitHub Apps واقبل طلب الأذونات.
في رسالة بريد إلكتروني تلقائية من GitHub Support، حدد عرض طلب الإذن لقبول هذا التغيير أو رفضه.
ملاحظة: تستمر الموصلات الموجودة في العمل دون الوظيفة الجديدة إذا لم يتم اتخاذ الإجراء أعلاه.
التحديث إلى Defender لخوادم SQL على خطة الأجهزة
28 أبريل 2025
يحمي Defender SQL Server على الأجهزة في Microsoft Defender for Cloud المثيلات SQL Server المستضافة على Azure وAWS وGCP والأجهزة المحلية.
بدءا من اليوم، نطرح تدريجيا حلا محسنا للوكيل للخطة. يلغي الحل المستند إلى العامل الحاجة إلى نشر عامل Azure Monitor (AMA) ويستخدم بدلا من ذلك البنية الأساسية SQL الموجودة. تم تصميم الحل لجعل عمليات الإعداد أسهل وتحسين تغطية الحماية.
إجراءات العملاء المطلوبة:
اطلب من Defender لخوادم SQL على الأجهزة تكوين الخطة: يطلب من العملاء الذين قاموا بتمكين Defender SQL Server على الأجهزة قبل اليوم اتباع هذه الإرشادات لتحديث التكوين الخاص بهم، بعد إصدار العامل المحسن.
تحقق من حالة حماية مثيلات SQL Server: مع تاريخ البدء المقدر ل مايو 2025، يجب على العملاء التحقق من حالة حماية مثيلاتهم SQL Server عبر بيئاتهم. تعرف على كيفية تثبأي مشكلات نشر Defender ل SQL على تكوين الأجهزة.
Note
بعد حدوث ترقية العامل، قد تواجه زيادة في الفوترة إذا كانت مثيلات SQL Server الإضافية محمية Defender الممكنة لخطة SQL Servers على الأجهزة. للحصول على معلومات الفوترة، راجع صفحة التسعير Defender for Cloud.
الحد الأقصى الافتراضي الجديد لمسح البرامج الضارة عند التحميل في Microsoft Defender للتخزين
27 أبريل 2025
تم تحديث قيمة الحد الأقصى الافتراضية لفحص البرامج الضارة عند التحميل من 5000 غيغابايت إلى 10000 غيغابايت. ينطبق هذا الحد الأقصى الجديد على السيناريوهات التالية:
اشتراكات New: الاشتراكات حيث يتم تمكين Defender للتخزين للمرة الأولى.
اشتراكات Re enabled: حيث تم تعطيل Defender للتخزين مسبقا وإعادة تمكينها الآن.
عند تمكين Defender ل Storage Malware Scanning لهذه الاشتراكات، سيتم تعيين الحد الأقصى الافتراضي لفحص البرامج الضارة عند التحميل على 10000 غيغابايت. هذا الحد الأقصى قابل للتعديل لتلبية احتياجاتك المحددة.
لمزيد من المعلومات التفصيلية، راجع القسم الخاص بفحص البرامج الضارة - الفوترة لكل جيجابايت والحد الأقصى الشهري والتكوين
التوفر العام للتكامل الأصلي لإدارة وضع أمان واجهة برمجة التطبيقات ضمن خطة إدارة وضع الأمان السحابي في Defender
24 أبريل 2025
تتوفر إدارة وضع أمان واجهة برمجة التطبيقات الآن بشكل عام كجزء من خطة إدارة وضع الأمان السحابي في Defender. يقدم هذا الإصدار مخزونا موحدا من واجهات برمجة التطبيقات الخاصة بك جنبا إلى جنب مع رؤى الموقف، مما يساعدك على تحديد مخاطر واجهة برمجة التطبيقات وتحديد أولوياتها بشكل أكثر فعالية مباشرة من خطة إدارة وضع الأمان السحابي في Defender. يمكنك تمكين هذه الإمكانية من خلال صفحة إعدادات البيئة عن طريق تشغيل ملحق API Security Posture.
مع هذا التحديث، تمت إضافة عوامل خطر جديدة، بما في ذلك عوامل الخطر لواجهات برمجة التطبيقات غير المصادق عليها (AllowsAnonymousAccess) وواجهات برمجة التطبيقات التي تفتقر إلى التشفير (UnencryptedAccess). بالإضافة إلى ذلك، تسمح واجهات برمجة التطبيقات المنشورة من خلال إدارة Azure API الآن بإعادة التعيين إلى أي دخول وVMs Kubernetes متصلة، ما يوفر رؤية شاملة للتعرض لواجهة برمجة التطبيقات ويدعم معالجة المخاطر من خلال تحليل مسار الهجوم.
تحسينات Defender لتنبيهات خدمة التطبيق
7 أبريل 2025
في 30 أبريل 2025، سيتم تحسين Defender لقدرات تنبيه App Service. سنضيف تنبيهات لعمليات تنفيذ التعليمات البرمجية المشبوهة والوصول إلى نقاط النهاية الداخلية أو البعيدة. بالإضافة إلى ذلك، قمنا بتحسين التغطية وتقليل الضوضاء من التنبيهات ذات الصلة من خلال توسيع منطقنا وإزالة التنبيهات التي كانت تسبب ضوضاء غير ضرورية. كجزء من هذه العملية، سيتم إهمال التنبيه "تم الكشف عن استدعاء نسق WordPress المشبوه".
مارس 2025
| Date | Category | Update |
|---|---|---|
| 30 مارس | GA | حماية الحاويات المحسنة مع تقييم الثغرات الأمنية والكشف عن البرامج الضارة لعقد AKS هي الآن GA |
| 27 مارس | Preview | النشر المسور ل Kubernetes (معاينة) |
| 27 مارس | Preview | تخصيص عوامل تصفية فحص البرامج الضارة القابلة للتحميل في Defender للتخزين (معاينة) |
| 26 مارس | GA | التوفر العام لدعم فحص الجهاز الظاهري بدون عامل ل CMK في Azure |
| 11 مارس | التغيير القادم | التغيير القادم إلى مستويات خطورة التوصية |
| 03 مارس | GA | التوافر العام لمراقبة تكامل الملفات (FIM) استنادا إلى Microsoft Defender لنقطة النهاية في Azure Government |
حماية الحاويات المحسنة مع تقييم الثغرات الأمنية والكشف عن البرامج الضارة لعقد AKS هي الآن GA
30 مارس 2025
يوفر Defender for Cloud الآن تقييم الثغرات الأمنية واكتشاف البرامج الضارة للعقد في خدمة Azure Kubernetes (AKS) ك GA. يتيح توفير حماية الأمان لعقد Kubernetes هذه للعملاء الحفاظ على الأمان والتوافق عبر خدمة Kubernetes المدارة، وفهم دورهم في مسؤولية الأمان المشتركة التي يتحملونها مع موفر السحابة المدار. لتلقي الإمكانات الجديدة، يجب تمكين الفحص Agentless للأجهزة" كجزء من إدارة وضع الأمان السحابي في Defender أو Defender للحاويات أو Defender لخطة الخوادم P2 على اشتراكك.
تقييم الثغرات الأمنية
تتوفر الآن توصية جديدة في مدخل Azure: يجب أن تحتوي عقد AKS على نتائج الثغرات الأمنية تم حلها. باستخدام هذه التوصية، يمكنك الآن مراجعة ومعالجة الثغرات الأمنية و CVEs الموجودة على العقد خدمة Azure Kubernetes (AKS).
الكشف عن البرامج الضارة
يتم تشغيل تنبيهات أمان جديدة عندما تكتشف إمكانية الكشف عن البرامج الضارة بدون عامل البرامج الضارة في عقد AKS. يستخدم الكشف عن البرامج الضارة بدون عامل محرك مكافحة البرامج الضارة Microsoft Defender مكافحة الفيروسات لفحص الملفات الضارة واكتشافها. عند اكتشاف التهديدات، توجه التنبيهات الأمنية إلى Defender for Cloud Defender XDR، حيث يمكن التحقيق فيها ومعالجتها.
Note: يتوفر الكشف عن البرامج الضارة لعقد AKS فقط Defender للحاويات أو Defender للبيئات الممكنة لخوادم P2.
توزيع Kubernetes المسور (معاينة)
27 مارس 2025
نقدم ميزة النشر المسور ل Kubernetes (معاينة) إلى خطة Defender للحاويات. يعد النشر المسور في Kubernetes آلية لتعزيز أمان Kubernetes من خلال التحكم في نشر صور الحاوية التي تنتهك نهج الأمان التنظيمية.
تستند هذه الإمكانية إلى وظيفتين جديدتين:
- نتائج الثغرات الأمنية: إنشاء نتائج لكل صورة حاوية تم مسحها ضوئيا لتقييم الثغرات الأمنية.
- قواعد الأمان: إضافة قواعد الأمان لتنبيه أو منع نشر صور الحاوية الضعيفة في مجموعات Kubernetes.
قواعد الأمان المخصصة: يمكن للعملاء تخصيص قواعد الأمان للبيئات المختلفة، لمجموعات Kubernetes داخل مؤسستهم، أو لمساحات الأسماء، لتمكين عناصر التحكم في الأمان المصممة خصيصا لاحتياجات محددة ومتطلبات التوافق.
إجراءات قابلة للتكوين لقاعدة أمان:
التدقيق: تؤدي محاولة نشر صورة حاوية ضعيفة إلى تشغيل إجراء "تدقيق"، مما يؤدي إلى إنشاء توصية بتفاصيل الانتهاك على صورة الحاوية.
رفض: تؤدي محاولة نشر صورة حاوية ضعيفة إلى تشغيل إجراء "رفض" لمنع نشر صورة الحاوية، مما يضمن نشر الصور الآمنة والمتوافقة فقط.
الأمان الشامل: من خلال تحديد الحماية من نشر صور الحاويات المعرضة للخطر كقاعدة أمان أولى، نقدم آلية بوابات Kubernetes الآمنة الشاملة، مما يضمن عدم دخول الحاويات الضعيفة إلى بيئة Kubernetes الخاصة بالعميل.
لمزيد من المعلومات حول هذه الميزة، راجع نظرة عامة على حل النشر المسور.
عوامل تصفية فحص البرامج الضارة القابلة للتخصيص عند التحميل في Defender للتخزين (معاينة)
27 مارس 2025
يدعم فحص البرامج الضارة عند التحميل الآن عوامل التصفية القابلة للتخصيص. يمكن للمستخدمين تعيين قواعد الاستبعاد لإجراء عمليات فحص البرامج الضارة عند التحميل استنادا إلى بادئات مسار الكائن الثنائي كبير الحجم واللاحقات وحجم الكائن الثنائي كبير الحجم. من خلال استبعاد مسارات وأنواع كائنات ثنائية كبيرة الحجم معينة، مثل السجلات أو الملفات المؤقتة، يمكنك تجنب عمليات الفحص غير الضرورية وتقليل التكاليف.
تعرف على كيفية تكوين عوامل تصفية فحص البرامج الضارة القابلة للتخصيص عند التحميل.
التوفر العام لدعم فحص الجهاز الظاهري بدون عامل ل CMK في Azure
26 مارس 2025
الفحص بدون عامل للأجهزة الظاهرية Azure مع الأقراص المشفرة CMK متاح الآن بشكل عام. توفر كل من خطة إدارة وضع الأمان السحابي في Defender، Defender للخوادم P2 الدعم للمسح الضوئي بدون عامل للأجهزة الظاهرية، والآن مع دعم CMK عبر جميع السحب
تعرف على كيفية فحص بدون عامل للأجهزة الظاهرية Azure باستخدام أقراص CMK المشفرة.
التغيير القادم إلى مستويات خطورة التوصية
11 مارس 2025
نحن نعمل على تحسين مستويات خطورة التوصيات لتحسين تقييم المخاطر وتحديد الأولويات. كجزء من هذا التحديث، قمنا بإعادة تقييم جميع تصنيفات الخطورة وقدمنا مستوى جديدا - حرج. في السابق، تم تصنيف التوصيات إلى ثلاثة مستويات: منخفضة ومتوسطة وعالية. مع هذا التحديث، هناك الآن أربعة مستويات متميزة: منخفضة ومتوسطة وعالية وحاسمة، ما يوفر تقييما أكثر دقة للمخاطر لمساعدة العملاء على التركيز على مشكلات الأمان الأكثر إلحاحا.
ونتيجة لذلك، قد يلاحظ العملاء تغييرات في خطورة التوصيات الموجودة. بالإضافة إلى ذلك، قد يتأثر أيضا تقييم مستوى المخاطر، المتاح للعملاء إدارة وضع الأمان السحابي في Defender فقط، حيث يتم أخذ كل من خطورة التوصية وسياق الأصول في الاعتبار. ويمكن أن تؤثر هذه التعديلات على المستوى العام للمخاطر.
سيتم التغيير المتوقع في 25 مارس 2025.
التوفر العام لمراقبة تكامل الملفات (FIM) استنادا إلى Microsoft Defender لنقطة النهاية في Azure Government
03 مارس 2025
تعد "مراقبة تكامل الملفات" استنادا إلى Microsoft Defender لنقطة النهاية هي الآن GA في Azure Government (GCCH) كجزء من Defender للخطة 2 للخوادم.
- تلبية متطلبات التوافق من خلال مراقبة الملفات والسجلات الهامة في الوقت الفعلي ومراجعة التغييرات.
- تحديد مشكلات الأمان المحتملة من خلال الكشف عن تغييرات محتوى الملف المشبوهة.
تحل تجربة FIM المحسنة هذه محل التجربة الحالية التي تم تعيينها للإهمال بإيقاف عامل Log Analytics (MMA). ستظل تجربة FIM عبر MMA مدعومة في Azure Government حتى نهاية مارس 2023.
مع هذا الإصدار، سيتم إصدار تجربة داخل المنتج للسماح لك بترحيل تكوين FIM عبر MMA إلى FIM الجديد عبر Defender لإصدار نقطة النهاية.
للحصول على معلومات حول كيفية تمكين FIM عبر Defender لنقطة النهاية، راجع File Integrity Monitoring باستخدام Microsoft Defender لنقطة النهاية. للحصول على معلومات حول كيفية تعطيل الإصدارات السابقة واستخدام أداة الترحيل، راجع ترحيل File Integrity Monitoring من الإصدارات السابقة.
Important
لا يتم حاليا دعم توفر File Integrity Monitoring في Azure التي تديرها 21Vianet وفي سحابات GCCM.
فبراير 2025
| Date | Category | Update |
|---|---|---|
| 27 فبراير | Change | عرض اسم مورد AWS EC2 المحسن |
| 27 فبراير | GA | فحص البرامج الضارة عند الطلب في Microsoft Defender للتخزين |
| 27 فبراير | GA | Defender لمسح البرامج الضارة للتخزين بحثا عن كائنات ثنائية كبيرة الحجم تصل إلى 50 غيغابايت |
| 23 فبراير | Preview | تقييم الثغرات الأمنية دون عامل لسجل الحاوية لحاويات وقت تشغيل AKS (معاينة) |
| 23 فبراير | Preview | البيانات ولوحة معلومات الأمان الذكاء الاصطناعي (معاينة) |
| 19 فبراير | Preview | حاسبة تكلفة MDC (معاينة) |
| 19 فبراير | Preview | 31 تغطية جديدة ومحسنة للمعايير التنظيمية متعددة السحابات |
عرض اسم مورد AWS EC2 المحسن
27 فبراير 2025
التاريخ المقدر للتغيير: مارس 2025
نحن نعمل على تحسين كيفية عرض أسماء الموارد لمثيلات AWS EC2 في نظامنا الأساسي. إذا كان مثيل EC2 يحتوي على علامة "اسم" معرفة، فسيعرض حقل اسم المورد الآن قيمة تلك العلامة. إذا لم تكن هناك علامة "اسم"، فسيستمر حقل اسم المورد في إظهار معرف المثيل كما كان من قبل. سيظل معرف المورد متوفرا في حقل معرف المورد للرجوع إليه.
يتيح لك استخدام علامة "name" EC2 تحديد مواردك بسهولة بأسماء مخصصة ذات معنى بدلا من المعرف. وهذا يجعل من الأسرع تحديد موقع مثيلات معينة وإدارتها، ما يقلل من الوقت والجهد المستغرقين في البحث أو الرجوع إلى تفاصيل المثيل.
فحص البرامج الضارة عند الطلب في Microsoft Defender للتخزين
27 فبراير 2025
يتيح مسح البرامج الضارة عند الطلب في Microsoft Defender للتخزين، الآن في GA، مسح الكائنات الثنائية كبيرة الحجم الموجودة في حسابات تخزين Azure كلما لزم الأمر. يمكن بدء عمليات الفحص من واجهة مستخدم المدخل Azure أو عبر واجهة برمجة تطبيقات REST، ودعم الأتمتة من خلال Logic Apps ودلائل مبادئ التنفيذ التلقائي والبرامج النصية PowerShell. تستخدم هذه الميزة برنامج الحماية من الفيروسات Microsoft Defender مع أحدث تعريفات البرامج الضارة لكل فحص وتوفر تقدير التكلفة مقدما في مدخل Azure قبل الفحص.
حالات الاستخدام:
- الاستجابة للحوادث: فحص حسابات تخزين معينة بعد الكشف عن نشاط مشبوه.
- أمان الأساس: فحص جميع البيانات المخزنة عند تمكين Defender للتخزين لأول مرة.
- التوافق: تعيين الأتمتة لجدولة عمليات الفحص التي تساعد على تلبية المعايير التنظيمية ومعايير حماية البيانات.
لمزيد من المعلومات، راجع فحص البرامج الضارة عند الطلب.
Defender لمسح البرامج الضارة للتخزين بحثا عن كائنات ثنائية كبيرة الحجم تصل إلى 50 غيغابايت
27 فبراير 2025
يدعم Defender لمسح البرامج الضارة للتخزين الآن الكائنات الثنائية كبيرة الحجم التي يصل حجمها إلى 50 غيغابايت (تقتصر سابقا على 2 غيغابايت).
يرجى ملاحظة أنه بالنسبة لحسابات التخزين التي يتم فيها تحميل الكائنات الثنائية كبيرة الحجم، سيؤدي حد حجم الكائن الثنائي كبير الحجم المتزايد إلى ارتفاع الرسوم الشهرية.
لتجنب الرسوم المرتفعة غير المتوقعة، قد تحتاج إلى تعيين حد أقصى مناسب لإجمالي GB الذي يتم مسحه ضوئيا شهريا. لمزيد من المعلومات، راجع التحكم في التكلفة لمسح البرامج الضارة عند التحميل.
تقييم الثغرات الأمنية بدون عامل لسجل الحاوية لحاويات وقت تشغيل AKS (معاينة)
23 فبراير 2025
Defender للحاويات وخطط إدارة وضع الأمان Defender for Cloud (CSPM)، تتضمن الآن تقييم الثغرات دون عامل لسجل الحاويات لحاويات وقت تشغيل AKS. يعمل هذا التحسين على توسيع تغطية تقييم الثغرات الأمنية لتشمل تشغيل حاويات مع صور من أي سجل (لا يقتصر على السجلات المدعومة)، بالإضافة إلى فحص وظائف Kubernetes الإضافية وأدوات الجهات الخارجية التي تعمل في مجموعات AKS الخاصة بك. لتمكين هذه الميزة، تأكد من تمكين فحص الجهاز Agentless لاشتراكك في إعدادات بيئة Defender for Cloud.
البيانات ولوحة معلومات الأمان الذكاء الاصطناعي (معاينة)
23 فبراير 2025
يعمل Defender for Cloud على تحسين لوحة معلومات أمان البيانات لتضمين أمان الذكاء الاصطناعي مع لوحة معلومات أمان البيانات والذكاء الاصطناعي الجديدة في المعاينة. توفر لوحة المعلومات نظاما أساسيا مركزيا لمراقبة وإدارة البيانات والموارد الذكاء الاصطناعي، جنبا إلى جنب مع المخاطر المرتبطة وحالة الحماية.
تشمل الفوائد الرئيسية للبيانات ولوحة معلومات الأمان الذكاء الاصطناعي ما يلي:
- طريقة العرض الموحدة: احصل على عرض شامل لجميع البيانات التنظيمية وموارد الذكاء الاصطناعي.
- إحصاءات البيانات: تعرف على مكان تخزين بياناتك وأنواع الموارد التي تحتفظ بها.
- تغطية الحماية: تقييم تغطية الحماية لبياناتك وموارد الذكاء الاصطناعي.
- المشكلات الحرجة: قم بتمييز الموارد التي تتطلب اهتماما فوريا استنادا إلى التوصيات والتنبيهات ومسارات الهجوم عالية الخطورة.
- اكتشاف البيانات الحساسة: حدد موقع موارد البيانات الحساسة ولخصها في السحابة وأصول الذكاء الاصطناعي.
- أحمال عمل الذكاء الاصطناعي: اكتشف آثار تطبيقات الذكاء الاصطناعي، بما في ذلك الخدمات والحاويات ومجموعات البيانات والنماذج.
تعرف على المزيد حول لوحة معلومات أمان البيانات الذكاء الاصطناعي.
حاسبة تكلفة MDC (معاينة)
19 فبراير 2025
يسعدنا تقديم حاسبة تكلفة MDC الجديدة لمساعدتك في تقدير التكاليف المرتبطة بحماية بيئات السحابة الخاصة بك بسهولة. تم تصميم هذه الأداة لتزويدك بفهم واضح ودقيق لنفقاتك، مما يضمن لك إمكانية التخطيط والميزانية بشكل فعال.
لماذا تستخدم حاسبة التكلفة؟
تعمل حاسبة التكلفة لدينا على تبسيط عملية تقدير التكاليف من خلال السماح لك بتحديد نطاق احتياجات الحماية الخاصة بك. يمكنك تحديد البيئات والخطط التي تريد تمكينها، وتملأ الحاسبة تلقائيا الموارد القابلة للفوترة لكل خطة، بما في ذلك أي خصومات قابلة للتطبيق. يتم منحك رؤية شاملة للتكاليف المحتملة دون أي مفاجآت.
الميزات الرئيسية:
تعريف النطاق: حدد الخطط والبيئات التي تهمك. تقوم الحاسبة بإجراء عملية اكتشاف لملء عدد الوحدات القابلة للفوترة تلقائيا لكل خطة لكل بيئة.
التعديلات التلقائية واليدوية: تسمح الأداة بجمع البيانات تلقائيا والتعديلات اليدوية. يمكنك تعديل كمية الوحدة ومستويات الخصم لمعرفة كيفية تأثير التغييرات على التكلفة الإجمالية.
تقدير التكلفة الشامل: توفر الحاسبة تقديرا لكل خطة وتقرير التكلفة الإجمالية. يتم تزويدك بتقسيم مفصل للتكاليف، ما يسهل عليك فهم نفقاتك وإدارتها.
دعم السحابة المتعددة: يعمل حلنا مع جميع السحب المدعومة، ما يضمن حصولك على تقديرات دقيقة للتكلفة بغض النظر عن موفر السحابة الخاص بك.
التصدير والمشاركة: بمجرد أن يكون لديك تقدير التكلفة، يمكنك تصديره ومشاركته بسهولة لتخطيط الموازنة والموافقات.
31 تغطية جديدة ومحسنة للمعايير التنظيمية متعددة السحابات
19 فبراير 2025
يسعدنا الإعلان عن الدعم المحسن والموسع لأكثر من 31 إطارا أمنيا وتنظيميا في Defender for Cloud عبر Azure وAWS Gcp. يبسط هذا التحسين المسار إلى تحقيق التوافق والحفاظ عليه، ويقلل من مخاطر خرق البيانات، ويساعد على تجنب الغرامات والضرر السمعي.
والأطر الجديدة والمحسنة هي:
| Standards | Clouds |
|---|---|
| الاتحاد الأوروبي 2022 2555 (NIS2) 2022 | Azure وAWS وGCP |
| اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) 2016 679 | Azure وAWS وGCP |
| NIST CSF v2.0 | Azure وAWS وGCP |
| NIST 800 171 Rev3 | Azure وAWS وGCP |
| NIST SP 800 53 R5.1.1 | Azure وAWS وGCP |
| PCI DSS الإصدار 4.0.1 | Azure وAWS وGCP |
| CIS AWS Foundations الإصدار 3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | Azure |
| عناصر تحكم رابطة الدول المستقلة v8.1 | Azure وAWS وGCP |
| أسس برنامج التعاون الخلفي لرابطة الدول المستقلة (GCP) الإصدار 3.0 | GCP |
| HITRUST CSF الإصدار 11.3.0 | Azure وAWS وGCP |
| SOC 2023 | Azure وAWS وGCP |
| إطار عمل ضوابط أمن العملاء SWIFT 2024 | Azure وAWS وGCP |
| الأيزو IEC 27001: 2022 | Azure وAWS وGCP |
| شهادة الأيزو IEC 27002:2022 | Azure وAWS وGCP |
| ISO IEC 27017: 2015 | Azure وAWS وGCP |
| شهادة نموذج نضج الأمان عبر الإنترنت (CMMC) المستوى 2 v2.0 | Azure وAWS وGCP |
| إطار عمل AWS Well Architected 2024 | AWS |
| PBMM الفيدرالي الكندي 3.2020 | Azure وAWS وGCP |
| APRA CPS 234 2019 | Azure، AWS |
| مصفوفة عناصر التحكم في السحابة CSA v4.0.12 | Azure وAWS وGCP |
| أساسيات الإنترنت الإصدار 3.1 | Azure وAWS وGCP |
| السياسة الأمنية لخدمات معلومات العدالة الجنائية الإصدار 5.9.5 | Azure وAWS وGCP |
| FFIEC CAT 2017 | Azure وAWS وGCP |
| قانون حماية البيانات العام البرازيلي (LGPD) 2018 | Azure |
| NZISM v3.7 | Azure وAWS وGCP |
| قانون ساربينز أوكسلي 2022 (SOX) | Azure، AWS |
| إطار عمل الضمان السيبراني (CAF) من NCSC الإصدار 3.2 | Azure وAWS وGCP |
ينضم هذا إلى الإصدارات الأخيرة من CIS خدمة Azure Kubernetes (AKS) v1.5 و CIS Google Kubernetes Engine (GKE) v1.6 و CIS Amazon Elastic Kubernetes Service (EKS) v.15 من بضعة أشهر مضت.
لمزيد من المعلومات حول عرض الامتثال التنظيمي Defender for Cloud، تعرف على المزيد>
يناير 2025
| Date | Category | Update |
|---|---|---|
| 30 يناير | GA | تحديث لفحص معايير سجلات الحاويات |
| 29 يناير | Change | تحسينات فحص تقييم ثغرات الحاويات التي يتم تشغيلها بواسطة MDVM |
| 27 يناير | GA | الأذونات المضافة إلى موصل GCP لدعم الأنظمة الأساسية الذكاء الاصطناعي |
| 20 يناير | Change | تحسينات لتوصية خطوط أساس Linux المدعومة من GC |
تحديث لفحص معايير سجلات الحاويات
30 يناير 2025
نقوم بتحديث أحد معايير الفحص لصور التسجيل في توصية المعاينة لصور التسجيل عبر جميع السحب والسجلات الخارجية (Azure، AWS، GCP، Docker، JFrog).
ما الذي يتغير؟
حاليا، نقوم بإعادة تفحص الصور لمدة 90 يوما بعد دفعها إلى السجل. سيتم الآن تغيير هذا لمسح 30 يوما للخلف.
Note
لا توجد تغييرات على توصيات التوفر العام ذات الصلة لتقييم الثغرات الأمنية للحاوية (VA) على صور السجل.
تحسينات فحص تقييم ثغرات الحاويات، التي يتم تشغيلها بواسطة MDVM
29 يناير 2025
يسعدنا الإعلان عن تحسينات لتغطية فحص تقييم الثغرات الأمنية للحاوية من خلال التحديثات التالية:
لغات برمجة إضافية: تدعم الآن PHP وRup و Rust.
دعم اللغة Java: يتضمن الفحص بحثا عن JARs المجزأة.
تحسين استخدام الذاكرة: أداء محسن عند قراءة ملفات صور الحاوية الكبيرة.
الأذونات المضافة إلى موصل GCP لدعم الأنظمة الأساسية الذكاء الاصطناعي
27 يناير 2025
لدى موصل GCP الآن أذونات إضافية لدعم النظام الأساسي الذكاء الاصطناعي GCP (الذكاء الاصطناعي الذروة):
- aiplatform.batchPredictionJobs.list
- aiplatform.customJobs.list
- aiplatform.datasets.list
- aiplatform.datasets.get
- aiplatform.endpoints.getIamPolicy
- aiplatform.endpoints.list
- aiplatform.indexEndpoints.list
- aiplatform.indexes.list
- aiplatform.models.list
- aiplatform.models.get
- aiplatform.pipelineJobs.list
- aiplatform.schedules.list
- aiplatform.tuningJobs.list
- discoveryengine.dataStores.list
- discoveryengine.documents.list
- discoveryengine.engines.list
- notebooks.instances.list
تحسينات لتوصية خطوط أساس Linux المدعومة من GC
20 يناير 2025
نحن نعمل على تحسين ميزة Linux للأساسات (مدعومة من GC) لتحسين دقتها وتغطيتها. خلال فبراير، قد تلاحظ تغييرات مثل أسماء القواعد المحدثة والقواعد الإضافية. تم تصميم هذه التحسينات لجعل تقييم الخطوط الأساسية أكثر دقة وتحديثا. لمزيد من المعلومات حول التغييرات، يرجى الرجوع إلى المدونة ذات الصلة
قد تتضمن بعض التغييرات تغييرات "معاينة عامة" إضافية. هذا التحديث مفيد لك، ونريد أن نبقيك على اطلاع. إذا كنت تفضل ذلك، يمكنك إلغاء الاشتراك في هذه التوصية عن طريق إعفائها من المورد الخاص بك أو إزالة ملحق GC.
ديسمبر 2024
| Date | Category | Update |
|---|---|---|
| 31 ديسمبر | GA | تغييرات على الفاصل الزمني للمسح الضوئي لموصلات السحابة الموجودة |
| 22 ديسمبر | GA | مطلوب تحديث إصدار العميل Microsoft Defender لنقطة النهاية لتلقي تجربة File Integrity Monitoring (FIM) |
| 17 ديسمبر | Preview | Integrate Defender for Cloud CLI باستخدام أدوات CI/CD الشائعة |
| 10 ديسمبر | GA | تجربة إعداد Defender for Cloud |
| 10 ديسمبر | GA | خيارات الفاصل الزمني المسح الضوئي Defender for Cloud لبيئة سحابية |
| 17 ديسمبر | GA | تتضمن قدرات فحص Sensitivity الآن مشاركات الملفات Azure |
تغييرات على الفاصل الزمني للمسح الضوئي لموصلات السحابة الموجودة
31 ديسمبر 2024
في وقت سابق من هذا الشهر، تم نشر update فيما يتعلق بخيارات الفاصل الزمني Defender for Cloud المنقحة لمسح بيئة السحابة ضوئيا. يحدد إعداد الفاصل الزمني للمسح الضوئي عدد المرات التي تفحص فيها خدمات الاكتشاف Defender for Cloud موارد السحابة الخاصة بك. يضمن هذا التغيير عملية فحص أكثر توازنا، وتحسين الأداء، وتقليل مخاطر الوصول إلى حدود واجهة برمجة التطبيقات.
سيتم تحديث إعدادات الفاصل الزمني للمسح الضوئي لموصلات سحابة AWS وGCP الحالية لضمان قدرة Defender for Cloud على فحص بيئات السحابة الخاصة بك.
سيتم إجراء التعديلات التالية:
- سيتم تحديث الفواصل الزمنية المعينة حاليا بين 1-3 ساعات إلى 4 ساعات.
- سيتم تحديث الفواصل الزمنية المعينة إلى 5 ساعات إلى 6 ساعات.
- سيتم تحديث الفواصل الزمنية التي تم تعيينها بين 7-11 ساعة إلى 12 ساعة.
- سيتم تحديث فواصل زمنية مدتها 13 ساعة أو أكثر إلى 24 ساعة.
إذا كنت تفضل فاصلا زمنيا مختلفا للمسح الضوئي، يمكنك ضبط موصلات السحابة باستخدام صفحة إعدادات البيئة. سيتم تطبيق هذه التغييرات تلقائيا على جميع العملاء في أوائل فبراير 2025، ولا يلزم اتخاذ أي إجراء آخر.
تتضمن قدرات فحص الحساسية الآن Azure مشاركات الملفات
17 ديسمبر 2024
تتضمن قدرات فحص حساسية Defender for Cloud Security Posture Management (CSPM) الآن Azure مشاركات الملفات في GA بالإضافة إلى حاويات الكائنات الثنائية كبيرة الحجم.
قبل هذا التحديث، سيؤدي تمكين خطة إدارة وضع الأمان السحابي في Defender على اشتراك إلى مسح حاويات الكائنات الثنائية كبيرة الحجم تلقائيا داخل حسابات التخزين بحثا عن البيانات الحساسة. مع هذا التحديث، يتضمن Defender لميزة فحص الحساسية ل CSPM الآن مشاركات الملفات داخل حسابات التخزين هذه. يحسن هذا التحسين تقييم المخاطر وحماية حسابات التخزين الحساسة، مما يوفر تحليلا أكثر شمولا للمخاطر المحتملة.
تعرف على المزيد حول فحص الحساسية.
دمج Defender for Cloud CLI مع أدوات CI/CD الشائعة
Defender for Cloud تكامل فحص CLI مع أدوات CI/CD الشائعة في Microsoft Defender for Cloud متاح الآن للمعاينة العامة. يمكن الآن دمج CLI في البنية الأساسية لبرنامج ربط العمليات التجارية CI/CD لفحص وتحديد الثغرات الأمنية في التعليمات البرمجية المصدر الحاوية. تساعد هذه الميزة فرق التطوير في الكشف عن الثغرات الأمنية في التعليمات البرمجية ومعالجتها أثناء تنفيذ البنية الأساسية لبرنامج ربط العمليات التجارية. يتطلب مصادقة Microsoft Defender for Cloud والتعديلات على البرنامج النصي للبنية الأساسية لبرنامج ربط العمليات التجارية. سيتم تحميل نتائج الفحص إلى Microsoft Defender for Cloud، مما يسمح لفرق الأمان بعرضها وربطها بالحاويات في سجل الحاويات. يقدم هذا الحل رؤى مستمرة ومؤتمتة لتسريع الكشف عن المخاطر والاستجابة لها، وضمان الأمان دون تعطيل مهام سير العمل.
حالات الاستخدام:
- فحص البنية الأساسية لبرنامج ربط العمليات التجارية داخل أدوات CI/CD: مراقبة جميع المسارات التي تستدعي CLI بشكل آمن.
- الكشف المبكر عن الثغرات الأمنية: يتم نشر النتائج في المسار وإرسالها إلى Microsoft Defender for Cloud.
- رؤى الأمان المستمرة: الحفاظ على الرؤية والاستجابة بسرعة عبر دورات التطوير دون إعاقة الإنتاجية.
لمزيد من المعلومات، راجع Integrate Defender for Cloud CLI مع أدوات CI/CD الشائعة.
تجربة إعداد Defender for Cloud
10 ديسمبر 2024
تتيح لك تجربة الإعداد بدء خطواتك الأولية باستخدام Microsoft Defender for Cloud عن طريق توصيل بيئات السحابة مثل البنية الأساسية السحابية ومستودعات التعليمات البرمجية وسجلات الحاويات الخارجية.
يتم إرشادك من خلال إعداد بيئة السحابة الخاصة بك، لحماية أصولك بخطط أمان متقدمة، وتنفيذ إجراءات سريعة دون عناء لزيادة تغطية الأمان على نطاق واسع، والوعي بمشكلات الاتصال، وإخطارك بقدرات الأمان الجديدة. يمكنك الانتقال إلى التجربة الجديدة من القائمة Defender for Cloud عن طريق تحديد Setup.
خيارات الفاصل الزمني المنقحة لمسح Defender for Cloud ضوئيا لبيئة سحابية
10 ديسمبر 2024
تمت مراجعة خيارات الفاصل الزمني للمسح الضوئي لموصلات السحابة المرتبطة ب AWS وGCP وJfrog وDockerHub. تسمح لك ميزة الفاصل الزمني للمسح الضوئي بالتحكم في التردد الذي يبدأ فيه Defender for Cloud مسحا ضوئيا لبيئة السحابة. يمكنك تعيين الفاصل الزمني للمسح الضوئي إلى 4 أو 6 أو 12 أو 24 ساعة، عند إضافة موصل سحابة أو تحريره. يستمر الفاصل الزمني الافتراضي للمسح الضوئي للموصلات الجديدة في 12 ساعة.
Microsoft Defender لنقطة النهاية تحديث إصدار العميل مطلوب لتلقي تجربة File Integrity Monitoring (FIM)
يونيو 2025
بدءا من يونيو 2025، تتطلب File Integrity Monitoring (FIM) حدا أدنى من Defender لإصدار عميل نقطة النهاية (MDE). يرجى التأكد من أنك على الأقل إصدارات العميل التالية للاستمرار في الاستفادة من تجربة FIM في Microsoft Defender for Cloud: Windows: 10.8760، ل Linux: 30.124082. معرفة المزيد
نوفمبر 2024
تتضمن قدرات فحص الحساسية الآن Azure مشاركات الملفات (معاينة)
28 نوفمبر 2024
تتضمن قدرات فحص حساسية Defender for Cloud Security Posture Management (CSPM) الآن مشاركات الملفات Azure (في المعاينة) بالإضافة إلى حاويات الكائنات الثنائية كبيرة الحجم.
قبل هذا التحديث، سيؤدي تمكين خطة إدارة وضع الأمان السحابي في Defender على اشتراك إلى مسح حاويات الكائنات الثنائية كبيرة الحجم تلقائيا داخل حسابات التخزين بحثا عن البيانات الحساسة. مع هذا التحديث، يتضمن Defender لميزة فحص الحساسية ل CSPM الآن مشاركات الملفات داخل حسابات التخزين هذه. يحسن هذا التحسين تقييم المخاطر وحماية حسابات التخزين الحساسة، مما يوفر تحليلا أكثر شمولا للمخاطر المحتملة.
تعرف على المزيد حول فحص الحساسية.
تغييرات الموافقة على وصف الحساسية
26 نوفمبر 2024
لم تعد بحاجة إلى تحديد زر الموافقة المخصصة ضمن قسم "حماية البيانات" ضمن صفحة "التسميات"، للاستفادة من أنواع المعلومات المخصصة وتسميات الحساسية التي تم تكوينها في مدخل Microsoft 365 Defender أو مدخل Microsoft Purview.
مع هذا التغيير، يتم استيراد جميع أنواع المعلومات المخصصة وتسميات الحساسية تلقائيا إلى مدخل Microsoft Defender for Cloud.
تعرف على المزيد حول إعدادات حساسية البيانات.
تغييرات وصف الحساسية
26 نوفمبر 2024
حتى وقت قريب، Defender for Cloud استيراد كافة أوصاف الحساسية من مدخل Microsoft 365 Defender التي تفي بالشروط التالية:
- أوصاف الحساسية التي تم تعيين نطاقها إلى "Items -> Files"، أو "Items -> Emails"، ضمن قسم "تعريف نطاق التسمية" في قسم حماية البيانات.
- تحتوي تسمية الحساسية على قاعدة تسمية تلقائية تم تكوينها.
اعتبارا من 26 نوفمبر 2024، تم تحديث أسماء نطاقات وصف الحساسية في واجهة المستخدم (UI) في كل من مدخل Microsoft 365 Defender مدخل Microsoft Purview. Defender for Cloud الآن فقط استيراد أوصاف الحساسية مع نطاق "الملفات وأصول البيانات الأخرى" المطبق عليها. لم يعد Defender for Cloud يستورد التسميات مع تطبيق نطاق "رسائل البريد الإلكتروني" عليها.
Note
يتم ترحيل التسميات التي تم تكوينها باستخدام "العناصر -> الملفات" قبل حدوث هذا التغيير تلقائيا إلى نطاق "الملفات وأصول البيانات الأخرى" الجديد.
تعرف على المزيد حول كيفية تكوين أوصاف الحساسية.
Defender لمسح البرامج الضارة للتخزين بحثا عن الكائنات الثنائية كبيرة الحجم التي تصل إلى 50 غيغابايت (معاينة)
25 نوفمبر 2024
التاريخ المقدر للتغيير: 1 ديسمبر 2024
بدءا من 1 ديسمبر 2024، Defender لمسح البرامج الضارة للتخزين دعم الكائنات الثنائية كبيرة الحجم حتى 50 غيغابايت (كانت تقتصر سابقا على 2 غيغابايت).
يرجى ملاحظة أنه بالنسبة لحسابات التخزين التي يتم فيها تحميل الكائنات الثنائية كبيرة الحجم، سيؤدي حد حجم الكائن الثنائي كبير الحجم المتزايد إلى ارتفاع الرسوم الشهرية.
لتجنب الرسوم المرتفعة غير المتوقعة، قد تحتاج إلى تعيين حد أقصى مناسب لإجمالي GB يتم مسحه ضوئيا شهريا. لمزيد من المعلومات، راجع التحكم في التكلفة لمسح البرامج الضارة عند التحميل.
الإصدارات المحدثة من معايير CIS لبيئات Kubernetes المدارة والتوصيات الجديدة
19 نوفمبر 2024
توفر لوحة معلومات التوافق التنظيمي Defender for Cloud الآن إصدارات محدثة من معايير مركز أمان الإنترنت (CIS) لتقييم الوضع الأمني لبيئات Kubernetes المدارة.
من لوحة المعلومات، يمكنك تعيين المعايير التالية إلى موارد AWS/EKS/GKE Kubernetes:
- CIS خدمة Azure Kubernetes (AKS) v1.5.0
- CIS Google Kubernetes Engine (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
لضمان أفضل عمق ممكن للتغطية لهذه المعايير، قمنا بإثراء تغطيتنا من خلال إصدار 79 توصية جديدة تركز على Kubernetes.
لاستخدام هذه التوصيات الجديدة، إما تعيين المعايير المذكورة أعلاه أو إنشاء معيار مخصص وتضمين تقييم واحد أو أكثر من التقييمات الجديدة فيه.
معاينة عامة لأحداث عملية سحابة Kubernetes في التتبع المتقدم
نعلن عن إصدار المعاينة لأحداث عملية سحابة Kubernetes في التتبع المتقدم. يوفر هذا التكامل القوي معلومات مفصلة حول أحداث عملية Kubernetes التي تحدث عبر بيئاتك متعددة السحابات. يمكنك استخدامه لاكتشاف التهديدات التي يمكن ملاحظتها من خلال تفاصيل العملية، مثل العمليات الضارة التي يتم استدعاؤها في البنية الأساسية السحابية الخاصة بك. لمزيد من المعلومات، راجع CloudProcessEvents.
إيقاف ميزة إحضار الترخيص الخاص بك (BYOL) في إدارة الثغرات الأمنية
19 نوفمبر 2024
التاريخ المقدر للتغيير:
3 فبراير 2025: لن تكون الميزة متوفرة بعد الآن لإلحاق الأجهزة والاشتراكات الجديدة.
1 مايو 2025: سيتم إهمال الميزة بالكامل ولن تعود متوفرة.
كجزء من جهودنا لتحسين تجربة الأمان Defender for Cloud، نقوم بتبسيط حلول تقييم الثغرات الأمنية لدينا. نقوم بإزالة ميزة "إحضار الترخيص الخاص بك" في Defender for Cloud. ستستخدم الآن الأمان من Microsoft موصلات إدارة التعرض للحصول على حل أكثر سلاسة وتكاملا واكتمالا.
نوصي بالانتقال إلى حل الموصل الجديد ضمن إدارة التعرض الأمان من Microsoft. فريقنا هنا لدعمك خلال هذا الانتقال.
لمزيد من المعلومات حول استخدام الموصلات، راجع نظرة عامة حول توصيل مصادر البيانات في إدارة التعرض الأمان من Microsoft - إدارة التعرض الأمان من Microsoft.
فحص التعليمات البرمجية بدون عامل في Microsoft Defender for Cloud (معاينة)
19 نوفمبر 2024
يتوفر الآن مسح التعليمات البرمجية بدون عامل في Microsoft Defender for Cloud للمعاينة العامة. يوفر أمانا سريعا وقابلا للتطوير لجميع المستودعات في Azure DevOps المؤسسات ذات الموصل الواحد. يساعد هذا الحل فرق الأمان في العثور على الثغرات الأمنية وإصلاحها في تكوينات التعليمات البرمجية والبنية الأساسية كتعليقات برمجية (IaC) عبر بيئات Azure DevOps. لا يتطلب عوامل أو تغييرات في البنية الأساسية لبرنامج ربط العمليات التجارية أو انقطاع سير عمل المطور، ما يجعل الإعداد والصيانة بسيطين. وهو يعمل بشكل مستقل عن البنية الأساسية لبرنامج ربط العمليات التجارية للتكامل المستمر والنشر المستمر (CI/CD). يوفر الحل رؤى مستمرة وآلية لتسريع الكشف عن المخاطر والاستجابة لها، وضمان الأمان دون مقاطعة مهام سير العمل.
حالات الاستخدام:
- المسح الضوئي على مستوى المؤسسة: يمكنك مراقبة جميع المستودعات بأمان في المؤسسات Azure DevOps بموصل واحد.
- الكشف المبكر عن الثغرات الأمنية: العثور بسرعة على التعليمات البرمجية ومخاطر IaC لإدارة المخاطر الاستباقية.
- رؤى الأمان المستمرة: حافظ على الرؤية والاستجابة بسرعة عبر دورات التطوير دون التأثير على الإنتاجية.
لمزيد من المعلومات، راجع فحص التعليمات البرمجية غير Microsoft Defender for Cloud.
فحص البرامج الضارة عند الطلب في Microsoft Defender للتخزين (معاينة)
19 نوفمبر 2024
يتيح مسح البرامج الضارة عند الطلب في Microsoft Defender للتخزين، الآن في المعاينة العامة، مسح الكائنات الثنائية كبيرة الحجم الموجودة في حسابات تخزين Azure عند الحاجة. يمكن بدء عمليات الفحص من واجهة مستخدم المدخل Azure أو عبر واجهة برمجة تطبيقات REST، ودعم الأتمتة من خلال Logic Apps ودلائل مبادئ التنفيذ التلقائي والبرامج النصية PowerShell. تستخدم هذه الميزة برنامج الحماية من الفيروسات Microsoft Defender مع أحدث تعريفات البرامج الضارة لكل فحص وتوفر تقدير التكلفة مقدما في مدخل Azure قبل الفحص.
حالات الاستخدام:
- الاستجابة للحوادث: فحص حسابات تخزين معينة بعد الكشف عن نشاط مشبوه.
- أمان الأساس: فحص جميع البيانات المخزنة عند تمكين Defender للتخزين لأول مرة.
- التوافق: تعيين الأتمتة لجدولة عمليات الفحص التي تساعد على تلبية المعايير التنظيمية ومعايير حماية البيانات.
لمزيد من المعلومات، راجع فحص البرامج الضارة عند الطلب.
دعم سجل حاوية JFrog Artifactory بواسطة Defender للحاويات (معاينة)
18 نوفمبر 2024
توسع هذه الميزة Microsoft Defender لتغطية الحاويات للسجلات الخارجية لتشمل JFrog Artifactory. يتم مسح صور حاوية JFrog Artifactory ضوئيا باستخدام إدارة الثغرات الأمنية في Microsoft Defender لتحديد التهديدات الأمنية والتخفيف من المخاطر الأمنية المحتملة.
الذكاء الاصطناعي إدارة الوضع الأمني متاحة الآن بشكل عام (GA)
18 نوفمبر 2024
تتوفر الآن ميزات إدارة وضع أمان الذكاء الاصطناعي في Defender for Cloud بشكل عام (GA).
يقلل Defender for Cloud من المخاطر لأحمال عمل الذكاء الاصطناعي عبر السحابة من خلال:
اكتشاف فاتورة المواد الذكاء الاصطناعي التوليدية (الذكاء الاصطناعي BOM)، والتي تتضمن مكونات التطبيق والبيانات والبيانات الاصطناعية الذكاء الاصطناعي من التعليمات البرمجية إلى السحابة.
تعزيز وضع أمان التطبيقات الذكاء الاصطناعي التوليدي من خلال التوصيات المضمنة واستكشاف المخاطر الأمنية ومعالجتها.
استخدام تحليل مسار الهجوم لتحديد المخاطر ومعالجتها.
تعرف على المزيد حول إدارة وضع الأمان الذكاء الاصطناعي.
حماية الأصول الهامة في Microsoft Defender for Cloud
18 نوفمبر 2024
يسعدنا اليوم الإعلان عن التوفر العام لحماية الأصول الهامة في Microsoft Defender for Cloud. تمكن هذه الميزة مسؤولي الأمان من وضع علامة على موارد "التاج" الأكثر أهمية لمنظماتهم، ما يسمح Defender for Cloud بتزويدهم بأعلى مستوى من الحماية وتحديد أولويات مشكلات الأمان على هذه الأصول قبل غيرها. تعرف على المزيد حول حماية الأصول الهامة.
إلى جانب إصدار التوفر العام، نقوم أيضا بتوسيع الدعم لوضع علامات على Kubernetes وموارد الهوية غير البشرية.
حماية الأصول الهامة المحسنة للحاويات
18 نوفمبر 2024
يتم توسيع حماية الأصول الحرجة لدعم حالات الاستخدام الإضافية للحاويات.
يمكن للمستخدمين الآن إنشاء قواعد مخصصة تضع علامة على الأصول التي يديرها Kubernetes (أحمال العمل والحاويات وما إلى ذلك) على أنها مهمة استنادا إلى مساحة اسم Kubernetes الأصل و/أو تسمية Kubernetes الأصل.
كما هو الحال مع حالات استخدام حماية الأصول الهامة الأخرى، Defender for Cloud تأخذ في الاعتبار أهمية الأصول لتحديد أولويات المخاطر وتحليل مسار الهجوم ومستكشف الأمان.
تحسينات للكشف عن تهديدات الحاوية والاستجابة لها
18 نوفمبر 2024
يوفر Defender for Cloud مجموعة من الميزات الجديدة لتمكين فرق SOC من tackle container threats في بيئات السحابة الأصلية بسرعة ودقة أكبر. تتضمن هذه التحسينات تحليلات المخاطر، وقدرات GoHunt، والاستجابة الموجهة Microsoft Security Copilot، وإجراءات الاستجابة السحابية الأصلية لوحدات Kubernetes.
تقديم إجراءات الاستجابة السحابية الأصلية لوحدات Kubernetes (معاينة)
يقدم Defender for Cloud الآن إجراءات استجابة متعددة السحابات لوحدات Kubernetes، ويمكن الوصول إليها حصريا من مدخل Defender XDR. تعزز هذه الإمكانات الاستجابة للحوادث لمجموعات AKS وEKS وGKE.
فيما يلي إجراءات استجابة جديدة:
عزل الشبكة - حظر كل حركة المرور إلى جراب على الفور، ما يمنع الحركة الجانبية واختراق البيانات. يتطلب تكوين نهج الشبكة على مجموعة kubernetes الخاصة بك.
إنهاء الجراب - إنهاء القرون المشبوهة بسرعة، وإيقاف النشاط الضار دون تعطيل التطبيق الأوسع.
تمكن هذه الإجراءات فرق SOC من احتواء التهديدات بشكل فعال عبر بيئات السحابة.
تقرير تحليلات المخاطر للحاويات
نقدم تقريرا مخصصا لتحليلات التهديدات، تم تصميمه لتوفير رؤية شاملة للتهديدات التي تستهدف البيئات المعبأة في حاويات. يزود هذا التقرير فرق SOC بالرؤى للكشف عن أحدث أنماط الهجوم والاستجابة لها على مجموعات AKS وEKS وGKE.
أهم النقاط الرئيسية:
- تحليل مفصل للتهديدات الرئيسية وتقنيات الهجوم المرتبطة بها داخل بيئات Kubernetes.
- توصيات قابلة للتنفيذ لتعزيز وضع الأمان السحابي الأصلي والتخفيف من المخاطر الناشئة.
GoHunt for Kubernetes pods & موارد Azure
توسع GoHunt الآن قدرات التتبع لتشمل وحدات Kubernetes وموارد Azure، داخل مدخل Defender XDR. تعزز هذه الميزة تتبع التهديدات الاستباقي، ما يمكن محللي SOC من إجراء تحقيقات متعمقة عبر أحمال العمل الأصلية على السحابة.
الميزات الرئيسية:
- قدرات استعلام متقدمة للكشف عن الحالات الشاذة في جرابات Kubernetes وموارد Azure، ما يوفر سياقا أكثر ثراء لتحليل التهديدات.
- التكامل السلس مع كيانات Kubernetes لتعقب التهديدات والتحقيق فيها بكفاءة.
Security Copilot الاستجابة الإرشادية لوحدات Kubernetes
تقديم الاستجابة الإرشادية لوحدات Kubernetes، وهي ميزة مدعومة من Security Copilot. توفر هذه الإمكانية الجديدة إرشادات في الوقت الحقيقي خطوة بخطوة، مما يساعد فرق SOC على الاستجابة لتهديدات الحاويات بسرعة وفعالية.
الفوائد الرئيسية:
- أدلة مبادئ الاستجابة السياقية المصممة خصيصا لسيناريوهات هجوم Kubernetes الشائعة.
- دعم الخبراء في الوقت الحقيقي من Security Copilot، وسد الفجوة المعرفية وتمكين حل أسرع.
التكامل الأصلي لإدارة وضع أمان واجهة برمجة التطبيقات ضمن خطة إدارة وضع الأمان السحابي في Defender الآن في المعاينة العامة
15 نوفمبر 2024
يتم الآن تضمين قدرات إدارة وضع أمان واجهة برمجة التطبيقات (معاينة) في خطة إدارة وضع الأمان السحابي في Defender ويمكن تمكينها من خلال الملحقات داخل الخطة ضمن صفحة إعدادات البيئة. لمزيد من المعلومات، راجع تحسين وضع أمان واجهة برمجة التطبيقات (معاينة).
حماية محسنة للحاوية مع تقييم الثغرات الأمنية واكتشاف البرامج الضارة لعقد AKS (معاينة)
13 نوفمبر 2024
يوفر Defender for Cloud الآن تقييم الثغرات الأمنية واكتشاف البرامج الضارة للعقد في خدمة Azure Kubernetes (AKS)، ويوفر الوضوح للعملاء من جانبهم في مسؤولية الأمان المشتركة التي لديهم مع موفر السحابة المدار.
يتيح توفير حماية الأمان لعقد Kubernetes هذه للعملاء الحفاظ على الأمان والتوافق عبر خدمة Kubernetes المدارة.
لتلقي الإمكانات الجديدة، يجب تمكين خيار الفحص agentless للأجهزة في إدارة وضع الأمان السحابي في Defender أو Defender للحاويات أو Defender لخطة الخوادم P2 في اشتراكك.
تقييم الثغرات الأمنية
تتوفر الآن توصية جديدة في مدخل Azure: AKS nodes should have vulnerability findings resolved. من خلال هذه التوصية، يمكنك الآن مراجعة ومعالجة الثغرات الأمنية و CVEs الموجودة على العقد خدمة Azure Kubernetes (AKS).
الكشف عن البرامج الضارة
يتم تشغيل تنبيهات أمان جديدة عندما تكتشف إمكانية الكشف عن البرامج الضارة بدون عامل البرامج الضارة في عقد AKS.
يستخدم الكشف عن البرامج الضارة بدون عامل محرك مكافحة البرامج الضارة Microsoft Defender مكافحة الفيروسات لفحص الملفات الضارة واكتشافها. عند اكتشاف التهديدات، توجه التنبيهات الأمنية إلى Defender for Cloud Defender XDR، حيث يمكن التحقيق فيها ومعالجتها.
Important
يتوفر الكشف عن البرامج الضارة لعقد AKS فقط Defender للحاويات أو Defender للبيئات الممكنة لخوادم P2.
وثائق تنبيه Kubernetes (K8s) المحسنة وأداة المحاكاة
7 نوفمبر 2024
الميزات الأساسية
- وثائق التنبيه المستندة إلى السيناريو: يتم الآن توثيق تنبيهات K8s استنادا إلى سيناريوهات العالم الحقيقي، ما يوفر إرشادات أكثر وضوحا حول التهديدات المحتملة والإجراءات الموصى بها.
- تكامل Microsoft Defender لنقطة النهاية (MDE): يتم إثراء التنبيهات بسياق إضافي وتحليل ذكي للمخاطر من MDE، ما يحسن من قدرتك على الاستجابة بفعالية.
- أداة محاكاة جديدة: تتوفر أداة محاكاة قوية لاختبار وضعك الأمني من خلال محاكاة سيناريوهات الهجوم المختلفة وإنشاء تنبيهات مقابلة.
Benefits
- فهم التنبيه المحسن: توفر الوثائق المستندة إلى السيناريو فهما أكثر سهولة لتنبيهات K8s.
- الاستجابة المحسنة للمخاطر: يتم إثراء التنبيهات بسياق قيم، ما يتيح استجابات أسرع وأكثر دقة.
- اختبار الأمان الاستباقي: تتيح لك أداة المحاكاة الجديدة اختبار دفاعاتك الأمنية وتحديد الثغرات الأمنية المحتملة قبل استغلالها.
دعم محسن لتصنيف البيانات الحساسة لواجهة برمجة التطبيقات
6 نوفمبر 2024
Microsoft Defender for Cloud توسيع قدرات تصنيف البيانات الحساسة لأمان واجهة برمجة التطبيقات إلى مسار عنوان URL لواجهة برمجة التطبيقات ومعلمات الاستعلام جنبا إلى جنب مع طلب واجهة برمجة التطبيقات والاستجابات، بما في ذلك مصدر المعلومات الحساسة الموجودة في خصائص واجهة برمجة التطبيقات. ستتوفر هذه المعلومات في تجربة تحليل مسار الهجوم، وصفحة التفاصيل الإضافية لمستكشف أمان السحابة عند تحديد عمليات إدارة واجهة برمجة التطبيقات مع البيانات الحساسة، وعلى لوحة معلومات أمان واجهة برمجة التطبيقات ضمن صفحة حماية حمل العمل داخل صفحة تفاصيل مجموعة واجهة برمجة التطبيقات، مع قائمة سياق جانبية جديدة توفر رؤى مفصلة حول البيانات الحساسة التي تم العثور عليها، تمكين فرق الأمان من تحديد موقع مخاطر التعرض للبيانات والتخفيف منها بكفاءة.
Note
سيتضمن هذا التغيير إطلاقا لمرة واحدة إلى Defender الموجودة لواجهات برمجة التطبيقات والعملاء إدارة وضع الأمان السحابي في Defender.
دعم جديد لتعيين نقاط نهاية واجهة برمجة التطبيقات إدارة Azure API لحساب الواجهة الخلفية
6 نوفمبر 2024
يدعم وضع أمان واجهة برمجة التطبيقات Defender for Cloud الآن تعيين نقاط نهاية واجهة برمجة التطبيقات المنشورة من خلال بوابة إدارة Azure API لموارد الحوسبة الخلفية، مثل الأجهزة الظاهرية، في مستكشف أمان السحابة Defender Cloud Security Management (إدارة وضع الأمان السحابي في Defender). تساعد هذه الرؤية في تحديد توجيه حركة مرور واجهة برمجة التطبيقات إلى وجهات الحوسبة السحابية الخلفية، مما يتيح لك اكتشاف مخاطر التعرض المرتبطة بنقاط نهاية واجهة برمجة التطبيقات وموارد الخلفية المتصلة بها ومعالجتها.
دعم أمان واجهة برمجة التطبيقات المحسنة لنشر إدارة Azure API متعددة المناطق وإدارة مراجعات واجهة برمجة التطبيقات
6 نوفمبر 2024
ستتوفر الآن تغطية أمان واجهة برمجة التطبيقات داخل Defender for Cloud الدعم الكامل إدارة Azure API عمليات النشر متعددة المناطق، بما في ذلك الوضع الأمني الكامل ودعم الكشف عن التهديدات لكل من المناطق الأساسية والثانوية
سيتم الآن إدارة إلحاق واجهات برمجة التطبيقات وإيقاف إلحاقها Defender لواجهات برمجة التطبيقات على مستوى واجهة برمجة التطبيقات إدارة Azure API. سيتم تضمين جميع المراجعات إدارة Azure API المقترنة تلقائيا في العملية، مما يلغي الحاجة إلى إدارة الإعداد وإلغاء الإعداد لكل مراجعة لواجهة برمجة التطبيقات على حدة.
يتضمن هذا التغيير إطلاقا لمرة واحدة إلى Defender الموجودة لعملاء واجهات برمجة التطبيقات.
تفاصيل الإطلاق:
- ستحدث عملية الإطلاق خلال أسبوع 6 نوفمبر Defender الحالية لعملاء واجهات برمجة التطبيقات.
- إذا تم إلحاق المراجعة "الحالية" لواجهة برمجة تطبيقات إدارة Azure API بالفعل Defender لواجهات برمجة التطبيقات، فسيتم أيضا إلحاق جميع المراجعات المقترنة لواجهة برمجة التطبيقات هذه تلقائيا Defender لواجهات برمجة التطبيقات.
- إذا لم يتم إلحاق المراجعة "الحالية" لواجهة برمجة تطبيقات إدارة Azure API Defender لواجهات برمجة التطبيقات، فسيتم إلغاء إلحاق أي مراجعات واجهة برمجة تطبيقات مقترنة تم إلحاقها Defender لواجهات برمجة التطبيقات.
أكتوبر 2024
| Date | Category | Update |
|---|---|---|
| 31 أكتوبر | التغيير القادم | دعم أمان واجهة برمجة التطبيقات الموسعة لنشر إدارة Azure API متعددة المناطق وإدارة مراجعات واجهة برمجة التطبيقات |
| 28 أكتوبر | GA | تتوفر الآن تجربة ترحيل MMA |
| 21 أكتوبر | GA | اكتشافات الأمان للمستودعات GitHub دون GitHub الأمان المتقدم أصبحت الآن GA |
| 14 أكتوبر | التغيير القادم | إهمال ثلاثة معايير للامتثال |
| 14 أكتوبر | التغيير القادم | إيقاف ثلاثة معايير Defender for Cloud |
| 9 أكتوبر | GA | الكشف عن الانجراف الثنائي الذي تم إصداره ك GA |
| 6 أكتوبر | Preview | توصيات وقت تشغيل الحاويات المحدثة |
| 6 أكتوبر | Preview | معلومات الهوية والوصول إلى Kubernetes في الرسم البياني للأمان |
| 6 أكتوبر | Preview | هوية Kubernetes ومسارات الهجوم المستندة إلى المعلومات |
| 6 أكتوبر | GA | تحليل مسار الهجوم المحسن للحاويات |
| 6 أكتوبر | GA | الاكتشاف الكامل لصور الحاوية في السجلات المدعومة |
| 6 أكتوبر | GA | مخزون برامج الحاويات باستخدام Cloud Security Explorer |
تتوفر الآن تجربة ترحيل MMA
28 أكتوبر 2024
يمكنك الآن التأكد من أن جميع بيئاتك جاهزة بالكامل لإيقاف عامل Log Analytics (MMA) المتوقع في نهاية نوفمبر 2024.
Defender for Cloud إضافة تجربة جديدة تسمح لك باتخاذ إجراء على نطاق واسع لجميع البيئات المتأثرة:
- هذه متطلبات أساسية مفقودة ضرورية للحصول على التغطية الأمنية الكاملة التي تقدمها Defender للخطة 2 للخوادم.
- هذا متصل Defender لخطة الخوادم 2 باستخدام نهج الإلحاق القديم عبر مساحة عمل Log Analytics.
- يستخدم هذا الإصدار القديم من File Integrity Monitoring (FIM) مع عامل Log Analytics (MMA) الذي يحتاج إلى الترحيل إلى إصدار FIM الجديد improved مع Defender لنقطة النهاية (MDE) .
تعرف على كيفية استخدام تجربة ترحيل MMA الجديدة.
نتائج الأمان لمستودعات GitHub دون GitHub الأمان المتقدم أصبحت الآن GA
21 أكتوبر 2024
القدرة على تلقي نتائج الأمان للتكوينات الخاطئة للبنية الأساسية كتعليمية (IaC) ونقاط ضعف الحاوية ونقاط ضعف التعليمات البرمجية لمستودعات GitHub دون GitHub الأمان المتقدم متاحة الآن بشكل عام.
لاحظ أن مسح البيانات السرية، ومسح التعليمات البرمجية باستخدام GitHub CodeQL، ومسح التبعية لا يزال يتطلب GitHub Advanced Scanning.
لمعرفة المزيد حول التراخيص المطلوبة، راجع صفحة دعم DevOps. لمعرفة كيفية إلحاق بيئة GitHub Defender for Cloud، اتبع دليل الإعداد GitHub. لمعرفة كيفية تكوين الأمان من Microsoft DevOps GitHub Action، راجع وثائق GitHub Action.
إهمال ثلاثة معايير للامتثال
14 أكتوبر / تشرين الأول 2024
التاريخ المقدر للتغيير: 17 نوفمبر 2024
تتم إزالة ثلاثة معايير امتثال من المنتج:
- SWIFT CSP-CSCF v2020 (for Azure) - تم تحويل هذا الإصدار إلى إصدار v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 و v1.3.0 - لدينا إصداران أحدث متوفران (v1.4.0 وv2.0.0)
تعرف على المزيد حول معايير التوافق المتوفرة في Defender for Cloud في ومقاييس التوافق المتوفرة.
إهمال ثلاثة معايير Defender for Cloud
8 أكتوبر/ تشرين الأول 2024
التاريخ المقدر للتغيير: 17 نوفمبر 2024
لتبسيط إدارة Defender for Cloud باستخدام حسابات AWS ومشاريع GCP، نقوم بإزالة المعايير Defender for Cloud الثلاثة التالية:
- ل AWS - AWS CSPM
- بالنسبة إلى GCP - GCP CSPMوGCP الافتراضي
يحتوي المعيار الافتراضي، Microsoft Cloud Security Benchmark (MCSB) الآن على جميع التقييمات التي كانت فريدة من نوعها لهذه المعايير.
الكشف عن الانجراف الثنائي الذي تم إصداره ك GA
9 أكتوبر 2024
يتم الآن إصدار الكشف عن الانجراف الثنائي ك GA في Defender لخطة الحاوية. لاحظ أن الكشف عن الانجراف الثنائي يعمل الآن على جميع إصدارات AKS.
توصيات وقت تشغيل الحاويات المحدثة (معاينة)
6 أكتوبر 2024
يتم تحديث توصيات المعاينة ل "الحاويات التي تعمل في AWS/Azure/GCP على نتائج نقاط الضعف التي تم حلها" لتجميع جميع الحاويات التي تشكل جزءا من نفس حمل العمل في توصية واحدة، والحد من التكرارات وتجنب التقلبات بسبب الحاويات الجديدة والمنتهية.
اعتبارا من 6 أكتوبر 2024، يتم استبدال معرفات التقييم التالية لهذه التوصيات:
| Recommendation | معرف التقييم السابق | معرف التقييم الجديد |
|---|---|---|
| -- | -- | -- |
| يجب أن تحتوي الحاويات التي تعمل في Azure على نتائج الثغرات الأمنية التي تم حلها | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
| يجب أن تحتوي الحاويات التي تعمل في AWS على نتائج الثغرات الأمنية التي تم حلها | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
| يجب أن تحتوي الحاويات التي تعمل في GCP على نتائج الثغرات الأمنية التي تم حلها | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
إذا كنت تقوم حاليا باسترداد تقارير الثغرات الأمنية من هذه التوصيات عبر واجهة برمجة التطبيقات، فتأكد من تحديث استدعاء واجهة برمجة التطبيقات بمعرف التقييم الجديد.
معلومات هوية Kubernetes والوصول في الرسم البياني للأمان (معاينة)
6 أكتوبر 2024
تتم إضافة معلومات هوية Kubernetes والوصول إلى الرسم البياني للأمان، بما في ذلك العقد التي تمثل جميع الكيانات ذات الصلة Access Control المستندة إلى دور Kubernetes (RBAC) (حسابات الخدمة والأدوار وروابط الأدوار وما إلى ذلك)، والحواف التي تمثل الأذونات بين كائنات Kubernetes. يمكن للعملاء الآن الاستعلام عن الرسم البياني للأمان ل Kubernetes RBAC الخاص بهم، والعلاقات ذات الصلة بين كيانات Kubernetes (يمكن المصادقة باسم، يمكن انتحال صفة ك، منح الدور، الوصول المحدد بواسطة، منح الوصول إلى، لديه إذن إلى، وما إلى ذلك)
مسارات الهجوم المستندة إلى معلومات Kubernetes Identity وAccess (معاينة)
6 أكتوبر 2024
باستخدام بيانات Kubernetes RBAC في الرسم البياني للأمان، يكتشف Defender for Cloud الآن Kubernetes وKubernetes إلى Cloud والحركة الجانبية الداخلية ل Kubernetes والتقارير حول مسارات الهجوم الأخرى حيث يمكن للمهاجمين إساءة استخدام Kubernetes وتخويل السحابة للحركة الجانبية من مجموعات Kubernetes ومنها وداخلها.
تحليل مسار الهجوم المحسن للحاويات
6 أكتوبر 2024
يدعم محرك تحليل مسار الهجوم الجديد الذي تم إصداره في نوفمبر الماضي الآن حالات استخدام الحاوية أيضا، ويكشف ديناميكيا عن أنواع جديدة من مسارات الهجوم في بيئات السحابة استنادا إلى البيانات المضافة إلى الرسم البياني. يمكننا الآن العثور على المزيد من مسارات الهجوم للحاويات واكتشاف أنماط هجوم أكثر تعقيدا ومتطورة يستخدمها المهاجمون للتسلل إلى بيئات السحابة وKubernetes.
الاكتشاف الكامل لصور الحاوية في السجلات المدعومة
6 أكتوبر 2024
يجمع Defender for Cloud الآن بيانات المخزون لجميع صور الحاوية في السجلات المدعومة، ما يوفر رؤية كاملة داخل الرسم البياني للأمان لجميع الصور في بيئات السحابة الخاصة بك، بما في ذلك الصور التي لا تحتوي حاليا على أي توصيات وضعية.
تم تحسين قدرات الاستعلام من خلال Cloud Security Explorer بحيث يمكن للمستخدمين الآن البحث عن صور الحاوية استنادا إلى بيانات التعريف الخاصة بهم (الملخص والمستودع ونظام التشغيل والعلامة وما إلى ذلك)
مخزون برامج الحاويات باستخدام Cloud Security Explorer
6 أكتوبر 2024
يمكن للعملاء الآن الحصول على قائمة بالبرامج المثبتة في حاوياتهم وصور الحاويات الخاصة بهم من خلال Cloud Security Explorer. يمكن أيضا استخدام هذه القائمة للحصول بسرعة على رؤى أخرى حول بيئة العميل، مثل العثور على جميع الحاويات وصور الحاويات مع البرامج المتأثرة بثغرة أمنية في اليوم الصفري، حتى قبل نشر CVE.
سبتمبر 2024
| Date | Category | Update |
|---|---|---|
| 22 سبتمبر | التغيير القادم | تحسينات تجربة مستكشف أمان السحابة |
| 18 سبتمبر | GA | التوافر العام لمراقبة تكامل الملفات استنادا إلى Microsoft Defender لنقطة النهاية |
| 18 سبتمبر | GA | تتوفر تجربة ترحيل FIM في Defender for Cloud |
| 18 سبتمبر | Deprecation | إيقاف إمكانية التوفير التلقائي ل MMA |
| 15 سبتمبر | GA | Integration مع Power BI |
| 11 سبتمبر | التغيير القادم | التحديث إلى متطلبات الشبكة متعددة السحابات في CSPM |
| 9 سبتمبر | Deprecation | Defender لإهمال ميزة الخوادم |
| 9 سبتمبر | GA | Spanish National Security Framework (Esquema Nacional de Seguridad (ENS)) المضافة إلى لوحة معلومات التوافق التنظيمي ل Azure |
| 8 سبتمبر | GA | معالجة تحديثات النظام وتصحيح التوصيات على أجهزتك |
| 4 سبتمبر | GA | يتضمن تكامل ServiceNow الآن وحدة توافق التكوين |
| 4 سبتمبر | التغيير القادم | Defender لخطة حماية التخزين للتخزين (الكلاسيكي) لكل معاملة غير متوفرة للاشتراكات الجديدة |
| 1 سبتمبر | GA | نهج Azure تكوين الضيف متوفر الآن بشكل عام (GA) |
| 1 سبتمبر | Preview | Public Preview لدعم سجل حاوية Docker Hub بواسطة Defender للحاويات |
تحسينات تجربة مستكشف أمان السحابة
22 سبتمبر 2024
التاريخ المقدر للتغيير: أكتوبر 2024
تم تعيين Cloud Security Explorer لتحسين الأداء ووظائف الشبكة، وتوفير المزيد من إثراء البيانات على كل أصل سحابي، وتحسين فئات البحث، وتحسين تقرير تصدير CSV مع مزيد من الرؤى حول الأصول السحابية المصدرة.
التوفر العام لمراقبة تكامل الملفات استنادا إلى Microsoft Defender لنقطة النهاية
18 سبتمبر 2024
الإصدار الجديد من File Integrity Monitoring استنادا إلى Microsoft Defender لنقطة النهاية هو الآن GA كجزء من Defender للخطة 2 للخوادم. تمكنك FIM من:
- تلبية متطلبات التوافق من خلال مراقبة الملفات والسجلات الهامة في الوقت الفعلي ومراجعة التغييرات.
- تحديد مشكلات الأمان المحتملة من خلال الكشف عن تغييرات محتوى الملف المشبوهة.
تحل تجربة FIM المحسنة هذه محل التجربة الحالية التي تم تعيينها للإهمال بإيقاف عامل Log Analytics (MMA). ستظل تجربة FIM عبر MMA مدعومة حتى نهاية نوفمبر 2024.
مع هذا الإصدار، يتم إصدار تجربة داخل المنتج للسماح لك بترحيل تكوين FIM عبر MMA إلى FIM الجديد عبر Defender لإصدار نقطة النهاية.
للحصول على معلومات حول كيفية تمكين FIM عبر Defender لنقطة النهاية، راجع File Integrity Monitoring باستخدام Microsoft Defender لنقطة النهاية. للحصول على معلومات حول كيفية تعطيل الإصدارات السابقة، راجع ترحيل File Integrity Monitoring من الإصدارات السابقة.
تتوفر تجربة ترحيل FIM في Defender for Cloud
18 سبتمبر 2024
يتم إصدار تجربة داخل المنتج للسماح لك بترحيل تكوين FIM عبر MMA إلى FIM الجديد عبر Defender لإصدار نقطة النهاية. باستخدام هذه التجربة، يمكنك:
- راجع البيئة المتأثرة مع إصدار FIM السابق عبر تمكين MMA والترحيل المطلوب.
- تصدير قواعد FIM الحالية من التجربة المستندة إلى MMA والموجودة في مساحات العمل
- ترحيل إلى اشتراكات ممكنة من P2 باستخدام FIM جديد عبر MDE.
لاستخدام تجربة الترحيل، انتقل إلى جزء إعدادات البيئة وحدد زر ترحيل MMA في الصف العلوي.
إيقاف إمكانية التوفير التلقائي ل MMA
18 سبتمبر 2024 كجزء من إيقاف عامل MMA، سيتم إهمال إمكانية التزويد التلقائي التي توفر تثبيت وتكوين العامل لعملاء MDC، وكذلك على مرحلتين:
بنهاية سبتمبر 2024، سيتم تعطيل التوفير التلقائي ل MMA للعملاء الذين لم يعودوا يستخدمون القدرة، وكذلك للاشتراكات التي تم إنشاؤها حديثا. بعد نهاية سبتمبر، لن تتمكن من إعادة تمكين القدرة على هذه الاشتراكات.
نهاية نوفمبر 2024- سيتم تعطيل التوفير التلقائي ل MMA على الاشتراكات التي لم تقم بإيقاف تشغيلها بعد. من هذه النقطة فصاعدا، لم يعد من الممكن تمكين القدرة على الاشتراكات الحالية.
التكامل مع Power BI
15 سبتمبر 2024
يمكن الآن دمج Defender for Cloud مع Power BI. يسمح لك هذا التكامل بإنشاء تقارير ولوحات معلومات مخصصة باستخدام البيانات من Defender for Cloud. يمكنك استخدام Power BI لتصور وتحليل وضع الأمان والامتثال وتوصيات الأمان.
تعرف على المزيد حول الاندماج الجديد في مع Power BI.
التحديث إلى متطلبات الشبكة متعددة السحابات في CSPM
11 سبتمبر 2024
التاريخ المقدر للتغيير: أكتوبر 2024
بداية من أكتوبر 2024، نضيف المزيد من عناوين IP إلى خدمات الاكتشاف متعددة السحابات لاستيعاب التحسينات وضمان تجربة أكثر كفاءة لجميع المستخدمين.
لضمان الوصول دون انقطاع من خدماتنا، يجب عليك تحديث قائمة السماح ل IP الخاصة بك بالنطاقات الجديدة المتوفرة هنا. يجب إجراء التعديلات اللازمة في إعدادات جدار الحماية أو مجموعات الأمان أو أي تكوينات أخرى قد تكون قابلة للتطبيق على بيئتك. القائمة كافية للقدرة الكاملة للعرض التأسيسي (المجاني) ل CSPM.
Defender لإيقاف ميزة الخوادم
9 سبتمبر 2024
تم الآن إهمال كل من عناصر تحكم التطبيقات التكيفية، وتصلب الشبكة التكيفية.
تمت إضافة إطار الأمن الوطني الأسباني (Esquema Nacional de Seguridad (ENS) إلى لوحة معلومات التوافق التنظيمي Azure
9 سبتمبر 2024
يمكن الآن للمؤسسات التي ترغب في التحقق من بيئاتها Azure للامتثال لمعيار ENS القيام بذلك باستخدام Defender for Cloud.
وينطبق معيار ENS على القطاع العام بأكمله في إسبانيا، وكذلك على الموردين المتعاونين مع الإدارة. وهو يضع المبادئ والمتطلبات والتدابير الأمنية الأساسية لحماية المعلومات والخدمات التي تتم معالجتها إلكترونيا. الهدف هو ضمان الوصول والسرية والسلامة وإمكانية التتبع والأصالة والتوافر وحفظ البيانات.
تحقق من القائمة الكاملة لمعايير التوافق المدعومة.
معالجة تحديثات النظام وتصحيح التوصيات على أجهزتك
8 سبتمبر 2024
يمكنك الآن معالجة تحديثات النظام وتصحيح التوصيات على الأجهزة الممكنة Azure Arc والأجهزة الظاهرية Azure. تعد تحديثات النظام وتصحيحاته أمرا بالغ الأهمية للحفاظ على أمان أجهزتك وصحتها. غالبا ما تحتوي التحديثات على تصحيحات أمان للثغرات الأمنية التي يمكن للمهاجمين استغلالها، إذا تركت دون إصلاح.
يتم الآن جمع معلومات حول تحديثات الجهاز المفقودة باستخدام Azure Update Manager.
للحفاظ على أمان أجهزتك لتحديثات النظام وتصحيحاته، ستحتاج إلى تمكين إعدادات تحديثات التقييم الدورية على أجهزتك.
تعرف على كيفية معالجة تحديثات النظام وتصحيح التوصيات على أجهزتك.
يتضمن تكامل ServiceNow الآن وحدة توافق التكوين
4 سبتمبر 2024
يتضمن تكامل خطة Defender for Cloud CSPM مع ServiceNow الآن وحدة توافق تكوين ServiceNow. تتيح لك هذه الميزة تحديد مشكلات التكوين وتحديد أولوياتها ومعالجتها في أصول السحابة الخاصة بك مع تقليل مخاطر الأمان وتحسين وضع التوافق العام من خلال مهام سير العمل التلقائية ونتائج التحليلات في الوقت الفعلي.
تعرف على المزيد حول تكامل ServiceNow مع Defender for Cloud.
Defender لخطة حماية التخزين للتخزين (الكلاسيكي) لكل معاملة غير متوفرة للاشتراكات الجديدة
4 سبتمبر 2024
التاريخ المقدر للتغيير: 5 فبراير 2025
بعد 5 فبراير 2025، لن تتمكن من تنشيط خطة حماية التخزين القديمة Defender للتخزين (الكلاسيكي) لكل معاملة ما لم يتم تمكينها بالفعل في اشتراكك. لمزيد من المعلومات، راجع ارجع إلى Defender الجديد لخطة التخزين.
نهج Azure تكوين الضيف متاح الآن بشكل عام (GA)
1 سبتمبر 2024
يتوفر الآن Defender لتكوين الضيف نهج Azure للخادم بشكل عام (GA) لجميع Defender متعددة السحابات لعملاء خطة الخوادم 2. يوفر تكوين الضيف تجربة موحدة لإدارة خطوط الأمان الأساسية عبر بيئتك. يمكنك من تقييم وفرض تكوينات الأمان على الخوادم الخاصة بك، بما في ذلك أجهزة Windows وLinux، Azure VMs، وAWS EC2، ومثيلات GCP.
تعرف على كيفية يمكن تمكين تكوين الجهاز نهج Azure على البيئة الخاصة بك.
معاينة لدعم سجل حاوية Docker Hub بواسطة Defender للحاويات
1 سبتمبر 2024
نقدم المعاينة العامة لامتداد Microsoft Defender للحاويات ليشمل السجلات الخارجية، بدءا من سجلات الحاويات Docker Hub. كجزء من Microsoft Cloud Security Posture Management في مؤسستك، يوفر توسيع التغطية إلى سجلات الحاويات Docker Hub فوائد مسح صور حاوية Docker Hub باستخدام إدارة الثغرات الأمنية في Microsoft Defender تحديد التهديدات الأمنية والتخفيف من المخاطر الأمنية المحتملة.
لمزيد من المعلومات حول هذه الميزة، راجع تقييم Vulnerability Docker Hub
أغسطس 2024
| Date | Category | Update |
|---|---|---|
| 28 أغسطس | Preview | إصدار جديد من File Integrity Monitoring استنادا إلى Microsoft Defender لنقطة النهاية |
| 22 أغسطس | الإهمال القادم | إعادة تكامل تنبيه Defender for Cloud مع تنبيهات AZURE WAF |
| 1 أغسطس | GA | تطبيق Microsoft Defender لخوادم SQL على الأجهزة على نطاق واسع |
إصدار جديد من File Integrity Monitoring استنادا إلى Microsoft Defender لنقطة النهاية
28 أغسطس 2024
الإصدار الجديد من File Integrity Monitoring استنادا إلى Microsoft Defender لنقطة النهاية الآن في المعاينة العامة. إنه جزء من Defender لخطة الخوادم 2. يمكنك من:
- تلبية متطلبات التوافق من خلال مراقبة الملفات والسجلات الهامة في الوقت الفعلي ومراجعة التغييرات.
- تحديد مشكلات الأمان المحتملة من خلال الكشف عن تغييرات محتوى الملف المشبوهة.
كجزء من هذا الإصدار، لن تكون تجربة FIM عبر AMA متوفرة في مدخل Defender for Cloud. ستظل تجربة FIM عبر MMA مدعومة حتى نهاية نوفمبر 2024. في بداية سبتمبر، سيتم إصدار تجربة داخل المنتج تسمح لك بترحيل تكوين FIM عبر MMA إلى FIM الجديد عبر Defender لإصدار نقطة النهاية.
للحصول على معلومات حول كيفية تمكين FIM عبر Defender لنقطة النهاية، راجع File Integrity Monitoring باستخدام Microsoft Defender لنقطة النهاية. للحصول على معلومات حول كيفية الترحيل من الإصدارات السابقة، راجع ترحيل File Integrity Monitoring من الإصدارات السابقة.
إيقاف تكامل تنبيه Defender for Cloud مع تنبيهات AZURE WAF
22 أغسطس 2024
التاريخ المقدر للتغيير: 25 سبتمبر 2024
سيتم إيقاف Defender for Cloud التنبيه integration مع تنبيهات WAF Azure في 25 سبتمبر 2024. لا يلزم اتخاذ أي إجراء من جانبك. بالنسبة للعملاء Microsoft Sentinel، يمكنك تكوين Azure Web Application Firewall connector.
تمكين Microsoft Defender لخوادم SQL على الأجهزة على نطاق واسع
1 أغسطس 2024
يمكنك الآن تمكين Microsoft Defender لخوادم SQL على الأجهزة على نطاق واسع على السحب الحكومية. تسمح لك هذه الميزة بتمكين Microsoft Defender ل SQL على خوادم متعددة في وقت واحد، ما يوفر الوقت والجهد.
تعرف على كيفية Microsoft Defender enable لخوادم SQL على الأجهزة على نطاق واسع.
يوليو 2024
| Date | Category | Update |
|---|---|---|
| 31 يوليو | GA | التوفر العام لتوصيات الاكتشاف والتكوين المحسنة لحماية نقطة النهاية |
| 31 يوليو | التحديث القادم | إيقاف زيادة حماية الشبكة التكيفية |
| 22 يوليو | Preview | لم تعد تقييمات الأمان GitHub تتطلب ترخيصا إضافيا |
| 18 يوليو | التحديث القادم | المخططات الزمنية المدعومة نحو إهمال MMA في Defender لخطة الخوادم 2 |
| 18 يوليو | التحديث القادم | إيقاف الميزات المتعلقة ب MMA كجزء من إيقاف الوكيل |
| 15 يوليو | Preview | معاينة عامة للانحراف الثنائي في Defender للحاويات |
| 14 يوليو | GA | البرامج النصية للمعالجة التلقائية ل AWS وGCP هي الآن GA |
| 11 يوليو | التحديث القادم | GitHub تحديث أذونات التطبيق |
| 10 يوليو | GA | معايير الامتثال أصبحت الآن GA |
| 9 يوليو | التحديث القادم | تحسين تجربة المخزون |
| 8 يوليو | التحديث القادم | أداة تعيين Container للتشغيل بشكل افتراضي في GitHub |
التوفر العام لتوصيات الاكتشاف والتكوين المحسنة لحماية نقطة النهاية
31 يوليو 2024
ميزات الاكتشاف المحسنة لحلول حماية نقطة النهاية والتعريف المحسن لمشكلات التكوين أصبحت الآن GA ومتاحة للخوادم متعددة السحابات. يتم تضمين هذه التحديثات في Defender للخوادم الخطة 2 Defender إدارة وضع الأمان السحابي (CSPM).
تستخدم ميزة التوصيات المحسنة فحص الجهاز بدون عامل، ما يتيح اكتشاف وتقييم شاملين لتكوين حلول الكشف عن تهديدات نقاط النهاية والرد عليها المدعومة. عند تحديد مشكلات التكوين، يتم توفير خطوات المعالجة.
مع إصدار التوفر العام هذا، يتم توسيع قائمة الحلول المدعومة لتشمل أداتين إضافيتين للكشف عن نقطة النهاية والاستجابة:
- Singingularity Platform by SentinelOne
- كورتكس XDR
إيقاف زيادة حماية الشبكة التكيفية
31 يوليو 2024
التاريخ المقدر للتغيير: 31 أغسطس 2024
يتم إهمال Defender لتصلب الشبكة التكيفية للخادم.
يتضمن إهمال الميزة التجارب التالية:
- التوصية: يجب تطبيق توصيات تقوية الشبكة التكيفية على الأجهزة الظاهرية التي تواجه الإنترنت [مفتاح التقييم: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- تنبيه: نسبة استخدام الشبكة التي تم اكتشافها من عناوين IP الموصى بها للحظر
معاينة: لم تعد تقييمات الأمان GitHub تتطلب ترخيصا إضافيا
22 يوليو 2024
لم يعد المستخدمون GitHub في Defender for Cloud بحاجة إلى ترخيص أمان متقدم GitHub لعرض نتائج الأمان. ينطبق هذا على تقييمات الأمان لضعف التعليمات البرمجية، والتكوينات الخاطئة للبنية الأساسية كتعليمة برمجية (IaC)، والثغرات الأمنية في صور الحاوية التي يتم الكشف عنها أثناء مرحلة الإنشاء.
سيستمر العملاء الذين لديهم GitHub الأمان المتقدم في تلقي تقييمات أمان إضافية في Defender for Cloud لبيانات الاعتماد المكشوفة والثغرات الأمنية في تبعيات مصدر مفتوح ونتائج CodeQL.
لمعرفة المزيد حول أمان DevOps في Defender for Cloud، راجع نظرة عامة على أمان DevOps. لمعرفة كيفية إلحاق بيئة GitHub Defender for Cloud، اتبع دليل الإعداد GitHub. لمعرفة كيفية تكوين الأمان من Microsoft DevOps GitHub Action، راجع وثائق GitHub Action.
المخططات الزمنية المحدثة نحو إهمال MMA في Defender للخطة 2 للخوادم
18 يوليو 2024
التاريخ المقدر للتغيير: أغسطس 2024
مع تجاوز عامل Log Analytics في أغسطس، ستعتمد جميع قيمة الأمان لحماية الخادم في Defender for Cloud على التكامل مع Microsoft Defender لنقطة النهاية (MDE) كعامل واحد وعلى قدرات بدون عامل يوفرها النظام الأساسي السحابي ومسح الجهاز بدون عامل.
قامت الإمكانات التالية بتحديث الجداول الزمنية والخطط، ومن ثم سيتم تمديد الدعم لها عبر MMA للعملاء Defender for Cloud حتى نهاية نوفمبر 2024:
File Integrity Monitoring (FIM): من المخطط إصدار المعاينة العامة لإصدار FIM الجديد عبر MDE في أغسطس 2024. سيستمر دعم إصدار التوفر العام ل FIM المشغل بواسطة عامل Log Analytics للعملاء الحاليين حتى نهاية November 2024.
أمان الأساس: كبديل للإصدار استنادا إلى MMA، سيتم إصدار المعاينة الحالية استنادا إلى تكوين الضيف للتوفر العام في September 2024. سيستمر دعم خطوط أساس أمان نظام التشغيل التي يتم تشغيلها بواسطة عامل Log Analytics للعملاء الحاليين حتى نهاية November 2024.
لمزيد من المعلومات، راجع Prepare لإيقاف عامل Log Analytics.
إيقاف الميزات المتعلقة ب MMA كجزء من إيقاف الوكيل
18 يوليو 2024
التاريخ المقدر للتغيير: أغسطس 2024
كجزء من تمييز عامل مراقبة Microsoft (MMA) Defender المحدث لاستراتيجية نشر الخوادم، سيتم الآن توفير جميع ميزات الأمان Defender للخوادم من خلال عامل واحد (Defender لنقطة النهاية)، أو عبر قدرات الفحص بدون عامل. لن يتطلب هذا الاعتماد على MMA أو عامل مراقبة Azure (AMA).
مع اقترابنا من إيقاف العامل في أغسطس 2024، ستتم إزالة الميزات التالية المتعلقة ب MMA من مدخل Defender for Cloud:
- عرض حالة تثبيت MMA على Inventory وأجزاء Resource Health.
- ستتم إزالة القدرة على إلحاق خوادم جديدة غير Azure Defender للخوادم عبر مساحات عمل Log Analytics من كل من Inventory وأجزاء البدء.
Note
نوصي العملاء الحاليين، الذين قاموا بإلحاق الخوادم المحلية باستخدام نهج legacy، الآن بتوصيل هذه الأجهزة عبر خوادم ممكنة Azure Arc. نوصي أيضا بتمكين Defender للخوادم الخطة 2 على اشتراكات Azure التي تتصل بها هذه الخوادم.
إذا قمت بتمكين Defender للخوادم الخطة 2 بشكل انتقائي على أجهزة ظاهرية Azure محددة من خلال النهج القديم، فمكن Defender للخوادم الخطة 2 على اشتراكات Azure لهذه الأجهزة. استبعاد الأجهزة الفردية من Defender لتغطية الخوادم باستخدام Defender للخوادم per-resource configuration.
ستضمن هذه الخطوات عدم فقدان التغطية الأمنية بسبب تقاعد وكيل Log Analytics.
للحفاظ على استمرارية الأمان، ننصح العملاء الذين لديهم Defender للخوادم الخطة 2 لتمكين مسح الجهاز الجهاز بدون حمايةالتكامل مع Microsoft Defender لنقطة النهاية على اشتراكاتهم.
يمكنك استخدام ذا المصنف المخصص لتعقب ممتلكات عامل Log Analytics (MMA) ومراقبة حالة نشر Defender للخوادم عبر الأجهزة الظاهرية Azure وأجهزة Azure Arc.
لمزيد من المعلومات، راجع Prepare لإيقاف عامل Log Analytics.
المعاينة العامة ثنائية الانجراف متاحة الآن في Defender للحاويات
نقدم المعاينة العامة ل Binary Drift ل Defender للحاويات. تساعد هذه الميزة في تحديد وتخفيف المخاطر الأمنية المحتملة المرتبطة بالثنائيات غير المصرح بها في حاوياتك. يحدد Binary Drift بشكل مستقل ويرسل تنبيهات حول العمليات الثنائية الضارة المحتملة داخل حاوياتك. علاوة على ذلك، فإنه يسمح بتنفيذ سياسة ثنائية جديدة للانحراف للتحكم في تفضيلات التنبيه، ما يوفر القدرة على تخصيص الإعلامات لتلبية احتياجات أمنية محددة. لمزيد من المعلومات حول هذه الميزة، راجع الكشف عن الانجراف الثنائي
البرامج النصية للمعالجة التلقائية ل AWS وGCP هي الآن GA
14 يوليو 2024
في مارس، أصدرنا نصوص معالجة تلقائية ل AWS وGCP للمعاينة العامة، والتي تسمح لك بمعالجة التوصيات ل AWS وGCP على نطاق واسع برمجيا.
نحن اليوم نطرح هذه الميزة إلى متوفرة بشكل عام (GA). تعرف على كيفية استخدام البرامج النصية للمعالجة التلقائية.
تحديث أذونات التطبيق GitHub
11 يوليو 2024
التاريخ المقدر للتغيير: 18 يوليو 2024
يقوم أمان DevOps في Defender for Cloud بإجراء تحديثات باستمرار تتطلب من العملاء الذين لديهم موصلات GitHub في Defender for Cloud تحديث أذونات تطبيق الأمان من Microsoft DevOps في GitHub.
كجزء من هذا التحديث، سيتطلب تطبيق GitHub أذونات قراءة GitHub Copilot Business. سيتم استخدام هذا الإذن لمساعدة العملاء على تأمين عمليات التوزيع GitHub Copilot بشكل أفضل. نقترح تحديث التطبيق في أقرب وقت ممكن.
يمكن منح الأذونات بطريقتين مختلفتين:
في مؤسستك GitHub، انتقل إلى تطبيق الأمان من Microsoft DevOps ضمن إعدادات > GitHub Apps واقبل طلب الأذونات.
في رسالة بريد إلكتروني تلقائية من GitHub Support، حدد عرض طلب الإذن لقبول هذا التغيير أو رفضه.
معايير الامتثال أصبحت الآن GA
10 يوليو 2024
في مارس، أضفنا إصدارات معاينة للعديد من معايير التوافق الجديدة للعملاء للتحقق من صحة موارد AWS وGCP مقابلها.
وشملت هذه المعايير معيار CIS Google Kubernetes Engine (GKE)، ISO/IEC 27001 و ISO/IEC 27002، و CRI Profile، ومصفوفة عناصر التحكم السحابية CSA (CCM)، وقانون حماية البيانات الشخصية العام البرازيلي (LGPD)، وقانون خصوصية المستهلك في كاليفورنيا (CCPA)، والمزيد.
معايير المعاينة هذه متاحة الآن بشكل عام (GA).
تحقق من القائمة الكاملة لمعايير التوافق المدعومة.
تحسين تجربة المخزون
9 يوليو 2024
التاريخ المقدر للتغيير: 11 يوليو 2024
سيتم تحديث تجربة المخزون لتحسين الأداء، بما في ذلك التحسينات على منطق استعلام "فتح الاستعلام" في الجزء في Azure Resource Graph. قد تؤدي تحديثات المنطق وراء حساب الموارد Azure إلى حساب الموارد الأخرى التي يتم حسابها وتقديمها.
أداة تعيين الحاوية للتشغيل بشكل افتراضي في GitHub
8 يوليو 2024
التاريخ المقدر للتغيير: 12 أغسطس 2024
باستخدام قدرات أمان DevOps في إدارة وضع الأمان السحابي في Microsoft Defender (CSPM)، يمكنك تعيين تطبيقات السحابة الأصلية من التعليمات البرمجية إلى السحابة لبدء مهام سير عمل معالجة المطور بسهولة وتقليل الوقت لمعالجة الثغرات الأمنية في صور الحاوية الخاصة بك. حاليا، يجب تكوين أداة تعيين صورة الحاوية يدويا لتشغيلها في إجراء الأمان من Microsoft DevOps في GitHub. مع هذا التغيير، سيتم تشغيل تعيين الحاوية بشكل افتراضي كجزء من إجراء الأمان من Microsoft DevOps. تعرف على المزيد حول إجراء الأمان من Microsoft DevOps.
يونيو 2024
| Date | Category | Update |
|---|---|---|
| 27 يونيو | GA | فحص IaCCheckov في Defender for Cloud. |
| 24 يونيو | Update | تغيير أسعار Defender متعددة السحابات للحاويات |
| 20 يونيو | الإهمال القادم |
عنون إهمال التوصيات التكيفية عند إهمال عامل مراقبة Microsoft (MMA). الإيقاف المقدر لشهر أغسطس 2024. |
| 10 يونيو | Preview | Copilot في Defender for Cloud |
| 10 يونيو | التحديث القادم |
تمكين تلقائي لتقييم الثغرات الأمنية SQL باستخدام التكوين السريع على الخوادم غير المكونة. التحديث المقدر: 10 يوليو 2024. |
| 3 يونيو | التحديث القادم |
التغييرات في سلوك توصيات الهوية التحديث المقدر: 10 يوليو 2024. |
GA: فحص Checkov IaC في Defender for Cloud
27 يونيو 2024
نعلن عن التوفر العام لتكامل Checkov للمسح الضوئي للبنية الأساسية كتعليمية (IaC) من خلال الأمان من Microsoft DevOps (MSDO). كجزء من هذا الإصدار، سيحل Checkov محل TerraScan كمحلل IaC افتراضي يعمل كجزء من واجهة سطر الأوامر MSDO (CLI). قد لا يزال يتم تكوين TerraScan يدويا من خلال متغيرات بيئة MSDO ولكن لن يتم تشغيله بشكل افتراضي.
تقدم نتائج الأمان من Checkov كتوصيات لكل من المستودعات Azure DevOps GitHub ضمن التقييمات Azure DevOps يجب أن تحتوي المستودعات على بنية أساسية حيث تم حل نتائج التعليمات البرمجية وينبغي أن تحتوي المستودعات GitHub على بنية أساسية حيث تم حل نتائج التعليمات البرمجية.
لمعرفة المزيد حول أمان DevOps في Defender for Cloud، راجع نظرة عامة على أمان DevOps. لمعرفة كيفية تكوين MSDO CLI، راجع وثائق Azure DevOps أو GitHub.
تحديث: تغيير في أسعار Defender للحاويات في السحابة المتعددة
24 يونيو 2024
نظرا لأن Defender للحاويات في السحابة المتعددة متاحة الآن بشكل عام، فإنها لم تعد مجانية. لمزيد من المعلومات، راجع تسعير Microsoft Defender for Cloud.
الإهمال: تذكير بإيقاف التوصيات التكيفية
20 يونيو 2024
التاريخ المقدر للتغيير: أغسطس 2024
كجزء من إهمال MMA Defender لاستراتيجية النشر المحدثة للخوادم، سيتم توفير Defender لميزات أمان الخوادم من خلال عامل Microsoft Defender لنقطة النهاية (MDE)، أو من خلال قدرات الفحص agentless. لن يعتمد كلا الخيارين على MMA أو عامل مراقبة Azure (AMA).
سيتم إيقاف توصيات الأمان التكيفية، والمعروفة باسم عناصر التحكم التكيفية في التطبيقات وتصلب الشبكة التكيفية. سيتم إهمال إصدار التوفر العام الحالي المستند إلى MMA وإصدار المعاينة المستند إلى AMA في أغسطس 2024.
معاينة: Copilot في Defender for Cloud
10 يونيو 2024
نعلن عن دمج Microsoft Security Copilot في Defender for Cloud في المعاينة العامة. توفر تجربة Copilot المضمنة في Defender for Cloud للمستخدمين القدرة على طرح الأسئلة والحصول على إجابات باللغة الطبيعية. يمكن أن تساعدك Copilot على فهم سياق التوصية، وتأثير تنفيذ التوصية، والخطوات اللازمة لتنفيذ التوصية، والمساعدة في تفويض التوصيات، والمساعدة في معالجة التكوينات الخاطئة في التعليمات البرمجية.
تعرف على المزيد حول Microsoft Security Copilot في Defender for Cloud.
تحديث: التمكين التلقائي لتقييم الثغرات الأمنية SQL
10 يونيو 2024
التاريخ المقدر للتغيير: 10 يوليو 2024
في الأصل، تم تمكين SQL Vulnerability Assessment (VA) مع Express Configuration تلقائيا فقط على الخوادم حيث تم تنشيط Microsoft Defender ل SQL بعد إدخال Express Configuration في ديسمبر 2022.
سنقوم بتحديث جميع خوادم Azure SQL التي تم تنشيط Microsoft Defender ل SQL قبل ديسمبر 2022 ولم يكن لديها نهج SQL VA موجود، لتمكين تقييم ثغرات SQL (SQL VA) تلقائيا باستخدام Express Configuration.
- سيكون تنفيذ هذا التغيير تدريجيا، ويمتد عدة أسابيع، ولا يتطلب أي إجراء من جانب المستخدم.
- ينطبق هذا التغيير على Azure SQL Servers حيث تم تنشيط Microsoft Defender ل SQL على مستوى اشتراك Azure.
- لن تتأثر الخوادم ذات التكوين الكلاسيكي الحالي (سواء كانت صالحة أو غير صالحة) بهذا التغيير.
- عند التنشيط، قد تظهر التوصية "يجب أن تحتوي قواعد بيانات SQL على نتائج للثغرات الأمنية" وقد تؤثر على درجة الأمان الخاصة بك.
تحديث: التغييرات في سلوك توصيات الهوية
3 يونيو 2024
التاريخ المقدر للتغيير: يوليو 2024
هذه التغييرات:
- سيصبح المورد المقدر هوية بدلا من الاشتراك
- لن يكون للتوصيات "أوامر فرعية" بعد الآن
- سيتم تغيير قيمة حقل "assessmentKey" في واجهة برمجة التطبيقات لتلك التوصيات
سيتم تطبيقها على التوصيات التالية:
- يجب تمكين الحسابات التي لها أذونات المالك على موارد Azure مصادقة متعددة العوامل (MFA)
- يجب تمكين الحسابات التي لها أذونات الكتابة على موارد Azure MFA
- يجب تمكين الحسابات التي لها أذونات قراءة على موارد Azure MFA
- يجب إزالة حسابات الضيوف التي لها أذونات المالك على موارد Azure
- يجب إزالة حسابات الضيوف التي لها أذونات الكتابة على موارد Azure
- يجب إزالة حسابات الضيوف التي لها أذونات قراءة على موارد Azure
- يجب إزالة الحسابات المحظورة التي لها أذونات المالك على موارد Azure
- يجب إزالة الحسابات المحظورة التي لها أذونات القراءة والكتابة على موارد Azure
- يجب تعيين ثلاثة مالكين كحد أقصى لاشتراكك
- يجب تعيين أكثر من مالك واحد في اشتراكك
مايو 2024
| Date | Category | Update |
|---|---|---|
| 30 مايو | GA | الكشف عن البرامج الضارة الكشف عن البرامج الضارة غير Defender للخوادم الخطة 2 |
| 22 مايو | Update | تكوين إعلامات البريد الإلكتروني لمسارات الهجوم |
| 21 مايو | Update | يتضمن التتبع المتقدم في Microsoft Defender XDR تنبيهات وحوادث Defender for Cloud |
| 9 مايو | Preview | تكاملCheckov لمسح IaC في Defender for Cloud |
| 7 مايو | GA | إدارة Permissions في Defender for Cloud |
| 6 مايو | Preview | تتوفر إدارة وضع الأمان متعدد السحابات AI Azure وAWS. |
| 6 مايو | معاينة محدودة | حماية أحمال عمل الذكاء الاصطناعي في Azure. |
| 2 مايو | Update | إدارة نهج الأمان. |
| 1 مايو | Preview | Defender لقواعد البيانات مفتوحة المصدر متاحة الآن على AWS لمثيلات Amazon. |
| 1 مايو | الإهمال القادم |
Removal من FIM عبر AMA وإصدار إصدار جديد عبر Defender لنقطة النهاية. الإيقاف المقدر لشهر أغسطس 2024. |
GA: الكشف عن البرامج الضارة بدون عامل في Defender للخوادم الخطة 2
30 مايو 2024
الكشف عن البرامج الضارة بدون عامل Defender for Cloud للأجهزة الظاهرية Azure ومثيلات AWS EC2 ومثيلات GCP VM متاحة الآن بشكل عام كميزة جديدة في Defender للخوادم الخطة 2.
يستخدم الكشف عن البرامج الضارة بدون عامل محرك مكافحة البرامج الضارة Microsoft Defender Antivirus لفحص الملفات الضارة واكتشافها. تؤدي التهديدات المكتشفة إلى تشغيل تنبيهات أمنية مباشرة إلى Defender for Cloud Defender XDR، حيث يمكن التحقيق فيها ومعالجتها. تعرف على المزيد حول فحص البرامج الضارة بدون عامل للخوادم والمسح الضوئي بدون عامل للأجهزة الظاهرية.
تحديث: تكوين إعلامات البريد الإلكتروني لمسارات الهجوم
22 مايو 2024
يمكنك الآن تكوين إعلامات البريد الإلكتروني عند اكتشاف مسار هجوم بمستوى مخاطر محدد أو أعلى. تعرف على كيفية تكوين إعلامات البريد الإلكتروني.
تحديث: يتضمن التتبع المتقدم في Microsoft Defender XDR تنبيهات وحوادث Defender for Cloud
21 مايو 2024
يتم الآن دمج تنبيهات وحوادث Defender for Cloud مع Microsoft Defender XDR ويمكن الوصول إليها في مدخل Microsoft Defender. يوفر هذا التكامل سياقا أكثر ثراء للتحقيقات التي تمتد عبر موارد السحابة والأجهزة والهويات. تعرف على التتبع المتقدم في تكامل XDR.
معاينة: تكامل Checkov لمسح IaC في Defender for Cloud
9 مايو 2024
تكامل Checkov لأمان DevOps في Defender for Cloud قيد المعاينة الآن. يحسن هذا التكامل كلا من الجودة والعدد الإجمالي لعمليات التحقق من البنية الأساسية كتعليمية التي يتم تشغيلها بواسطة MSDO CLI عند مسح قوالب IaC ضوئيا.
أثناء المعاينة، يجب استدعاء Checkov بشكل صريح من خلال معلمة الإدخال "tools" ل MSDO CLI.
تعرف على المزيد حول أمان DevOps في Defender for Cloud وتكوين MSDO CLI Azure DevOps و GitHub.
GA: إدارة الأذونات في Defender for Cloud
7 مايو 2024
إدارة الأذونات متاحة الآن بشكل عام في Defender for Cloud.
معاينة: الذكاء الاصطناعي إدارة وضع الأمان متعدد السحابات
6 مايو 2024
تتوفر إدارة وضع أمان الذكاء الاصطناعي في المعاينة في Defender for Cloud. يوفر قدرات إدارة وضع أمان الذكاء الاصطناعي Azure وAWS، لتعزيز أمان مسارات وخدمات الذكاء الاصطناعي.
تعرف على المزيد حول إدارة وضع الأمان الذكاء الاصطناعي.
معاينة محدودة: الحماية من التهديدات لأحمال عمل الذكاء الاصطناعي في Azure
6 مايو 2024
تتوفر الحماية من التهديدات لأحمال عمل الذكاء الاصطناعي في Defender for Cloud في معاينة محدودة. تساعدك هذه الخطة على مراقبة تطبيقاتك التي تعمل بالطاقة Azure OpenAI في وقت التشغيل للنشاط الضار، وتحديد المخاطر الأمنية ومعالجتها. يوفر رؤى سياقية حول الحماية من مخاطر حمل عمل الذكاء الاصطناعي، والتكامل مع الذكاء الاصطناعي الذكاء الاصطناعي Microsoft التحليل الذكي للمخاطر. يتم دمج التنبيهات الأمنية ذات الصلة في مدخل Defender.
تعرف على المزيد حول الحماية من التهديدات لأحمال العمل الذكاء الاصطناعي.
GA: إدارة نهج الأمان
2 مايو 2024
تتوفر الآن إدارة نهج الأمان عبر السحب (Azure وAWS وGCP) بشكل عام. وهذا يمكن فرق الأمان من إدارة نهج الأمان الخاصة بها بطريقة متسقة ومع ميزات جديدة
تعرف على المزيد حول نهج الأمان في Microsoft Defender for Cloud.
معاينة: Defender لقواعد البيانات مفتوحة المصدر المتوفرة في AWS
1 مايو 2024
تتوفر الآن Defender لقواعد البيانات مفتوحة المصدر على AWS في المعاينة. يضيف دعما لأنواع مختلفة من أنواع مثيلات Amazon Relational Database Service (RDS).
تعرف على المزيد حول Defender لقواعد البيانات مفتوحة المصدر وكيفية Defender لقواعد البيانات مفتوحة المصدر على AWS.
الإهمال: إزالة FIM (باستخدام AMA)
1 مايو 2024
التاريخ المقدر للتغيير: أغسطس 2024
كجزء من إهمال MMA Defender لاستراتيجية النشر المحدثة للخوادم، سيتم توفير جميع Defender لميزات أمان الخوادم عبر عامل واحد (MDE)، أو عبر قدرات الفحص بدون عامل، ودون الاعتماد على MMA أو AMA.
يسمح لك الإصدار الجديد من File Integrity Monitoring (FIM) عبر Microsoft Defender لنقطة النهاية (MDE) بتلبية متطلبات التوافق من خلال مراقبة الملفات والسجلات الهامة في الوقت الفعلي، وتدقيق التغييرات، والكشف عن تغييرات محتوى الملفات المشبوهة.
كجزء من هذا الإصدار، لن تتوفر تجربة FIM عبر AMA من خلال مدخل Defender for Cloud بدءا من أغسطس 2024. لمزيد من المعلومات، راجع تجربة File Integrity Monitoring - إرشادات التغييرات والترحيل.
للحصول على تفاصيل حول إصدار واجهة برمجة التطبيقات الجديد، راجع Microsoft Defender for Cloud واجهات برمجة تطبيقات REST.
2024 أبريل
| Date | Category | Update |
|---|---|---|
| 16 أبريل | التحديث القادم |
التغيير في معرفات تقييم CIEM. التحديث المقدر: مايو 2024. |
| 15 أبريل | GA | Defender للحاويات متاحة الآن ل AWS وGCP. |
| 3 أبريل | Update | أصبح ترتيب أولويات Risk الآن التجربة الافتراضية في Defender for Cloud |
| 3 أبريل | Update | Defender لتحديثات قواعد البيانات الارتباطية مفتوحة المصدر. |
التحديث: التغيير في معرفات تقييم CIEM
16 أبريل 2024
التاريخ المقدر للتغيير: مايو 2024
تمت جدولة التوصيات التالية لإعادة العرض، مما سيؤدي إلى تغييرات في معرفات التقييم الخاصة بهم:
Azure overprovisioned identities should have only the necessary permissionsAWS Overprovisioned identities should have only the necessary permissionsGCP overprovisioned identities should have only the necessary permissionsSuper identities in your Azure environment should be removedUnused identities in your Azure environment should be removed
GA: Defender للحاويات ل AWS وGCP
15 أبريل 2024
الكشف عن تهديدات وقت التشغيل واكتشاف بدون عامل ل AWS وGCP في Defender للحاويات متاحة الآن بشكل عام. بالإضافة إلى ذلك، هناك إمكانية مصادقة جديدة في AWS تبسط التزويد.
تعرف على المزيد حول مصفوفة دعم containers في Defender for Cloud وكيفية تكوين Defender لمكونات الحاويات.
تحديث: ترتيب أولويات المخاطر
3 أبريل 2024
ترتيب أولويات المخاطر هو الآن التجربة الافتراضية في Defender for Cloud. تساعدك هذه الميزة على التركيز على أهم مشكلات الأمان في بيئتك من خلال تحديد أولويات التوصيات استنادا إلى عوامل الخطر لكل مورد. تتضمن عوامل الخطر التأثير المحتمل لقضية الأمان التي يتم اختراقها، وفئات المخاطر، ومسار الهجوم الذي تشكل مشكلة الأمان جزءا منه. تعرف على المزيد حول ترتيب أولويات المخاطر.
تحديث: Defender لقواعد البيانات الارتباطية Open-Source
3 أبريل 2024
- Defender لتحديثات PostgreSQL Flexible Servers بعد GA - يتيح التحديث للعملاء فرض الحماية لخوادم PostgreSQL المرنة الموجودة على مستوى الاشتراك، ما يسمح بالمرونة الكاملة لتمكين الحماية على أساس كل مورد أو للحماية التلقائية لجميع الموارد على مستوى الاشتراك.
- Defender لتوفر خوادم MySQL المرنة و GA - Defender for Cloud توسيع دعمها لقواعد البيانات الارتباطية مفتوحة المصدر Azure من خلال دمج MySQL Flexible Servers.
يتضمن هذا الإصدار ما يلي:
- توافق التنبيه مع التنبيهات الموجودة Defender لخوادم MySQL الفردية.
- تمكين الموارد الفردية.
- التمكين على مستوى الاشتراك.
- يتم طرح تحديثات قاعدة بيانات Azure لـ MySQL الخوادم المرنة خلال الأسابيع القليلة القادمة. إذا رأيت الخطأ
The server <servername> is not compatible with حماية من المخاطر المتقدمة، يمكنك إما انتظار التحديث، أو فتح تذكرة دعم لتحديث الخادم في وقت أقرب إلى إصدار مدعوم.
إذا كنت تحمي اشتراكك بالفعل باستخدام Defender لقواعد البيانات الارتباطية مفتوحة المصدر، يتم تمكين موارد الخادم المرنة تلقائيا وحمايتها والفوترة. تم إرسال إعلامات فوترة محددة عبر البريد الإلكتروني للاشتراكات المتأثرة.
تعرف على المزيد حول Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر.
مارس 2024
| Date | Category | Update |
|---|---|---|
| 31 مارس | GA | Windows فحص صور الحاوية |
| 25 مارس | Update | يتضمن التصدير المستمر الآن بيانات مسار الهجوم |
| 21 مارس | Preview | يدعم المسح الضوئي Agentless أجهزة CMK الظاهرية المشفرة في Azure |
| 17 مارس | Preview | توصيات مخصصة استنادا إلى KQL Azure. |
| 13 مارس | Update | التطوير لتوصيات DevOps في معيار أمان السحابة Microsoft |
| 13 مارس | GA | تكامل ServiceNow. |
| 13 مارس | Preview | حماية الأصول Critical في Microsoft Defender for Cloud. |
| 12 مارس | Update | توصيات AWS وGCP المحسنة مع البرامج النصية للمعالجة التلقائية |
| 6 مارس | Preview | معايير التوافق المضافة إلى لوحة معلومات التوافق |
| 6 مارس | التحديث القادم |
Defender لتحديثات قواعد البيانات الارتباطية مفتوحة المصدر المتوقع: أبريل 2024 |
| 3 مارس | التحديث القادم |
التبديل إلى المكان الذي تصل فيه إلى عروض التوافق وإجراءات Microsoft المتوقع: سبتمبر 2025 |
| 3 مارس | Deprecation | Defender for Cloud Containers Vulnerability Assessment مدعوما بإيقاف Qualys |
| 3 مارس | التحديث القادم |
تغييص المكان الذي تصل فيه إلى عروض التوافق والإجراءات Microsoft. الإيقاف المقدر: 30 سبتمبر 2025. |
GA: Windows فحص صور الحاوية
31 مارس 2024
نعلن عن التوفر العام (GA) لدعم صور حاوية Windows للمسح الضوئي عن طريق Defender للحاويات.
تحديث: يتضمن التصدير المستمر الآن بيانات مسار الهجوم
25 مارس 2024
نعلن أن التصدير المستمر يتضمن الآن بيانات مسار الهجوم. تسمح لك هذه الميزة ببث بيانات الأمان إلى تسجيل التحليلات في Azure Monitor أو مراكز أحداث Azure أو إلى معلومات الأمان وإدارة الأحداث (SIEM) أو الاستجابة التلقائية لتنسيق الأمان (SOAR) أو حل نموذج التوزيع الكلاسيكي لتكنولوجيا المعلومات.
تعرف على المزيد حول التصدير المستمر.
معاينة: يدعم الفحص بدون عامل أجهزة CMK الظاهرية المشفرة في Azure
21 مارس 2024
حتى الآن كان الفحص بدون عامل يغطي أجهزة CMK الظاهرية المشفرة في AWS وGCP. مع هذا الإصدار، نكمل دعم Azure أيضا. تستخدم القدرة نهجا فريدا للمسح الضوئي ل CMK في Azure:
- لا يتعامل Defender for Cloud مع عملية فك التشفير أو المفتاح. تتم معالجة المفاتيح وفك التشفير بسلاسة من خلال Azure الحوسبة وهي شفافة لخدمة الفحص بدون عامل Defender for Cloud.
- لا يتم نسخ بيانات قرص الجهاز الظاهري غير المشفرة أو إعادة تشفيرها باستخدام مفتاح آخر.
- لا يتم نسخ المفتاح الأصلي نسخا متماثلا أثناء العملية. يؤدي إزالته إلى القضاء على البيانات على كل من الجهاز الظاهري للإنتاج ولقطة Defender for Cloud المؤقتة.
أثناء المعاينة العامة، لا يتم تمكين هذه الإمكانية تلقائيا. إذا كنت تستخدم Defender للخوادم P2 أو إدارة وضع الأمان السحابي في Defender وكانت بيئتك تحتوي على أجهزة ظاهرية مع أقراص CMK مشفرة، يمكنك الآن فحصها بحثا عن الثغرات الأمنية والأسرار والبرامج الضارة باتباع هذه الخطوات enablement.
معاينة: توصيات مخصصة تستند إلى KQL Azure
17 مارس 2024
التوصيات المخصصة المستندة إلى KQL Azure الآن في المعاينة العامة، ومدعمة لجميع السحب. لمزيد من المعلومات، راجع إنشاء معايير وتوصيات أمان مخصصة.
تحديث: تضمين توصيات DevOps في معيار أمان السحابة Microsoft
13 مارس 2024
اليوم، نعلن أنه يمكنك الآن مراقبة وضع الأمان والامتثال ل DevOps في Microsoft معيار أمان السحابة (MCSB) بالإضافة إلى Azure وAWS وGCP. تعد تقييمات DevOps جزءا من التحكم في أمان DevOps في MCSB.
MCSB هو إطار عمل يحدد مبادئ أمان السحابة الأساسية استنادا إلى معايير الصناعة المشتركة وأطر الامتثال. يوفر MCSB تفاصيل توجيهية حول كيفية تنفيذ توصيات الأمان غير السحابية الخاصة به.
تعرف على المزيد حول توصيات DevOps التي سيتم تضمينها ومقياس أمان السحابة Microsoft.
GA: تكامل ServiceNow متاح الآن بشكل عام
12 مارس 2024
نعلن عن التوفر العام (GA) لدمج ServiceNow.
معاينة: حماية الأصول الهامة في Microsoft Defender for Cloud
12 مارس 2024
يتضمن Defender for Cloud الآن ميزة أهمية الأعمال، باستخدام محرك الأصول الهامة لإدارة التعرض الأمان من Microsoft، لتحديد الأصول المهمة وحمايتها من خلال تحديد أولويات المخاطر وتحليل مسار الهجوم ومستكشف أمان السحابة. لمزيد من المعلومات، راجع حماية الأصول Critical في Microsoft Defender for Cloud (معاينة).
التحديث: توصيات AWS وGCP المحسنة مع البرامج النصية للمعالجة التلقائية
12 مارس 2024
نحن نعمل على تحسين توصيات AWS وGCP باستخدام نصوص المعالجة التلقائية التي تتيح لك معالجتها برمجيا وعلى نطاق واسع. تعرف على المزيد حول البرامج النصية للمعالجة التلقائية.
معاينة: تمت إضافة معايير التوافق إلى لوحة معلومات التوافق
6 مارس 2024
استنادا إلى ملاحظات العملاء، أضفنا معايير التوافق في المعاينة إلى Defender for Cloud.
اطلع على القائمة الكاملة لمعايير التوافق المدعومة
نحن نعمل باستمرار على إضافة وتحديث معايير جديدة لبيئات Azure وAWS وGCP.
تعرف على كيفية تعيين معيار أمان.
تحديث: Defender لتحديثات قواعد البيانات الارتباطية مفتوحة المصدر
6 مارس 2024**
التاريخ المقدر للتغيير: أبريل 2024
Defender لتحديثات PostgreSQL Flexible Servers بعد GA - يتيح التحديث للعملاء فرض الحماية لخوادم PostgreSQL المرنة الموجودة على مستوى الاشتراك، ما يسمح بالمرونة الكاملة لتمكين الحماية على أساس كل مورد أو للحماية التلقائية لجميع الموارد على مستوى الاشتراك.
Defender لتوفر خوادم MySQL المرنة و GA - تم تعيين Defender for Cloud لتوسيع دعمها لقواعد البيانات الارتباطية مفتوحة المصدر Azure من خلال دمج MySQL Flexible Servers. سيتضمن هذا الإصدار ما يلي:
- توافق التنبيه مع التنبيهات الموجودة Defender لخوادم MySQL الفردية.
- تمكين الموارد الفردية.
- التمكين على مستوى الاشتراك.
إذا كنت تحمي اشتراكك بالفعل باستخدام Defender لقواعد البيانات الارتباطية مفتوحة المصدر، يتم تمكين موارد الخادم المرنة تلقائيا وحمايتها والفوترة. تم إرسال إعلامات فوترة محددة عبر البريد الإلكتروني للاشتراكات المتأثرة.
تعرف على المزيد حول Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر.
تحديث: التغييرات في عروض التوافق وإعدادات إجراءات Microsoft
3 مارس 2024
التاريخ المقدر للتغيير: 30 سبتمبر 2025
في 30 سبتمبر 2025، ستتغير المواقع التي تصل فيها إلى ميزتي معاينة، عرض التوافق والإجراءات Microsoft.
الجدول الذي يسرد حالة التوافق لمنتجات Microsoft (التي تم الوصول إليها من الزر التوافق في شريط أدوات لوحة معلومات التوافق Defender). بعد إزالة هذا الزر من Defender for Cloud، سيظل بإمكانك الوصول إلى هذه المعلومات باستخدام Service Trust Portal.
بالنسبة لمجموعة فرعية من عناصر التحكم، يمكن الوصول إلى Microsoft Actions من الزر Microsoft Actions (Preview) في جزء تفاصيل عناصر التحكم. بعد إزالة هذا الزر، يمكنك عرض إجراءات Microsoft من خلال Microsoft زيارة Service Trust Portal ل FedRAMP والوصول إلى مستند خطة أمان النظام Azure.
التحديث: التغييرات في المكان الذي تصل فيه إلى عروض التوافق وإجراءات Microsoft
3 مارس 2024**
التاريخ المقدر للتغيير: سبتمبر 2025
في 30 سبتمبر 2025، ستتغير المواقع التي تصل فيها إلى ميزتي معاينة، عرض التوافق والإجراءات Microsoft.
الجدول الذي يسرد حالة التوافق لمنتجات Microsoft (التي تم الوصول إليها من الزر التوافق في شريط أدوات لوحة معلومات التوافق Defender). بعد إزالة هذا الزر من Defender for Cloud، سيظل بإمكانك الوصول إلى هذه المعلومات باستخدام Service Trust Portal.
بالنسبة لمجموعة فرعية من عناصر التحكم، يمكن الوصول إلى Microsoft Actions من الزر Microsoft Actions (Preview) في جزء تفاصيل عناصر التحكم. بعد إزالة هذا الزر، يمكنك عرض إجراءات Microsoft من خلال Microsoft زيارة Service Trust Portal ل FedRAMP والوصول إلى مستند خطة أمان النظام Azure.
الإهمال: تقييم ثغرات حاويات Defender for Cloud مدعوم بإيقاف Qualys
3 مارس 2024
يتم إيقاف تقييم الثغرات الأمنية لحاويات Defender for Cloud المشغل بواسطة Qualys. سيتم إكمال الإيقاف بحلول 6 مارس، وحتى ذلك الوقت قد لا تزال تظهر النتائج الجزئية في كل من توصيات Qualys، ونتائج Qualys في الرسم البياني للأمان. يجب على أي عملاء كانوا يستخدمون هذا التقييم مسبقا الترقية إلى تقييمات Vulnerability Azure مع إدارة الثغرات الأمنية في Microsoft Defender. للحصول على معلومات حول الانتقال إلى عرض تقييم الثغرات الأمنية للحاوية المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender، راجع Transition من Qualys إلى إدارة الثغرات الأمنية في Microsoft Defender.
فبراير 2024
| Date | Category | Update |
|---|---|---|
| 28 فبراير | Deprecation | لم يعد الأمان من Microsoft Code Analysis (MSCA) قيد التشغيل. |
| 28 فبراير | Update | توسع إدارة نهج الأمان المحدثة الدعم إلى AWS وGCP. |
| 26 فبراير | Update | دعم Cloud Defender للحاويات |
| 20 فبراير | Update | إصدار جديد من أداة استشعار Defender Defender للحاويات |
| 18 فبراير | Update | دعم مواصفات تنسيق صورة مبادرة الحاوية المفتوحة (OCI) |
| 13 فبراير | Deprecation | تم إيقاف تقييم الثغرات الأمنية لحاوية AWS المشغل بواسطة Trivy. |
| 5 فبراير | التحديث القادم |
Decommissioning من Microsoft. موفر موارد SecurityDevOps المتوقع: 6 مارس 2024 |
الإهمال: لم يعد الأمان من Microsoft Code Analysis (MSCA) قيد التشغيل
28 فبراير 2024
في فبراير 2021، تم إبلاغ جميع العملاء بإيقاف مهمة MSCA وقد انقضى عمر الدعم عليها منذ مارس 2022. اعتبارا من 26 فبراير 2024، لم يعد MSCA يعمل رسميا.
يمكن للعملاء الحصول على أحدث أدوات أمان DevOps من Defender for Cloud إلى الأمان من Microsoft DevOps والمزيد من أدوات الأمان من خلال GitHub الأمان المتقدم Azure DevOps.
تحديث: توسع إدارة نهج الأمان الدعم إلى AWS وGCP
28 فبراير 2024
تقوم التجربة المحدثة لإدارة نهج الأمان، التي تم إصدارها في البداية في Preview for Azure، بتوسيع دعمها إلى بيئات عبر السحابة (AWS وGCP). يتضمن إصدار المعاينة هذا ما يلي:
- إدارة معايير الامتثال في Defender for Cloud عبر بيئات Azure وAWS وGCP.
- نفس تجربة الواجهة عبر السحابة لإنشاء توصيات مخصصة Microsoft Cloud Security Benchmark (MCSB) وإدارتها.
- يتم تطبيق التجربة المحدثة على AWS وGCP لإنشاء توصيات مخصصة باستخدام استعلام KQL.
تحديث: دعم السحابة Defender للحاويات
26 فبراير 2024
يتم الآن دعم ميزات الكشف عن التهديدات خدمة Azure Kubernetes (AKS) في Defender للحاويات بشكل كامل في السحب التجارية Azure Government Azure China 21Vianet. مراجعة الميزات المدعومة.
تحديث: إصدار جديد من مستشعر Defender Defender للحاويات
20 فبراير 2024
يتوفر A إصدار جديد من مستشعر Defender Defender للحاويات. ويشمل تحسينات الأداء والأمان، ودعم كل من عقد AMD64 وArm64 arch (Linux فقط)، ويستخدم Inspektor Gadget كعامل جمع العمليات بدلا من Sysdig. الإصدار الجديد مدعوم فقط على إصدارات Linux kernel 5.4 والإصدارات الأحدث، لذلك إذا كان لديك إصدارات قديمة من Linux kernel، فأنت بحاجة إلى الترقية. يتوفر دعم Arm64 فقط من AKS V1.29 وما فوق. لمزيد من المعلومات، راجع أنظمة تشغيل المضيف المدعومة.
تحديث: دعم مواصفات تنسيق صورة مبادرة الحاوية المفتوحة (OCI)
18 فبراير 2024
يتم الآن دعم مواصفات تنسيق الصورة Open Container Initiative (OCI) من خلال تقييم الثغرات الأمنية، مدعوما إدارة الثغرات الأمنية في Microsoft Defender ل AWS Azure و سحب GCP.
الإهمال: تم إيقاف تقييم الثغرات الأمنية لحاوية AWS المدعوم من Trivy
13 فبراير 2024
تم إيقاف تقييم الثغرات الأمنية للحاوية التي يتم تشغيلها بواسطة Trivy. يجب على أي عملاء كانوا يستخدمون هذا التقييم مسبقا الترقية إلى تقييم الثغرات الأمنية الجديد لحاوية AWS المدعوم من إدارة الثغرات الأمنية في Microsoft Defender. للحصول على إرشادات حول كيفية الترقية، راجع كيفية الترقية من تقييم الثغرات الأمنية Trivy المتوقف إلى تقييم الثغرات الأمنية AWS الذي يتم تشغيله بواسطة إدارة الثغرات الأمنية في Microsoft Defender؟
تحديث: إيقاف تشغيل Microsoft. موفر موارد SecurityDevOps
5 فبراير 2024
التاريخ المقدر للتغيير: 6 مارس 2024
يقوم Microsoft Defender for Cloud بإيقاف تشغيل موفر الموارد Microsoft.SecurityDevOps الذي تم استخدامه أثناء المعاينة العامة لأمان DevOps، بعد الترحيل إلى موفر Microsoft.Security الحالي. والسبب في التغيير هو تحسين تجارب العملاء عن طريق تقليل عدد موفري الموارد المرتبطين بموصلات DevOps.
سيتأثر العملاء الذين لا يزالون يستخدمون إصدار واجهة برمجة التطبيقات 2022-09-01-preview ضمن Microsoft.SecurityDevOps للاستعلام Defender for Cloud بيانات أمان DevOps. لتجنب تعطيل خدمتهم، سيحتاج العميل إلى التحديث إلى إصدار واجهة برمجة التطبيقات الجديد 2023-09-01-preview ضمن موفر Microsoft.Security.
لن تتأثر العملاء الذين يستخدمون حاليا أمان Defender for Cloud DevOps من مدخل Azure.
يناير 2024
| Date | Category | Update |
|---|---|---|
| 31 يناير | Update | نظرة ثاقبة جديدة للمستودعات النشطة في Cloud Security Explorer |
| 30 يناير | التحديث القادم |
تغيير في أسعار الكشف عن تهديدات الحاويات متعددة السحابات المتوقع: أبريل 2024 |
| 29 يناير | التحديث القادم |
تطبيق إدارة وضع الأمان السحابي في Defender لقدرات أمان DevOps المتميزة. المتوقع: مارس 2024 |
| 24 يناير | Preview | وضع حاوية Agentless ل GCP في Defender للحاويات إدارة وضع الأمان السحابي في Defender. |
| 16 يناير | Preview | فحص البرامج الضارة بدون عامل للخوادم. |
| 15 يناير | GA | تكامل Defender for Cloud مع Microsoft Defender XDR. |
| 14 يناير | Update |
Update إلى دور Azure المضمن في فحص الجهاز الظاهري بدون عامل المتوقع: مارس 2024 |
| 12 يناير | Update | يتم الآن تمكين التعليقات التوضيحية لطلب سحب أمان DevOps بشكل افتراضي للموصلات Azure DevOps. |
| 9 يناير | Deprecation |
Defender لمسار إيقاف تقييم الثغرات الأمنية المضمنة (Qualys) للخوادم. المتوقع: مايو 2024 |
| 3 يناير | التحديث القادم |
تغيير التحديث لمتطلبات الشبكة متعددة السحابات الخاصة Defender for Cloud. المتوقع: مايو 2024. |
تحديث: نظرة ثاقبة جديدة للمستودعات النشطة في Cloud Security Explorer
31 يناير 2024
تمت إضافة نظرة ثاقبة جديدة لمستودعات Azure DevOps إلى Cloud Security Explorer للإشارة إلى ما إذا كانت المستودعات نشطة. تشير هذه الرؤى إلى أن مستودع التعليمات البرمجية غير مؤرشف أو معطل، ما يعني أن الوصول للكتابة إلى التعليمات البرمجية والإنشاءات وطلبات السحب لا يزال متاحا للمستخدمين. قد تعتبر المستودعات المؤرشفة والمعطلة أولوية أقل حيث لا يتم استخدام التعليمات البرمجية عادة في عمليات النشر النشطة.
لاختبار الاستعلام من خلال Cloud Security Explorer، استخدم ارتباط الاستعلام هذا.
تحديث: تغيير في التسعير للكشف عن تهديدات الحاويات متعددة السحابات
30 يناير 2024**
التاريخ المقدر للتغيير: أبريل 2024
عندما ينتقل الكشف عن تهديدات الحاويات متعددة الأوساط السحابية إلى التوفر العام، لن يكون مجانيا. لمزيد من المعلومات، راجع تسعير Microsoft Defender for Cloud.
تحديث: فرض إدارة وضع الأمان السحابي في Defender لقيمة أمان Premium DevOps
29 يناير 2024**
التاريخ المقدر للتغيير: 7 مارس 2024
سيبدأ Defender for Cloud في فرض التحقق من خطة إدارة وضع الأمان السحابي في Defender لقيمة أمان DevOps المتميزة بدءا من March 7th، 2024. إذا كان لديك خطة إدارة وضع الأمان السحابي في Defender ممكنة على بيئة سحابية (Azure وAWS وGCP) داخل نفس المستأجر الذي تم إنشاء موصلات DevOps فيه، فستستمر في تلقي قدرات DevOps المتميزة دون أي تكلفة إضافية. إذا لم تكن عميلا إدارة وضع الأمان السحابي في Defender، فلديك حتى March 7th، 2024 لتمكين إدارة وضع الأمان السحابي في Defender قبل فقدان الوصول إلى ميزات الأمان هذه. لتمكين إدارة وضع الأمان السحابي في Defender على بيئة سحابية متصلة قبل 7 مارس 2024، اتبع وثائق التمكين الموضحة here.
لمزيد من المعلومات حول ميزات أمان DevOps المتوفرة عبر كل من CSPM التأسيسي وخطط إدارة وضع الأمان السحابي في Defender، راجع وثائقك التي توضح توفر الميزات.
لمزيد من المعلومات حول أمان DevOps في Defender for Cloud، راجع وثائق overview.
لمزيد من المعلومات حول التعليمات البرمجية لقدرات أمان السحابة في إدارة وضع الأمان السحابي في Defender، راجع كيفية حماية مواردك باستخدام إدارة وضع الأمان السحابي في Defender.
معاينة: وضع الحاوية بدون عامل ل GCP في Defender للحاويات إدارة وضع الأمان السحابي في Defender
24 يناير 2024
تتوفر إمكانات وضع الحاوية بدون عامل (معاينة) الجديدة ل GCP، بما في ذلك تقييمات Vulnerability ل GCP مع إدارة الثغرات الأمنية في Microsoft Defender. لمزيد من المعلومات حول جميع الإمكانات، راجع وضع الحاوية Agentless في إدارة وضع الأمان السحابي في Defender وإمكانيات Agentless في Defender للحاويات.
يمكنك أيضا القراءة عن إدارة وضع الحاوية بدون عامل ل multicloud في منشور المدونة هذا.
معاينة: فحص البرامج الضارة بدون عامل للخوادم
16 يناير 2024
نعلن عن إصدار الكشف عن البرامج الضارة بدون عامل Defender for Cloud للأجهزة الظاهرية (VM) Azure ومثيلات AWS EC2 ومثيلات GCP VM، كميزة جديدة مضمنة في Defender للخوادم الخطة 2.
يتم الآن تضمين الكشف عن البرامج الضارة بدون عامل للأجهزة الظاهرية في نظامنا الأساسي للمسح الضوئي بدون عامل. يستخدم فحص البرامج الضارة بدون عامل Microsoft Defender Antivirus محرك مكافحة البرامج الضارة لمسح الملفات الضارة واكتشافها. أي تهديدات تم اكتشافها، قم بتشغيل تنبيهات الأمان مباشرة إلى Defender for Cloud Defender XDR، حيث يمكن التحقيق فيها ومعالجتها. يكمل الماسح الضوئي للبرامج الضارة بدون عامل التغطية المستندة إلى العامل بطبقة ثانية من الكشف عن التهديدات مع إلحاق بدون احتكاك وليس له أي تأثير على أداء جهازك.
تعرف على المزيد حول فحص البرامج الضارة بدون عامل للخوادم والمسح الضوئي بدون عامل للأجهزة الظاهرية.
التوفر العام لدمج Defender for Cloud مع Microsoft Defender XDR
15 يناير 2024
نعلن عن التوفر العام (GA) للتكامل بين Defender for Cloud Microsoft Defender XDR (Office 365 Defender سابقا).
يجلب التكامل قدرات حماية سحابية تنافسية في مركز عمليات الأمان (SOC) يوما بعد يوم. مع Microsoft Defender for Cloud والتكامل Defender XDR، يمكن لفرق SOC اكتشاف الهجمات التي تجمع بين عمليات الكشف من ركائز متعددة، بما في ذلك السحابة ونقطة النهاية والهوية Microsoft 365 والمزيد.
تعرف على المزيد حول الشهادات والحوادث في Microsoft Defender XDR.
تحديث: دور Azure المضمن في فحص الجهاز الظاهري بدون عامل
14 يناير 2024**
التاريخ المقدر للتغيير: فبراير 2024
في Azure، يستخدم الفحص بدون عامل للأجهزة الظاهرية دورا مضمنا (يسمى عامل تشغيل الماسح الضوئي VM) مع الحد الأدنى من الأذونات اللازمة المطلوبة لفحص الأجهزة الظاهرية وتقييمها بحثا عن مشكلات الأمان. لتوفير توصيات سلامة الفحص والتكوين ذات الصلة للأجهزة الظاهرية ذات وحدات التخزين المشفرة باستمرار، يتم التخطيط لتحديث أذونات هذا الدور. يتضمن التحديث إضافة إذن Microsoft.Compute/DiskEncryptionSets/read. يتيح هذا الإذن فقط التعرف المحسن على استخدام القرص المشفر في الأجهزة الظاهرية. لا يوفر Defender for Cloud أي قدرات أخرى لفك تشفير أو الوصول إلى محتوى وحدات التخزين المشفرة هذه بخلاف أساليب التشفير القراءة المدعومة قبل هذا التغيير. من المتوقع أن يحدث هذا التغيير خلال فبراير 2024 ولا يلزم اتخاذ أي إجراء من جانبك.
تحديث: تمكين التعليقات التوضيحية لطلب سحب أمان DevOps افتراضيا لموصلات Azure DevOps
12 يناير 2024
يعرض أمان DevOps نتائج الأمان كتعليقات توضيحية في طلبات السحب (PR) لمساعدة المطورين على منع وإصلاح الثغرات الأمنية المحتملة والتكوينات الخاطئة قبل دخولهم في الإنتاج. اعتبارا من 12 يناير 2024، يتم الآن تمكين التعليقات التوضيحية ل PR بشكل افتراضي لجميع مستودعات Azure DevOps الجديدة والموجودة المتصلة Defender for Cloud.
بشكل افتراضي، يتم تمكين التعليقات التوضيحية ل PR فقط لنتائج البنية الأساسية عالية الخطورة كتعليق برمجي (IaC). سيظل العملاء بحاجة إلى تكوين الأمان من Microsoft ل DevOps (MSDO) للتشغيل في إصدارات PR وتمكين نهج التحقق من صحة البنية لبنى CI في إعدادات المستودع Azure DevOps. يمكن للعملاء تعطيل ميزة التعليق التوضيحي PR لمستودعات معينة من داخل خيارات تكوين مستودع جزء أمان DevOps.
تعرف على المزيد حول تعليقات توضيحية لطلب السحب Azure DevOps.
الإهمال: Defender لمسار إيقاف تقييم الثغرات الأمنية المضمن في الخوادم (Qualys)
9 يناير 2024**
التاريخ المقدر للتغيير: مايو 2024
Defender لحل تقييم الثغرات الأمنية المضمن في الخوادم الذي يتم تشغيله بواسطة Qualys على مسار إيقاف، والذي يقدر أن يكتمل على May 1st، 2024. إذا كنت تستخدم حاليا حل تقييم الثغرات الأمنية المدعوم من Qualys، فيجب عليك التخطيط transition إلى حل إدارة الثغرات الأمنية Microsoft Defender المتكامل.
لمزيد من المعلومات حول قرارنا بتوحيد عرض تقييم الثغرات الأمنية لدينا مع إدارة الثغرات الأمنية في Microsoft Defender، يمكنك قراءة ذا منشور المدونة.
يمكنك أيضا الاطلاع على أسئلة common حول الانتقال إلى حل إدارة الثغرات الأمنية في Microsoft Defender.
تحديث: متطلبات الشبكة متعددة السحابات Defender for Cloud
3 يناير 2024**
التاريخ المقدر للتغيير: مايو 2024
بداية من مايو 2024، سنقوم بإيقاف عناوين IP القديمة المرتبطة بخدمات الاكتشاف متعددة السحابات لاستيعاب التحسينات وضمان تجربة أكثر أمانا وكفاءة لجميع المستخدمين.
لضمان الوصول دون انقطاع إلى خدماتنا، يجب تحديث قائمة السماح IP الخاصة بك بالنطاقات الجديدة المتوفرة في الأقسام التالية. يجب إجراء التعديلات اللازمة في إعدادات جدار الحماية أو مجموعات الأمان أو أي تكوينات أخرى قد تكون قابلة للتطبيق على بيئتك.
القائمة قابلة للتطبيق على جميع الخطط و كافية للقدرة الكاملة للعرض التأسيسي (المجاني) ل CSPM.
عناوين IP التي سيتم إيقافها:
- اكتشاف GCP: 104.208.29.200، 52.232.56.127
- اكتشاف AWS: 52.165.47.219، 20.107.8.204
- الإعداد: 13.67.139.3
نطاقات IP الجديدة الخاصة بالمنطقة المراد إضافتها:
- غرب أوروبا: 52.178.17.48/28
- شمال أوروبا: 13.69.233.80/28
- وسط الولايات المتحدة: 20.44.10.240/28
- شرق الولايات المتحدة 2: 20.44.19.128/28
ديسمبر 2023
دمج أسماء مستوى الخدمة 2 Defender for Cloud
30 ديسمبر 2023
نقوم بدمج أسماء مستوى الخدمة 2 القديمة لجميع خطط Defender for Cloud في اسم جديد واحد من مستوى الخدمة 2، Microsoft Defender for Cloud.
اليوم، هناك أربعة أسماء من مستوى الخدمة 2: Azure Defender، حماية من المخاطر المتقدمة، وأمان البيانات المتقدم، ومركز الأمان. يتم تجميع العدادات المختلفة Microsoft Defender for Cloud عبر أسماء مستوى الخدمة 2 المنفصلة هذه، مما يخلق تعقيدات عند استخدام إدارة التكلفة + الفوترة والفوترة والأدوات الأخرى المتعلقة بالفوترة Azure.
يبسط التغيير عملية مراجعة رسوم Defender for Cloud ويوفر وضوح أفضل في تحليل التكلفة.
لضمان انتقال سلس، اتخذنا تدابير للحفاظ على تناسق اسم المنتج/الخدمة وSKU ومعرفات العداد. سيتلقى العملاء المتأثرون إعلام خدمة Azure إعلامية لتوصيل التغييرات.
ستحتاج المؤسسات التي تسترد بيانات التكلفة عن طريق استدعاء واجهات برمجة التطبيقات الخاصة بنا إلى تحديث القيم في مكالماتها لاستيعاب التغيير. على سبيل المثال، في دالة التصفية هذه، لن ترجع القيم أي معلومات:
"filter": {
"dimensions": {
"name": "MeterCategory",
"operator": "In",
"values": [
"Advanced Threat Protection",
"Advanced Data Security",
"Azure Defender",
"Security Center"
]
}
}
| اسم OLD Service Level 2 | اسم مستوى الخدمة الجديد 2 | مستوى الخدمة - مستوى الخدمة 4 (بدون تغيير) |
|---|---|---|
| أمان البيانات المتقدم | Microsoft Defender for Cloud | Defender ل SQL |
| حماية من المخاطر المتقدمة | Microsoft Defender for Cloud | Defender لسجلات الحاويات |
| حماية من المخاطر المتقدمة | Microsoft Defender for Cloud | Defender ل DNS |
| حماية من المخاطر المتقدمة | Microsoft Defender for Cloud | Defender Key Vault |
| حماية من المخاطر المتقدمة | Microsoft Defender for Cloud | Defender ل Kubernetes |
| حماية من المخاطر المتقدمة | Microsoft Defender for Cloud | Defender ل MySQL |
| حماية من المخاطر المتقدمة | Microsoft Defender for Cloud | Defender ل PostgreSQL |
| حماية من المخاطر المتقدمة | Microsoft Defender for Cloud | Defender Resource Manager |
| حماية من المخاطر المتقدمة | Microsoft Defender for Cloud | Defender للتخزين |
| Azure Defender | Microsoft Defender for Cloud | Defender لإدارة Surface الهجوم الخارجي |
| Azure Defender | Microsoft Defender for Cloud | Defender Azure Cosmos DB |
| Azure Defender | Microsoft Defender for Cloud | Defender للحاويات |
| Azure Defender | Microsoft Defender for Cloud | Defender ل MariaDB |
| Security Center | Microsoft Defender for Cloud | Defender ل App Service |
| Security Center | Microsoft Defender for Cloud | Defender للخوادم |
| Security Center | Microsoft Defender for Cloud | إدارة وضع الأمان السحابي في Defender |
Defender للخوادم على مستوى الموارد المتوفرة ك GA
24 ديسمبر 2023
من الممكن الآن إدارة Defender للخوادم على موارد محددة داخل اشتراكك، مما يمنحك تحكما كاملا في استراتيجية الحماية الخاصة بك. باستخدام هذه الإمكانية، يمكنك تكوين موارد معينة باستخدام تكوينات مخصصة تختلف عن الإعدادات التي تم تكوينها على مستوى الاشتراك.
تعرف على المزيد حول Defender الخوادم على مستوى المورد.
إيقاف الموصلات الكلاسيكية ل multicloud
21 ديسمبر 2023
تم إيقاف تجربة الموصل متعددة السحابات الكلاسيكية ولم تعد البيانات تتدفق إلى الموصلات التي تم إنشاؤها من خلال تلك الآلية. تم استخدام هذه الموصلات الكلاسيكية لتوصيل توصيات مركز أمان AWS ومركز أوامر أمان GCP Defender for Cloud وإلحاق AWS EC2s Defender للخوادم.
تم استبدال القيمة الكاملة لهذه الموصلات بتجربة موصلات الأمان متعددة السحابات الأصلية، والتي كانت متاحة بشكل عام ل AWS وGCP منذ مارس 2022 دون أي تكلفة إضافية.
يتم تضمين الموصلات الأصلية الجديدة في خطتك وتقدم تجربة إلحاق تلقائية مع خيارات لإلحاق حسابات فردية وحسابات متعددة (مع Terraform) وإلحاق المؤسسة بالتزويد التلقائي لخطط Defender التالية: إمكانات CSPM الأساسية المجانية، Defender إدارة وضع أمان السحابة (CSPM)، Defender للخوادم، Defender ل SQL، Defender للحاويات.
إصدار مصنف التغطية
21 ديسمبر 2023
يسمح لك مصنف التغطية بتعقب خطط Defender for Cloud النشطة على أي أجزاء من بيئاتك. يمكن أن يساعدك هذا المصنف على ضمان حماية البيئات والاشتراكات بالكامل. من خلال الوصول إلى معلومات التغطية التفصيلية، يمكنك أيضا تحديد أي مناطق قد تحتاج إلى حماية أخرى واتخاذ إجراءات لمعالجة هذه المجالات.
تعرف على المزيد حول مصنف التغطية.
التوفر العام لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender في Azure Government Azure المشغلة بواسطة 21Vianet
14 ديسمبر 2023
يتم إصدار تقييم الثغرات الأمنية (VA) لصور حاويات Linux في سجلات الحاويات Azure التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender للتوفر العام (GA) في Azure Government Azure تشغلها 21Vianet. يتوفر هذا الإصدار الجديد ضمن Defender للحاويات Defender لخطط سجلات الحاويات.
- كجزء من هذا التغيير، تم إصدار توصيات جديدة ل GA، وإدراجها في حساب النقاط الآمنة. مراجعة توصيات الأمان الجديدة والمحدثة
- كما أن مسح صورة الحاوية المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender الآن يفرض رسوما وفقا لتسعير plan. سيتم فوترة الصور التي تم مسحها ضوئيا بواسطة عرض VA الحاوية الذي يتم تشغيلها بواسطة Qualys و Container VA المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender مرة واحدة فقط.
تمت إعادة تسمية توصيات Qualys لتقييم ثغرات الحاويات وتستمر في إتاحتها للعملاء الذين قاموا بتمكين Defender للحاويات على أي من اشتراكاتهم قبل هذا الإصدار. لن يرى العملاء الجدد الذين يإلحاقون Defender للحاويات بعد هذا الإصدار سوى توصيات تقييم الثغرات الأمنية الجديدة للحاوية المدعومة من إدارة الثغرات الأمنية في Microsoft Defender.
معاينة عامة لدعم Windows لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender
14 ديسمبر 2023
تم إصدار دعم الصور Windows في المعاينة العامة كجزء من تقييم الثغرات الأمنية (VA) المدعوم من إدارة الثغرات الأمنية في Microsoft Defender لسجلات الحاويات Azure وخدمات Azure Kubernetes.
إيقاف تقييم الثغرات الأمنية لحاوية AWS المدعوم من Trivy
13 ديسمبر 2023
تقييم الثغرات الأمنية للحاوية التي يتم تشغيلها بواسطة Trivy الآن على مسار إيقاف سيتم إكماله بحلول 13 فبراير. تم إهمال هذه الإمكانية الآن وستظل متاحة للعملاء الحاليين الذين يستخدمون هذه الإمكانية حتى 13 فبراير. نحن نشجع العملاء الذين يستخدمون هذه الإمكانية على الترقية إلى تقييم الثغرات الأمنية الجديد لحاوية AWS المدعوم من إدارة الثغرات الأمنية في Microsoft Defender بحلول 13 فبراير.
وضع الحاوية بدون عامل ل AWS في Defender للحاويات إدارة وضع الأمان السحابي في Defender (معاينة)
13 ديسمبر 2023
تتوفر قدرات وضع الحاوية بدون عامل (معاينة) الجديدة ل AWS. لمزيد من المعلومات، راجع وضع الحاوية Agentless في إدارة وضع الأمان السحابي في Defender وإمكانيات Agentless في Defender للحاويات.
دعم التوفر العام لخادم PostgreSQL المرن في Defender لخطة قواعد البيانات الارتباطية مفتوحة المصدر
13 ديسمبر 2023
نعلن عن إصدار التوفر العام (GA) لدعم PostgreSQL Flexible Server في خطة Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر. يوفر Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر حماية متقدمة من التهديدات لخوادم PostgreSQL المرنة، من خلال الكشف عن الأنشطة الشاذة وإنشاء تنبيهات أمان .
تعرف على كيفية تطبيق Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر.
يدعم تقييم الثغرات الأمنية للحاوية المدعوم من إدارة الثغرات الأمنية في Microsoft Defender الآن Google Distroless
12 ديسمبر 2023
تم توسيع تقييمات الثغرات الأمنية للحاوية التي تدعمها إدارة الثغرات الأمنية في Microsoft Defender مع مزيد من التغطية لحزم نظام التشغيل Linux، والتي تدعم الآن Google Distroless.
للحصول على قائمة بجميع أنظمة التشغيل المدعومة، راجع دعم Registries والصور Azure - تقييم الثغرات الأمنية مدعوم من إدارة الثغرات الأمنية في Microsoft Defender.
نوفمبر 2023
تم إهمال أربعة تنبيهات
30 نوفمبر 2023
كجزء من عملية تحسين الجودة لدينا، يتم إهمال تنبيهات الأمان التالية:
Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)Suspicious process termination burst (VM_TaskkillBurst)PsExec execution detected (VM_RunByPsExec)
التوفر العام لمسح البيانات السرية بدون عامل في Defender للخوادم إدارة وضع الأمان السحابي في Defender
27 نوفمبر 2023
يعمل مسح البيانات السرية بدون عامل على تحسين Virtual Machines المستندة إلى سحابة الأمان (VM) من خلال تحديد أسرار النص العادي على أقراص الجهاز الظاهري. يوفر مسح البيانات السرية بدون عامل معلومات شاملة للمساعدة في تحديد أولويات النتائج المكتشفة والتخفيف من مخاطر الحركة الجانبية قبل حدوثها. يمنع هذا النهج الاستباقي الوصول غير المصرح به، ما يضمن بقاء بيئة السحابة آمنة.
نحن نعلن عن التوفر العام (GA) لفحص البيانات السرية بدون عامل، والذي يتم تضمينه في كل من Defender للخوادم P2 وخطط إدارة وضع الأمان السحابي في Defender.
يستخدم مسح البيانات السرية بدون عامل واجهات برمجة التطبيقات السحابية لالتقاط لقطات من الأقراص الخاصة بك، وإجراء تحليل خارج النطاق يضمن عدم وجود تأثير على أداء الجهاز الظاهري الخاص بك. يعمل مسح البيانات السرية بدون عامل على توسيع التغطية التي تقدمها Defender for Cloud عبر الأصول السحابية عبر بيئات Azure وAWS وGCP لتحسين أمان السحابة.
مع هذا الإصدار، تدعم قدرات الكشف Defender for Cloud الآن أنواع قواعد البيانات الأخرى، وعناوين URL الموقعة لمخزن البيانات، ورمز الوصول المميز، والمزيد.
تعرف على كيفية إدارة الأسرار باستخدام مسح البيانات السرية بدون عامل.
تمكين إدارة الأذونات باستخدام Defender for Cloud (معاينة)
22 نوفمبر 2023
يقدم Microsoft الآن حلول الأنظمة الأساسية لحماية التطبيقات (CNAPP) Cloud-Native وإدارة استحقاق البنية الأساسية السحابية (CIEM) مع Microsoft Defender for Cloud (CNAPP) وإدارة أذونات Microsoft Entra (CIEM).
يمكن لمسؤولي الأمان الحصول على عرض مركزي لأذونات الوصول غير المستخدمة أو المفرطة ضمن Defender for Cloud.
يمكن لفرق الأمان قيادة أقل عناصر التحكم في الوصول إلى الامتيازات لموارد السحابة وتلقي توصيات قابلة للتنفيذ لحل مخاطر الأذونات عبر بيئات Azure وAWS وGCP السحابية كجزء من Defender Cloud Security Posture Management (CSPM)، دون أي متطلبات ترخيص إضافية.
تعرف على كيفية إدارة الأذونات Enable في Microsoft Defender for Cloud (معاينة).
تكامل Defender for Cloud مع ServiceNow
22 نوفمبر 2023
تم دمج ServiceNow الآن مع Microsoft Defender for Cloud، والتي تمكن العملاء من توصيل ServiceNow ببيئة Defender for Cloud الخاصة بهم لتحديد أولويات معالجة التوصيات التي تؤثر على عملك. يتكامل Microsoft Defender for Cloud مع وحدة ITSM (إدارة الحوادث). كجزء من هذا الاتصال، يمكن للعملاء إنشاء/عرض تذاكر ServiceNow (المرتبطة بالتوصيات) من Microsoft Defender for Cloud.
يمكنك معرفة المزيد حول تكامل Defender for Cloud مع ServiceNow.
خطة التوفر العام لعملية التوفير التلقائي لخوادم SQL على الأجهزة
20 نوفمبر 2023
استعدادا لإهمال عامل مراقبة Microsoft (MMA) في أغسطس 2024، أصدرت Defender for Cloud عملية توفير تلقائي لعامل مراقبة Azure مستهدف SQL Server (AMA). يتم تمكين العملية الجديدة وتكوينها تلقائيا لجميع العملاء الجدد، وتوفر أيضا القدرة على تمكين مستوى الموارد للأجهزة الظاهرية Azure SQL وخوادم SQL الممكنة بواسطة Arc.
يطلب من العملاء الذين يستخدمون عملية التوفير التلقائي MMA إلى عامل مراقبة Azure الجديد لخادم SQL على عملية التزويد التلقائي للأجهزة. عملية الترحيل سلسة وتوفر حماية مستمرة لجميع الأجهزة.
التوفر العام Defender لواجهات برمجة التطبيقات
15 نوفمبر 2023
نعلن عن التوفر العام (GA) Microsoft Defender لواجهات برمجة التطبيقات. تم تصميم Defender لواجهات برمجة التطبيقات لحماية المؤسسات من تهديدات أمان واجهة برمجة التطبيقات.
يسمح Defender لواجهات برمجة التطبيقات للمؤسسات بحماية واجهات برمجة التطبيقات والبيانات الخاصة بها من الجهات الضارة. يمكن للمؤسسات التحقيق في وضع أمان واجهة برمجة التطبيقات وتحسينه، وتحديد أولويات إصلاحات الثغرات الأمنية، واكتشاف التهديدات النشطة في الوقت الفعلي والاستجابة لها بسرعة. يمكن للمؤسسات أيضا دمج التنبيهات الأمنية مباشرة في النظام الأساسي لإدارة الأحداث والحوادث الأمنية (SIEM)، على سبيل المثال Microsoft Sentinel، للتحقيق في المشكلات وفرزها.
يمكنك معرفة كيفية تطبيق واجهات برمجة التطبيقات الخاصة بك باستخدام Defender لواجهات برمجة التطبيقات. يمكنك أيضا معرفة المزيد حول About Microsoft Defender لواجهات برمجة التطبيقات.
يمكنك أيضا قراءة هذه المدونة لمعرفة المزيد حول إعلان GA.
تم دمج Defender for Cloud الآن مع Microsoft 365 Defender (معاينة)
15 نوفمبر 2023
يمكن للشركات حماية مواردها السحابية وأجهزتها من خلال التكامل الجديد بين Microsoft Defender for Cloud Microsoft Defender XDR. يربط هذا التكامل النقاط بين موارد السحابة والأجهزة والهويات، والتي كانت تتطلب تجارب متعددة في السابق.
كما يجلب التكامل قدرات حماية سحابية تنافسية في مركز عمليات الأمان (SOC) يوما بعد يوم. باستخدام Microsoft Defender XDR، يمكن لفرق SOC بسهولة اكتشاف الهجمات التي تجمع بين عمليات الكشف من ركائز متعددة، بما في ذلك السحابة ونقطة النهاية والهوية Microsoft 365 والمزيد.
وتشمل بعض الفوائد الرئيسية ما يلي:
واجهة سهلة الاستخدام لفرق SOC: باستخدام تنبيهات Defender for Cloud والارتباطات السحابية المدمجة في M365D، يمكن لفرق SOC الآن الوصول إلى جميع معلومات الأمان من واجهة واحدة، مما يحسن بشكل كبير الكفاءة التشغيلية.
قصة هجوم واحدة: يمكن للعملاء فهم قصة الهجوم الكاملة، بما في ذلك بيئة السحابة الخاصة بهم، باستخدام الارتباطات التي تم إنشاؤها مسبقا والتي تجمع بين تنبيهات الأمان من مصادر متعددة.
كيانات سحابية جديدة في Microsoft Defender XDR: تدعم Microsoft Defender XDR الآن كيانات سحابية جديدة فريدة Microsoft Defender for Cloud، مثل موارد السحابة. يمكن للعملاء مطابقة كيانات الجهاز الظاهري (VM) مع كيانات الجهاز، ما يوفر عرضا موحدا لجميع المعلومات ذات الصلة حول الجهاز، بما في ذلك التنبيهات والحوادث التي تم تشغيلها عليه.
واجهة برمجة تطبيقات موحدة لمنتجات الأمان من Microsoft: يمكن للعملاء الآن تصدير بيانات تنبيهات الأمان الخاصة بهم إلى الأنظمة التي يختارونها باستخدام واجهة برمجة تطبيقات واحدة، حيث أصبحت التنبيهات والحوادث Microsoft Defender for Cloud الآن جزءا من واجهة برمجة التطبيقات العامة Microsoft Defender XDR.
التكامل بين Defender for Cloud Microsoft Defender XDR متاح لجميع عملاء Defender for Cloud الجدد والحالية.
التوفر العام لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender (MDVM) في Defender للحاويات Defender لسجلات الحاويات
15 نوفمبر 2023
يتم إصدار تقييم الثغرات الأمنية (VA) لصور حاوية Linux في سجلات الحاويات Azure التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender (MDVM) للتوفر العام (GA) في Defender للحاويات Defender لسجلات الحاويات.
كجزء من هذا التغيير، تم إصدار التوصيات التالية ل GA وإعادة تسميتها، ويتم تضمينها الآن في حساب النقاط الآمنة:
| اسم التوصية الحالية | اسم التوصية الجديدة | Description | مفتاح التقييم |
|---|---|---|---|
| يجب أن تحتوي صور سجل الحاويات على نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يجب أن تحتوي صور حاوية السجل Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | تقوم تقييمات الثغرات الأمنية لصورة الحاوية بفحص السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) وتوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. | c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 |
| يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يجب أن يكون لصور الحاوية قيد التشغيل Azure ثغرات أمنية تم حلها (مشغلة بواسطة إدارة الثغرات الأمنية في Microsoft Defender | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. | c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
كما يتحمل فحص صورة الحاوية المشغل بواسطة MDVM الآن رسوما وفقا لتسعير الخطة.
Note
سيتم فوترة الصور التي تم مسحها ضوئيا بواسطة عرض VA الحاوية الذي يتم تشغيلها بواسطة Qualys و Container VA المشغل بواسطة MDVM، مرة واحدة فقط.
تمت إعادة تسمية توصيات Qualys أدناه لتقييم الثغرات الأمنية للحاويات وستظل متاحة للعملاء الذين مكنوا Defender للحاويات على أي من اشتراكاتهم قبل 15 نوفمبر. سيشاهد العملاء الجدد الذين يإلحاقون Defender للحاويات بعد 15 نوفمبر فقط توصيات تقييم الثغرات الأمنية في الحاوية الجديدة مدعومة من إدارة الثغرات الأمنية في Microsoft Defender.
| اسم التوصية الحالية | اسم التوصية الجديدة | Description | مفتاح التقييم |
|---|---|---|---|
| يجب أن تحتوي صور سجل الحاوية على نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) | يجب أن تحتوي صور حاوية السجل Azure على ثغرات أمنية تم حلها (مدعومة من Qualys) | يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح السجل الخاص بك بحثاً عن الثغرات الأمنية ويكشف النتائج التفصيلية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. | dbd0cb49-b563-45e7-9724-889e799fa648 |
| يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) | Azure يجب أن يكون لصور الحاوية قيد التشغيل نقاط ضعف تم حلها - (مدعومة من Qualys) | يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح صور الحاوية التي تعمل على مجموعات Kubernetes الخاصة بك بحثاً عن الثغرات الأمنية ويكشف نتائج مفصلة لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. | 41503391-efa5-47ee-9282-4eff6131462c |
التغيير إلى أسماء توصيات تقييمات الثغرات الأمنية للحاوية
تمت إعادة تسمية توصيات تقييمات ثغرات الحاوية التالية:
| اسم التوصية الحالية | اسم التوصية الجديدة | Description | مفتاح التقييم |
|---|---|---|---|
| يجب أن تحتوي صور سجل الحاوية على نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) | يجب أن تحتوي صور حاوية السجل Azure على ثغرات أمنية تم حلها (مدعومة من Qualys) | يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح السجل الخاص بك بحثاً عن الثغرات الأمنية ويكشف النتائج التفصيلية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. | dbd0cb49-b563-45e7-9724-889e799fa648 |
| يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) | Azure يجب أن يكون لصور الحاوية قيد التشغيل نقاط ضعف تم حلها - (مدعومة من Qualys) | يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح صور الحاوية التي تعمل على مجموعات Kubernetes الخاصة بك بحثاً عن الثغرات الأمنية ويكشف نتائج مفصلة لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. | 41503391-efa5-47ee-9282-4eff6131462c |
| يجب أن تحتوي صور سجل الحاوية المرنة على نتائج الثغرات الأمنية التي تم حلها | يجب أن تحتوي صور حاوية سجل AWS على ثغرات أمنية تم حلها - (مدعومة من Trivy) | يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح السجل الخاص بك بحثاً عن الثغرات الأمنية ويكشف النتائج التفصيلية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. | 03587042-5d4b-44ff-af42-ae99e3c71c87 |
ترتيب أولويات المخاطر متاح الآن للتوصيات
15 نوفمبر 2023
يمكنك الآن تحديد أولويات توصيات الأمان وفقا لمستوى المخاطر التي تشكلها، مع مراعاة كل من قابلية الاستغلال والتأثير التجاري المحتمل لكل مشكلة أمان أساسية.
من خلال تنظيم توصياتك بناء على مستوى المخاطر الخاصة بها (حرجة، وعالية، ومتوسطة، ومنخفضة)، يمكنك معالجة المخاطر الأكثر أهمية داخل بيئتك وتحديد أولويات معالجة مشكلات الأمان بكفاءة استنادا إلى المخاطر الفعلية مثل التعرض للإنترنت وحساسية البيانات وإمكانيات الحركة الجانبية ومسارات الهجوم المحتملة التي يمكن تخفيفها عن طريق حل التوصيات.
تعرف على المزيد حول ترتيب أولويات المخاطر.
تحليل مسار الهجوم محرك جديد وتحسينات واسعة النطاق
15 نوفمبر 2023
نحن نطرح تحسينات على قدرات تحليل مسار الهجوم في Defender for Cloud.
محرك جديد - يحتوي تحليل مسار الهجوم على محرك جديد، والذي يستخدم خوارزمية البحث عن المسار للكشف عن كل مسار هجوم محتمل موجود في بيئة السحابة الخاصة بك (استنادا إلى البيانات الموجودة لدينا في الرسم البياني لدينا). يمكننا العثور على العديد من مسارات الهجوم في بيئتك واكتشاف أنماط هجوم أكثر تعقيدا وأكثر تعقيدا يمكن للمهاجمين استخدامها لخرق مؤسستك.
التحسينات - يتم إصدار التحسينات التالية:
- ترتيب أولويات المخاطر - قائمة ذات أولوية بمسارات الهجوم استنادا إلى المخاطر (إمكانية الاستغلال والتأثير على الأعمال).
- المعالجة المحسنة - تحديد التوصيات المحددة التي يجب حلها لكسر السلسلة فعليا.
- مسارات الهجوم عبر السحابة - الكشف عن مسارات الهجوم عبر السحب (المسارات التي تبدأ في سحابة واحدة وتنتهي في سحابة أخرى).
- MITRE – تعيين جميع مسارات الهجوم إلى إطار عمل MITRE.
- تجربة المستخدم المحدثة - تجربة تم تحديثها بقدرات أقوى: عوامل تصفية متقدمة، والبحث، وتجميع مسارات الهجوم للسماح بفرز أسهل.
تعرف على كيفية تحديد مسارات الهجوم ومعالجتها.
التغييرات في مخطط الجدول Azure Resource Graph لمسار الهجوم
15 نوفمبر 2023
يتم تحديث مخطط الجدول Azure Resource Graph لمسار الهجوم.
attackPathType تتم إزالة الخاصية وإضافة خصائص أخرى.
إصدار التوفر العام لدعم GCP في إدارة وضع الأمان السحابي في Defender
15 نوفمبر 2023
نحن نعلن عن إصدار GA (التوفر العام) إدارة وضع الأمان السحابي في Defender الرسم البياني لأمان السحابة السياقي وتحليل مسار الهجوم مع دعم موارد GCP. يمكنك تطبيق قوة إدارة وضع الأمان السحابي في Defender للرؤية الشاملة والأمان السحابي الذكي عبر موارد GCP.
تتضمن الميزات الرئيسية لدعم GCP لدينا ما يلي:
- تحليل مسار الهجوم - فهم المسارات المحتملة التي قد يتخذها المهاجمون.
- مستكشف أمان السحابة - تحديد مخاطر الأمان بشكل استباقي عن طريق تشغيل الاستعلامات المستندة إلى الرسم البياني على الرسم البياني للأمان.
- الفحص بدون عامل - فحص الخوادم وتحديد الأسرار والثغرات الأمنية دون تثبيت عامل.
- وضع الأمان المدرك للبيانات - اكتشاف المخاطر على البيانات الحساسة ومعالجتها في مستودعات Google Cloud Storage.
تعرف على المزيد حول خيارات الخطة إدارة وضع الأمان السحابي في Defender.
Note
ستبدأ الفوترة لإصدار GA لدعم GCP في إدارة وضع الأمان السحابي في Defender في 1 فبراير 2024.
إصدار التوفر العام للوحة معلومات أمان البيانات
15 نوفمبر 2023
تتوفر لوحة معلومات أمان البيانات الآن في التوفر العام (GA) كجزء من خطة إدارة وضع الأمان السحابي في Defender.
تسمح لك لوحة معلومات أمان البيانات بعرض ملكية بيانات مؤسستك والمخاطر التي تتعرض لها البيانات الحساسة ونتائج التحليلات حول موارد بياناتك.
تعرف على المزيد حول لوحة معلومات أمان البيانات.
إصدار التوفر العام لاكتشاف البيانات الحساسة لقواعد البيانات
15 نوفمبر 2023
يتوفر الآن اكتشاف البيانات الحساسة لقواعد البيانات المدارة بما في ذلك قواعد البيانات Azure SQL ومثيلات AWS RDS (جميع نكهات RDBMS) بشكل عام ويسمح باكتشاف قواعد البيانات الهامة التي تحتوي على بيانات حساسة تلقائيا.
لتمكين هذه الميزة عبر جميع مخازن البيانات المدعومة في بيئاتك، تحتاج إلى تمكين Sensitive data discovery في إدارة وضع الأمان السحابي في Defender. تعرف على كيفية تمكين اكتشاف البيانات الحساسة في إدارة وضع الأمان السحابي في Defender.
يمكنك أيضا معرفة كيفية استخدام اكتشاف البيانات الحساسة في وضع الأمان المدرك للبيانات.
إعلان المعاينة العامة: وسعت New الرؤية في أمان البيانات متعدد السحابات في Microsoft Defender for Cloud.
الإصدار الجديد من التوصية للعثور على تحديثات النظام المفقودة هو الآن GA
6 نوفمبر 2023
لم تعد هناك حاجة إلى عامل إضافي على الأجهزة الظاهرية Azure والأجهزة Azure Arc لضمان حصول الأجهزة على جميع تحديثات الأمان أو النظام الهامة الأخيرة.
يقوم النظام الجديد بتحديث التوصية، System updates should be installed on your machines (powered by Azure Update Manager) في عنصر التحكم Apply system updates، يستند إلى Update Manager وهو الآن GA بالكامل. تعتمد التوصية على عامل أصلي مضمن في كل جهاز ظاهري Azure وأجهزة Azure Arc بدلا من عامل مثبت. ينتقل الإصلاح السريع في التوصية الجديدة إلى تثبيت التحديثات المفقودة لمرة واحدة في مدخل Update Manager.
ستكون الإصدارات القديمة والجديدة من التوصيات للعثور على تحديثات النظام المفقودة متاحة حتى أغسطس 2024، وهو عندما يتم إهمال الإصدار الأقدم. كلتا التوصيتين: تتوفر System updates should be installed on your machines (powered by Azure Update Manager)و System updates should be installed on your machines تحت نفس عنصر التحكم: Apply system updates ولها نفس النتائج. وبالتالي، لا يوجد تكرار في التأثير على درجة الأمان.
نوصي بالترحيل إلى التوصية الجديدة وإزالة التوصية القديمة، عن طريق تعطيلها من مبادرة Defender for Cloud المضمنة في نهج Azure.
التوصية [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) هي أيضا GA وهي شرط أساسي، والذي سيكون له تأثير سلبي على درجة الأمان الخاصة بك. يمكنك معالجة التأثير السلبي باستخدام الإصلاح المتوفر.
لتطبيق التوصية الجديدة، تحتاج إلى:
- قم بتوصيل الأجهزة غير Azure ب Arc.
- قم بتشغيل خاصية التقييم الدوري. يمكنك استخدام Quick Fix في التوصية الجديدة،
[Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c)لإصلاح التوصية.
Note
يخضع تمكين التقييمات الدورية لأجهزة Arc الممكنة التي لم يتم تمكين Defender للخوادم الخطة 2 على الاشتراك أو الموصل ذي الصلة، للتسعير Azure Update Manager. أجهزة Arc الممكنة التي Defender للخوادم الخطة 2 على الاشتراك أو الموصلات ذات الصلة، أو أي جهاز ظاهري Azure، مؤهلة لهذه الإمكانية دون أي تكلفة إضافية.
اكتوبر 2023
| Date | Update |
|---|---|
| 30 أكتوبر | تغيير خطورة التنبيه الأمني للتحكم في التطبيق التكيفي |
| 25 أكتوبر | تمت إزالة مراجعات Offline إدارة Azure API من Defender لواجهات برمجة التطبيقات |
| 19 أكتوبر | توصيات إدارة وضع الأمان DevOps المتوفرة في المعاينة العامة |
| 18 أكتوبر | Releasing CIS Azure Foundations Benchmark v2.0.0 في لوحة معلومات التوافق التنظيمي |
يتحكم تغيير التطبيق التكيفي في خطورة تنبيه الأمان
تاريخ الإعلان: 30 أكتوبر 2023
كجزء من عملية تحسين جودة التنبيه الأمني Defender للخوادم، وكجزء من عناصر التحكم في التطبيق ، تتغير خطورة تنبيه الأمان التالي إلى "معلوماتي":
| تنبيه [نوع التنبيه] | وصف التنبيه |
|---|---|
| تم تدقيق انتهاك نهج التحكم في التطبيق التكيفي. [VM_AdaptiveApplicationControlWindowsViolationAudited، VM_AdaptiveApplicationControlWindowsViolationAudited] | قام المستخدمون أدناه بتشغيل التطبيقات التي تنتهك نهج التحكم في التطبيق لمؤسستك على هذا الجهاز. قد يعرض الجهاز للبرامج الضارة أو الثغرات الأمنية في التطبيق. |
لمتابعة عرض هذا التنبيه في صفحة "تنبيهات الأمان" في مدخل Microsoft Defender for Cloud، قم بتغيير عامل تصفية العرض الافتراضي Severity لتضمين تنبيهات formational في الشبكة.
تمت إزالة المراجعات إدارة Azure API غير المتصلة من Defender لواجهات برمجة التطبيقات
25 أكتوبر 2023
حدثت Defender لواجهات برمجة التطبيقات دعمها لمراجعات واجهة برمجة التطبيقات إدارة Azure API. لم تعد المراجعات دون اتصال تظهر في Defender المإلحاق لمخزون واجهات برمجة التطبيقات ولم تعد تبدو مدرجة في Defender لواجهات برمجة التطبيقات. لا تسمح المراجعات دون اتصال بإرسال أي حركة مرور إليها ولا تشكل أي خطر من منظور أمني.
توصيات إدارة وضع الأمان DevOps المتوفرة في المعاينة العامة
19 أكتوبر 2023
تتوفر الآن توصيات إدارة وضع DevOps الجديدة في المعاينة العامة لجميع العملاء الذين لديهم موصل Azure DevOps أو GitHub. تساعد إدارة وضع DevOps على تقليل سطح الهجوم لبيئات DevOps من خلال الكشف عن نقاط الضعف في تكوينات الأمان وعناصر التحكم في الوصول. تعرف على المزيد حول إدارة وضع DevOps.
إصدار معيار CIS Azure Foundations الإصدار 2.0.0 في لوحة معلومات التوافق التنظيمي
18 أكتوبر 2023
يدعم Microsoft Defender for Cloud الآن أحدث CIS Azure Security Foundations Benchmark - الإصدار 2.0.0 في dashboard، ومبادرة نهج مضمنة في نهج Azure. إصدار الإصدار 2.0.0 في Microsoft Defender for Cloud هو جهد تعاوني مشترك بين Microsoft ومركز أمن الإنترنت (CIS) ومجتمعات المستخدمين. يوسع الإصدار 2.0.0 نطاق التقييم بشكل كبير، والذي يتضمن الآن أكثر من 90 نهج Azure مدمجة وينجح الإصدارين السابقين 1.4.0 و1.3.0 و1.0 في Microsoft Defender for Cloud نهج Azure. لمزيد من المعلومات، يمكنك الاطلاع على منشور المدونة هذا.
سبتمبر 2023
التغيير إلى الحد الأقصى اليومي Log Analytics
توفر Azure monitor القدرة على تعيين حد أقصى يومي على البيانات التي يتم استيعابها في مساحات عمل Log analytics. ومع ذلك، فإن أحداث أمان Defender for Cloud غير مدعومة حاليا في هذه الاستثناءات.
لم يعد Log Analytics Daily Cap يستبعد المجموعة التالية من أنواع البيانات:
- WindowsEvent
- SecurityAlert
- SecurityBaseline
- SecurityBaselineSummary
- SecurityDetection
- SecurityEvent
- WindowsFirewall
- MaliciousIPCommunication
- LinuxAuditLog
- SysmonEvent
- ProtectionStatus
- Update
- UpdateSummary
- CommonSecurityLog
- Syslog
سيتم تحديد جميع أنواع البيانات القابلة للفوترة إذا تم استيفاء الحد الأقصى اليومي. يحسن هذا التغيير قدرتك على احتواء التكاليف بالكامل من استيعاب البيانات أعلى من المتوقع.
تعرف على المزيد حول مساحات العمل مع Microsoft Defender for Cloud.
لوحة معلومات أمان البيانات المتوفرة في المعاينة العامة
27 سبتمبر 2023
تتوفر لوحة معلومات أمان البيانات الآن في المعاينة العامة كجزء من خطة إدارة وضع الأمان السحابي في Defender. لوحة معلومات أمان البيانات هي لوحة معلومات تفاعلية تركز على البيانات تسلط الضوء على مخاطر كبيرة على البيانات الحساسة، مع إعطاء الأولوية للتنبيهات ومسارات الهجوم المحتملة للبيانات عبر أحمال العمل السحابية المختلطة. تعرف على المزيد حول لوحة معلومات أمان البيانات.
إصدار المعاينة: خطة عملية توفير تلقائي جديدة SQL Server على الأجهزة
21 سبتمبر 2023
يتم إهمال عامل مراقبة Microsoft (MMA) في أغسطس 2024. Defender for Cloud updated it's strategy عن طريق استبدال MMA بإصدار عملية التوفير التلقائي لعامل مراقبة Azure المستهدفة SQL Server.
أثناء المعاينة، يطلب من العملاء الذين يستخدمون عملية التزويد التلقائي MMA مع خيار عامل Azure Monitor (معاينة) مهاجرة إلى Azure Monitoring Agent الجديد لخادم SQL على عملية التوفير التلقائي (معاينة) على الأجهزة. عملية الترحيل سلسة وتوفر حماية مستمرة لجميع الأجهزة.
لمزيد من المعلومات، راجع مهاجر إلى عملية التوفير التلقائي لعامل مراقبة Azure SQL المستهدفة.
GitHub الأمان المتقدم للتنبيهات Azure DevOps في Defender for Cloud
20 سبتمبر 2023
يمكنك الآن عرض GitHub الأمان المتقدم لتنبيهات Azure DevOps (GHAzDO) المتعلقة ب CodeQL والأسرار والتبعيات في Defender for Cloud. يتم عرض النتائج في صفحة DevOps وفي التوصيات. لمشاهدة هذه النتائج، قم بإلحاق المستودعات التي تدعم GHAzDO Defender for Cloud.
تعرف على المزيد حول GitHub الأمان المتقدم Azure DevOps.
إعفاء الوظائف المتوفرة الآن Defender لتوصيات واجهات برمجة التطبيقات
11 سبتمبر 2023
يمكنك الآن إعفاء توصيات Defender التالية لتوصيات أمان واجهات برمجة التطبيقات.
| Recommendation | الوصف والنهج ذات الصلة | Severity |
|---|---|---|
| (معاينة) يجب تعطيل نقاط نهاية واجهة برمجة التطبيقات غير المستخدمة وإزالتها من خدمة إدارة Azure API | كأفضل ممارسة أمان، تعتبر نقاط نهاية واجهة برمجة التطبيقات التي لم تتلق نسبة استخدام الشبكة لمدة 30 يوما غير مستخدمة، ويجب إزالتها من خدمة إدارة Azure API. قد يشكل الاحتفاظ بنقاط نهاية واجهة برمجة التطبيقات غير المستخدمة خطرا أمنيا. قد تكون هذه واجهات برمجة التطبيقات التي كان يجب إهمالها من خدمة إدارة Azure API، ولكن تم تركها نشطة عن طريق الخطأ. لا تتلقى واجهات برمجة التطبيقات هذه عادة أحدث تغطية أمنية. | Low |
| (معاينة) يجب مصادقة نقاط نهاية واجهة برمجة التطبيقات في إدارة Azure API | يجب أن تفرض نقاط نهاية واجهة برمجة التطبيقات المنشورة داخل إدارة Azure API المصادقة للمساعدة في تقليل مخاطر الأمان. يتم أحيانا تنفيذ آليات المصادقة بشكل غير صحيح أو مفقودة. يسمح هذا للمهاجمين باستغلال عيوب التنفيذ والوصول إلى البيانات. بالنسبة لواجهات برمجة التطبيقات المنشورة في إدارة Azure API، تقيم هذه التوصية تنفيذ المصادقة عبر مفاتيح الاشتراك وJWT وشهادة العميل المكونة داخل إدارة Azure API. إذا لم يتم تنفيذ أي من آليات المصادقة هذه أثناء استدعاء واجهة برمجة التطبيقات، فستتلقى واجهة برمجة التطبيقات هذه التوصية. | High |
تعرف على المزيد حول توصيات exempting في Defender for Cloud.
إنشاء نماذج تنبيهات Defender لاكتشاف واجهات برمجة التطبيقات
11 سبتمبر 2023
يمكنك الآن إنشاء نماذج تنبيهات لاكتشافات الأمان التي تم إصدارها كجزء من Defender لمعاينة واجهات برمجة التطبيقات العامة. تعرف على المزيد حول التنبيهات النموذجية في Defender for Cloud.
إصدار المعاينة: يدعم تقييم الثغرات الأمنية للحاويات المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender الآن المسح الضوئي عند السحب
6 سبتمبر 2023
يدعم تقييم الثغرات الأمنية للحاويات المدعوم من إدارة الثغرات الأمنية في Microsoft Defender الآن مشغلا إضافيا لمسح الصور المسحية من ACR. يوفر هذا المشغل المضاف حديثا تغطية إضافية للصور النشطة بالإضافة إلى المشغلات الموجودة التي تقوم بفحص الصور التي تم دفعها إلى ACR في آخر 90 يوما والصور التي تعمل حاليا في AKS.
سيبدأ إطلاق المشغل الجديد اليوم، ومن المتوقع أن يكون متاحا لجميع العملاء بحلول نهاية سبتمبر.
تحديث تنسيق التسمية لمعايير مركز أمان الإنترنت (CIS) في التوافق التنظيمي
6 سبتمبر 2023
يتم تغيير تنسيق تسمية معايير أسس CIS (مركز أمان الإنترنت) في لوحة معلومات التوافق من [Cloud] CIS [version number] إلى CIS [Cloud] Foundations v[version number]. راجع الجدول التالي:
| الاسم الحالي | اسم جديد |
|---|---|
| Azure CIS 1.1.0 | CIS Azure Foundations v1.1.0 |
| Azure CIS 1.3.0 | CIS Azure Foundations v1.3.0 |
| Azure CIS 1.4.0 | CIS Azure Foundations v1.4.0 |
| AWS CIS 1.2.0 | CIS AWS Foundations v1.2.0 |
| AWS CIS 1.5.0 | CIS AWS Foundations v1.5.0 |
| GCP CIS 1.1.0 | CIS GCP Foundations v1.1.0 |
| GCP CIS 1.2.0 | CIS GCP Foundations v1.2.0 |
تعرف على كيفية تحسين التوافق التنظيمي.
اكتشاف البيانات الحساسة لقواعد بيانات PaaS (معاينة)
5 سبتمبر 2023
قدرات وضع الأمان المدركة للبيانات لاكتشاف البيانات الحساسة بدون احتكاك لقواعد بيانات PaaS (Azure SQL قواعد البيانات ومثيلات Amazon RDS من أي نوع) موجودة الآن في المعاينة العامة. تتيح لك هذه المعاينة العامة إنشاء خريطة لبياناتك الهامة أينما كانت ونوع البيانات الموجودة في قواعد البيانات هذه.
يضيف اكتشاف البيانات الحساسة لقواعد بيانات Azure وAWS إلى التصنيف والتكوين المشتركين، والذي يتوفر بالفعل للجمهور لموارد تخزين الكائنات السحابية (مساحة تخزين Azure Blob ومستودعات AWS S3 ومستودعات تخزين GCP) ويوفر تجربة تكوين وتمكين واحدة.
يتم مسح قواعد البيانات ضوئيا أسبوعيا. إذا قمت بتمكين sensitive data discovery، يتم تشغيل الاكتشاف في غضون 24 ساعة. يمكن عرض النتائج في Cloud Security Explorer أو من خلال مراجعة مسارات الهجوم الجديدة لقواعد البيانات المدارة مع البيانات الحساسة.
يتوفر وضع الأمان المدرك للبيانات لقواعد البيانات من خلال خطة إدارة وضع الأمان السحابي في Defender، ويتم تمكينه تلقائيا على الاشتراكات حيث يتم تمكين خيار sensitive data discovery.
يمكنك معرفة المزيد حول وضع الأمان المدرك للبيانات في المقالات التالية:
- الدعم والمتطلبات الأساسية لوضع الأمان المدرك للبيانات
- تمكين وضع الأمان المدرك للبيانات
- استكشاف المخاطر على البيانات الحساسة
التوفر العام (GA): مسح البرامج الضارة في Defender للتخزين
1 سبتمبر 2023
يتوفر الآن مسح البرامج الضارة بشكل عام (GA) كوظيفة إضافية Defender للتخزين. يساعد مسح البرامج الضارة في Defender للتخزين على حماية حسابات التخزين الخاصة بك من المحتوى الضار من خلال إجراء فحص كامل للبرامج الضارة على المحتوى الذي تم تحميله في الوقت الفعلي تقريبا، باستخدام قدرات برنامج الحماية من الفيروسات Microsoft Defender. تم تصميمه للمساعدة في تلبية متطلبات الأمان والتوافق لمعالجة المحتوى غير الموثوق به. إمكانية فحص البرامج الضارة هي حل SaaS بدون عامل يسمح بالإعداد على نطاق واسع، ويدعم أتمتة الاستجابة على نطاق واسع.
تعرف على المزيد حول مسح البرامج الضارة في Defender ل Storage.
يتم تسعير فحص البرامج الضارة وفقا لاستخدام البيانات والميزانية. تبدأ الفوترة في 3 سبتمبر 2023. تفضل بزيارة صفحة التسعير لمزيد من المعلومات.
إذا كنت تستخدم الخطة السابقة، فأنت بحاجة إلى الترحيل بشكل استباقي إلى الخطة الجديدة لتمكين مسح البرامج الضارة.
اقرأ منشور مدونة إعلان Microsoft Defender for Cloud.
أغسطس 2023
تتضمَّن تحديثات أغسطس ما يلي:
Defender للحاويات: اكتشاف بدون عامل ل Kubernetes
30 أغسطس 2023
نحن متحمسون لتقديم Defender للحاويات: اكتشاف بدون عامل ل Kubernetes. يمثل هذا الإصدار خطوة هامة إلى الأمام في أمان الحاوية، ما يتيح لك رؤى متقدمة وقدرات مخزون شاملة لبيئات Kubernetes. يتم تشغيل عرض الحاوية الجديد بواسطة الرسم البياني للأمان السياقي Defender for Cloud. إليك ما يمكنك توقعه من هذا التحديث الأخير:
- اكتشاف Kubernetes بدون عامل
- قدرات المخزون الشاملة
- رؤى الأمان الخاصة ب Kubernetes
- تتبع المخاطر المحسن باستخدام Cloud Security Explorer
يتوفر الآن اكتشاف بدون عامل ل Kubernetes لجميع Defender لعملاء الحاويات. يمكنك البدء في استخدام هذه الإمكانات المتقدمة اليوم. نحن نشجعك على تحديث اشتراكاتك لتمكين المجموعة الكاملة من الملحقات والاستفادة من أحدث الإضافات والميزات. قم بزيارة جزء Environment والإعدادات من اشتراك Defender للحاويات لتمكين الملحق.
Note
لن يؤدي تمكين أحدث الإضافات إلى تكبد تكاليف جديدة Defender النشطة لعملاء Containers.
لمزيد من المعلومات، راجع نظرة عامة على Microsoft Defender أمان الحاوية للحاويات.
إصدار التوصية: يجب تمكين Microsoft Defender للتخزين مع مسح البرامج الضارة واكتشاف تهديدات البيانات الحساسة
22 أغسطس 2023
تم إصدار توصية جديدة في Defender للتخزين. تضمن هذه التوصية تمكين Defender للتخزين على مستوى الاشتراك مع مسح البرامج الضارة وقدرات الكشف عن تهديدات البيانات الحساسة.
| Recommendation | Description |
|---|---|
| يجب تمكين Microsoft Defender للتخزين من خلال مسح البرامج الضارة واكتشاف تهديدات البيانات الحساسة | يكشف Microsoft Defender للتخزين عن التهديدات المحتملة لحسابات التخزين الخاصة بك. يساعد على منع التأثيرات الرئيسية الثلاثة على البيانات وحمل العمل: تحميل الملفات الضارة، واختراق البيانات الحساسة، وفساد البيانات. يتضمن Defender الجديد لخطة التخزين مسح البرامج الضارة واكتشاف تهديدات البيانات الحساسة. توفر هذه الخطة أيضا هيكل تسعير يمكن التنبؤ به (لكل حساب تخزين) للتحكم في التغطية والتكاليف. مع إعداد بسيط بدون عامل على نطاق واسع، عند تمكينه على مستوى الاشتراك، ستتم حماية جميع حسابات التخزين الحالية والحديثة الإنشاء ضمن هذا الاشتراك تلقائيا. يمكنك أيضا استبعاد حسابات تخزين معينة من الاشتراكات المحمية. |
تحل هذه التوصية الجديدة محل التوصية الحالية Microsoft Defender for Storage should be enabled (مفتاح التقييم 1be22853-8ed1-4005-9907-ddad64cb1417). ومع ذلك، ستظل هذه التوصية متاحة في السحب Azure Government.
تعرف على المزيد حول Microsoft Defender للتخزين.
تم إخفاء الخصائص الموسعة في Defender for Cloud تنبيهات الأمان من سجلات النشاط
17 أغسطس 2023
لقد قمنا مؤخرا بتغيير طريقة دمج تنبيهات الأمان وسجلات النشاط. لحماية معلومات العملاء الحساسة بشكل أفضل، لم نعد نقوم بتضمين هذه المعلومات في سجلات النشاط. بدلا من ذلك، نخفيه بعلامة نجمية. ومع ذلك، لا تزال هذه المعلومات متوفرة من خلال واجهة برمجة تطبيقات التنبيهات والتصدير المستمر ومدخل Defender for Cloud.
يجب على العملاء الذين يعتمدون على سجلات النشاط لتصدير التنبيهات إلى حلول SIEM الخاصة بهم التفكير في استخدام حل مختلف، لأنه ليس الطريقة الموصى بها لتصدير تنبيهات الأمان Defender for Cloud.
للحصول على إرشادات حول كيفية تصدير تنبيهات أمان Defender for Cloud إلى SIEM وSOAR وتطبيقات الجهات الخارجية الأخرى، راجع تنبيهات Stream إلى حل SIEM أو SOAR أو إدارة خدمة تكنولوجيا المعلومات.
إصدار معاينة لدعم GCP في إدارة وضع الأمان السحابي في Defender
15 أغسطس 2023
نعلن عن إصدار المعاينة للرسم البياني لأمان السحابة السياقي إدارة وضع الأمان السحابي في Defender وتحليل مسار الهجوم مع دعم موارد GCP. يمكنك تطبيق قوة إدارة وضع الأمان السحابي في Defender للرؤية الشاملة والأمان السحابي الذكي عبر موارد GCP.
تتضمن الميزات الرئيسية لدعم GCP لدينا ما يلي:
- تحليل مسار الهجوم - فهم المسارات المحتملة التي قد يتخذها المهاجمون.
- مستكشف أمان السحابة - تحديد مخاطر الأمان بشكل استباقي عن طريق تشغيل الاستعلامات المستندة إلى الرسم البياني على الرسم البياني للأمان.
- الفحص بدون عامل - فحص الخوادم وتحديد الأسرار والثغرات الأمنية دون تثبيت عامل.
- وضع الأمان المدرك للبيانات - اكتشاف المخاطر على البيانات الحساسة ومعالجتها في مستودعات Google Cloud Storage.
تعرف على المزيد حول خيارات الخطة إدارة وضع الأمان السحابي في Defender.
تنبيهات أمان جديدة في Defender للخوادم الخطة 2: الكشف عن الهجمات المحتملة التي تسيء Azure ملحقات الجهاز الظاهري
7 أغسطس 2023
تركز هذه السلسلة الجديدة من التنبيهات على الكشف عن الأنشطة المشبوهة Azure ملحقات الجهاز الظاهري وتوفر رؤى حول محاولات المهاجمين للاختراق وتنفيذ الأنشطة الضارة على أجهزتك الظاهرية.
يمكن Microsoft Defender للخوادم الآن الكشف عن النشاط المشبوه لملحقات الجهاز الظاهري، ما يسمح لك بالحصول على تغطية أفضل لأمان أحمال العمل.
Azure ملحقات الجهاز الظاهري هي تطبيقات صغيرة تقوم بتشغيل ما بعد التوزيع على الأجهزة الظاهرية وتوفر قدرات مثل التكوين والأتمتة والمراقبة والأمان والمزيد. في حين أن الملحقات هي أداة قوية، يمكن استخدامها من قبل الجهات الفاعلة في التهديد لمختلف الأهداف الضارة، على سبيل المثال:
- لجمع البيانات ومراقبتها.
- لتنفيذ التعليمات البرمجية ونشر التكوين بامتيازات عالية.
- لإعادة تعيين بيانات الاعتماد وإنشاء مستخدمين إداريين.
- لتشفير الأقراص.
فيما يلي جدول للتنبيهات الجديدة.
| تنبيه (نوع التنبيه) | Description | تكتيكات MITRE | Severity |
|---|---|---|---|
|
فشل مريب في تثبيت ملحق GPU في اشتراكك (معاينة) (VM_GPUExtensionSuspiciousFailure) |
الهدف المشبوه لتثبيت ملحق GPU على الأجهزة الظاهرية غير المدعومة. يجب تثبيت هذا الملحق على الأجهزة الظاهرية المجهزة بمعالج رسومي، وفي هذه الحالة لا تكون الأجهزة الظاهرية مجهزة بهذا. يمكن رؤية هذه الإخفاقات عندما ينفذ الخصوم الضارون عمليات تثبيت متعددة لمثل هذا الملحق لأغراض تعدين التشفير. | Impact | Medium |
|
تم الكشف عن تثبيت مشبوه لملحق GPU على جهازك الظاهري (معاينة) (VM_GPUDriverExtensionUnusualExecution) تم إصدار هذا التنبيه في يوليو 2023. |
تم الكشف عن التثبيت المشبوه لملحق GPU على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق برنامج تشغيل GPU لتثبيت برامج تشغيل وحدة معالجة الرسومات على جهازك الظاهري عبر Azure Resource Manager لإجراء سرقة التشفير. ويعتبر هذا النشاط مريبا لأن سلوك المدير يخرج عن أنماطه المعتادة. | Impact | Low |
|
تم الكشف عن تشغيل الأمر باستخدام برنامج نصي مريب على جهازك الظاهري (معاينة) (VM_RunCommandSuspiciousScript) |
تم الكشف عن أمر تشغيل مع برنامج نصي مريب على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون Run Command لتنفيذ تعليمات برمجية ضارة بامتيازات عالية على جهازك الظاهري عبر Azure Resource Manager. يعتبر البرنامج النصي مريبا حيث تم تحديد أجزاء معينة على أنها يحتمل أن تكون ضارة. | Execution | High |
|
تم الكشف عن استخدام أمر تشغيل غير مصرح به مريب على جهازك الظاهري (معاينة) (VM_RunCommandSuspiciousFailure) |
فشل الاستخدام المشبوه غير المصرح به لأمر التشغيل وتم اكتشافه على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يحاول المهاجمون استخدام أمر التشغيل لتنفيذ تعليمات برمجية ضارة بامتيازات عالية على أجهزتك الظاهرية عبر Azure Resource Manager. يعتبر هذا النشاط مريبا لأنه لم يتم رؤيته بشكل شائع من قبل. | Execution | Medium |
|
تم الكشف عن استخدام أمر التشغيل المشبوه على جهازك الظاهري (معاينة) (VM_RunCommandSuspiciousUsage) |
تم الكشف عن الاستخدام المشبوه لأمر التشغيل على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون الأمر Run لتنفيذ تعليمات برمجية ضارة بامتيازات عالية على أجهزتك الظاهرية عبر Azure Resource Manager. يعتبر هذا النشاط مريبا لأنه لم يتم رؤيته بشكل شائع من قبل. | Execution | Low |
|
تم الكشف عن استخدام مشبوه لمراقبة متعددة أو ملحقات جمع البيانات على أجهزتك الظاهرية (معاينة) (VM_SuspiciousMultiExtensionUsage) |
تم الكشف عن الاستخدام المشبوه لملحقات المراقبة أو جمع البيانات المتعددة على أجهزتك الظاهرية عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يسيء المهاجمون استخدام هذه الملحقات لجمع البيانات ومراقبة نسبة استخدام الشبكة والمزيد في اشتراكك. يعتبر هذا الاستخدام مريبا لأنه لم يتم رؤيته بشكل شائع من قبل. | Reconnaissance | Medium |
|
تم الكشف عن تثبيت مشبوه لملحقات تشفير القرص على الأجهزة الظاهرية (معاينة) (VM_DiskEncryptionSuspiciousUsage) |
تم الكشف عن التثبيت المشبوه لملحقات تشفير القرص على أجهزتك الظاهرية عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يسيء المهاجمون استخدام ملحق تشفير القرص لنشر تشفير القرص الكامل على أجهزتك الظاهرية عبر Azure Resource Manager في محاولة لتنفيذ نشاط برامج الفدية الضارة. يعتبر هذا النشاط مريبا لأنه لم يتم رؤيته بشكل شائع من قبل وبسبب العدد الكبير من عمليات تثبيت الملحقات. | Impact | Medium |
|
تم الكشف عن استخدام مشبوه لملحق VM Access على أجهزتك الظاهرية (معاينة) (VM_VMAccessSuspiciousUsage) |
تم الكشف عن الاستخدام المشبوه لملحق VM Access على أجهزتك الظاهرية. قد يسيء المهاجمون استخدام ملحق VM Access للوصول إلى أجهزتك الظاهرية واختراقها بامتيازات عالية عن طريق إعادة تعيين الوصول أو إدارة المستخدمين الإداريين. يعتبر هذا النشاط مريبا لأن سلوك المدير يخرج عن أنماطه المعتادة، وبسبب العدد الكبير من تثبيتات الملحق. | Persistence | Medium |
| تم الكشف عن ملحق Desired State Configuration (DSC) مع برنامج نصي مريب على جهازك الظاهري (معاينة) (VM_DSCExtensionSuspiciousScript) |
تم الكشف عن ملحق Desired State Configuration (DSC) مع برنامج نصي مريب على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق Desired State Configuration (DSC) لنشر تكوينات ضارة، مثل آليات الاستمرار والبرامج النصية الضارة والمزيد، بامتيازات عالية، على أجهزتك الظاهرية. يعتبر البرنامج النصي مريبا حيث تم تحديد أجزاء معينة على أنها يحتمل أن تكون ضارة. | Execution | High |
|
استخدام مبشر لملحق Desired State Configuration (DSC) على أجهزتك الظاهرية (معاينة) (VM_DSCExtensionSuspiciousUsage) |
تم الكشف عن الاستخدام المشبوه لملحق Desired State Configuration (DSC) على أجهزتك الظاهرية عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق Desired State Configuration (DSC) لنشر تكوينات ضارة، مثل آليات الاستمرار والبرامج النصية الضارة والمزيد، بامتيازات عالية، على أجهزتك الظاهرية. يعتبر هذا النشاط مريبا لأن سلوك المدير يخرج عن أنماطه المعتادة، وبسبب العدد الكبير من تثبيتات الملحق. | Impact | Low |
|
تم الكشف عن ملحق البرنامج النصي المخصص مع برنامج نصي مريب على جهازك الظاهري (معاينة) (VM_CustomScriptExtensionSuspiciousCmd) (هذا التنبيه موجود بالفعل وتم تحسينه باستخدام أساليب منطق وكشف أكثر تعزيزا.) |
تم الكشف عن ملحق البرنامج النصي المخصص مع برنامج نصي مريب على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق البرنامج النصي المخصص لتنفيذ تعليمات برمجية ضارة بامتيازات عالية على جهازك الظاهري عبر Azure Resource Manager. يعتبر البرنامج النصي مريبا حيث تم تحديد أجزاء معينة على أنها يحتمل أن تكون ضارة. | Execution | High |
راجع التنبيهات المستندة إلى extension في Defender للخوادم.
للحصول على قائمة كاملة بالتنبيهات، راجع جدول reference لكافة تنبيهات الأمان في Microsoft Defender for Cloud.
نموذج الأعمال وتحديثات الأسعار لخطط Defender for Cloud
1 أغسطس 2023
لدى Microsoft Defender for Cloud ثلاث خطط توفر حماية طبقة الخدمة:
Defender Key Vault
Defender Resource Manager
Defender ل DNS
وقد انتقلت هذه الخطط إلى نموذج أعمال جديد بتسعير وتغليف مختلفين لمعالجة ملاحظات العملاء فيما يتعلق بقابلية التنبؤ بالإنفاق وتبسيط هيكل التكلفة الإجمالي.
ملخص تغييرات نموذج الأعمال والأسعار:
يحتفظ العملاء الحاليون Defender ل Key-Vault، Defender Resource Manager، Defender ل DNS بنموذج أعمالهم الحالي وأسعارهم ما لم يختاروا بنشاط التبديل إلى نموذج الأعمال الجديد والسعر.
- Defender Resource Manager: تحتوي هذه الخطة على سعر ثابت لكل اشتراك في الشهر. يمكن للعملاء التبديل إلى نموذج الأعمال الجديد عن طريق تحديد Defender Resource Manager جديد لكل نموذج اشتراك.
يحتفظ العملاء الحاليون Defender ل Key-Vault، Defender Resource Manager، Defender ل DNS بنموذج أعمالهم الحالي وأسعارهم ما لم يختاروا بنشاط التبديل إلى نموذج الأعمال الجديد والسعر.
- Defender Resource Manager: تحتوي هذه الخطة على سعر ثابت لكل اشتراك في الشهر. يمكن للعملاء التبديل إلى نموذج الأعمال الجديد عن طريق تحديد Defender Resource Manager جديد لكل نموذج اشتراك.
- Defender Key Vault: تحتوي هذه الخطة على سعر ثابت لكل مخزن، في الشهر بدون رسوم زائدة. يمكن للعملاء التبديل إلى نموذج الأعمال الجديد عن طريق تحديد Defender Key Vault نموذج جديد لكل مخزن
- Defender ل DNS: Defender لعملاء خطة الخوادم 2 الوصول إلى Defender لقيمة DNS كجزء من Defender للخوادم الخطة 2 دون أي تكلفة إضافية. لم يعد العملاء الذين لديهم Defender لخطة الخادم 2 Defender ل DNS يتم تحصيل رسوم Defender ل DNS. لم يعد Defender ل DNS متوفرا كخطة مستقلة.
تعرف على المزيد حول أسعار هذه الخطط في صفحة التسعير Defender for Cloud.
يوليو 2023
تتضمن التحديثات في يوليو ما يلي:
| Date | Update |
|---|---|
| 31 يوليو | عرض إصدار تقييم الثغرات الأمنية للحاويات التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender في Defender للحاويات Defender لسجلات الحاويات |
| 30 يوليو | موضع الحاوية غير إدارة وضع الأمان السحابي في Defender متاح الآن بشكل عام |
| 20 يوليو | إدارة التحديثات التلقائية Defender لنقطة النهاية ل Linux |
| 18 يوليو | |
| 12 يوليو | تنبه أمان جديد في Defender للخوادم الخطة 2: الكشف عن الهجمات المحتملة التي تستفيد Azure ملحقات برنامج تشغيل وحدة معالجة الرسومات للجهاز الظاهري |
| 9 يوليو | دعم تعطيل نتائج ثغرات أمنية محددة |
| 1 يوليو | وضع الأمان المدرك للبيانات متاح الآن بشكل عام |
معاينة إصدار تقييم الثغرات الأمنية للحاويات مع إدارة الثغرات الأمنية في Microsoft Defender
31 يوليو 2023
نعلن عن إصدار تقييم الثغرات الأمنية (VA) لصور حاوية Linux في سجلات الحاويات Azure التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender في Defender للحاويات Defender لسجلات الحاويات. سيتم توفير عرض الحاوية الجديد VA جنبا إلى جنب مع عرض Container VA الحالي الذي تدعمه Qualys في كل من Defender للحاويات Defender لسجلات الحاويات، ويتضمن عمليات إعادة تفحص يومية لصور الحاوية ومعلومات قابلية الاستغلال ودعم نظام التشغيل ولغات البرمجة (SCA) والمزيد.
سيبدأ طرح هذا العرض الجديد اليوم، ومن المتوقع أن يكون متاحا لجميع العملاء بحلول 7 أغسطس.
تعرف على المزيد حول تقييم الثغرات الأمنية container باستخدام إدارة الثغرات الأمنية في Microsoft Defender.
وضع الحاوية بدون عامل في إدارة وضع الأمان السحابي في Defender متاح الآن بشكل عام
30 يوليو 2023
قدرات وضع الحاوية بدون عامل متاحة الآن بشكل عام (GA) كجزء من خطة إدارة وضع الأمان السحابي في Defender (إدارة وضع أمان السحابة).
تعرف على المزيد حول وضعية الحاوية الخالدة في إدارة وضع الأمان السحابي في Defender.
إدارة التحديثات التلقائية Defender لنقطة النهاية ل Linux
20 يوليو 2023
بشكل افتراضي، يحاول Defender for Cloud تحديث Defender لنقطة النهاية لوكلاء Linux المإلحاقين بملحق MDE.Linux. باستخدام هذا الإصدار، يمكنك إدارة هذا الإعداد وإلغاء الاشتراك من التكوين الافتراضي لإدارة دورات التحديث يدويا.
مسح البيانات السرية بدون عامل للأجهزة الظاهرية في Defender للخوادم P2 و إدارة وضع الأمان السحابي في Defender
18 يوليو 2023
يتوفر مسح البيانات السرية الآن كجزء من الفحص بدون عامل في Defender للخوادم P2 إدارة وضع الأمان السحابي في Defender. تساعد هذه الإمكانية على اكتشاف الأسرار غير المدارة وغير الآمنة المحفوظة على الأجهزة الظاهرية في موارد Azure أو AWS التي يمكن استخدامها للتنقل أفقيا في الشبكة. إذا تم الكشف عن الأسرار، يمكن أن يساعد Defender for Cloud في تحديد أولويات خطوات المعالجة القابلة للتنفيذ واتخاذها لتقليل مخاطر الحركة الجانبية، كل ذلك دون التأثير على أداء جهازك.
لمزيد من المعلومات حول كيفية حماية بياناتك السرية من خلال مسح البيانات السرية، راجع إدارة الأسرار باستخدام مسح البيانات السرية بدون عامل.
تنبيه أمان جديد في Defender للخطة 2 من الخوادم: الكشف عن الهجمات المحتملة التي تستفيد Azure ملحقات برنامج تشغيل وحدة معالجة الرسومات للجهاز الظاهري
12 يوليو 2023
يركز هذا التنبيه على تحديد الأنشطة المشبوهة التي تستفيد من Azure الجهاز الظاهري ملحقات برنامج تشغيل وحدة معالجة الرسومات ويوفر رؤى حول محاولات المهاجمين اختراق أجهزتك الظاهرية. يستهدف التنبيه عمليات النشر المشبوهة لملحقات برنامج تشغيل GPU؛ غالبا ما يتم إساءة استخدام مثل هذه الملحقات من قبل الجهات الفاعلة في التهديد للاستفادة من القوة الكاملة لبطاقة GPU وتنفيذ التشفير.
| اسم عرض التنبيه (نوع التنبيه) |
Description | Severity | MITRE Tactic |
|---|---|---|---|
| التثبيت المشبوه لملحق GPU في جهازك الظاهري (معاينة) (VM_GPUDriverExtensionUnusualExecution) |
تم الكشف عن التثبيت المشبوه لملحق GPU في جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق برنامج تشغيل GPU لتثبيت برامج تشغيل وحدة معالجة الرسومات على جهازك الظاهري عبر Azure Resource Manager لإجراء سرقة التشفير. | Low | Impact |
للحصول على قائمة كاملة بالتنبيهات، راجع جدول reference لكافة تنبيهات الأمان في Microsoft Defender for Cloud.
دعم تعطيل نتائج ثغرات أمنية محددة
9 يوليو 2023
إصدار الدعم لتعطيل نتائج الثغرات الأمنية لصور سجل الحاوية أو تشغيل الصور كجزء من وضع الحاوية بدون عامل. إذا كانت لديك حاجة تنظيمية لتجاهل العثور على ثغرة أمنية على صورة سجل الحاوية، بدلا من إصلاحها، يمكنك تعطيلها اختياريا. لا تؤثر النتائج المعطلة على درجاتك الآمنة أو تولد تشويشًا غير مرغوب فيه.
تعرف على كيفية تعطيل نتائج تقييم الثغرات الأمنية على صور سجل الحاوية.
وضع الأمان المدرك للبيانات متاح الآن بشكل عام
1 يوليو 2023
وضع الأمان المدرك للبيانات في Microsoft Defender for Cloud متاح الآن بشكل عام. يساعد العملاء على تقليل مخاطر البيانات والاستجابة لانتهاكات البيانات. باستخدام وضع الأمان المدرك للبيانات، يمكنك:
- اكتشف موارد البيانات الحساسة تلقائيا عبر Azure وAWS.
- تقييم حساسية البيانات والتعرض للبيانات وكيفية تدفق البيانات عبر المؤسسة.
- الكشف بشكل استباقي ومستمر عن المخاطر التي قد تؤدي إلى خروقات للبيانات.
- الكشف عن الأنشطة المشبوهة التي قد تشير إلى التهديدات المستمرة لموارد البيانات الحساسة
لمزيد من المعلومات، راجع وضع الأمان المدرك Data في Microsoft Defender for Cloud.
يونيو 2023
تتضمن التحديثات في يونيو ما يلي:
تهيئة حساب متعدد السحابات مبسط مع إعدادات محسنة
26 يونيو 2023
قام Defender for Cloud بتحسين تجربة الإعداد لتضمين واجهة مستخدم جديدة مبسطة وتعليمات بالإضافة إلى القدرات الجديدة التي تسمح لك بإلحاق بيئات AWS وGCP مع توفير الوصول إلى ميزات الإعداد المتقدمة.
بالنسبة للمؤسسات التي اعتمدت Hashicorp Terraform للأتمتة، يتضمن Defender for Cloud الآن القدرة على استخدام Terraform كطريقة نشر جنبا إلى جنب مع AWS CloudFormation أو Cloud Shell GCP. يمكنك الآن تخصيص أسماء الأدوار المطلوبة عند إنشاء التكامل. يمكنك أيضا الاختيار بين:
وصول افتراضي - يسمح Defender for Cloud بمسح مواردك ضوئيا وتضمين الإمكانات المستقبلية تلقائيا.
وصول مميز -Grants Defender for Cloud الوصول فقط إلى الأذونات الحالية المطلوبة للخطط المحددة.
إذا حددت الأذونات الأقل امتيازا، فستتلقى فقط إعلامات حول أي أدوار وأذونات جديدة مطلوبة للحصول على وظائف كاملة على صحة الموصل.
يسمح لك Defender for Cloud بالتمييز بين حسابات السحابة الخاصة بك من خلال أسمائهم الأصلية من موردي السحابة. على سبيل المثال، الأسماء المستعارة لحساب AWS وأسماء مشاريع GCP.
دعم نقطة النهاية الخاصة لفحص البرامج الضارة في Defender للتخزين
25 يونيو 2023
يتوفر دعم نقطة النهاية الخاصة الآن كجزء من المعاينة العامة لفحص البرامج الضارة في Defender للتخزين. تسمح هذه الإمكانية بتمكين فحص البرامج الضارة على حسابات التخزين التي تستخدم نقاط النهاية الخاصة. لا توجد حاجة إلى تكوين آخر.
يساعد فحص البرامج الضارة (معاينة) في Defender للتخزين على حماية حسابات التخزين الخاصة بك من المحتوى الضار من خلال إجراء فحص كامل للبرامج الضارة على المحتوى الذي تم تحميله في الوقت الفعلي تقريبا، باستخدام قدرات برنامج الحماية من الفيروسات Microsoft Defender. تم تصميمه للمساعدة في تلبية متطلبات الأمان والتوافق لمعالجة المحتوى غير الموثوق به. إنه حل SaaS بدون عامل يسمح بالإعداد البسيط على نطاق واسع، مع عدم الصيانة، ويدعم أتمتة الاستجابة على نطاق واسع.
توفر نقاط النهاية الخاصة اتصالا آمنا بخدماتك تخزين Azure، مما يلغي بشكل فعال التعرض العام للإنترنت، وتعتبر أفضل ممارسة أمنية.
بالنسبة لحسابات التخزين ذات نقاط النهاية الخاصة التي تم تمكين مسح البرامج الضارة بها بالفعل، ستحتاج إلى تعطيل الخطة وتمكينها من خلال فحص البرامج الضارة حتى يعمل ذلك.
تعرف على المزيد حول استخدام نقاط النهاية private في Defender للتخزين وكيفية تأمين خدمات التخزين بشكل أكبر.
التوصية التي تم إصدارها للمعاينة: يجب أن يتم حل نتائج الثغرات الأمنية في صور الحاوية قيد التشغيل (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender)
21 يونيو 2023
يتم إصدار توصية حاوية جديدة في إدارة وضع الأمان السحابي في Defender مشغلة بواسطة إدارة الثغرات الأمنية في Microsoft Defender للمعاينة:
| Recommendation | Description | مفتاح التقييم |
|---|---|---|
| يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender)(معاينة) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. | c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
تحل هذه التوصية الجديدة محل التوصية الحالية بنفس الاسم، التي يتم تشغيلها بواسطة Qualys، فقط في إدارة وضع الأمان السحابي في Defender (استبدال مفتاح التقييم 41503391-efa5-47ee-9282-4eff6131462c).
تم إجراء تحديثات الرقابة على معايير NIST 800-53 في الامتثال التنظيمي
15 يونيو 2023
تم مؤخرا تحديث معايير NIST 800-53 (R4 وR5) بتغييرات في التحكم في الامتثال التنظيمي Microsoft Defender for Cloud. تمت إزالة عناصر التحكم المدارة Microsoft من المعيار، والمعلومات حول تنفيذ مسؤولية Microsoft (كجزء من نموذج المسؤولية المشتركة للسحابة) متاحة الآن فقط في جزء تفاصيل التحكم ضمن Microsoft Actions.
تم حساب عناصر التحكم هذه مسبقا كعناصر تحكم تم تمريرها، لذلك قد ترى انخفاضا كبيرا في درجة التوافق لمعايير NIST بين أبريل 2023 ومايو 2023.
لمزيد من المعلومات حول ضوابط التوافق، راجع Tutorial: فحوصات التوافق التنظيمي - Microsoft Defender for Cloud.
يتضمن التخطيط لترحيل السحابة مع حالة عمل Azure Migrate الآن Defender for Cloud
11 يونيو 2023
يمكنك الآن اكتشاف وفورات محتملة في التكاليف في الأمان من خلال تطبيق Defender for Cloud في سياق حالة عمل Azure Migrate.
التكوين السريع لتقييمات الثغرات الأمنية في Defender ل SQL متاح الآن بشكل عام
7 يونيو 2023
التكوين السريع لتقييمات الثغرات الأمنية في Defender ل SQL متاح الآن بشكل عام. يوفر التكوين السريع تجربة إعداد مبسطة لتقييمات الثغرات الأمنية SQL باستخدام تكوين بنقرة واحدة (أو استدعاء واجهة برمجة التطبيقات). لا توجد إعدادات أو تبعيات إضافية على حسابات التخزين المدارة المطلوبة.
اطلع على هذه المدونة لمعرفة المزيد حول التكوين السريع.
يمكنك معرفة الاختلافات بين التكوين السريع والكلاسيكي.
تمت إضافة المزيد من النطاقات إلى موصلات Azure DevOps الموجودة
6 يونيو 2023
Defender for DevOps إضافة النطاقات الإضافية التالية إلى تطبيق Azure DevOps (ADO):
إدارة الأمان المتقدمة:
vso.advsec_manage. وهو أمر مطلوب للسماح لك بتمكين وتعطيل وإدارة GitHub الأمان المتقدم ل ADO.تعيين الحاوية:
vso.extension_manage،vso.gallery_manager؛ وهو مطلوب للسماح لك بمشاركة ملحق مصمم الديكور مع مؤسسة ADO.
يتأثر فقط العملاء Defender for DevOps الجدد الذين يحاولون إلحاق موارد ADO Microsoft Defender for Cloud بهذا التغيير.
الإعداد مباشرة (دون Azure Arc) إلى Defender للخوادم متاح الآن بشكل عام
5 يونيو 2023
في السابق، كان Azure Arc مطلوبا لإلحاق خوادم غير Azure Defender للخوادم. ومع ذلك، باستخدام أحدث إصدار يمكنك أيضا إلحاق الخوادم المحلية Defender للخوادم باستخدام عامل Microsoft Defender لنقطة النهاية فقط.
تعمل هذه الطريقة الجديدة على تبسيط عملية الإعداد للعملاء الذين يركزون على حماية نقطة النهاية الأساسية ويسمح لك بالاستفادة من Defender للفوترة المستندة إلى استهلاك الخوادم لكل من الأصول السحابية وغير السحابية. يتوفر الآن خيار الإلحاق المباشر عبر Defender لنقطة النهاية، مع بدء الفوترة للأجهزة المإلحاقة في 1 يوليو.
لمزيد من المعلومات، راجع توصيل الأجهزة غير Azure Microsoft Defender for Cloud مع Defender لنقطة النهاية.
استبدال الاكتشاف المستند إلى العامل باكتشاف بدون عامل لقدرات الحاويات في إدارة وضع الأمان السحابي في Defender
4 يونيو 2023
مع إمكانيات وضع الحاوية بدون عامل المتوفرة في إدارة وضع الأمان السحابي في Defender، يتم الآن إيقاف قدرات الاكتشاف المستندة إلى العامل. إذا كنت تستخدم حاليا قدرات الحاوية ضمن إدارة وضع الأمان السحابي في Defender، فيرجى التأكد من تمكين relevant extensions لمتابعة تلقي القيمة المتعلقة بالحاوية من القدرات الجديدة بدون عامل مثل مسارات الهجوم ذات الصلة بالحاوية والرؤى والمخزون. (قد يستغرق الأمر ما يصل إلى 24 ساعة لمعرفة تأثيرات تمكين الملحقات).
تعرف على المزيد حول وضع الحاوية بدون عامل.
مايو 2023
تتضمَّن تحديثات مايو ما يلي:
- A تنبيه جديد في Defender ل Key Vault.
- دعم الفحص بدون عامل للأقراص المشفرة في AWS.
- اصطلاحات تسمية Changes في JIT (just-In-Time) في Defender for Cloud.
- إعداد مناطق AWS المحددة.
- التغييرات في توصيات الهوية.
- إهمال المعايير القديمة في لوحة معلومات التوافق.
- توصيتين Defender for DevOps لتضمين نتائج فحص Azure DevOps
- إعداد افتراضي جديد Defender لحل تقييم الثغرات الأمنية للخوادم.
- القدرة على تنزيل تقرير CSV لنتائج استعلام مستكشف أمان السحابة (معاينة).
- اصدار تقييم ثغرات الحاويات مع إدارة الثغرات الأمنية في Microsoft Defender.
- إعادة تسمية توصيات الحاوية التي يتم تشغيلها بواسطة Qualys.
- تحديث إلى Defender for DevOps GitHub Application.
- تغيير Defender for DevOps تعليقات توضيحية لطلب السحب في مستودعات Azure DevOps التي تتضمن الآن البنية الأساسية كتكوينات خاطئة للتعليمات البرمجية.
تنبيه جديد في Defender Key Vault
| تنبيه (نوع التنبيه) | Description | تكتيكات MITRE | Severity |
|---|---|---|---|
|
وصول غير مستخدم إلى مخزن المفاتيح من عنوان IP مريب (غير Microsoft أو خارجي) (KV_UnusualAccessSuspiciousIP) |
حاول مستخدم أو كيان خدمة الوصول الشاذ إلى خزائن المفاتيح من عنوان IP غير Microsoft في آخر 24 ساعة. قد يكون نمط الوصول الشاذ هذا نشاطا مشروعا. يمكن أن يكون مؤشرا على محاولة محتملة للوصول إلى مخزن المفاتيح والأسرار المضمنة فيه. نوصي بإجراء المزيد من التحقيقات. | الوصول إلى بيانات الاعتماد | Medium |
للحصول على جميع التنبيهات المتوفرة، راجع Alerts for Azure Key Vault.
يدعم الفحص بدون عامل الآن الأقراص المشفرة في AWS
يدعم الفحص بدون عامل للأجهزة الظاهرية الآن معالجة المثيلات ذات الأقراص المشفرة في AWS، باستخدام كل من CMK وPMK.
يزيد هذا الدعم الموسع من التغطية والرؤية على ممتلكاتك السحابية دون التأثير على أحمال العمل قيد التشغيل. يحافظ دعم الأقراص المشفرة على نفس أسلوب التأثير الصفري على تشغيل المثيلات.
- للعملاء الجدد الذين يمكنهم تمكين الفحص بدون عامل في AWS - يتم تضمين تغطية الأقراص المشفرة ودعمها بشكل افتراضي.
- بالنسبة للعملاء الحاليين الذين لديهم بالفعل موصل AWS مع تمكين الفحص بدون عامل، تحتاج إلى إعادة تطبيق مكدس CloudFormation على حسابات AWS المإلحاقة لتحديث وإضافة الأذونات الجديدة المطلوبة لمعالجة الأقراص المشفرة. يتضمن قالب CloudFormation المحدث تعيينات جديدة تسمح Defender for Cloud بمعالجة الأقراص المشفرة.
يمكنك معرفة المزيد حول الأذونات المستخدمة لمسح مثيلات AWS ضوئيا.
لإعادة تطبيق مكدس CloudFormation:
- انتقل إلى Defender for Cloud إعدادات البيئة وافتح موصل AWS.
- انتقل إلى علامة التبويب تكوين Access .
- حدد انقر لتنزيل قالب CloudFormation.
- انتقل إلى بيئة AWS الخاصة بك وقم بتطبيق القالب المحدث.
تعرف على المزيد حول الفحص بدون عاملوتمكين الفحص بدون عامل في AWS.
اصطلاحات تسمية قاعدة JIT المنقحة (just-In-Time) في Defender for Cloud
قمنا بمراجعة قواعد JIT (just-In-Time) لتتماشى مع العلامة التجارية Microsoft Defender for Cloud. قمنا بتغيير اصطلاحات التسمية لقواعد Azure Firewall وNSG (مجموعة أمان الشبكة).
يتم سرد التغييرات على النحو التالي:
| Description | الاسم القديم | اسم جديد |
|---|---|---|
| أسماء قواعد JIT (السماح والرفض) في NSG (مجموعة أمان الشبكة) | SecurityCenter-JITRule | MicrosoftDefenderForCloud-JITRule |
| أوصاف قاعدة JIT في NSG | قاعدة الوصول إلى شبكة ASC JIT | قاعدة الوصول إلى شبكة MDC JIT |
| أسماء مجموعة قواعد جدار حماية JIT | ASC-JIT | MDC-JIT |
| أسماء قواعد جدار حماية JIT | ASC-JIT | MDC-JIT |
تعرف على كيفية تأمين منافذ الإدارة الخاصة بك باستخدام الوصول في نفس الوقت.
إلحاق مناطق AWS المحددة
لمساعدتك في إدارة تكاليف AWS CloudTrail واحتياجات التوافق، يمكنك الآن تحديد مناطق AWS المراد فحصها عند إضافة موصل سحابة أو تحريره. يمكنك الآن فحص مناطق AWS محددة أو جميع المناطق المتوفرة (افتراضي)، عند إلحاق حسابات AWS الخاصة بك Defender for Cloud. تعرف على المزيد في توصيل حساب AWS الخاص بك Microsoft Defender for Cloud.
تغييرات متعددة في توصيات الهوية
يتم الآن إصدار التوصيات التالية كتوفر عام (GA) وتحل محل توصيات V1 التي تم إهمالها الآن.
إصدار التوفر العام (GA) لتوصيات الهوية V2
يقدم إصدار V2 لتوصيات الهوية التحسينات التالية:
- تم توسيع نطاق الفحص ليشمل جميع الموارد Azure، وليس الاشتراكات فقط. وهذا يمكن مسؤولي الأمان من عرض تعيينات الأدوار لكل حساب.
- يمكن الآن إعفاء حسابات محددة من التقييم. يمكن استبعاد حسابات مثل break glass أو حسابات الخدمة من قبل مسؤولي الأمان.
- وقد تم زيادة تكرار الفحص من 24 ساعة إلى 12 ساعة، مما يضمن أن تكون توصيات الهوية محدثة ودقيقة أكثر.
تتوفر توصيات الأمان التالية في GA واستبدال توصيات V1:
| Recommendation | مفتاح التقييم |
|---|---|
| يجب تمكين الحسابات التي لها أذونات المالك على موارد Azure مصادقة متعددة العوامل (MFA) | 6240402e-f77c-46fa-9060-a7ce53997754 |
| يجب تمكين الحسابات التي لها أذونات الكتابة على موارد Azure MFA | c0cb17b2-0607-48a7-b0e0-903ed22de39b |
| يجب تمكين الحسابات التي لها أذونات قراءة على موارد Azure MFA | dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c |
| يجب إزالة حسابات الضيوف التي لها أذونات المالك على موارد Azure | 20606e75-05c4-48c0-9d97-add6daa2109a |
| يجب إزالة حسابات الضيوف التي لها أذونات الكتابة على موارد Azure | 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb |
| يجب إزالة حسابات الضيوف التي لها أذونات قراءة على موارد Azure | fde1c0c9-0fd2-4ecc-87b5-98956cbc1095 |
| يجب إزالة الحسابات المحظورة التي لها أذونات المالك على موارد Azure | 050ac097-3dda-4d24-ab6d-82568e7a50cf |
| يجب إزالة الحسابات المحظورة التي لها أذونات القراءة والكتابة على موارد Azure | 1ff0b4c9-ed56-4de6-be9c-d7ab39645926 |
إهمال توصيات الهوية V1
تم الآن إهمال توصيات الأمان التالية:
| Recommendation | مفتاح التقييم |
|---|---|
| يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات المالك على الاشتراكات. | 94290b00-4d0c-d7b4-7cea-064a9554e681 |
| يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات الكتابة على الاشتراكات. | 57e98606-6b1e-6193-0e3d-fe621387c16b |
| يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات قراءة على الاشتراكات. | 151e82c5-5341-a74b-1eb0-bc38d2c84bb5 |
| يجب إزالة الحسابات الخارجية التي لها أذونات المالك من الاشتراكات. | c3b6ae71-f1f0-31b4-e6c1-d5951285d03d |
| يجب إزالة الحسابات الخارجية التي لها أذونات الكتابة من الاشتراكات. | 04e7147b-0deb-9796-2e5c-0336343ceb3d |
| يجب إزالة الحسابات الخارجية التي لها أذونات قراءة من الاشتراكات. | a8c6a4ad-d51e-88fe-2979-d3ee3c864f8b |
| يجب إزالة الحسابات المهملة التي لها أذونات المالك من الاشتراكات. | e52064aa-6853-e252-a11e-dffc675689c2 |
| يجب إزالة الحسابات المهملة من الاشتراكات | 00c6d40b-e990-6acf-d4f3-471e747a27c4 |
نوصي بتحديث البرامج النصية المخصصة وسير العمل وقواعد الحوكمة لتتوافق مع توصيات V2.
إهمال المعايير القديمة في لوحة معلومات التوافق
تم إهمال PCI DSS الإصدار 3.2.1 القديم وSOC TSP القديم بالكامل في لوحة معلومات التوافق Defender for Cloud، واستبدالها SOC 2 Type 2 مبادرة PCI DSS v4 معايير التوافق المستندة إلى المبادرة. لقد تم إهمال دعم PCI DSS القياسية/المبادرة في Microsoft Azure التي تديرها 21Vianet.
تعرف على كيفية تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.
يتضمن Defender for DevOps نتائج فحص Azure DevOps
وسعت Defender for DevOps Code وIaC نطاق تغطية توصياتها في Microsoft Defender for Cloud لتشمل النتائج الأمنية Azure DevOps للتوصيتين التاليتين:
Code repositories should have code scanning findings resolvedCode repositories should have infrastructure as code scanning findings resolved
في السابق، كانت تغطية فحص الأمان Azure DevOps تتضمن توصية الأسرار فقط.
تعرف على المزيد حول Defender for DevOps.
إعداد افتراضي جديد Defender لحل تقييم الثغرات الأمنية للخوادم
تعد حلول تقييم الثغرات الأمنية (VA) ضرورية لحماية الأجهزة من الهجمات الإلكترونية وخروقات البيانات.
يتم الآن تمكين إدارة الثغرات الأمنية في Microsoft Defender كحل افتراضي مضمن لجميع الاشتراكات المحمية بواسطة Defender للخوادم التي لم يتم تحديد حل VA بالفعل.
إذا كان الاشتراك يحتوي على حل VA ممكن على أي من الأجهزة الظاهرية الخاصة به، فلن يتم إجراء أي تغييرات ولن يتم تمكين إدارة الثغرات الأمنية في Microsoft Defender بشكل افتراضي على الأجهزة الظاهرية المتبقية في هذا الاشتراك. يمكنك اختيار تمكين حل VA على الأجهزة الظاهرية المتبقية على اشتراكاتك.
تعرف على كيفية العثور على الثغرات الأمنية وجمع مخزون البرامج باستخدام الفحص بدون عامل (معاينة).
تنزيل تقرير CSV لنتائج استعلام مستكشف أمان السحابة (معاينة)
أضاف Defender for Cloud القدرة على تنزيل تقرير CSV لنتائج استعلام مستكشف أمان السحابة.
بعد تشغيل بحث عن استعلام، يمكنك تحديد الزر تنزيل تقرير CSV (معاينة) من صفحة Cloud Security Explorer في Defender for Cloud.
تعرف على كيفية إنشاء استعلامات باستخدام مستكشف أمان السحابة
إصدار تقييم ثغرات الحاويات مع إدارة الثغرات الأمنية في Microsoft Defender
نعلن عن إصدار تقييم الثغرات الأمنية لصور Linux في سجلات الحاويات Azure التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender في إدارة وضع الأمان السحابي في Defender. يتضمن هذا الإصدار المسح اليومي للصور. تعتمد النتائج المستخدمة في مستكشف الأمان ومسارات الهجوم على تقييم الثغرات الأمنية Microsoft Defender، بدلا من الماسح الضوئي Qualys.
يتم استبدال التوصية Container registry images should have vulnerability findings resolved الحالية بتوصية جديدة:
| Recommendation | Description | مفتاح التقييم |
|---|---|---|
| يجب أن تحتوي صور سجل الحاويات على نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. | يتم استبدال dbd0cb49-b563-45e7-9724-889e799fa648 ب c0b7cfc6-3172-465a-b378-53c7ff2cc0d5. |
تعرف على المزيد حول وضعية الحاويات Agentless في إدارة وضع الأمان السحابي في Defender.
تعرف على المزيد حول إدارة الثغرات الأمنية في Microsoft Defender.
إعادة تسمية توصيات الحاوية التي يتم تشغيلها بواسطة Qualys
ستتم إعادة تسمية توصيات الحاوية الحالية في Defender للحاويات كما يلي:
| Recommendation | Description | مفتاح التقييم |
|---|---|---|
| يجب أن تحتوي صور سجل الحاوية على نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) | يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح السجل الخاص بك بحثاً عن الثغرات الأمنية ويكشف النتائج التفصيلية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. | dbd0cb49-b563-45e7-9724-889e799fa648 |
| يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) | يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح صور الحاوية التي تعمل على مجموعات Kubernetes الخاصة بك بحثاً عن الثغرات الأمنية ويكشف نتائج مفصلة لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. | 41503391-efa5-47ee-9282-4eff6131462c |
تحديث تطبيق Defender for DevOps GitHub
تجري Microsoft Defender for DevOps باستمرار تغييرات وتحديثات تتطلب Defender for DevOps العملاء الذين قاموا بإلحاق بيئاتهم GitHub في Defender for Cloud بتوفير أذونات كجزء من التطبيق المنشور في GitHub المنظمه. هذه الأذونات ضرورية لضمان أن جميع ميزات الأمان Defender for DevOps تعمل بشكل طبيعي وبدون مشكلات.
نقترح تحديث الأذونات في أقرب وقت ممكن لضمان استمرار الوصول إلى جميع الميزات المتوفرة Defender for DevOps.
يمكن منح الأذونات بطريقتين مختلفتين:
في مؤسستك، حدد GitHub Apps. حدد موقع مؤسستك، وحدد Review request.
ستتلقى بريدا إلكترونيا تلقائيا من GitHub Support. في البريد الإلكتروني، حدد مراجعة طلب الإذن لقبول هذا التغيير أو رفضه.
بعد اتباع أي من هذين الخيارين، سيتم الانتقال إلى شاشة المراجعة حيث يجب عليك مراجعة الطلب. حدد قبول أذونات جديدة للموافقة على الطلب.
إذا كنت بحاجة إلى أي مساعدة في تحديث الأذونات، يمكنك إنشاء طلب Azure support.
يمكنك أيضا معرفة المزيد حول Defender for DevOps. إذا كان الاشتراك يحتوي على حل VA ممكن على أي من الأجهزة الظاهرية الخاصة به، فلن يتم إجراء أي تغييرات ولن يتم تمكين إدارة الثغرات الأمنية في Microsoft Defender بشكل افتراضي على الأجهزة الظاهرية المتبقية في هذا الاشتراك. يمكنك اختيار تمكين حل VA على الأجهزة الظاهرية المتبقية على اشتراكاتك.
تعرف على كيفية العثور على الثغرات الأمنية وجمع مخزون البرامج باستخدام الفحص بدون عامل (معاينة).
تتضمن التعليقات التوضيحية لطلب السحب Defender for DevOps في مستودعات Azure DevOps الآن البنية الأساسية كتكوينات خاطئة للتعليمات البرمجية
قامت Defender for DevOps بتوسيع تغطية التعليق التوضيحي لطلب السحب (PR) في Azure DevOps لتضمين التكوينات الخاطئة للبنية الأساسية كتعليمية (IaC) التي تم اكتشافها في قوالب Azure Resource Manager Bicep.
يمكن للمطورين الآن رؤية التعليقات التوضيحية للتكوينات الخاطئة ل IaC مباشرة في تقارير الأداء الخاصة بهم. يمكن للمطورين أيضا معالجة مشكلات الأمان الحرجة قبل توفير البنية الأساسية في أحمال العمل السحابية. لتبسيط المعالجة، يتم تزويد المطورين بمستوى خطورة ووصف التكوين الخاطئ وإرشادات المعالجة داخل كل تعليق توضيحي.
في السابق، كانت تغطية التعليقات التوضيحية Defender for DevOps PR في Azure DevOps تتضمن أسرارا فقط.
تعرف على المزيد حول Defender for DevOpsتعليمات توضيحية لطلب المعالجة.
أبريل 2023
تتضمن التحديثات في أبريل ما يلي:
- وضع الحاوية غير إدارة وضع الأمان السحابي في Defender (معاينة)
- معاينة جديدة توصية تشفير القرص الموحد
- يجب تكوين التغييرات في التوصية الأجهزة بشكل آمن
- إهمال نهج مراقبة لغة App Service
- تنبيه جديد في Defender ل Resource Manager
- تم إهمال التنبيهات في Defender لخطة Resource Manager
- تم إهمال التصدير التلقائي إلى مساحة عمل Log Analytics
- اصدار وتحسين التنبيهات المحددة لخوادم Windows وLinux
- توصيات New Microsoft Entra المتعلقة بالمصادقة لخدمات بيانات Azure
- تم إصدار توصيتين متعلقتين بتحديثات نظام التشغيل (OS) المفقودة إلى GA
- Defender لواجهات برمجة التطبيقات (معاينة)
وضع الحاوية بدون عامل في إدارة وضع الأمان السحابي في Defender (معاينة)
تتوفر قدرات وضع الحاوية بدون عامل (معاينة) كجزء من خطة إدارة وضع الأمان السحابي في Defender (إدارة وضع الأمان السحابي).
يسمح وضع الحاوية بدون عامل لفرق الأمان بتحديد مخاطر الأمان في الحاويات وعوالم Kubernetes. يسمح النهج بدون عامل لفرق الأمان بالحصول على رؤية في سجلات Kubernetes والحاويات الخاصة بهم عبر SDLC ووقت التشغيل، ما يزيل الاحتكاك والبصمة من أحمال العمل.
يوفر وضع الحاوية بدون عامل تقييمات للثغرات الأمنية للحاوية، والتي، جنبا إلى جنب مع تحليل مسار الهجوم، تمكن فرق الأمان من تحديد أولويات وتكبير نقاط ضعف حاوية معينة. يمكنك أيضا استخدام مستكشف أمان السحابة للكشف عن المخاطر والبحث عن رؤى وضع الحاوية، مثل اكتشاف التطبيقات التي تعمل على صور ضعيفة أو عرضة للإنترنت.
تعرف على المزيد في وضع الحاوية بدون عامل (معاينة).
توصية تشفير القرص الموحد (معاينة)
هناك توصيات جديدة لتشفير القرص الموحد في المعاينة.
Windows virtual machines should enable Azure Disk Encryption or EncryptionAtHost-
Linux virtual machines should enable تشفير قرص Azure or EncryptionAtHost.
تحل هذه التوصيات محل Virtual machines should encrypt temp disks, caches, and data flows between Compute and Storage resources، التي اكتشفت تشفير قرص Azure والنهج Virtual machines and virtual machine scale sets should have encryption at host enabled، التي اكتشفت EncryptionAtHost. توفر ADE و EncryptionAtHost تشفيرا قابلا للمقارنة في تغطية ثابتة، ونوصي بتمكين أحدهما على كل جهاز ظاهري. تكتشف التوصيات الجديدة ما إذا كانت إما ADE أو EncryptionAtHost ممكنة وتحذر فقط إذا لم يتم تمكين أي منهما. نحذر أيضا إذا تم تمكين ADE على بعض، ولكن ليس جميع أقراص الجهاز الظاهري (هذا الشرط لا ينطبق على EncryptionAtHost).
تتطلب التوصيات الجديدة Azure Automanage Machine Configuration.
تستند هذه التوصيات إلى النهج التالية:
- (معاينة) يجب أن تمكن الأجهزة الظاهرية Windows تشفير قرص Azure أو EncryptionAtHost
- يجب أن تمكن أجهزة Linux الظاهرية (Preview) تشفير قرص Azure أو EncryptionAtHost
تعرف على المزيد حول ADE و EncryptionAtHost وكيفية تمكين أحدهما.
يجب تكوين التغييرات في التوصية الأجهزة بشكل آمن
تم تحديث التوصية Machines should be configured securely . يحسن التحديث أداء التوصية واستقرارها ويحاذي تجربتها مع السلوك العام لتوصيات Defender for Cloud.
كجزء من هذا التحديث، تم تغيير معرف التوصية من 181ac480-f7c4-544b-9865-11b8ffe87f47 إلى c476dc48-8110-4139-91af-c8d940896b98.
لا يلزم اتخاذ أي إجراء من جانب العميل، ولا يوجد أي تأثير متوقع على درجة الأمان.
إهمال نهج مراقبة لغة App Service
تم إهمال نهج مراقبة لغة App Service التالية بسبب قدرتها على إنشاء سلبيات خاطئة ولأنها لا توفر أمانا أفضل. يجب عليك دائما التأكد من أنك تستخدم إصدار لغة دون أي ثغرات أمنية معروفة.
| اسم النهج | معرف السياسة |
|---|---|
| يجب أن تستخدم تطبيقات App Service التي تستخدم Java أحدث "إصدار Java" | 496223c3-ad65-4ecd-878a-bae78737e9ed |
| يجب أن تستخدم تطبيقات App Service التي تستخدم Python أحدث "إصدار Python" | 7008174a-fd10-4ef0-817e-fc820a951d73 |
| يجب أن تستخدم تطبيقات Function التي تستخدم Java أحدث "إصدار Java" | 9d0b6ea4-93e2-4578-bf2f-6bb17d22b4bc |
| يجب أن تستخدم تطبيقات Function التي تستخدم Python أحدث "إصدار Python" | 7238174a-fd10-4ef0-817e-fc820a951d73 |
| يجب أن تستخدم تطبيقات App Service التي تستخدم PHP أحدث "إصدار PHP" | 7261b898-8a84-4db8-9e04-18527132abb3 |
يمكن للعملاء استخدام نهج مضمنة بديلة لمراقبة أي إصدار لغة محدد لخدمات التطبيقات الخاصة بهم.
لم تعد هذه النهج متوفرة في توصيات Defender for Cloud المضمنة. يمكنك إضافة هذه التوصيات كتوصيات مخصصة لجعل Defender for Cloud تراقبها.
تنبيه جديد في Defender Resource Manager
يحتوي Defender Resource Manager على التنبيه الجديد التالي:
| تنبيه (نوع التنبيه) | Description | تكتيكات MITRE | Severity |
|---|---|---|---|
|
معاينة - اكتشاف إنشاء مريب لموارد الحوسبة (ARM_SuspiciousComputeCreation) |
حددت Microsoft Defender Resource Manager إنشاء مريب لموارد الحوسبة في اشتراكك باستخدام مجموعة مقياس Virtual Machines/Azure. تم تصميم العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة عن طريق نشر موارد جديدة عند الحاجة. على الرغم من أن هذا النشاط قد يكون مشروعا، فقد يستخدم أحد الجهات الفاعلة في التهديد مثل هذه العمليات لإجراء تعدين التشفير. يعتبر النشاط مريبا لأن مقياس موارد الحوسبة أعلى من الملاحظ سابقا في الاشتراك. يمكن أن يشير هذا إلى أن الأساسي يتعرض للخطر ويتم استخدامه بهدف ضار. |
Impact | Medium |
يمكنك مشاهدة قائمة بجميع الشهادات المتوفرة Resource Manager.
تم إهمال ثلاثة تنبيهات في Defender لخطة Resource Manager
تم إهمال التنبيهات الثلاثة التالية Defender لخطة Resource Manager:
Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)
في سيناريو يتم فيه الكشف عن نشاط من عنوان IP مريب، سيكون أحد Defenders التالي لتنبيهات خطة Resource Manager Azure Resource Manager operation from suspicious IP address أو Azure Resource Manager operation from suspicious proxy IP address موجودا.
تم إهمال التصدير التلقائي للتنبيهات إلى مساحة عمل Log Analytics
يتم تصدير Defenders لتنبيهات أمان السحابة تلقائيا إلى مساحة عمل افتراضية Log Analytics على مستوى المورد. يؤدي هذا إلى سلوك غير محدد، وبالتالي قمنا بإيقاف هذه الميزة.
بدلا من ذلك، يمكنك تصدير تنبيهات الأمان إلى مساحة عمل Log Analytics مخصصة باستخدام تصدير مستمر.
إذا قمت بالفعل بتكوين التصدير المستمر للتنبيهات الخاصة بك إلى مساحة عمل Log Analytics، فلا يلزم اتخاذ أي إجراء إضافي.
إهمال وتحسين التنبيهات المحددة لخوادم Windows وLinux
تتضمن عملية تحسين جودة تنبيه الأمان Defender للخوادم إيقاف بعض التنبيهات لكل من خوادم Windows وLinux. يتم الآن الحصول على التنبيهات المهملة من Defender لتنبيهات تهديد نقطة النهاية وتغطيتها.
إذا كان لديك بالفعل Defender لتكامل نقطة النهاية ممكن، فلا يلزم اتخاذ أي إجراء إضافي. قد تواجه انخفاضا في حجم التنبيهات في أبريل 2023.
إذا لم يكن لديك Defender لتكامل نقطة النهاية ممكنا في Defender للخوادم، فستحتاج إلى تمكين Defender لتكامل نقطة النهاية للحفاظ على تغطية التنبيه وتحسينها.
تتمتع جميع Defender لعملاء الخوادم بإمكانية الوصول الكامل إلى Defender لتكامل نقطة النهاية كجزء من خطة Defender للخوادم.
يمكنك معرفة المزيد حول خيارات الإعداد Microsoft Defender لنقطة النهاية.
يمكنك أيضا عرض القائمة الكاملة للتنبيهات التي تم تعيينها ليتم إهمالها.
اقرأ مدونة Microsoft Defender for Cloud.
توصيات جديدة متعلقة بالمصادقة Microsoft Entra لخدمات بيانات Azure
لقد أضفنا أربع توصيات مصادقة Microsoft Entra جديدة لخدمات البيانات Azure.
| اسم التوصية | وصف التوصية | Policy |
|---|---|---|
| يجب Microsoft Entra ID وضع المصادقة مثيل Azure SQL المُدار فقط | يؤدي تعطيل أساليب المصادقة المحلية والسماح بالمصادقة Microsoft Entra فقط إلى تحسين الأمان من خلال ضمان إمكانية الوصول إلى Azure SQL المثيلات المدارة حصريا بواسطة الهويات Microsoft Entra ID. | مثيل Azure SQL المُدار يجب تمكين المصادقة Microsoft Entra ID فقط |
| يجب Microsoft Entra ID وضع مصادقة مساحة العمل Azure Synapse فقط | Microsoft Entra ID أساليب المصادقة فقط يحسن الأمان من خلال التأكد من أن مساحات عمل Synapse تتطلب حصريا هويات Microsoft Entra ID للمصادقة. اعرف المزيد. | يجب أن تستخدم مساحات عمل Synapse الهويات Microsoft Entra ID فقط للمصادقة |
| يجب أن يكون لدى قاعدة بيانات Azure لـ MySQL مسؤول Microsoft Entra | توفير مسؤول Microsoft Entra قاعدة بيانات Azure لـ MySQL لتمكين مصادقة Microsoft Entra. تتيح مصادقة Microsoft Entra إدارة الأذونات المبسطة وإدارة الهوية المركزية لمستخدمي قاعدة البيانات وغيرها من خدمات Microsoft | يجب توفير مسؤول Microsoft Entra A لخوادم MySQL |
| يجب أن يكون لدى قاعدة بيانات Azure لـ PostgreSQL مسؤول Microsoft Entra | توفير مسؤول Microsoft Entra قاعدة بيانات Azure لـ PostgreSQL لتمكين مصادقة Microsoft Entra. تتيح مصادقة Microsoft Entra إدارة الأذونات المبسطة وإدارة الهوية المركزية لمستخدمي قاعدة البيانات وغيرها من خدمات Microsoft | يجب توفير مسؤول Microsoft Entra A لخوادم PostgreSQL |
تم إصدار توصيتين متعلقتين بتحديثات نظام التشغيل (OS) المفقودة إلى GA
تم إصدار التوصيات System updates should be installed on your machines (powered by Azure Update Manager) و Machines should be configured to periodically check for missing system updates للتوفر العام.
لاستخدام التوصية الجديدة، تحتاج إلى:
- قم بتوصيل الأجهزة غير Azure ب Arc.
-
تمكين خاصية التقييم الدوري. يمكنك استخدام الزر إصلاح.
في التوصية الجديدة،
Machines should be configured to periodically check for missing system updatesلإصلاح التوصية.
بعد إكمال هذه الخطوات، يمكنك إزالة التوصية القديمة System updates should be installed on your machines، عن طريق تعطيلها من مبادرة Defender for Cloud المضمنة في نهج Azure.
الإصداران من التوصيات:
System updates should be installed on your machinesSystem updates should be installed on your machines (powered by Azure Update Manager)
وسيتوفر كلاهما حتى يتم إهمال عامل Log Analytics في 31 أغسطس 2024، وهو الوقت الذي سيتم فيه إهمال الإصدار الأقدم (System updates should be installed on your machines) من التوصية أيضا. ترجع كلتا التوصيتين نفس النتائج وتتوفر تحت نفس عنصر التحكم Apply system updates.
تحتوي التوصية الجديدة System updates should be installed on your machines (powered by Azure Update Manager) على تدفق معالجة متوفر من خلال الزر إصلاح، والذي يمكن استخدامه لمعالجة أي نتائج من خلال إدارة التحديث (معاينة). لا تزال عملية المعالجة هذه في المعاينة.
لا يتوقع أن تؤثر التوصية الجديدة System updates should be installed on your machines (powered by Azure Update Manager) على درجة الأمان الخاصة بك، لأنها لها نفس نتائج التوصية القديمة System updates should be installed on your machines.
توصية المتطلبات الأساسية (تمكين خاصية التقييم الدوري) لها تأثير سلبي على درجة الأمان الخاصة بك. يمكنك معالجة التأثير السالب باستخدام الزر "إصلاح" المتوفر.
Defender لواجهات برمجة التطبيقات (معاينة)
يعلن Defender for Cloud Microsoft عن توفر Defender الجديدة لواجهات برمجة التطبيقات في المعاينة.
يوفر Defender لواجهات برمجة التطبيقات الحماية الكاملة لدورة الحياة والكشف وتغطية الاستجابة لواجهات برمجة التطبيقات.
يساعدك Defender لواجهات برمجة التطبيقات على الحصول على رؤية لواجهات برمجة التطبيقات المهمة للأعمال. يمكنك التحقق من وضع أمان واجهة برمجة التطبيقات وتحسينه، وتحديد أولويات إصلاحات الثغرات الأمنية، والكشف بسرعة عن التهديدات النشطة في الوقت الحقيقي.
تعرف على المزيد حول Defender لواجهات برمجة التطبيقات.
مارس 2023
تتضمن التحديثات في مارس ما يلي:
- A تتوفر Defender جديدة لخطة التخزين، بما في ذلك مسح البرامج الضارة في الوقت الفعلي تقريبا واكتشاف تهديدات البيانات الحساسة
- وضع الأمان المدرك للبيانات (معاينة)
- تجربة متوفرة لإدارة نهج الأمان الافتراضية Azure
- إدارة وضع الأمان السحابي في Defender (إدارة وضع أمان السحابة) متوفر الآن بشكل عام (GA)
- Option لإنشاء توصيات مخصصة ومعايير أمان في Microsoft Defender for Cloud
- Microsoft إصدار معيار أمان السحابة (MCSB) 1.0 متوفر الآن بشكل عام (GA)
- تتوفر الآن بعض معايير الامتثال التنظيمي في السحب الحكومية
- توصية معاينة New لخوادم Azure SQL
- تنبيه جديد في Defender ل Key Vault
يتوفر Defender جديد لخطة التخزين، بما في ذلك مسح البرامج الضارة في الوقت الفعلي تقريبا واكتشاف تهديدات البيانات الحساسة
يلعب التخزين السحابي دورا رئيسيا في المؤسسة ويخزن كميات كبيرة من البيانات القيمة والحساسة. اليوم نعلن عن Defender جديد لخطة التخزين. إذا كنت تستخدم الخطة السابقة (التي تمت إعادة تسميتها الآن إلى "Defender للتخزين (الكلاسيكي)")، فستحتاج إلى
تتضمن الخطة الجديدة قدرات أمان متقدمة للمساعدة في الحماية من تحميلات الملفات الضارة، واختراق البيانات الحساسة، وفساد البيانات. كما يوفر هيكل تسعير أكثر قابلية للتنبؤ ومرونة للتحكم بشكل أفضل في التغطية والتكاليف.
تحتوي الخطة الجديدة على قدرات جديدة الآن في المعاينة العامة:
الكشف عن تعرض البيانات الحساسة وأحداث النقل غير المصرح به
مسح البرامج الضارة القريبة من كائن ثنائي كبير الحجم في الوقت الحقيقي عند التحميل عبر جميع أنواع الملفات
الكشف عن الكيانات التي ليس لها هويات باستخدام رموز SAS المميزة
تعزز هذه الإمكانات إمكانية مراقبة النشاط الحالية، استنادا إلى تحليل سجل وحدة التحكم والبيانات والنمذجة السلوكية لتحديد العلامات المبكرة للخرق.
تتوفر جميع هذه الإمكانات في خطة تسعير جديدة يمكن التنبؤ بها ومرنة توفر تحكما دقيقا في حماية البيانات على كل من مستويات الاشتراك والموارد.
تعرف على المزيد في نظرة عامة على Microsoft Defender للتخزين.
وضع الأمان المدرك للبيانات (معاينة)
يساعد Microsoft Defender for Cloud فرق الأمان على أن تكون أكثر إنتاجية في تقليل المخاطر والاستجابة لانتهاكات البيانات في السحابة. فهو يسمح لهم بقص الضوضاء باستخدام سياق البيانات وتحديد أولويات المخاطر الأمنية الأكثر أهمية، ما يمنع خرق البيانات المكلف.
- اكتشف موارد البيانات تلقائيا عبر ملكية السحابة وقم بتقييم إمكانية الوصول إليها وحساسية البيانات وتدفقات البيانات المكونة. - الكشف باستمرار عن المخاطر التي تتعرض لها خروقات البيانات لموارد البيانات الحساسة أو التعرض أو مسارات الهجوم التي يمكن أن تؤدي إلى مورد بيانات باستخدام تقنية الحركة الجانبية.
- الكشف عن الأنشطة المشبوهة التي قد تشير إلى تهديد مستمر لموارد البيانات الحساسة.
تعرف على المزيد حول وضع الأمان المدرك للبيانات.
تجربة محسنة لإدارة نهج الأمان الافتراضية Azure
نقدم تجربة محسنة لإدارة نهج الأمان Azure للتوصيات المضمنة التي تبسط الطريقة التي يقوم بها العملاء Defender for Cloud بضبط متطلبات الأمان الخاصة بهم. تتضمن التجربة الجديدة الإمكانات الجديدة التالية:
- تسمح الواجهة البسيطة بأداء وتجربة أفضل عند إدارة نهج الأمان الافتراضية داخل Defender for Cloud.
- عرض واحد لجميع توصيات الأمان المضمنة التي يقدمها معيار أمان السحابة Microsoft (المعروف سابقا بمعيار الأمان Azure). يتم تنظيم التوصيات في مجموعات منطقية، ما يسهل فهم أنواع الموارد التي تمت تغطيتها، والعلاقة بين المعلمات والتوصيات.
- تمت إضافة ميزات جديدة مثل عوامل التصفية والبحث.
تعرف على كيفية إدارة نهج الأمان.
اقرأ مدونة Microsoft Defender for Cloud.
إدارة وضع الأمان السحابي في Defender (إدارة وضع أمان السحابة) متاحة الآن بشكل عام (GA)
نعلن أن إدارة وضع الأمان السحابي في Defender متوفر الآن بشكل عام (GA). تقدم إدارة وضع الأمان السحابي في Defender جميع الخدمات المتوفرة ضمن قدرات CSPM التأسيسية وتضيف المزايا التالية:
- تحليل مسار الهجوم وواجهة برمجة تطبيقات ARG - يستخدم تحليل مسار الهجوم خوارزمية مستندة إلى الرسم البياني تفحص الرسم البياني لأمان السحابة لكشف مسارات الهجوم وتقترح توصيات حول أفضل معالجة للمشكلات التي تكسر مسار الهجوم وتمنع الاختراق الناجح. يمكنك أيضا استهلاك مسارات الهجوم برمجيا عن طريق الاستعلام عن واجهة برمجة تطبيقات Azure Resource Graph (ARG). تعرف على كيفية استخدام تحليل مسار الهجوم
- مستكشف أمان السحابة - استخدم Cloud Security Explorer لتشغيل الاستعلامات المستندة إلى الرسم البياني على الرسم البياني لأمان السحابة، لتحديد مخاطر الأمان بشكل استباقي في بيئاتك متعددة السحابات. تعرف على المزيد حول مستكشف أمان السحابة.
تعرف على المزيد حول إدارة وضع الأمان السحابي في Defender.
خيار إنشاء توصيات مخصصة ومعايير أمان في Microsoft Defender for Cloud
يوفر Microsoft Defender for Cloud خيار إنشاء توصيات ومعايير مخصصة ل AWS وGCP باستخدام استعلامات KQL. يمكنك استخدام محرر استعلام لإنشاء الاستعلامات واختبارها عبر بياناتك. تعد هذه الميزة جزءا من خطة إدارة وضع الأمان السحابي في Defender (إدارة وضع الأمان السحابي). تعرف على كيفية إنشاء توصيات ومعايير مخصصة.
Microsoft إصدار معيار أمان السحابة (MCSB) 1.0 متوفر الآن بشكل عام (GA)
تعلن Microsoft Defender for Cloud أن الإصدار 1.0 من معيار أمان السحابة Microsoft (MCSB) متاح الآن بشكل عام (GA).
يحل MCSB الإصدار 1.0 محل الإصدار 3 من معيار الأمان Azure (ASB) كنهج أمان افتراضي Defender for Cloud. يظهر MCSB الإصدار 1.0 كمعيار التوافق الافتراضي في لوحة معلومات التوافق، ويتم تمكينه افتراضيا لجميع العملاء Defender for Cloud.
يمكنك أيضا معرفة كيفية Microsoft معيار أمان السحابة (MCSB) يساعدك على النجاح في رحلة أمان السحابة.
تعرف على المزيد حول MCSB.
تتوفر الآن بعض معايير الامتثال التنظيمي في السحب الحكومية
نحن نعمل على تحديث هذه المعايير للعملاء في Azure Government Microsoft Azure التي تديرها 21Vianet.
Azure Government:
Microsoft Azure تشغلها 21Vianet:
تعرف على كيفية تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.
توصية معاينة جديدة لخوادم Azure SQL
لقد أضفنا توصية جديدة لخوادم Azure SQL، Azure SQL Server authentication mode should be Azure Active Directory Only (Preview).
تستند التوصية إلى النهج الحالي قاعدة بيانات Azure SQL should have Azure Active Directory Only Authentication enabled
تعطل هذه التوصية أساليب المصادقة المحلية وتسمح فقط بالمصادقة Microsoft Entra، ما يحسن الأمان من خلال ضمان إمكانية الوصول إلى قواعد بيانات Azure SQL حصريا بواسطة الهويات Microsoft Entra ID.
تعرف على كيفية إنشاء خوادم مع تمكين مصادقة Azure AD فقط في Azure SQL.
تنبيه جديد في Defender Key Vault
يحتوي Defender Key Vault على التنبيه الجديد التالي:
| تنبيه (نوع التنبيه) | Description | تكتيكات MITRE | Severity |
|---|---|---|---|
|
رفض الوصول من عنوان IP مريب إلى مخزن مفاتيح (KV_SuspiciousIPAccessDenied) |
تمت محاولة الوصول غير الناجح إلى مخزن المفاتيح من قبل IP تم تحديده بواسطة Microsoft Threat Intelligence كعنوان IP مريب. على الرغم من أن هذه المحاولة لم تنجح، إلا أنها تشير إلى أنه ربما تم اختراق البنية الأساسية الخاصة بك. نوصي بإجراء المزيد من التحقيقات. | الوصول إلى بيانات الاعتماد | Low |
يمكنك مشاهدة قائمة بجميع الشهادات المتوفرة Key Vault.
2023 فبراير
تتضمَّن تحديثات فبراير ما يلي:
- مستكشف أمان السحابة المحسن
- Defender لفحص الثغرات الأمنية الحاويات لتشغيل صور Linux الآن GA
- الإعلان عن دعم معيار التوافق AWS CIS 1.5.0
- يتوفر Microsoft Defender for DevOps (معاينة) الآن في مناطق أخرى
- يتم إهمال النهج المضمن [معاينة]: يجب تكوين نقطة النهاية الخاصة Key Vault
مستكشف أمان السحابة المحسن
يتضمن الإصدار المحسن من مستكشف أمان السحابة تجربة مستخدم محدثة تزيل احتكاك الاستعلام بشكل كبير، وإضافة القدرة على تشغيل استعلامات متعددة السحابة ومتعددة الموارد، والوثائق المضمنة لكل خيار استعلام.
يسمح لك Cloud Security Explorer الآن بتشغيل استعلامات تجريد السحابة عبر الموارد. يمكنك استخدام قوالب الاستعلام التي تم إنشاؤها مسبقا أو استخدام البحث المخصص لتطبيق عوامل التصفية لإنشاء الاستعلام. تعرف على كيفية إدارة Cloud Security Explorer.
Defender لفحص الثغرات الأمنية للحاويات لتشغيل صور Linux الآن GA
يكشف Defender للحاويات عن الثغرات الأمنية في تشغيل الحاويات. يتم دعم حاويات Windows وLinux.
في أغسطس 2022، تم إصدار هذه الإمكانية في المعاينة Windows وLinux. نحن الآن نطرحه للتوفر العام (GA) لنظام Linux.
عند اكتشاف الثغرات الأمنية، Defender for Cloud بإنشاء توصية الأمان التالية التي تسرد نتائج الفحص: يجب أن يتم حل نتائج الثغرات الأمنية.
تعرف على المزيد حول عرض الثغرات الأمنية لتشغيل الصور.
الإعلان عن دعم معيار التوافق AWS CIS 1.5.0
يدعم Defender for Cloud الآن معيار التوافق CIS Amazon Web Services Foundations v1.5.0. يمكن إضافة المعيار إلى لوحة معلومات التوافق التنظيمي، ويبني على عروض MDC الحالية للتوصيات والمعايير متعددة السحابات.
يتضمن هذا المعيار الجديد كلا من التوصيات الحالية والجديدة التي توسع تغطية Defender for Cloud إلى خدمات وموارد AWS الجديدة.
تعرف على كيفية إدارة تقييمات ومعايير AWS.
يتوفر Microsoft Defender for DevOps (معاينة) الآن في مناطق أخرى
قامت Microsoft Defender for DevOps بتوسيع معاينتها وهي متاحة الآن في منطقتي غرب أوروبا وشرق أستراليا، عندما تقوم بإلحاق مواردك Azure DevOps GitHub.
تعرف على المزيد حول Microsoft Defender for DevOps.
النهج المضمن [معاينة]: يجب تكوين نقطة النهاية الخاصة Key Vault مهملة
يتم إهمال النهج المضمن [Preview]: Private endpoint should be configured for Key Vault واستبداله بنهج [Preview]: Azure Key Vaults should use private link.
تعرف على المزيد حول Azure Key Vault مع نهج Azure.
يناير 2023
تتضمَّن تحديثات شهر يناير ما يلي:
- يتوفر الآن مكون حماية نقطة النهاية (Microsoft Defender لنقطة النهاية) في صفحة الإعدادات والمراقبة
- إصدار جديد من التوصية للعثور على تحديثات النظام المفقودة (معاينة)
- كلينوب من أجهزة Azure Arc المحذوفة في حسابات AWS وGCP المتصلة
- السماح بالتصدير المستمر إلى مراكز الأحداث خلف جدار حماية
- اسم عنصر تحكم درجة الأمان حماية تطبيقاتك باستخدام حلول الشبكات المتقدمة Azure قد تغير
- يجب أن تحتوي إعدادات تقييم الثغرات الأمنية للنهج لخادم SQL على عنوان بريد إلكتروني لتلقي تقارير الفحص مهمل
- يتم إهمال الالتزام لتمكين سجلات التشخيص Virtual Machine Scale Sets
يتم الآن الوصول إلى مكون حماية نقطة النهاية (Microsoft Defender لنقطة النهاية) في صفحة الإعدادات والمراقبة
للوصول إلى حماية نقطة النهاية، انتقل إلى إعدادات Environment>Defender plans>الإعدادات والمراقبة. من هنا يمكنك تعيين حماية نقطة النهاية إلى تشغيل. يمكنك أيضا مشاهدة المكونات الأخرى التي تتم إدارتها.
تعرف على المزيد حول التخزين Microsoft Defender لنقطة النهاية على الخوادم باستخدام Defender للخوادم.
إصدار جديد من التوصية للعثور على تحديثات النظام المفقودة (معاينة)
لم تعد بحاجة إلى وكيل على الأجهزة الظاهرية Azure والأجهزة Azure Arc للتأكد من أن الأجهزة تحتوي على جميع تحديثات الأمان أو تحديثات النظام الهامة الأخيرة.
يقوم النظام الجديد بتحديث التوصية، System updates should be installed on your machines (powered by Azure Update Manager) في عنصر التحكم Apply system updates، استنادا إلى Update Manager (معاينة). تعتمد التوصية على عامل أصلي مضمن في كل جهاز ظاهري Azure وأجهزة Azure Arc بدلا من عامل مثبت. يؤدي الإصلاح السريع في التوصية الجديدة إلى تثبيت التحديثات المفقودة لمرة واحدة في مدخل Update Manager.
لاستخدام التوصية الجديدة، تحتاج إلى:
- توصيل الأجهزة غير Azure ب Arc
- قم بتشغيل خاصية التقييم الدوري. يمكنك استخدام Quick Fix في التوصية الجديدة،
Machines should be configured to periodically check for missing system updatesلإصلاح التوصية.
لا تزال توصية "يجب تثبيت تحديثات النظام على أجهزتك" الموجودة، والتي تعتمد على عامل Log Analytics، متوفرة تحت نفس التحكم.
تنظيف أجهزة Azure Arc المحذوفة في حسابات AWS وGCP المتصلة
يتم تمثيل جهاز متصل بحساب AWS وGCP تغطيه Defender للخوادم أو Defender ل SQL على الأجهزة في Defender for Cloud كجهاز Azure Arc. حتى الآن، لم يتم حذف هذا الجهاز من المخزون عندما تم حذف الجهاز من حساب AWS أو GCP. يؤدي إلى موارد Azure Arc غير ضرورية متبقية في Defender for Cloud تمثل الأجهزة المحذوفة.
سيقوم Defender for Cloud الآن بحذف الأجهزة Azure Arc تلقائيا عند حذف هذه الأجهزة في حساب AWS أو GCP المتصل.
السماح بالتصدير المستمر إلى مراكز الأحداث خلف جدار حماية
يمكنك الآن تمكين التصدير المستمر للتنبيهات والتوصيات، كخدمة موثوق بها إلى مراكز الأحداث المحمية بجدار حماية Azure.
يمكنك تمكين التصدير المستمر عند إنشاء التنبيهات أو التوصيات. يمكنك أيضا تحديد جدول لإرسال لقطات دورية لجميع البيانات الجديدة.
تعرف على كيفية تمكين التصدير المستمر إلى مراكز الأحداث خلف جدار حماية Azure.
اسم عنصر تحكم درجة الأمان حماية التطبيقات الخاصة بك مع Azure يتم تغيير حلول الشبكات المتقدمة
يتم تغيير التحكم في درجة الأمان، Protect your applications with Azure advanced networking solutions إلى Protect applications against DDoS attacks.
ينعكس الاسم المحدث على Azure Resource Graph (ARG) وواجهة برمجة تطبيقات عناصر التحكم في درجة الأمان وواجهة Download CSV report.
يجب أن تحتوي إعدادات تقييم الثغرات الأمنية للنهج لخادم SQL على عنوان بريد إلكتروني لتلقي تقارير الفحص مهمل
Vulnerability Assessment settings for SQL server should contain an email address to receive scan reports تم إهمال النهج.
لا يزال Defender لتقرير البريد الإلكتروني لتقييم الثغرات الأمنية في SQL متوفرا ولم تتغير تكوينات البريد الإلكتروني الحالية.
تم إهمال التوصية لتمكين سجلات التشخيص Virtual Machine Scale Sets
تم إهمال التوصية Diagnostic logs in Virtual Machine Scale Sets should be enabled.
كما تم إهمال تعريف النهج ذي الصلة من أي معايير معروضة في لوحة معلومات التوافق التنظيمي.
| Recommendation | Description | Severity |
|---|---|---|
| يجب تمكين سجلات التشخيص في Virtual Machine Scale Sets | قم بتمكين السجلات والاحتفاظ بها لمدة تصل إلى عام، مما يتيح لك إعادة إنشاء مسارات النشاط لأغراض التحقيق عند حدوث حادث أمني أو اختراق شبكتك. | Low |
ديسمبر 2022
تتضمَّن تحديثات شهر ديسمبر ما يلي:
الإعلان عن التكوين السريع لتقييم الثغرات الأمنية في Defender ل SQL
يوفر التكوين السريع لتقييم الثغرات الأمنية في Microsoft Defender ل SQL لفرق الأمان تجربة تكوين مبسطة على قواعد البيانات Azure SQL وتجمعات SQL المخصصة خارج مساحات عمل Synapse.
من خلال تجربة التكوين السريع لتقييمات الثغرات الأمنية، يمكن لفرق الأمان:
- أكمل تكوين تقييم الثغرات الأمنية في تكوين الأمان لمورد SQL، دون أي إعدادات أو تبعيات أخرى على حسابات التخزين التي يديرها العميل.
- أضف نتائج الفحص على الفور إلى الخطوط الأساسية بحيث تتغير حالة البحث من "غير صحي" إلى "سليم " دون إعادة فحص قاعدة بيانات.
- أضف قواعد متعددة إلى الخطوط الأساسية في وقت واحد واستخدم أحدث نتائج الفحص.
- تمكين تقييم الثغرات الأمنية لجميع خوادم Azure SQL عند تشغيل Microsoft Defender لقواعد البيانات على مستوى الاشتراك.
تعرف على المزيد حول Defender لتقييم الثغرات الأمنية في SQL.
نوفمبر 2022
تتضمَّن تحديثات نوفمبر ما يلي:
- مشروع حاويات عبر مؤسسة GCP مع Defender للحاويات
- Validate Defender لحماية الحاويات باستخدام نماذج التنبيهات
- قواعد الحوكمة على نطاق واسع (معاينة)
- تم إهمال القدرة على إنشاء تقييمات مخصصة في AWS وGCP (معاينة)
- تم إهمال التوصية بتكوين قوائم الانتظار غير المستخدمة لوظائف Lambda
حماية الحاويات عبر مؤسسة GCP باستخدام Defender للحاويات
يمكنك الآن تمكين Defender للحاويات لبيئة GCP لحماية مجموعات GKE القياسية عبر مؤسسة GCP بأكملها. ما عليك سوى إنشاء موصل GCP جديد مع تمكين Defender للحاويات أو تمكين Defender للحاويات على موصل GCP موجود على مستوى المؤسسة.
تعرف على المزيد حول توصيل مشاريع GCP والمؤسسات Defender for Cloud.
التحقق من صحة Defender لحماية الحاويات باستخدام نماذج التنبيهات
يمكنك الآن إنشاء نماذج التنبيهات أيضا Defender لخطة الحاويات. يتم تقديم نماذج التنبيهات الجديدة على أنها من AKS والمجموعات المتصلة ب Arc وموارد EKS وGKE ذات الخطورة المختلفة وتكتيكات MITRE. يمكنك استخدام نماذج التنبيهات للتحقق من صحة تكوينات تنبيه الأمان، مثل تكامل SIEM وأتمتة سير العمل وإعلامات البريد الإلكتروني.
تعرف على المزيد حول التحقق من صحة التنبيه.
قواعد الحوكمة على نطاق واسع (معاينة)
يسعدنا الإعلان عن القدرة الجديدة على تطبيق قواعد الحوكمة على نطاق واسع (معاينة) في Defender for Cloud.
مع هذه التجربة الجديدة، يمكن لفرق الأمان تحديد قواعد الحوكمة بشكل مجمع لنطاقات مختلفة (الاشتراكات والموصلات). يمكن لفرق الأمان إنجاز هذه المهمة باستخدام نطاقات الإدارة مثل مجموعات إدارة Azure أو حسابات المستوى الأعلى ل AWS أو مؤسسات GCP.
بالإضافة إلى ذلك، تعرض صفحة قواعد الحوكمة (معاينة) جميع قواعد الحوكمة المتاحة الفعالة في بيئات المؤسسة.
تعرف على المزيد حول قواعد الحوكمة الجديدة على نطاق واسع.
Note
اعتبارا من 1 يناير 2023، من أجل تجربة القدرات التي توفرها الحوكمة، يجب أن يكون لديك خطة إدارة وضع الأمان السحابي في Defender ممكنة على اشتراكك أو موصلك.
تم إهمال القدرة على إنشاء تقييمات مخصصة في AWS وGCP (معاينة)
تم إهمال القدرة على إنشاء تقييمات مخصصة لحسابات AWSومشاريع GCP، والتي كانت ميزة معاينة.
تم إهمال التوصية بتكوين قوائم الانتظار غير المستخدمة لوظائف Lambda
تم إهمال التوصية Lambda functions should have a dead-letter queue configured .
| Recommendation | Description | Severity |
|---|---|---|
| يتعين أن تحتوي وظائف Lambda على قائمة انتظار غير مستخدمة مكونة | يتحقق عنصر التحكم هذا ما إذا كان قد تم تكوين دالة Lambda مع قائمة انتظار غير مستخدمة. يفشل عنصر التحكم إذا لم يتم تكوين دالة Lambda مع قائمة انتظار غير مستخدمة. باعتبارها بديلاً للوجهة عند التعطل، يمكنك تكوين الدالة الخاصة بك مع قائمة انتظار غير مستخدمة لحفظ الأحداث المهملة لمزيد من المعالجة. تعمل قائمة انتظار الرسائل المهملة بنفس طريقة عمل وجهة عند التعطل. يتم استخدامه عندما يفشل حدث في جميع محاولات المعالجة أو تنتهي صلاحيته دون معالجته. تسمح لك قائمة الانتظار غير المستخدمة بالنظر إلى الأخطاء أو الطلبات المعطلة إلى دالة Lambda لتصحيح الأخطاء أو تحديد السلوك غير العادي. من منظور الأمان، من المهم فهم سبب فشل وظيفتك والتأكد من أن وظيفتك لا تسقط البيانات أو تعرض أمان البيانات للخطر نتيجة لذلك. على سبيل المثال، إذا تعذر على وظيفتك الاتصال بمورد أساسي قد يكون أحد أعراض هجوم رفض الخدمة (DoS) في مكان آخر في الشبكة. | Medium |
أكتوبر 2022
تتضمَّن تحديثات أكتوبر ما يلي:
- نطق معيار أمان السحابة Microsoft
- تطبيق المسار وقدرات الأمان السياقية في Defender for Cloud (معاينة)
- المسح الضوئي بدون حماية لأجهزة Azure وAWS (معاينة)
- Defender for DevOps (معاينة)
- تدعم Regulatory Compliance Dashboard الآن إدارة التحكم اليدوي والمعلومات التفصيلية حول حالة توافق Microsoft
- تتم إعادة تسمية التوفير التلقائي إلى الإعدادات والمراقبة ولديه تجربة محدثة
- Defender إدارة وضع الأمان السحابي (CSPM) (معاينة)
- يتوفر الآن تعيين إطار عمل MITRE ATT CK أيضا لتوصيات أمان AWS وGCP
- يدعم Defender للحاويات الآن تقييم الثغرات الأمنية ل Elastic Container Registry (معاينة)
الإعلان عن معيار أمان السحابة Microsoft
معيار أمان السحابة Microsoft (MCSB) هو إطار عمل جديد يحدد مبادئ أمان السحابة الأساسية استنادا إلى معايير الصناعة وأطر الامتثال المشتركة. جنبا إلى جنب مع إرشادات تقنية مفصلة لتنفيذ أفضل الممارسات هذه عبر الأنظمة الأساسية السحابية. يحل MCSB محل معيار الأمان Azure. يوفر MCSB تفاصيل توجيهية حول كيفية تنفيذ توصيات الأمان غير السحابية على منصات خدمة سحابية متعددة، والتي تغطي في البداية Azure وAWS.
يمكنك الآن مراقبة وضع التوافق مع أمان السحابة لكل سحابة في لوحة معلومات واحدة ومتكاملة. يمكنك رؤية MCSB كمعيار التوافق الافتراضي عند الانتقال إلى لوحة معلومات التوافق التنظيمي Defender for Cloud.
يتم تعيين معيار أمان السحابة Microsoft تلقائيا لاشتراكاتك Azure وحسابات AWS عند إلحاق Defender for Cloud.
تعرف على المزيد حول معيار أمان السحابة Microsoft.
تحليل مسار الهجوم وقدرات الأمان السياقية في Defender for Cloud (معاينة)
يتوفر الآن الرسم البياني الجديد لأمان السحابة وتحليل مسار الهجوم وقدرات أمان السحابة السياقية في Defender for Cloud في المعاينة.
أحد أكبر التحديات التي تواجهها فرق الأمن اليوم هو عدد القضايا الأمنية التي تواجهها على أساس يومي. هناك العديد من مشكلات الأمان التي تحتاج إلى حل ولا توجد موارد كافية أبدا لمعالجتها جميعا.
يمنح الرسم البياني الجديد لأمان السحابة Defender for Cloud وقدرات تحليل مسار الهجوم فرق الأمان القدرة على تقييم المخاطر الكامنة وراء كل مشكلة أمنية. يمكن لفرق الأمان أيضا تحديد المشكلات الأكثر خطورة التي تحتاج إلى حل في أقرب وقت. يعمل Defender for Cloud مع فرق الأمان لتقليل خطر حدوث خرق مؤثر بيئة العمل الخاصة بهم بأكثر الطرق فعالية.
تعرف على المزيد حول الرسم البياني الجديد لأمان السحابة وتحليل مسار الهجوم ومستكشف أمان السحابة.
فحص بدون عامل لأجهزة Azure وAWS (معاينة)
حتى الآن، Defender for Cloud تستند تقييمات وضعها للأجهزة الظاهرية إلى حلول تستند إلى العامل. لمساعدة العملاء على تحقيق أقصى قدر من التغطية وتقليل احتكاك الإلحاق والإدارة، نطرح فحصا بدون عامل للأجهزة الظاهرية لمعاينتها.
مع الفحص بدون عامل للأجهزة الظاهرية، يمكنك الحصول على رؤية واسعة على البرامج المثبتة والبرامج CVEs. يمكنك الحصول على الرؤية دون تحديات تثبيت العامل وصيانته، ومتطلبات اتصال الشبكة، والأداء الذي يؤثر على أحمال العمل الخاصة بك. يتم تشغيل التحليل بواسطة إدارة الثغرات الأمنية في Microsoft Defender.
يتوفر فحص الثغرات الأمنية بدون عامل في كل من Defender إدارة وضع الأمان السحابي (CSPM) وفي Defender للخوادم P2، مع دعم أصلي ل AWS والأجهزة الظاهرية Azure.
- تعرف على المزيد حول الفحص بدون عامل.
- تعرف على كيفية تمكين تقييم الثغرات الأمنية بدون عامل.
Defender for DevOps (معاينة)
يتيح Microsoft Defender for Cloud رؤية شاملة وإدارة الوضع والحماية من التهديدات عبر البيئات المختلطة ومتعددة السحابات بما في ذلك Azure وAWS وGoogle والموارد المحلية.
الآن، تدمج خطة Defender for DevOps الجديدة أنظمة إدارة التعليمات البرمجية المصدر، مثل GitHub Azure DevOps، في Defender for Cloud. مع هذا التكامل الجديد، نقوم بتمكين فرق الأمان لحماية مواردها من التعليمات البرمجية إلى السحابة.
يسمح لك Defender for DevOps بالحصول على رؤية في بيئات المطور المتصلة وموارد التعليمات البرمجية وإدارتها. حاليا، يمكنك توصيل أنظمة Azure DevOps و GitHub Defender for Cloud وإلحاق مستودعات DevOps بالمخزون وصفحة أمان DevOps الجديدة. يوفر لفرق الأمان نظرة عامة عالية المستوى على مشكلات الأمان المكتشفة الموجودة داخلها في صفحة أمان DevOps الموحدة.
يمكنك تكوين التعليقات التوضيحية على طلبات السحب، لمساعدة المطورين على معالجة نتائج مسح البيانات السرية في Azure DevOps مباشرة على طلبات السحب الخاصة بهم.
يمكنك تكوين أدوات الأمان من Microsoft DevOps على مهام سير العمل Azure Pipelines GitHub لتمكين عمليات فحص الأمان التالية:
| Name | Language | License |
|---|---|---|
| Bandit | Python | ترخيص Apache 2.0 |
| BinSkim | ثنائي – Windows، ELF | ترخيص MIT |
| ESlint | JavaScript | ترخيص MIT |
| CredScan (Azure DevOps فقط) | الماسح الضوئي لبيانات الاعتماد (المعروف أيضا باسم CredScan) هو أداة تم تطويرها وصيانتها من قبل Microsoft لتحديد تسرب بيانات الاعتماد مثل تلك الموجودة في التعليمات البرمجية المصدر وملفات التكوين الأنواع الشائعة: كلمات المرور الافتراضية، وسلاسل اتصال SQL، والشهادات ذات المفاتيح الخاصة | ليس مفتوح المصدر |
| تطبيق التحليل | قالب ARM، ملف Bicep | ترخيص MIT |
| Terrascan | Terraform (HCL2)، Kubernetes (JSON/YAML)، Helm v3، Kustomize، Dockerfiles، تكوين السحابة | ترخيص Apache 2.0 |
| Trivy | صور الحاوية وأنظمة الملفات ومستودعات git | ترخيص Apache 2.0 |
تتوفر الآن التوصيات الجديدة التالية ل DevOps:
| Recommendation | Description | Severity |
|---|---|---|
| (معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على نتائج فحص التعليمات البرمجية التي تم حلها | عثر Defender for DevOps على ثغرات أمنية في مستودعات التعليمات البرمجية. لتحسين الوضع الأمني للمستودعات، يوصى بشدة بلمعالجة هذه الثغرات الأمنية. (لا توجد سياسة ذات صلة) | Medium |
| (معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على نتائج مسح البيانات السرية التي تم حلها | عثر Defender for DevOps على سر في مستودعات التعليمات البرمجية. وينبغي معالجة ذلك فورًا لمنع حدوث خرق أمني. يمكن تسريب الأسرار الموجودة في المستودعات أو اكتشافها من قبل الخصوم، ما يؤدي إلى اختراق تطبيق أو خدمة. على سبيل Azure DevOps، تقوم أداة الأمان من Microsoft DevOps CredScan بفحص البنيات التي تم تكوينها للتشغيل عليها فقط. لذلك، قد لا تعكس النتائج الحالة الكاملة للأسرار في مستودعاتك. (لا توجد سياسة ذات صلة) | High |
| (معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على نتائج فحص Dependabot تم حلها | عثر Defender for DevOps على ثغرات أمنية في مستودعات التعليمات البرمجية. لتحسين الوضع الأمني للمستودعات، يوصى بشدة بلمعالجة هذه الثغرات الأمنية. (لا توجد سياسة ذات صلة) | Medium |
| (معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على بنية أساسية حيث تم حل نتائج فحص التعليمات البرمجية | (معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على بنية أساسية حيث تم حل نتائج فحص التعليمات البرمجية | Medium |
| (معاينة) GitHub يجب تمكين مسح التعليمات البرمجية | يستخدم GitHub فحص التعليمات البرمجية لتحليل التعليمات البرمجية من أجل العثور على الثغرات الأمنية والأخطاء في التعليمات البرمجية. يمكن استخدام فحص التعليمة البرمجية لإيجاد حلول للمشكلات الموجودة في التعليمة البرمجية الخاصة بك وفرزها وترتيبها حسب الأولوية. كما أن فحص التعليمة البرمجية يمكنه منع المطورين من التسبب في إحداث مشكلات أخرى جديدة. يمكن جدولة عمليات الفحص لأيام وأوقات معينة، أو تشغيل عمليات فحص عند حدوث حدث معين في المستودع، مثل دفع البيانات. إذا عثر مسح التعليمات البرمجية على ثغرة أمنية محتملة أو خطأ في التعليمات البرمجية، GitHub يعرض تنبيها في المستودع. الثغرة الأمنية هي مشكلة في التعليمة البرمجية للمشروع يمكن استغلالها للإضرار بسرية المشروع أو سلامته أو توفره. (لا توجد سياسة ذات صلة) | Medium |
| (معاينة) GitHub يجب تمكين مسح البيانات السرية | يقوم GitHub بفحص المستودعات بحثا عن أنواع معروفة من الأسرار، لمنع الاستخدام الاحتيالي للبيانات السرية التي تم الالتزام بها عن طريق الخطأ في المستودعات. سيقوم مسح البيانات السرية بمسح محفوظات Git بأكملها على جميع الفروع الموجودة في مستودع GitHub بحثا عن أي أسرار. أمثلة على الأسرار هي الرموز المميزة والمفاتيح الخاصة التي يمكن لموفر الخدمة إصدارها للمصادقة. إذا تم إيداع سر في مستودع، في مستودع، يمكن لأي شخص لديه حق الوصول للقراءة إلى المستودع استخدامه للوصول إلى الخدمة الخارجية بهذه الامتيازات. يجب تخزين الأسرار في موقع مخصص وآمن خارج مستودع المشروع. (لا توجد سياسة ذات صلة) | High |
| (معاينة) GitHub يجب تمكين فحص Dependabot | يرسل GitHub تنبيهات Dependabot عندما يكتشف نقاط الضعف في تبعيات التعليمات البرمجية التي تؤثر على المستودعات. الثغرة الأمنية هي مشكلة في التعليمة البرمجية للمشروع يمكن استغلالها للإضرار بسرية المشروع أو سلامته أو توفره أو المشاريع الأخرى التي تستخدم التعليمة البرمجية الخاصة به. تختلف الثغرات الأمنية من حيث النوع والخطورة وطريقة الهجوم. عندما تعتمد التعليمات البرمجية على حزمة تحتوي على ثغرة أمنية، يمكن أن تسبب هذه التبعية الضعيفة مجموعة من المشاكل. (لا توجد سياسة ذات صلة) | Medium |
حلت توصيات Defender for DevOps محل الماسح الضوئي للثغرات الأمنية المهملة لسير عمل CI/CD الذي تم تضمينه في Defender للحاويات.
تعرف على المزيد حول Defender for DevOps
تدعم لوحة معلومات التوافق التنظيمي الآن إدارة التحكم اليدوي والمعلومات التفصيلية حول حالة امتثال Microsoft
لوحة معلومات التوافق في Defender for Cloud هي أداة رئيسية للعملاء لمساعدتهم على فهم حالة التوافق الخاصة بهم وتتبعها. يمكن للعملاء مراقبة البيئات باستمرار وفقا لمتطلبات من العديد من المعايير واللوائح المختلفة.
الآن، يمكنك إدارة وضع التوافق بشكل كامل من خلال التصديق يدويا على عناصر التحكم التشغيلية وغيرها. يمكنك الآن تقديم دليل على التوافق لعناصر التحكم غير المؤتمتة. جنبا إلى جنب مع التقييمات التلقائية، يمكنك الآن إنشاء تقرير كامل عن التوافق ضمن نطاق محدد، يعالج مجموعة كاملة من عناصر التحكم لمعيار معين.
بالإضافة إلى ذلك، مع معلومات تحكم أكثر ثراء وتفاصيل وأدلة متعمقة لحالة التوافق Microsoft، لديك الآن جميع المعلومات المطلوبة للتدقيق في متناول يدك.
وتشمل بعض الفوائد الجديدة ما يلي:
توفر إجراءات العملاء اليدوية آلية لإثبات التوافق يدويا مع عناصر التحكم غير الآلية. بما في ذلك القدرة على ربط الأدلة، قم بتعيين تاريخ التوافق وتاريخ انتهاء الصلاحية.
تفاصيل تحكم أكثر ثراء للمعايير المدعومة التي تعرض إجراءات Microsoftالإدارية بالإضافة إلى إجراءات العملاء التلقائية الموجودة بالفعل.
توفر إجراءات Microsoft الشفافية في حالة امتثال Microsoft التي تتضمن إجراءات تقييم التدقيق ونتائج الاختبار والاستجابات Microsoft للانحرافات.
تقدم عروض التوافق موقعا مركزيا للتحقق من منتجات Azure Dynamics 365 وPower Platform وشهادات التوافق التنظيمي الخاصة بها.
تعرف على المزيد حول كيفية امتثالك التنظيمي مع Defender for Cloud.
تتم إعادة تسمية التوفير التلقائي إلى الإعدادات والمراقبة ولديه تجربة محدثة
لقد قمنا بإعادة تسمية صفحة التوفير التلقائي إلى الإعدادات والمراقبة.
كان من المفترض أن يسمح التوفير التلقائي بتمكين المتطلبات الأساسية على نطاق واسع، والتي تحتاجها الميزات والقدرات المتقدمة Defender for Cloud. لدعم قدراتنا الموسعة بشكل أفضل، نقوم بإطلاق تجربة جديدة مع التغييرات التالية:
تضمين صفحة خطط Defender for Cloud الآن:
- عند تمكين خطة Defender تتطلب مكونات مراقبة، يتم تمكين هذه المكونات للتزويد التلقائي بالإعدادات الافتراضية. يمكن تحرير هذه الإعدادات اختياريا في أي وقت.
- يمكنك الوصول إلى إعدادات مكون المراقبة لكل خطة Defender من صفحة خطة Defender.
- تشير صفحة خطط Defender بوضوح إلى ما إذا كانت جميع مكونات المراقبة موجودة لكل خطة Defender، أو إذا كانت تغطية المراقبة غير مكتملة.
صفحة الإعدادات والمراقبة:
- يشير كل مكون مراقبة إلى Defender الخطط المرتبطة به.
تعرف على المزيد حول إدارة إعدادات المراقبة.
Defender إدارة وضع الأمان السحابي (CSPM)
إحدى الركائز الرئيسية Microsoft Defender for Cloud لأمان السحابة هي إدارة وضع أمان السحابة (CSPM). تقدم لك إدارة وضع الأمان السحابي (CSPM) إرشادات تقوية تساعدك في تحسين أمانك بكفاءة وفعالية. تتيح لك إدارة وضع الأمان السحابي (CSPM) أيضًا رؤية وضعك الأمني الحالي.
نحن نعلن عن خطة Defender جديدة: إدارة وضع الأمان السحابي في Defender. تعزز هذه الخطة قدرات الأمان Defender for Cloud وتتضمن الميزات الجديدة والموسعة التالية:
- التقييم المستمر لتكوين الأمان لموارد السحابة
- توصيات الأمان لإصلاح التكوينات الخاطئة ونقاط الضعف
- درجة الأمان
- Governance
- التوافق التنظيمي
- رسم بياني لأمان السحابة
- تحليل مسار الهجوم
- الفحص بدون عامل للأجهزة
تعرف على المزيد حول خطة >إدارة وضع الأمان السحابي في Defender
يتوفر الآن تعيين إطار عمل MITRE ATT CK أيضا لتوصيات أمان AWS وGCP
بالنسبة لمحللي الأمان، من الضروري تحديد المخاطر المحتملة المرتبطة بتوصيات الأمان وفهم ناقلات الهجوم، حتى يتمكنوا من تحديد أولويات مهامهم بكفاءة.
Defender for Cloud يجعل ترتيب الأولويات أسهل من خلال تعيين توصيات أمان Azure وAWS وGCP مقابل MITRE ATT& إطار عمل CK. إطار عمل MITRE ATT&CK هو قاعدة المعارف (KB) يمكن الوصول إليه عالميا من تكتيكات وتقنيات الخصم استنادا إلى الملاحظات في العالم الحقيقي، ما يسمح للعملاء بتعزيز التكوين الآمن لبيئاتهم.
يتم دمج إطار عمل MITRE ATT CK بثلاث طرق:
- يتم تعيين التوصيات لتكتيكات وتقنيات MITRE ATT&CK.
- استعلام MITRE ATT و تكتيكات وتقنيات CK على التوصيات باستخدام Azure Resource Graph.
يدعم Defender للحاويات الآن تقييم الثغرات الأمنية ل Elastic Container Registry (معاينة)
يوفر Microsoft Defender للحاويات الآن فحص تقييم الثغرات الأمنية بدون عامل ل Elastic Container Registry (ECR) في Amazon AWS. توسيع التغطية للبيئات متعددة السحابات، بناء على الإصدار في وقت سابق من هذا العام للحماية المتقدمة من التهديدات وتصلب بيئة Kubernetes ل AWS وGoogle GCP. ينشئ النموذج بدون عامل موارد AWS في حساباتك لمسح صورك ضوئيا دون استخراج الصور من حسابات AWS الخاصة بك وبدون بصمة على حمل العمل الخاص بك.
يساعد فحص تقييم الثغرات الأمنية بدون عامل للصور في مستودعات ECR على تقليل سطح الهجوم لممتلكاتك الحاوية عن طريق فحص الصور باستمرار لتحديد الثغرات الأمنية في الحاوية وإدارتها. باستخدام هذا الإصدار الجديد، يقوم Defender for Cloud بمسح صور الحاوية بعد دفعها إلى المستودع وإعادة تقييم صور حاوية ECR باستمرار في السجل. تتوفر النتائج في Microsoft Defender for Cloud كتوصيات، ويمكنك استخدام مهام سير العمل التلقائية المضمنة في Defender for Cloud لاتخاذ إجراء بشأن النتائج، مثل فتح تذكرة لإصلاح ثغرة أمنية عالية الخطورة في الصورة.
تعرف على المزيد حول تقييم الثغرات الأمنية لصور Amazon ECR.
الجديد من سبتمبر 2022
تتضمَّن تحديثات سبتمبر ما يلي:
- منع التنبيهات استناداً إلى كيانات الحاوية وKubernetes
- يدعم Defender للخوادم File Integrity Monitoring مع عامل Azure Monitor
- إهمال واجهات برمجة التطبيقات للتقييمات القديمة
- إضافة توصيات إضافية إلى الهوية
- تنبيهات أمان التنبيهات الأمنية المحذوفة للأجهزة التي تبلغ عن مساحات عمل Log Analytics عبر المستأجرين
منع التنبيهات استناداً إلى كيانات الحاوية وKubernetes
- مساحة اسم Kubernetes
- جراب Kubernetes
- Kubernetes Secret
- حساب خدمة Kubernetes
- مجموعة النسخ المتماثلة Kubernetes
- Kubernetes StatefulSet
- Kubernetes DaemonSet
- مهمة Kubernetes
- Kubernetes CronJob
تعرف على المزيد حول قواعد منع التنبيه.
يدعم Defender للخوادم File Integrity Monitoring مع عامل Azure Monitor
تقوم مراقبة تكامل الملفات (FIM) بفحص ملفات نظام التشغيل والسجلات بحثًا عن التغييرات التي قد تشير إلى هجوم.
يتوفر FIM الآن في إصدار جديد يستند إلى Azure Monitor Agent (AMA)، والذي يمكنك deploy من خلال Defender for Cloud.
إهمال واجهات برمجة التطبيقات للتقييمات القديمة
يتم إهمال واجهات برمجة التطبيقات التالية:
- مهام الأمان
- حالات الأمان
- ملخصات الأمان
كشفت واجهات برمجة التطبيقات الثلاثة هذه عن تنسيقات قديمة للتقييمات ويتم استبدالها بواجهات برمجة تطبيقات التقييماتوواجهات برمجة تطبيقات التقييمات الفرعية. تتوفر أيضا جميع البيانات التي يتم كشفها بواسطة واجهات برمجة التطبيقات القديمة هذه في واجهات برمجة التطبيقات الجديدة.
إضافة توصيات إضافية إلى الهوية
توصيات Defender for Cloud لتحسين إدارة المستخدمين والحسابات.
توصيات جديدة
يحتوي الإصدار الجديد على الإمكانات التالية:
نطاق التقييم الموسع – تم تحسين التغطية لحسابات الهوية التي لا تحتوي على مصادقة متعددة العوامل (MFA) والحسابات الخارجية على موارد Azure (بدلا من الاشتراكات فقط) مما يسمح لمسؤولي الأمان بعرض تعيينات الأدوار لكل حساب.
الفاصل الزمني المحسن للتحدياث - تحتوي توصيات الهوية الآن على فاصل زمني للتحدياث يبلغ 12 ساعة.
إمكانية الإعفاء من الحساب - تحتوي Defender for Cloud على العديد من الميزات التي يمكنك استخدامها لتخصيص تجربتك والتأكد من أن درجاتك الآمنة تعكس أولويات الأمان لمؤسستك. على سبيل المثال، يمكنك إعفاء الموارد والتوصيات من درجات الأمان الخاصة بك.
يسمح لك هذا التحديث بإعفاء حسابات محددة من التقييم مع التوصيات الستة المدرجة في الجدول التالي.
عادة ما تعفي حسابات "كسر الزجاج" في حالات الطوارئ من توصيات المصادقة متعددة العوامل، لأن هذه الحسابات غالبا ما يتم استبعادها عمدا من متطلبات المصادقة متعددة العوامل للمؤسسة. بدلا من ذلك، قد يكون لديك حسابات خارجية ترغب في السماح بالوصول إليها، والتي لم يتم تمكين المصادقة متعددة العوامل فيها.
Tip
عند إعفاء حساب، لن يظهر على أنه غير سليم ولن يتسبب أيضًا في ظهور اشتراك غير سليم.
Recommendation مفتاح التقييم يجب تمكين الحسابات التي لها أذونات المالك على موارد Azure مصادقة متعددة العوامل (MFA) 6240402e-f77c-46fa-9060-a7ce53997754 يجب تمكين الحسابات التي لها أذونات الكتابة على موارد Azure MFA c0cb17b2-0607-48a7-b0e0-903ed22de39b يجب تمكين الحسابات التي لها أذونات قراءة على موارد Azure MFA dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c يجب إزالة حسابات الضيوف التي لها أذونات المالك على موارد Azure 20606e75-05c4-48c0-9d97-add6daa2109a يجب إزالة حسابات الضيوف التي لها أذونات الكتابة على موارد Azure 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb يجب إزالة حسابات الضيوف التي لها أذونات قراءة على موارد Azure fde1c0c9-0fd2-4ecc-87b5-98956cbc1095 يجب إزالة الحسابات المحظورة التي لها أذونات المالك على موارد Azure 050ac097-3dda-4d24-ab6d-82568e7a50cf يجب إزالة الحسابات المحظورة التي لها أذونات القراءة والكتابة على موارد Azure 1ff0b4c9-ed56-4de6-be9c-d7ab39645926
على الرغم من أن التوصيات قيد المعاينة، ستظهر بجوار التوصيات الموجودة حاليا في GA.
تمت إزالة تنبيهات الأمان للأجهزة التي تبلغ عن مساحات عمل Log Analytics عبر المستأجرين
في الماضي، Defender for Cloud تتيح لك اختيار مساحة العمل التي يقوم وكلاء Log Analytics بالإبلاغ إليها. عندما ينتمي جهاز إلى مستأجر واحد (المستأجر أ) ولكن تم الإبلاغ عن عامل Log Analytics الخاص به إلى مساحة عمل في مستأجر مختلف ("المستأجر ب")، تم الإبلاغ عن تنبيهات الأمان حول الجهاز إلى المستأجر الأول (المستأجر أ).
مع هذا التغيير، لم تعد التنبيهات على الأجهزة المتصلة بمساحة عمل Log Analytics في مستأجر مختلف تظهر في Defender for Cloud.
إذا كنت ترغب في متابعة تلقي التنبيهات في Defender for Cloud، فوصل عامل Log Analytics للأجهزة ذات الصلة بمساحة العمل في نفس المستأجر مثل الجهاز.
تعرف على المزيد حول تنبيهات الأمان.
أغسطس 2022
تتضمَّن تحديثات أغسطس ما يلي:
- Vulnerabilities لتشغيل الصور مرئية الآن مع Defender للحاويات على حاويات Windows
- Azure Monitor تكامل عامل الآن في المعاينة
- تنبيهات الجهاز الظاهري المهملة فيما يتعلق بالنشاط المشبوه المتعلق بنظام مجموعة Kubernetes
تظهر الثغرات الأمنية لتشغيل الصور الآن مع Defender للحاويات على حاويات Windows
يعرض Defender للحاويات الآن ثغرات أمنية لتشغيل حاويات Windows.
عند اكتشاف الثغرات الأمنية، Defender for Cloud بإنشاء توصية الأمان التالية التي تسرد المشكلات المكتشفة: يجب حل نتائج الثغرات الأمنية.
تعرف على المزيد حول عرض الثغرات الأمنية لتشغيل الصور.
تكامل عامل Azure Monitor الآن في المعاينة
يتضمن Defender for Cloud الآن دعم المعاينة لعامل Azure Monitor (AMA). يهدف AMA إلى استبدال عامل Log Analytics القديم (يشار إليه أيضا باسم عامل مراقبة Microsoft (MMA))، الذي هو على مسار للإيقاف. يوفر AMA العديد من الفوائد على العوامل القديمة.
في Defender for Cloud، عند التزويد التلقائي القابل للتمكين ل AMA، يتم نشر العامل على المتوفرة والجديدة الأجهزة الظاهرية والأجهزة الممكنة Azure Arc التي تم الكشف عنها في اشتراكاتك. إذا تم تمكين خطط Defenders for Cloud، يقوم AMA بجمع معلومات التكوين وسجلات الأحداث من الأجهزة الظاهرية Azure وأجهزة Azure Arc. تكامل AMA قيد المعاينة، لذلك نوصي باستخدامه في بيئات الاختبار، بدلا من بيئات الإنتاج.
تنبيهات الجهاز الظاهري المهملة فيما يتعلق بالنشاط المشبوه المتعلق بنظام مجموعة Kubernetes
يسرد الجدول التالي التنبيهات التي تم إهمالها:
| اسم التنبيه | Description | Tactics | Severity |
|---|---|---|---|
|
تم الكشف عن عملية بناء Docker على عقدة Kubernetes (VM_ImageBuildOnNode) |
تشير سجلات الجهاز إلى عملية بناء لصورة حاوية على عقدة Kubernetes. في حين أن هذا السلوك قد يكون شرعيًا، فقد يقوم المهاجمون ببناء صورهم الضارة محليًا لتجنب الكشف. | التهرب الدفاعي | Low |
|
طلب مريب إلى واجهة برمجة تطبيقات Kubernetes (VM_KubernetesAPI) |
تشير سجلات الجهاز إلى أنه تم تقديم طلب مشبوه إلى واجهة برمجة تطبيقات Kubernetes. تم إرسال الطلب من عقدة Kubernetes، ربما من إحدى الحاويات التي تعمل في العقدة. على الرغم من أن هذا السلوك يمكن أن يكون مقصودًا، فقد يشير إلى أن العقدة تقوم بتشغيل حاوية تم اختراقها. | LateralMovement | Medium |
|
خادم SSH قيد التشغيل داخل حاوية (VM_ContainerSSH) |
تشير سجلات الجهاز إلى أن خادم SSH يعمل داخل حاوية Docker. بينما يمكن أن يكون هذا السلوك مقصودًا، فإنه يشير بشكل متكرر إلى أن الحاوية تم تكوينها أو اختراقها بشكل خاطئ. | Execution | Medium |
يتم استخدام هذه التنبيهات لإعلام المستخدم حول النشاط المشبوه المتصل بمجموعة Kubernetes. سيتم استبدال التنبيهات بتنبيهات مطابقة تشكل جزءا من تنبيهات حاوية Microsoft Defender for Cloud (K8S.NODE_ImageBuildOnNodeK8S.NODE_ KubernetesAPI و K8S.NODE_ ContainerSSH) والتي ستوفر دقة محسنة وسياقا شاملا للتحقيق في التنبيهات والعمل عليها. تعرف على المزيد حول تنبيهات مجموعات Kubernetes.
تتضمن الثغرات الأمنية في الحاوية الآن معلومات مفصلة عن الحزمة
يتضمن Defender لتقييم الثغرات الأمنية (VA) في الحاوية الآن معلومات حزمة مفصلة لكل اكتشاف، بما في ذلك: اسم الحزمة ونوع الحزمة والمسار والإصدار المثبت والإصدار الثابت. تتيح لك معلومات الحزمة العثور على الحزم التي تحتوي على ثغرات أمنية حتى تتمكن من معالجة الثغرة الأمنية أو إزالة الحزمة.
تتوفر معلومات الحزمة التفصيلية هذه لإجراء عمليات المسح الضوئي الجديدة للصور.
يوليو 2022
تتضمن التحديثات في يوليو ما يلي:
- التوفر العام (GA) لعامل الأمان السحابي الأصلي لحماية وقت تشغيل Kubernetes
- Defender ل VA للحاوية يضيف دعما للكشف عن حزم اللغة المحددة (معاينة)
- الحماية من الثغرة في البنية الأساسية لإدارة العمليات CVE-2022-29149
- التكامل مع إدارة أذونات Entra
- Key Vault تم تغيير التوصيات إلى "تدقيق"
- إهمال نهج تطبيق واجهة برمجة التطبيقات لـ App Service
التوفر العام (GA) لعامل الأمان السحابي الأصلي لحماية وقت تشغيل Kubernetes
يسعدنا مشاركة أن عامل الأمان السحابي الأصلي لحماية وقت تشغيل Kubernetes متوفر الآن بشكل عام (GA)!
تستمر عمليات نشر الإنتاج لمجموعات Kubernetes في النمو مع استمرار العملاء في تعبئة تطبيقاتهم في حاويات. للمساعدة في هذا النمو، قام فريق Defender للحاويات بتطوير عامل أمان موجه نحو السحابة Kubernetes.
عامل الأمان الجديد هو Kubernetes DaemonSet، استناداً إلى تقنية eBPF ويتم دمجه بالكامل في مجموعات AKS كجزء من ملف تعريف أمان AKS.
يتوفر تمكين عامل الأمان من خلال التزويد التلقائي أو تدفق التوصيات أو AKS RP أو على نطاق واسع باستخدام نهج Azure.
يمكنك deploy عامل Defender اليوم على مجموعات AKS الخاصة بك.
مع هذا الإعلان، تتوفر الآن أيضاً الحماية من وقت التشغيل - الكشف عن التهديدات (حمل العمل) بشكل عام.
تعرف على المزيد حول Defender لتوافر feature.
يمكنك أيضاً مراجعة جميع التنبيهات المتوفرة.
ملاحظة، إذا كنت تستخدم إصدار الإصدار الأولي، فلن تعود علامة الميزة AKS-AzureDefender مطلوبة.
يضيف Defender ل VA الخاص بالحاوية دعما للكشف عن حزم اللغة المحددة (معاينة)
Defender لتقييم الثغرات الأمنية في الحاوية (VA) قادر على الكشف عن الثغرات الأمنية في حزم نظام التشغيل المنشورة عبر مدير حزمة نظام التشغيل. لقد قمنا الآن بتوسيع قدرات VA في الكشف عن الثغرات الأمنية المضمنة في حزم اللغة المحددة.
هذه الميزة قيد المعاينة وهي متوفرة فقط لصور Linux.
لمشاهدة جميع حزم اللغة المحددة المضمنة التي تمت إضافتها، راجع Defender للحصول على القائمة الكاملة للحاوية features وتوافرها.
قم بتطبيق الحماية من الثغرة في البنية الأساسية لإدارة العمليات CVE-2022-29149
إن «البنية الأساسية لإدارة العمليات» (OMI) هي مجموعة من الخدمات المستندة إلى السحابة لإدارة البيئات الداخلية والسحابية من مكان واحد. بدلا من نشر الموارد المحلية وإدارتها، تتم استضافة مكونات OMI بالكامل في Azure.
يتطلب Log Analytics المتكامل مع Azure HDInsight تشغيل الإصدار 13 من OMI تصحيحا لمعالجة CVE-2022-29149. راجع التقرير حول هذه الثغرة الأمنية في دليل الأمان من Microsoft Update للحصول على معلومات حول كيفية تحديد الموارد المتأثرة بخطوات الثغرة الأمنية والمعالجة هذه.
إذا كان لديك Defender للخوادم ممكنة مع تقييم الثغرات الأمنية، يمكنك استخدام هذا المصنف لتحديد الموارد المتأثرة.
التكامل مع إدارة أذونات Entra
تم دمج Defender for Cloud مع إدارة الأذونات في Microsoft Entra، وهو حل إدارة استحقاق البنية الأساسية السحابية (CIEM) الذي يوفر رؤية شاملة والتحكم في الأذونات لأي هوية وأي مورد في Azure وAWS وGCP.
سيعرض لك الآن كل اشتراك Azure وحساب AWS ومشروع GCP الذي قمت بإلحاقه عرضا لمؤشر زحف Permission (PCI).
تعرف على المزيد حول إدارة أذونات Entra (المعروف سابقًا بـ Cloudknox)
Key Vault تغيير التوصيات إلى "تدقيق"
تم تغيير تأثير التوصيات Key Vault المدرجة هنا إلى "تدقيق":
| اسم التوصية | معرف التوصية |
|---|---|
| يجب ألا تتجاوز فترة صلاحية الشهادات المخزنة في Azure Key Vault 12 شهرا | fc84abc0-eee6-4758-8372-a7681965ca44 |
| يجب أن يكون للأسرار Key Vault تاريخ انتهاء الصلاحية | 14257785-9437-97fa-11ae-898cfb24302b |
| يجب أن يكون لمفاتيح Key Vault تاريخ انتهاء الصلاحية | 1aabfa0d-7585-f9f5-1d92-ecb40291d9f2 |
إهمال نهج تطبيق واجهة برمجة التطبيقات لـ App Service
استنكرنا السياسات التالية للسياسات المقابلة الموجودة بالفعل لتضمين تطبيقات واجهة برمجة التطبيقات:
| ليتم إهمالها | التغيير إلى |
|---|---|
Ensure API app has 'Client Certificates (Incoming client certificates)' set to 'On' |
App Service apps should have 'Client Certificates (Incoming client certificates)' enabled |
Ensure that 'Python version' is the latest, if used as a part of the API app |
App Service apps that use Python should use the latest Python version' |
CORS should not allow every resource to access your API App |
App Service apps should not have CORS configured to allow every resource to access your apps |
Managed identity should be used in your API App |
App Service apps should use managed identity |
Remote debugging should be turned off for API Apps |
App Service apps should have remote debugging turned off |
Ensure that 'PHP version' is the latest, if used as a part of the API app |
App Service apps that use PHP should use the latest 'PHP version' |
FTPS only should be required in your API App |
App Service apps should require FTPS only |
Ensure that 'Java version' is the latest, if used as a part of the API app |
App Service apps that use Java should use the latest 'Java version' |
Latest TLS version should be used in your API App |
App Service apps should use the latest TLS version |
يونيو 2022
تتضمن التحديثات في يونيو ما يلي:
- توفر General (GA) Microsoft Defender Azure Cosmos DB
- التوفر العام (GA) Defender ل SQL على الأجهزة لبيئات AWS وGCP
- دفع تنفيذ توصيات الأمان لتعزيز وضعك الأمني
- تصفية تنبيهات الأمان حسب عنوان IP
- التنبيهات حسب مجموعة الموارد
- Autoprovisioning of Microsoft Defender لنقطة النهاية unified solution
- إهمال نهج "تطبيق واجهة برمجة التطبيقات يجب أن يكون متاحاً فقط عبر HTTPS"
- تنبيهات Key Vault جديد
التوفر العام (GA) Microsoft Defender Azure Cosmos DB
يتوفر Microsoft Defender Azure Cosmos DB الآن بشكل عام (GA) ويدعم أنواع حسابات واجهة برمجة تطبيقات SQL (الأساسية).
هذا الإصدار الجديد إلى GA هو جزء من مجموعة حماية قاعدة البيانات Microsoft Defender for Cloud، والتي تتضمن أنواعا مختلفة من قواعد بيانات SQL، وMariaDB. Microsoft Defender Azure Cosmos DB هو طبقة أمان أصلية Azure تكتشف محاولات استغلال قواعد البيانات في حساباتك Azure Cosmos DB.
من خلال تمكين هذه الخطة، سيتم تنبيهك لإدخالات SQL المحتملة والعناصر السيئة المعروفة وأنماط الوصول المشبوهة والاستكشافات المحتملة لقاعدة البيانات الخاصة بك من خلال الهويات المخترقة أو المطلعين الضارين.
عند اكتشاف أنشطة ضارة محتملة، يتم إنشاء تنبيهات الأمان. يتم عرض هذه التنبيهات في Microsoft Defender for Cloud مع تفاصيل النشاط المشبوه جنباً إلى جنب مع خطوات التحقيق ذات الصلة وإجراءات المعالجة وتوصيات الأمان.
يقوم Microsoft Defender Azure Cosmos DB بتحليل دفق بيانات تتبع الاستخدام الذي تم إنشاؤه بواسطة خدمات Azure Cosmos DB باستمرار ويعبرها باستخدام Microsoft التحليل الذكي للمخاطر والنماذج السلوكية للكشف عن أي نشاط مشبوه. لا تصل Defender Azure Cosmos DB إلى بيانات حساب Azure Cosmos DB ولا يكون لها أي تأثير على أداء قاعدة البيانات.
تعرف على المزيد حول Microsoft Defender ل Azure Cosmos DB.
مع إضافة دعم Azure Cosmos DB، توفر Defender for Cloud الآن أحد أكثر عروض حماية حمل العمل شمولا لقواعد البيانات المستندة إلى السحابة. يمكن لفرق الأمان ومالكي قواعد البيانات الآن الحصول على تجربة مركزية لإدارة أمان قاعدة البيانات الخاصة بهم في بيئاتهم.
تعرف على كيفية تمكين الحماية لقواعد البيانات الخاصة بك.
التوفر العام (GA) Defender ل SQL على الأجهزة لبيئات AWS وGCP
أضافت قدرات حماية قاعدة البيانات التي توفرها Microsoft Defender for Cloud دعما لخوادم SQL التي تتم استضافتها في بيئات AWS أو GCP.
Defender ل SQL، يمكن للمؤسسات الآن حماية ممتلكات قاعدة البيانات بأكملها، المستضافة في Azure وAWS وGCP والأجهزة المحلية.
يوفر Microsoft Defender ل SQL تجربة موحدة متعددة السحابات لعرض توصيات الأمان وتنبيهات الأمان ونتائج تقييم الثغرات الأمنية لكل من خادم SQL ونظام التشغيل Windows المسطر.
باستخدام تجربة الإلحاق متعددة السحابات، يمكنك تمكين وفرض حماية قواعد البيانات لخوادم SQL التي تعمل على AWS EC2 وRDS Custom for SQL Server ومحرك حساب GCP. بمجرد تمكين أي من هذه الخطط، تتم حماية جميع الموارد المدعومة الموجودة داخل الاشتراك. ستتم أيضاً حماية الموارد المستقبلية التي تم إنشاؤها على نفس الاشتراك.
تعرف على كيفية حماية بيئة AWS وتوصيلها ومؤسسة GCP مع Microsoft Defender for Cloud.
قم بتنفيذ توصيات الأمان لتحسين وضعك الأمني
إن التهديدات المتزايدة التي تتعرض لها المنظمات اليوم تزيد من حدود موظفي الأمن لحماية أحمال العمل المتزايدة لديهم. يتم تحدي فرق الأمان لتنفيذ الحماية المحددة في سياساتها الأمنية.
الآن مع تجربة الحوكمة في المعاينة، يمكن لفرق الأمان تعيين معالجة توصيات الأمان لمالكي الموارد وتتطلب جدول معالجة. ويمكن أن يتمتعوا بشفافية كاملة في تقدم المعالجة والحصول على إشعار عندما تكون المهام متأخرة.
تعرف على المزيد بشأن تجربة الإدارة في قيادة مؤسستك لمعالجة مشكلات الأمان مع إدارة التوصيات.
تصفية تنبيهات الأمان حسب عنوان IP
في العديد من حالات الهجمات، تريد تعقب التنبيهات استنادا إلى عنوان IP للكيان المشارك في الهجوم. حتى الآن، ظهر IP فقط في قسم "العناصر ذات الصلة" في جزء التنبيه الفردي. الآن، يمكنك تصفية التنبيهات في صفحة تنبيهات الأمان لمشاهدة التنبيهات المتعلقة بعنوان IP، ويمكنك البحث عن عنوان IP محدد.
التنبيهات حسب مجموعة الموارد
تتم إضافة القدرة على التصفية والفرز والمجموعة حسب مجموعة الموارد إلى صفحة تنبيهات الأمان.
تتم إضافة عمود مجموعة موارد إلى شبكة التنبيهات.
تتم إضافة عامل تصفية جديد يسمح لك بعرض جميع التنبيهات لمجموعات موارد معينة.
يمكنك الآن أيضاً تجميع تنبيهاتك حسب مجموعة الموارد لعرض جميع التنبيهات الخاصة بك لكل مجموعة من مجموعات الموارد الخاصة بك.
التوفير التلقائي Microsoft Defender لنقطة النهاية الحل الموحد
حتى الآن، تضمن التكامل مع Microsoft Defender لنقطة النهاية (MDE) التثبيت التلقائي للحل الموحد الجديد MDE للأجهزة (اشتراكات Azure والموصلات متعددة السحابات) مع تمكين Defender للخوادم الخطة 1، والموصلات متعددة السحابات مع Defender تم تمكين الخطة 2 للخوادم. مكنت الخطة 2 للاشتراكات Azure الحل الموحد لأجهزة Linux وخوادم Windows 2019 و2022 فقط. استخدمت خوادم Windows 2012R2 و2016 الحل القديم MDE المعتمد على عامل Log Analytics.
الآن، يتوفر الحل الموحد الجديد لجميع الأجهزة في كلتا الخطتين، لكل من الاشتراكات Azure والموصلات متعددة السحابات. بالنسبة للاشتراكات Azure مع خطة الخوادم 2 التي مكنت تكامل MDE after 20 يونيو، 2022، يتم تمكين الحل الموحد افتراضيا لجميع الأجهزة Azure الاشتراكات مع تمكين Defender للخوادم الخطة 2 مع تكامل MDE before 20 يونيو 2022 الآن تمكين تثبيت الحل الموحد Windows الخوادم 2012R2 و2016 من خلال الزر المخصص في صفحة التكاملات:
تعرف على المزيد حول تكامل MDE مع Defender للخوادم.
إيقاف العمل بسياسة "يجب ألا يكون الوصول إلى تطبيق API متاحاً إلا عبر HTTPS"
API App should only be accessible over HTTPS تم إهمال النهج. يتم استبدال هذا النهج بالنهج Web Application should only be accessible over HTTPS ، الذي تتم إعادة تسميته إلى App Service apps should only be accessible over HTTPS.
لمعرفة المزيد حول تعريفات النهج "Azure App Service"، راجع تعريفات نهج Azure المضمنة "Azure App Service".
تنبيهات Key Vault جديدة
لتوسيع الحماية من التهديدات التي توفرها Microsoft Defender Key Vault، أضفنا تنبيهين جديدين.
تعلمك هذه التنبيهات برفض الوصول إلى الحالات الشاذة، ويتم اكتشافها لأي من خزائن المفاتيح الخاصة بك.
| تنبيه (نوع التنبيه) | Description | تكتيكات MITRE | Severity |
|---|---|---|---|
|
تم رفض الوصول غير العادي - تم رفض وصول المستخدم إلى حجم كبير من خزائن المفاتيح (KV_DeniedAccountVolumeAnomaly) |
حاول مستخدم أو كيان خدمة الوصول إلى حجم كبير بشكل غير مألوف من خزائن المفاتيح في آخر 24 ساعة. قد يكون نمط الوصول الشاذ هذا نشاطا مشروعا. على الرغم من أن هذه المحاولة لم تنجح، إلا إنها قد تكون مؤشراً على محاولة محتملة للوصول إلى مخزن المفاتيح والأسرار المضمنة فيه. نوصي بإجراء المزيد من التحقيقات. | Discovery | Low |
|
تم رفض الوصول غير العادي - تم رفض وصول مستخدم غير عادي إلى مخزن المفاتيح (KV_UserAccessDeniedAnomaly) |
تمت محاولة الوصول إلى مخزن المفاتيح من قبل مستخدم لا يصل إليه عادة، قد يكون نمط الوصول الشاذ هذا نشاطاً شرعياً. على الرغم من أن هذه المحاولة لم تنجح، إلا إنها قد تكون مؤشراً على محاولة محتملة للوصول إلى مخزن المفاتيح والأسرار المضمنة فيه. | الوصول الأولي، الاكتشاف | Low |
مايو 2022
تتضمَّن تحديثات مايو ما يلي:
- تتوفر الآن إعدادات متعددة السحابة لخطة الخوادم على مستوى الموصل
- يتوفر الآن الوصول إلى JIT (في الوقت المناسب) للأجهزة الظاهرية لمثيلات AWS EC2 (معاينة)
- إضافة وإزالة أداة استشعار Defender لمجموعات AKS باستخدام CLI
تتوفر الآن إعدادات متعددة السحابة لخطة الخوادم على مستوى الموصل
هناك الآن إعدادات على مستوى الموصل Defender للخوادم في السحابة المتعددة.
توفر الإعدادات الجديدة على مستوى الموصل دقة للتسعير وتكوين التوفير التلقائي لكل موصل، بشكل مستقل عن الاشتراك.
يتم تمكين جميع مكونات التوفير التلقائي المتوفرة على مستوى الموصل (Azure Arc وMDE وتقييمات الثغرات الأمنية) بشكل افتراضي، ويدعم التكوين الجديد كلا من مستويات تسعير Plan 1 و Plan 2.
تتضمن التحديثات في واجهة المستخدم انعكاساً لطبقة التسعير المحددة والمكونات المطلوبة التي تم تكوينها.
التغييرات في تقييم الثغرات الأمنية
يعرض Defender للحاويات الآن نقاط ضعف ذات خطورة متوسطة ومنخفضة غير قابلة للتصحيح.
كجزء من هذا التحديث، يتم الآن عرض الثغرات الأمنية ذات الخطورة المتوسطة والمنخفضة، سواء كانت التصحيحات متوفرة أم لا. يوفر هذا التحديث أقصى قدر من الرؤية، ولكنه لا يزال يسمح لك بتصفية الثغرات الأمنية غير المرغوب فيها باستخدام قاعدة تعطيل المتوفرة.
تعرف على المزيد حول إدارة الثغرات الأمنية
يتوفر الآن الوصول إلى JIT (في الوقت المناسب) للأجهزة الظاهرية لمثيلات AWS EC2 (إصدار أولي)
عند توصيل حسابات AWS، سيقوم JIT تلقائياً بتقييم تكوين الشبكة لمجموعات أمان المثيل الخاص بك والتوصية بالمثيلات التي تحتاج إلى حماية لمنافذ الإدارة المكشوفة الخاصة بها. هذا مشابه لكيفية عمل JIT مع Azure. عندما تقوم بتضمين مثيلات EC2 غير المحمية، فإن JIT ستحظر الوصول العام إلى منافذ الإدارة، وستفتحها فقط مع الطلبات المصرح بها لفترة زمنية محدودة.
تعرف على كيفية حماية JIT لمثيلات AWS EC2
إضافة مستشعر Defender لمجموعات AKS وإزالته باستخدام CLI
مطلوب عامل Defender Defender للحاويات لتوفير حماية وقت التشغيل وجمع الإشارات من العقد. يمكنك الآن استخدام Azure CLI إضافة وإزالة عامل Defender لمجموعة AKS.
Note
يتم تضمين هذا الخيار في Azure CLI 3.7 وما فوق.
أبريل 2022
تتضمن التحديثات في أبريل ما يلي:
- خطط New Defender للخوادم
- نقل التوصيات المخصصة
- برنامج PowerShell النصي لدفق التنبيهات إلى Splunk وQRadar
- تم تمثيل التوصية ذاكرة التخزين المؤقت في Azure لـ Redis
- متغير تنبيه جديد Microsoft Defender للتخزين (معاينة) للكشف عن تعرض البيانات الحساسة
- عنوان تنبيه فحص الحاوية المعزز بسمعة عنوان IP
- راجع سجلات النشاط التي تتعلق بتنبيه أمان
Defender جديدة لخطط الخوادم
يتم الآن تقديم Microsoft Defender للخوادم في خططتين تزايديتين:
- Defender للخطة 2 للخوادم، Defender سابقا للخوادم
- يوفر Defender للخطة 1 للخوادم الدعم Microsoft Defender لنقطة النهاية فقط
بينما تستمر Defender للخوادم الخطة 2 في توفير الحماية من التهديدات والثغرات الأمنية في أحمال العمل السحابية وأحمال العمل المحلية، يوفر Defender للخوادم الخطة 1 حماية نقطة النهاية فقط، مدعومة من Defender المتكاملة أصلا لنقطة النهاية. اقرأ المزيد حول Defender لخطط الخوادم.
إذا كنت تستخدم Defender للخوادم حتى الآن، فلا يلزم اتخاذ أي إجراء.
بالإضافة إلى ذلك، يبدأ Defender for Cloud أيضا الدعم التدريجي Defender لعامل نقطة النهاية الموحد ل Windows Server 2012 R2 و2016. يقوم Defender للخوادم الخطة 1 بنشر العامل الموحد الجديد إلى أحمال عمل Windows Server 2012 R2 و2016.
نقل التوصيات المخصصة
التوصيات المخصصة هي تلك التي أنشأها المستخدمون وليس لها أي تأثير على درجة الأمان. يمكن الآن العثور على التوصيات المخصصة ضمن علامة التبويب "جميع التوصيات".
استخدم عامل التصفية الجديد "نوع التوصية"، لتحديد موقع التوصيات المخصصة.
تعرّف على المزيد في إنشاء مبادرات وسياسات أمان مخصصة.
برنامج PowerShell النصي لدفق التنبيهات إلى Splunk وIBM QRadar
نوصي باستخدام مراكز الأحداث وموصل مضمن لتصدير تنبيهات الأمان إلى Splunk وIBM QRadar. يمكنك الآن استخدام برنامج نصي PowerShell لإعداد موارد Azure اللازمة لتصدير تنبيهات الأمان للاشتراك أو المستأجر.
ما عليك سوى تنزيل البرنامج النصي PowerShell وتشغيله. بعد تقديم بعض التفاصيل عن بيئتك، يقوم البرنامج النصي بتهيئة الموارد لك. ثم ينتج البرنامج النصي الإخراج الذي تستخدمه في النظام الأساسي SIEM لإكمال التكامل.
لمعرفة المزيد، راجع دفق التنبيهات إلى Splunk وQRadar.
إهمال التوصية ذاكرة التخزين المؤقت في Azure لـ Redis
تم إهمال التوصية ذاكرة التخزين المؤقت في Azure لـ Redis should reside within a virtual network (معاينة). لقد قمنا بتغيير إرشاداتنا لتأمين مثيلات ذاكرة التخزين المؤقت في Azure لـ Redis. نوصي باستخدام نقطة نهاية خاصة لتقييد الوصول إلى مثيل ذاكرة التخزين المؤقت في Azure لـ Redis، بدلا من شبكة ظاهرية.
متغير تنبيه جديد Microsoft Defender للتخزين (معاينة) للكشف عن تعرض البيانات الحساسة
يقوم Microsoft Defender لتنبيهات التخزين بإعلامك عند محاولة جهات التهديد الفحص والكشف، بنجاح أم لا، عن حاويات تخزين مفتوحة بشكل عام لمحاولة النقل غير المصرح به للمعلومات الحساسة.
للسماح بفرز أسرع ووقت استجابة، عند حدوث تسرب للبيانات الحساسة المحتملة، قمنا بإصدار تباين جديد للتنبيه الحالي Publicly accessible storage containers have been exposed .
يتم تشغيل التنبيه الجديد، Publicly accessible storage containers with potentially sensitive data have been exposed، بمستوى High خطورة، بعد اكتشاف ناجح لحاوية (حاويات) تخزين مفتوحة بشكل عام بأسماء نادرا ما تم اكتشافها إحصائيا بشكل عام، ما يشير إلى أنها قد تحتوي على معلومات حساسة.
| تنبيه (نوع التنبيه) | Description | تكتيك MITRE | Severity |
|---|---|---|---|
|
إصدار أولي - تم الكشف عن حاويات التخزين التي يمكن الوصول إليها بشكل عام والتي تحتوي على بيانات يحتمل أن تكون حساسة (Storage.Blob_OpenContainersScanning.SuccessfulDiscovery.Sensitive) |
قام شخص ما بفحص حساب تخزين Azure الخاص بك والحاويات المكشوفة التي تسمح بالوصول العام. تحتوي حاوية واحدة أو أكثر من الحاويات المكشوفة على أسماء تشير إلى أنها قد تحتوي على بيانات حساسة. يشير هذا عادة إلى الاستطلاع من قبل جهة التهديد التي تقوم بالفحص بحثا عن حاويات تخزين يمكن الوصول إليها بشكل عام والتي قد تحتوي على بيانات حساسة. بعد أن يكتشف ممثل التهديد الحاوية بنجاح، قد يستمر في ذلك عن طريق تصفية البيانات. ✔ مساحة تخزين Azure Blob ✖ ملفات Azure ✖ Azure Data Lake Storage Gen2 |
Collection | High |
تم تعزيز عنوان تنبيه فحص الحاوية بسمعة عنوان IP
يمكن أن تشير سمعة عنوان IP إلى ما إذا كان نشاط المسح قد نشأ من جهة تهديد معروفة، أو من جهة فاعلة تستخدم شبكة Tor لإخفاء هويتها. يشير كلا هذين المؤشرين إلى وجود هدف سيئ. يتم توفير سمعة عنوان IP بواسطة Microsoft Threat Intelligence.
توفر إضافة سمعة عنوان IP إلى عنوان التنبيه طريقة لتقييم نية الفاعل بسرعة، وبالتالي شدة التهديد.
ستتضمن التنبيهات التالية هذه المعلومات:
Publicly accessible storage containers have been exposedPublicly accessible storage containers with potentially sensitive data have been exposedPublicly accessible storage containers have been scanned. No publicly accessible data was discovered
على سبيل المثال، ستبدو المعلومات المضافة إلى عنوان Publicly accessible storage containers have been exposed التنبيه كما يلي:
Publicly accessible storage containers have been exposedby a suspicious IP addressPublicly accessible storage containers have been exposedby a Tor exit node
ستستمر جميع التنبيهات Microsoft Defender للتخزين في تضمين معلومات التحليل الذكي للمخاطر في كيان IP ضمن قسم الكيانات ذات الصلة بالتنبيه.
راجع سجلات الأنشطة المتعلقة بتنبيه الأمان
كجزء من الإجراءات التي يمكنك اتخاذها لتقييم تنبيه أمان، يمكنك العثور على سجلات النظام الأساسي ذات الصلة في فحص سياق المورد للحصول على سياق بشأن المورد المتأثر. يحدد Microsoft Defender for Cloud سجلات النظام الأساسي الموجودة في غضون يوم واحد من التنبيه.
يمكن أن تساعدك سجلات النظام الأساسي في تقييم التهديد الأمني وتحديد الخطوات التي يمكنك اتخاذها للتخفيف من المخاطر المحددة.
مارس 2022
تتضمن التحديثات في مارس ما يلي:
- التوفر العالمي لـ Secure Score لبيئات AWS وGCP
- إهمال التوصيات لتثبيت عامل جمع بيانات حركة مرور الشبكة
- يمكن الآن Defender للحاويات فحص الثغرات الأمنية في الصور Windows (معاينة)
- تنبيه جديد للتخزين Microsoft Defender للتخزين (معاينة)
- تكوين إعدادات إعلامات البريد الإلكتروني من تنبيه
- إهمال تنبيه معاينة: ARM.MCAS_ActivityFromAnonymousIPAddresses
- نقل الثغرات الأمنية للتوصية في تكوينات أمان الحاوية يجب معالجتها من درجة الأمان إلى أفضل الممارسات
- رفض التوصية باستخدام مبادئ الخدمة لحماية اشتراكاتك
- يجري استبدال التطبيق السابق لـ ISO 27001 مع ISO 27001:2013 جديدة
- توصيات جهاز Microsoft Defender لإنترنت الأشياء Deprecated
- تنبيهات جهاز Microsoft Defender لإنترنت الأشياء Deprecated
- تم إصدار إدارة الوضع والحماية من التهديدات لـ AWS وGCP للتوفر العام (GA)
- المسح الضوئي لصور Windows في ACR إضافة دعم للسحب الوطنية
التوفر العالمي لـ Secure Score لبيئات AWS وGCP
لقد أضافت قدرات إدارة وضع الأمان السحابي التي توفرها Microsoft Defender for Cloud الآن دعما لبيئات AWS وGCP داخل درجة الأمان الخاصة بك.
يمكن للمؤسسات الآن عرض وضعها الأمني العام، عبر بيئات مختلفة، مثل Azure وAWS وGCP.
يتم استبدال صفحة Secure Score بلوحة معلومات وضع الأمان. تسمح لك لوحة معلومات وضع الأمان بعرض درجة مجمعة إجمالية لجميع بيئاتك، أو تصنيف وضع الأمان الخاص بك استنادا إلى أي مجموعة من البيئات التي تختارها.
تم أيضاً إعادة تصميم صفحة التوصيات لتوفير إمكانات جديدة مثل: اختيار البيئة السحابية، والمرشحات المتقدمة بناءً على المحتوى (مجموعة الموارد، وحساب AWS، ومشروع GCP والمزيد)، وواجهة مستخدم محسّنة على دقة منخفضة، ودعم الاستعلام المفتوح في الرسم البياني للموارد، واكثر. يمكنك معرفة المزيد حول وضع الأمان العام وتوصيات الأمان.
إهمال التوصيات لتثبيت عامل جمع بيانات حركة مرور الشبكة
أدت التغييرات في خارطة الطريق والأولويات إلى إزالة الحاجة إلى عامل جمع بيانات حركة مرور الشبكة. تم إهمال التوصيتين التاليتين والسياسات ذات الصلة.
| Recommendation | Description | Severity |
|---|---|---|
| يجب تثبيت عامل جمع بيانات نسبة استخدام الشبكة على أجهزة Linux الظاهرية | يستخدم Defender for Cloud عامل التبعية Microsoft لجمع بيانات نسبة استخدام الشبكة من الأجهزة الظاهرية Azure لتمكين ميزات حماية الشبكة المتقدمة مثل تصور نسبة استخدام الشبكة على خريطة الشبكة وتوصيات تقوية الشبكة وتهديدات الشبكة المحددة. | Medium |
| يجب تثبيت عامل جمع بيانات حركة مرور الشبكة على الأجهزة الظاهرية Windows | يستخدم Defender for Cloud عامل التبعية Microsoft لجمع بيانات نسبة استخدام الشبكة من الأجهزة الظاهرية Azure لتمكين ميزات حماية الشبكة المتقدمة مثل تصور نسبة استخدام الشبكة على خريطة الشبكة وتوصيات تقوية الشبكة وتهديدات الشبكة المحددة. | Medium |
يمكن Defender للحاويات الآن فحص الثغرات الأمنية في الصور Windows (معاينة)
يدعم Defender لفحص الصور في الحاوية الآن الصور Windows التي تتم استضافتها في Azure Container Registry. هذه الميزة مجانية أثناء الإصدار الأولي، وستتحمل تكلفة عندما تصبح متاحة بشكل عام.
تعرف على المزيد في استخدام Microsoft Defender للحاوية لفحص صورك بحثا عن الثغرات الأمنية.
تنبيه جديد Microsoft Defender للتخزين (معاينة)
لتوسيع الحماية من التهديدات التي توفرها Microsoft Defender للتخزين، قمنا بإضافة تنبيه معاينة جديد.
تستخدم الجهات الفاعلة في التهديد التطبيقات والأدوات لاكتشاف حسابات التخزين والوصول إليها. يكشف Microsoft Defender للتخزين عن هذه التطبيقات والأدوات بحيث يمكنك حظرها ومعالجة وضعك.
يسمى تنبيه الإصدار الأولي هذا Access from a suspicious application. التنبيه ذو صلة مساحة تخزين Azure Blob و ADLS Gen2 فقط.
| تنبيه (نوع التنبيه) | Description | تكتيك MITRE | Severity |
|---|---|---|---|
|
معاينة - الوصول من تطبيق مشبوه (Storage.Blob_SuspiciousApp) |
يشير إلى أن تطبيقاً مشبوهاً قد نجح في الوصول إلى حاوية حساب تخزين مع المصادقة. قد يشير هذا إلى أن المهاجم قد حصل على بيانات الاعتماد اللازمة للوصول إلى الحساب، ويستغله. قد يكون هذا أيضاً مؤشراً على اختبار الاختراق الذي تم إجراؤه في مؤسستك. ينطبق على: مساحة تخزين Azure Blob، Azure Data Lake Storage Gen2 |
الوصول الأولي | Medium |
تكوين إعدادات إعلامات البريد الإلكتروني من تنبيه
تمت إضافة قسم جديد إلى واجهة مستخدم التنبيه (UI) التي تسمح لك بعرض وتحرير من سيتلقى إشعارات البريد الإلكتروني للتنبيهات التي يتم تشغيلها على الاشتراك الحالي.
تعرف على كيفية تكوين إعلامات البريد الإلكتروني لتنبيهات الأمان.
إهمال تنبيه معاينة: ARM.MCAS_ActivityFromAnonymousIPAddresses
تم إهمال تنبيه المعاينة التالي:
| اسم التنبيه | Description |
|---|---|
|
معاينة - نشاط من عنوان IP محفوف بالمخاطر (ARM.MCAS_ActivityFromAnonymousIPAddresses) |
تم الكشف عن نشاط المستخدمين من عنوان IP تم تعريفه كعنوان IP وكيل مجهول. يتم استخدام هذه الخوادم الوكيلة من قِبَل الأشخاص الذين يرغبون في إخفاء عنوان IP الخاص بجهازهم، ويمكن استخدامها للنية الضارة. يستخدم هذا الكشف خوارزمية التعلم الآلي الذي تقلل من الإيجابيات الخاطئة، مثل عناوين IP غير الموسومة التي يستخدمها المستخدمون على نطاق واسع في المؤسسة. يتطلب ترخيص Microsoft Defender for Cloud Apps نشطا. |
تم إنشاء تنبيه جديد يوفر هذه المعلومات ويضيفها. بالإضافة إلى ذلك، لا تتطلب التنبيهات الأحدث (ARM_OperationFromSuspiciousIP، ARM_OperationFromSuspiciousProxyIP) ترخيصا Microsoft Defender for Cloud Apps (المعروف سابقا باسم Microsoft Cloud App Security).
راجع المزيد من التنبيهات Resource Manager.
نقل الثغرات الأمنية للتوصية في تكوينات أمان الحاوية يجب معالجتها من درجة الأمان إلى أفضل الممارسات
تم نقل التوصية Vulnerabilities in container security configurations should be remediated من قسم درجة الأمان إلى قسم أفضل الممارسات.
توفر تجربة المستخدم الحالية النتيجة فقط عند اجتياز جميع اختبارات الامتثال. يواجه معظم العملاء صعوبات في تلبية جميع عمليات التحقق المطلوبة. نحن نعمل على تحسين تجربة هذه التوصية، وبمجرد إصدارها ستتم إعادة التوصية إلى الدرجة الآمنة.
رفض التوصية باستخدام مبادئ الخدمة لحماية اشتراكاتك
مع ابتعاد المؤسسات عن استخدام شهادات الإدارة لإدارة اشتراكاتها، اعلانك الأخير بأننا نتوقف عن استخدام نموذج توزيع الخدمات السحابية (الكلاسيكية، قمنا بإيقاف التوصية Defender for Cloud التالية وسياستها ذات الصلة:
| Recommendation | Description | Severity |
|---|---|---|
| يجب استخدام أساسيات الخدمة لحماية الاشتراكات بدلاً من شهادات الإدارة | تسمح شهادات الإدارة لأي شخص يصادق عليها بإدارة الاشتراكات المرتبطة بها. لإدارة الاشتراكات بشكل أكثر أمانا، يوصى باستخدام كيانات الخدمة مع Resource Manager للحد من نصف قطر الانفجار في حالة اختراق الشهادة. كما أنها تعمل على أتمتة إدارة الموارد. (النهج ذا الصلة: يجب استخدام أساسيات الخدمة لحماية الاشتراكات بدلاً من شهادات الإدارة) |
Medium |
اعرف المزيد:
- سيتوقف نموذج نشر الخدمات السحابية (الكلاسيكية) بحلول 31 أغسطس 2024
- نظرة عامة على خدمات Azure السحابية (كلاسيكي)
- تدفق بنية الجهاز الظاهري الكلاسيكية Microsoft Azure - بما في ذلك أساسيات سير عمل RDFE
تم استبدال التطبيق القديم لـ ISO 27001 بمبادرة ISO 27001: 2013 الجديدة
تمت إزالة التنفيذ القديم ل ISO 27001 من لوحة معلومات التوافق التنظيمي Defender for Cloud. إذا كنت تتبع توافق ISO 27001 مع Defender for Cloud، فيمكنك إلحاق معيار ISO 27001:2013 الجديد لجميع مجموعات الإدارة أو الاشتراكات ذات الصلة.
تعرض لوحة معلومات التوافق التنظيمي
توصيات جهاز Microsoft Defender لإنترنت الأشياء المهملة
لم تعد توصيات الجهاز Microsoft Defender لإنترنت الأشياء مرئية في Microsoft Defender for Cloud. لا تزال هذه التوصيات متوفرة في صفحة توصيات Microsoft Defender لإنترنت الأشياء.
يتم إهمال التوصيات التالية:
| مفتاح التقييم | Recommendations |
|---|---|
| 1a36f14a-8bd8-45f5-abe5-eef88d76ab5b: أجهزة IoT | افتح المنافذ على الجهاز |
| ba975338-f956-41e7-a9f2-7614832d382d: أجهزة IoT | العثور على قاعدة جدار الحماية المتساهلة في سلسلة الإدخال |
| beb62be3-5e78-49bd-ac5f-099250ef3c7c: أجهزة IoT | نهج جدار الحماية المتساهل الموجود في إحدى السلاسل |
| d5a8d84a-9ad0-42e2-80e0-d38e3d46028a: أجهزة IoT | العثور على قاعدة جدار الحماية المتساهل في سلسلة الإخراج |
| 5f65e47f-7a00-4bf3-acae-90ee441ee876: أجهزة IoT | فشل التحقق من صحة أساس نظام التشغيل |
| a9a59ebb-5d6f-42f5-92a1-036fd0fd1879: أجهزة IoT | العامل الذي يرسل رسائل غير مستغلة بشكل كبير |
| 2acc27c6-5fdb-405e-9080-cb66b850c8f5: أجهزة IoT | يلزم ترقية مجموعة تشفير TLS |
| d74d2738-2485-4103-9919-69c7e63776ec: أجهزة IoT |
Auditd توقفت العملية عن إرسال الأحداث |
تنبيهات جهاز Microsoft Defender لإنترنت الأشياء مهملة
لم تعد جميع Defender Microsoft لتنبيهات جهاز IoT مرئية في Microsoft Defender for Cloud. لا تزال هذه التنبيهات متوفرة على صفحة تنبيه Microsoft Defender لإنترنت الأشياء، وفي Microsoft Sentinel.
تم إصدار إدارة الوضع والحماية من التهديدات لـ AWS وGCP للتوفر العام (GA)
Defender for Cloud توسيع ميزات CSPM إلى موارد AWS وGCP. تقوم هذه الخطة بلا عامل بتقييم الموارد متعددة السحابة وفقًا لتوصيات الأمان الخاصة بالسحابة والمضمنة في نقاطك الآمنة. يتم تقييم الموارد للامتثال باستخدام المعايير المضمنة. صفحة مخزون الأصول Defender for Cloud هي ميزة متعددة السحابات تتيح لك إدارة موارد AWS إلى جانب موارد Azure الخاصة بك.
Microsoft Defender للخوادم يجلب الكشف عن التهديدات والدفاعات المتقدمة إلى مثيلات الحوسبة الخاصة بك في AWS وGCP. تتضمن خطة Defender للخوادم ترخيصا متكاملا Microsoft Defender لنقطة النهاية وفحص تقييم الثغرات الأمنية والمزيد. تعرف على جميع الميزات المدعومة للأجهزة الظاهرية والخوادم. تسمح لك إمكانات الإلحاق التلقائي بتوصيل أي مثيلات حوسبة موجودة أو جديدة تم اكتشافها في بيئتك بسهولة.
تعرف على كيفية حماية بيئة AWS وتوصيلها ومؤسسة GCP مع Microsoft Defender for Cloud.
فحص السجل بحثا عن صور Windows في ACR إضافة دعم للسحب الوطنية
يتم الآن دعم فحص السجل للصور Windows في Azure Government Microsoft Azure تشغيله بواسطة 21Vianet. هذه الإضافة قيد المعاينة حالياً.
تعرف على المزيد حول توفر الميزة.
2022 فبراير
تتضمَّن تحديثات فبراير ما يلي:
- حماية حمل عمل Kubernetes لمجموعات Kubernetes الممكنة بواسطة Arc
- CSPM الأصلية لـ GCP والحماية من التهديدات لمثيلات حساب GCP
- Microsoft Defender لخطة Azure Cosmos DB التي تم إصدارها للمعاينة
- الحماية من التهديدات لمجموعات محرك Google Kubernetes (GKE)
حماية حمل عمل Kubernetes لمجموعات Kubernetes الممكنة بواسطة Arc
Defender للحاويات التي كانت تحمي سابقا أحمال عمل Kubernetes التي تعمل في Azure Kubernetes Service فقط. لقد قمنا الآن بتوسيع التغطية الوقائية لتشمل مجموعات Kubernetes الممكنة Azure Arc.
تعرف على كيفية إعداد حماية حمل عمل Kubernetes ل AKS ومجموعات Kubernetes الممكنة Azure Arc.
CSPM الأصلي لـ GCP والحماية من التهديدات لحسابات GCP
يسمح لك الإعداد التلقائي الجديد لبيئات GCP بحماية أحمال عمل GCP باستخدام Microsoft Defender for Cloud. يحمي Defender for Cloud مواردك بالخطط التالية:
تمتد ميزات Defender for Cloud CSPM إلى موارد GCP. تقيم هذه الخطة بدون عامل موارد GCP الخاصة بك وفقا لتوصيات الأمان الخاصة ب GCP، والتي يتم توفيرها مع Defender for Cloud. يتم تضمين توصيات GCP في درجاتك الآمنة، وسيتم تقييم الموارد للامتثال لمعيار GCP CIS المضمن. صفحة مخزون الأصول Defender for Cloud هي ميزة ممكنة متعددة السحابات تساعدك على إدارة مواردك عبر Azure وAWS وGCP.
Microsoft Defender للخوادم يجلب الكشف عن التهديدات والدفاعات المتقدمة إلى مثيلات حساب GCP. تتضمن هذه الخطة الترخيص المتكامل Microsoft Defender لنقطة النهاية ومسح تقييم الثغرات الأمنية والمزيد.
للحصول على قائمة كاملة بالميزات المتاحة، راجع الميزات المدعومة للأجهزة والخوادم الافتراضية. ستتيح لك إمكانات الإعداد التلقائي إمكانية توصيل أي حالات حوسبة حالية وجديدة تم اكتشافها في بيئتك بسهولة.
تعرف على كيفية حماية توصيل مشاريع GCP Microsoft Defender for Cloud.
Microsoft Defender لخطة Azure Cosmos DB التي تم إصدارها للمعاينة
لقد قمنا بتوسيع تغطية قاعدة بيانات Microsoft Defender for Cloud. يمكنك الآن تمكين الحماية لقواعد بيانات Azure Cosmos DB.
Microsoft Defender Azure Cosmos DB هي طبقة أمان أصلية Azure تكتشف أي محاولة لاستغلال قواعد البيانات في حساباتك Azure Cosmos DB. يكتشف Microsoft Defender Azure Cosmos DB حقن SQL المحتملة، والجهات الفاعلة السيئة المعروفة استنادا إلى Microsoft التحليل الذكي للمخاطر، وأنماط الوصول المشبوهة، والاستغلال المحتمل لقاعدة البيانات الخاصة بك من خلال الهويات المخترقة، أو المطلعين الضارين.
يقوم بتحليل دفق بيانات العميل الذي تم إنشاؤه بواسطة خدمات Azure Cosmos DB باستمرار.
عند اكتشاف أنشطة ضارة محتملة، يتم إنشاء تنبيهات الأمان. يتم عرض هذه التنبيهات في Microsoft Defender for Cloud مع تفاصيل النشاط المشبوه جنبا إلى جنب مع خطوات التحقيق ذات الصلة وإجراءات المعالجة والتوصيات الأمنية.
لا يوجد أي تأثير على أداء قاعدة البيانات عند تمكين الخدمة، لأن Defender Azure Cosmos DB لا يصل إلى بيانات حساب Azure Cosmos DB.
تعرف على المزيد في نظرة عامة على Microsoft Defender ل Azure Cosmos DB.
نقدم أيضاً تجربة تمكين جديدة لأمان قاعدة البيانات. يمكنك الآن تمكين حماية Microsoft Defender for Cloud على اشتراكك لحماية جميع أنواع قواعد البيانات، مثل Azure Cosmos DB قاعدة بيانات Azure SQL وخوادم Azure SQL على الأجهزة Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر من خلال عملية تمكين واحدة. يمكن تضمين أنواع موارد محددة أو استبعادها من خلال تكوين خطتك.
تعرف على كيفية تمكين أمان قاعدة البيانات على مستوى الاشتراك.
الحماية من التهديدات لمجموعات أجهزة كمبيوتر Google Kubernetes Engine (GKE)
بعد إعلاننا الأخير Native CSPM ل GCP والحماية من التهديدات لمثيلات حساب GCP، وسعت Microsoft Defender للحاويات من حماية Kubernetes من التهديدات والتحليلات السلوكية وسياسات التحكم في القبول المضمنة لمجموعات محرك Kubernetes (GKE) القياسية من Google. يمكنك بسهولة على متن أي مجموعات GKE Standard حالية أو جديدة في بيئتك من خلال إمكانات الإعداد التلقائي الخاصة بنا. تحقق من أمان Container باستخدام Microsoft Defender for Cloud، للحصول على قائمة كاملة بالميزات المتوفرة.
2022 يناير
تتضمَّن تحديثات شهر يناير ما يلي:
Microsoft Defender Resource Manager تحديثها بتنبيهات جديدة وزيادة التركيز على العمليات عالية المخاطر المعينة إلى MITRE ATT& مصفوفة CK® - Recommendations لتمكين الخطط في Microsoft Defender على مساحات العمل (في المعاينة)
- عامل Log Analytics Autoprovision إلى الأجهزة الممكنة Azure Arc (معاينة)
- رفض التوصيات المتعلقة بتصنيف البيانات الحساسة في قواعد بيانات SQL
- توسيع الاتصال بتنبيه المجال المشبوه ليشمل المجالات المعروفة المتعلقة بـ Log4Shell
- زر "Copy alert JSON" المضاف إلى جزء تفاصيل تنبيه الأمان
- إعادة تسمية توصيتين
- وقف توصية يجب الانصات إلى حاويات الكتلة Kubernetes حسب نهج المنافذ المسموح بها فقط
- إضافة مصنف "التنبيهات النشطة"
- إضافة توصية "تحديث النظام" إلى السحابة الحكومية
Microsoft Defender Resource Manager تحديثها بتنبيهات جديدة وزيادة التركيز على العمليات عالية المخاطر المعينة إلى MITRE ATT& مصفوفة CK®
تعد طبقة إدارة السحابية خدمة أساسية متصلة بجميع الموارد السحابية. ولهذا السبب، فإنها أيضاً هدف محتمل للمهاجمين. ونوصي فرق عمليات الأمان بمراقبة طبقة إدارة الموارد عن كثب.
تراقب Microsoft Defender Resource Manager تلقائيا عمليات إدارة الموارد في مؤسستك، سواء تم تنفيذها من خلال مدخل Azure أو Azure واجهات برمجة تطبيقات REST أو Azure CLI أو عملاء برمجيين Azure آخرين. يقوم Defender for Cloud بتشغيل تحليلات أمان متقدمة للكشف عن التهديدات وتنبيهاتك بشأن النشاط المشبوه.
تعزز الحماية التي توفرها الخطة إلى حد كبير مرونة المنظمة في مواجهة الهجمات من الجهات الفاعلة في مجال التهديد وتزيد بشكل كبير من عدد موارد Azure التي تحميها Defender for Cloud.
في ديسمبر 2020، قدمنا معاينة Defender Resource Manager، وفي مايو 2021 تم إصدار الخطة للتوفر العام.
مع هذا التحديث، قمنا بمراجعة تركيز Microsoft Defender لخطة Resource Manager بشكل شامل. تتضمَّن الخطة المحدثة العديد من التنبيهات الجديدة التي تركز على تحديد الاستدعاء المشبوه للعمليات عالية المخاطر. توفر هذه التنبيهات الجديدة مراقبة شاملة للهجمات عبر مصفوفة MITRE ATT&CK® الكاملة للتقنيات المستندة إلى السحابة.
تغطي هذه المصفوفة النطاق التالي من النوايا المحتملة لجهات التهديد التي قد تستهدف موارد مؤسستك: الوصول الأولي والتنفيذ والمثابرة والتصعيد الامتياز والتهرب الدفاعي والوصول إلى بيانات الاعتماد والاكتشاف والحركة الجانبية والمجموعة والاختراق والتأثير.
تغطي التنبيهات الجديدة لخطة Defender هذه النوايا كما هو موضح في الجدول التالي.
Tip
تظهر هذه التنبيهات أيضاً في صفحة مرجع للتنبيهات.
| تنبيه (نوع التنبيه) | Description | تكتيكات MITRE (الأهداف) | Severity |
|---|---|---|---|
|
تم اكتشاف استدعاء مشبوه لعملية "الوصول الأولي" عالية المخاطر (إصدار أولي) (ARM_AnomalousOperation.InitialAccess) |
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة الوصول إلى الموارد المقيدة. صُمِّمت العمليات المحددة للسماح للمسؤولين بالوصول إلى بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون شرعيا، قد يستخدم ممثل التهديد مثل هذه العمليات للوصول الأولي إلى الموارد المقيدة في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. | الوصول الأولي | Medium |
|
تم اكتشاف استدعاء مشبوه لعملية "تنفيذ" عالية المخاطر (معاينة) (ARM_AnomalousOperation.Execution) |
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر على جهاز في اشتراكك، مما قد يشير إلى محاولة تنفيذ التعليمات البرمجية. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. في حين أن هذا النشاط قد يكون شرعيا، قد يستخدم ممثل التهديد مثل هذه العمليات للوصول إلى بيانات الاعتماد المقيدة واختراق الموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. | Execution | Medium |
|
تم اكتشاف استدعاء مشبوه لعملية "استمرارية" عالية المخاطر (معاينة) (ARM_AnomalousOperation.Persistence) |
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة إثبات الاستمرار. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون مشروعا، فقد يستخدم أحد الجهات الفاعلة في التهديد مثل هذه العمليات لتأسيس استمرار في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. | Persistence | Medium |
|
تم اكتشاف استدعاء مشبوه لعملية "زيادة الامتيازات" عالية المخاطر (معاينة) (ARM_AnomalousOperation.PrivilegeEscalation) |
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة تصعيد الامتيازات. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون شرعيا، فقد يستخدم ممثل التهديد مثل هذه العمليات لتصعيد الامتيازات مع المساس بالموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. | تصعيد الامتياز | Medium |
|
تم اكتشاف استدعاء مشبوه لعملية "تهرب دفاعي" عالية المخاطر (معاينة) (ARM_AnomalousOperation.DefenseEvasion) |
حددت Microsoft Defender Resource Manager استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة التهرب من الدفاعات. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة الوضع الأمني لبيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون مشروعا، قد يستخدم ممثل التهديد مثل هذه العمليات لتجنب الكشف عنه أثناء المساس بالموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. | التهرب الدفاعي | Medium |
|
تم اكتشاف استدعاء مشبوه لعملية "وصول إلى بيانات الاعتماد" عالية المخاطر (معاينة) (ARM_AnomalousOperation.CredentialAccess) |
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة الوصول إلى بيانات الاعتماد. صُمِّمت العمليات المحددة للسماح للمسؤولين بالوصول إلى بيئاتهم بكفاءة. في حين أن هذا النشاط قد يكون شرعيا، قد يستخدم ممثل التهديد مثل هذه العمليات للوصول إلى بيانات الاعتماد المقيدة واختراق الموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. | الوصول إلى بيانات الاعتماد | Medium |
|
تم اكتشاف استدعاء مشبوه لعملية "حركة جانبية" عالية المخاطر (معاينة) (ARM_AnomalousOperation.LateralMovement) |
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة إجراء حركة أفقية. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون شرعيا، قد يستخدم أحد الجهات الفاعلة في التهديد مثل هذه العمليات للمساس بموارد إضافية في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. | الحركة الجانبية | Medium |
|
تم اكتشاف استدعاء مشبوه لعملية "جمع بيانات" عالية المخاطر (معاينة) (ARM_AnomalousOperation.Collection) |
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة جمع البيانات. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون مشروعا، فقد يستخدم أحد الجهات الفاعلة في التهديد مثل هذه العمليات لجمع البيانات الحساسة حول الموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. | Collection | Medium |
|
تم اكتشاف استدعاء مشبوه لعملية "تأثير" عالية المخاطر (معاينة) (ARM_AnomalousOperation.Impact) |
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة تغيير التكوين. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. في حين أن هذا النشاط قد يكون شرعيا، قد يستخدم ممثل التهديد مثل هذه العمليات للوصول إلى بيانات الاعتماد المقيدة واختراق الموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. | Impact | Medium |
بالإضافة إلى ذلك، نتج هذان التنبيهان من هذه الخطة من الإصدار الأولي:
| تنبيه (نوع التنبيه) | Description | تكتيكات MITRE (الأهداف) | Severity |
|---|---|---|---|
| عملية Azure Resource Manager من عنوان IP مريب (ARM_OperationFromSuspiciousIP) |
Microsoft Defender Resource Manager الكشف عن عملية من عنوان IP تم وضع علامة عليها على أنها مريبة في موجزات التحليل الذكي للمخاطر. | Execution | Medium |
|
Azure Resource Manager العملية من عنوان IP الوكيل المشبوه (ARM_OperationFromSuspiciousProxyIP) |
Microsoft Defender Resource Manager الكشف عن عملية إدارة الموارد من عنوان IP المقترن بخدمات الوكيل، مثل TOR. في حين أن هذا السلوك يمكن أن يكون شرعياً، غالباً ما يُنظَر إليه من ضمن الأنشطة الضارة، عندما يحاول ممثلو التهديد إخفاء عنوان IP المصدر. | التهرب الدفاعي | Medium |
توصيات لتمكين خطط Microsoft Defender على مساحات العمل (في المعاينة)
للاستفادة من جميع ميزات الأمان المتوفرة من Microsoft Defender للخوادمMicrosoft Defender ل SQL على الأجهزة، يجب تمكين الخطط على both مستويات الاشتراك ومساحة العمل.
عندما يكون الجهاز ضمن اشتراك مع تمكين إحدى هذه الخطط، ستُدفَع تكلفة الحماية الكاملة. ومع ذلك، إذا كان هذا الجهاز يقدم تقارير إلى مساحة عمل دون تمكين الخطة، فلن تتلقى بالفعل هذه المزايا.
لقد أضفنا توصيتين تسلطان الضوء على مساحات العمل دون تمكين هذه الخطط، والتي تحتوي على أجهزة تقوم بالإبلاغ عنها من الاشتراكات التي تم تمكين الخطة لها.
التوصيتان، اللتان يقدمان المعالجة التلقائية (إجراء "الإصلاح")، هما:
| Recommendation | Description | Severity |
|---|---|---|
| يجب تمكين Microsoft Defender للخوادم على مساحات العمل | Microsoft Defender للخوادم يجلب الكشف عن التهديدات والدفاعات المتقدمة لأجهزة Windows وLinux. مع تمكين هذه الخطة Defender على اشتراكاتك ولكن ليس على مساحات العمل الخاصة بك، فإنك تدفع مقابل الإمكانية الكاملة Microsoft Defender للخوادم ولكنك تفقد بعض الفوائد. عند تمكين Microsoft Defender للخوادم على مساحة عمل، ستتم فوترة جميع الأجهزة التي تقدم تقارير إلى مساحة العمل هذه مقابل Microsoft Defender للخوادم - حتى لو كانت في اشتراكات دون تمكين خطط Defender. ما لم تقم أيضا بتمكين Microsoft Defender للخوادم على الاشتراك، فلن تتمكن هذه الأجهزة من الاستفادة من الوصول إلى الجهاز الظاهري في الوقت المناسب، وعناصر التحكم في التطبيقات التكيفية، واكتشاف الشبكة لموارد Azure. تعرف على المزيد في نظرة عامة على Microsoft Defender للخوادم. (لا توجد سياسة ذات صلة) |
Medium |
| يجب تمكين Microsoft Defender ل SQL على الأجهزة على مساحات العمل | Microsoft Defender للخوادم يجلب الكشف عن التهديدات والدفاعات المتقدمة لأجهزة Windows وLinux. مع تمكين هذه الخطة Defender على اشتراكاتك ولكن ليس على مساحات العمل الخاصة بك، فإنك تدفع مقابل الإمكانية الكاملة Microsoft Defender للخوادم ولكنك تفقد بعض الفوائد. عند تمكين Microsoft Defender للخوادم على مساحة عمل، ستتم فوترة جميع الأجهزة التي تقدم تقارير إلى مساحة العمل هذه مقابل Microsoft Defender للخوادم - حتى لو كانت في اشتراكات دون تمكين خطط Defender. ما لم تقم أيضا بتمكين Microsoft Defender للخوادم على الاشتراك، فلن تتمكن هذه الأجهزة من الاستفادة من الوصول إلى الجهاز الظاهري في الوقت المناسب، وعناصر التحكم في التطبيقات التكيفية، واكتشاف الشبكة لموارد Azure. تعرف على المزيد في نظرة عامة على Microsoft Defender للخوادم. (لا توجد سياسة ذات صلة) |
Medium |
عامل Log Analytics التوفير التلقائي إلى الأجهزة الممكنة Azure Arc (معاينة)
يستخدم Defender for Cloud عامل Log Analytics لجمع البيانات المتعلقة بالأمان من الأجهزة. يقرأ الوكيل التكوينات المختلفة المتعلقة بالأمان وسجلات الأحداث وينسخ البيانات إلى مساحة العمل لتحليلها.
تحتوي إعدادات التوفير التلقائي Defender for Cloud على تبديل لكل نوع من الملحقات المدعومة، بما في ذلك عامل Log Analytics.
في توسيع إضافي لميزات السحابة المختلطة، أضفنا خيارا للتزويد التلقائي لعامل Log Analytics إلى الأجهزة المتصلة Azure Arc.
كما هو الحال مع خيارات التوفير التلقائي الأخرى، يتم تكوين هذا على مستوى الاشتراك.
عند تمكين هذا الخيار، سيُطلَب منك لمساحة العمل.
Note
بالنسبة لهذه المعاينة، لا يمكنك تحديد مساحة العمل الافتراضية التي تم إنشاؤها بواسطة Defender for Cloud. للتأكد من تلقي المجموعة الكاملة من ميزات الأمان المتوفرة للخوادم الممكنة Azure Arc، تحقق من تثبيت حل الأمان ذي الصلة على مساحة العمل المحددة.
رفض التوصيات المتعلقة بتصنيف البيانات الحساسة في قواعد بيانات SQL
لقد أزلنا التوصية يجب تصنيف البيانات الحساسة في قواعد بيانات SQL كجزء من إصلاح لكيفية تحديد Defender for Cloud التاريخ الحساس في موارد السحابة وحمايتها.
ظهر إشعار مسبق بهذا التغيير للأشهر الستة الأخيرة في صفحة إمportant التغييرات القادمة على صفحة Microsoft Defender for Cloud.
توسيع الاتصال بتنبيه المجال المشبوه ليشمل المجالات المعروفة المتعلقة بـ Log4Shell
كان التنبيه التالي متاحا في السابق فقط للمؤسسات التي قامت بتمكين خطة Microsoft Defender ل DNS.
مع هذا التحديث، سيظهر التنبيه أيضا للاشتراكات مع تمكين Microsoft Defender للخوادم أو Defender لخدمة التطبيقات.
بالإضافة إلى ذلك، قام Microsoft تحليل ذكي للمخاطر بتوسيع قائمة المجالات الضارة المعروفة لتشمل المجالات المرتبطة باستغلال الثغرات الأمنية التي تم نشرها على نطاق واسع والمرتبطة ب Log4j.
| تنبيه (نوع التنبيه) | Description | تكتيكات MITRE | Severity |
|---|---|---|---|
|
الاتصال بالمجال المشبوه الذي حدَّده التحليل الذكي للمخاطر (AzureDNS_ThreatIntelSuspectDomain) |
اُكتشِف اتصال بمجال مشبوه عن طريق تحليل معاملات DNS من المورد ومقارنته بالمجالات الضارة المعروفة التي تم حدَّدتها موجزات التحليل الذكي للمخاطر. أجرى المهاجمون الاتصال بالمجالات الضارة بشكل متكرر وقد يعني ذلك أن موردك عرضة للخطر. | الوصول الأولي / الاستمرارية / التنفيذ / الأمر والتحكم / الاستغلال | Medium |
أُضيف زر "Copy alert JSON" إلى جزء تفاصيل تنبيه الأمان
لمساعدة مستخدمينا في مشاركة تفاصيل التنبيه بسرعة مع الآخرين (على سبيل المثال، محللو SOC ومالكو الموارد والمطورون) أضفنا إمكانية استخراج جميع تفاصيل تنبيه معين بسهولة باستخدام زر واحد من جزء تفاصيل تنبيه الأمان.
يضع زر Copy alert JSON الجديد تفاصيل التنبيه، بتنسيق JSON، في حافظة المستخدم.
إعادة تسمية توصيتين
للتوافق مع أسماء التوصيات الأخرى، أعدنا تسمية التوصيتين التاليتين:
توصية لحل الثغرات الأمنية المكتشفة في صور الحاوية المُستخدَمة
- الاسم السابق: تجب معالجة الثغرات الأمنية في صور الحاوية المُستخدَمة (مدعومة من Qualys)
- الاسم الجديد: يجب أن تتضمّن صور الحاوية المُستخدَمة ثغرات أمنية تم العثور على نتائج لحلها
توصية لتمكين سجلات التشخيص "Azure App Service"
- الاسم السابق: يجب تمكين سجلات التشخيص في App Service
- الاسم الجديد: يجب تمكين سجلات التشخيص في App Service
وقف توصية يجب الانصات إلى حاويات الكتلة Kubernetes حسب نهج المنافذ المسموح بها فقط
لقد أوقفنا توصية يجب الانصات إلى حاويات الكتلة Kubernetes على المنافذ المسموح بها فقط.
| اسم النهج | Description | Effect(s) | Version |
|---|---|---|---|
| يجب أن تستمع حاويات الكتلة Kubernetes فقط إلى المنافذ المسموح بها | يجب تقييد الحاويات للاستماع فقط إلى المنافذ المسموح بها لتأمين الوصول إلى مجموعة Kubernetes. يتوفر هذا النهج بشكل عام لخدمة Kubernetes (AKS)، ومعاينة لمحرك AKS وKubernetes الممكن Azure Arc. لمزيد من المعلومات، راجع نهج Azure Understand لمجموعات Kubernetes. | تدقيق، رفض، مُعطل | 6.1.2 |
يجب استخدام توصية يجب الانصات إلى الخدمات على المنافذ المسموح بها فقط للحد من المنافذ التي يعرضها التطبيق على الإنترنت.
إضافة مصنف التنبيهات النشطة"
لمساعدة مستخدمينا في فهم التهديدات النشطة لبيئاتهم وتحديد الأولوية بين التنبيهات النشطة أثناء عملية المعالجة، أضفنا مصنف التنبيهات النشطة.
يسمح مصنف التنبيهات النشطة للمستخدمين بعرض لوحة معلومات موحدة للتنبيهات المجمعة حسب الخطورة والنوع والعلامة وتكتيكات MITRE ATT&CK والموقع. تعرَّف على المزيد في استخدام مصنف "التنبيهات النشطة".
إضافة توصية "تحديث النظام" إلى السحابة الحكومية
تتوفر الآن توصية "يجب تثبيت تحديثات النظام على أجهزتك" على جميع السُحُب الحكومية.
من المحتمل أن يؤثر هذا التغيير في درجات الأمان لاشتراك السحابة الحكومية. نتوقع أن يؤدي التغيير إلى نتيجة منخفضة، ولكن من الممكن أن يؤدي تضمين التوصية إلى نتيجة مرتفعة في بعض الحالات.
ديسمبر 2021
تتضمَّن تحديثات شهر ديسمبر ما يلي:
- Microsoft Defender لخطة الحاويات التي تم إصدارها للتوفر العام (GA)
- تنبيهات New ل Microsoft Defender للتخزين التي تم إصدارها للتوفر العام (GA)
- Improvements إلى تنبيهات Microsoft Defender للتخزين
- إزالة تنبيه "PortSweeping" من تنبيهات طبقة الشبكة
Microsoft Defender لخطة الحاويات التي تم إصدارها للتوفر العام (GA)
منذ أكثر من عامين، قدمنا Defender ل Kubernetes و Defender لسجلات الحاويات كجزء من عرض Azure Defender داخل Microsoft Defender for Cloud.
مع إصدار Microsoft Defender للحاويات، قمنا بدمج هاتين الخطتين Defender الحاليتين.
الخطة الجديدة:
- تجمع بين ميزات خطتين موجودتين - اكتشاف التهديدات لمجموعات Kubernetes وتقييم الثغرات الأمنية للصور المخزنة في سجلات الحاويات
- توفِّر ميزات جديدة ومُحسَّنة - بما في ذلك الدعم متعدد السحابات، واكتشاف التهديدات على مستوى المضيف مع أكثر من ستين تحليلاً جديداً واعياً بـ Kubernetes وتقييم الثغرات الأمنية للصور المُستخدَمة
- توفِّر إلحاقاً أصلياً على نطاق واسع لـ Kubernetes - بشكل افتراضي، عند تمكين الخطة، تُكوَّن جميع المكونات ذات الصلة لنشرها تلقائياً
مع هذا الإصدار، تم تغيير توفر وعرض Defender ل Kubernetes Defender لسجلات الحاويات على النحو التالي:
- الاشتراكات الجديدة - لم تعد خطتا الحاوية السابقتان متاحتين
- الاشتراكات الموجودة - أينما تظهر في مدخل Azure، يتم عرض الخطط على أنها
Deprecated مع إرشادات حول كيفية الترقية إلى الخطة الأحدثDefender لسجلات الحاويات Defender لخطط Kubernetes تظهر معلومات "مهملة" وترقية.
تكون الخطة الجديدة مجانية لشهر ديسمبر 2021. للحصول على التغييرات المحتملة في الفوترة من الخطط القديمة إلى Defender للحاويات، ولمزيد من المعلومات حول المزايا المقدمة مع هذه الخطة، راجع مقدمة Microsoft Defender للحاويات.
لمزيد من المعلومات، راجع:
- نظرة عامة على Microsoft Defender للحاويات
- Microsoft Defender Enable للحاويات
- مقدمة Microsoft Defender للحاويات - المجتمع التقني Microsoft
- Microsoft Defender للحاويات | Defender for Cloud في الحقل رقم 3 - YouTube
تم إصدار تنبيهات جديدة Microsoft Defender للتخزين للتوفر العام (GA)
يستخدم ممثلو التهديد الأدوات والبرامج النصية لفحص الحاويات المتاحة بشكل عام على أمل العثور على حاويات تخزين مفتوحة مُكوَّنة بشكل خاطئ تحتوي على بيانات حساسة.
يكتشف Microsoft Defender للتخزين هذه الماسحات الضوئية بحيث يمكنك حظرها ومعالجة وضعك.
كان تنبيه المعاينة الذي اكتشف هذا يسمى "الفحص المجهول لحاويات التخزين العامة". لتوفير مزيد من الوضوح حول الأحداث المشبوهة المكتشفة، قمنا بتقسيم هذا إلى تنبيهين جديدين . هذه التنبيهات ذات صلة مساحة تخزين Azure Blob فقط.
لقد حسَّنَّا منطق الكشف وحدَّثنا بيانات تعريف التنبيه وغيَّرنا اسم التنبيه ونوعه.
إنها التنبيهات الجديدة:
| تنبيه (نوع التنبيه) | Description | تكتيك MITRE | Severity |
|---|---|---|---|
|
نجاح اكتشاف حاويات تخزين يمكن الوصول إليها بشكل عام (Storage.Blob_OpenContainersScanning.SuccessfulDiscovery) |
أُجري اكتشاف ناجح لحاوية (حاويات) التخزين المفتوحة بشكل عام في حساب التخزين في الساعة الأخيرة عن طريق برنامج نصي أو أداة فحص. يشير هذا عادة إلى هجوم استكشاف، حيث يحاول ممثل التهديد سرد الكائنات الثنائية كبيرة الحجم عن طريق تخمين أسماء الحاويات، على أمل العثور على حاويات تخزين مفتوحة مُكوَّنة بشكل خاطئ تحتوي على بيانات حساسة. قد يستخدم ممثل التهديد برنامجه النصي الخاص أو يستخدم أدوات المسح المعروفة مثل Microburst للفحص بحثا عن حاويات مفتوحة بشكل عام. ✔ مساحة تخزين Azure Blob ✖ ملفات Azure ✖ Azure Data Lake Storage Gen2 |
Collection | Medium |
|
فشل فحص حاويات التخزين التي يمكن الوصول إليها بشكل عام (Storage.Blob_OpenContainersScanning.FailedAttempt) |
نُفِّذت سلسلة من المحاولات الفاشلة للفحص بحثاً عن حاويات تخزين مفتوحة بشكل عام في الساعة الأخيرة. يشير هذا عادة إلى هجوم استكشاف، حيث يحاول ممثل التهديد سرد الكائنات الثنائية كبيرة الحجم عن طريق تخمين أسماء الحاويات، على أمل العثور على حاويات تخزين مفتوحة مُكوَّنة بشكل خاطئ تحتوي على بيانات حساسة. قد يستخدم ممثل التهديد برنامجه النصي الخاص أو يستخدم أدوات المسح المعروفة مثل Microburst للفحص بحثا عن حاويات مفتوحة بشكل عام. ✔ مساحة تخزين Azure Blob ✖ ملفات Azure ✖ Azure Data Lake Storage Gen2 |
Collection | Low |
لمزيد من المعلومات، راجع:
- مصفوفة التهديد لخدمات التخزين
- نظرة عامة على Microsoft Defender للتخزين
- القائمة بالتنبيهات التي توفرها Microsoft Defender للتخزين
تحسينات على تنبيهات Microsoft Defender للتخزين
أدت تنبيهات الوصول الأولي الآن إلى تحسين الدقة ووفَّرت مزيداً من البيانات لدعم التحقيق.
يستخدم ممثلو التهديد تقنيات مختلفة في الوصول الأولي للحصول على نقطة انطلاق داخل شبكة. اثنين من Microsoft Defender للتخزين التنبيهات التي تكشف عن الحالات الخارجة عن المألوف السلوكي في هذه المرحلة قد حسنت الآن منطق الكشف والبيانات الإضافية لدعم التحقيقات.
إذا قمت بتكوين عمليات التشغيل التلقائي أو قواعد منع التنبيه المحددة لهذه التنبيهات في الماضي، فقم بتحديثها وفقا لهذه التغييرات.
اكتشاف الوصول من عقدة إنهاء Tor
قد يشير الوصول من عقدة إنهاء Tor إلى ممثل تهديد يحاول إخفاء هويته.
يُضبَط التنبيه الآن للإنشاء للوصول المُعتمَد فقط، ما يؤدي إلى دقة وثقة أعلى في أن النشاط ضار. يقلل هذا التحسين من المعدل الإيجابي غير المؤذي.
يتميز النمط الخارجي بخطورة عالية، بينما تتميز الأنماط الأقل شذوذاً بخطورة متوسطة.
حُدِّث اسم التنبيه ووصفه. يظل AlertType دون تغيير.
- اسم التنبيه (القديم): الوصول من عقدة إنهاء Tor إلى حساب تخزين
- اسم التنبيه (الجديد): الوصول المعتمد من عقدة إنهاء Tor
- أنواع التنبيه: Storage.Blob_TorAnomaly / Storage.Files_TorAnomaly
- الوصف: نجح الوصول إلى حاوية (حاويات) تخزين واحدة أو أكثر/مشاركة (مشاركات) ملف في حساب تخزينك من عنوان IP معروف بأنه عقدة إنهاء نشطة لـ Tor (وكيل مجهول المصدر). يستخدم ممثلو التهديد Tor لجعل تتبع النشاط مرة أخرى أمراً صعباً. الوصول المصادق عليه من عقدة الخروج من Tor هو إشارة على الأرجح إلى أن ممثل التهديد يحاول إخفاء هويته. ينطبق على: مساحة تخزين Azure Blob، ملفات Azure، Azure Data Lake Storage Gen2
- تكتيك MITRE: الوصول الأولي
- الخطورة: عالية/متوسطة
وصول غير معتمد غير عادي
قد يشير التغيير في أنماط الوصول إلى أن جهة التهديد تمكنت من استغلال الوصول للقراءة العامة إلى حاويات التخزين، إما عن طريق استغلال خطأ في تكوينات الوصول، أو عن طريق تغيير أذونات الوصول.
ضُبِط تنبيه الخطورة المتوسط هذا الآن باستخدام منطق سلوكي مُحسَّن ودقة أعلى وثقة في أن النشاط ضار. يقلل هذا التحسين من المعدل الإيجابي غير المؤذي.
حُدِّث اسم التنبيه ووصفه. يظل AlertType دون تغيير.
- اسم التنبيه (القديم): وصول مجهول إلى حساب تخزين
- اسم التنبيه (الجديد): وصول غير معتمد غير عادي إلى حاوية تخزين
- أنواع التنبيه: Storage.Blob_AnonymousAccessAnomaly
- الوصف: تم الوصول إلى حساب التخزين هذا دون مصادقة، وهو تغيير في نمط الوصول الشائع. عادة ما تتم مصادقة الوصول للقراءة إلى هذه الحاوية. قد يشير هذا إلى أن ممثل التهديد كان قادراً على استغلال الوصول العام للقراءة إلى حاوية (حاويات) التخزين في حساب (حسابات) التخزين هذا. ينطبق على: مساحة تخزين Azure Blob
- تكتيك MITRE: جمع البيانات
- الخطورة: متوسط
لمزيد من المعلومات، راجع:
- مصفوفة التهديد لخدمات التخزين
- الإضافة إلى Microsoft Defender للتخزين
- القائمة بالتنبيهات التي توفرها Microsoft Defender للتخزين
إزالة تنبيه "PortSweeping" من تنبيهات طبقة الشبكة
أُزيل التنبيه التالي من تنبيهات طبقة الشبكة لدينا بسبب أوجه القصور:
| تنبيه (نوع التنبيه) | Description | تكتيكات MITRE | Severity |
|---|---|---|---|
|
الكشف عن احتمال وجود نشاط فحص المنفذ الصادر (PortSweeping) |
كشف تحليل نسبة استخدام الشبكة عن نسبة استخدام الشبكة الصادرة المشتبه بها من ٪{Compromised Host}. قد تكون نسبة استخدام الشبكة هذه نتيجة لنشاط فحص المنفذ. عندما يكون المورد المُخترَق موازن تحميل أو بوابة تطبيق، تنشأ نسبة استخدام الشبكة الصادرة المشتبه بها من مورد واحد أو أكثر من الموارد في تجمع الواجهة الخلفية (لموازن التحميل أو بوابة التطبيق). إذا كان هذا السلوك مقصودا، فالرجاء ملاحظة أن إجراء فحص المنفذ يتعارض مع شروط الخدمة Azure. إذا كان هذا السلوك غير مقصود، فقد يعني ذلك أنه تم اختراق المورد الخاص بك. | Discovery | Medium |
نوفمبر 2021
تتضمَّن نسخة Ignite ما يلي:
- Azure Security Center وتصبح Azure Defender Microsoft Defender for Cloud
- إدارة وضع الأمان السحابي الأصلي لـ AWS والحماية من التهديدات لـ Amazon EKS وAWS EC2
- تخبير إجراءات الأمان حسب حساسية البيانات (مدعومة من Microsoft Purview) (في المعاينة)
- تقييمات التحكم في الأمان الموسعة باستخدام معيار الأمان Azure الإصدار 3
- Microsoft Sentinel مزامنة التنبيه الاختيارية ثنائية الاتجاه للموصل التي تم إصدارها للتوفر العام (GA)
- توصية New لدفع سجلات خدمة Azure Kubernetes (AKS) إلى Microsoft Sentinel
- التوصيات المعينة إلى إطار عمل MITRE ATT&CK® - تم إصدارها للتوفر العام (GA)
تتضمَّن تغييرات نوفمبر الأخرى ما يلي:
- Microsoft تمت إضافة إدارة المخاطر والثغرات الأمنية كحل لتقييم الثغرات الأمنية - تم إصداره للتوافر العام (GA)
- Microsoft Defender لنقطة النهاية لنظام التشغيل Linux مدعومة الآن من قبل Microsoft Defender للخوادم - تم إصدارها للتوفر العام (GA)
- تصدير اللقطة للتوصيات ونتائج الأمان (في المعاينة)
- التزويد التلقائي لحلول تقييم الثغرات الأمنية التي تم إصدارها للتوفر العام (GA)
- إتاحة عوامل تصفية مخزون البرامج في مخزون الأصول للتوفر العام (GA)
- تمت إضافة نهج أمان AKS جديد إلى المبادرة الافتراضية - معاينة
- يستخدم عرض مخزون الأجهزة المحلية قالباً مختلفاً لاسم المورد
تصبح Azure Security Center Azure Defender Microsoft Defender for Cloud
وفقاً لتقرير حالة السحابة لعام 2021، يستخدم 92٪ من المؤسسات الآن إستراتيجية متعددة السحابة. في Microsoft، هدفنا هو مركزية الأمان عبر البيئات، ومساعدة فرق الأمان على العمل بشكل أكثر فعالية.
Microsoft Defender for Cloud هو حل إدارة وضع الأمان السحابي (CSPM) والنظام الأساسي لحماية حمل العمل السحابي (CWPP) الذي يكتشف نقاط الضعف عبر تكوين السحابة الخاص بك، ويساعد على تعزيز الوضع الأمني العام للبيئة الخاصة بك، ويحمي أحمال العمل عبر البيئات متعددة السحابات والمختلطة.
في Ignite 2019، شاركنا رؤيتنا لإنشاء النهج الأكثر اكتمالا لتأمين ممتلكاتك الرقمية ودمج تقنيات XDR ضمن العلامة التجارية Microsoft Defender. يعكس توحيد Azure Security Center Azure Defender تحت الاسم الجديد Microsoft Defender for Cloud القدرات المتكاملة لعرض الأمان وقدرتنا على دعم أي نظام أساسي سحابي.
إدارة وضع الأمان السحابي الأصلي لـ AWS والحماية من التهديدات لـ Amazon EKS وAWS EC2
توفر صفحة إعدادات البيئة الجديدة رؤية أكبر والتحكم في مجموعات الإدارة والاشتراكات وحسابات AWS. تم تصميم الصفحة لإلحاق حسابات AWS على نطاق واسع: توصيل حساب إدارة AWS الخاص بك، وستقوم تلقائيا بإلحاق الحسابات الحالية والمستقبلية.
عند إضافة حسابات AWS الخاصة بك، Defender for Cloud يحمي موارد AWS الخاصة بك بأي من الخطط التالية أو كلها:
- Defender for Cloud توسيع ميزات CSPM إلى موارد AWS. تقوم هذه الخطة بدون وكيل بتقييم موارد AWS الخاصة بك وفقا لتوصيات الأمان الخاصة بـAWS ويتم تضمينها في درجاتك الآمنة. كما سيتم تقييم الموارد من أجل الامتثال للمعايير المضمنة الخاصة بـAWS (AWS CIS وAWS PCI DSS وأفضل ممارسات الأمان الأساسية لـ AWS). Defender for Cloud صفحة المخزون asset هي ميزة ممكنة متعددة السحابات تساعدك على إدارة موارد AWS إلى جانب موارد Azure.
- Microsoft Defender ل Kubernetes توسيع نطاق الكشف عن تهديدات الحاوية والدفاعات المتقدمة إلى مجموعات Amazon EKS Linux.
- Microsoft Defender للخوادم يجلب الكشف عن التهديدات والدفاعات المتقدمة إلى مثيلات Windows وLinux EC2. تتضمن هذه الخطة الترخيص المتكامل Microsoft Defender لنقطة النهاية، وخطوط الأمان الأساسية وتقييمات مستوى نظام التشغيل، ومسح تقييم الثغرات الأمنية، وعناصر تحكم التطبيقات التكيفية (AAC)، ومراقبة تكامل الملفات (FIM)، والمزيد.
تعرف على المزيد حول توصيل حسابات AWS الخاصة بك Microsoft Defender for Cloud.
تحديد أولويات إجراءات الأمان حسب حساسية البيانات (مدعومة من Microsoft Purview) (في المعاينة)
تظل موارد البيانات هدفاً شائعاً لممثلي التهديد. لذلك من المهم لفرق الأمان تحديد موارد البيانات الحساسة وتحديد أولوياتها وتأمينها عبر بيئاتها السحابية.
لمواجهة هذا التحدي، يدمج Microsoft Defender for Cloud الآن معلومات الحساسية من Microsoft Purview. Microsoft Purview هي خدمة موحدة لإدارة البيانات توفر رؤى غنية حول حساسية بياناتك داخل أحمال العمل متعددة السحابات وأحمال العمل المحلية.
يؤدي التكامل مع Microsoft Purview إلى توسيع رؤية الأمان في Defender for Cloud من مستوى البنية الأساسية وصولا إلى البيانات، مما يتيح طريقة جديدة تماما لتحديد أولويات الموارد وأنشطة الأمان لفرق الأمان الخاصة بك.
تعرَّف على المزيد في تحديد أولويات إجراءات الأمان حسب حساسية البيانات.
تقييمات موسعة للتحكم في الأمان باستخدام معيار الأمان Azure الإصدار 3
يتم دعم توصيات الأمان في Defender for Cloud من قبل معيار الأمان Azure.
Azure Security Benchmark هي مجموعة إرشادات خاصة Azure Microsoft لأفضل ممارسات الأمان والتوافق استنادا إلى أطر الامتثال المشتركة. ويستند هذا المعيار الذي يحظى باحترام واسع النطاق إلى عناصر التحكم الواردة من Center for Internet Security (CIS) وNational Institute of Standards and Technology (NIST) مع التركيز على الأمان المرتكز على السحابة.
من Ignite 2021، يتوفر Azure Security Benchmark v3 في لوحة معلومات التوافق التنظيمي Defender for Cloud ويتم تمكينه كمبادرة افتراضية جديدة لجميع اشتراكات Azure المحمية Microsoft Defender for Cloud.
تتضمَّن تحسينات الإصدار 3 ما يلي:
تعيينات إضافية لأطر عمل الصناعة PCI-DSS الإصدار 3.2.1وعناصر تحكم CIS v8.
إرشادات أكثر دقة وقابلية للتنفيذ لعناصر التحكم مع إدخال:
- مبادئ الأمان - توفير نظرة ثاقبة على الأهداف الأمنية الشاملة التي تبني الأساس لتوصياتنا.
- Azure التوجيه - "الكيفية" التقنية لتحقيق هذه الأهداف.
تتضمن عناصر التحكم الجديدة أمان DevOps لمشكلات مثل نمذجة التهديدات وأمان سلسلة توريد البرامج، بالإضافة إلى إدارة المفاتيح والشهادات للحصول على أفضل الممارسات في Azure.
تعرف على المزيد في مقدمة Azure Security Benchmark.
Microsoft Sentinel مزامنة التنبيه الاختيارية ثنائية الاتجاه للموصل التي تم إصدارها للتوفر العام (GA)
في يوليو، تم الإعلان عن we ميزة معاينة، bi-directional alert synchronization، للموصل المضمن في Microsoft Sentinel (حل SIEM وSOAR الأصلي للسحابة Microsoft). أُتيحت الآن هذه الميزة للتوفر العام (GA).
عند الاتصال Microsoft Defender for Cloud Microsoft Sentinel، تتم مزامنة حالة تنبيهات الأمان بين الخدمتين. لذلك، على سبيل المثال، عند إغلاق تنبيه في Defender for Cloud، سيتم عرض هذا التنبيه على أنه مغلق في Microsoft Sentinel أيضا. لن يؤثر تغيير حالة التنبيه في Defender for Cloud على حالة أي Microsoft Sentinel incidents التي تحتوي على تنبيه Microsoft Sentinel المتزامن، فقط حالة التنبيه المتزامن نفسه.
عند تمكين مزامنة التنبيه bi-directional ستقوم تلقائيا بمزامنة حالة تنبيهات Defender for Cloud الأصلية مع الحوادث Microsoft Sentinel التي تحتوي على نسخ من هذه التنبيهات. لذلك، على سبيل المثال، عند إغلاق حدث Microsoft Sentinel يحتوي على تنبيه Defender for Cloud، سيقوم Defender for Cloud بإغلاق التنبيه الأصلي المقابل تلقائيا.
تعرف على المزيد في تنبيهات Connect Azure Defender من Azure Security Center وتنبيهات Stream إلى Microsoft Sentinel.
توصية جديدة لدفع سجلات خدمة Azure Kubernetes (AKS) إلى Microsoft Sentinel
في مزيد من التحسين للقيمة المجمعة Defender for Cloud Microsoft Sentinel، سنسلط الضوء الآن على Azure Kubernetes Service المثيلات التي لا ترسل بيانات السجل إلى Microsoft Sentinel.
يمكن لفرق SecOps اختيار مساحة عمل Microsoft Sentinel ذات الصلة مباشرة من صفحة تفاصيل التوصية وتمكين تدفق السجلات الأولية على الفور. يجعل هذا الاتصال السلس بين المنتجين من السهل على فرق الأمان ضمان التغطية الكاملة للتسجيل عبر أحمال العمل الخاصة بهم للبقاء على اطّلاع على بيئتهم بأكملها.
تتضمَّن التوصية الجديدة "يجب تمكين سجلات التشخيص في خدمات Kubernetes" خيار "إصلاح" لضمان المعالجة بشكل أسرع.
لقد قمنا أيضا بتحسين توصية "يجب تمكين التدقيق على خادم SQL" بنفس قدرات تدفق Microsoft Sentinel.
التوصيات المعينة إلى إطار عمل MITRE ATT&CK® - تم إصدارها للتوفر العام (GA)
لقد قمنا بتحسين توصيات أمان Defender for Cloud لإظهار موقفهم من MITRE ATT& إطار عمل CK®. توفر قاعدة المعرفة هذه التي يمكن الوصول إليها عالمياً لتكتيكات وتقنيات ممثلي التهديد استناداً إلى الملاحظات الواقعية مزيداً من السياق لمساعدتك في فهم المخاطر المرتبطة بالتوصيات المتعلقة ببيئتك.
ستجد هذه التكتيكات في أي مكان تصل فيه إلى معلومات التوصية:
Azure Resource Graph نتائج الاستعلام للتوصيات ذات الصلة تشمل MITRE ATT& تكتيكات وتقنيات CK®.تعرض صفحات تفاصيل التوصية تخطيط جميع التوصيات ذات الصلة:
صفحة التوصيات في Defender for Cloud تحتوي على عامل تصفية
جديد لتحديد التوصيات وفقا للتكتيك المرتبط بها:
تعرَّف على المزيد في مراجعة توصيات الأمان.
Microsoft تمت إضافة إدارة المخاطر والثغرات الأمنية كحل لتقييم الثغرات الأمنية - تم إصداره للتوفر العام (GA)
في أكتوبر، أعلن we ملحقا للتكامل بين Microsoft Defender للخوادم Microsoft Defender لنقطة النهاية، لدعم موفر جديد لتقييم الثغرات الأمنية لأجهزتك: Microsoft إدارة التهديدات والثغرات الأمنية. أُتيحت الآن هذه الميزة للتوفر العام (GA).
استخدم threat وإدارة الثغرات الأمنية لاكتشاف الثغرات الأمنية والتكوينات الخاطئة في الوقت الفعلي تقريبا مع تمكين التكامل مع Microsoft Defender لنقطة النهاية، ودون الحاجة إلى عوامل إضافية أو عمليات فحص دورية. تحدد إدارة المخاطر والثغرات الأمنية الثغرات الأمنية حسب مشهد المخاطر واكتشافها في مؤسستك.
استخدم توصية الأمان "يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية" لعرض الثغرات الأمنية التي اكتشفتها إدارة المخاطر والثغرات الأمنية للأجهزة المدعومة.
لعرض الثغرات الأمنية تلقائياً على الأجهزة الحالية والجديدة دون الحاجة إلى معالجة التوصية يدوياً، راجع يمكن الآن تمكين حلول تقييم الثغرات الأمنية تلقائياً (في المعاينة).
تعرف على المزيد في مواطن الضعف في إدارة المخاطر والثغرات الأمنية في Microsoft Defender لنقطة النهاية.
Microsoft Defender لنقطة النهاية لنظام Linux مدعومة الآن من قبل Microsoft Defender للخوادم - تم إصدارها للتوفر العام (GA)
في أغسطس، أعلن we عن دعم المعاينة لنشر Defender لنقطة النهاية لنظام التشغيل Linux الاستشعار إلى أجهزة Linux المدعومة. أُتيحت الآن هذه الميزة للتوفر العام (GA).
يتضمن Microsoft Defender للخوادم ترخيصا متكاملا ل Microsoft Defender لنقطة النهاية. ويوفران معًا قدرات شاملة للكشف عن تهديدات نقاط النهاية والرد عليها.
عندما يكشف Defender لنقطة النهاية عن تهديد، فإنه يقوم بتشغيل تنبيه. يظهر التنبيه في Defender for Cloud. من Defender for Cloud، يمكنك أيضا العرض المحوري إلى Defender لوحدة تحكم نقطة النهاية، وإجراء تحقيق مفصل للكشف عن نطاق الهجوم.
تعرف على المزيد في حماية نقاط النهاية باستخدام حل EDR المتكامل لمركز الأمان: Microsoft Defender لنقطة النهاية.
تصدير اللقطة للتوصيات ونتائج الأمان (في المعاينة)
Defender for Cloud بإنشاء تنبيهات وتوصيات أمنية مفصلة. يمكنك عرضها في المدخل أو من خلال أدوات برمجية. قد تحتاج أيضاً إلى تصدير بعض هذه المعلومات أو جميعها للتتبع باستخدام أدوات المراقبة الأخرى في بيئتك.
تتيح لك ميزة Defender for Cloud
على الرغم من أن الميزة تسمى مستمرة، هناك أيضا خيار لتصدير اللقطات الأسبوعية. وإلى وقتنا هذا، اقتصرت هذه اللقطات الأسبوعية على بيانات درجات الأمان والتوافق التنظيمي. لقد أضفنا إمكانية تصدير التوصيات ونتائج الأمان.
التزويد التلقائي لحلول تقييم الثغرات الأمنية التي تم إصدارها للتوفر العام (GA)
في أكتوبر،we إضافة حلول تقييم الثغرات الأمنية إلى صفحة التوفير التلقائي Defender for Cloud. يتعلق هذا الأمر بالأجهزة الظاهرية Azure والأجهزة Azure Arc على الاشتراكات المحمية بواسطة Azure Defender للخوادم. أُتيحت الآن هذه الميزة للتوفر العام (GA).
إذا تم تمكين التكامل مع Microsoft Defender لنقطة النهاية، فإن Defender for Cloud يقدم اختيارا لحلول تقييم الثغرات الأمنية:
- (NEW) الوحدة النمطية Microsoft لإدارة التهديدات والثغرات الأمنية في Microsoft Defender لنقطة النهاية (راجع ملاحظة الإصدار)
- عامل Qualys المتكامل
سيُمكَّن الحل المُحدَّد تلقائياً على الأجهزة المدعومة.
تعرَّف على المزيد في تكوين تقييم الثغرات الأمنية تلقائياً لأجهزتك.
إتاحة عوامل تصفية مخزون البرامج في مخزون الأصول للتوفر العام (GA)
في أكتوبر، أعلنا عن عوامل تصفية جديدة لصفحة مخزون الأصول لتحديد الأجهزة التي تقوم بتشغيل برامج معينة - وحتى تحديد إصدارات الاهتمام. أُتيحت الآن هذه الميزة للتوفر العام (GA).
يمكنك الاستعلام عن بيانات مخزون البرامج في Azure Resource Graph Explorer.
لاستخدام هذه الميزات، ستحتاج إلى تمكين دمج مع Microsoft Defender لنقطة النهاية.
للحصول على التفاصيل الكاملة، بما في ذلك نماذج استعلامات Kusto Azure Resource Graph، راجع اطلع على مخزون البرامج.
تمت إضافة نهج أمان AKS جديد إلى المبادرة الافتراضية
للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، Defender for Cloud تتضمن نهج مستوى Kubernetes وتوصيات تقوية، بما في ذلك خيارات التنفيذ مع التحكم في قبول Kubernetes.
كجزء من هذا المشروع، أضفنا نهج وتوصية (معطلة افتراضياً) لتقييد التوزيع في مجموعات Kubernetes. النهج في المبادرة الافتراضية ولكنه مناسب فقط للمؤسسات التي تسجل للمعاينة ذات الصلة.
يمكنك تجاهل النُّهج والتوصية ("يجب أن تقيِّد مجموعات Kubernetes نشر الصور المعرضة للخطر") بأمان ولن يكون هناك أي تأثير في بيئتك.
إذا كنت ترغب في المشاركة في المعاينة، فستحتاج إلى أن تكون عضوا في حلقة المعاينة. إذا لم تكن عضوا بالفعل، أرسل طلبا هنا. سيُعلَم الأعضاء عند بدء المعاينة.
يستخدم عرض مخزون الأجهزة المحلية قالباً مختلفاً لاسم المورد
لتحسين عرض الموارد في مخزون الأصول، قمنا بإزالة عنصر "source-computer-IP" من القالب لتسمية الأجهزة المحلية.
-
التنسيق السابق:
machine-name_source-computer-id_VMUUID -
من هذا التحديث:
machine-name_VMUUID
أكتوبر 2021
تتضمَّن تحديثات أكتوبر ما يلي:
- Microsoft تمت إضافة إدارة المخاطر والثغرات الأمنية كحل لتقييم الثغرات الأمنية (في المعاينة)
- يمكن تمكين حلول تقييم الثغرات الأمنية تلقائياً الآن (في المعاينة)
- إضافة عوامل تصفية مخزون البرامج إلى مخزون الأصول (في المعاينة)
- تغيير بادئة بعض أنواع التنبيهات من "ARM_" إلى "VM_"
- تغييرات على منطق توصية أمان مجموعات Kubernetes
- تعرض صفحات تفاصيل التوصيات الآن التوصيات ذات الصلة
- تنبيهات جديدة Azure Defender ل Kubernetes (في المعاينة)
Microsoft تمت إضافة إدارة المخاطر والثغرات الأمنية كحل لتقييم الثغرات الأمنية (في المعاينة)
لقد قمنا بتوسيع التكامل بين Azure Defender للخوادم Microsoft Defender لنقطة النهاية، لدعم موفر جديد لتقييم الثغرات الأمنية لأجهزتك: Microsoft إدارة التهديدات والثغرات الأمنية.
استخدم threat وإدارة الثغرات الأمنية لاكتشاف الثغرات الأمنية والتكوينات الخاطئة في الوقت الفعلي تقريبا مع تمكين التكامل مع Microsoft Defender لنقطة النهاية، ودون الحاجة إلى عوامل إضافية أو عمليات فحص دورية. تحدد إدارة المخاطر والثغرات الأمنية الثغرات الأمنية حسب مشهد المخاطر واكتشافها في مؤسستك.
استخدم توصية الأمان "يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية" لعرض الثغرات الأمنية التي اكتشفتها إدارة المخاطر والثغرات الأمنية للأجهزة المدعومة.
لعرض الثغرات الأمنية تلقائياً على الأجهزة الحالية والجديدة دون الحاجة إلى معالجة التوصية يدوياً، راجع يمكن الآن تمكين حلول تقييم الثغرات الأمنية تلقائياً (في المعاينة).
تعرف على المزيد في مواطن الضعف في إدارة المخاطر والثغرات الأمنية في Microsoft Defender لنقطة النهاية.
يمكن تمكين حلول تقييم الثغرات الأمنية تلقائياً الآن (في المعاينة)
تتضمن صفحة التوفير التلقائي لمركز الأمان الآن خيار تمكين حل تقييم الثغرات الأمنية تلقائيا Azure الأجهزة الظاهرية والأجهزة Azure Arc على الاشتراكات المحمية بواسطة Azure Defender للخوادم.
إذا تم تمكين التكامل مع Microsoft Defender لنقطة النهاية، فإن Defender for Cloud يقدم اختيارا لحلول تقييم الثغرات الأمنية:
- (NEW) الوحدة النمطية Microsoft لإدارة التهديدات والثغرات الأمنية في Microsoft Defender لنقطة النهاية (راجع ملاحظة الإصدار)
- عامل Qualys المتكامل
سيُمكَّن الحل المُحدَّد تلقائياً على الأجهزة المدعومة.
تعرَّف على المزيد في تكوين تقييم الثغرات الأمنية تلقائياً لأجهزتك.
إضافة عوامل تصفية مخزون البرامج إلى مخزون الأصول (في المعاينة)
تتضمن صفحة مخزون الأصول الآن عامل تصفية لتحديد الأجهزة التي تقوم بتشغيل برامج معينة - وحتى تحديد إصدارات الاهتمام.
بالإضافة إلى ذلك، يمكنك الاستعلام عن بيانات مخزون البرامج في Azure Resource Graph Explorer.
لاستخدام هذه الميزات الجديدة، ستحتاج إلى تمكين دمج مع Microsoft Defender لنقطة النهاية.
للحصول على التفاصيل الكاملة، بما في ذلك نماذج استعلامات Kusto Azure Resource Graph، راجع اطلع على مخزون البرامج.
تغيير بادئة بعض أنواع التنبيهات من "ARM_" إلى "VM_"
في يوليو 2021، أعلنا عن إعادة تنظيم logical Azure Defender للتنبيهات Resource Manager
أثناء إعادة تنظيم خطط Defender، نقلنا التنبيهات من Azure Defender Resource Manager إلى Azure Defender للخوادم.
في هذا التحديث، غيَّرنا بادئات هذه التنبيهات لمطابقة إعادة التعيين هذه واستخدمنا "VM_" بدلاً من "ARM_" كما هو موضح في الجدول التالي:
| الاسم الأصلي | من هذا التغيير |
|---|---|
| ARM_AmBroadFilesExclusion | VM_AmBroadFilesExclusion |
| ARM_AmDisablementAndCodeExecution | VM_AmDisablementAndCodeExecution |
| ARM_AmDisablement | VM_AmDisablement |
| ARM_AmFileExclusionAndCodeExecution | VM_AmFileExclusionAndCodeExecution |
| ARM_AmTempFileExclusionAndCodeExecution | VM_AmTempFileExclusionAndCodeExecution |
| ARM_AmTempFileExclusion | VM_AmTempFileExclusion |
| ARM_AmRealtimeProtectionDisabled | VM_AmRealtimeProtectionDisabled |
| ARM_AmTempRealtimeProtectionDisablement | VM_AmTempRealtimeProtectionDisablement |
| ARM_AmRealtimeProtectionDisablementAndCodeExec | VM_AmRealtimeProtectionDisablementAndCodeExec |
| ARM_AmMalwareCampaignRelatedExclusion | VM_AmMalwareCampaignRelatedExclusion |
| ARM_AmTemporarilyDisablement | VM_AmTemporarilyDisablement |
| ARM_UnusualAmFileExclusion | VM_UnusualAmFileExclusion |
| ARM_CustomScriptExtensionSuspiciousCmd | VM_CustomScriptExtensionSuspiciousCmd |
| ARM_CustomScriptExtensionSuspiciousEntryPoint | VM_CustomScriptExtensionSuspiciousEntryPoint |
| ARM_CustomScriptExtensionSuspiciousPayload | VM_CustomScriptExtensionSuspiciousPayload |
| ARM_CustomScriptExtensionSuspiciousFailure | VM_CustomScriptExtensionSuspiciousFailure |
| ARM_CustomScriptExtensionUnusualDeletion | VM_CustomScriptExtensionUnusualDeletion |
| ARM_CustomScriptExtensionUnusualExecution | VM_CustomScriptExtensionUnusualExecution |
| ARM_VMAccessUnusualConfigReset | VM_VMAccessUnusualConfigReset |
| ARM_VMAccessUnusualPasswordReset | VM_VMAccessUnusualPasswordReset |
| ARM_VMAccessUnusualSSHReset | VM_VMAccessUnusualSSHReset |
تعرف على المزيد حول Azure Defender لخطط Resource Manager و Azure Defender للخوادم.
تغييرات على منطق توصية أمان مجموعات Kubernetes
تمنع التوصية "يجب ألا تستخدم مجموعات Kubernetes مساحة الاسم الافتراضية" استخدام مساحة الاسم الافتراضية لمجموعة من أنواع الموارد. أُزِيل نوعان من أنواع الموارد المُدرَجة في هذه التوصية: ConfigMap والبيانات السرية.
تعرف على المزيد حول هذه التوصية وتصلب مجموعات Kubernetes في Understand نهج Azure لمجموعات Kubernetes.
تعرض صفحات تفاصيل التوصيات الآن التوصيات ذات الصلة
لتوضيح العلاقات بين التوصيات المختلفة، أضفنا مجال توصيات ذات صلة إلى صفحات التفاصيل للعديد من التوصيات.
فيما يلي أنواع العلاقات الثلاث التي تظهر على هذه الصفحات:
- المتطلبات الأساسية - توصية يجب إكمالها قبل التوصية المحددة
- البديل - توصية مختلفة توفر طريقة أخرى لتحقيق أهداف التوصية المختارة
- تابع - توصية تعد التوصية المحددة لها شرطا أساسيا
لكل توصية ذات صلة، يُعرَض عدد الموارد غير السليمة في العمود "الموارد المتأثرة".
Tip
إذا كانت التوصية ذات الصلة رمادية اللون، فإن التوصية التابعة لم تكتمل بعد، وبالتالي فهي غير متوفرة.
مثال عن التوصيات ذات الصلة:
يفحص مركز الأمان أجهزتك بحثاً عن حلول تقييم الثغرات الأمنية المدعومة:
يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهريةفي حال العثور على أحدها، فستتلقى إعلاماً حول الثغرات الأمنية المكتشفة:
تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية
من الواضح أنه لا يمكن لمركز الأمان إعلامك بالثغرات الأمنية المكتشفة ما لم يعثر على حل تقييم الثغرات الأمنية المدعوم.
Therefore:
- فإن التوصية رقم 1 هي شرط أساسي للتوصية رقم 2
- والتوصية رقم 2 تعتمد على التوصية رقم 1
تنبيهات جديدة Azure Defender ل Kubernetes (في المعاينة)
لتوسيع الحماية من التهديدات التي توفرها Azure Defender ل Kubernetes، أضفنا تنبيهين للمعاينة.
يتم إنشاء هذه التنبيهات استنادا إلى نموذج تعلم آلي جديد وتحليلات Kubernetes المتقدمة، وقياس سمات التوزيع وتعيين الدور المتعددة مقابل الأنشطة السابقة في نظام المجموعة وعبر جميع المجموعات التي تراقبها Azure Defender.
| تنبيه (نوع التنبيه) | Description | تكتيك MITRE | Severity |
|---|---|---|---|
|
توزيع الجراب الشاذ (معاينة) (K8S_AnomalousPodDeployment) |
كشف تحليل سجل تدقيق Kubernetes عن توزيع جراب شاذ استنادا إلى نشاط التوزيع السابق. يعتبر هذا النشاط شاذا عند فحص كيفية ارتباط الميزات المختلفة في عملية النشر ببعضها البعض. تتضمن الميزات المراقبة سجل صورة الحاوية المستخدم، وحساب النشر، ويوم الأسبوع، وتكرار النشر لهذا الحساب، ووكيل المستخدم المستخدم، وأنماط نشر مساحة الاسم، والخصائص الأخرى. توضح الخصائص الموسعة للتنبيه بالتفصيل أهم الأسباب المساهمة لتحديد ذلك على أنه نشاط شاذ. | Execution | Medium |
|
أذونات الدور الزائدة المعينة في مجموعة Kubernetes (معاينة) (K8S_ServiceAcountPermissionAnomaly) |
اكتشف تحليل سجلات تدقيق Kubernetes تعيين دور أذونات زائدة إلى مجموعتك. بداية من فحص تعيينات الأدوار، تكون الأذونات المدرجة غير شائعة في حساب الخدمة المحدد. يأخذ هذا الكشف في الاعتبار تعيينات الأدوار السابقة لنفس حساب الخدمة عبر المجموعات التي تتم مراقبتها بواسطة Azure، ومستوى الصوت لكل إذن، وتأثير الإذن المحدد. يأخذ نموذج الكشف عن الشذوذ المستخدم لهذا التنبيه في الاعتبار كيفية استخدام هذا الإذن عبر جميع المجموعات التي تراقبها Azure Defender. | تصعيد الامتياز | Low |
للحصول على قائمة كاملة بتنبيهات Kubernetes، راجع تنبيهات مجموعات Kubernetes.
سبتمبر 2021
في سبتمبر، صدر التحديث التالي:
توصيتان جديدتان لتدقيق تكوينات نظام التشغيل لتوافق أساس الأمان Azure (في المعاينة)
تم إصدار التوصيتين التاليتين لتقييم توافق أجهزتك مع أساس الأمان Windows والأساس الأمني Linux:
- بالنسبة للأجهزة Windows، يجب معالجة Vulnerabilities في تكوين الأمان على أجهزة Windows (مشغلة بواسطة تكوين الضيف)
- بالنسبة للأجهزة التي تعمل بنظام التشغيل Linux، تجب معالجة الثغرات الأمنية في تكوين الأمان على الأجهزة التي تعمل بنظام التشغيل Linux (مدعومة من تكوين الضيف)
تستخدم هذه التوصيات ميزة تكوين الضيف في نهج Azure لمقارنة تكوين نظام التشغيل لجهاز مع الأساس المحدد في Azure Security Benchmark.
تعرَّف على المزيد حول استخدام هذه التوصيات في تقوية تكوين نظام تشغيل الجهاز باستخدام تكوين الضيف.
أغسطس 2021
تتضمَّن تحديثات أغسطس ما يلي:
- Microsoft Defender لنقطة النهاية ل Linux مدعومة الآن من قبل Azure Defender للخوادم (في المعاينة)
- توصيتان جديدتان لإدارة حلول حماية نقطة النهاية (في المعاينة)
- استكشاف الأخطاء وإصلاحها المضمنة والتوجيهات المعنية بذلك لحل المشكلات الشائعة
- تقارير التدقيق Azure للوحة معلومات التوافق > الصادرة للتوفر العام (GA)
- يجب حل Deprecated التوصية 'Log Analytics مشكلات صحة العامل على أجهزتك'
- يقوم Azure Defender لسجلات الحاويات الآن بفحص الثغرات الأمنية في السجلات المحمية باستخدام Azure Private Link
- يمكن لمركز الأمان الآن توفير ملحق تكوين الضيف الخاص نهج Azure تلقائيا (في المعاينة)
- تدعم التوصيات الآن "فرض".
- تقتصر تصديرات CSV لبيانات التوصية الآن على 20 ميغابايت
- تتضمَّن صفحة التوصيات الآن طرق عرض متعددة
Microsoft Defender لنقطة النهاية لنظام التشغيل Linux مدعومة الآن من قبل Azure Defender للخوادم (في المعاينة)
يتضمن Azure Defender للخوادم ترخيصا متكاملا ل Microsoft Defender لنقطة النهاية. ويوفران معًا قدرات شاملة للكشف عن تهديدات نقاط النهاية والرد عليها.
عندما يكشف Defender لنقطة النهاية عن تهديد، فإنه يقوم بتشغيل تنبيه. يظهر التنبيه في Security Center. من مركز الأمان، يمكنك أيضا العرض المحوري إلى Defender لوحدة تحكم نقطة النهاية، وإجراء تحقيق مفصل للكشف عن نطاق الهجوم.
خلال فترة المعاينة، ستقوم بنشر Defender لنقطة النهاية ل Linux الاستشعار إلى أجهزة Linux المدعومة بإحدى طريقتين اعتمادا على ما إذا كنت قد نشرته بالفعل على أجهزة Windows:
- تمكين المستخدمين الذين لديهم ميزات أمان محسنة Defender for Cloud Microsoft Defender لنقطة النهاية Windows
- المستخدمون الجدد الذين لم مكنوا التكامل مع Microsoft Defender لنقطة النهاية Windows
تعرف على المزيد في حماية نقاط النهاية باستخدام حل EDR المتكامل لمركز الأمان: Microsoft Defender لنقطة النهاية.
توصيتان جديدتان لإدارة حلول حماية نقطة النهاية (في المعاينة)
لقد أضفنا توصيتين للمعاينة لنشر حلول حماية نقطة النهاية وصيانتها على أجهزتك. تتضمن كلتا التوصيتين دعم الأجهزة الظاهرية Azure والأجهزة المتصلة بالخوادم الممكنة Azure Arc.
| Recommendation | Description | Severity |
|---|---|---|
| يجب تثبيت حماية نقطة النهاية على أجهزتك | لحماية أجهزتك من التهديدات والثغرات، قم بتثبيت حل مدعوم لحماية نقطة النهاية.
تعرَّف على المزيد حول كيفية تقييم حماية نقطة النهاية للأجهزة. (النهج ذي الصلة: استقصاء حماية نقطة النهاية في Azure Security Center) |
High |
| يجب حل المشاكل المتعلقة بحماية نقطة النهاية على أجهزتك | حل مشكلات صحة حماية نقطة النهاية على أجهزتك الظاهرية لحمايتها من أحدث التهديدات ونقاط الضعف. يتم توثيق حلول حماية نقطة النهاية المدعومة Azure Security Center here. تم توثيق تقييم حماية نقطة النهاية هنا. (النهج ذي الصلة: استقصاء حماية نقطة النهاية في Azure Security Center) |
Medium |
Note
تظهر التوصيات الفاصل الزمني لمدى حداثتها بنحو 8 ساعات، ولكن هناك بعض السيناريوهات التي قد يستغرق فيها هذا الأمر وقتاً أطول بكثير. على سبيل المثال، عند حذف جهاز محلي، يستغرق مركز الأمان 24 ساعة لتحديد الحذف. بعد ذلك، سيستغرق التقييم ما يصل إلى 8 ساعات لإرجاع المعلومات. في هذه الحالة المحددة لذلك، قد يستغرق الأمر 32 ساعة لإزالة الجهاز من قائمة الموارد المتأثرة.
استكشاف الأخطاء وإصلاحها المضمنة والتوجيهات المعنية بذلك لحل المشكلات الشائعة
توفر منطقة جديدة ومخصصة لصفحات مركز الأمان في مدخل Azure مجموعة مجمعة ومتزايدة من مواد المساعدة الذاتية لحل التحديات المشتركة باستخدام مركز الأمان Azure Defender.
عند مواجهة مشكلة، أو السعي للحصول على النصيحة من فريق الدعم لدينا، فإن تشخيص المشكلات وحلها هو أداة أخرى لمساعدتك في العثور على الحل:
تقارير التدقيق Azure للوحة معلومات التوافق التنظيمي الصادرة للتوفر العام (GA)
يقدم شريط أدوات لوحة معلومات التوافق التنظيمي تقارير شهادات Azure Dynamics للمعايير المطبقة على اشتراكاتك.
يمكنك تحديد علامة التبويب لأنواع التقارير ذات الصلة (PCI، وSOC، وISO، وغيرها)، واستخدم عوامل التصفية للعثور على التقارير المحددة التي تحتاج إليها.
للحصول على مزيدٍ من المعلومات، راجع إنشاء شهادات وتقارير حالة التوافق.
التوصية المهملة "Log Analytics يجب حل مشكلات صحة العامل على أجهزتك"
لقد وجدنا أن التوصية Log Analytics يجب حل مشكلات صحة العامل على أجهزتك تؤثر على الدرجات الآمنة بطرق غير متسقة مع تركيز إدارة وضع الأمان السحابي (CSPM) لمركز الأمان. عادة ما تتعلق إدارة وضع الأمان السحابي بتحديد التكوينات الأمنية الخاطئة. لا تتناسب مشكلات مدى صحة العامل مع هذه الفئة من المشكلات.
كما أن التوصية تُعتبَر حالة غير مألوفة عند مقارنتها مع العوامل الأخرى المتعلقة بمركز الأمان: إنه العامل الوحيد الذي يتضمن توصية تتعلق بمشكلات السلامة.
وتم إهمال التوصية.
نتيجة لهذا الإهمال، قمنا أيضا بإجراء تغييرات طفيفة على توصيات تثبيت عامل Log Analytics (Log Analytics يجب تثبيت العامل على... ).
من المحتمل أن يؤثر هذا التغيير في درجات الأمان. أمّا بالنسبة لمعظم الاشتراكات، نتوقع أن يؤدي التغيير إلى زيادة النقاط، ولكن من الممكن أن تؤدي التحديثات المتعلقة بتوصية التثبيت إلى انخفاض الدرجات في بعض الحالات.
Tip
تأثرت صفحة مخزون الأصول أيضا بهذا التغيير لأنها تعرض الحالة المراقبة للأجهزة (مراقبة أو لم تتم مراقبتها أو مراقبتها جزئيا - وهي حالة تشير إلى عامل لديه مشكلات صحية).
يتم الآن فحص Azure Defender لسجلات الحاويات بحثا عن الثغرات الأمنية في السجلات المحمية Azure Private Link
يتضمن Azure Defender لسجلات الحاويات ماسح ضوئي للثغرات الأمنية لفحص الصور في سجلات Azure Container Registry. تعرف على كيفية مسح السجلات ضوئيا ومعالجة النتائج في استخدام Azure Defender لسجلات الحاويات لفحص صورك بحثا عن الثغرات الأمنية.
للحد من الوصول إلى سجل مستضاف في Azure Container Registry، قم بتعيين عناوين IP الخاصة بالشبكة الظاهرية إلى نقاط نهاية السجل واستخدم Azure Private Link كما هو موضح في Connect بشكل خاص إلى Azure container registry باستخدام Azure Private Link.
كجزء من جهودنا المستمرة لدعم بيئات إضافية وحالات استخدام، يقوم Azure Defender الآن أيضا بفحص سجلات الحاويات المحمية باستخدام Azure Private Link.
يمكن لمركز الأمان الآن التزويد التلقائي لملحق تكوين الضيف نهج Azure (في المعاينة)
يمكن نهج Azure تدقيق الإعدادات داخل الجهاز، لكل من الأجهزة التي تعمل في Azure والأجهزة المتصلة ب Arc. يجري ملحق تكوين الضيف والعميل عملية التحقق من الصحة. تعرف على المزيد في تكوين الضيف Understand نهج Azure.
في هذا التحديث، يمكنك الآن تعيين مركز الأمان لتوفير هذا الملحق تلقائياً لجميع الأجهزة المدعومة.
تعرف على المزيد حول كيفية عمل التوفير التلقائي في تكوين التوفير التلقائي للوكلاء والملحقات.
تدعم التوصيات الآن "فرض"
يتضمن Security Center ميزتين تساعدان في ضمان توفير الموارد التي تم إنشاؤها حديثا بطريقة آمنة: فرضهاورفضها. عندما تقدم توصية هذه الخيارات، يمكنك التأكد من استيفاء متطلبات الأمان كلما حاول شخص ما إنشاء مورد:
- يمنع الرفض إنشاء الموارد غير السليمة
- يقوم فرض تلقائيا بإعادة معالجة الموارد غير المتوافقة عند إنشائها
مع هذا التحديث، يتوفر خيار فرض الآن على التوصيات لتمكين خطط Azure Defender (مثل Azure Defender لخدمة التطبيقات يجب تمكين، يجب تمكين Azure Defender Key Vault، يجب تمكين Azure Defender للتخزين).
تعرَّف على المزيد حول هذه الخيارات في منع التكوينات الخاطئة باستخدام توصيات الفرض/الرفض.
تقتصر تصديرات CSV لبيانات التوصية الآن على 20 ميغابايت
نعيِّن حداً يبلغ 20 ميغابايت عند تصدير بيانات توصيات مركز الأمان.
في حال ضرورة تصدير كميات أكبر من البيانات، استخدم عوامل التصفية المتوفرة قبل التحديد، أو حدِّد مجموعات فرعية من اشتراكاتك ونزِّل البيانات على دفعات.
تعرَّف على المزيد حول تنفيذ تصدير CSV لتوصيات الأمان.
تتضمَّن صفحة التوصيات الآن طرق عرض متعددة
تحتوي صفحة التوصيات الآن على علامتي تبويب لتوفير طرق بديلة لعرض التوصيات ذات الصلة بمواردك:
- توصيات درجة الأمان - استخدم علامة التبويب هذه لعرض قائمة التوصيات المُجمَّعة حسب عناصر التحكم في الأمان. تعرَّف على المزيد في عناصر التحكم في الأمان وتوصياتها.
- كافة التوصيات - استخدم علامة التبويب هذه لعرض قائمة التوصيات كقوائم مسطحة. إن علامة التبويب هذه مفيدة أيضاً لفهم المبادرة (بما في ذلك معايير الامتثال التنظيمية) التي أنشأت التوصية. تعرَّف على المزيد حول المبادرات وعلاقتها بالتوصيات في ما السياسات والمبادرات والتوصيات الأمنية؟.
يوليو 2021
تتضمن التحديثات في يوليو ما يلي:
- يتضمن موصل Microsoft Sentinel الآن مزامنة تنبيه اختيارية ثنائية الاتجاه (في المعاينة)
- إعادة تنظيم Azure Defender للتنبيهات Resource Manager
- توصية لتمكين تشفير قرص Azure (ADE)
- إتاحة التصدير المستمر لدرجة الأمان وبيانات التوافق التنظيمي للتوفر العام (GA)
- يمكن تشغيل أتمتة سير العمل من خلال التغييرات التي أُجريت على تقييمات التوافق التنظيمي (GA)
- يتوفر الآن حقل واجهة برمجة تطبيقات التقييمات "FirstEvaluationDate" و"StatusChangeDate" في مخططات مساحة العمل والتطبيقات المنطقية
- تمت إضافة قالب مصنف 'Compliance بمرور الوقت إلى معرض المصنفات Azure Monitor
يتضمن Microsoft Sentinel الموصل الآن مزامنة تنبيه اختيارية ثنائية الاتجاه (في المعاينة)
يتكامل Security Center أصلا مع Microsoft Sentinel، وحل SIEM الأصلي على السحابة Azure وSOAR.
يتضمن Microsoft Sentinel موصلات مضمنة Azure Security Center على مستويات الاشتراك والمستأجر. تعرف على المزيد في تنبيهات Stream إلى Microsoft Sentinel.
عند الاتصال Azure Defender Microsoft Sentinel، تتم مزامنة حالة التنبيهات Azure Defender التي يتم استيعابها في Microsoft Sentinel بين الخدمتين. لذلك، على سبيل المثال، عند إغلاق تنبيه في Azure Defender، سيتم عرض هذا التنبيه على أنه مغلق في Microsoft Sentinel أيضا. يؤثر تغيير حالة التنبيه في Azure Defender "لن"* على حالة أي Microsoft Sentinel incidents التي تحتوي على تنبيه Microsoft Sentinel المتزامن، فقط حالة التنبيه المتزامن نفسه.
عند تمكين ميزة المعاينة bi-directional alert synchronization، فإنه يقوم تلقائيا بمزامنة حالة تنبيهات Azure Defender الأصلية مع الحوادث Microsoft Sentinel التي تحتوي على نسخ من تلك التنبيهات Azure Defender. لذلك، على سبيل المثال، عند إغلاق حدث Microsoft Sentinel يحتوي على تنبيه Azure Defender، سيقوم Azure Defender بإغلاق التنبيه الأصلي المقابل تلقائيا.
تعرف على المزيد في اتصال التنبيهات Azure Defender من Azure Security Center.
إعادة التنظيم المنطقية Azure Defender للتنبيهات Resource Manager
تم توفير التنبيهات المذكورة أدناه كجزء من خطة Azure Defender لخطة Resource Manager.
كجزء من إعادة تنظيم منطقية لبعض خطط Azure Defender، نقلنا بعض التنبيهات من Azure Defender Resource Manager إلى Azure Defender للخوادم.
تُنظَّم التنبيهات وفقاً لمبدأين رئيسيين:
- تعد التنبيهات التي توفر حماية مستوى التحكم - عبر العديد من أنواع موارد Azure - جزءا من Azure Defender Resource Manager
- توجد التنبيهات التي تحمي أحمال عمل معينة في خطة Azure Defender التي تتعلق بحمل العمل المقابل
هذه هي التنبيهات التي كانت جزءا من Azure Defender Resource Manager، والتي، نتيجة لهذا التغيير، أصبحت الآن جزءا من Azure Defender للخوادم:
- ARM_AmBroadFilesExclusion
- ARM_AmDisablementAndCodeExecution
- ARM_AmDisablement
- ARM_AmFileExclusionAndCodeExecution
- ARM_AmTempFileExclusionAndCodeExecution
- ARM_AmTempFileExclusion
- ARM_AmRealtimeProtectionDisabled
- ARM_AmTempRealtimeProtectionDisablement
- ARM_AmRealtimeProtectionDisablementAndCodeExec
- ARM_AmMalwareCampaignRelatedExclusion
- ARM_AmTemporarilyDisablement
- ARM_UnusualAmFileExclusion
- ARM_CustomScriptExtensionSuspiciousCmd
- ARM_CustomScriptExtensionSuspiciousEntryPoint
- ARM_CustomScriptExtensionSuspiciousPayload
- ARM_CustomScriptExtensionSuspiciousFailure
- ARM_CustomScriptExtensionUnusualDeletion
- ARM_CustomScriptExtensionUnusualExecution
- ARM_VMAccessUnusualConfigReset
- ARM_VMAccessUnusualPasswordReset
- ARM_VMAccessUnusualSSHReset
تعرف على المزيد حول Azure Defender لخطط Resource Manager و Azure Defender للخوادم.
تحسينات على التوصية لتمكين تشفير قرص Azure (ADE)
بعد ملاحظات المستخدم، أعدنا تسمية التوصية يجب تطبيق تشفير القرص على الأجهزة الظاهرية.
تستخدم التوصية الجديدة مُعرِّف التقييم نفسه وتسمى باسم يجب أن تشفِّر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفقات البيانات بين موارد الحوسبة والتخزين.
يُحدَّث الوصف أيضاً لشرح الغرض من هذه التوصية القوية بشكل أفضل:
| Recommendation | Description | Severity |
|---|---|---|
| يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | بشكل افتراضي، يتم تشفير نظام تشغيل الجهاز الظاهري وأقراص البيانات الثابتة باستخدام مفاتيح مدارة بواسطة النظام الأساسي؛ لا يتم تشفير الأقراص المؤقتة وذاكرة التخزين المؤقت للبيانات، ولا يتم تشفير البيانات عند التدفق بين موارد الحوسبة والتخزين. لمزيد من المعلومات، راجع comparison لتقنيات تشفير القرص المختلفة في Azure. استخدم تشفير قرص Azure لتشفير كل هذه البيانات. تجاهل هذه التوصية إذا: (1) كنت تستخدم ميزة التشفير في المضيف، أو (2) التشفير من جانب الخادم على أقراص مُدارة يفي بمتطلبات الأمان الخاصة بك. تعرف على المزيد في التشفير من جانب الخادم Azure Disk Storage. |
High |
إتاحة التصدير المستمر لدرجة الأمان وبيانات التوافق التنظيمي للتوفر العام (GA)
يوفر التصدير المستمر آلية لتصدير تنبيهات الأمان والتوصيات الخاصة بك للتتبع مع أدوات المراقبة الأخرى في بيئتك.
عند إعداد التصدير المستمر، يمكنك تكوين المعلومات المُصدَّرة، والمكان الذي ستنتقل إليه. تعرَّف على المزيد في نظرة عامة عن التصدير المستمر.
حسَّنَّا هذه الميزة وسعينا إلى توسيع نطاقها بمرور الوقت:
في نوفمبر 2020، أضفنا خيار المعاينة لدفق التغييرات على درجاتك الآمنة.
في ديسمبر 2020، أضفنا خيار المعاينة لدفق التغييرات إلى بيانات تقييم التوافق التنظيمي.
في هذا التحديث، أُتيَح هذان الخياران للتوفر العام (GA).
يمكن تشغيل أتمتة سير العمل من خلال التغييرات التي أُجريت على تقييمات التوافق التنظيمي (GA)
في فبراير 2021، أضفنا نوع بيانات ثالثا للمعاينة إلى خيارات المشغل لأتمتة سير العمل: التغييرات في تقييمات التوافق التنظيمي. تعرَّف على المزيد في يمكن تشغيل أتمتة سير العمل من خلال التغييرات على تقييمات التوافق التنظيمي.
في هذا التحديث، أُتيَح خيار المشغل هذا للتوفر العام (GA).
تعرَّف على كيفية استخدام أدوات أتمتة سير العمل في أتمتة الاستجابات لمشغلات مركز الأمان.
يتوفر الآن حقل واجهة برمجة تطبيقات التقييمات "FirstEvaluationDate" و"StatusChangeDate" في مخططات مساحة العمل والتطبيقات المنطقية
في مايو 2021، قمنا بتحديث واجهة برمجة تطبيقات التقييم مع حقلين جديدين، FirstEvaluationDate و StatusChangeDate. للحصول على التفاصيل الكاملة، راجع توسيع واجهة برمجة تطبيقات التقييمات بحقلين جديدين.
ويمكن الوصول إلى هذه الحقول من خلال واجهة برمجة تطبيقات REST، Azure Resource Graph، والتصدير المستمر، وصادرات CSV.
مع هذا التغيير، نقوم بتوفير المعلومات في مخطط مساحة عمل Log Analytics ومن تطبيقات المنطق.
تمت إضافة قالب المصنف "التوافق بمرور الوقت" إلى معرض المصنفات Azure Monitor
في مارس، أعلنا عن تجربة المصنفات Azure Monitor المتكاملة في مركز الأمان (راجع Azure Monitor المصنفات المدمجة في مركز الأمان وثلاثة قوالب متوفرة).
تضمَّن الإصدار الأولي ثلاثة قوالب لإنشاء تقارير ديناميكية وبصرية حول الوضع الأمني لمؤسستك.
لقد أضفنا الآن مصنفاً مخصصاً لتتبع مدى توافق الاشتراك مع المعايير التنظيمية أو معايير الصناعة المُطبَّقة عليه.
تعرَّف على كيفية استخدام هذه التقارير أو إنشاء تقاريرك الخاصة في إنشاء تقارير تفاعلية ومليئة ببيانات مركز الأمان.
توافق
يونيو 2021
تتضمن التحديثات في يونيو ما يلي:
- تنبيه جديد Azure Defender ل Key Vault
- تعطيل توصيات التشفير باستخدام المفاتيح التي يديرها العميل (CMK) بشكل افتراضي
- تغيير بادئة تنبيهات Kubernetes من "AKS_" إلى "K8S_"
- توقف توصيتين من عناصر التحكم في الأمان "تطبيق تحديثات النظام"
تنبيه جديد Azure Defender Key Vault
لتوسيع الحماية من التهديدات التي توفرها Azure Defender Key Vault، أضفنا التنبيه التالي:
| تنبيه (نوع التنبيه) | Description | تكتيك MITRE | Severity |
|---|---|---|---|
| الوصول من عنوان IP مريب إلى مخزن مفاتيح (KV_SuspiciousIPAccess) |
تم الوصول إلى مخزن رئيسي بنجاح بواسطة عنوان IP تم تحديده بواسطة Microsoft Threat Intelligence كعنوان IP مريب. قد يشير هذا إلى أن البنية الأساسية الخاصة بك قد تم اختراقها. نوصي بإجراء مزيد من التحقيق. | الوصول إلى بيانات الاعتماد | Medium |
لمزيد من المعلومات، راجع:
- مقدمة Azure Defender Key Vault
- استجابة Azure Defender للتنبيهات Key Vault
- القائمة بالتنبيهات التي توفرها Azure Defender Key Vault
تعطيل توصيات التشفير باستخدام المفاتيح التي يديرها العميل (CMK) بشكل افتراضي
يتضمن مركز الأمان توصيات متعددة لتشفير البيانات الثابتة باستخدام المفاتيح التي يديرها العميل، مثل:
- يجب تشفير سجلات الحاويات باستخدام مفتاح يديره العميل (CMK)
- يجب أن تستخدم حسابات Azure Cosmos DB مفاتيح يديرها العميل لتشفير البيانات الثابتة
- يجب تشفير مساحات العمل Azure Machine Learning باستخدام مفتاح مدار من قبل العميل (CMK)
يتم تشفير البيانات في Azure تلقائيا باستخدام مفاتيح مدارة بواسطة النظام الأساسي، لذلك يجب تطبيق استخدام المفاتيح المدارة من قبل العملاء فقط عند الحاجة للامتثال لنهج معين تختار مؤسستك فرضه.
في هذا التغيير، تُعطَّل الآن توصيات استخدام مفاتيح CMK بشكل افتراضي. عندما تكون ذات صلة بمؤسستك، يمكنك تمكينها عن طريق تغيير المعلمة Effect لنهج الأمان المقابل إلى AuditIfNotExists أو Enforce. تعرف على المزيد في تمكين توصية أمان.
يتضح هذا التغيير في أسماء التوصية التي تحتوي على بادئة جديدة، [تمكين عند الحاجة]، كما هو موضح في الأمثلة التالية:
- [تمكين عند الحاجة] يجب أن تستخدم حسابات التخزين المفتاح الذي يديره العميل لتشفير البيانات الثابتة
- [تمكين عند الحاجة] يجب تشفير سجلات الحاويات باستخدام مفتاح يديره العميل (CMK)
- [تمكين إذا لزم الأمر] يجب أن تستخدم حسابات Azure Cosmos DB مفاتيح يديرها العميل لتشفير البيانات الثابتة
تغيير بادئة تنبيهات Kubernetes من "AKS_" إلى "K8S_"
تم توسيع Azure Defender ل Kubernetes مؤخرا لحماية مجموعات Kubernetes المستضافة محليا وفي بيئات متعددة السحابات. تعرف على المزيد في استخدام Azure Defender ل Kubernetes لحماية عمليات نشر Kubernetes المختلطة ومتعددة السحابات (في المعاينة).
لعكس حقيقة أن تنبيهات الأمان التي توفرها Azure Defender ل Kubernetes لم تعد تقتصر على المجموعات على Azure Kubernetes Service، قمنا بتغيير بادئة أنواع التنبيهات من "AKS_" إلى "K8S_". عند الضرورة، تم تحديث الأسماء والأوصاف أيضا. على سبيل المثال، هذا التنبيه:
| تنبيه (نوع التنبيه) | Description |
|---|---|
| تم الكشف عن أداة اختبار اختراق Kubernetes (AKS_PenTestToolsKubeHunter) |
كشف تحليل سجل تدقيق Kubernetes عن استخدام أداة اختبار اختراق Kubernetes في نظام مجموعة AKS . في حين أن هذا السلوك يمكن أن يكون شرعياً، قد يستخدم المهاجمون مثل هذه الأدوات العامة لأغراض ضارة. |
تم تغييره إلى هذا التنبيه:
| تنبيه (نوع التنبيه) | Description |
|---|---|
| تم الكشف عن أداة اختبار اختراق Kubernetes (K8S_PenTestToolsKubeHunter) |
كشف تحليل سجل تدقيق Kubernetes عن استخدام أداة اختبار اختراق Kubernetes في مجموعة Kubernetes . في حين أن هذا السلوك يمكن أن يكون شرعياً، قد يستخدم المهاجمون مثل هذه الأدوات العامة لأغراض ضارة. |
حُوِّلت أي قواعد منع تشير إلى التنبيهات التي تبدأ بـ "AKS_" تلقائياً. في حال إعداد تصديرات SIEM أو البرامج النصية للأتمتة المخصصة التي تشير إلى تنبيهات Kubernetes حسب نوع التنبيه، ستحتاج إلى تحديثها بأنواع التنبيهات الجديدة.
للحصول على قائمة كاملة بتنبيهات Kubernetes، راجع تنبيهات مجموعات Kubernetes.
توقف توصيتين من عناصر التحكم في الأمان "تطبيق تحديثات النظام"
توقفت التوصيتان التاليتان:
- يجب تحديث إصدار OS لأدوار الخدمة السحابية - بشكل افتراضي، يقوم Azure بتحديث نظام التشغيل الضيف بشكل دوري إلى أحدث صورة مدعومة داخل عائلة نظام التشغيل التي حددتها في تكوين الخدمة (.cscfg)، مثل Windows Server 2016.
- تجب ترقية خدمات Kubernetes إلى إصدار Kubernetes غير المعرض للخطر - تقييمات هذه التوصية ليست واسعة النطاق مثلما نرغب. نخطط لاستخدام إصدار محسن يتوافق بشكل أفضل مع احتياجات الأمان لديك بدلاً من التوصية.
2021 مايو
تتضمَّن تحديثات مايو ما يلي:
- Azure Defender ل DNS Azure Defender Resource Manager تم إصدارها للتوفر العام (GA)
- Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر التي تم إصدارها للتوفر العام (GA)
- تنبيهات New Azure Defender ل Resource Manager
- CI/CD فحص الثغرات الأمنية لصور الحاوية مع مهام سير عمل GitHub Azure Defender (معاينة)
- المزيد من استعلامات Resource Graph المتوفرة لبعض التوصيات
- تغيير درجة خطورة توصية تصنيف بيانات SQL
- توصيات جديدة لتمكين قدرات التشغيل الموثوق بها (في المعاينة)
- توصيات جديدة لتقوية مجموعات Kubernetes (في المعاينة)
- توسيع واجهة برمجة تطبيقات التقييمات بحقلين جديدين
- يحصل مخزون الأصول على عامل تصفية بيئة سحابية
Azure Defender ل DNS Azure Defender Resource Manager إصدارها للتوفر العام (GA)
أُتيَحت الآن هاتان الخطتان للحماية من التهديدات ذات النطاق السحابي الأصلي للتوفر العام.
هذه الحماية الجديدة تعزز إلى حد كبير مرونتك ضد الهجمات من الجهات الفاعلة في التهديد، وتزيد بشكل كبير من عدد موارد Azure المحمية بواسطة Azure Defender.
Azure Defender ل Resource Manager - يراقب تلقائيا جميع عمليات إدارة الموارد التي يتم إجراؤها في مؤسستك. لمزيد من المعلومات، راجع:
Azure Defender ل DNS - يراقب باستمرار جميع استعلامات DNS من موارد Azure. لمزيد من المعلومات، راجع:
لتبسيط عملية تمكين هذه الخطط، اتبع التوصيات:
- يجب تمكين Azure Defender Resource Manager
- يجب تمكين Azure Defender ل DNS
Note
يؤدي تمكين خطط Azure Defender إلى فرض رسوم. تعرف على تفاصيل التسعير لكل منطقة في صفحة التسعير الخاصة بمركز الأمان.
Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر التي تم إصدارها للتوفر العام (GA)
Azure Security Center توسيع عرضها لحماية SQL مع حزمة جديدة لتغطية قواعد البيانات الارتباطية مفتوحة المصدر:
- Azure Defender لخوادم قاعدة البيانات Azure SQL - يدافع عن خوادم SQL الأصلية Azure
- Azure Defender لخوادم SQL على الأجهزة - يوسع الحماية نفسها إلى خوادم SQL في البيئات المختلطة ومتعددة السحابة والبيئات المحلية
- Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر - يدافع عن قواعد بيانات Azure لخوادم MySQL وPostgreSQL وMariaDB الفردية
Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر تراقب باستمرار خوادمك للتهديدات الأمنية وتكتشف أنشطة قاعدة البيانات الشاذة التي تشير إلى التهديدات المحتملة قاعدة بيانات Azure لـ MySQL وPostgreSQL وMariaDB. في ما يلي بعض الأمثلة:
- الكشف عن هجمات القوة الغاشمة - يوفر Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر معلومات مفصلة عن محاولات هجمات القوة الغاشمة ونجاحها. يسمح لك هذا بالتحقيق في الأمر ويوفِّر لك فهماً أكثر اكتمالاً لطبيعة الهجوم على بيئتك وحالته.
- الكشف عن التنبيهات Behavioral - Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر تنبهك إلى السلوكيات المشبوهة وغير المتوقعة على خوادمك، مثل التغييرات في نمط الوصول إلى قاعدة البيانات.
- الكشف المستند إلى الذكاء - يطبق Azure Defender معلومات التهديد Microsoft وقاعدة المعارف الواسعة لعرض تنبيهات التهديد حتى تتمكن من العمل ضدها.
تعرف على المزيد في مقدمة Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر.
تنبيهات جديدة Azure Defender Resource Manager
لتوسيع الحماية من التهديدات التي توفرها Azure Defender Resource Manager، أضفنا التنبيهات التالية:
| تنبيه (نوع التنبيه) | Description | تكتيكات MITRE | Severity |
|---|---|---|---|
|
الأذونات الممنوحة لدور RBAC بطريقة غير عادية لبيئة Azure (معاينة) (ARM_AnomalousRBACRoleAssignment) |
Azure Defender Resource Manager الكشف عن تعيين دور RBAC غير عادي عند مقارنته بالتعيينات الأخرى التي يقوم بها نفس المعين / التي تم إجراؤها لنفس المعين له / في المستأجر الخاص بك بسبب الحالات الشاذة التالية: وقت التعيين، وموقع المعين، والمعين، وطريقة المصادقة، والكيانات المعينة، وبرامج العميل المستخدمة، ومدى التعيين. ربما ينفِّذ هذه العملية مستخدم شرعي في مؤسستك. بدلاً من ذلك، قد يشير هذا الأمر إلى اختراق حساب في مؤسستك، وأن ممثل التهديد يحاول منح أذونات لحساب مستخدم إضافي يمتلكه. | الحركة الجانبية، والتهرب الدفاعي | Medium |
|
تم إنشاء دور مخصص متميز لاشتراكك بطريقة مريبة (معاينة) (ARM_PrivilegedRoleDefinitionCreation) |
Azure Defender Resource Manager الكشف عن إنشاء مشبوه لتعريف دور مخصص متميز في اشتراكك. ربما ينفِّذ هذه العملية مستخدم شرعي في مؤسستك. بدلًا من ذلك، قد يشير إلى أنه تم اختراق حساب في مؤسستك، وأن ممثل التهديد يحاول إنشاء دور متميز لاستخدامه في المستقبل للتهرب من الكشف. | الحركة الجانبية، والتهرب الدفاعي | Low |
| عملية Azure Resource Manager من عنوان IP مريب (معاينة) (ARM_OperationFromSuspiciousIP) |
Azure Defender Resource Manager الكشف عن عملية من عنوان IP تم وضع علامة عليها على أنها مريبة في موجزات التحليل الذكي للمخاطر. | Execution | Medium |
|
Azure Resource Manager العملية من عنوان IP الوكيل المشبوه (معاينة) (ARM_OperationFromSuspiciousProxyIP) |
Azure Defender Resource Manager الكشف عن عملية إدارة الموارد من عنوان IP المقترن بخدمات الوكيل، مثل TOR. في حين أن هذا السلوك يمكن أن يكون شرعياً، غالباً ما يُنظَر إليه من ضمن الأنشطة الضارة، عندما يحاول ممثلو التهديد إخفاء عنوان IP المصدر. | التهرب الدفاعي | Medium |
لمزيد من المعلومات، راجع:
- مقدمة Azure Defender Resource Manager
- استجابة Azure Defender للتنبيهات Resource Manager
- القائمة بالتنبيهات التي توفرها Azure Defender Resource Manager
فحص الثغرات الأمنية CI/CD لصور الحاوية مع مهام سير العمل GitHub Azure Defender (معاينة)
يوفر Azure Defender لسجلات الحاويات الآن إمكانية مراقبة فرق DevSecOps في مهام سير العمل GitHub Actions.
تساعدك ميزة فحص الثغرات الأمنية الجديدة لصور الحاوية، باستخدام Trivy، على الفحص بحثا عن الثغرات الأمنية الشائعة في صور الحاويات الخاصة بهم قبل دفع الصور إلى سجلات الحاويات.
يتم تلخيص تقارير فحص الحاويات في Azure Security Center، ما يوفر لفرق الأمان رؤية وفهما أفضل حول مصدر صور الحاويات الضعيفة ومهام سير العمل والمستودعات من حيث تنشأ.
تعرَّف على المزيد في تحديد صور الحاوية العرضة للاختراق في مهام سير عمل CI/CD.
مزيد من استعلامات Resource Graph المتوفرة لبعض التوصيات
تحتوي جميع توصيات مركز الأمان على خيار عرض المعلومات حول حالة الموارد المتأثرة باستخدام Azure Resource Graph من الاستعلام Open. للحصول على تفاصيل كاملة حول هذه الميزة القوية، راجع عرض بيانات التوصية في Azure Resource Graph Explorer.
يتضمن مركز الأمان فاحصات مضمنة للثغرات الأمنية لفحص الأجهزة الظاهرية وخوادم SQL ومضيفيها وسجلات الحاويات بحثاً عن الثغرات الأمنية. تظهر النتائج على صورة توصيات مع جمع جميع النتائج الفردية لكل نوع مورد في طريقة عرض واحدة. تذكر فيما يلي التوصيات:
- يجب معالجة الثغرات الأمنية في Azure Container Registry الصور (مدعومة من Qualys)
- تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية
- ينبغي أن يكون لدى قواعد بيانات SQL نتائج لحل مشكلة الثغرات الأمنية
- يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة
باستخدام هذا التغيير، يمكنك استخدام الزر فتح الاستعلام لفتح الاستعلام الذي يعرض نتائج الأمان أيضا.
يوفر الزر فتح استعلام خيارات إضافية لبعض التوصيات الأخرى عند الاقتضاء.
تعرَّف على المزيد حول فاحصات الثغرات الأمنية في مركز الأمان:
- Azure Defender الماسح الضوئي المتكامل للثغرات الأمنية Qualys للأجهزة Azure والمختلطة
- Azure Defender الماسح الضوئي المتكامل لتقييم الثغرات الأمنية لخوادم SQL
- Azure Defender الماسح الضوئي المتكامل لتقييم الثغرات الأمنية لسجلات الحاويات
تغيير درجة خطورة توصية تصنيف بيانات SQL
تم تغيير خطورة البيانات الحساسة للتوصية في قواعد بيانات SQL الخاصة بك من عالية إلى منخفضة.
إن هذا الأمر جزء من تغيير مستمر لهذه التوصية مُعلَّن عنه في صفحة التغييرات القادمة.
توصيات جديدة لتمكين قدرات التشغيل الموثوق بها (في المعاينة)
يوفر Azure إطلاقا موثوقا به كطريقة سلسة لتحسين أمان الأجهزة الظاهرية generation 2. تشغيل موثوق يحمي من تقنيات الهجوم المتقدمة والمستمرة. يتكون التشغيل الموثوق من تقنيات متعددة منسقة للبنية الأساسية يمكن تمكين كل منها على حدا. توفر كل تقنية طبقة أخرى من الحماية ضد التهديدات المتطورة. تعرف على المزيد في التشغيل Trusted للأجهزة الظاهرية Azure.
Important
يتطلب التشغيل الموثوق إنشاء أجهزة ظاهرية جديدة. لا يمكن تمكين التشغيل الموثوق على الأجهزة الظاهرية الموجودة التي تم إنشاؤها في البداية بدونه.
إن التشغيل الموثوق به متوفر حالياً للمعاينة العامة. تتوفر هذه المعاينة دون اتفاقية مستوى الخدمة، ولا يُوصى بها لأحمال العمل الخاصة بالإنتاج. بعض الميزات ربما لا تكون مدعمة أو بها بعض القدرات المقيدة.
توصية مركز الأمان، vTPM يجب تمكينها على الأجهزة الظاهرية المدعومة، تضمن أن الأجهزة الظاهرية Azure تستخدم vTPM. يتيح هذا الإصدار الظاهري من وحدة النظام الأساسي الموثوق بها للجهاز التصديق عن طريق قياس سلسلة التمهيد بأكملها لجهازك الظاهري (UEFI ونظام التشغيل والنظام وبرامج التشغيل).
مع تمكين vTPM، يمكن أن يتحقق ملحق تصديق الضيف من صحة التمهيد الآمن عن بُعد. تضمن التوصيات التالية نشر هذا الملحق:
- يجب تمكين Secure Boot على الأجهزة الظاهرية Windows المدعومة
- يجب تثبيت ملحق Guest Attestation على الأجهزة الظاهرية المدعومة Windows
- يجب تثبيت ملحق
Guest Attestation على Windows Virtual Machine Scale Sets - يجب تثبيت ملحق تصديق الضيف على أجهزة Linux الظاهرية المُعتمدة
- يجب تثبيت ملحق
Guest Attestation على Linux Virtual Machine Scale Sets
تعرف على المزيد في التشغيل Trusted للأجهزة الظاهرية Azure.
توصيات جديدة لتقوية مجموعات Kubernetes (في المعاينة)
تسمح لك التوصيات التالية بتقوية مجموعات Kubernetes
- يجب ألا تستخدم مجموعات Kubernetes مساحة الاسم الافتراضية - للحماية من الوصول غير المصرح به إلى أنواع الموارد ConfigMap وPod وSecret وService وServiceAccount، توقف عن استخدام مساحة الاسم الافتراضية في مجموعات Kubernetes.
- يجب أن تعطِّل مجموعات Kubernetes بيانات اعتماد واجهة برمجة التطبيقات للتحجيم التلقائي - لمنع مورد Pod الذي يُحتمَل اختراقه من تشغيل أوامر واجهة برمجة التطبيقات في مجموعات Kubernetes، عطِّل بيانات اعتماد واجهة برمجة التطبيقات للتحجيم التلقائي.
- يجب أن لا تمنح مجموعات كوبرنيتس قدرات أمان CAPSYSADMIN
تعرَّف على كيفية حماية مركز الأمان للبيئات المعبأة في حاويات في أمان الحاوية في مركز الأمان.
توسيع واجهة برمجة تطبيقات التقييمات بحقلين جديدين
لقد أضفنا الحقلين التاليين إلى واجهة برمجة تطبيقات REST للتقييمات:
- FirstEvaluationDate – الوقت الذي تم فيه إنشاء التوصية وتقييمها أولا. يُعرَض بالتوقيت العالمي المتفق عليه بتنسيق ISO 8601.
- StatusChangeDate – الوقت الذي تغيرت فيه حالة التوصية آخر مرة. يُعرَض بالتوقيت العالمي المتفق عليه بتنسيق ISO 8601.
القيمة الافتراضية الأولية لهذه الحقول - لجميع التوصيات - هي 2021-03-14T00:00:00+0000000Z.
للوصول إلى هذه المعلومات، يمكنك استخدام أيٍّ من الطرق الموجودة في الجدول أدناه.
| Tool | Details |
|---|---|
| استدعاء واجهة برمجة تطبيقات REST | GET https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Security/assessments?api-version=2019-01-01-preview&$expand=statusEvaluationDates |
| Azure Resource Graph | securityresourceswhere type == "microsoft.security/assessments" |
| التصدير المستمر | سيتوفر الحقلان المخصصان بيانات مساحة العمل Log Analytics |
| تصدير CSV | أُدرِج الحقلان في ملفات CSV |
تعرَّف على المزيد حول واجهة برمجة تطبيقات REST للتقييمات.
يتضمَّن مخزون الأصول عامل تصفية بيئة سحابية
توفر صفحة مخزون الأصول في مركز الأمان العديد من عوامل التصفية لتحسين قائمة الموارد المعروضة بسرعة. تعرِّف على المزيد في استكشاف مواردك وإدارتها باستخدام مخزون الأصول.
يوفر عامل تصفية جديد خيار تحسين القائمة وفقا لحسابات السحابة التي قمت بتوصيلها بميزة متعددة السحابات في مركز الأمان.
تعرَّف على المزيد حول القدرات متعددة السحابة:
2021 أبريل
تتضمن التحديثات في أبريل ما يلي:
- صفحة سلامة الموارد المُحدَّثة (في المعاينة)
- يُجرى الآن إعادة فحص صور سجل الحاويات المسحوبة مؤخراً أسبوعياً (أُتيحَت للتوفر العام (GA))
- استخدام Azure Defender ل Kubernetes لحماية عمليات نشر Kubernetes المختلطة ومتعددة السحابات (في المعاينة)
- يدعم تكامل Microsoft Defender لنقطة النهاية مع Azure Defender الآن Windows Server 2019 Windows 10 على سطح المكتب الظاهري Windows الذي تم إصداره للتوفر العام (GA)
- Recommendations لتمكين Azure Defender ل DNS Resource Manager (في المعاينة)
- تم إضافة معايير الامتثال التنظيمية: Azure CIS 1.3.0 وCMMC المستوى 3 ودليل أمن المعلومات في نيوزيلندا المقيد
- أربع توصيات جديدة تتعلق بتكوين الضيف (في المعاينة)
- نقل توصيات CMK إلى أفضل الممارسات لعناصر التحكم في الأمان
- تم إهمال تنبيهات Azure Defender Eleven
- توقف توصيتين من عناصر التحكم في الأمان "تطبيق تحديثات النظام"
- تمت إزالة Azure Defender ل SQL على لوحة الجهاز من لوحة معلومات Azure Defender
- تم نقل التوصيات بين عناصر التحكم في الأمان
صفحة سلامة الموارد المُحدَّثة (في المعاينة)
تم توسيع صحة الموارد وتحسينها وتحسينها لتوفير عرض لقطة للصحة العامة لمورد واحد.
يمكنك مراجعة معلومات مفصَّلة حول الموارد وجميع التوصيات التي تنطبق على هذا المورد. أيضا، إذا كنت تستخدم الخطط المتقدمة للحماية من Microsoft Defender، يمكنك مشاهدة تنبيهات الأمان المعلقة لهذا المورد المحدد أيضا.
لفتح صفحة سلامة المورد لأحد الموارد، حدِّد أي مورد من صفحة مخزون الأصول.
تظهر صفحة المعاينة هذه في صفحات المدخل لمركز الأمان ما يلي:
- معلومات المورد - مجموعة الموارد والاشتراك المرفق بها والموقع الجغرافي والمزيد.
- ميزة أمانApplied - ما إذا كان Azure Defender ممكنا للمورد.
- Counts من التوصيات والتنبيهات المعلقة - عدد توصيات الأمان المعلقة والتنبيهات Azure Defender.
- توصيات وتنبيهات قابلة للتنفيذ - تسرد علامتا التبويب التوصيات والتنبيهات التي تنطبق على المورد.
تعرض صفحة صحة الموارد
تعرَّف على المزيد في البرنامج التعليمي: فحص سلامة الموارد.
يُجرى الآن إعادة فحص صور سجل الحاويات المسحوبة مؤخراً أسبوعياً (أُتيحَت للتوفر العام (GA))
يتضمن Azure Defender لسجلات الحاويات ماسح ضوئي مضمن للثغرات الأمنية. يفحص هذا الفاحص أي صورة تدخلها في سجلك وأي صورة مسحوبة في غضون آخر 30 يوماً فوراً.
يُجرى اكتشاف ثغرات أمنية جديدة كل يوم. مع هذا التحديث، ستتم إعادة تفحص صور الحاوية التي تم سحبها من سجلاتك خلال آخر 30 يوما كل أسبوع. يضمن هذا تحديد الثغرات الأمنية المكتشفة حديثاً في صورك.
تُفرَض رسوم الفحص على أساس كل صورة، لذلك لا توجد رسوم إضافية على عمليات إعادة الفحص هذه.
تعرف على المزيد حول هذا الماسح الضوئي في استخدام Azure Defender لسجلات الحاويات لفحص صورك بحثا عن الثغرات الأمنية.
استخدام Azure Defender ل Kubernetes لحماية عمليات نشر Kubernetes المختلطة ومتعددة السحابات (في المعاينة)
يقوم Azure Defender ل Kubernetes بتوسيع قدرات الحماية من التهديدات الخاصة به للدفاع عن مجموعاتك أينما تم نشرها. تم تمكين ذلك من خلال التكامل مع Kubernetes الممكنة Azure Arc وقدراتها الجديدة extensions.
عند تمكين Azure Arc على مجموعات Kubernetes غير Azure، تقدم توصية جديدة من Azure Security Center لنشر عامل Azure Defender لهم ببضع نقرات فقط.
استخدم التوصية (Azure Arc تمكين مجموعات Kubernetes يجب أن يكون ملحق Azure Defender مثبتا) والملحق لحماية مجموعات Kubernetes المنشورة في موفري السحابة الآخرين، ولكن ليس على خدمات Kubernetes المدارة الخاصة بهم.
يجلب هذا التكامل بين Azure Security Center و Azure Defender و Kubernetes الممكنة Azure Arc ما يلي:
- سهولة توفير عامل Azure Defender لمجموعات Kubernetes غير المحمية الممكنة Azure Arc (يدويا وعلى نطاق واسع)
- مراقبة عامل Azure Defender وحالة توفيره من مدخل Azure Arc
- يتم الإبلاغ عن توصيات الأمان من مركز الأمان في صفحة الأمان الجديدة لمدخل Azure Arc
- يتم الإبلاغ عن تهديدات الأمان المحددة من Azure Defender في صفحة الأمان الجديدة في مدخل Azure Arc
- يتم دمج مجموعات Kubernetes الممكنة Azure Arc في النظام الأساسي Azure Security Center والخبرة
تعرف على المزيد في استخدام Azure Defender ل Kubernetes مع مجموعات Kubernetes المحلية ومتعددة السحابة.
يدعم تكامل Microsoft Defender لنقطة النهاية مع Azure Defender الآن Windows Server 2019 Windows 10 على سطح المكتب الظاهري Windows تم إصداره للتوفر العام (GA)
Microsoft Defender لنقطة النهاية هو حل أمان شامل لنقطة النهاية المقدمة من السحابة. ويوفر إدارة الثغرات الأمنية المستندة إلى المخاطر وتقييمها بالإضافة إلى اكتشاف نقطة النهاية والاستجابة لها (EDR). للحصول على قائمة كاملة بفوائد استخدام Defender لنقطة النهاية مع Azure Security Center، راجع استخدام حل EDR المتكامل لمركز الأمان: Microsoft Defender لنقطة النهاية.
عند تمكين Azure Defender للخوادم التي تعمل Windows Server، يتم تضمين ترخيص Defender لنقطة النهاية مع الخطة. إذا قمت بالفعل بتمكين Azure Defender للخوادم ولديك خوادم Windows Server 2019 في اشتراكك، فستتلقى تلقائيا Defender لنقطة النهاية مع هذا التحديث. لا يلزم اتخاذ أي إجراء يدوي.
تم الآن توسيع الدعم ليشمل Windows Server 2019 Windows 10 على Windows Virtual Desktop.
Note
إذا كنت تقوم بتمكين Defender لنقطة النهاية على خادم Windows Server 2019، فتأكد من أنه يلبي المتطلبات الأساسية الموضحة في تمكين تكامل Microsoft Defender لنقطة النهاية.
توصيات لتمكين Azure Defender ل DNS Resource Manager (في المعاينة)
تمت إضافة توصيتين جديدتين لتبسيط عملية تمكين Azure Defender Resource Manager و Azure Defender ل DNS:
- يجب تمكين Azure Defender Resource Manager - Defender Resource Manager تراقب تلقائيا عمليات إدارة الموارد في مؤسستك. يكشف Azure Defender عن التهديدات ويحذرك من أي نشاط مشبوه.
- يجب تمكين Azure Defender ل DNS - يوفر Defender ل DNS طبقة إضافية من الحماية لموارد السحابة الخاصة بك من خلال مراقبة جميع استعلامات DNS باستمرار من موارد Azure. ينبهك Azure Defender حول النشاط المشبوه في طبقة DNS.
يؤدي تمكين خطط Azure Defender إلى فرض رسوم. تعرف على تفاصيل التسعير لكل منطقة في صفحة التسعير الخاصة بمركز الأمان.
Tip
لا تعرض توصيات المعاينة مورداً غير سليم، ولا تُدرَج في حسابات درجات الأمان. ينبغي معالجتها كلما أمكن ذلك، بحيث عند انتهاء فترة المعاينة، ستساهم في الوصول إلى درجاتك. تعرف على المزيد حول كيفية الاستجابة لهذه التوصيات في تلبية التوصيات في Azure Security Center.
تمت إضافة ثلاثة معايير امتثال تنظيمية: Azure CIS 1.3.0 وCMMC المستوى 3 ودليل أمن المعلومات في نيوزيلندا المقيد
لقد أضفنا ثلاثة معايير للاستخدام مع Azure Security Center. باستخدام لوحة معلومات التوافق التنظيمي، يمكنك الآن تتبع توافقك مع ما يلي:
يمكنك تعيين هذه على اشتراكاتك كما هو موضح في تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.
تعرّف على المزيد في:
- تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي
- البرنامج التعليمي: تحسين التوافق التنظيمي
- الأسئلة المتداولة - لوحة معلومات التوافق التنظيمي
أربع توصيات جديدة تتعلق بتكوين الضيف (في المعاينة)
Azure ملحق تكوين Guest إلى مركز الأمان للمساعدة في ضمان تقوية إعدادات الأجهزة الظاهرية داخل الضيف. الملحق غير مطلوب للخوادم التي تدعم Arc لأنه مضمن في عامل الجهاز المتصل بـ Arc. يتطلب الملحق هوية مُداَرة من قِبل النظام على الجهاز.
أضفنا أربع توصيات جديدة إلى مركز الأمان لتحقيق أقصى استفادة من هذا الملحق.
تطالبك توصيتان بتثبيت الملحق وهويته المطلوبة المُداَرة من قِبل النظام:
- يجب تثبيت ملحق Guest Configuration على الأجهزة
- يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام
عند تثبيت الملحق وتشغيله، سيبدأ في تدقيق أجهزتك وسيطلب منك تقوية الإعدادات مثل تكوين نظام التشغيل وإعدادات البيئة. ستطالبك هاتان التوصيتان بتقوية أجهزة Windows وLinux كما هو موضح:
- يجب تمكين Microsoft Defender Exploit Guard على أجهزتك
- يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH
تعرف على المزيد في تكوين الضيف Understand نهج Azure.
نقل توصيات CMK إلى أفضل الممارسات لعناصر التحكم في الأمان
يتضمّن برنامج الأمان الخاص بكل مؤسسة متطلبات تشفير البيانات. بشكل افتراضي، يتم تشفير بيانات العملاء Azure الثابتة باستخدام مفاتيح مدارة بواسطة الخدمة. ومع ذلك، تكون المفاتيح التي يديرها العملاء (CMK) مطلوبة عادة لتلبية معايير الامتثال التنظيمية. تتيح لك CMKs تشفير بياناتك باستخدام مفتاح Azure Key Vault الذي أنشأته وتملكه. ويمنحك هذا الأمر التحكم والمسؤولية الكاملين عن دورة حياة المفتاح، بما في ذلك التشغيل والإدارة.
عناصر التحكم في الأمان Azure Security Center هي مجموعات منطقية من توصيات الأمان ذات الصلة، وتعكس أسطح الهجوم الضعيفة. يحتوي كل عنصر تحكم على أقصى عدد من النقاط التي يمكنك إضافتها إلى درجات الأمان في حال معالجة جميع التوصيات المُدرَجة في عنصر التحكم لجميع مواردك. عنصر التحكم في الأمان تنفيذ أفضل ممارسات الأمان يساوي صفر نقاط. لذلك لا تؤثر التوصيات الواردة في عنصر التحكم هذا على درجات الأمان.
تُنقَل التوصيات المذكورة أدناه إلى عنصر التحكم في الأمان تنفيذ أفضل ممارسات الأمان لتوضح طبيعتها الاختيارية بشكل أفضل. وتضمن هذه الخطوة إدخال هذه التوصيات في أنسب عنصر تحكم لتحقيق هدفها.
- يجب أن تستخدم حسابات Azure Cosmos DB مفاتيح يديرها العميل لتشفير البيانات الثابتة
- يجب تشفير مساحات العمل Azure Machine Learning باستخدام مفتاح مدار من قبل العميل (CMK)
- يجب أن تمكن حسابات خدماتالذكاء الاصطناعي في Azure تشفير البيانات باستخدام مفتاح مدار من قبل العميل (CMK)
- يجب تشفير سجلات الحاويات باستخدام مفتاح يديره العميل (CMK)
- يجب أن تستخدم المثيلات المدارة من قبل SQL المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
- يجب أن تستخدم خوادم SQL المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
- يجب أن تستخدم حسابات التخزين مفتاحاً يديره العميل (CMK) للتشفير
تعرَّف على التوصيات الموجودة في كل عنصر تحكم أمان في عناصر التحكم في الأمان وتوصياتها.
11 Azure Defender تنبيهات مهملة
تم إهمال التنبيهات Azure Defender الأحد عشر المذكورة أدناه.
ستحل التنبيهات الجديدة محل هذين التنبيهين وتوفر تغطية أفضل:
AlertType AlertDisplayName ARM_MicroBurstDomainInfo المعاينة - اُكتشِف تشغيل وظيفة مجموعة أدوات MicroBurst "Get-AzureDomainInfo" ARM_MicroBurstRunbook المعاينة - اُكتشِف تشغيل وظيفة مجموعة أدوات MicroBurst "Get-AzurePasswords" تتعلق هذه التنبيهات التسعة بموصل حماية الهوية Microsoft Entra (IPC) الذي تم إهماله بالفعل:
AlertType AlertDisplayName UnfamiliarLocation خصائص تسجيل الدخول غير المألوفة AnonymousLogin عنوان IP مجهول InfectedDeviceLogin عنوان IP مرتبط ببرنامج ضار ImpossibleTravel Atypical travel MaliciousIP عنوان IP ضار LeakedCredentials Leaked credentials PasswordSpray رش كلمة المرور LeakedCredentials Microsoft Entra ID التحليل الذكي للمخاطر AADAI الذكاء الاصطناعي Microsoft Entra ID Tip
لم تكن تنبيهات حماية المعلومات ومراقبتها التسعة هذه تنبيهات مركز الأمان. إنها جزء من موصل حماية الهوية Microsoft Entra (IPC) الذي كان يرسلها إلى مركز الأمان. على مدى العامين الماضيين، العملاء الوحيدون الذين شاهدوا هذه التنبيهات هم المؤسسات التي قامت بتكوين التصدير (من الموصل إلى ASC) في 2019 أو أي إصدار سابق. Microsoft Entra ID واصلت IPC إظهارها في أنظمة التنبيهات الخاصة بها واستمرت في توفرها في Microsoft Sentinel. التغيير الوحيد هو أنها لم تعد تظهر في مركز الأمان.
توقف توصيتين من عناصر التحكم في الأمان "تطبيق تحديثات النظام"
توقفت التوصيتان التاليتان وقد تؤدي التغييرات إلى حدوث تأثير طفيف على درجة الأمان:
- تجب إعادة تشغيل أجهزتك لتطبيق تحديثات النظام
- يجب تثبيت عامل المراقبة على أجهزتك. تتعلق هذه التوصية بالأجهزة المحلية فقط وسيتم نقل بعض منطقها إلى توصية أخرى، Log Analytics يجب حل مشكلات صحة العامل على أجهزتك
نوصي بالتحقق من تكوينات أتمتة التصدير وسير العمل المستمر لمعرفة ما إذا كانت هذه التوصيات مضمنة فيها أم لا. يجب أيضاً تحديث أي لوحات معلومات أو أدوات مراقبة أخرى قد تستخدمها وفقاً لذلك.
تمت إزالة Azure Defender ل SQL على لوحة الجهاز من لوحة معلومات Azure Defender
تتضمن منطقة تغطية لوحة معلومات Azure Defender تجانبات لخطط Azure Defender ذات الصلة للبيئة الخاصة بك. نظرا لوجود مشكلة في الإبلاغ عن أعداد الموارد المحمية وغير المحمية، قررنا إزالة حالة تغطية الموارد مؤقتا Azure Defender ل SQL على الأجهزة حتى يتم حل المشكلة.
التوصيات التي تم نقلها بين عناصر التحكم في الأمان
نُقِلت التوصيات التالية إلى عناصر التحكم في الأمان المختلفة. عناصر التحكم في الأمان هي مجموعات منطقية من توصيات الأمان ذات الصلة، وتوضِّح أسطح الهجوم العرضة للخطر. وتضمن هذه الخطوة وجود كل توصية من هذه التوصيات في أنسب عنصر تحكم لتحقيق هدفها.
تعرَّف على التوصيات الموجودة في كل عنصر تحكم أمان في عناصر التحكم في الأمان وتوصياتها.
| Recommendation | التغيير والتأثير |
|---|---|
| ينبغي تمكين تقييم الثغرات الأمنية على خوادم SQL لديك يجب تمكين تقييم الثغرات الأمنية على مثيلات SQL المُدارة تجب معالجة الثغرات الأمنية الموجودة في قواعد بيانات SQL لديك تجب معالجة الثغرات الأمنية الموجودة في قواعد بيانات SQL لديك في الأجهزة الظاهرية |
الانتقال من معالجة الثغرات الأمنية (بقيمة ست نقاط) لمعالجة تكوينات الأمان (بقيمة أربع نقاط). اعتماداً على بيئتك، ستترك هذه التوصيات تأثيراً أقل على درجاتك. |
| يجب تعيين أكثر من مالك واحد في اشتراكك يجب تشفير متغيرات حساب التنفيذ التلقائي أجهزة IoT - توقفت العملية المدققة عن إرسال الأحداث أجهزة IoT - فشل التحقق من صحة أساس نظام التشغيل أجهزة IoT - مطلوب ترقية مجموعة تشفير TLS أجهزة إنترنت الأشياء - فتح المنافذ على الجهاز أجهزة إنترنت الأشياء - تم العثور على نهج جدار الحماية المسموح بها في إحدى السلاسل أجهزة إنترنت الأشياء - تم العثور على قاعدة جدار الحماية المسموح بها في سلسلة الإدخال أجهزة إنترنت الأشياء - تم العثورعلى قاعدة جدار الحماية المسموح بها في سلسلة الإخراج يجب تمكين سجلات التشخيص في IoT Hub أجهزة IoT - عامل يرسل رسائل غير مستخدمة بشكل كبير أجهزة IoT - يجب رفض نهج تصفية IP الافتراضي أجهزة IoT - نطاق IP كبير لقاعدة عامل تصفية IP أجهزة IoT - يجب تعديل فواصل رسائل العامل وحجمها أجهزة IoT - بيانات اعتماد المصادقة المتطابقة أجهزة IoT - توقفت العملية المدققة عن إرسال الأحداث أجهزة IoT - يجب إصلاح تكوين أساس نظام التشغيل (OS) |
الانتقال إلى تنفيذ أفضل ممارسات الأمان. عندما تنتقل توصية إلى عنصر التحكم في الأمان تنفيذ أفضل ممارسات الأمان، والذي لا يستهلك أي نقاط، لن تؤثر التوصية في درجة الأمان. |
مارس 2021
تتضمن التحديثات في مارس ما يلي:
- إدارة Azure Firewall مدمجة في مركز الأمان
- يتضمن تقييم الثغرات الأمنية لـ SQL الآن تجربة "تعطيل القاعدة" (معاينة)
- Azure Monitor المصنفات المدمجة في مركز الأمان وثلاثة قوالب متوفرة
- تتضمن الآن لوحة معلومات التوافق التوافق Azure تقارير التدقيق (معاينة)
- يمكن عرض بيانات Recommendation في Azure Resource Graph باستخدام "Explore in ARG"
- تحديثات النُهُج لنشر أتمتة سير العمل
- لم تعد التوصيات القديمة Two تكتب البيانات مباشرة إلى سجل نشاط Azure
- تحسينات صفحة التوصيات
إدارة Azure Firewall مدمجة في مركز الأمان
عند فتح Azure Security Center، تكون الصفحة الأولى التي تظهر هي صفحة النظرة العامة.
توفر لوحة المعلومات التفاعلية هذه طريقة عرض موحدة في وضع الأمان لأحمال عمل المجموعة المختلطة. بالإضافة إلى ذلك، فإنه يعرض تنبيهات الأمان ومعلومات التغطية وأكثر من ذلك.
كجزء من مساعدتك في عرض حالة الأمان الخاصة بك من تجربة مركزية، قمنا بدمج Azure Firewall Manager في لوحة المعلومات هذه. يمكنك الآن التحقق من حالة تغطية جدار الحماية عبر جميع الشبكات وإدارة نهج Azure Firewall مركزيا بدءا من مركز الأمان.
تعرف على المزيد حول لوحة المعلومات هذه في صفحة نظرة عامة على Azure Security Center.
يتضمن تقييم الثغرات الأمنية لـ SQL الآن تجربة "تعطيل القاعدة" (معاينة)
يتضمن مركز الأمان فاحصاً مضمناً للثغرات الأمنية لمساعدتك في اكتشاف الثغرات الأمنية المحتملة في قاعدة البيانات وتتبعها ومعالجتها. تقدم نتائج عمليات الفحص الخاصة بالتقييم نظرة عامة عن حالة أمان أجهزة SQL وتفاصيل أي نتائج أمان.
إذا كان لديك حاجة تنظيمية لتجاهل نتيجة، بدلاً من معالجتها، يمكنك تعطيلها اختيارياً. لا تؤثر النتائج المُعطلة على نقاطك الآمنة ولا تولد ضوضاء غير مرغوب فيها.
تعرَّف على المزيد في تعطيل نتائج محددة.
Azure Monitor المصنفات المدمجة في Security Center وثلاثة قوالب متوفرة
كجزء من Ignite Spring 2021، أعلنا عن تجربة متكاملة Azure Monitor المصنفات في Security Center.
يمكنك استخدام التكامل الجديد لبدء استخدام القوالب الجاهزة من معرض Security Center. باستخدام قوالب المصنفات، يمكنك الوصول إلى تقارير ديناميكية وبصرية وإنشاءها لتتبع الوضع الأمني لمؤسستك. بالإضافة إلى ذلك، يمكنك إنشاء مصنفات جديدة استنادا إلى بيانات مركز الأمان أو أي أنواع بيانات أخرى مدعومة ونشر مصنفات المجتمع بسرعة من مجتمع GitHub في مركز الأمان.
تتوفر ثلاثة تقارير للقوالب:
- درجة الأمان بمرور الوقت - تعقب درجات اشتراكاتك والتغييرات التي تُطبَّق على توصيات مواردك
- تحديثات النظام - عرض تحديثات النظام المفقودة حسب الموارد ونظام التشغيل والخطورة والمزيد
- نتائج تقييم Vulnerability - عرض نتائج عمليات فحص الثغرات الأمنية لمواردك Azure
تعرَّف على كيفية استخدام هذه التقارير أو إنشاء تقاريرك الخاصة في إنشاء تقارير تفاعلية ومليئة ببيانات مركز الأمان.
تتضمن لوحة معلومات التوافق التنظيمي الآن تقارير تدقيق Azure (معاينة)
من شريط أدوات لوحة معلومات التوافق التنظيمي، يمكنك الآن تنزيل تقارير شهادات Azure Dynamics.
يمكنك تحديد علامة التبويب لأنواع التقارير ذات الصلة (PCI، وSOC، وISO، وغيرها)، واستخدم عوامل التصفية للعثور على التقارير المحددة التي تحتاج إليها.
تعرَّف على المزيد عن إدارة المعايير في لوحة معلومات التوافق التنظيمي.
يمكن عرض بيانات التوصية في Azure Resource Graph باستخدام "استكشاف في ARG"
تتضمَّن صفحات تفاصيل التوصية الآن زر شريط الأدوات "Explore in ARG". استخدم هذا الزر لفتح استعلام Azure Resource Graph واستكشاف بيانات التوصية وتصديرها ومشاركتها.
يوفر Azure Resource Graph (ARG) وصولا فوريا إلى معلومات الموارد عبر بيئات السحابة الخاصة بك مع إمكانات تصفية وتجميع وفرز قوية. إنها طريقة سريعة وفعالة للاستعلام عن المعلومات عبر اشتراكات Azure برمجيا أو من داخل مدخل Azure.
تعرف على المزيد حول Azure Resource Graph.
تحديثات النُهُج لنشر أتمتة سير العمل
يمكن أن تؤدي أتمتة عمليات المراقبة والاستجابة للأحداث في مؤسستك إلى تحسين الوقت المستغرق للتحقيق في الأحداث الأمنية والتخفيف من حدتها.
نحن نقدم ثلاثة نهج نهج Azure "DeployIfNotExist" التي تنشئ إجراءات أتمتة سير العمل وتكونها بحيث يمكنك نشر عمليات التشغيل التلقائي الخاصة بك عبر مؤسستك:
| Goal | Policy | معرف السياسة |
|---|---|---|
| أتمتة سير العمل لتنبيهات الأمان | أتمتة سير العمل Deploy للتنبيهات Azure Security Center | f1525828-9a90-4fcf-be48-268cdd02361e |
| أتمتة سير العمل لتوصيات الأمان | أتمتة سير العمل Deploy لتوصيات Azure Security Center | 73d6ab6c-2475-4850-afd6-43795f3492ef |
| أتمتة سير العمل لتغييرات توافق تنظيمي | Deploy Workflow Automation للتوافق التنظيمي Azure Security Center | 509122b9-ddd9-47ba-a5f1-d0dac20be63c |
هناك تحديثان لميزات هذه النُهُج:
- عند تعيينها، ستظل مُمكَّنة من خلال الإنفاذ.
- يمكنك الآن تخصيص هذه النُّهج وتحديث أيٍّ من المعلمات حتى بعد توزيعها بالفعل. على سبيل المثال، يمكنك إضافة مفتاح تقييم أو تحريره.
ابدأ باستخدام قوالب أتمتة workflow.
تعرَّف على المزيد حول أتمتة الاستجابات لمشغلات مركز الأمان.
لم تعد توصيتان قديمتان تكتبان البيانات مباشرة إلى سجل نشاط Azure
يمرر Security Center البيانات لجميع توصيات الأمان تقريبا إلى Azure Advisor، والتي بدورها تكتبها إلى سجل نشاط Azure.
للحصول على توصيتين، تتم كتابة البيانات في وقت واحد مباشرة إلى سجل نشاط Azure. مع هذا التغيير، يتوقف مركز الأمان عن كتابة البيانات المتعلقة بتوصيات الأمان القديمة هذه مباشرة إلى سجل النشاط. بدلا من ذلك، نقوم بتصدير البيانات إلى Azure Advisor كما نفعل مع جميع التوصيات الأخرى.
التوصيتان القديمتان هما:
- يجب حل المشاكل المتعلقة بحماية نقطة النهاية على أجهزتك
- يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك
إذا كنت قد حصلت على معلومات عن هاتين التوصيتين في فئة "توصية من نوع TaskDiscovery" لسجل النشاط، فلم يعد هذا متوفراً.
تحسينات صفحة التوصيات
أصدرنا نسخة محسنة من قائمة التوصيات لتقديم لمحة سريعة عن مزيدٍ من المعلومات.
ستشاهد على الصفحة الآن ما يلي:
- أقصى نتيجة والنتيجة الحالية لكل عنصر من عناصر التحكم في الأمان.
- الأيقونات التي تحل محل علامات مثل الإصلاحوالمعاينة.
- عمود جديد يعرض مبادرة النهج المتعلقة بكل توصية - يظهر عند تعطيل "التجميع حسب عناصر التحكم".
تعرف على المزيد في توصيات الأمان في Azure Security Center.
2021 فبراير
تتضمَّن تحديثات فبراير ما يلي:
- صفحة تنبيهات الأمانNew في مدخل Azure التي تم إصدارها للتوفر العام (GA)
- إتاحة توصيات حماية حِمل عمل Kubernetes للتوفر العام (GA)
- يدعم تكامل Microsoft Defender لنقطة النهاية مع Azure Defender الآن Windows Server 2019 Windows 10 على Windows Virtual Desktop (قيد المعاينة)
- ارتباط مباشر إلى النهج من صفحة تفاصيل التوصية
- لم تعد توصية تصنيف بيانات SQL تؤثر في درجة الأمان
- يمكن تشغيل عمليات أتمتة سير العمل عن طريق التغييرات في تقييمات التوافق التنظيمي (في المعاينة)
- تحسينات صفحة مخزون الأصول
صفحة تنبيهات الأمان الجديدة في مدخل Azure الصادرة للتوفر العام (GA)
تمت إعادة تصميم صفحة تنبيهات الأمان Azure Security Center لتوفير:
- تجربة فرز محسنة للتنبيهات - ما يساعد في تقليل إرهاق التنبيهات والتركيز بسهولة على التهديدات الأكثر صلة، وتتضمَّن القائمة عوامل تصفية وخيارات تجميع قابلة للتخصيص.
- مزيد من المعلومات في قائمة التنبيهات - مثل تكتيكات MITRE ATT&ACK.
- Button لإنشاء تنبيهات نموذجية - لتقييم قدرات Azure Defender واختبار التنبيهات. التكوين (لتكامل SIEM وإعلامات البريد الإلكتروني وأتمتة سير العمل)، يمكنك إنشاء تنبيهات نموذجية من جميع خطط Azure Defender.
- المواءمة مع تجربة الحادث Azure Sentinel - بالنسبة للعملاء الذين يستخدمون كلا المنتجين، أصبح التبديل بينهما الآن تجربة أكثر وضوحا ومن السهل تعلم واحدة من الأخرى.
- أداء أفضل لقوائم التنبيهات الكبيرة.
- التنقل عبر لوحة المفاتيح من خلال قائمة التنبيهات.
- Alerts من Azure Resource Graph - يمكنك الاستعلام عن التنبيهات في Azure Resource Graph، واجهة برمجة التطبيقات الشبيهة ب Kusto لجميع مواردك. وهذا الأمر مفيد أيضاً إذا كنت تنشئ لوحات معلومات تنبيهاتك. تعرف على المزيد حول Azure Resource Graph.
- إنشاء ميزة تنبيهات العينة - لإنشاء تنبيهات نموذجية من تجربة التنبيهات الجديدة، راجع إنشاء نموذج تنبيهات Azure Defender.
إتاحة توصيات حماية حِمل عمل Kubernetes للتوفر العام (GA)
يسعدنا الإعلان عن إتاحة مجموعة التوصيات لحماية حِمل عمل Kubernetes للتوفر العام (GA).
للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، أضاف مركز الأمان توصيات تقوية مستوى Kubernetes، بما في ذلك خيارات الإنفاذ مع التحكم في قبول Kubernetes.
عند تثبيت نهج Azure ل Kubernetes على نظام المجموعة خدمة Azure Kubernetes (AKS)، ستتم مراقبة كل طلب إلى خادم Kubernetes API مقابل مجموعة محددة مسبقا من أفضل الممارسات - يتم عرضها ك 13 توصية أمان - قبل استمرارها في المجموعة. يمكنك بعدها التهيئةلفرض وتفويض أفضل الممارسات لأحمال العمل المستقبلية.
على سبيل المثال، يمكنك فرض عدم إنشاء حاويات مميزة، وسيتم حظر أي طلبات مستقبلية تتطلب ذلك.
تعرَّف على المزيد في أفضل ممارسات حماية حِمل العمل باستخدام التحكم في قبول Kubernetesl.
Note
بينما كانت التوصيات قيد المعاينة، لم تعرض مورد نظام مجموعة AKS غير الصحي، ولم تُدرَج في حسابات درجات الأمان. مع هذا الإعلان عن التوفر العام سيتم تضمين هذه في حساب النتيجة. في حال عدم إجراء المعالجة بالفعل، فقد يؤدي ذلك إلى حدوث تأثير طفيف في درجة الأمان. معالجتها كلما أمكن ذلك كما هو موضح في معالجة التوصيات في Azure Security Center.
يدعم تكامل Microsoft Defender لنقطة النهاية مع Azure Defender الآن Windows Server 2019 Windows 10 على Windows Virtual Desktop (قيد المعاينة)
Microsoft Defender لنقطة النهاية هو حل أمان شامل لنقطة النهاية المقدمة من السحابة. ويوفر إدارة الثغرات الأمنية المستندة إلى المخاطر وتقييمها بالإضافة إلى اكتشاف نقطة النهاية والاستجابة لها (EDR). للحصول على قائمة كاملة بفوائد استخدام Defender لنقطة النهاية مع Azure Security Center، راجع استخدام حل EDR المتكامل لمركز الأمان: Microsoft Defender لنقطة النهاية.
عند تمكين Azure Defender للخوادم التي تعمل Windows Server، يتم تضمين ترخيص Defender لنقطة النهاية مع الخطة. إذا قمت بالفعل بتمكين Azure Defender للخوادم ولديك خوادم Windows Server 2019 في اشتراكك، فستتلقى تلقائيا Defender لنقطة النهاية مع هذا التحديث. لا يلزم اتخاذ أي إجراء يدوي.
تم الآن توسيع الدعم ليشمل Windows Server 2019 Windows 10 على Windows Virtual Desktop.
Note
إذا كنت تقوم بتمكين Defender لنقطة النهاية على خادم Windows Server 2019، فتأكد من أنه يلبي المتطلبات الأساسية الموضحة في تمكين تكامل Microsoft Defender لنقطة النهاية.
ارتباط مباشر إلى النهج من صفحة تفاصيل التوصية
عند مراجعة تفاصيل التوصية، غالباً ما تكون القدرة على رؤية النهج الأساسي أمراً مفيداً. لكل توصية مدعومة من نهج، هناك ارتباط جديد من صفحة تفاصيل التوصية:
استخدم هذا الارتباط لعرض تعريف النهج ومراجعة منطق التقييم.
لم تعد توصية تصنيف بيانات SQL تؤثر في درجة الأمان
لم تعد توصية يجب تصنيف البيانات الحساسة في قواعد بيانات SQL تؤثر في درجة الأمان. عنصر تحكم الأمان تطبيق تصنيف البيانات الذي يحتوي عليه الآن له قيمة درجة آمنة من 0.
للحصول على قائمة كاملة بجميع عناصر التحكم في الأمان، بالإضافة إلى درجاتها وقائمة بالتوصيات في كل منها، راجع عناصر التحكم في الأمان وتوصياتها.
يمكن تشغيل عمليات أتمتة سير العمل عن طريق التغييرات في تقييمات التوافق التنظيمي (في المعاينة)
لقد أضفنا نوع بيانات ثالثاً إلى خيارات المشغل لعمليات أتمتة سير العمل: التغييرات في تقييمات التوافق التنظيمي.
تعرَّف على كيفية استخدام أدوات أتمتة سير العمل في أتمتة الاستجابات لمشغلات مركز الأمان.
تحسينات صفحة مخزون الأصول
تم تحسين صفحة مخزون الأصول في مركز الأمان:
تتضمن الملخصات في أعلى الصفحة الآن اشتراكات غير مسجلة، تظهر عدد الاشتراكات التي لم يتم تمكين Security Center فيها.
زادت عوامل التصفية وحُسِّنت لتشمل ما يلي:
Counts - يعرض كل عامل تصفية عدد الموارد التي تفي بمعايير كل فئة
يتضمن عامل تصفية الإعفاءات (اختياري) - تضييق نتائج الموارد التي تحتوي/لم تحصل على إعفاءات. لا يظهر عامل التصفية هذا بشكل افتراضي، ولكن يمكن الوصول إليه من الزر إضافة عامل تصفية .
تعرَّف على المزيد حول كيفية استكشاف مواردك وإدارتها باستخدام مخزون الأصول.
يناير 2021
تتضمَّن تحديثات شهر يناير ما يلي:
- Azure Security Benchmark هو الآن مبادرة النهج الافتراضية Azure Security Center
- إتاحة تقييم الثغرات الأمنية للأجهزة المحلية ومتعددة السحابة للتوفر العام (GA)
- درجة الأمان لمجموعات الإدارة متوفرة الآن في المعاينة
- إتاحة واجهة برمجة تطبيقات درجة الأمان للتوفر العام (GA)
- تغيير حماية DNS المضافة إلى Azure Defender لخدمة التطبيقات
- إتاحة موصلات متعددة السحابة للتوفر العام (GA)
- إعفاء التوصيات بأكملها من درجات الأمان للاشتراكات ومجموعات الإدارة
- يمكن للمستخدمين الآن طلب رؤية على مستوى المستأجر من المسؤول العام
- تمت إضافة توصيات معاينة 35 لزيادة تغطية معيار الأمان Azure
- تصدير CSV لقائمة التوصيات التي تمت تصفيتها
- تم الإبلاغ الآن عن الموارد "غير القابلة للتطبيق" على أنها "متوافقة" في التقييمات نهج Azure
- تصدير لقطات أسبوعية من نقاط الأمان وبيانات التوافق التنظيمي باستخدام التصدير المستمر (معاينة)
Azure Security Benchmark هو الآن مبادرة النهج الافتراضية Azure Security Center
Azure Security Benchmark هو مجموعة من الإرشادات الخاصة Microsoft والمؤلفة Azure الخاصة بأفضل ممارسات الأمان والتوافق استنادا إلى أطر التوافق المشتركة. ويستند هذا المعيار الذي يحظى باحترام واسع النطاق إلى عناصر التحكم الواردة من Center for Internet Security (CIS) وNational Institute of Standards and Technology (NIST) مع التركيز على الأمان المرتكز على السحابة.
في الأشهر الأخيرة، زادت قائمة توصيات الأمان المضمنة في مركز الأمان بشكل كبير لتوسيع تغطية هذا المعيار.
من هذا الإصدار، يعد المعيار الأساس لتوصيات مركز الأمان ومتكاملا تماما كمبادرة السياسة الافتراضية.
تحتوي جميع خدمات Azure على صفحة أساس أمان في وثائقها. تم بناء هذه الخطوط الأساسية على معيار الأمان Azure.
إذا كنت تستخدم لوحة معلومات التوافق التنظيمي لمركز الأمان، فسترى مثيلين من المعيار خلال فترة انتقالية:
تعرض لوحة معلومات التوافق التنظيمي
لا تتأثر التوصيات الحالية ومع زيادة المعيار، ستنعكس التغييرات تلقائياً داخل مركز الأمان.
لمعرفة المزيد، راجع الصفحات التالية:
إتاحة تقييم الثغرات الأمنية للأجهزة المحلية ومتعددة السحابة للتوفر العام (GA)
في أكتوبر، أعلنا عن معاينة لمسح الخوادم الممكنة Azure Arc ضوئيا باستخدام Azure Defender للخوادم الماسح الضوئي المتكامل لتقييم الثغرات الأمنية (مدعوم من Qualys).
متاح الآن للتوفر العام (GA).
عند تمكين Azure Arc على أجهزتك غير Azure، سيقدم Security Center نشر الماسح الضوئي المتكامل للثغرات الأمنية عليها - يدويا وعلى نطاق واسع.
باستخدام هذا التحديث، يمكنك إطلاق العنان لقوة Azure Defender للخوادم لدمج برنامج إدارة الثغرات الأمنية عبر جميع الأصول Azure وغير Azure.
القدرات الرئيسية:
- مراقبة حالة توفير الماسح الضوئي VA (تقييم الثغرات الأمنية) على الأجهزة Azure Arc
- توفير عامل VA المتكامل لأجهزة Windows وLinux Azure Arc غير المحمية (يدويا وعلى نطاق واسع)
- تلقي الثغرات الأمنية المكتشفة وتحليلها من العوامل المنشورة (يدوياً وعلى نطاق واسع)
- تجربة موحدة لأجهزة Azure الظاهرية وأجهزة Azure Arc
تعرَّف على المزيد عن استخدام فاحص Qualys المتكامل للثغرات الأمنية على أجهزتك المختلطة.
تعرف على المزيد حول الخوادم الممكنة Azure Arc.
درجة الأمان لمجموعات الإدارة متوفرة الآن في المعاينة
تعرض صفحة درجة الأمان الآن درجات الأمان المُجمَّعة لمجموعات الإدارة بالإضافة إلى مستوى الاشتراك. يمكنك حتى الآن مشاهدة قائمة مجموعات الإدارة في مؤسستك ونتيجة كل مجموعة إدارة.
تعرف على المزيد حول نقاط secure وعناصر التحكم في الأمان في Azure Security Center.
أُتيِحت واجهة برمجة تطبيقات درجة الأمان للتوفر العام (GA)
يمكنك الآن الوصول إلى درجاتك عبر واجهة برمجة تطبيقات درجة الأمان. توفر أساليب API المرونة للاستعلام عن البيانات وبناء آلية إعداد التقارير الخاصة بك عن درجة الأمان بمرور الوقت. على سبيل المثال:
- استخدام واجهة برمجة تطبيقات النقاط الآمنة للحصول على درجة لاشتراك معين
- استخدم واجهة برمجة تطبيقات عناصر التحكم في نتائج الأمان لسرد عناصر التحكم في الأمان والنتيجة الحالية لاشتراكاتك
تعرف على الأدوات الخارجية التي تم توفيرها باستخدام واجهة برمجة تطبيقات النقاط الآمنة في مساحة النقاط الآمنة لمجتمعنا GitHub.
تعرف على المزيد حول نقاط secure وعناصر التحكم في الأمان في Azure Security Center.
تم إضافة حماية DNS المتدلية إلى Azure Defender ل App Service
وتعتبر عمليات الاستحواذ على النطاق الفرعي هي تهديد معروف وشديد الخطورة للمؤسسات. يمكن أن تحدث عمليات الاستحواذ على النطاق الفرعي عندما يكون لديك سجل DNS يشير إلى موقع ويب غير متوفر. تُعرف سجلات DNS هذه أيضاً باسم إدخالات "DNS المعلَّقة". سجلات CNAME مُعرّضة بشكل خاص لهذا التهديد.
تمكن عمليات الاستيلاء على النطاق الفرعي جهات التهديد من إعادة توجيه نسبة استخدام الشبكة المخصصة لمجال المؤسسة إلى موقع يقوم بنشاط ضار.
يكشف Azure Defender ل App Service الآن عن إدخالات DNS المتدلية عند إيقاف تشغيل موقع ويب App Service. هذه هي اللحظة التي يشير فيها إدخال DNS إلى مورد غير موجود، ويكون موقع الويب الخاص بك عرضة للاستيلاء على نطاق فرعي. تتوفر هذه الحماية سواء كانت مجالاتك مدارة مع Azure DNS أو جهة تسجيل مجالات خارجية وتنطبق على كل من App Service على Windows App Service on Linux.
اعرف المزيد:
- جدول مرجع تنبيه خدمة التطبيقات - يتضمن تنبيهين Azure Defender جديدين يتم تشغيلهما عند الكشف عن إدخال DNS متدلي
- منع إدخالات DNS المُعلَّقة وتجنب الاستحواذ على النطاق الفرعي - تعرَّف على تهديد الاستحواذ على النطاق الفرعي وجانب DNS المُعلَّق
- مقدمة Azure Defender لخدمة التطبيقات
إتاحة موصلات متعددة السحابات للتوفر العام (GA)
مع أعباء العمل السحابية التي تمتد عادةً على منصات سحابية متعددة، يجب على خدمات الأمان السحابية أن تفعل الشيء نفسه.
يحمي Azure Security Center أحمال العمل في Azure وAmazon Web Services (AWS) وGoogle Cloud Platform (GCP).
يؤدي توصيل مشاريع AWS أو GCP إلى دمج أدوات الأمان الأصلية الخاصة بهم مثل مركز أمان AWS ومركز أوامر أمان GCP في Azure Security Center.
تعني هذه الإمكانية أن مركز الأمان يوفر الرؤية والحماية عبر جميع بيئات السحابة الرئيسية. بعض فوائد هذا التكامل:
- توفير العامل التلقائي - يستخدم مركز الأمان Azure Arc لنشر عامل Log Analytics إلى مثيلات AWS الخاصة بك
- إدارة السياسات
- إدارة الثغرات الأمنية
- اكتشاف نقطة النهاية والاستجابة (EDR) المضمنة
- الكشف عن التكوينات الأمنية الخطأ
- طريقة عرض واحدة تعرض توصيات الأمان من جميع موفري السحابة
- تكامل جميع مواردك في حسابات درجات الأمان لمركز الأمان
- تقييمات الامتثال التنظيمي لموارد AWS وGCP
من قائمة Defender for Cloud، حدد موصلات Multicloud وسترى خيارات إنشاء موصلات جديدة:
تعرّف على المزيد في:
إعفاء التوصيات بأكملها من درجات الأمان للاشتراكات ومجموعات الإدارة
نزيد إمكانية الإعفاء لتشمل توصيات كاملة. توفير المزيد من الخيارات لضبط توصيات الأمان التي يقدمها مركز الأمان للاشتراكات أو مجموعة الإدارة أو الموارد.
في بعض الأحيان، سيتم إدراج مورد على أنه غير سليم عندما تعرف أن المشكلة تم حلها بواسطة أداة تابعة لجهة خارجية لم يكتشفها مركز الأمان. أو ستظهر توصية في نطاق تشعر أنها لا تنتمي إليه. قد تكون التوصية غير مناسبة لاشتراك معين. أو ربما قررت مؤسستك قبول المخاطر المتعلقة بالمورد أو التوصية المحددة.
باستخدام ميزة المعاينة هذه، يمكنك الآن إنشاء إعفاء لتوصية من أجل:
إعفاء مورد لضمان عدم إدراجه مع الموارد غير السليمة في المستقبل، وعدم تأثيره على درجة أمانك. سيُدرج المورد على أنه غير قابل للتطبيق، ويُعرض السبب على أنه "مُعفى" مع التبرير المعين الذي تحدده.
إعفاء اشتراك أو مجموعة إدارة لضمان عدم تأثير التوصية على درجة أمانك، ولن تظهر للاشتراك أو مجموعة الإدارة في المستقبل. يتعلق هذا بالموارد الموجودة وأية موارد تنشئها في المستقبل. ستُميَّز التوصية بالتبرير المحدد الذي تحدده للنطاق الذي حددته.
تعرَّف على المزيد في إعفاء الموارد والتوصيات من درجات الأمان.
يمكن أن يطلب المستخدمون الآن رؤية على مستوى المستأجر من المسؤول العام
إذا لم يكن لدى المستخدم أذونات لرؤية بيانات مركز الأمان، فسيرى الآن ارتباطاً لطلب الأذونات من المسؤول العام لمؤسسته. يتضمّن الطلب الدور الذي يرغبون فيه ومبرر سبب ضرورة ذلك.
تعرَّف على المزيد في طلب أذونات على مستوى المستأجر عندما تكون أذوناتك غير كافية.
تمت إضافة 35 توصية معاينة لزيادة تغطية معيار الأمان Azure
Azure Security Benchmark هي مبادرة النهج الافتراضية في Azure Security Center.
لزيادة تغطية هذا المعيار، أُضيِفت توصيات المعاينة الـ 35 التالية إلى مركز الأمان.
Tip
لا تعرض توصيات المعاينة مورداً غير سليم، ولا تُدرَج في حسابات درجات الأمان. ينبغي معالجتها كلما أمكن ذلك، بحيث عند انتهاء فترة المعاينة، ستساهم في الوصول إلى درجاتك. تعرف على المزيد حول كيفية الاستجابة لهذه التوصيات في تلبية التوصيات في Azure Security Center.
| عنصر تحكم الأمان | توصيات جديدة |
|---|---|
| تمكين التشفير الثابت | - يجب أن تستخدم حسابات Azure Cosmos DB مفاتيح يديرها العميل لتشفير البيانات الثابتة - يجب تشفير مساحات عمل Azure Machine Learning باستخدام مفتاح مدار من قبل العميل (CMK) - يجب تمكين حماية البيانات الرئيسية الخاصة بك لخوادم MySQL - يجب تمكين حماية البيانات الرئيسية الخاصة بك لخوادم PostgreSQL - يجب أن تمكن حسابات خدماتالذكاء الاصطناعي في Azure تشفير البيانات باستخدام مفتاح مدار من قبل العميل (CMK) - يجب تشفير سجلات الحاويات باستخدام مفتاح يديره العميل (CMK) - يجب أن تستخدم المثيلات المُداَرة من قِبل SQL المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة - يجب أن تستخدم خوادم SQL المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة - يجب أن تستخدم حسابات التخزين مفتاحاً يديره العميل (CMK) للتشفير |
| تنفيذ أفضل ممارسات الأمان | - يجب أن تحتوي الاشتراكات على عنوان بريد إلكتروني لجهة الاتصال لمشكلات الأمان - يجب تمكين التوفير التلقائي لعامل Log Analytics على اشتراكك - يجب تمكين إشعارات البريد الإلكتروني للتنبيهات عالية الخطورة - يجب تمكين إشعارات البريد الإلكتروني لمالك الاشتراك للتنبيهات عالية الخطورة - يجب تمكين الحماية من المسح في Key vaults يجب تمكين الحذف المبدئي في Key vaults |
| يجب إدارة الوصـول والأذونات | يجب تمكين "شهادات العميل (شهادات العميل الواردة)" في تطبيقات الوظائف |
| حماية التطبيقات من هجمات DDoS | - يجب تمكين Web Application Firewall (WAF) لبوابة التطبيق - يجب تمكين Web Application Firewall (WAF) لخدمة خدمة الباب الأمامي في Azure |
| يجب تقييد الوصول غير المصرح به إلى الشبكة | - يجب تمكين جدار الحماية في Key Vault - يجب تكوين نقطة النهاية الخاصة Key Vault - يجب أن يستخدم تكوين التطبيق ارتباطاً خاصاً - يجب أن تتواجد ذاكرة التخزين المؤقت في Azure لـ Redis داخل شبكة ظاهرية - يجب أن تستخدم مجالات Azure Event Grid رابطا خاصا - يجب أن تستخدم مواضيع Azure Event Grid رابطا خاصا - يجب أن تستخدم مساحات العمل Azure Machine Learning رابطا خاصا - يجب أن يستخدم Azure SignalR Service رابطا خاصا - Azure يجب أن يستخدم Spring Cloud حقن الشبكة - يجب ألا تسمح سجلات الحاويات بالوصول غير المقيد إلى الشبكة - يجب أن تستخدم سجلات الحاويات ارتباطاً خاصاً - يجب تعطيل الوصول إلى الشبكة العامة لخوادم MariaDB - يجب تعطيل الوصول إلى الشبكة العامة لخوادم MySQL - يجب تعطيل الوصول إلى الشبكة العامة لخوادم PostgreSQL - يجب أن يستخدم حساب التخزين اتصال ارتباط خاص - يجب أن تقيد حسابات التخزين الوصول إلى الشبكة باستخدام قواعد الشبكة الظاهرية - يجب أن تستخدم قوالب VM Image Builder رابطًا خاصًا |
الارتباطات ذات الصلة:
- تعرف على المزيد حول معيار الأمان Azure
- تعرف على المزيد حول قاعدة بيانات Azure لـ MariaDB
- تعرف على المزيد حول قاعدة بيانات Azure لـ MySQL
- تعرف على المزيد حول قاعدة بيانات Azure لـ PostgreSQL
تصدير CSV لقائمة التوصيات التي تمت تصفيتها
في نوفمبر 2020، أضفنا عوامل تصفية إلى صفحة التوصيات.
مع هذا الإعلان، نغيِّر طريقة عمل الزر "Download to CSV" بحيث لا يتضمَّن تصدير CSV سوى التوصيات المعروضة حالياً في القائمة التي تمت تصفيتها فقط.
على سبيل المثال، في الصورة أدناه، يمكنك أن ترى أن القائمة تمت تصفيتها إلى توصيتين. يتضمن ملف CSV المُكوَّن تفاصيل الحالة لكل مورد متأثر بهاتين التوصيتين.
تعرف على المزيد في توصيات الأمان في Azure Security Center.
يتم الآن الإبلاغ عن الموارد "غير القابلة للتطبيق" على أنها "متوافقة" في التقييمات نهج Azure
في السابق، كانت الموارد التي تم تقييمها للحصول على توصية وتبين أنها غير قابلة للتطبيق ظهرت في نهج Azure على أنها "غير متوافقة". لا يمكن لأي إجراءات مستخدم تغيير حالتها إلى "متوافق". مع هذا التغيير، يتم الإبلاغ عنها على أنها "متوافقة" لتحسين الوضوح.
وسيلاحظ التأثير الوحيد في نهج Azure حيث سيزداد عدد الموارد المتوافقة. لن يكون هناك أي تأثير على درجاتك الآمنة في Azure Security Center.
تصدير لقطات أسبوعية من نقاط الأمان وبيانات التوافق التنظيمي باستخدام التصدير المستمر (معاينة)
لقد أضفنا ميزة معاينة جديدة إلى أدوات التصدير المستمرة لتصدير لقطات أسبوعية من بيانات درجة الأمان والتوافق التنظيمي.
عند تحديد تصدير مستمر، عيِّن تكرار التصدير:
- الدفق - سيتم إرسال التقييمات عند تحديث الحالة الصحية للمورد (في حالة عدم حدوث تحديثات، لن يتم إرسال أي بيانات).
- اللقطات - سيتم إرسال لقطة للحالة الحالية لجميع تقييمات التوافق التنظيمي كل أسبوع (هذه ميزة معاينة للقطات أسبوعية للدرجات الآمنة وبيانات التوافق التنظيمي).
تعرَّف على المزيد عن الإمكانات الكاملة لهذه الميزة في تصدير بيانات مركز الأمان باستمرار.
ديسمبر 2020
تتضمَّن تحديثات شهر ديسمبر ما يلي:
- Azure Defender لخوادم SQL على الأجهزة متاحة بشكل عام
- يتوفر Azure Defender لدعم SQL لتجمع SQL المخصص Azure Synapse Analytics بشكل عام
- يمكن للمسؤولين العموميين منح أنفسهم أذونات على مستوى المستأجر الآن
- خطط Azure Defender الجديدة Two: Azure Defender ل DNS Azure Defender Resource Manager (في المعاينة)
- صفحة تنبيهات الأمانNew في مدخل Azure (معاينة)
- تجربة مركز الأمان احتمالية في قاعدة بيانات Azure SQL مثيل SQL المدار
- حُدِّثت أدوات مخزون الأصول وعوامل التصفية
- توصية حول تطبيقات الويب التي تطلب شهادات SSL لم تعد جزءاً من درجة الأمان
- تحتوي صفحة التوصيات على عوامل تصفية جديدة للبيئة والخطورة والاستجابات المتوفرة
- يحصل التصدير المستمر على أنواع بيانات جديدة ونُهُج deployifnotexist مُحسَّنة
يتوفر Azure Defender لخوادم SQL على الأجهزة بشكل عام
يقدم Azure Security Center خططتين Azure Defender لخوادم SQL:
- Azure Defender لخوادم قاعدة البيانات Azure SQL - يدافع عن خوادم SQL الأصلية Azure
- Azure Defender لخوادم SQL على الأجهزة - يوسع الحماية نفسها إلى خوادم SQL في البيئات المختلطة ومتعددة السحابة والبيئات المحلية
باستخدام هذا الإعلان، يحمي Azure Defender ل SQL الآن قواعد بياناتك وبياناتها أينما كانت.
يتضمن Azure Defender ل SQL قدرات تقييم الثغرات الأمنية. تتضمَّن أداة تقييم الثغرات الأمنية الميزات المتقدمة التالية:
- تكوين الأساس (جديد!) لتحسين نتائج عمليات فحص الثغرات الأمنية بذكاء لتلك التي قد تمثل مشكلات أمان حقيقية. بعد تأسيس حالة أمان الأساس، تذكر أداة تقييم الثغرات الأمنية الانحرافات عن حالة الأساس هذه فقط. وتعد النتائج التي تطابق أساس بمثابة تمرير عمليات الفحص اللاحقة. يتيح هذا الأمر لك وللمحللين التركيز على المكان الذي يهمك.
- معلومات معيار مفصلة لمساعدتك في فهم النتائج المكتشفة، وسبب ارتباطها بمواردك.
- البرامج النصية للمعالجة لمساعدتك على التخفيف من المخاطر المحددة.
تعرف على المزيد حول Azure Defender ل SQL.
يتوفر Azure Defender لدعم SQL لتجمع SQL المخصص Azure Synapse Analytics بشكل عام
Azure Synapse Analytics (المعروف سابقا ب SQL DW) هي خدمة تحليلات تجمع بين تخزين بيانات المؤسسة وتحليلات البيانات الضخمة. تجمعات SQL المخصصة هي ميزات تخزين بيانات المؤسسة Azure Synapse. تعرف على المزيد في ما هو Azure Synapse Analytics (المعروف سابقا ب SQL DW)?.
يحمي Azure Defender ل SQL تجمعات SQL المخصصة الخاصة بك من خلال:
- الحماية المتقدمة من التهديدات للكشف عن التهديدات والهجمات
- إمكانات تقييم الثغرات الأمنية لتحديد التكوينات الأمنية الخاطئة ومعالجتها
تتم إضافة Azure Defender لدعم SQL لتجمعات Azure Synapse Analytics SQL تلقائيا إلى مجموعة قواعد البيانات Azure SQL في Azure Security Center. هناك علامة تبويب Azure Defender جديدة لعلامة التبويب SQL في صفحة مساحة عمل Synapse في مدخل Azure.
تعرف على المزيد حول Azure Defender ل SQL.
يمكن للمسؤولين العموميين منح أنفسهم أذونات على مستوى المستأجر الآن
قد يكون لدى المستخدم الذي له دور Microsoft Entra ID Global Administrator مسؤوليات على مستوى المستأجر، ولكنه يفتقر إلى أذونات Azure لعرض هذه المعلومات على مستوى المؤسسة في Azure Security Center.
لتعيين أذونات على مستوى المستأجر لنفسك، اتبع الإرشادات الواردة في منح أذونات على مستوى المستأجر لنفسك.
خطتان Azure Defender جديدتان: Azure Defender ل DNS Azure Defender Resource Manager (قيد المعاينة)
لقد أضفنا اثنين جديدين من قدرات الحماية من التهديدات الواسعة النطاق السحابية الأصلية بيئة Azure الخاصة بك.
هذه الحماية الجديدة تعزز إلى حد كبير مرونتك ضد الهجمات من الجهات الفاعلة في التهديد، وتزيد بشكل كبير من عدد موارد Azure المحمية بواسطة Azure Defender.
Azure Defender ل Resource Manager - يراقب تلقائيا جميع عمليات إدارة الموارد التي يتم إجراؤها في مؤسستك. لمزيد من المعلومات، راجع:
Azure Defender ل DNS - يراقب باستمرار جميع استعلامات DNS من موارد Azure. لمزيد من المعلومات، راجع:
صفحة تنبيهات الأمان الجديدة في مدخل Azure (معاينة)
تمت إعادة تصميم صفحة تنبيهات الأمان Azure Security Center لتوفير:
- تجربة فرز محسنة للتنبيهات - تساعد في تقليل إرهاق التنبيهات والتركيز بسهولة على التهديدات الأكثر صلة، وتتضمَّن القائمة عوامل تصفية وخيارات تجميع قابلة للتخصيص
- مزيد من المعلومات في قائمة التنبيهات - مثل تكتيكات MITRE ATT&ACK
- Button لإنشاء تنبيهات نموذجية - لتقييم قدرات Azure Defender واختبار تكوين التنبيهات (لتكامل SIEM وإعلامات البريد الإلكتروني وأتمتة سير العمل)، يمكنك إنشاء تنبيهات نموذجية من جميع خطط Azure Defender
- المواءمة مع تجربة الحادث Azure Sentinel - بالنسبة للعملاء الذين يستخدمون كلا المنتجين، أصبح التبديل بينهما الآن تجربة أكثر وضوحا ومن السهل تعلم واحدة من الأخرى
- أداء أفضل لقوائم التنبيهات الكبيرة
- التنقل عبر لوحة المفاتيح من خلال قائمة التنبيهات
- Alerts من Azure Resource Graph - يمكنك الاستعلام عن التنبيهات في Azure Resource Graph، واجهة برمجة التطبيقات الشبيهة ب Kusto لجميع مواردك. وهذا الأمر مفيد أيضاً إذا كنت تنشئ لوحات معلومات تنبيهاتك. تعرف على المزيد حول Azure Resource Graph.
للوصول إلى التجربة الجديدة، استخدم الارتباط "جربه الآن" من الشعار الموجود في أعلى صفحة تنبيهات الأمان.
لإنشاء تنبيهات نموذجية من تجربة التنبيهات الجديدة، راجع نماذج تنبيهات Azure Defender.
تجربة مركز الأمان المنشط في قاعدة بيانات Azure SQL و مثيل SQL المدار
توفر تجربة مركز الأمان داخل SQL الوصول إلى مركز الأمان التالي Azure Defender لميزات SQL:
- توصيات الأمان – يحلل مركز الأمان بشكل دوري حالة الأمان لجميع موارد Azure المتصلة لتحديد التكوينات الأمنية الخاطئة المحتملة. ثم يقدم توصيات حول كيفية معالجة هذه الثغرات وتحسين الوضع الأمني للمؤسسات.
- تنبيهات الأمان - وهي خدمة كشف تراقب باستمرار أنشطة Azure SQL للتهديدات مثل حقن SQL وهجمات القوة الغاشمة وإساءة استخدام الامتيازات. تقوم هذه الخدمة بتشغيل تنبيهات أمنية مفصلة وموجهة نحو الإجراءات في مركز الأمان وتوفر خيارات لمواصلة التحقيقات مع Microsoft Sentinel، حل SIEM الأصلي Azure Microsoft.
- Findings - وهي خدمة لتقييم الثغرات الأمنية تراقب تكوينات Azure SQL باستمرار وتساعد على معالجة الثغرات الأمنية. توفر عمليات فحص التقييم نظرة عامة على حالات الأمان Azure SQL جنبا إلى جنب مع النتائج الأمنية التفصيلية.
تتوفر ميزات أمان
حُدِّثت أدوات مخزون الأصول وعوامل التصفية
تم تحديث صفحة المخزون في Azure Security Center بالتغييرات التالية:
الإرشادات والملاحظات المضافة إلى شريط الأدوات. يؤدي ذلك إلى فتح جزء يحتوي على ارتباطات إلى المعلومات والأدوات ذات الصلة.
تمت إضافة عامل تصفية الاشتراكات إلى عوامل التصفية الافتراضية المتوفرة لمواردك.
افتح ارتباط استعلام لفتح خيارات التصفية الحالية ك استعلام Azure Resource Graph (كان يسمى سابقا "عرض في مستكشف الرسم البياني للمورد").
خيارات عامل التشغيل لكل عامل تصفية. يمكنك الآن الاختيار من بين عوامل تشغيل أكثر منطقية بخلاف '='. على سبيل المثال، قد ترغب في العثور على جميع الموارد ذات التوصيات النشطة التي تتضمَّن عناوينها السلسلة "تشفير".
تعرَّف على المزيد عن المخزون في استكشاف مواردك وإدارتها باستخدام مخزون الأصول.
توصية حول تطبيقات الويب التي تطلب شهادات SSL لم تعد جزءاً من درجة الأمان
تم نقل التوصية "يجب أن تطلب تطبيقات الويب شهادة SSL لجميع الطلبات الواردة" من عنصر تحكم الأمان إدارة الوصول والأذونات (بقيمة 4 نقاط كحد أقصى) إلى تنفيذ أفضل ممارسات الأمان (والتي لا تساوي أي نقاط).
إن التأكد من أن تطبيق الويب يطلب شهادة يجعله أكثر أماناً بالتأكيد. ومع ذلك، بالنسبة لتطبيقات الويب العامة، لا ترتبط بهذه الميزة. في حال الوصول إلى موقعك عبر HTTP وليس HTTPS، لن تحصل على أي شهادة عميل. حتى إذا كان التطبيق الخاص بك يتطلب شهادات العميل، يجب ألّا تسمح طلبات إلى التطبيق الخاص بك عبر HTTP. تعرف على المزيد في تكوين مصادقة TLS المتبادلة "Azure App Service".
مع هذا التغيير، أصبحت التوصية الآن أفضل ممارسة موصى بها لا تؤثر في نتيجتك.
تعرَّف على التوصيات الموجودة في كل عنصر تحكم أمان في عناصر التحكم في الأمان وتوصياتها.
تحتوي صفحة التوصيات على عوامل تصفية جديدة للبيئة والخطورة والاستجابات المتوفرة
يراقب Azure Security Center جميع الموارد المتصلة وينشئ توصيات الأمان. استخدم هذه التوصيات لتعزيز وضع السحابة المختلطة وتتبع الامتثال للسياسات والمعايير ذات الصلة بمؤسستك وصناعتك والبلد/المنطقة.
مع استمرار مركز الأمان في توسيع نطاق تغطيته وميزاته، تزداد قائمة توصيات الأمان كل شهر. على سبيل المثال، راجع تسع توصيات معاينة تمت إضافتها لزيادة تغطية معيار الأمان Azure.
مع تزايد القائمة، يلزم تصفية التوصيات للعثور على التوصيات ذات الاهتمام الأكبر. في نوفمبر، أضفنا عوامل تصفية إلى صفحة التوصيات (راجع قائمة التوصيات تتضمَّن عوامل تصفية الآن).
توفر عوامل التصفية المُضاَفة هذا الشهر خيارات لتحسين قائمة التوصيات وفقاً لما يلي:
Environment - عرض توصيات لموارد AWS أو GCP أو Azure (أو أي مجموعة)
الخطورة - عرض التوصيات وفقا لتصنيف الخطورة الذي تم تعيينه بواسطة مركز الأمان
إجراءات الاستجابة - عرض التوصيات وفقا لتوفر خيارات استجابة مركز الأمان: إصلاح ورفض وفرض
Tip
يحل عامل تصفية إجراءات الاستجابة محل عامل التصفية الإصلاح السريع متوفر (نعم/لا).
تعرَّف على المزيد عن كل خيار من خيارات الاستجابة هذه:
يحصل التصدير المستمر على أنواع بيانات جديدة ونُهُج deployifnotexist مُحسَّنة
تمكنك أدوات التصدير المستمرة Azure Security Center من تصدير توصيات وتنبيهات مركز الأمان لاستخدامها مع أدوات المراقبة الأخرى في بيئتك.
يتيح لك التصدير المستمر تخصيص المعلومات المُصدَّرة بالكامل، والمكان الذي ستنتقل إليه. للحصول على التفاصيل الكاملة، راجع تصدير بيانات مركز الأمان باستمرار.
حُسِّنت هذه الأدوات وزادت بالطرق التالية:
تحسين نُهُج deployifnotexist للتصدير المستمر. النُّهج الآن:
تحقق مما إذا كان التكوين ممكَّناً أم لا. إذا لم يكن ممكَّناً، فسيظهر النهج على أنه غير متوافق وينشئ مورداً متوافقاً. تعرف على المزيد حول قوالب نهج Azure المتوفرة في علامة التبويب "Deploy at scale with نهج Azure" في إعداد تصدير مستمر.
دعم تصدير نتائج الأمان. عند استخدام قوالب نهج Azure، يمكنك تكوين التصدير المستمر لتضمين النتائج. ويكون لهذا الأمر صلة عند تصدير التوصيات التي تحتوي على توصيات "فرعية"، مثل النتائج من الفاحصات المتعلقة بتقييم الثغرات الأمنية أو تحديثات النظام المحددة للتوصية "الأصل" "يجب تثبيت تحديثات النظام على أجهزتك".
دعم تصدير بيانات درجات الأمان.
أُضيِفت بيانات تقييم التوافق التنظيمي (في المعاينة). يمكنك الآن تصدير التحديثات باستمرار إلى تقييمات التوافق التنظيمي، بما في ذلك أي مبادرات مخصصة، إلى مساحة عمل Log Analytics أو مراكز الأحداث. هذه الميزة غير متوفرة على السحابات الوطنية.
نوفمبر 2020
تتضمَّن تحديثات نوفمبر ما يلي:
- تمت إضافة توصيات معاينة 29 لزيادة تغطية معيار الأمان Azure
- إضافة NIST SP 800 171 R2 إلى لوحة معلومات التوافق التنظيمي لمركز الأمان
- تتضمَّن قائمة التوصيات عوامل تصفية الآن
- تحسين تجربة التوفير التلقائي وتوسيعها
- تتوفر درجة الأمان الآن في التصدير المستمر (معاينة)
- تتضمَّن توصية "يجب تثبيت تحديثات النظام على أجهزتك" توصيات فرعية الآن
- تعرض صفحة إدارة Policy في مدخل Azure الآن حالة تعيينات النهج الافتراضية
تمت إضافة 29 توصية معاينة لزيادة تغطية معيار الأمان Azure
Azure Security Benchmark هو مجموعة من الإرشادات الخاصة Microsoft والمؤلفة Azure الخاصة بأفضل ممارسات الأمان والتوافق استنادا إلى أطر الامتثال المشتركة. تعرف على المزيد حول معيار الأمان Azure.
أُضيِفت توصيات المعاينة الـ 29 التالية إلى مركز الأمان لزيادة تغطية هذا المعيار.
لا تعرض توصيات المعاينة مورداً غير سليم، ولا تُدرَج في حسابات درجات الأمان. ينبغي معالجتها كلما أمكن ذلك، بحيث عند انتهاء فترة المعاينة، ستساهم في الوصول إلى درجاتك. تعرف على المزيد حول كيفية الاستجابة لهذه التوصيات في تلبية التوصيات في Azure Security Center.
| عنصر تحكم الأمان | توصيات جديدة |
|---|---|
| تشفير البيانات عند النقل | - يجب تمكين فرض اتصال SSL لخوادم قاعدة بيانات PostgreSQL - يجب تمكين فرض اتصال SSL لخوادم قاعدة بيانات MySQL - يجب تحديث TLS إلى أحدث إصدار لتطبيق واجهة برمجة التطبيقات - يجب تحديث TLS إلى أحدث إصدار لتطبيق الوظائف - يجب تحديث TLS إلى أحدث إصدار لتطبيق الويب - يجب أن تكون FTPS مطلوبة في تطبيق واجهة برمجة التطبيقات - يجب أن تكون FTPS مطلوبة في تطبيق الوظائف - يجب أن تكون FTPS مطلوبة في تطبيق الويب |
| يجب إدارة الوصـول والأذونات | - يجب أن تطلب تطبيقات الويب شهادة SSL لجميع الطلبات الواردة - يجب استخدام الهوية المُداَرة في تطبيق واجهة برمجة التطبيقات يجب استخدام الهوية المُداَرة في تطبيق الوظائف - يجب استخدام الهوية المُداَرة في تطبيق الويب |
| يجب تقييد الوصول غير المصرح به إلى الشبكة | - يجب تمكين نقطة النهاية الخاصة لخوادم PostgreSQL - يجب تمكين نقطة النهاية الخاصة لخوادم MariaDB - يجب تمكين نقطة النهاية الخاصة لخوادم MySQL |
| تمكين التدقيق والتسجيل | - يجب تمكين سجلات التشخيص في App Services |
| تنفيذ أفضل ممارسات الأمان | - يجب تمكين النسخ الاحتياطي في Azure للأجهزة الظاهرية - يجب تمكين النسخ الاحتياطي المتكرر جغرافيا قاعدة بيانات Azure لـ MariaDB - يجب تمكين النسخ الاحتياطي المتكرر جغرافيا قاعدة بيانات Azure لـ MySQL - يجب تمكين النسخ الاحتياطي المتكرر جغرافيا قاعدة بيانات Azure لـ PostgreSQL - يجب تحديث PHP إلى أحدث إصدار لتطبيق واجهة برمجة التطبيقات - يجب تحديث PHP إلى أحدث إصدار لتطبيق الويب - يجب تحديث Java إلى أحدث إصدار لتطبيق واجهة برمجة التطبيقات - يجب تحديث Java إلى أحدث إصدار لتطبيق الوظائف - يجب تحديث Java إلى أحدث إصدار لتطبيق الويب الخاص بك - يجب تحديث Python إلى أحدث إصدار لتطبيق واجهة برمجة التطبيقات - يجب تحديث Python إلى أحدث إصدار لتطبيق الوظائف - يجب تحديث Python إلى أحدث إصدار لتطبيق الويب الخاص بك - يجب تعيين استبقاء التدقيق لخوادم SQL إلى 90 يوماً على الأقل |
الارتباطات ذات الصلة:
- تعرف على المزيد حول معيار الأمان Azure
- تعرف على المزيد حول تطبيقات واجهة برمجة التطبيقات Azure
- تعرف على المزيد حول تطبيقات الوظائف Azure
- تعرف على المزيد حول تطبيقات الويب Azure
- تعرف على المزيد حول قاعدة بيانات Azure لـ MariaDB
- تعرف على المزيد حول قاعدة بيانات Azure لـ MySQL
- تعرف على المزيد حول قاعدة بيانات Azure لـ PostgreSQL
إضافة NIST SP 800 171 R2 إلى لوحة معلومات التوافق التنظيمي لمركز الأمان
يتوفر معيار NIST SP 800-171 R2 الآن كمبادرة مضمنة للاستخدام مع لوحة معلومات التوافق التنظيمي Azure Security Center. تُوصَف تعيينات عناصر التحكم في تفاصيل المبادرة المضمنة للامتثال التنظيمي NIST SP 800-171 R2.
لتطبيق المعيار على اشتراكاتك ومراقبة حالة التوافق باستمرار، اتبع الإرشادات الموجودة في تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.
لمزيد من المعلومات المتعلقة بمعيار التوافق المذكور، راجع NIST SP 800-171 R2.
تتضمَّن قائمة التوصيات عوامل تصفية الآن
يمكنك الآن تصفية قائمة توصيات الأمان وفقاً لمجموعة من المعايير. في المثال التالي، تتم تصفية قائمة التوصيات لإظهار التوصيات التي:
- متوفرة بشكل عام (أي، ليس معاينة)
- لحسابات التخزين
- دعم الإصلاح السريع
تحسين تجربة التوفير التلقائي وتوسيعها
تساعد ميزة التوفير التلقائي على تقليل الحمل الإداري عن طريق تثبيت الملحقات المطلوبة على الأجهزة الظاهرية الجديدة والموجودة Azure حتى تتمكن من الاستفادة من حماية مركز الأمان.
مع نمو Azure Security Center، تم تطوير المزيد من الملحقات ويمكن لمركز الأمان مراقبة قائمة أكبر من أنواع الموارد. تم الآن توسيع أدوات التوفير التلقائي لدعم الملحقات وأنواع الموارد الأخرى من خلال الاستفادة من قدرات نهج Azure.
يمكنك الآن تكوين التوفير التلقائي ل:
- عامل Log Analytics
- (جديد) نهج Azure ل Kubernetes
- (جديد) عامل تبعية Microsoft
تعرف على المزيد في عوامل وملحقاتAutoprovisioning من Azure Security Center.
تتوفر درجة الأمان الآن في التصدير المستمر (معاينة)
مع التصدير المستمر للنقاط الآمنة، يمكنك دفق التغييرات على درجاتك في الوقت الفعلي إلى مراكز أحداث Azure أو مساحة عمل Log Analytics. استخدم هذه الإمكانية من أجل:
- تعقب درجات الأمان بمرور الوقت باستخدام التقارير الديناميكية
- تصدير بيانات النقاط الآمنة إلى Microsoft Sentinel (أو أي SIEM آخر)
- تكامل هذه البيانات مع أي عمليات قد تستخدمها بالفعل لمراقبة درجة الأمان في مؤسستك
تعرَّف على المزيد عن كيفية تصدير بيانات مركز الأمان باستمرار.
تتضمَّن توصية "يجب تثبيت تحديثات النظام على أجهزتك" توصيات فرعية الآن
يجب تثبيت تحديثات النظام على توصية الأجهزة الخاصة بك تم تحسينها. يتضمن الإصدار الجديد توصيات فرعية لكل تحديث مفقود ويجلب التحسينات التالية:
تجربة معاد تصميمها في صفحات Azure Security Center من مدخل Azure. تتضمَّن صفحة تفاصيل التوصية لتوصية يجب تثبيت تحديثات النظام على أجهزتك قائمة النتائج كما هو موضح أدناه. عند تحديد نتيجة واحدة، يفتح جزء التفاصيل مع عرض ارتباط إلى معلومات المعالجة وقائمة بالموارد المتأثرة.
بيانات ثرية للتوصية من Azure Resource Graph (ARG). ARG هي خدمة Azure مصممة لتوفير استكشاف فعال للموارد. يمكنك استخدام ARG للاستعلام على نطاق واسع عبر مجموعة معينة من الاشتراكات بحيث يمكنك التحكم بشكل فعَّال في بيئتك.
على سبيل Azure Security Center، يمكنك استخدام ARG و Kusto Query Language (KQL) للاستعلام عن مجموعة واسعة من بيانات وضع الأمان.
إذا استعلمت في وقت سابق عن هذه التوصية في ARG، فستجد المعلومات الوحيدة المتاحة هي أن التوصية تحتاج إلى المعالجة على جهاز. سينتِج الاستعلام التالي للإصدار المُحسَّن جميع تحديثات النظام المفقودة مجمعة حسب الجهاز.
securityresources | where type =~ "microsoft.security/assessments/subassessments" | where extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) == "4ab6e3c5-74dd-8b35-9ab9-f61b30875b27" | where properties.status.code == "Unhealthy"
تعرض صفحة إدارة النهج في مدخل Azure الآن حالة تعيينات النهج الافتراضية
يمكنك الآن معرفة ما إذا تم تعيين نهج مركز الأمان الافتراضي للاشتراكات أم لا، في صفحة security policy الخاصة بمركز الأمان في مدخل Azure.
2020 أكتوبر
تتضمَّن تحديثات أكتوبر ما يلي:
- تقييم الثغرات الأمنية للأجهزة المحلية ومتعددة السحابة (معاينة)
- تمت إضافة توصية Azure Firewall (معاينة)
- يجب تحديد نطاقات IP المعتمدة على توصية خدمات Kubernetes المُحدَّثة بإصلاح سريع
- تتضمَّن لوحة معلومات التوافق التنظيمي خياراً لإزالة المعايير الآن
- Microsoft. تمت إزالة جدول Security/securityStatuses من Azure Resource Graph
تقييم الثغرات الأمنية للأجهزة المحلية ومتعددة السحابة (معاينة)
يقوم Azure Defender للخوادم"، الماسح الضوئي المتكامل لتقييم الثغرات الأمنية (المشغل بواسطة Qualys) الآن بفحص الخوادم الممكنة Azure Arc.
عند تمكين Azure Arc على أجهزتك غير Azure، سيقدم Security Center نشر الماسح الضوئي المتكامل للثغرات الأمنية عليها - يدويا وعلى نطاق واسع.
باستخدام هذا التحديث، يمكنك إطلاق العنان لقوة Azure Defender للخوادم لدمج برنامج إدارة الثغرات الأمنية عبر جميع الأصول Azure وغير Azure.
القدرات الرئيسية:
- مراقبة حالة توفير الماسح الضوئي VA (تقييم الثغرات الأمنية) على الأجهزة Azure Arc
- توفير عامل VA المتكامل لأجهزة Windows وLinux Azure Arc غير المحمية (يدويا وعلى نطاق واسع)
- تلقي الثغرات الأمنية المكتشفة وتحليلها من العوامل المنشورة (يدوياً وعلى نطاق واسع)
- تجربة موحدة لأجهزة Azure الظاهرية وأجهزة Azure Arc
تعرَّف على المزيد عن استخدام فاحص Qualys المتكامل للثغرات الأمنية على أجهزتك المختلطة.
تعرف على المزيد حول الخوادم الممكنة Azure Arc.
تمت إضافة توصية Azure Firewall (معاينة)
تمت إضافة توصية جديدة لحماية جميع الشبكات الظاهرية باستخدام Azure Firewall.
التوصية، يجب حماية الشبكات الظاهرية بواسطة Azure Firewall تنصحك بتقييد الوصول إلى شبكاتك الظاهرية ومنع التهديدات المحتملة باستخدام Azure Firewall.
تعرف على المزيد حول Azure Firewall.
يجب تحديد نطاقات IP المعتمدة على توصية خدمات Kubernetes المُحدَّثة بإصلاح سريع
تتضمَّن التوصية يجب تحديد نطاقات IP المعتمدة على خدمات Kubernetes خيار الإصلاح السريع الآن.
تتضمَّن لوحة معلومات التوافق التنظيمي خياراً لإزالة المعايير الآن
توفر لوحة معلومات التوافق التنظيمي في مركز الأمان رؤى حول وضع التوافق استناداً إلى كيفية تلبية عناصر التحكم المحددة في الامتثال ومتطلباته.
تتضمَّن لوحة المعلومات مجموعة افتراضية من المعايير التنظيمية. إذا لم يتعلق أيٌّ من المعايير المُقدَّمة بمؤسستك، فإن إزالته من واجهة المستخدم للاشتراك أصبحت سهلة الآن. لا يمكن إزالة المعايير إلا على مستوى الاشتراك ؛ ليس نطاق مجموعة الإدارة.
تعرَّف على المزيد في إزالة معيار من لوحة المعلومات.
Microsoft. تمت إزالة جدول Security/securityStatuses من Azure Resource Graph (ARG)
Azure Resource Graph هي خدمة في Azure مصممة لتوفير استكشاف فعال للموارد مع القدرة على الاستعلام على نطاق واسع عبر مجموعة معينة من الاشتراكات بحيث يمكنك التحكم بفعالية في بيئتك.
على سبيل Azure Security Center، يمكنك استخدام ARG و Kusto Query Language (KQL) للاستعلام عن مجموعة واسعة من بيانات وضع الأمان. على سبيل المثال:
- يستخدم مخزون الأصول ARG
- لقد قمنا بتوثيق نموذج استعلام ARG لكيفية تحديد الحسابات دون تمكين المصادقة متعددة العوامل (MFA)
ضمن ARG، توجد جداول بيانات لاستخدامها في استعلاماتك.
Tip
تسرد وثائق ARG جميع الجداول المتوفرة في Azure Resource Graph الجدول ومرجع نوع المورد.
من هذا التحديث، Microsoft. تمت إزالة جدول security/securityStatuses. لا تزال واجهة برمجة تطبيقات securityStatuses متوفرة.
يمكن استخدام استبدال البيانات بواسطة Microsoft. جدول الأمان/التقييمات.
الفرق الرئيسي بين Microsoft. إحصائيات الأمان/الأمان Microsoft. الأمان/التقييمات هو أنه في حين أن الأول يظهر تجميع التقييمات، فإن الثوان تحتفظ بسجل واحد لكل منها.
على سبيل المثال، Microsoft. سيرجع Security/securityStatuses نتيجة مع صفيف من اثنين من policyAssessments:
{
id: "/subscriptions/449bcidd-3470-4804-ab56-2752595 felab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/securityStatuses/mico-rg-vnet",
name: "mico-rg-vnet",
type: "Microsoft.Security/securityStatuses",
properties: {
policyAssessments: [
{assessmentKey: "e3deicce-f4dd-3b34-e496-8b5381bazd7e", category: "Networking", policyName: "Azure DDOS Protection should be enabled",...},
{assessmentKey: "sefac66a-1ec5-b063-a824-eb28671dc527", category: "Compute", policyName: "",...}
],
securitystateByCategory: [{category: "Networking", securityState: "None" }, {category: "Compute",...],
name: "GenericResourceHealthProperties",
type: "VirtualNetwork",
securitystate: "High"
}
بينما Microsoft. يحتفظ الأمان/التقييمات بسجل لكل تقييم نهج على النحو التالي:
{
type: "Microsoft.Security/assessments",
id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft. Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/e3delcce-f4dd-3b34-e496-8b5381ba2d70",
name: "e3deicce-f4dd-3b34-e496-8b5381ba2d70",
properties: {
resourceDetails: {Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet"...},
displayName: "Azure DDOS Protection should be enabled",
status: (code: "NotApplicable", cause: "VnetHasNOAppGateways", description: "There are no Application Gateway resources attached to this Virtual Network"...}
}
{
type: "Microsoft.Security/assessments",
id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/80fac66a-1ec5-be63-a824-eb28671dc527",
name: "8efac66a-1ec5-be63-a824-eb28671dc527",
properties: {
resourceDetails: (Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet"...),
displayName: "Audit diagnostic setting",
status: {code: "Unhealthy"}
}
مثال على تحويل استعلام ARG موجود باستخدام إحصائيات الأمان لاستخدام جدول التقييمات الآن:
الاستعلام الذي يشير إلى إحصائيات الأمان:
SecurityResources
| where type == 'microsoft.security/securitystatuses' and properties.type == 'virtualMachine'
| where name in ({vmnames})
| project name, resourceGroup, policyAssesments = properties.policyAssessments, resourceRegion = location, id, resourceDetails = properties.resourceDetails
استعلام الاستبدال لجدول التقييمات:
securityresources
| where type == "microsoft.security/assessments" and id contains "virtualMachine"
| extend resourceName = extract(@"(?i)/([^/]*)/providers/Microsoft.Security/assessments", 1, id)
| extend source = tostring(properties.resourceDetails.Source)
| extend resourceId = trim(" ", tolower(tostring(case(source =~ "azure", properties.resourceDetails.Id,
source =~ "aws", properties.additionalData.AzureResourceId,
source =~ "gcp", properties.additionalData.AzureResourceId,
extract("^(.+)/providers/Microsoft.Security/assessments/.+$",1,id)))))
| extend resourceGroup = tolower(tostring(split(resourceId, "/")[4]))
| where resourceName in ({vmnames})
| project resourceName, resourceGroup, resourceRegion = location, id, resourceDetails = properties.additionalData
تعرَّف على المزيد في الارتباطات التالية:
سبتمبر 2020
تتضمَّن تحديثات سبتمبر ما يلي:
- مظهر جديد لمركز الأمان!
- تم إصدار Azure Defender
- يتوفر Azure Defender Key Vault بشكل عام
- يتوفر Azure Defender لحماية التخزين للملفات وADLLS Gen2 بشكل عام
- أدوات مخزون الأصول متاحة بشكل عام الآن
- تعطيل العثور على ثغرة أمنية محددة لإجراء عمليات فحص لسجلات الحاويات والأجهزة الظاهرية
- إعفاء مورد من توصية
- توفِّر موصلات AWS وGCP في مركز الأمان تجربة متعددة السحابة
- حزمة توصيات حماية حِمل عمل Kubernetes
- تتوفر نتائج تقييم الثغرات الأمنية الآن في التصدير المستمر
- منع التكوينات الخاطئة للأمان عن طريق فرض التوصيات عند إنشاء موارد جديدة
- تحسين توصيات مجموعة أمان الشبكة
- توقف توصية AKS للمعاينة "يجب تحديد نُهُج أمان Pod على خدمات Kubernetes"
- تحسين إعلامات البريد الإلكتروني من Azure Security Center
- لا تتضمَّن درجات الأمان توصيات المعاينة
- تتضمَّن التوصيات مؤشر خطورة وفاصل تحديث الآن
مظهر جديد لمركز الأمان
لقد أصدرنا واجهة مستخدم مُحدَّثة لصفحات مدخل مركز الأمان. تتضمن الصفحات الجديدة صفحة نظرة عامة جديدة ولوحات معلومات للنقاط الآمنة ومخزون الأصول Azure Defender.
تحتوي صفحة النظرة العامة المعاد تصميمها الآن على تجانب للوصول إلى درجة الأمان ومخزون الأصول ولوحات معلومات Azure Defender. كما أنها تحتوي على ارتباط للانتقال إلى لوحة معلومات التوافق التنظيمي.
تعرف على المزيد حول صفحة النظرة العامة.
تم إصدار Azure Defender
Azure Defender هو النظام الأساسي لحماية حمل العمل السحابي (CWPP) المدمج في مركز الأمان للحماية المتقدمة والذكية لأحمال العمل Azure والمختلطة. يحل محل خيار مستوى التسعير القياسي لمركز الأمان.
عند تمكين Azure Defender من منطقة Azure Security Center Pricing and settings، يتم تمكين خطط Defender التالية في وقت واحد وتوفر دفاعات شاملة لطبقات الحوسبة والبيانات والخدمة في بيئتك:
- Azure Defender للخوادم
- Azure Defender لخدمة التطبيقات
- Azure Defender للتخزين
- Azure Defender ل SQL
- Azure Defender ل Key Vault
- Azure Defender ل Kubernetes
- Azure Defender لسجلات الحاويات
يتم شرح كل من هذه الخطط بشكل منفصل في وثائق مركز الأمان.
من خلال لوحة المعلومات المخصصة، يوفر Azure Defender تنبيهات أمان وحماية متقدمة من التهديدات للأجهزة الظاهرية وقواعد بيانات SQL والحاويات وتطبيقات الويب والشبكة والمزيد.
تعرف على المزيد حول Azure Defender
تتوفر Azure Defender Key Vault بشكل عام
Azure Key Vault هي خدمة سحابية تحمي مفاتيح التشفير والأسرار مثل الشهادات وسلاسل الاتصال وكلمات المرور.
يوفر Azure Defender ل Key Vault حماية متقدمة من التهديدات Azure الأصلية Azure Key Vault، ما يوفر طبقة إضافية من التحليل الذكي للأمان. وبالتالي، فإن Azure Defender Key Vault تحمي بالتالي العديد من الموارد التي تعتمد على حساباتك Key Vault.
تمثِّل الخطة الاختيارية الآن التوفر العام للميزة. كانت هذه الميزة قيد المعاينة ك "حماية متقدمة من التهديدات Azure Key Vault".
أيضا، تتضمن صفحات Key Vault في مدخل Azure الآن صفحة مخصصة Security لتوصيات وتنبيهات Security Center.
تعرف على المزيد في Azure Defender ل Key Vault.
تتوفر Azure Defender لحماية التخزين للملفات وADS Gen2 بشكل عام
يكشف Azure Defender للتخزين عن نشاط قد يكون ضارا على حسابات تخزين Azure. يمكن حماية بياناتك سواء كانت مخزنة كحاويات كائن ثنائي كبير الحجم أو مشاركات ملفات أو مستودع بيانات.
يتوفر الآن دعم ملفات Azure و Azure Data Lake Storage Gen2 بشكل عام.
اعتباراً من الأول من أكتوبر 2020، سنبدأ في فرض رسوم على حماية الموارد على هذه الخدمات.
تعرف على المزيد في Azure Defender للتخزين.
أدوات مخزون الأصول متاحة الآن بشكل عام
توفر صفحة مخزون الأصول في Azure Security Center صفحة واحدة لعرض وضع الأمان للموارد التي قمت بتوصيلها بمركز الأمان.
يحلل مركز الأمان بشكل دوري حالة الأمان لموارد Azure لتحديد الثغرات الأمنية المحتملة. ثم يوفر لك توصيات حول كيفية معالجة هذه الثغرات الأمنية.
عندما يكون لدى أي مورد توصيات معلقة، ستظهر في المخزون.
تعرِّف على المزيد في استكشاف مواردك وإدارتها باستخدام مخزون الأصول.
تعطيل العثور على ثغرة أمنية محددة لإجراء عمليات فحص لسجلات الحاويات والأجهزة الظاهرية
يتضمن Azure Defender ماسحات ضوئية للثغرات الأمنية لفحص الصور في Azure Container Registry والأجهزة الظاهرية.
إذا كان لديك حاجة تنظيمية لتجاهل نتيجة، بدلاً من معالجتها، يمكنك تعطيلها اختيارياً. لا تؤثر النتائج المُعطلة على نقاطك الآمنة ولا تولد ضوضاء غير مرغوب فيها.
عندما يطابق أحد النتائج المعايير التي حددتها في قواعد التعطيل، فلن يظهر في قائمة النتائج.
يتوفر هذا الخيار من صفحات تفاصيل التوصيات لـ:
- يجب معالجة Vulnerabilities في الصور Azure Container Registry
- تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية
إعفاء مورد من توصية
في بعض الأحيان، سيُدرَج مورد على أنه غير سليم حسب توصية محددة (وبالتالي خفض درجة الأمان) على الرغم من أنك تشعر أنه لا ينبغي أن يكون كذلك. ربما جرت معالجته عن طريق عملية لم يتعقبها مركز الأمان. أو ربما قررت مؤسستك قبول المخاطر لهذا المورد المحدد.
في مثل هذه الحالات، يمكنك إنشاء قاعدة استثناء والتأكد من عدم إدراج المورد بين الموارد غير السليمة في المستقبل. يمكن أن تتضمَّن هذه القواعد مبررات موثقة كما هو موضح أدناه.
تعرَّف على المزيد في استثناء مورد من التوصيات ودرجات الأمان.
توفِّر موصلات AWS وGCP في مركز الأمان تجربة متعددة السحابة
مع أعباء العمل السحابية التي تمتد عادةً على منصات سحابية متعددة، يجب على خدمات الأمان السحابية أن تفعل الشيء نفسه.
يحمي Azure Security Center الآن أحمال العمل في Azure وخدمات Amazon Web Services (AWS) وGoogle Cloud Platform (GCP).
عند إلحاق مشاريع AWS وGCP في مركز الأمان، فإنه يدمج AWS Security Hub وGCP Security Command Azure Security Center.
تعرف على المزيد في ربط حسابات AWS الخاصة بك Azure Security Centerربط مشاريع GCP Azure Security Center.
حزمة توصيات حماية حِمل عمل Kubernetes
للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، يضيف مركز الأمان توصيات تقوية مستوى Kubernetes، بما في ذلك خيارات الإنفاذ مع التحكم في قبول Kubernetes.
عند تثبيت نهج Azure ل Kubernetes على مجموعة AKS الخاصة بك، ستتم مراقبة كل طلب إلى خادم Kubernetes API مقابل مجموعة محددة مسبقا من أفضل الممارسات قبل الاستمرار في المجموعة. يمكنك بعدها التهيئةلفرض وتفويض أفضل الممارسات لأحمال العمل المستقبلية.
على سبيل المثال، يمكنك فرض عدم إنشاء حاويات مميزة، وسيتم حظر أي طلبات مستقبلية تتطلب ذلك.
تعرَّف على المزيد في أفضل ممارسات حماية حِمل العمل باستخدام التحكم في قبول Kubernetesl.
تتوفر نتائج تقييم الثغرات الأمنية الآن في التصدير المستمر
استخدم التصدير المستمر لدفق التنبيهات والتوصيات إلى مراكز أحداث Azure أو Log Analytics مساحات العمل أو Azure Monitor. من هناك، يمكنك دمج هذه البيانات مع SIEMs، مثل Microsoft Sentinel Power BI Azure Data Explorer (Kusto) والمزيد.
ترجع أدوات تقييم الثغرات الأمنية المتكاملة في مركز الأمان نتائج حول مواردك على شكل توصيات قابلة للتنفيذ ضمن التوصية "الأصل" مثل "تجب معالجة الثغرات الأمنية في أجهزتك الظاهرية".
تتوفر نتائج الأمان الآن للتصدير من خلال التصدير المستمر عند تحديد التوصيات وتمكين خيار تضمين نتائج الأمان.
الصفحات ذات الصلة:
- حل تقييم الثغرات الأمنية Qualys المتكامل لمركز الأمان للأجهزة الظاهرية Azure
- حل تقييم الثغرات الأمنية المتكامل لصور Azure Container Registry
- التصدير المستمر
منع التكوينات الخاطئة للأمان عن طريق فرض التوصيات عند إنشاء موارد جديدة
إن التكوينات الأمنية الخاطئة سبب رئيسي للأحداث الأمنية. يتمتع مركز الأمان الآن بالقدرة على المساعدة في منع التكوينات الخاطئة للموارد الجديدة فيما يتعلق بتوصيات محددة.
يمكن أن تساعد هذه الميزة في الحفاظ على أمان أحمال العمل والحفاظ ثبات درجة الأمان.
يمكنك فرض تكوين آمن، استنادا إلى توصية محددة، في وضعين:
باستخدام وضع نهج Azure مرفوض، يمكنك إيقاف إنشاء الموارد غير السليمة
باستخدام الخيار المفروض، يمكنك الاستفادة من تأثير نهج Azure DeployIfNotExist ومعالجة الموارد غير المتوافقة تلقائيا عند الإنشاء
يتوفر هذا لتوصيات الأمان المحددة ويمكن العثور عليه في أعلى صفحة تفاصيل المورد.
تعرَّف على المزيد عن منع التكوينات الخاطئة باستخدام توصيات فرض/رفض.
تحسين توصيات مجموعة أمان الشبكة
حُسِّنت توصيات الأمان التالية المتعلقة بمجموعات أمان الشبكة لتقليل بعض حالات الإيجابيات الزائفة.
- يجب تقييد جميع منافذ الشبكة على NSG المقترنة بجهازك الظاهري
- يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية
- يجب حماية الأجهزة الظاهرية التي تواجه الإنترنت بمجموعات أمان الشبكة
- يجب أن تكون الشبكات الفرعية مقترنة بمجموعة أمان شبكة
توقف توصية AKS للمعاينة "يجب تحديد نُهُج أمان Pod على خدمات Kubernetes"
يتم إهمال توصية المعاينة "يجب تعريف نهج أمان Pod على خدمات Kubernetes" كما هو موضح في وثائق Azure Kubernetes Service.
تم تعيين ميزة نهج أمان pod (معاينة)، للإهمال ولن تكون متاحة بعد 15 أكتوبر 2020 لصالح نهج Azure ل AKS.
بعد إهمال نهج أمان pod (معاينة)، يجب تعطيل الميزة على أي مجموعات موجودة باستخدام الميزة المهملة لإجراء ترقيات نظام المجموعة المستقبلية والبقاء ضمن Azure support.
تحسين إعلامات البريد الإلكتروني من Azure Security Center
حُسِّنت المجالات التالية من رسائل البريد الإلكتروني المتعلقة بتنبيهات الأمان:
- إضافة القدرة على إرسال إعلامات البريد الإلكتروني حول التنبيهات لجميع مستويات الخطورة
- إضافة القدرة على إعلام المستخدمين الذين لديهم أدوار Azure مختلفة على الاشتراك
- نُعلِم مالكي الاشتراكات افتراضياً عن تنبيهات عالية الخطورة (التي من المحتمل أن تكون انتهاكات حقيقية بشكل كبير) على نحو استباقي
- لقد أزلنا حقل رقم الهاتف من صفحة تكوين إعلامات البريد الإلكتروني
تعرَّف على المزيد في إعداد إعلامات البريد الإلكتروني لتنبيهات الأمان.
لا تتضمَّن درجات الأمان توصيات المعاينة
يقيّم Security Center باستمرار مواردك واشتراكاتك ومؤسستك لمسائل الأمان. ثم يقوم بتجميع جميع النتائج في درجة واحدة حتى تتمكن من رؤية وضعك الأمني الحالي بسرعة: فكلما ارتفعت الدرجة، انخفض مستوى المخاطر المحدد.
مع اكتشاف تهديدات جديدة، تُوفَّر نصائح أمنية جديدة في مركز الأمان من خلال توصيات جديدة. لتجنب التغييرات المفاجئة في درجاتك الآمنة، ولتوفر فترة سماح يمكنك من خلالها استكشاف توصيات جديدة قبل أن تؤثر على درجاتك، لم تعد التوصيات التي تم وضع علامة عليها كمعاينة مضمنة في حسابات درجاتك الآمنة. تجب معالجتها كلما أمكن ذلك، بحيث عندما تنتهي فترة المعاينة، يمكنها المساهمة في درجاتك.
أيضا، لا تعرض توصيات المعاينة موردا "غير صحي".
مثال على توصية المعاينة:
تعرف على المزيد حول درجة الأمن
تتضمَّن التوصيات مؤشر خطورة وفاصل تحديث الآن
تتضمَّن صفحة تفاصيل التوصيات مؤشر فاصل تحديث (كلما كان ذلك مناسباً) وعرضاً واضحاً لخطورة التوصية الآن.
أغسطس 2020
تتضمَّن تحديثات أغسطس ما يلي:
- مخزون الأصول - عرض جديد قوي لوضع الأمان لأصولك
- إضافة دعم للإعدادات الافتراضية لأمان Microsoft Entra ID (للمصادقة متعددة العوامل)
- إضافة توصية كيان الخدمة
- تقييم الثغرات الأمنية على الأجهزة الظاهرية - التوصيات والسياسات الموحدة
- تمت إضافة نهج أمان AKS جديدة إلى مبادرة ASC_default
مخزون الأصول - عرض جديد قوي لوضع الأمان لأصولك
يوفر مخزون أصول مركز الأمان (قيد المعاينة حالياً) طريقة لعرض وضع الأمان للموارد التي وصَّلتها بمركز الأمان.
يحلل مركز الأمان بشكل دوري حالة الأمان لموارد Azure لتحديد الثغرات الأمنية المحتملة. ثم يوفر لك توصيات حول كيفية معالجة هذه الثغرات الأمنية. عندما يكون لدى أي مورد توصيات معلقة، ستظهر في المخزون.
يمكنك استخدام طريقة العرض وعوامل التصفية الخاصة بها لاستكشاف بيانات وضع الأمان واتخاذ المزيد من الإجراءات بناءً على النتائج التي توصلت إليها.
تعرف على المزيد حول مخزون الأصول.
دعم إضافي للإعدادات الافتراضية للأمان Microsoft Entra ID (للمصادقة متعددة العوامل)
أضاف مركز الأمان دعما كاملا للإعدادات الافتراضية للأمان ، Microsoft حماية أمان الهوية المجانية.
توفِّر الإعدادات الافتراضية للأمان إعدادات أمان الهوية المكونة مُسبقاً لحماية مؤسستك من الهجمات الشائعة المتعلقة بالهوية. الإعدادات الافتراضية للأمان تحمي بالفعل أكثر من 5 ملايين مستأجر بشكل عام؛ كما يحمي مركز الأمان 50,000 مستأجر.
يوفر Security Center الآن توصية أمان كلما حدد اشتراكا Azure دون تمكين الإعدادات الافتراضية للأمان. حتى الآن، أوصى Security Center بتمكين المصادقة متعددة العوامل باستخدام الوصول المشروط، والذي يعد جزءا من الترخيص المميز Microsoft Entra ID. بالنسبة للعملاء الذين يستخدمون Microsoft Entra ID مجانا، نوصي الآن بتمكين الإعدادات الافتراضية للأمان.
هدفنا هو تشجيع المزيد من العملاء على تأمين بيئاتهم السحابية باستخدام المصادقة متعددة العوامل، والتخفيف من أحد أعلى المخاطر التي هي أيضا الأكثر تأثيرا على درجاتك الآمنة.
تعرف على المزيد حول الإعدادات الافتراضية للأمان.
إضافة توصية كيان الخدمة
تمت إضافة توصية جديدة للتوصية بأن يقوم عملاء مركز الأمان الذين يستخدمون شهادات الإدارة لإدارة اشتراكاتهم بالتبديل إلى كيانات الخدمة.
يجب استخدام كيانات Service لحماية اشتراكاتك بدلا من شهادات الإدارة تنصحك باستخدام كيانات الخدمة أو Azure Resource Manager لإدارة اشتراكاتك بشكل أكثر أمانا.
تعرف على المزيد حول التطبيق والكائنات الأساسية للخدمة في Microsoft Entra ID.
تقييم الثغرات الأمنية على الأجهزة الظاهرية - التوصيات والسياسات الموحدة
يفحص مركز الأمان الأجهزة الظاهرية للكشف عما إذا كانت تشغِّل حل تقييم الثغرات الأمنية أم لا. في حال عدم العثور على حل لتقييم الثغرات الأمنية، يقدم مركز الأمان توصية لتبسيط التوزيع.
عند العثور على الثغرات الأمنية، يقدِّم مركز الأمان توصية تلخص النتائج بالنسبة لك للتحقيق والمعالجة حسب الضرورة.
لضمان تجربة متسقة لجميع المستخدمين، بغض النظر عن نوع الفاحص المُستخدَم، وحَّدنا أربع توصيات في التوصيتين التاليتين:
| توصية موحدة | تغيير الوصف |
|---|---|
| يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | يحل محل التوصيتين التاليتين: *****تمكين حل تقييم الثغرات الأمنية المضمن على الأجهزة الظاهرية (مدعومة من Qualys (متوقفة الآن) (مضمن مع المستوى القياسي) *****يجب تثبيت حل تقييم الثغرات الأمنية على أجهزتك الظاهرية (متوقفة الآن) (المستويات القياسية والمجانية) |
| تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية | يحل محل التوصيتين التاليتين: *****معالجة الثغرات الأمنية الموجودة على أجهزتك الظاهرية (مدعومة من Qualys) (متوقفة الآن) *****تجب معالجة الثغرات الأمنية عن طريق حل تقييم الثغرات الأمنية (متوقفة الآن) |
الآن ستستخدم نفس التوصية لنشر ملحق تقييم الثغرات الأمنية في Security Center أو حل مرخص بشكل خاص ("BYOL") من شريك مثل Qualys أو Rapid 7.
عند العثور على الثغرات الأمنية أيضاً والإبلاغ عنها إلى مركز الأمان، ستحذرك توصية واحدة إلى النتائج بغض النظر عن حل تقييم الثغرات الأمنية الذي حددها.
تحديث التبعيات
إذا كان لديك برامج نصية أو استعلامات أو عمليات أتمتة تشير إلى التوصيات أو مفاتيح/أسماء النهج السابقة، فاتبع الجداول أدناه لتحديث المراجع:
قبل أغسطس 2020
| Recommendation | Scope |
|---|---|
|
تمكين حل تقييم الثغرات الأمنية المضمن على الأجهزة الظاهرية (مدعومة من Qualys) المفتاح: 550e890b-e652-4d22-8274-60b3bdb24c63 |
Built-in |
|
معالجة الثغرات الأمنية الموجودة على أجهزتك الظاهرية (مدعومة من Qualys) المفتاح: 1195afff-c881-495e-9bc5-1486211ae03f |
Built-in |
| يجب تثبيت حل تقييم الثغرات الأمنية على أجهزتك الظاهرية المفتاح: 01b1ed4c-b733-4fee-b145-f23236e70cf3 |
BYOL |
|
يجب معالجة الثغرات الأمنية من خلال حل تقييم الثغرات الأمنية المفتاح: 71992a2a-d168-42e0-b10e-6b45fa2ecddb |
BYOL |
| Policy | Scope |
|---|---|
|
يجب تمكين تقييم الثغرات الأمنية على أجهزتك الظاهرية مُعرِّف النهج: 501541f7-f7e7-4cd6-868c-4190fdad3ac9 |
Built-in |
|
تجب معالجة الثغرات الأمنية عن طريق حل تقييم الثغرات الأمنية مُعرِّف النهج: 760a85ff-6162-42b3-8d70-698e268f648c |
BYOL |
ابتداءً من أغسطس 2020
| Recommendation | Scope |
|---|---|
|
يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية المفتاح: ffff0522-1e88-47fc-8382-2a80ba848f5d |
مضمن + BYOL |
|
تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية المفتاح: 1195afff-c881-495e-9bc5-1486211ae03f |
مضمن + BYOL |
| Policy | Scope |
|---|---|
|
يجب تمكين تقييم الثغرات الأمنية على أجهزتك الظاهرية مُعرِّف النهج: 501541f7-f7e7-4cd6-868c-4190fdad3ac9 |
مضمن + BYOL |
تمت إضافة نهج أمان AKS جديدة إلى مبادرة ASC_default
للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، يضيف مركز الأمان توصيات تقوية ونُهُج مستوى Kubernetes، بما في ذلك خيارات الإنفاذ مع التحكم في قبول Kubernetes.
تتضمن المرحلة المبكرة من هذا المشروع معاينة وإضافة نهج جديدة (معطلة افتراضيا) إلى مبادرة ASC_default.
يمكنك تجاهل هذه النُهُج بأمان ولن يكون هناك أي تأثير في بيئتك. إذا كنت ترغب في تمكينها، فسجل للحصول على المعاينة عبر Microsoft Cloud Security Private Community وحدد من الخيارات التالية:
- معاينة واحدة - للانضمام إلى هذه المعاينة فقط. اذكر صراحة "ASC Continuous Scan" كمعاينة ترغب في الانضمام إليها.
- البرنامج الجاري - لإضافته إلى هذه المعاينات والمستقبلية. ستحتاج إلى إكمال ملف التعريف واتفاقية الخصوصية.
2020 يوليو
تتضمن التحديثات في يوليو ما يلي:
- يتوفر الآن تقييم الثغرات الأمنية للأجهزة الظاهرية للصور غير الموجودة في السوق
- تم توسيع الحماية تخزين Azure لتشمل ملفات Azure Azure Data Lake Storage Gen2 (معاينة)
- ثماني توصيات جديدة لتمكين ميزات الحماية من التهديدات
- تحسينات أمان الحاوية - فحص السجل وتحديث الوثائق بشكل أسرع
- تحديث عناصر تحكم التطبيقات التكيفية بتوصية ودعم جديدين لأحرف البدل في قواعد المسار
- توقف ستة نُهُج لأمان البيانات المتقدم لـ SQL
يتوفر الآن تقييم الثغرات الأمنية للأجهزة الظاهرية للصور غير الموجود في المتجر
عند نشر حل تقييم الثغرات الأمنية، قام Security Center مسبقا بإجراء فحص التحقق من الصحة قبل النشر. أُجري الفحص لتأكيد وحدة SKU في المتجر للجهاز الظاهري للوجهة.
من هذا التحديث، تتم إزالة الفحص ويمكنك الآن نشر أدوات تقييم الثغرات الأمنية على أجهزة Windows وLinux "المخصصة". الصور المخصصة هي تلك التي عدَّلتها من الإعدادات الافتراضية للمتجر.
على الرغم من إمكانية استخدام ملحق تقييم الثغرات الأمنية المتكاملة (مدعوم من Qualys) على العديد من الأجهزة الأخرى الآن، لا يتوفر الدعم إلا إذا كنت تستخدم نظام تشغيل مدرجاً في استخدام الفاحص المتكامل للثغرات الأمنية على الأجهزة الظاهرية من المستوى القياسي
تعرف على المزيد حول الماسح الضوئي للثغرات الأمنية الثغرات الأمنية المحددة للأجهزة الظاهرية (يتطلب Azure Defender).
تعرف على المزيد حول استخدام حل تقييم الثغرات الأمنية المرخصة من القطاع الخاص من Qualys أو Rapid7 في نشر حل فحص الثغرات الأمنية للشريك.
تخزين Azure توسيع الحماية من التهديدات لتشمل ملفات Azure Azure Data Lake Storage Gen2 (معاينة)
تكتشف الحماية من التهديدات تخزين Azure النشاط الذي يحتمل أن يكون ضارا على حساباتك تخزين Azure. يعرض مركز الأمان التنبيهات عندما يكتشف محاولات الوصول إلى حسابات التخزين أو استغلالها.
يمكن حماية بياناتك سواء كانت مخزنة كحاويات كائن ثنائي كبير الحجم أو مشاركات ملفات أو مستودع بيانات.
ثماني توصيات جديدة لتمكين ميزات الحماية من التهديدات
تمت إضافة ثماني توصيات جديدة لتوفير طريقة بسيطة لتمكين ميزات الحماية من التهديدات Azure Security Center أنواع الموارد التالية: الأجهزة الظاهرية، وخطط App Service، وخوادم قاعدة بيانات Azure SQL، وخوادم SQL على الأجهزة، وحسابات تخزين Azure، Azure Kubernetes Service المجموعات وسجلات Azure Container Registry وخزائن Azure Key Vault.
التوصيات الجديدة هي:
- يجب تمكين أمان البيانات Advanced على خوادم قاعدة بيانات Azure SQL
- يجب تمكين أمان البيانات المتقدم على خوادم SQL على الأجهزة
- يجب تمكين الحماية من التهديدات المتقدمة في خطط "Azure App Service"
- يجب تمكين الحماية من التهديدات المتقدمة في سجلات Azure Container Registry
- يجب تمكين الحماية من التهديدات المتقدمة على خزائن Azure Key Vault
- يجب تمكين الحماية من التهديدات المتقدمة على مجموعات Azure Kubernetes Service
- يجب تمكين الحماية من التهديدات المتقدمة على حسابات تخزين Azure
- يجب تمكين الحماية المتقدمة من التهديدات على الأجهزة الظاهرية
تتضمَّن التوصيات أيضاً إمكانية الإصلاح السريع.
Important
ستؤدي معالجة أيٍّ من هذه التوصيات إلى فرض رسوم على حماية الموارد ذات الصلة. سيبدأ فرض هذه الرسوم فوراً إذا كانت لديك موارد ذات صلة في الاشتراك الحالي. أو في المستقبل، في حال إضافتها في وقت لاحق.
على سبيل المثال، إذا لم يكن لديك أي مجموعات Azure Kubernetes Service في اشتراكك وقمت بتمكين الحماية من التهديدات، فلن يتم تكبد أي رسوم. في المستقبل، في حال إضافة مجموعة على الاشتراك نفسه، فستُطبَّق حمايتها تلقائياً وستُفرَض الرسوم في هذا الوقت.
تعرف على المزيد حول الحماية في Azure Security Center.
تحسينات أمان الحاوية - فحص السجل وتحديث الوثائق بشكل أسرع
كجزء من الاستثمارات المستمرة في مجال أمان الحاوية، يسعدنا مشاركة تحسين أداء كبير في عمليات الفحص الديناميكية لصور الحاويات المخزنة في Azure Container Registry. عادة ما تكتمل عمليات الفحص الآن في غضون دقيقتين تقريباً. في بعض الحالات، قد يستغرق الأمر ما يصل إلى 15 دقيقة.
لتحسين الوضوح والتوجيه فيما يتعلق بقدرات أمان الحاوية Azure Security Center، قمنا أيضا بتحديث صفحات وثائق أمان الحاوية.
تحديث عناصر تحكم التطبيقات التكيفية بتوصية ودعم جديدين لأحرف البدل في قواعد المسار
تلقت ميزة عناصر تحكم التطبيقات التكيفية تحديثين مهمين:
تحدِّد التوصية الجديدة السلوك المشروع المحتمل غير المسموح به مسبقاً. تطلب منك التوصية الجديدة يجب تحديث قواعد قائمة السماح في نهج تحكم التطبيقات التكيفية إضافة قواعد جديدة إلى النهج الحالي لتقليل عدد الإيجابيات الزائفة في تنبيهات انتهاك عناصر تحكم التطبيقات التكيفية.
تدعم قواعد المسار أحرف البدل الآن. من هذا التحديث، يمكنك تكوين قواعد المسار المسموح بها باستخدام أحرف البدل. ثمة سيناريوهين معتمدين:
استخدام حرف بدل في نهاية مسار للسماح لجميع الملفات التنفيذية داخل هذا المجلد والمجلدات الفرعية.
استخدام حرف بدل في منتصف مسار لتمكين اسم قابل للتنفيذ معروف باسم مجلد متغير (على سبيل المثال، مجلدات المستخدم الشخصي مع أسماء مجلدات قابلة للتنفيذ معروفة تم إنشاؤها تلقائياً، وما إلى ذلك).
توقف ستة نُهُج لأمان البيانات المتقدم لـ SQL
تتوقف ستة نُهُج تتعلق بالأمان المتقدم للبيانات لأجهزة SQL:
- يجب تعيين أنواع الحماية المتقدمة من التهديدات على "الكل" في إعدادات أمان البيانات المتقدمة لمثيل SQL المُدار
- يجب تعيين أنواع الحماية المتقدمة من التهديدات على "الكل" في إعدادات أمان البيانات المتقدم لخادم SQL
- يجب أن تحتوي إعدادات أمان البيانات المتقدمة لمثيل SQL المُدار على عنوان بريد إلكتروني لتلقي تنبيهات الأمان
- يجب أن تحتوي إعدادات أمان البيانات المتقدمة لخادم SQL على عنوان بريد إلكتروني لتلقي تنبيهات الأمان
- يجب تمكين إعلامات البريد الإلكتروني للمسؤولين ومالكي الاشتراكات في إعدادات أمان البيانات المتقدمة لمثيل SQL المُدار
- يجب تمكين إعلامات البريد الإلكتروني للمسؤولين ومالكي الاشتراكات في إعدادات أمان البيانات المتقدمة لخادم SQL
تعرف على المزيد حول النهج المضمنة.
يونيو 2020
تتضمن التحديثات في يونيو ما يلي:
- واجهة برمجة تطبيقات درجات الأمان (معاينة)
- إضافة أمان البيانات لأجهزة SQL (Azure والسحب الأخرى والأماكن المحلية) (معاينة)
- Two توصيات جديدة لنشر عامل Log Analytics على الأجهزة Azure Arc (معاينة)
- نُهُج جديدة لإنشاء تكوينات أتمتة سير العمل والتصدير المستمر على نطاق واسع
- توصية جديدة لاستخدام مجموعات أمان الشبكة لحماية الأجهزة الظاهرية غير المواجهة للإنترنت
- نُهُج جديدة لتمكين الحماية من التهديدات وأمان البيانات المتقدم
واجهة برمجة تطبيقات درجات الأمان (معاينة)
يمكنك الآن الوصول إلى درجاتك عبر واجهة برمجة تطبيقات درجات الأمان (قيد المعاينة حالياً). توفر أساليب API المرونة للاستعلام عن البيانات وبناء آلية إعداد التقارير الخاصة بك عن درجة الأمان بمرور الوقت. على سبيل المثال، يمكنك استخدام Secure Scores API للحصول على درجة لاشتراك معين. بالإضافة إلى ذلك، يمكنك استخدام Secure Score Controls API لسرد عناصر التحكم في الأمان والنتيجة الحالية لاشتراكاتك.
للحصول على أمثلة على الأدوات الخارجية التي تم توفيرها باستخدام واجهة برمجة تطبيقات النقاط الآمنة، راجع مساحة النقاط الآمنة لمجتمعنا GitHub.
تعرف على المزيد حول نقاط secure وعناصر التحكم في الأمان في Azure Security Center.
أمان البيانات المتقدم لأجهزة SQL (Azure والسحب الأخرى والأماكن المحلية) (معاينة)
يحمي أمان البيانات المتقدم Azure Security Center لأجهزة SQL الآن خوادم SQL المستضافة في Azure، وعلى بيئات السحابة الأخرى، وحتى الأجهزة المحلية. يؤدي ذلك إلى توسيع نطاق الحماية لخوادم SQL الأصلية Azure لدعم البيئات المختلطة بشكل كامل.
يوفر أمان البيانات المتقدم تقييم الثغرات الأمنية والحماية المتقدمة من التهديدات لأجهزة SQL أينما كانت.
يتضمن الإعداد خطوتين:
نشر عامل Log Analytics على الجهاز المضيف SQL Server لتوفير الاتصال بحساب Azure.
تمكين الحزمة الاختيارية في صفحة التسعير والإعدادات الخاصة بمركز الأمان.
تعرَّف على المزيد عن أمان البيانات المتقدم لأجهزة SQL.
توصيتان جديدتان لنشر عامل Log Analytics على أجهزة Azure Arc (معاينة)
تمت إضافة توصيتين جديدتين للمساعدة في نشر Log Analytics Agent إلى الأجهزة Azure Arc والتأكد من أنها محمية بواسطة Azure Security Center:
- يجب تثبيت عامل Log Analytics على أجهزة Azure Arc المستندة إلى Windows (معاينة)
- يجب تثبيت عامل Log Analytics على أجهزة Azure Arc المستندة إلى Linux (معاينة)
ستظهر هذه التوصيات الجديدة في عناصر التحكم في الأمان الأربعة نفسها مثل التوصية الحالية (ذات الصلة)، يجب تثبيت عامل المراقبة على أجهزتك: معالجة تكوينات الأمان، واستخدام عناصر تحكم التطبيقات التكيفية، وتطبيق تحديثات النظام، وتمكين حماية نقطة النهاية.
تتضمن التوصيات أيضا إمكانية الإصلاح السريع لتسريع عملية النشر.
تعرف على المزيد حول كيفية استخدام Azure Security Center للعامل في ما هو عامل Log Analytics؟.
تعرف على المزيد حول extensions لأجهزة Azure Arc.
نُهُج جديدة لإنشاء تكوينات أتمتة سير العمل والتصدير المستمر على نطاق واسع
يمكن أن تؤدي أتمتة عمليات المراقبة والاستجابة للأحداث في مؤسستك إلى تحسين الوقت المستغرق للتحقيق في الأحداث الأمنية والتخفيف من حدتها.
لنشر تكوينات الأتمتة عبر مؤسستك، استخدم نهج Azure "DeployIfdNotExist" المضمنة هذه لإنشاء وتكوين تصدير مستمر وأتمتة workflow:
يمكن العثور على تعريفات النهج في نهج Azure:
| Goal | Policy | معرف السياسة |
|---|---|---|
| التصدير المستمر إلى مراكز الأحداث | تصدير Deploy إلى مراكز الأحداث للحصول على تنبيهات وتوصيات Azure Security Center | cdfcce10-4578-4ecd-9703-530938e4abcb |
| التصدير المستمر إلى مساحة عمل Log Analytics | تصدير Deploy إلى مساحة عمل Log Analytics للتنبيهات والتوصيات Azure Security Center | ffb6f416-7bd2-4488-8828-56585fef2be9 |
| أتمتة سير العمل لتنبيهات الأمان | أتمتة سير العمل Deploy للتنبيهات Azure Security Center | f1525828-9a90-4fcf-be48-268cdd02361e |
| أتمتة سير العمل لتوصيات الأمان | أتمتة سير العمل Deploy لتوصيات Azure Security Center | 73d6ab6c-2475-4850-afd6-43795f3492ef |
ابدأ باستخدام قوالب أتمتة workflow.
تعرَّف على المزيد عن استخدام نهجي التصدير في تكوين أتمتة سير العمل على نطاق واسع باستخدام النُّهج المتوفرةوإعداد تصدير مستمر.
توصية جديدة لاستخدام مجموعات أمان الشبكة لحماية الأجهزة الظاهرية غير المواجهة للإنترنت
يتضمَّن عنصر التحكم في الأمان "تنفيذ أفضل ممارسات الأمان" الآن التوصية الجديدة التالية:
- يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة
لا تميِّز التوصية الموجودة تجب حماية الأجهزة الظاهرية المواجهة للإنترنت باستخدام مجموعات أمان الشبكة بين الأجهزة الظاهرية المواجهة للإنترنت وغير المواجهة للإنترنت. كُوِّنت توصية عالية الخطورة لكليهما في حال عدم تعيين جهاز ظاهري لمجموعة أمان الشبكة. تفصل هذه التوصية الجديدة بين الأجهزة غير المواجهة للإنترنت لتقليل الإيجابيات الزائفة وتجنب التنبيهات عالية الخطورة غير الضرورية.
نُهُج جديدة لتمكين الحماية من التهديدات وأمان البيانات المتقدم
أُضيفت تعريفات النهج الجديدة أدناه إلى مبادرة ASC الافتراضية وهي مصممة للمساعدة في تمكين الحماية من التهديدات أو أمان البيانات المتقدم لأنواع الموارد ذات الصلة.
يمكن العثور على تعريفات النهج في نهج Azure:
| Policy | معرف السياسة |
|---|---|
| يجب تمكين أمان البيانات Advanced على خوادم قاعدة بيانات Azure SQL | 7fe3b40f-802b-4cdd-8bd4-fd799c948cc2 |
| يجب تمكين أمان البيانات المتقدم على خوادم SQL على الأجهزة | 6581d072-105e-4418-827f-bd446d56421b |
| يجب تمكين الحماية من التهديدات المتقدمة على حسابات تخزين Azure | 308fbb08-4ab8-4e67-9b29-592e93fb94fa |
| يجب تمكين الحماية من التهديدات المتقدمة على خزائن Azure Key Vault | 0e6763cc-5078-4e64-889d-ff4d9a839047 |
| يجب تمكين الحماية من التهديدات المتقدمة في خطط "Azure App Service" | 2913021d-f2fd-4f3d-b958-22354e2bdbcb |
| يجب تمكين الحماية من التهديدات المتقدمة في سجلات Azure Container Registry | c25d9a16-bc35-4e15-a7e5-9db606bf9ed4 |
| يجب تمكين الحماية من التهديدات المتقدمة على مجموعات Azure Kubernetes Service | 523b5cd1-3e23-492f-a539-13118b6d1e3a |
| يجب تمكين الحماية من التهديدات على Virtual Machines | 4da35fc9-c9e7-4960-aec9-797fe7d9051d |
تعرف على المزيد حول الحماية في Azure Security Center.
2020 مايو
تتضمَّن تحديثات مايو ما يلي:
- قواعد منع التنبيه (معاينة)
- يتوفر الآن تقييم الثغرات الأمنية للجهاز الظاهري بشكل عام
- التغييرات في الوصول إلى الجهاز الظاهري (VM) في نفس الوقت (JIT)
- نُقلت التوصيات المخصصة إلى عنصر تحكم أمان منفصل
- التبديل المُضاف لعرض التوصيات في عناصر التحكم أو كقائمة كاملة
- توسيع عنصر التحكم في الأمان "تنفيذ أفضل ممارسات الأمان"
- النُهُج المخصصة مع بيانات التعريف المخصصة متاحة الآن بشكل عام
- ترحيل قدرات تحليل تفريغ الأعطال إلى الكشف عن الهجوم دون ملفات
قواعد منع التنبيه (معاينة)
تساعد هذه الميزة الجديدة (قيد المعاينة حالياً) في تقليل تعطل التنبيه. استخدم القواعد لإخفاء التنبيهات المعروفة بأنها غير ضارة أو ذات صلة بالأنشطة العادية في مؤسستك تلقائياً. يتيح لك هذا التركيز على التهديدات الأكثر صلة.
سيظل من الممكن إنشاء التنبيهات التي تطابق قواعد المنع النشطة ولكن سيتم ضبط حالتها على رفض. يمكنك رؤية الحالة في مدخل Azure أو كيفما تصل إلى تنبيهات أمان مركز الأمان.
تحدد قواعد المنع المعايير التي يجب رفض التنبيهات لأجلها تلقائياً. عادةً، ستستخدم قاعدة منع:
منع التنبيهات التي حددتها على أنها إيجابيات زائفة
منع التنبيهات التي تُشغَّل كثيراً لتكون مفيدة
تعرف على المزيد حول التنبيهات من الحماية من التهديدات Azure Security Center.
يتوفر الآن تقييم الثغرات الأمنية للجهاز الظاهري بشكل عام
يتضمَّن المستوى القياسي لمركز الأمان الآن تقييماً متكاملاً للثغرات الأمنية للأجهزة الظاهرية دون رسوم إضافية. هذا الملحق مدعوم من Qualys ولكنه يبلِّغ عن نتائجه مباشرة إلى مركز الأمان. لا تحتاج إلى ترخيص Qualys أو حتى حساب Qualys - يتم التعامل مع كل شيء بسلاسة داخل Security Center.
يمكن للحل الجديد فحص أجهزتك الظاهرية باستمرار للعثور على الثغرات الأمنية وتقديم النتائج في مركز الأمان.
لنشر الحل، استخدم توصية الأمان الجديدة:
"تمكين حل تقييم الثغرات الأمنية المضمن على الأجهزة الظاهرية (مدعومة من Qualys)"
تعرَّف على المزيد في تقييم الثغرات الأمنية المتكامل من مركز أمان Azure للأجهزة الظاهرية.
التغييرات في الوصول إلى الجهاز الظاهري (VM) في نفس الوقت (JIT)
يتضمَّن مركز الأمان ميزة اختيارية لحماية منافذ إدارة أجهزتك الظاهرية. ويشكِّل هذا الأمر دفاعاً ضد الشكل الأكثر شيوعاً من هجمات القوة الغاشمة.
يوفِّر هذا التحديث التغييرات التالية لهذه الميزة:
تمت إعادة تسمية التوصية التي تنصحك بتمكين JIT على جهاز ظاهري. في السابق، "يجب تطبيق التحكم في الوصول إلى الشبكة في الوقت المناسب على الأجهزة الظاهرية" الآن: "يجب حماية منافذ إدارة الأجهزة الظاهرية بالتحكم في الوصول إلى الشبكة في الوقت المناسب."
لا تُطبَّق التوصية إلا في حال وجود منافذ إدارة مفتوحة فقط.
تعرَّف على المزيد عن ميزة الوصول في نفس الوقت.
نُقلت التوصيات المخصصة إلى عنصر تحكم أمان منفصل
كان أحد عناصر التحكم الأمنية التي تم تقديمها مع درجة الأمان المحسنة هو "تنفيذ أفضل ممارسات الأمان". تم وضع أي توصيات مخصصة تم إنشاؤها لاشتراكاتك تلقائيا في عنصر التحكم هذا.
لتسهيل العثور على توصياتك المخصصة، قمنا بنقلها إلى عنصر تحكم أمان مخصص، "توصيات مخصصة". لا يؤثر عنصر التحكم هذا على درجاتك الآمنة.
تعرف على المزيد حول عناصر التحكم في الأمان في Enhanced secure score (معاينة) في Azure Security Center.
التبديل المُضاف لعرض التوصيات في عناصر التحكم أو كقائمة كاملة
عناصر التحكم في الأمان هي مجموعات منطقية من توصيات الأمان ذات الصلة. إنها تعكس أسطح الهجوم العرضة للمخاطر. عنصر التحكم هو مجموعة من توصيات الأمان، مع الإرشادات التي تساعدك في تنفيذ تلك التوصيات.
لمعرفة مدى نجاح مؤسستك في تأمين كل سطح هجوم فردي، راجع الدرجات لكل عنصر تحكم أمان.
بشكل افتراضي، تُعرَض توصياتك في عناصر التحكم في الأمان. من هذا التحديث، يمكنك أيضاً عرضها كقوائم. لعرضها كقائمة بسيطة فُرِزت حسب حالة سلامة الموارد المتأثرة، استخدم التبديل الجديد "تجميع حسب عناصر التحكم". يوجد التبديل أعلى القائمة في المدخل.
عناصر التحكم في الأمان - وهذا التبديل - هي جزء من تجربة درجات الأمان الجديدة. تذكر أن ترسل إلينا ملاحظاتك من داخل المدخل.
تعرف على المزيد حول عناصر التحكم في الأمان في Enhanced secure score (معاينة) في Azure Security Center.
توسيع عنصر التحكم في الأمان "تنفيذ أفضل ممارسات الأمان"
أحد عناصر التحكم الأمنية المقدمة مع درجة الأمان المحسنة هو "تنفيذ أفضل ممارسات الأمان". عندما تكون التوصية في عنصر التحكم هذا، فإنها لا تؤثر على درجة الأمان.
مع هذا التحديث، نُقِلت ثلاث توصيات من عناصر التحكم التي وُضِعت فيها في الأصل، وإلى عنصر التحكم أفضل الممارسات هذا. لقد اتخذنا هذه الخطوة لأننا قررنا أن خطر هذه التوصيات الثلاث أقل من المتوقع في البداية.
وبالإضافة إلى ذلك، قُدِّمت توصيتان جديدتان وأُضيِفتا إلى عنصر التحكم هذا.
التوصيات الثلاث المنقولة هي:
- يجب تمكين المصادقة متعددة العوامل على الحسابات التي تتضمَّن أذونات قراءة على اشتراكك (في الأصل في عنصر التحكم "تمكين المصادقة متعددة العوامل")
- تجب إزالة الحسابات الخارجية التي تتضمَّن أذونات القراءة من اشتراكك (في الأصل في عنصر التحكم "إدارة الوصول والأذونات")
- يجب تعيين 3 مالكين كحد أقصى لاشتراكك (في الأصل في عنصر تحكم "إدارة الوصول والأذونات")
التوصيتان الجديدتان المضافتان إلى عنصر التحكم هما:
يجب تثبيت ملحق تكوين Guest على الأجهزة الظاهرية Windows (معاينة) - يوفر استخدام نهج Azure تكوين الضيف رؤية داخل الأجهزة الظاهرية لإعدادات الخادم والتطبيق (Windows فقط).
يجب تمكين Microsoft Defender Exploit Guard على أجهزتك (معاينة) - يستفيد Microsoft Defender Exploit Guard من عامل تكوين الضيف نهج Azure. يحتوي Exploit Guard على أربعة مكونات مصممة لتأمين الأجهزة ضد مجموعة واسعة من ناقلات الهجوم وحظر السلوكيات شائعة الاستخدام في هجمات البرامج الضارة مع تمكين المؤسسات من تحقيق التوازن بين متطلبات المخاطر الأمنية والإنتاجية (Windows فقط).
تعرف على المزيد حول Microsoft Defender Exploit Guard في إنشاء نهج Exploit Guard ونشره.
تعرَّف على المزيد عن عناصر التحكم في الأمان في درجة الأمان المحسنة (معاينة).
النُهُج المخصصة مع بيانات التعريف المخصصة متاحة الآن بشكل عام
إن النهج المخصصة الآن جزء من تجربة توصيات مركز الأمان ودرجات الأمان ولوحة معلومات معايير الامتثال التنظيمية. تتوفَّر هذه الميزة الآن بشكل عام وتسمح لك بتوسيع تغطية تقييم الأمان لمؤسستك في مركز الأمان.
إنشاء مبادرة مخصصة في نهج Azure وإضافة نهج إليها وإلحاقها Azure Security Center وتصورها كتوصيات.
لقد أضفنا الآن أيضاً خياراً لتحرير بيانات تعريف التوصية المخصصة. تتضمَّن خيارات بيانات التعريف الخطورة وخطوات المعالجة ومعلومات التهديدات والمزيد.
تعرَّف على المزيد عن تحسين توصياتك المخصصة بمعلومات مفصلة.
ترحيل قدرات تحليل تفريغ الأعطال إلى الكشف عن الهجوم دون ملفات
نحن ندمج قدرات الكشف عن تحليل تفريغ الأعطال Windows (CDA) في اكتشاف الهجوم. توفر تحليلات الكشف عن الهجمات بدون ملفات إصدارات محسنة من تنبيهات الأمان التالية لأجهزة Windows: اكتشاف إدخال التعليمات البرمجية، وتمويه Windows الوحدة النمطية المكتشفة، ورمز Shell المكتشف، وكشف مقطع التعليمات البرمجية المشبوهة.
بعض فوائد هذا الانتقال:
الكشف الاستباقي عن البرامج الضارة وفي الوقت المناسب - يتمثل نهج CDA في انتظار حدوث عطل ثم تشغيل التحليل للعثور على البيانات الاصطناعية الضارة. يؤدي استخدام الكشف عن الهجمات دون ملفات إلى تحديد استباقي للتهديدات في الذاكرة أثناء تشغيلها.
التنبيهات التي تم إثراؤها - تتضمن تنبيهات الأمان من الكشف عن الهجوم بدون ملفات عمليات إثراء غير متوفرة من CDA، مثل معلومات اتصالات الشبكة النشطة.
تجميع التنبيه - عندما اكتشفت CDA أنماط هجوم متعددة داخل تفريغ تعطل واحد، فإنها أدت إلى تنبيهات أمان متعددة. يجمع الكشف عن الهجوم دون ملف بين جميع أنماط الهجوم المحددة من العملية نفسها في تنبيه واحد، ما يؤدي إلى عدم الحاجة إلى ربط تنبيهات متعددة.
متطلبات Reduced على مساحة العمل Log Analytics - لن يتم تحميل تفريغ الأعطال التي تحتوي على بيانات يحتمل أن تكون حساسة إلى مساحة العمل Log Analytics.
2020 أبريل
تتضمن التحديثات في أبريل ما يلي:
- حزم التوافق الديناميكي متاحة الآن بشكل عام
- توصيات Identity مضمنة الآن في المستوى المجاني Azure Security Center
حزم التوافق الديناميكي متاحة الآن بشكل عام
تتضمن لوحة معلومات التوافق التنظيمي Azure Security Center الآن حزم التوافق dynamic (متاحة الآن بشكل عام) لتتبع معايير الصناعة والمعايير التنظيمية الإضافية.
يمكن إضافة حزم التوافق الديناميكية إلى اشتراكك أو مجموعة الإدارة من صفحة نهج أمان مركز الأمان. عند تعيين معيار أو مقياس، يظهر المعيار في لوحة معلومات التوافق التنظيمي مع جميع بيانات التوافق المرتبطة المعينة كتقييمات. سيكون هناك تقرير موجز لأيٍّ من المعايير المُلحَقة تم توفيره للتنزيل.
يمكنك الآن إضافة معايير مثل:
- NIST SP 800-53 R4
- SWIFT CSP-CSCF v2020
- UK Official وUK NHS
- PBMM في كندا الفيدرالية
- Azure CIS 1.1.0 (جديد) (وهو تمثيل أكثر اكتمالا Azure CIS 1.1.0)
بالإضافة إلى ذلك، قمنا مؤخرا بإضافة Azure Security Benchmark، وهي الإرشادات الخاصة Azure التي تم تأليفها Microsoft لأفضل ممارسات الأمان والتوافق استنادا إلى أطر التوافق الشائعة. ستُدعَم معايير إضافية في لوحة المعلومات عند توفرها.
تعرَّف على المزيد حول تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.
توصيات الهوية المضمنة الآن في المستوى المجاني Azure Security Center
توصيات الأمان للهوية والوصول على المستوى المجاني Azure Security Center متاحة الآن بشكل عام. إنها جزء من الجهد المبذول لجعل ميزات إدارة وضع الأمان السحابي (CSPM) مجانية. حتى الآن، كانت هذه التوصيات متاحة على مستوى التسعير القياسي فقط.
تتضمَّن أمثلة توصيات الهوية والوصول ما يلي:
- "يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات المالك على اشتراكك."
- "يجب تعيين ثلاثة مالكين كحد أقصى لاشتراكك."
- "تجب إزالة الحسابات المهملة من الاشتراك"
إذا كان لديك اشتراكات على مستوى التسعير المجاني، فستتأثر درجات الأمان بهذا التغيير بسبب عدم تقييمها أبداً من حيث هويتها وأمان الوصول.
مارس 2020
تتضمن التحديثات في مارس ما يلي:
- أتمتة سير العمل متاحة الآن بشكل عام
- دمج Azure Security Center مع Windows Admin Center
- Protection ل Azure Kubernetes Service
- تجربة مُحسَّنة في نفس الوقت
- توقف توصيتين أمنيتين لتطبيقات الويب
أتمتة سير العمل متاحة الآن بشكل عام
تتوفر الآن ميزة أتمتة سير العمل Azure Security Center بشكل عام. استخدمه لتشغيل Logic Apps تلقائياً على تنبيهات وتوصيات الأمان. وبالإضافة إلى ذلك، تتوفر المشغلات اليدوية للتنبيهات وجميع التوصيات التي يتوفر فيها خيار الإصلاح السريع.
يتضمن كل برنامج أمني مهام سير عمل متعددة للاستجابة للحوادث. وقد تشمل هذه العمليات إخطار أصحاب المصلحة ذوي الصلة، وبدء عملية إدارة التغيير، وتطبيق خطوات إصلاحية محددة. يوصي خبراء الأمان بأتمتة أكبر قدر ممكن من خطوات هذه الإجراءات. تعمل الأتمتة على تقليل الحمل وتحسين الأمان من خلال ضمان تنفيذ خطوات العملية بسرعة وباستمرار ووفقاً لمتطلباتك المحددة مسبقاً.
لمزيد من المعلومات حول إمكانات مركز الأمان التلقائي واليدوي لتشغيل مهام سير العمل، راجع أتمتة سير العمل.
تعرَّف على المزيد عن إنشاء Logic Apps.
تكامل Azure Security Center مع Windows Admin Center
من الممكن الآن نقل خوادم Windows المحلية من Windows Admin Center مباشرة إلى Azure Security Center. ثم يصبح Security Center الجزء الوحيد من الزجاج لعرض معلومات الأمان لجميع موارد Windows Admin Center، بما في ذلك الخوادم المحلية والأجهزة الظاهرية وأحمال عمل PaaS الإضافية.
بعد نقل خادم من Windows Admin Center إلى Azure Security Center، ستتمكن من:
- عرض تنبيهات الأمان والتوصيات في ملحق مركز الأمان Windows Admin Center.
- عرض وضع الأمان واسترداد معلومات إضافية مفصلة عن الخوادم المدارة Windows Admin Center في مركز الأمان داخل مدخل Azure (أو عبر واجهة برمجة التطبيقات).
تعرف على المزيد حول كيفية دمج Azure Security Center مع Windows Admin Center.
حماية Azure Kubernetes Service
تقوم Azure Security Center بتوسيع ميزات أمان الحاوية الخاصة بها لحماية خدمة Azure Kubernetes (AKS).
يتم اعتماد منصة Kubernetes الشائعة مفتوحة المصدر على نطاق واسع بحيث أصبحت الآن معيارا صناعيا لتنسيق الحاويات. على الرغم من انتشار هذا التنفيذ على نطاق واسع، لا تزال كيفية تأمين بيئة Kubernetes أمراً غير واضح. يتطلب الدفاع عن أسطح الهجوم لتطبيق حاوية خبرة لضمان تكوين البنية الأساسية بشكل آمن ومراقبتها باستمرار لمواجهة أي تهديدات محتملة.
يتضمن دفاع مركز الأمان ما يلي:
- الاكتشاف والرؤية - الاكتشاف المستمر لمثيلات AKS المُداَرة داخل الاشتراكات المُسجَّلة في مركز الأمان.
- توصيات الأمان - توصيات قابلة للتنفيذ لمساعدتك على الامتثال لأفضل ممارسات الأمان ل AKS. تُدرَج هذه التوصيات في درجات الأمان للتأكد من أنها تعد جزءاً من الوضع الأمني لمؤسستك. مثال على توصية متعلقة ب AKS قد تراها هي "يجب استخدام التحكم في الوصول المستند إلى الدور لتقييد الوصول إلى مجموعة خدمة Kubernetes."
- الحماية من التهديدات - من خلال التحليل المستمر لتوزيع AKS الخاص بك، ينبهك مركز الأمان إلى التهديدات والنشاط الضار الذي تم اكتشافه على مستوى مجموعة AKS والمضيف.
تعرف على المزيد حول تكامل Azure Kubernetes Services مع Security Center.
تعرَّف على المزيد عن ميزات أمان الحاوية في مركز الأمان.
تجربة مُحسَّنة في نفس الوقت
تم تحسين الميزات والتشغيل وواجهة المستخدم لأدوات Azure Security Center في الوقت المناسب التي تؤمن منافذ الإدارة الخاصة بك كما يلي:
- مجال الضبط - عند طلب الوصول إلى جهاز ظاهري (VM) من خلال صفحة في الوقت المناسب من مدخل Azure، يتوفر حقل اختياري جديد لإدخال مبرر للطلب. يمكن تعقب المعلومات المُدخَلة في هذا الحقل في سجل النشاط.
- التنظيف التلقائي لقواعد التكرار في نفس الوقت (JIT) - كلما حدَّثت نهج JIT، تعمل أداة التنظيف تلقائياً للتحقق من صحة مجموعة القواعد بأكملها. تبحث الأداة عن عدم التطابق بين القواعد في النهج والقواعد في NSG. إذا وجدت أداة التنظيف عدم تطابق، فإنها تحدد السبب، وتزيل القواعد المضمنة التي لم تعد ضرورية بعد الآن إذا كان هذا الأمر آمناً. لا تحذف أداة التنظيف القواعد المُكوَّنة.
تعرَّف على المزيد عن ميزة الوصول في نفس الوقت.
توقف توصيتين أمنيتين لتطبيقات الويب
توقفت توصيتان أمنيتان متعلقتان بتطبيقات الويب:
تجب تقوية قواعد تطبيقات الويب على مجموعة أمان الشبكة لـ IaaS. (سياسة ذات صلة: يجب تشديد قواعد NSGs لتطبيقات الويب على IaaS)
يجب تقييد الوصول إلى App Services. (نهج ذو صلة: يجب تقييد الوصول إلى App Services [معاينة])
لن تظهر هذه التوصيات بعد الآن في قائمة توصيات مركز الأمان. لن يُدرَج النهج ذو الصلة بعد الآن في المبادرة المسماة "Security Center Default".
فبراير 2020
الكشف عن الهجوم دون ملف لنظام التشغيل Linux (معاينة)
نظرا لأن المهاجمين المتزايدين يستخدمون أساليب أكثر تخفيا لتجنب الكشف، فإن Azure Security Center تقوم بتوسيع الكشف عن الهجوم بدون ملفات لنظام Linux، بالإضافة إلى Windows. يستغل الهجوم دون ملفات الثغرات الأمنية في البرامج، ويدخل بيانات أساسية ضارة في عمليات النظام الحميدة، ويختبئ في الذاكرة. هذه التقنيات:
- تقلِّل من آثار البرامج الضارة على القرص أو تزيلها
- تقلِّل فرص الكشف بشكل كبير عن طريق حلول فحص البرامج الضارة المستندة إلى القرص
لمواجهة هذا التهديد، Azure Security Center تم إصدار الكشف عن الهجمات بدون ملفات Windows في أكتوبر 2018، وقد وسعت الآن الكشف عن الهجوم بدون ملفات على Linux أيضا.
2020 يناير
درجة الأمان المُحسَّنة (معاينة)
يتوفر الآن إصدار محسن من ميزة درجة الأمان Azure Security Center في المعاينة. في هذا الإصدار، تُجمَع توصيات متعددة في عناصر التحكم في الأمان التي تعكس بشكل أفضل أسطح الهجوم العرضة للخطر (على سبيل المثال، تقييد الوصول إلى منافذ الإدارة).
تعرَّف على تغييرات درجات الأمان أثناء مرحلة المعاينة وحدِّد المعالجات الأخرى التي ستساعدك في تأمين بيئتك بشكل أكبر.
تعرَّف على المزيد عن درجة الأمان المُحسَّنة (معاينة).
نوفمبر 2019
تتضمَّن تحديثات نوفمبر ما يلي:
- حماية Azure Key Vault في مناطق أمريكا الشمالية (معاينة)
- تضمين الحماية تخزين Azure فحص سمعة البرامج الضارة
- أتمتة سير العمل باستخدام Logic Apps (معاينة)
- الإصلاح السريع للموارد المجمعة المتاحة بشكل عام
- فحص صور الحاوية بحثاً عن الثغرات الأمنية (معاينة)
- معايير الامتثال التنظيمي الإضافية (معاينة)
- حماية Azure Kubernetes Service (معاينة)
- تقييم الثغرة الأمنية للجهاز الظاهري (معاينة)
- إضافة أمان البيانات لخوادم SQL على Azure Virtual Machines (معاينة)
- دعم النُهُج المخصصة (معاينة)
- التغطية Azure Security Center مع منصة للمجتمع والشركاء
- عمليات التكامل المتقدمة مع تصدير التوصيات والتنبيهات (معاينة)
- تهيئة الخوادم المحلية إلى مركز الأمان من Windows Admin Center (معاينة)
الحماية من التهديدات Azure Key Vault في مناطق أمريكا الشمالية (معاينة)
Azure Key Vault هي خدمة أساسية لحماية البيانات وتحسين أداء التطبيقات السحابية من خلال توفير القدرة على إدارة المفاتيح والأسرار ومفاتيح التشفير والسياسات مركزيا في السحابة. نظرا لأن Azure Key Vault يخزن البيانات الحساسة والبيانات الهامة للأعمال، فإنه يتطلب أقصى قدر من الأمان لخزائن المفاتيح والبيانات المخزنة فيها.
يوفر دعم Azure Security Center للحماية من التهديدات Azure Key Vault طبقة إضافية من التحليل الذكي الأمني الذي يكشف عن محاولات غير عادية وربما ضارة للوصول إلى خزائن المفاتيح أو استغلالها. يسمح هذا المستوى الجديد من الحماية للعملاء بالتصدي للتهديدات ضد خزائن المفاتيح دون أن يكونوا خبراء أمنيين أو إدارة أنظمة مراقبة الأمان. الميزة قيد المعاينة العامة في مناطق أمريكا الشمالية.
تتضمن الحماية من التهديدات تخزين Azure فحص سمعة البرامج الضارة
توفر الحماية من التهديدات تخزين Azure اكتشافات جديدة مدعومة من Microsoft تحليل ذكي للمخاطر للكشف عن تحميلات البرامج الضارة إلى تخزين Azure باستخدام تحليل سمعة التجزئة والوصول المشبوه من عقدة خروج Tor نشطة (وكيل مجهول الهوية). يمكنك الآن عرض البرامج الضارة المكتشفة عبر حسابات التخزين باستخدام Azure Security Center.
أتمتة سير العمل باستخدام Logic Apps (معاينة)
تعمل المؤسسات ذات الأمان المُداَر مركزياً وتكنولوجيا المعلومات/العمليات على تنفيذ عمليات سير العمل الداخلية لدفع الإجراءات المطلوبة داخل المؤسسة عند اكتشاف تناقضات في بيئاتها. في كثير من الحالات، تكون مهام سير العمل هذه عمليات قابلة للتكرار ويمكن للأتمتة تبسيط العمليات داخل المؤسسة بشكل كبير.
نقدم اليوم إمكانية جديدة في Security Center تسمح للعملاء بإنشاء تكوينات أتمتة تستفيد من Azure Logic Apps وإنشاء نهج من شأنها تشغيلها تلقائيا استنادا إلى نتائج ASC محددة مثل التوصيات أو التنبيهات. يمكن تكوين Azure Logic App للقيام بأي إجراء مخصص يدعمه المجتمع الواسع من موصلات Logic App، أو استخدام أحد القوالب التي يوفرها مركز الأمان مثل إرسال بريد إلكتروني أو فتح تذكرة ServiceNow™.
لمزيد من المعلومات حول إمكانات مركز الأمان التلقائي واليدوي لتشغيل مهام سير العمل، راجع أتمتة سير العمل.
للتعرف على إنشاء Logic Apps، راجع Azure Logic Apps.
الإصلاح السريع للموارد المجمعة المتاحة بشكل عام
مع العديد من المهام التي تُمنَح إلى المستخدم كجزء من درجة الأمان، يمكن أن تصبح القدرة على معالجة المشكلات بفعالية عبر مجموعة كبيرة أمراً صعباً.
استخدم معالجة الإصلاح السريع لإصلاح التكوينات الخاطئة للأمان، ومعالجة التوصيات حول موارد متعددة، وتحسين درجة الأمان.
ستسمح لك هذه العملية بتحديد الموارد التي تريد تطبيق المعالجة عليها وتشغيل إجراء معالجة يكوِّن الإعداد نيابة عنك.
يتوفر الإصلاح السريع بشكل عام اليوم للعملاء كجزء من صفحة توصيات مركز الأمان.
فحص صور الحاوية بحثاً عن الثغرات الأمنية (معاينة)
يمكن Azure Security Center الآن مسح صور الحاوية ضوئيا في Azure Container Registry بحثا عن الثغرات الأمنية.
يعمل فحص الصور عن طريق تحليل ملف صورة الحاوية، ثم التحقق لمعرفة ما إذا كانت هناك أي ثغرات أمنية معروفة أم لا (مدعوم من Qualys).
يتم تشغيل الفحص نفسه تلقائيا عند دفع صور حاوية جديدة إلى Azure Container Registry. ستظهر الثغرات الأمنية التي تم العثور عليها في صورة توصيات من مركز الأمان وستُدرَج في درجة الأمان جنباً إلى جنب مع معلومات عن كيفية تصحيحها لتقليل سطح الهجوم المسموح به.
معايير الامتثال التنظيمي الإضافية (معاينة)
توفِّر لوحة معلومات التوافق التنظيمي رؤى حول وضع التوافق استناداً إلى تقييمات مركز الأمان. توضِّح لوحة المعلومات كيفية توافق بيئتك مع عناصر التحكم والمتطلبات التي تعيِّنها معايير تنظيمية محددة ومعايير الصناعة وتوفِّر توصيات إرشادية عن كيفية تلبية هذه المتطلبات.
دعمت لوحة معلومات التوافق التنظيمي حتى الآن أربعة معايير مضمنة: Azure CIS 1.1.0 وPCI-DSS و ISO 27001 و SOC-TSP. نحن الآن نعلن عن إصدار المعاينة العامة للمعايير الإضافية المدعومة: NIST SP 800-53 R4، SWIFT CSP CSCF v2020، Canada Federal PBMM وUK Official مع UK NHS. كما أننا نطرح إصدارا محدثا من Azure CIS 1.1.0، يغطي المزيد من عناصر التحكم من المعيار ويعزز القابلية للتوسعة.
تعرَّف على المزيد عن تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.
الحماية من التهديدات Azure Kubernetes Service (معاينة)
أصبحت Kubernetes المعيار الجديد لنشر البرامج في السحابة وإدارتها بسرعة. يتمتع عدد قليل من الأشخاص بخبرة واسعة عن Kubernetes ويركِّز العديد منهم على الهندسة العامة والإدارة فقط ويتجاهل الجانب الأمني. يجب تكوين بيئة Kubernetes بعناية لتكون آمنة، مع التأكد من عدم ترك أي ثغرة لأسطح الهجوم التي تركز على الحاوية مفتوحة أمام المهاجمين. يقوم مركز الأمان بتوسيع دعمه في مساحة الحاوية إلى واحدة من أسرع الخدمات نموا في Azure - خدمة Azure Kubernetes (AKS).
تتضمَّن الإمكانات الجديدة في إصدار المعاينة العامة هذا ما يلي:
- الاكتشاف والرؤية - الاكتشاف المستمر لمثيلات AKS المدارة ضمن الاشتراكات المسجلة لمركز الأمان.
- توصيات درجة الأمان - عناصر قابلة للتنفيذ لمساعدة العملاء في الامتثال لأفضل ممارسات الأمان لـ AKS، وزيادة نقاطهم الآمنة. تتضمَّن التوصيات عناصر مثل "يجب استخدام التحكم في الوصول استناداً إلى الدور لتقييد الوصول إلى مجموعة Kubernetes Service".
- الكشف عن التهديدات - تحليلات تستند إلى المضيف والمجموعة، مثل "تم الكشف عن حاوية مميزة".
تقييم الثغرة الأمنية للجهاز الظاهري (معاينة)
غالباً ما تحتوي التطبيقات المثبتة في الأجهزة الظاهرية على ثغرات أمنية قد تؤدي إلى خرق الجهاز الظاهري. نعلن أن المستوى القياسي لمركز الأمان يتضمن تقييما مضمنا للثغرات الأمنية للأجهزة الظاهرية دون رسوم إضافية. سيسمح لك تقييم الثغرات الأمنية، المدعوم من Qualys في المعاينة العامة، بفحص جميع التطبيقات المثبتة باستمرار على جهاز ظاهري للعثور على التطبيقات العرضة للخطر وتقديم النتائج في تجربة مدخل مركز الأمان. يهتم مركز الأمان بجميع عمليات النشر بحيث لا يلزم أي عمل إضافي من المستخدم. من الآن فصاعدا، نخطط لتوفير خيارات تقييم الثغرات الأمنية لدعم احتياجات الأعمال الفريدة لعملائنا.
تعرف على المزيد حول تقييمات الثغرات الأمنية Azure Virtual Machines.
أمان البيانات المتقدم لخوادم SQL على Azure Virtual Machines (معاينة)
دعم Azure Security Center للحماية من التهديدات وتقييم الثغرات الأمنية ل SQL DBs التي تعمل على أجهزة IaaS الظاهرية قيد المعاينة الآن.
يعد تقييم الثغرات الأمنية خدمة سهلة التكوين يمكنها اكتشاف الثغرات الأمنية المحتملة في قاعدة البيانات وتتبعها ومساعدتك في إصلاحها. ويوفر رؤية موقف الأمان كجزء من درجات الأمان ويتضمَّن خطوات لحل المشكلات الأمنية وتعزيز تحصينات قاعدة البيانات.
تكتشف ميزة الحماية المتقدمة من التهديدات الأنشطة غير المألوفة التي تشير إلى المحاولات غير المعتادة والتي قد تكون ضارة للوصول إلى خادم SQL أو استغلاله. ويراقب قاعدة البيانات باستمرار بحثاً عن الأنشطة المريبة ويوفِّر تنبيهات أمنية عملية على أنماط الوصول إلى قواعد البيانات غير المألوفة. توفِّر هذه التنبيهات تفاصيل النشاط المريبة والإجراءات الموصى بها للتحقيق في التهديد والتخفيف من حدته.
دعم النُهُج المخصصة (معاينة)
يدعم Azure Security Center الآن النهج المخصصة (في المعاينة).
يرغب عملاؤنا في توسيع نطاق تغطية تقييمات الأمان الحالية في مركز الأمان من خلال تقييمات الأمان الخاصة بهم استنادا إلى النهج التي يقومون بإنشائها في نهج Azure. مع دعم النُهُج المخصصة، أصبح هذا الأمر ممكناً الآن.
تمثِّل هذه النُهُج الجديدة جزءاً من تجربة توصيات مركز الأمان، ودرجة الأمان، ولوحة معلومات معايير الامتثال التنظيمية. مع دعم النهج المخصصة، يمكنك الآن إنشاء مبادرة مخصصة في نهج Azure، ثم إضافتها كنهج في مركز الأمان وتصورها على أنها توصية.
توسيع تغطية Azure Security Center مع منصة للمجتمع والشركاء
استخدم Security Center لتلقي التوصيات ليس فقط من Microsoft ولكن أيضا من الحلول الحالية من الشركاء مثل Check Point وTenable و CyberArk مع العديد من عمليات التكامل القادمة. يمكن لتدفق الإعداد البسيط لمركز الأمان توصيل حلولك الحالية بمركز الأمان، ما يتيح لك عرض توصيات وضع الأمان في مكان واحد، وتشغيل التقارير الموحدة والاستفادة من جميع قدرات مركز الأمان وفقاً لتوصيات كلٍّ من التوصيات المضمنة والشركاء. يمكنك أيضاً تصدير توصيات مركز الأمان إلى منتجات الشركاء.
تعرف على المزيد حول رابطة الأمان الذكي التابعة لـ Microsoft.
عمليات التكامل المتقدمة مع تصدير التوصيات والتنبيهات (معاينة)
لتمكين سيناريوهات مستوى المؤسسة أعلى مركز الأمان، من الممكن الآن استهلاك تنبيهات وتوصيات مركز الأمان في أماكن إضافية باستثناء مدخل Azure أو واجهة برمجة التطبيقات. يمكن تصديرها مباشرة إلى مركز أحداث وإلى مساحات عمل Log Analytics. فيما يلي بعض مهام سير العمل التي يمكنك إنشاؤها حول هذه الإمكانات الجديدة:
- مع التصدير إلى مساحة عمل Log Analytics، يمكنك إنشاء لوحات معلومات مخصصة باستخدام Power BI.
- مع التصدير إلى مراكز الأحداث، ستتمكن من تصدير تنبيهات وتوصيات مركز الأمان إلى SIEMs التابعة لجهة خارجية أو إلى حل جهة خارجية أو Azure Data Explorer (Kusto).
إلحاق الخوادم المحلية بمركز الأمان من Windows Admin Center (معاينة)
Windows Admin Center هو مدخل إدارة لخوادم Windows التي لم يتم نشرها في Azure تقدم لها العديد من قدرات إدارة Azure مثل النسخ الاحتياطي وتحديثات النظام. لقد أضفنا مؤخرا القدرة على إلحاق هذه الخوادم غير Azure ليتم حمايتها من قبل ASC مباشرة من التجربة Windows Admin Center.
يمكن للمستخدمين الآن إلحاق خادم WAC Azure Security Center وتمكين عرض تنبيهات الأمان والتوصيات الخاصة به مباشرة في تجربة Windows Admin Center.
سبتمبر 2019
تتضمَّن تحديثات سبتمبر ما يلي:
إدارة القواعد مع تحسينات عناصر تحكم التطبيقات التكيفية
تحسَّنت تجربة إدارة قواعد الأجهزة الظاهرية باستخدام عناصر تحكم التطبيقات التكيفية. تساعدك عناصر التحكم في التطبيقات التكيفية Azure Security Center على التحكم في التطبيقات التي يمكن تشغيلها على أجهزتك الظاهرية. بالإضافة إلى التحسين العام لإدارة القواعد، تمكِّنك الميزة الجديدة من التحكم في أنواع الملفات التي تُطبَّق حمايتها عند إضافة قاعدة جديدة.
تعرَّف على المزيد عن عناصر تحكم التطبيقات التكيفية.
التحكم في توصية أمان الحاوية باستخدام نهج Azure
يمكن الآن تمكين توصية Azure Security Center لمعالجة الثغرات الأمنية في أمان الحاوية أو تعطيلها عبر نهج Azure.
لعرض نُهُج الأمان المُمكَّنة، افتح صفحة نهج الأمان من مركز الأمان.
أغسطس 2019
تتضمَّن تحديثات أغسطس ما يلي:
- وصول الجهاز الظاهري في الوقت المناسب (JIT) إلى Azure Firewall
- معالجة بنقرة واحدة لتعزيز وضع الأمان (معاينة)
- إدارة عبر المستأجرين
الوصول إلى الجهاز الظاهري في الوقت المناسب (JIT) Azure Firewall
يتوفر الآن وصول الجهاز الظاهري في الوقت المناسب (JIT) Azure Firewall بشكل عام. استخدمه لتأمين البيئات المحمية Azure Firewall بالإضافة إلى بيئات NSG المحمية.
يقلل الوصول إلى الجهاز الظاهري ل JIT من التعرض لهجمات الشبكة المجمعة من خلال توفير الوصول الخاضع للرقابة إلى الأجهزة الظاهرية فقط عند الحاجة، باستخدام NSG وقواعد Azure Firewall.
عند تمكين ميزة في نفس الوقت للأجهزة الظاهرية، تكوِّن نهجاً يحدد المنافذ المطلوب حمايتها، ومدة فتح المنافذ، وعناوين IP المعتمدة التي يمكنها الوصول إلى هذه المنافذ. يساعدك هذا النهج في التحكم فيما يمكن للمستخدمين القيام به عند طلب الوصول.
يتم تسجيل الطلبات في سجل نشاط Azure، بحيث يمكنك بسهولة مراقبة الوصول والتدقيق. تساعدك الصفحة في نفس الوقت أيضاً في التعرف بسرعة على الأجهزة الظاهرية الموجودة المُمكَّن فيها ميزة في نفس الوقت والأجهزة الظاهرية التي يوصى باستخدام هذه الميزة فيها.
تعرف على المزيد حول Azure Firewall.
معالجة بنقرة واحدة لتعزيز وضع الأمان (معاينة)
درجة الأمان هي أداة تساعدك في تقييم وضع أمان حمل العمل. يراجع توصيات الأمان ويرتِّبها لك من حيث الأولوية، حتى تعرف التوصيات التي يجب تنفيذها أولاً. يساعدك هذا الأمر في العثور على أخطر الثغرات الأمنية لتحديد أولويات التحقيق.
لتبسيط معالجة التكوينات الأمنية الخاطئة ومساعدتك في تحسين درجة الأمان بسرعة، أضفنا إمكانية جديدة تسمح لك بمعالجة توصية على جزء كبير من الموارد بنقرة واحدة.
ستسمح لك هذه العملية بتحديد الموارد التي تريد تطبيق المعالجة عليها وتشغيل إجراء معالجة يكوِّن الإعداد نيابة عنك.
إدارة عبر المستأجرين
يدعم Security Center الآن سيناريوهات الإدارة عبر المستأجرين كجزء من Azure Lighthouse. يمكِّنك هذا الأمر من الحصول على رؤية وإدارة الوضع الأمني لعدة مستأجرين في مركز الأمان.
تعرَّف على المزيد عن تجارب الإدارة عبر المستأجرين.
يوليو 2019
تحديثات توصيات الشبكة
أطلقت Azure Security Center (ASC) توصيات جديدة للشبكات وحسنت بعض التوصيات الموجودة. يضمن الآن استخدام مركز الأمان حماية أكبر للشبكات لمواردك.
2019 يونيو
تقوية الشبكة التكيفية - متاح بشكل عام
إن الاتصالات الواردة من الإنترنت العام وإليه هي أحد أكبر أسطح الهجوم لأحمال العمل التي تعمل في السحابة العامة. يجد عملاؤنا صعوبة في معرفة قواعد مجموعة أمان الشبكة (NSG) التي يجب وضعها للتأكد من أن أحمال العمل Azure متاحة فقط لنطاقات المصدر المطلوبة. باستخدام هذه الميزة، يتعلم Security Center حركة مرور الشبكة وأنماط الاتصال لأحمال العمل Azure ويوفر توصيات قاعدة NSG، للأجهزة الظاهرية التي تواجه الإنترنت. ويساعد هذا الأمر عملاءنا في تكوين نُهُج الوصول إلى الشبكة بشكل أفضل والحد من تعرضها للهجمات.
