مشاركة عبر


Defender for Cloud-ما الجديد في الأرشيف

توفر لك هذه الصفحة معلومات حول الميزات والإصلاحات والإهمال الأقدم من ستة أشهر. للحصول على آخر التحديثات، اقرأ ما الجديد في Defender for Cloud؟.

يونيو 2025

Date Category Update
30 يونيو Preview Defender لاكتشافات DNS للحاوية استنادا إلى Helm (معاينة)
25 يونيو Preview علامات الفهرس الاختيارية لتخزين نتائج مسح البرامج الضارة (معاينة)
25 يونيو Preview اكتشاف واجهة برمجة التطبيقات ووضع الأمان لواجهات برمجة التطبيقات المستضافة في تطبيقات الوظائف والتطبيقات المنطقية (معاينة)
25 يونيو Preview مراقبة تكامل الملفات بدون عامل (معاينة)
18 يونيو Preview فحص التعليمات البرمجية بدون حماية - دعم GitHub وتغطية قابلة للتخصيص متوفرة الآن (معاينة)

Defender لاكتشافات DNS للحاوية استنادا إلى Helm (معاينة)

ما يتضمنه:

  • دعم النشر المستند إلى Helm

    للحصول على إرشادات الإعداد والمزيد من التفاصيل، راجع تجميع Defender لمستشعر الحاويات باستخدام Helm.

  • الكشف عن تهديدات DNS

    يحسن كفاءة الذاكرة ويقلل من استهلاك وحدة المعالجة المركزية لنشر نظام المجموعة الكبيرة.

لمزيد من المعلومات، راجع: Sensor Defender ل Containers Changelog.

علامات الفهرس الاختيارية لتخزين نتائج مسح البرامج الضارة (معاينة)

25 يونيو 2025

يقدم Defender لمسح البرامج الضارة للتخزين علامات فهرس اختيارية لكل من عمليات الفحص عند التحميل عند الطلب. باستخدام هذه الإمكانية الجديدة، يمكن للمستخدمين اختيار ما إذا كانوا سينشرون النتائج إلى علامات فهرس الكائن الثنائي كبير الحجم عند فحص كائن ثنائي كبير الحجم (افتراضي) أو عدم استخدام علامات الفهرس. يمكن تمكين علامات الفهرس أو تعطيلها على مستوى حساب الاشتراك والتخزين من خلال مدخل Azure أو عبر واجهة برمجة التطبيقات.

اكتشاف واجهة برمجة التطبيقات ووضع الأمان لواجهات برمجة التطبيقات المستضافة في تطبيقات الوظائف والتطبيقات المنطقية (معاينة)

25 يونيو 2025

تعمل Defender for Cloud الآن على توسيع قدرات اكتشاف واجهة برمجة التطبيقات ووضع الأمان لتشمل واجهات برمجة التطبيقات المستضافة في Azure Function Apps و Logic Apps، بالإضافة إلى دعمها الحالي لواجهات برمجة التطبيقات المنشورة في إدارة Azure API.

يعمل هذا التحسين على تمكين فرق الأمان من خلال عرض شامل ومحدث باستمرار لسطح هجوم واجهة برمجة التطبيقات لمؤسستهم. تتضمن القدرات الأساسية:

  • مخزون واجهة برمجة التطبيقات المركزية: اكتشاف واجهات برمجة التطبيقات وفهرستها تلقائيا عبر خدمات Azure المدعومة.
  • تقييمات المخاطر الأمنية: تحديد المخاطر وتحديد أولوياتها، بما في ذلك تحديد واجهات برمجة التطبيقات الخاملة التي قد تتطلب الإزالة، بالإضافة إلى واجهات برمجة التطبيقات غير المشفرة التي قد تعرض البيانات الحساسة.

هذه القدرات متاحة automatically لجميع Defender for Cloud Security Posture Management (DCSPM) العملاء الذين قاموا بتمكين ملحق API Security Posture Management.

الجدول الزمني للطرح: سيبدأ طرح هذه التحديثات في 25 يونيو 2025، ومن المتوقع أن يصل إلى جميع المناطق المدعومة في غضون أسبوع واحد.

مراقبة تكامل الملفات بدون عامل (معاينة)

25 يونيو 2025

يتوفر الآن File Integrity Monitoring (FIM) بدون عامل في المعاينة. تكمل هذه الإمكانية حل FIM (GA) المتاح بشكل عام استنادا إلى عامل Microsoft Defender لنقطة النهاية، ويقدم دعما لمراقبة الملفات والسجلات المخصصة.

يمكن FIM بدون عامل المؤسسات من مراقبة تغييرات الملفات والتسجيل عبر بيئتها دون نشر عوامل أخرى. يوفر بديلا خفيف الوزن وقابلا للتطوير مع الحفاظ على التوافق مع الحل القائم على العامل الحالي.

تتضمن القدرات الأساسية:

  • المراقبة المخصصة: تلبية متطلبات الامتثال والأمان المحددة من خلال تحديد مسارات الملفات المخصصة ومفاتيح التسجيل ومراقبتها.
  • تجربة موحدة: يتم تخزين الأحداث من كل من FIM بدون عامل والمستند إلى MDE في نفس جدول مساحة العمل، مع مؤشرات مصدر واضحة.

تعرف على المزيد حول مراقبة تكامل الملفات وكيفية تمكين مراقبة تكامل الملفات.

فحص التعليمات البرمجية بدون عامل - GitHub الدعم والتغطية القابلة للتخصيص متوفرة الآن (معاينة)

18 يونيو 2025

لقد قمنا بتحديث ميزة فحص التعليمات البرمجية بدون عامل لتضمين القدرات الرئيسية التي توسع كل من التغطية والتحكم. تتضمن هذه التحديثات ما يلي:

  • دعم المستودعات GitHub، بالإضافة إلى Azure DevOps
  • تحديد الماسح الضوئي القابل للتخصيص - حدد الأدوات (على سبيل المثال، اللصوص، Checkov، ESLint) للتشغيل
  • تكوين النطاق متعدد المستويات - تضمين أو استبعاد مؤسسات أو مشاريع أو مستودعات معينة

يوفر فحص التعليمات البرمجية بدون عامل مسحا أمنيا قابلا للتطوير للتعليمات البرمجية والبنية الأساسية كتعليمية (IaC) دون الحاجة إلى تغييرات في مسارات CI/CD. يساعد فرق الأمان على اكتشاف الثغرات الأمنية والتكوينات الخاطئة دون مقاطعة مهام سير عمل المطور.

تعرف على المزيد حول تكوين فحص التعليمات البرمجية بدون عامل في Azure DevOps أو GitHub.

مايو 2025

Date Category Update
28 مايو GA توفر عام لعوامل تصفية فحص البرامج الضارة القابلة للتخصيص عند التحميل في Defender للتخزين
5 مايو Preview المستخدم النشط (معاينة عامة)
1 مايو GA توفر عام Defender لخدمات الذكاء الاصطناعي
1 مايو GA Microsoft Security Copilot متوفر الآن بشكل عام في Defender for Cloud
1 مايو GA بيانات التوفر العامة ولوحة معلومات الأمان الذكاء الاصطناعي
1 مايو التغيير القادم إدارة وضع الأمان السحابي في Defender بدء الفوترة قاعدة بيانات Azure لـ MySQL Flexible Server وموارد الخادم المرن قاعدة بيانات Azure لـ PostgreSQL

التوفر العام لعوامل تصفية فحص البرامج الضارة القابلة للتخصيص عند التحميل في Defender للتخزين

28 مايو 2025

يدعم فحص البرامج الضارة عند التحميل الآن عوامل التصفية القابلة للتخصيص. يمكن للمستخدمين تعيين قواعد الاستبعاد لإجراء عمليات فحص البرامج الضارة عند التحميل استنادا إلى بادئات مسار الكائن الثنائي كبير الحجم واللاحقات وحجم الكائن الثنائي كبير الحجم. من خلال استبعاد مسارات وأنواع كائنات ثنائية كبيرة الحجم معينة، مثل السجلات أو الملفات المؤقتة، يمكنك تجنب عمليات الفحص غير الضرورية وتقليل التكاليف.

تعرف على كيفية تكوين عوامل تصفية فحص البرامج الضارة القابلة للتخصيص عند التحميل.

المستخدم النشط (معاينة عامة)

تساعد ميزة المستخدم النشط مسؤولي الأمان على تحديد التوصيات وتعيينها بسرعة للمستخدمين الأكثر صلة استنادا إلى نشاط وحدة التحكم الأخير. لكل توصية، يتم اقتراح ما يصل إلى ثلاثة مستخدمين نشطين محتملين على مستوى المورد أو مجموعة الموارد أو الاشتراك. يمكن للمسؤولين تحديد مستخدم من القائمة، وتعيين التوصية، وتعيين تاريخ استحقاق - تشغيل إعلام للمستخدم المعين. وهذا يبسط مهام سير عمل المعالجة، ويقلل من وقت التحقيق، ويعزز الوضع الأمني العام.

التوفر العام Defender لخدمات الذكاء الاصطناعي

1 مايو 2025

يدعم Defender for Cloud الآن حماية وقت التشغيل خدماتالذكاء الاصطناعي في Azure (التي كانت تسمى سابقا الحماية من التهديدات لأحمال عمل الذكاء الاصطناعي).

تغطي حماية خدماتالذكاء الاصطناعي في Azure التهديدات الخاصة بخدمات وتطبيقات الذكاء الاصطناعي، مثل اختراق السجن وإساءة استخدام المحفظة والتعرض للبيانات وأنماط الوصول المشبوهة والمزيد. تستخدم عمليات الكشف إشارات من Microsoft التحليل الذكي للمخاطر Azure دروع موجه الذكاء الاصطناعي، وتطبيق التعلم الآلي والذكاء الاصطناعي لتأمين خدمات الذكاء الاصطناعي الخاصة بك.

تعرف على المزيد حول Defender لخدمات الذكاء الاصطناعي.

Microsoft Security Copilot متوفر الآن بشكل عام في Defender for Cloud

1 مايو 2025

يتوفر Microsoft Security Copilot الآن بشكل عام في Defender for Cloud.

Security Copilot تسريع معالجة المخاطر لفرق الأمان، ما يجعل من الأسرع والأسهل على المسؤولين معالجة مخاطر السحابة. ويوفر ملخصات الذكاء الاصطناعي التي تم إنشاؤها، وإجراءات المعالجة، ورسائل البريد الإلكتروني للتفويض، وتوجيه المستخدمين خلال كل خطوة من خطوات عملية الحد من المخاطر.

يمكن لمسؤولي الأمان تلخيص التوصيات بسرعة وإنشاء البرامج النصية للمعالجة وتفويض المهام عبر البريد الإلكتروني إلى مالكي الموارد. تقلل هذه القدرات من وقت التحقيق، وتساعد فرق الأمان على فهم المخاطر في السياق، وتحديد الموارد للمعالجة السريعة.

تعرف على المزيد حول Microsoft Security Copilot في Defender for Cloud.

بيانات التوفر العامة ولوحة معلومات الأمان الذكاء الاصطناعي

1 مايو 2025

يعمل Defender for Cloud على تحسين لوحة معلومات أمان البيانات لتضمين أمان الذكاء الاصطناعي مع لوحة معلومات أمان البيانات والذكاء الاصطناعي الجديدة في GA. توفر لوحة المعلومات نظاما أساسيا مركزيا لمراقبة وإدارة البيانات والموارد الذكاء الاصطناعي، جنبا إلى جنب مع المخاطر المرتبطة وحالة الحماية.

تشمل الفوائد الرئيسية للوحة معلومات أمان البيانات الذكاء الاصطناعي ما يلي:

  • طريقة العرض الموحدة: احصل على عرض شامل لجميع البيانات التنظيمية وموارد الذكاء الاصطناعي.
  • إحصاءات البيانات: تعرف على مكان تخزين بياناتك وأنواع الموارد التي تحتفظ بها.
  • تغطية الحماية: تقييم تغطية الحماية لبياناتك وموارد الذكاء الاصطناعي.
  • المشكلات الحرجة: قم بتمييز الموارد التي تتطلب اهتماما فوريا استنادا إلى التوصيات والتنبيهات ومسارات الهجوم عالية الخطورة.
  • اكتشاف البيانات الحساسة: حدد موقع موارد البيانات الحساسة ولخصها في السحابة وأصول الذكاء الاصطناعي.
  • أحمال عمل الذكاء الاصطناعي: اكتشف آثار تطبيقات الذكاء الاصطناعي، بما في ذلك الخدمات والحاويات ومجموعات البيانات والنماذج.

تعرف على المزيد حول لوحة معلومات أمان البيانات الذكاء الاصطناعي.

يبدأ إدارة وضع الأمان السحابي في Defender الفوترة قاعدة بيانات Azure لـ MySQL Flexible Server وموارد الخادم المرن قاعدة بيانات Azure لـ PostgreSQL

1 مايو 2025

التاريخ المقدر للتغيير: يونيو 2025

بدءا من 1 يونيو 2025، ستبدأ Microsoft إدارة وضع الأمان السحابي في Defender الفوترة قاعدة بيانات Azure لـ MySQL Flexible Server و قاعدة بيانات Azure لـ PostgreSQL Flexible Server الموارد في اشتراكك حيث تم تمكين إدارة وضع الأمان السحابي في Defender. هذه الموارد محمية بالفعل بواسطة إدارة وضع الأمان السحابي في Defender ولا يلزم اتخاذ أي إجراء من قبل المستخدم. بعد بدء الفوترة، قد تزيد الفاتورة.

لمزيد من المعلومات، راجع تسعير خطة CSPM

أبريل 2025

Date Category Update
29 أبريل Preview الذكاء الاصطناعي Posture Management في الذكاء الاصطناعي GCP Vertex (معاينة)
29 أبريل Preview تكامل Defender for Cloud مع Mend.io (معاينة)
29 أبريل Change أذونات تطبيق GitHub
28 أبريل Change استخدم Defender لخوادم SQL على خطة الأجهزة
27 أبريل GA افتراضي جديد لمسح البرامج الضارة عند التحميل في Microsoft Defender للتخزين
24 أبريل GA التوفر العام للتكامل الأصلي لإدارة وضع أمان واجهة برمجة التطبيقات ضمن خطة إدارة وضع الأمان السحابي في Defender
7 أبريل التغيير القادم Enhancements for Defender لتنبيهات خدمة التطبيقات

الذكاء الاصطناعي Posture Management في الذكاء الاصطناعي GCP Vertex (معاينة)

29 أبريل 2025

تدعم ميزات إدارة وضع أمان الذكاء الاصطناعي في Defender for Cloud الآن أحمال عمل الذكاء الاصطناعي في Google Cloud Platform (GCP) Vertex AI (معاينة).

تتضمن الميزات الرئيسية لهذا الإصدار ما يلي:

  • اكتشاف تطبيق الذكاء الاصطناعي الحديث: اكتشاف مكونات التطبيق والبيانات الاصطناعية الذكاء الاصطناعي المنشورة في الذكاء الاصطناعي GCP Vertex و الذكاء الاصطناعي فهرستها تلقائيا.
  • تعزيز وضع الأمان: الكشف عن التكوينات الخاطئة وتلقي التوصيات المضمنة وإجراءات المعالجة لتعزيز الوضع الأمني لتطبيقاتك الذكاء الاصطناعي.
  • تحليل مسار الهجوم: تحديد المخاطر ومعالجتها باستخدام تحليل مسار الهجوم المتقدم لحماية أحمال العمل الذكاء الاصطناعي من التهديدات المحتملة.

تم تصميم هذه الميزات لتوفير رؤية شاملة واكتشاف التكوين الخاطئ وتصلب موارد الذكاء الاصطناعي، ما يضمن تقليل المخاطر لأحمال العمل الذكاء الاصطناعي التي تم تطويرها على النظام الأساسي الذكاء الاصطناعي GCP Vertex.

تعرف على المزيد حول إدارة وضع الأمان الذكاء الاصطناعي.

تكامل Defender for Cloud مع Mend.io (معاينة)

29 أبريل 2025

تم دمج Defender for Cloud الآن مع Mend.io في المعاينة. يعزز هذا التكامل أمان تطبيقات البرامج من خلال تحديد الثغرات الأمنية والتخفيف من حدتها في تبعيات الشركاء. يبسط هذا التكامل عمليات الاكتشاف والمعالجة، ما يحسن الأمان العام.

تعرف على المزيد حول تكامل Mend.io.

تحديث أذونات التطبيق GitHub

29 أبريل 2025

سيتم تحديث GitHub الموصلات في Defender for Cloud لتضمين أذونات المسؤول [خصائص مخصصة]. يستخدم هذا الإذن لتوفير قدرات سياقية جديدة ويتم تحديد نطاقه لإدارة مخطط الخصائص المخصصة. يمكن منح الأذونات بطريقتين مختلفتين:

  1. في مؤسسة GitHub، انتقل إلى تطبيقات الأمان من Microsoft DevOps ضمن Settings > GitHub Apps واقبل طلب الأذونات.

  2. في رسالة بريد إلكتروني تلقائية من GitHub Support، حدد عرض طلب الإذن لقبول هذا التغيير أو رفضه.

ملاحظة: تستمر الموصلات الموجودة في العمل دون الوظيفة الجديدة إذا لم يتم اتخاذ الإجراء أعلاه.

التحديث إلى Defender لخوادم SQL على خطة الأجهزة

28 أبريل 2025

يحمي Defender SQL Server على الأجهزة في Microsoft Defender for Cloud المثيلات SQL Server المستضافة على Azure وAWS وGCP والأجهزة المحلية.

بدءا من اليوم، نطرح تدريجيا حلا محسنا للوكيل للخطة. يلغي الحل المستند إلى العامل الحاجة إلى نشر عامل Azure Monitor (AMA) ويستخدم بدلا من ذلك البنية الأساسية SQL الموجودة. تم تصميم الحل لجعل عمليات الإعداد أسهل وتحسين تغطية الحماية.

إجراءات العملاء المطلوبة:

  1. اطلب من Defender لخوادم SQL على الأجهزة تكوين الخطة: يطلب من العملاء الذين قاموا بتمكين Defender SQL Server على الأجهزة قبل اليوم اتباع هذه الإرشادات لتحديث التكوين الخاص بهم، بعد إصدار العامل المحسن.

  2. تحقق من حالة حماية مثيلات SQL Server: مع تاريخ البدء المقدر ل مايو 2025، يجب على العملاء التحقق من حالة حماية مثيلاتهم SQL Server عبر بيئاتهم. تعرف على كيفية تثبأي مشكلات نشر Defender ل SQL على تكوين الأجهزة.

Note

بعد حدوث ترقية العامل، قد تواجه زيادة في الفوترة إذا كانت مثيلات SQL Server الإضافية محمية Defender الممكنة لخطة SQL Servers على الأجهزة. للحصول على معلومات الفوترة، راجع صفحة التسعير Defender for Cloud.

الحد الأقصى الافتراضي الجديد لمسح البرامج الضارة عند التحميل في Microsoft Defender للتخزين

27 أبريل 2025

تم تحديث قيمة الحد الأقصى الافتراضية لفحص البرامج الضارة عند التحميل من 5000 غيغابايت إلى 10000 غيغابايت. ينطبق هذا الحد الأقصى الجديد على السيناريوهات التالية:

  • اشتراكات New: الاشتراكات حيث يتم تمكين Defender للتخزين للمرة الأولى.

  • اشتراكات Re enabled: حيث تم تعطيل Defender للتخزين مسبقا وإعادة تمكينها الآن.

عند تمكين Defender ل Storage Malware Scanning لهذه الاشتراكات، سيتم تعيين الحد الأقصى الافتراضي لفحص البرامج الضارة عند التحميل على 10000 غيغابايت. هذا الحد الأقصى قابل للتعديل لتلبية احتياجاتك المحددة.

لمزيد من المعلومات التفصيلية، راجع القسم الخاص بفحص البرامج الضارة - الفوترة لكل جيجابايت والحد الأقصى الشهري والتكوين

التوفر العام للتكامل الأصلي لإدارة وضع أمان واجهة برمجة التطبيقات ضمن خطة إدارة وضع الأمان السحابي في Defender

24 أبريل 2025

تتوفر إدارة وضع أمان واجهة برمجة التطبيقات الآن بشكل عام كجزء من خطة إدارة وضع الأمان السحابي في Defender. يقدم هذا الإصدار مخزونا موحدا من واجهات برمجة التطبيقات الخاصة بك جنبا إلى جنب مع رؤى الموقف، مما يساعدك على تحديد مخاطر واجهة برمجة التطبيقات وتحديد أولوياتها بشكل أكثر فعالية مباشرة من خطة إدارة وضع الأمان السحابي في Defender. يمكنك تمكين هذه الإمكانية من خلال صفحة إعدادات البيئة عن طريق تشغيل ملحق API Security Posture.

مع هذا التحديث، تمت إضافة عوامل خطر جديدة، بما في ذلك عوامل الخطر لواجهات برمجة التطبيقات غير المصادق عليها (AllowsAnonymousAccess) وواجهات برمجة التطبيقات التي تفتقر إلى التشفير (UnencryptedAccess). بالإضافة إلى ذلك، تسمح واجهات برمجة التطبيقات المنشورة من خلال إدارة Azure API الآن بإعادة التعيين إلى أي دخول وVMs Kubernetes متصلة، ما يوفر رؤية شاملة للتعرض لواجهة برمجة التطبيقات ويدعم معالجة المخاطر من خلال تحليل مسار الهجوم.

تحسينات Defender لتنبيهات خدمة التطبيق

7 أبريل 2025

في 30 أبريل 2025، سيتم تحسين Defender لقدرات تنبيه App Service. سنضيف تنبيهات لعمليات تنفيذ التعليمات البرمجية المشبوهة والوصول إلى نقاط النهاية الداخلية أو البعيدة. بالإضافة إلى ذلك، قمنا بتحسين التغطية وتقليل الضوضاء من التنبيهات ذات الصلة من خلال توسيع منطقنا وإزالة التنبيهات التي كانت تسبب ضوضاء غير ضرورية. كجزء من هذه العملية، سيتم إهمال التنبيه "تم الكشف عن استدعاء نسق WordPress المشبوه".

مارس 2025

Date Category Update
30 مارس GA حماية الحاويات المحسنة مع تقييم الثغرات الأمنية والكشف عن البرامج الضارة لعقد AKS هي الآن GA
27 مارس Preview النشر المسور ل Kubernetes (معاينة)
27 مارس Preview تخصيص عوامل تصفية فحص البرامج الضارة القابلة للتحميل في Defender للتخزين (معاينة)
26 مارس GA التوفر العام لدعم فحص الجهاز الظاهري بدون عامل ل CMK في Azure
11 مارس التغيير القادم التغيير القادم إلى مستويات خطورة التوصية
03 مارس GA التوافر العام لمراقبة تكامل الملفات (FIM) استنادا إلى Microsoft Defender لنقطة النهاية في Azure Government

حماية الحاويات المحسنة مع تقييم الثغرات الأمنية والكشف عن البرامج الضارة لعقد AKS هي الآن GA

30 مارس 2025

يوفر Defender for Cloud الآن تقييم الثغرات الأمنية واكتشاف البرامج الضارة للعقد في خدمة Azure Kubernetes ‏(AKS) ك GA. يتيح توفير حماية الأمان لعقد Kubernetes هذه للعملاء الحفاظ على الأمان والتوافق عبر خدمة Kubernetes المدارة، وفهم دورهم في مسؤولية الأمان المشتركة التي يتحملونها مع موفر السحابة المدار. لتلقي الإمكانات الجديدة، يجب تمكين الفحص Agentless للأجهزة" كجزء من إدارة وضع الأمان السحابي في Defender أو Defender للحاويات أو Defender لخطة الخوادم P2 على اشتراكك.

تقييم الثغرات الأمنية

تتوفر الآن توصية جديدة في مدخل Azure: يجب أن تحتوي عقد AKS على نتائج الثغرات الأمنية تم حلها. باستخدام هذه التوصية، يمكنك الآن مراجعة ومعالجة الثغرات الأمنية و CVEs الموجودة على العقد خدمة Azure Kubernetes ‏(AKS).

الكشف عن البرامج الضارة

يتم تشغيل تنبيهات أمان جديدة عندما تكتشف إمكانية الكشف عن البرامج الضارة بدون عامل البرامج الضارة في عقد AKS. يستخدم الكشف عن البرامج الضارة بدون عامل محرك مكافحة البرامج الضارة Microsoft Defender مكافحة الفيروسات لفحص الملفات الضارة واكتشافها. عند اكتشاف التهديدات، توجه التنبيهات الأمنية إلى Defender for Cloud Defender XDR، حيث يمكن التحقيق فيها ومعالجتها.

Note: يتوفر الكشف عن البرامج الضارة لعقد AKS فقط Defender للحاويات أو Defender للبيئات الممكنة لخوادم P2.

توزيع Kubernetes المسور (معاينة)

27 مارس 2025

نقدم ميزة النشر المسور ل Kubernetes (معاينة) إلى خطة Defender للحاويات. يعد النشر المسور في Kubernetes آلية لتعزيز أمان Kubernetes من خلال التحكم في نشر صور الحاوية التي تنتهك نهج الأمان التنظيمية.

تستند هذه الإمكانية إلى وظيفتين جديدتين:

  • نتائج الثغرات الأمنية: إنشاء نتائج لكل صورة حاوية تم مسحها ضوئيا لتقييم الثغرات الأمنية.
  • قواعد الأمان: إضافة قواعد الأمان لتنبيه أو منع نشر صور الحاوية الضعيفة في مجموعات Kubernetes.

قواعد الأمان المخصصة: يمكن للعملاء تخصيص قواعد الأمان للبيئات المختلفة، لمجموعات Kubernetes داخل مؤسستهم، أو لمساحات الأسماء، لتمكين عناصر التحكم في الأمان المصممة خصيصا لاحتياجات محددة ومتطلبات التوافق.

إجراءات قابلة للتكوين لقاعدة أمان:

  • التدقيق: تؤدي محاولة نشر صورة حاوية ضعيفة إلى تشغيل إجراء "تدقيق"، مما يؤدي إلى إنشاء توصية بتفاصيل الانتهاك على صورة الحاوية.

  • رفض: تؤدي محاولة نشر صورة حاوية ضعيفة إلى تشغيل إجراء "رفض" لمنع نشر صورة الحاوية، مما يضمن نشر الصور الآمنة والمتوافقة فقط.

الأمان الشامل: من خلال تحديد الحماية من نشر صور الحاويات المعرضة للخطر كقاعدة أمان أولى، نقدم آلية بوابات Kubernetes الآمنة الشاملة، مما يضمن عدم دخول الحاويات الضعيفة إلى بيئة Kubernetes الخاصة بالعميل.

لمزيد من المعلومات حول هذه الميزة، راجع نظرة عامة على حل النشر المسور.

عوامل تصفية فحص البرامج الضارة القابلة للتخصيص عند التحميل في Defender للتخزين (معاينة)

27 مارس 2025

يدعم فحص البرامج الضارة عند التحميل الآن عوامل التصفية القابلة للتخصيص. يمكن للمستخدمين تعيين قواعد الاستبعاد لإجراء عمليات فحص البرامج الضارة عند التحميل استنادا إلى بادئات مسار الكائن الثنائي كبير الحجم واللاحقات وحجم الكائن الثنائي كبير الحجم. من خلال استبعاد مسارات وأنواع كائنات ثنائية كبيرة الحجم معينة، مثل السجلات أو الملفات المؤقتة، يمكنك تجنب عمليات الفحص غير الضرورية وتقليل التكاليف.

تعرف على كيفية تكوين عوامل تصفية فحص البرامج الضارة القابلة للتخصيص عند التحميل.

التوفر العام لدعم فحص الجهاز الظاهري بدون عامل ل CMK في Azure

26 مارس 2025

الفحص بدون عامل للأجهزة الظاهرية Azure مع الأقراص المشفرة CMK متاح الآن بشكل عام. توفر كل من خطة إدارة وضع الأمان السحابي في Defender، Defender للخوادم P2 الدعم للمسح الضوئي بدون عامل للأجهزة الظاهرية، والآن مع دعم CMK عبر جميع السحب

تعرف على كيفية فحص بدون عامل للأجهزة الظاهرية Azure باستخدام أقراص CMK المشفرة.

التغيير القادم إلى مستويات خطورة التوصية

11 مارس 2025

نحن نعمل على تحسين مستويات خطورة التوصيات لتحسين تقييم المخاطر وتحديد الأولويات. كجزء من هذا التحديث، قمنا بإعادة تقييم جميع تصنيفات الخطورة وقدمنا مستوى جديدا - حرج. في السابق، تم تصنيف التوصيات إلى ثلاثة مستويات: منخفضة ومتوسطة وعالية. مع هذا التحديث، هناك الآن أربعة مستويات متميزة: منخفضة ومتوسطة وعالية وحاسمة، ما يوفر تقييما أكثر دقة للمخاطر لمساعدة العملاء على التركيز على مشكلات الأمان الأكثر إلحاحا.

ونتيجة لذلك، قد يلاحظ العملاء تغييرات في خطورة التوصيات الموجودة. بالإضافة إلى ذلك، قد يتأثر أيضا تقييم مستوى المخاطر، المتاح للعملاء إدارة وضع الأمان السحابي في Defender فقط، حيث يتم أخذ كل من خطورة التوصية وسياق الأصول في الاعتبار. ويمكن أن تؤثر هذه التعديلات على المستوى العام للمخاطر.

سيتم التغيير المتوقع في 25 مارس 2025.

التوفر العام لمراقبة تكامل الملفات (FIM) استنادا إلى Microsoft Defender لنقطة النهاية في Azure Government

03 مارس 2025

تعد "مراقبة تكامل الملفات" استنادا إلى Microsoft Defender لنقطة النهاية هي الآن GA في Azure Government (GCCH) كجزء من Defender للخطة 2 للخوادم.

  • تلبية متطلبات التوافق من خلال مراقبة الملفات والسجلات الهامة في الوقت الفعلي ومراجعة التغييرات.
  • تحديد مشكلات الأمان المحتملة من خلال الكشف عن تغييرات محتوى الملف المشبوهة.

تحل تجربة FIM المحسنة هذه محل التجربة الحالية التي تم تعيينها للإهمال بإيقاف عامل Log Analytics (MMA). ستظل تجربة FIM عبر MMA مدعومة في Azure Government حتى نهاية مارس 2023.

مع هذا الإصدار، سيتم إصدار تجربة داخل المنتج للسماح لك بترحيل تكوين FIM عبر MMA إلى FIM الجديد عبر Defender لإصدار نقطة النهاية.

للحصول على معلومات حول كيفية تمكين FIM عبر Defender لنقطة النهاية، راجع File Integrity Monitoring باستخدام Microsoft Defender لنقطة النهاية. للحصول على معلومات حول كيفية تعطيل الإصدارات السابقة واستخدام أداة الترحيل، راجع ترحيل File Integrity Monitoring من الإصدارات السابقة.

Important

لا يتم حاليا دعم توفر File Integrity Monitoring في Azure التي تديرها 21Vianet وفي سحابات GCCM.

فبراير 2025

Date Category Update
27 فبراير Change عرض اسم مورد AWS EC2 المحسن
27 فبراير GA فحص البرامج الضارة عند الطلب في Microsoft Defender للتخزين
27 فبراير GA Defender لمسح البرامج الضارة للتخزين بحثا عن كائنات ثنائية كبيرة الحجم تصل إلى 50 غيغابايت
23 فبراير Preview تقييم الثغرات الأمنية دون عامل لسجل الحاوية لحاويات وقت تشغيل AKS (معاينة)
23 فبراير Preview البيانات ولوحة معلومات الأمان الذكاء الاصطناعي (معاينة)
19 فبراير Preview حاسبة تكلفة MDC (معاينة)
19 فبراير Preview 31 تغطية جديدة ومحسنة للمعايير التنظيمية متعددة السحابات

عرض اسم مورد AWS EC2 المحسن

27 فبراير 2025

التاريخ المقدر للتغيير: مارس 2025

نحن نعمل على تحسين كيفية عرض أسماء الموارد لمثيلات AWS EC2 في نظامنا الأساسي. إذا كان مثيل EC2 يحتوي على علامة "اسم" معرفة، فسيعرض حقل اسم المورد الآن قيمة تلك العلامة. إذا لم تكن هناك علامة "اسم"، فسيستمر حقل اسم المورد في إظهار معرف المثيل كما كان من قبل. سيظل معرف المورد متوفرا في حقل معرف المورد للرجوع إليه.

يتيح لك استخدام علامة "name" EC2 تحديد مواردك بسهولة بأسماء مخصصة ذات معنى بدلا من المعرف. وهذا يجعل من الأسرع تحديد موقع مثيلات معينة وإدارتها، ما يقلل من الوقت والجهد المستغرقين في البحث أو الرجوع إلى تفاصيل المثيل.

فحص البرامج الضارة عند الطلب في Microsoft Defender للتخزين

27 فبراير 2025

يتيح مسح البرامج الضارة عند الطلب في Microsoft Defender للتخزين، الآن في GA، مسح الكائنات الثنائية كبيرة الحجم الموجودة في حسابات تخزين Azure كلما لزم الأمر. يمكن بدء عمليات الفحص من واجهة مستخدم المدخل Azure أو عبر واجهة برمجة تطبيقات REST، ودعم الأتمتة من خلال Logic Apps ودلائل مبادئ التنفيذ التلقائي والبرامج النصية PowerShell. تستخدم هذه الميزة برنامج الحماية من الفيروسات Microsoft Defender مع أحدث تعريفات البرامج الضارة لكل فحص وتوفر تقدير التكلفة مقدما في مدخل Azure قبل الفحص.

حالات الاستخدام:

  • الاستجابة للحوادث: فحص حسابات تخزين معينة بعد الكشف عن نشاط مشبوه.
  • أمان الأساس: فحص جميع البيانات المخزنة عند تمكين Defender للتخزين لأول مرة.
  • التوافق: تعيين الأتمتة لجدولة عمليات الفحص التي تساعد على تلبية المعايير التنظيمية ومعايير حماية البيانات.

لمزيد من المعلومات، راجع فحص البرامج الضارة عند الطلب.

Defender لمسح البرامج الضارة للتخزين بحثا عن كائنات ثنائية كبيرة الحجم تصل إلى 50 غيغابايت

27 فبراير 2025

يدعم Defender لمسح البرامج الضارة للتخزين الآن الكائنات الثنائية كبيرة الحجم التي يصل حجمها إلى 50 غيغابايت (تقتصر سابقا على 2 غيغابايت).

يرجى ملاحظة أنه بالنسبة لحسابات التخزين التي يتم فيها تحميل الكائنات الثنائية كبيرة الحجم، سيؤدي حد حجم الكائن الثنائي كبير الحجم المتزايد إلى ارتفاع الرسوم الشهرية.

لتجنب الرسوم المرتفعة غير المتوقعة، قد تحتاج إلى تعيين حد أقصى مناسب لإجمالي GB الذي يتم مسحه ضوئيا شهريا. لمزيد من المعلومات، راجع التحكم في التكلفة لمسح البرامج الضارة عند التحميل.

تقييم الثغرات الأمنية بدون عامل لسجل الحاوية لحاويات وقت تشغيل AKS (معاينة)

23 فبراير 2025

Defender للحاويات وخطط إدارة وضع الأمان Defender for Cloud (CSPM)، تتضمن الآن تقييم الثغرات دون عامل لسجل الحاويات لحاويات وقت تشغيل AKS. يعمل هذا التحسين على توسيع تغطية تقييم الثغرات الأمنية لتشمل تشغيل حاويات مع صور من أي سجل (لا يقتصر على السجلات المدعومة)، بالإضافة إلى فحص وظائف Kubernetes الإضافية وأدوات الجهات الخارجية التي تعمل في مجموعات AKS الخاصة بك. لتمكين هذه الميزة، تأكد من تمكين فحص الجهاز Agentless لاشتراكك في إعدادات بيئة Defender for Cloud.

البيانات ولوحة معلومات الأمان الذكاء الاصطناعي (معاينة)

23 فبراير 2025

يعمل Defender for Cloud على تحسين لوحة معلومات أمان البيانات لتضمين أمان الذكاء الاصطناعي مع لوحة معلومات أمان البيانات والذكاء الاصطناعي الجديدة في المعاينة. توفر لوحة المعلومات نظاما أساسيا مركزيا لمراقبة وإدارة البيانات والموارد الذكاء الاصطناعي، جنبا إلى جنب مع المخاطر المرتبطة وحالة الحماية.

تشمل الفوائد الرئيسية للبيانات ولوحة معلومات الأمان الذكاء الاصطناعي ما يلي:

  • طريقة العرض الموحدة: احصل على عرض شامل لجميع البيانات التنظيمية وموارد الذكاء الاصطناعي.
  • إحصاءات البيانات: تعرف على مكان تخزين بياناتك وأنواع الموارد التي تحتفظ بها.
  • تغطية الحماية: تقييم تغطية الحماية لبياناتك وموارد الذكاء الاصطناعي.
  • المشكلات الحرجة: قم بتمييز الموارد التي تتطلب اهتماما فوريا استنادا إلى التوصيات والتنبيهات ومسارات الهجوم عالية الخطورة.
  • اكتشاف البيانات الحساسة: حدد موقع موارد البيانات الحساسة ولخصها في السحابة وأصول الذكاء الاصطناعي.
  • أحمال عمل الذكاء الاصطناعي: اكتشف آثار تطبيقات الذكاء الاصطناعي، بما في ذلك الخدمات والحاويات ومجموعات البيانات والنماذج.

تعرف على المزيد حول لوحة معلومات أمان البيانات الذكاء الاصطناعي.

حاسبة تكلفة MDC (معاينة)

19 فبراير 2025

يسعدنا تقديم حاسبة تكلفة MDC الجديدة لمساعدتك في تقدير التكاليف المرتبطة بحماية بيئات السحابة الخاصة بك بسهولة. تم تصميم هذه الأداة لتزويدك بفهم واضح ودقيق لنفقاتك، مما يضمن لك إمكانية التخطيط والميزانية بشكل فعال.

لماذا تستخدم حاسبة التكلفة؟

تعمل حاسبة التكلفة لدينا على تبسيط عملية تقدير التكاليف من خلال السماح لك بتحديد نطاق احتياجات الحماية الخاصة بك. يمكنك تحديد البيئات والخطط التي تريد تمكينها، وتملأ الحاسبة تلقائيا الموارد القابلة للفوترة لكل خطة، بما في ذلك أي خصومات قابلة للتطبيق. يتم منحك رؤية شاملة للتكاليف المحتملة دون أي مفاجآت.

الميزات الرئيسية:

تعريف النطاق: حدد الخطط والبيئات التي تهمك. تقوم الحاسبة بإجراء عملية اكتشاف لملء عدد الوحدات القابلة للفوترة تلقائيا لكل خطة لكل بيئة.

التعديلات التلقائية واليدوية: تسمح الأداة بجمع البيانات تلقائيا والتعديلات اليدوية. يمكنك تعديل كمية الوحدة ومستويات الخصم لمعرفة كيفية تأثير التغييرات على التكلفة الإجمالية.

تقدير التكلفة الشامل: توفر الحاسبة تقديرا لكل خطة وتقرير التكلفة الإجمالية. يتم تزويدك بتقسيم مفصل للتكاليف، ما يسهل عليك فهم نفقاتك وإدارتها.

دعم السحابة المتعددة: يعمل حلنا مع جميع السحب المدعومة، ما يضمن حصولك على تقديرات دقيقة للتكلفة بغض النظر عن موفر السحابة الخاص بك.

التصدير والمشاركة: بمجرد أن يكون لديك تقدير التكلفة، يمكنك تصديره ومشاركته بسهولة لتخطيط الموازنة والموافقات.

31 تغطية جديدة ومحسنة للمعايير التنظيمية متعددة السحابات

19 فبراير 2025

يسعدنا الإعلان عن الدعم المحسن والموسع لأكثر من 31 إطارا أمنيا وتنظيميا في Defender for Cloud عبر Azure وAWS Gcp. يبسط هذا التحسين المسار إلى تحقيق التوافق والحفاظ عليه، ويقلل من مخاطر خرق البيانات، ويساعد على تجنب الغرامات والضرر السمعي.

والأطر الجديدة والمحسنة هي:

Standards Clouds
الاتحاد الأوروبي 2022 2555 (NIS2) 2022 Azure وAWS وGCP
اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) 2016 679 Azure وAWS وGCP
NIST CSF v2.0 Azure وAWS وGCP
NIST 800 171 Rev3 Azure وAWS وGCP
NIST SP 800 53 R5.1.1 Azure وAWS وGCP
PCI DSS الإصدار 4.0.1 Azure وAWS وGCP
CIS AWS Foundations الإصدار 3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
عناصر تحكم رابطة الدول المستقلة v8.1 Azure وAWS وGCP
أسس برنامج التعاون الخلفي لرابطة الدول المستقلة (GCP) الإصدار 3.0 GCP
HITRUST CSF الإصدار 11.3.0 Azure وAWS وGCP
SOC 2023 Azure وAWS وGCP
إطار عمل ضوابط أمن العملاء SWIFT 2024 Azure وAWS وGCP
الأيزو IEC 27001: 2022 Azure وAWS وGCP
شهادة الأيزو IEC 27002:2022 Azure وAWS وGCP
ISO IEC 27017: 2015 Azure وAWS وGCP
شهادة نموذج نضج الأمان عبر الإنترنت (CMMC) المستوى 2 v2.0 Azure وAWS وGCP
إطار عمل AWS Well Architected 2024 AWS
PBMM الفيدرالي الكندي 3.2020 Azure وAWS وGCP
APRA CPS 234 2019 Azure، AWS
مصفوفة عناصر التحكم في السحابة CSA v4.0.12 Azure وAWS وGCP
أساسيات الإنترنت الإصدار 3.1 Azure وAWS وGCP
السياسة الأمنية لخدمات معلومات العدالة الجنائية الإصدار 5.9.5 Azure وAWS وGCP
FFIEC CAT 2017 Azure وAWS وGCP
قانون حماية البيانات العام البرازيلي (LGPD) 2018 Azure
NZISM v3.7 Azure وAWS وGCP
قانون ساربينز أوكسلي 2022 (SOX) Azure، AWS
إطار عمل الضمان السيبراني (CAF) من NCSC الإصدار 3.2 Azure وAWS وGCP

ينضم هذا إلى الإصدارات الأخيرة من CIS خدمة Azure Kubernetes ‏(AKS) v1.5 و CIS Google Kubernetes Engine (GKE) v1.6 و CIS Amazon Elastic Kubernetes Service (EKS) v.15 من بضعة أشهر مضت.

لمزيد من المعلومات حول عرض الامتثال التنظيمي Defender for Cloud، تعرف على المزيد>

يناير 2025

Date Category Update
30 يناير GA تحديث لفحص معايير سجلات الحاويات
29 يناير Change تحسينات فحص تقييم ثغرات الحاويات التي يتم تشغيلها بواسطة MDVM
27 يناير GA الأذونات المضافة إلى موصل GCP لدعم الأنظمة الأساسية الذكاء الاصطناعي
20 يناير Change تحسينات لتوصية خطوط أساس Linux المدعومة من GC

تحديث لفحص معايير سجلات الحاويات

30 يناير 2025

نقوم بتحديث أحد معايير الفحص لصور التسجيل في توصية المعاينة لصور التسجيل عبر جميع السحب والسجلات الخارجية (Azure، AWS، GCP، Docker، JFrog).

ما الذي يتغير؟

حاليا، نقوم بإعادة تفحص الصور لمدة 90 يوما بعد دفعها إلى السجل. سيتم الآن تغيير هذا لمسح 30 يوما للخلف.

Note

لا توجد تغييرات على توصيات التوفر العام ذات الصلة لتقييم الثغرات الأمنية للحاوية (VA) على صور السجل.

تحسينات فحص تقييم ثغرات الحاويات، التي يتم تشغيلها بواسطة MDVM

29 يناير 2025

يسعدنا الإعلان عن تحسينات لتغطية فحص تقييم الثغرات الأمنية للحاوية من خلال التحديثات التالية:

  • لغات برمجة إضافية: تدعم الآن PHP وRup و Rust.

  • دعم اللغة Java: يتضمن الفحص بحثا عن JARs المجزأة.

  • تحسين استخدام الذاكرة: أداء محسن عند قراءة ملفات صور الحاوية الكبيرة.

الأذونات المضافة إلى موصل GCP لدعم الأنظمة الأساسية الذكاء الاصطناعي

27 يناير 2025

لدى موصل GCP الآن أذونات إضافية لدعم النظام الأساسي الذكاء الاصطناعي GCP (الذكاء الاصطناعي الذروة):

  • aiplatform.batchPredictionJobs.list
  • aiplatform.customJobs.list
  • aiplatform.datasets.list
  • aiplatform.datasets.get
  • aiplatform.endpoints.getIamPolicy
  • aiplatform.endpoints.list
  • aiplatform.indexEndpoints.list
  • aiplatform.indexes.list
  • aiplatform.models.list
  • aiplatform.models.get
  • aiplatform.pipelineJobs.list
  • aiplatform.schedules.list
  • aiplatform.tuningJobs.list
  • discoveryengine.dataStores.list
  • discoveryengine.documents.list
  • discoveryengine.engines.list
  • notebooks.instances.list

تحسينات لتوصية خطوط أساس Linux المدعومة من GC

20 يناير 2025

نحن نعمل على تحسين ميزة Linux للأساسات (مدعومة من GC) لتحسين دقتها وتغطيتها. خلال فبراير، قد تلاحظ تغييرات مثل أسماء القواعد المحدثة والقواعد الإضافية. تم تصميم هذه التحسينات لجعل تقييم الخطوط الأساسية أكثر دقة وتحديثا. لمزيد من المعلومات حول التغييرات، يرجى الرجوع إلى المدونة ذات الصلة

قد تتضمن بعض التغييرات تغييرات "معاينة عامة" إضافية. هذا التحديث مفيد لك، ونريد أن نبقيك على اطلاع. إذا كنت تفضل ذلك، يمكنك إلغاء الاشتراك في هذه التوصية عن طريق إعفائها من المورد الخاص بك أو إزالة ملحق GC.

ديسمبر 2024

Date Category Update
31 ديسمبر GA تغييرات على الفاصل الزمني للمسح الضوئي لموصلات السحابة الموجودة
22 ديسمبر GA مطلوب تحديث إصدار العميل Microsoft Defender لنقطة النهاية لتلقي تجربة File Integrity Monitoring (FIM)
17 ديسمبر Preview Integrate Defender for Cloud CLI باستخدام أدوات CI/CD الشائعة
10 ديسمبر GA تجربة إعداد Defender for Cloud
10 ديسمبر GA خيارات الفاصل الزمني المسح الضوئي Defender for Cloud لبيئة سحابية
17 ديسمبر GA تتضمن قدرات فحص Sensitivity الآن مشاركات الملفات Azure

تغييرات على الفاصل الزمني للمسح الضوئي لموصلات السحابة الموجودة

31 ديسمبر 2024

في وقت سابق من هذا الشهر، تم نشر update فيما يتعلق بخيارات الفاصل الزمني Defender for Cloud المنقحة لمسح بيئة السحابة ضوئيا. يحدد إعداد الفاصل الزمني للمسح الضوئي عدد المرات التي تفحص فيها خدمات الاكتشاف Defender for Cloud موارد السحابة الخاصة بك. يضمن هذا التغيير عملية فحص أكثر توازنا، وتحسين الأداء، وتقليل مخاطر الوصول إلى حدود واجهة برمجة التطبيقات.

سيتم تحديث إعدادات الفاصل الزمني للمسح الضوئي لموصلات سحابة AWS وGCP الحالية لضمان قدرة Defender for Cloud على فحص بيئات السحابة الخاصة بك.

سيتم إجراء التعديلات التالية:

  • سيتم تحديث الفواصل الزمنية المعينة حاليا بين 1-3 ساعات إلى 4 ساعات.
  • سيتم تحديث الفواصل الزمنية المعينة إلى 5 ساعات إلى 6 ساعات.
  • سيتم تحديث الفواصل الزمنية التي تم تعيينها بين 7-11 ساعة إلى 12 ساعة.
  • سيتم تحديث فواصل زمنية مدتها 13 ساعة أو أكثر إلى 24 ساعة.

إذا كنت تفضل فاصلا زمنيا مختلفا للمسح الضوئي، يمكنك ضبط موصلات السحابة باستخدام صفحة إعدادات البيئة. سيتم تطبيق هذه التغييرات تلقائيا على جميع العملاء في أوائل فبراير 2025، ولا يلزم اتخاذ أي إجراء آخر.

تتضمن قدرات فحص الحساسية الآن Azure مشاركات الملفات

17 ديسمبر 2024

تتضمن قدرات فحص حساسية Defender for Cloud Security Posture Management (CSPM) الآن Azure مشاركات الملفات في GA بالإضافة إلى حاويات الكائنات الثنائية كبيرة الحجم.

قبل هذا التحديث، سيؤدي تمكين خطة إدارة وضع الأمان السحابي في Defender على اشتراك إلى مسح حاويات الكائنات الثنائية كبيرة الحجم تلقائيا داخل حسابات التخزين بحثا عن البيانات الحساسة. مع هذا التحديث، يتضمن Defender لميزة فحص الحساسية ل CSPM الآن مشاركات الملفات داخل حسابات التخزين هذه. يحسن هذا التحسين تقييم المخاطر وحماية حسابات التخزين الحساسة، مما يوفر تحليلا أكثر شمولا للمخاطر المحتملة.

تعرف على المزيد حول فحص الحساسية.

Defender for Cloud تكامل فحص CLI مع أدوات CI/CD الشائعة في Microsoft Defender for Cloud متاح الآن للمعاينة العامة. يمكن الآن دمج CLI في البنية الأساسية لبرنامج ربط العمليات التجارية CI/CD لفحص وتحديد الثغرات الأمنية في التعليمات البرمجية المصدر الحاوية. تساعد هذه الميزة فرق التطوير في الكشف عن الثغرات الأمنية في التعليمات البرمجية ومعالجتها أثناء تنفيذ البنية الأساسية لبرنامج ربط العمليات التجارية. يتطلب مصادقة Microsoft Defender for Cloud والتعديلات على البرنامج النصي للبنية الأساسية لبرنامج ربط العمليات التجارية. سيتم تحميل نتائج الفحص إلى Microsoft Defender for Cloud، مما يسمح لفرق الأمان بعرضها وربطها بالحاويات في سجل الحاويات. يقدم هذا الحل رؤى مستمرة ومؤتمتة لتسريع الكشف عن المخاطر والاستجابة لها، وضمان الأمان دون تعطيل مهام سير العمل.

حالات الاستخدام:

  • فحص البنية الأساسية لبرنامج ربط العمليات التجارية داخل أدوات CI/CD: مراقبة جميع المسارات التي تستدعي CLI بشكل آمن.
  • الكشف المبكر عن الثغرات الأمنية: يتم نشر النتائج في المسار وإرسالها إلى Microsoft Defender for Cloud.
  • رؤى الأمان المستمرة: الحفاظ على الرؤية والاستجابة بسرعة عبر دورات التطوير دون إعاقة الإنتاجية.

لمزيد من المعلومات، راجع Integrate Defender for Cloud CLI مع أدوات CI/CD الشائعة.

تجربة إعداد Defender for Cloud

10 ديسمبر 2024

تتيح لك تجربة الإعداد بدء خطواتك الأولية باستخدام Microsoft Defender for Cloud عن طريق توصيل بيئات السحابة مثل البنية الأساسية السحابية ومستودعات التعليمات البرمجية وسجلات الحاويات الخارجية.

يتم إرشادك من خلال إعداد بيئة السحابة الخاصة بك، لحماية أصولك بخطط أمان متقدمة، وتنفيذ إجراءات سريعة دون عناء لزيادة تغطية الأمان على نطاق واسع، والوعي بمشكلات الاتصال، وإخطارك بقدرات الأمان الجديدة. يمكنك الانتقال إلى التجربة الجديدة من القائمة Defender for Cloud عن طريق تحديد Setup.

خيارات الفاصل الزمني المنقحة لمسح Defender for Cloud ضوئيا لبيئة سحابية

10 ديسمبر 2024

تمت مراجعة خيارات الفاصل الزمني للمسح الضوئي لموصلات السحابة المرتبطة ب AWS وGCP وJfrog وDockerHub. تسمح لك ميزة الفاصل الزمني للمسح الضوئي بالتحكم في التردد الذي يبدأ فيه Defender for Cloud مسحا ضوئيا لبيئة السحابة. يمكنك تعيين الفاصل الزمني للمسح الضوئي إلى 4 أو 6 أو 12 أو 24 ساعة، عند إضافة موصل سحابة أو تحريره. يستمر الفاصل الزمني الافتراضي للمسح الضوئي للموصلات الجديدة في 12 ساعة.

Microsoft Defender لنقطة النهاية تحديث إصدار العميل مطلوب لتلقي تجربة File Integrity Monitoring (FIM)

يونيو 2025

بدءا من يونيو 2025، تتطلب File Integrity Monitoring (FIM) حدا أدنى من Defender لإصدار عميل نقطة النهاية (MDE). يرجى التأكد من أنك على الأقل إصدارات العميل التالية للاستمرار في الاستفادة من تجربة FIM في Microsoft Defender for Cloud: Windows: 10.8760، ل Linux: 30.124082. معرفة المزيد

نوفمبر 2024

Date Category Update
28 نوفمبر Preview تتضمن قدرات فحص Sensitivity الآن مشاركات الملفات Azure (معاينة)
26 نوفمبر Change تغييرات الموافقة على وصف الحساسية
26 نوفمبر Change تغييرات وصف الحساسية
25 نوفمبر Preview Defender لمسح البرامج الضارة للتخزين بحثا عن كائنات ثنائية كبيرة الحجم تصل إلى 50 غيغابايت
19 نوفمبر Preview الإصدارات المحدثة من معايير CIS لبيئات Kubernetes المدارة والتوصيات الجديدة
19 نوفمبر Preview معاينة عامة لأحداث عملية سحابة Kubernetes في التتبع المتقدم
19 نوفمبر Deprecation إيقاف ميزة إحضار الترخيص الخاص بك (BYOL) في إدارة الثغرات الأمنية
19 نوفمبر Preview فحص التعليمات البرمجية غير Microsoft Defender for Cloud
19 نوفمبر Preview مسح البرامج الضارة On-demand في Microsoft Defender للتخزين (معاينة)
18 نوفمبر Preview دعم سجل حاوية JFrog Artifactory بواسطة Defender للحاويات
18 نوفمبر GA الذكاء الاصطناعي إدارة الوضع الأمني متاحة الآن بشكل عام (GA)
18 نوفمبر GA حماية الأصول Critical في Microsoft Defender for Cloud
18 نوفمبر GA حماية الأصول الهامة المحسنة للحاويات
18 نوفمبر GA تحسينات للكشف عن تهديدات الحاوية والاستجابة لها
15 نوفمبر Preview API Security Posture Management التكامل الأصلي ضمن خطة إدارة وضع الأمان السحابي في Defender الآن في المعاينة العامة
13 نوفمبر Preview حماية الحاويات المحسنة مع تقييم الثغرات الأمنية واكتشاف البرامج الضارة لعقد AKS
7 نوفمبر GA وثائق تنبيه Kubernetes (K8s) المحسنة وأداة المحاكاة
6 نوفمبر GA دعم محسن لتصنيف البيانات الحساسة لواجهة برمجة التطبيقات
6 نوفمبر Public Preview دعم جديد لتعيين نقاط نهاية واجهة برمجة التطبيقات إدارة Azure API لحساب الواجهة الخلفية
6 نوفمبر GA دعم أمان واجهة برمجة التطبيقات الموسعة لنشر إدارة Azure API متعددة المناطق وإدارة مراجعات واجهة برمجة التطبيقات

تتضمن قدرات فحص الحساسية الآن Azure مشاركات الملفات (معاينة)

28 نوفمبر 2024

تتضمن قدرات فحص حساسية Defender for Cloud Security Posture Management (CSPM) الآن مشاركات الملفات Azure (في المعاينة) بالإضافة إلى حاويات الكائنات الثنائية كبيرة الحجم.

قبل هذا التحديث، سيؤدي تمكين خطة إدارة وضع الأمان السحابي في Defender على اشتراك إلى مسح حاويات الكائنات الثنائية كبيرة الحجم تلقائيا داخل حسابات التخزين بحثا عن البيانات الحساسة. مع هذا التحديث، يتضمن Defender لميزة فحص الحساسية ل CSPM الآن مشاركات الملفات داخل حسابات التخزين هذه. يحسن هذا التحسين تقييم المخاطر وحماية حسابات التخزين الحساسة، مما يوفر تحليلا أكثر شمولا للمخاطر المحتملة.

تعرف على المزيد حول فحص الحساسية.

26 نوفمبر 2024

لم تعد بحاجة إلى تحديد زر الموافقة المخصصة ضمن قسم "حماية البيانات" ضمن صفحة "التسميات"، للاستفادة من أنواع المعلومات المخصصة وتسميات الحساسية التي تم تكوينها في مدخل Microsoft 365 Defender أو مدخل Microsoft Purview.

مع هذا التغيير، يتم استيراد جميع أنواع المعلومات المخصصة وتسميات الحساسية تلقائيا إلى مدخل Microsoft Defender for Cloud.

تعرف على المزيد حول إعدادات حساسية البيانات.

تغييرات وصف الحساسية

26 نوفمبر 2024

حتى وقت قريب، Defender for Cloud استيراد كافة أوصاف الحساسية من مدخل Microsoft 365 Defender التي تفي بالشروط التالية:

  • أوصاف الحساسية التي تم تعيين نطاقها إلى "Items -> Files"، أو "Items -> Emails"، ضمن قسم "تعريف نطاق التسمية" في قسم حماية البيانات.
  • تحتوي تسمية الحساسية على قاعدة تسمية تلقائية تم تكوينها.

اعتبارا من 26 نوفمبر 2024، تم تحديث أسماء نطاقات وصف الحساسية في واجهة المستخدم (UI) في كل من مدخل Microsoft 365 Defender مدخل Microsoft Purview. Defender for Cloud الآن فقط استيراد أوصاف الحساسية مع نطاق "الملفات وأصول البيانات الأخرى" المطبق عليها. لم يعد Defender for Cloud يستورد التسميات مع تطبيق نطاق "رسائل البريد الإلكتروني" عليها.

Note

يتم ترحيل التسميات التي تم تكوينها باستخدام "العناصر -> الملفات" قبل حدوث هذا التغيير تلقائيا إلى نطاق "الملفات وأصول البيانات الأخرى" الجديد.

تعرف على المزيد حول كيفية تكوين أوصاف الحساسية.

Defender لمسح البرامج الضارة للتخزين بحثا عن الكائنات الثنائية كبيرة الحجم التي تصل إلى 50 غيغابايت (معاينة)

25 نوفمبر 2024

التاريخ المقدر للتغيير: 1 ديسمبر 2024

بدءا من 1 ديسمبر 2024، Defender لمسح البرامج الضارة للتخزين دعم الكائنات الثنائية كبيرة الحجم حتى 50 غيغابايت (كانت تقتصر سابقا على 2 غيغابايت).

يرجى ملاحظة أنه بالنسبة لحسابات التخزين التي يتم فيها تحميل الكائنات الثنائية كبيرة الحجم، سيؤدي حد حجم الكائن الثنائي كبير الحجم المتزايد إلى ارتفاع الرسوم الشهرية.

لتجنب الرسوم المرتفعة غير المتوقعة، قد تحتاج إلى تعيين حد أقصى مناسب لإجمالي GB يتم مسحه ضوئيا شهريا. لمزيد من المعلومات، راجع التحكم في التكلفة لمسح البرامج الضارة عند التحميل.

الإصدارات المحدثة من معايير CIS لبيئات Kubernetes المدارة والتوصيات الجديدة

19 نوفمبر 2024

توفر لوحة معلومات التوافق التنظيمي Defender for Cloud الآن إصدارات محدثة من معايير مركز أمان الإنترنت (CIS) لتقييم الوضع الأمني لبيئات Kubernetes المدارة.

من لوحة المعلومات، يمكنك تعيين المعايير التالية إلى موارد AWS/EKS/GKE Kubernetes:

  • CIS خدمة Azure Kubernetes ‏(AKS) v1.5.0
  • CIS Google Kubernetes Engine (GKE) v1.6.0
  • CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0

لضمان أفضل عمق ممكن للتغطية لهذه المعايير، قمنا بإثراء تغطيتنا من خلال إصدار 79 توصية جديدة تركز على Kubernetes.

لاستخدام هذه التوصيات الجديدة، إما تعيين المعايير المذكورة أعلاه أو إنشاء معيار مخصص وتضمين تقييم واحد أو أكثر من التقييمات الجديدة فيه.

معاينة عامة لأحداث عملية سحابة Kubernetes في التتبع المتقدم

نعلن عن إصدار المعاينة لأحداث عملية سحابة Kubernetes في التتبع المتقدم. يوفر هذا التكامل القوي معلومات مفصلة حول أحداث عملية Kubernetes التي تحدث عبر بيئاتك متعددة السحابات. يمكنك استخدامه لاكتشاف التهديدات التي يمكن ملاحظتها من خلال تفاصيل العملية، مثل العمليات الضارة التي يتم استدعاؤها في البنية الأساسية السحابية الخاصة بك. لمزيد من المعلومات، راجع CloudProcessEvents.

إيقاف ميزة إحضار الترخيص الخاص بك (BYOL) في إدارة الثغرات الأمنية

19 نوفمبر 2024

التاريخ المقدر للتغيير:

  • 3 فبراير 2025: لن تكون الميزة متوفرة بعد الآن لإلحاق الأجهزة والاشتراكات الجديدة.

  • 1 مايو 2025: سيتم إهمال الميزة بالكامل ولن تعود متوفرة.

كجزء من جهودنا لتحسين تجربة الأمان Defender for Cloud، نقوم بتبسيط حلول تقييم الثغرات الأمنية لدينا. نقوم بإزالة ميزة "إحضار الترخيص الخاص بك" في Defender for Cloud. ستستخدم الآن الأمان من Microsoft موصلات إدارة التعرض للحصول على حل أكثر سلاسة وتكاملا واكتمالا.

نوصي بالانتقال إلى حل الموصل الجديد ضمن إدارة التعرض الأمان من Microsoft. فريقنا هنا لدعمك خلال هذا الانتقال.

لمزيد من المعلومات حول استخدام الموصلات، راجع نظرة عامة حول توصيل مصادر البيانات في إدارة التعرض الأمان من Microsoft - إدارة التعرض الأمان من Microsoft.

فحص التعليمات البرمجية بدون عامل في Microsoft Defender for Cloud (معاينة)

19 نوفمبر 2024

يتوفر الآن مسح التعليمات البرمجية بدون عامل في Microsoft Defender for Cloud للمعاينة العامة. يوفر أمانا سريعا وقابلا للتطوير لجميع المستودعات في Azure DevOps المؤسسات ذات الموصل الواحد. يساعد هذا الحل فرق الأمان في العثور على الثغرات الأمنية وإصلاحها في تكوينات التعليمات البرمجية والبنية الأساسية كتعليقات برمجية (IaC) عبر بيئات Azure DevOps. لا يتطلب عوامل أو تغييرات في البنية الأساسية لبرنامج ربط العمليات التجارية أو انقطاع سير عمل المطور، ما يجعل الإعداد والصيانة بسيطين. وهو يعمل بشكل مستقل عن البنية الأساسية لبرنامج ربط العمليات التجارية للتكامل المستمر والنشر المستمر (CI/CD). يوفر الحل رؤى مستمرة وآلية لتسريع الكشف عن المخاطر والاستجابة لها، وضمان الأمان دون مقاطعة مهام سير العمل.

حالات الاستخدام:

  • المسح الضوئي على مستوى المؤسسة: يمكنك مراقبة جميع المستودعات بأمان في المؤسسات Azure DevOps بموصل واحد.
  • الكشف المبكر عن الثغرات الأمنية: العثور بسرعة على التعليمات البرمجية ومخاطر IaC لإدارة المخاطر الاستباقية.
  • رؤى الأمان المستمرة: حافظ على الرؤية والاستجابة بسرعة عبر دورات التطوير دون التأثير على الإنتاجية.

لمزيد من المعلومات، راجع فحص التعليمات البرمجية غير Microsoft Defender for Cloud.

فحص البرامج الضارة عند الطلب في Microsoft Defender للتخزين (معاينة)

19 نوفمبر 2024

يتيح مسح البرامج الضارة عند الطلب في Microsoft Defender للتخزين، الآن في المعاينة العامة، مسح الكائنات الثنائية كبيرة الحجم الموجودة في حسابات تخزين Azure عند الحاجة. يمكن بدء عمليات الفحص من واجهة مستخدم المدخل Azure أو عبر واجهة برمجة تطبيقات REST، ودعم الأتمتة من خلال Logic Apps ودلائل مبادئ التنفيذ التلقائي والبرامج النصية PowerShell. تستخدم هذه الميزة برنامج الحماية من الفيروسات Microsoft Defender مع أحدث تعريفات البرامج الضارة لكل فحص وتوفر تقدير التكلفة مقدما في مدخل Azure قبل الفحص.

حالات الاستخدام:

  • الاستجابة للحوادث: فحص حسابات تخزين معينة بعد الكشف عن نشاط مشبوه.
  • أمان الأساس: فحص جميع البيانات المخزنة عند تمكين Defender للتخزين لأول مرة.
  • التوافق: تعيين الأتمتة لجدولة عمليات الفحص التي تساعد على تلبية المعايير التنظيمية ومعايير حماية البيانات.

لمزيد من المعلومات، راجع فحص البرامج الضارة عند الطلب.

دعم سجل حاوية JFrog Artifactory بواسطة Defender للحاويات (معاينة)

18 نوفمبر 2024

توسع هذه الميزة Microsoft Defender لتغطية الحاويات للسجلات الخارجية لتشمل JFrog Artifactory. يتم مسح صور حاوية JFrog Artifactory ضوئيا باستخدام إدارة الثغرات الأمنية في Microsoft Defender لتحديد التهديدات الأمنية والتخفيف من المخاطر الأمنية المحتملة.

الذكاء الاصطناعي إدارة الوضع الأمني متاحة الآن بشكل عام (GA)

18 نوفمبر 2024

تتوفر الآن ميزات إدارة وضع أمان الذكاء الاصطناعي في Defender for Cloud بشكل عام (GA).

يقلل Defender for Cloud من المخاطر لأحمال عمل الذكاء الاصطناعي عبر السحابة من خلال:

  • اكتشاف فاتورة المواد الذكاء الاصطناعي التوليدية (الذكاء الاصطناعي BOM)، والتي تتضمن مكونات التطبيق والبيانات والبيانات الاصطناعية الذكاء الاصطناعي من التعليمات البرمجية إلى السحابة.

  • تعزيز وضع أمان التطبيقات الذكاء الاصطناعي التوليدي من خلال التوصيات المضمنة واستكشاف المخاطر الأمنية ومعالجتها.

  • استخدام تحليل مسار الهجوم لتحديد المخاطر ومعالجتها.

تعرف على المزيد حول إدارة وضع الأمان الذكاء الاصطناعي.

حماية الأصول الهامة في Microsoft Defender for Cloud

18 نوفمبر 2024

يسعدنا اليوم الإعلان عن التوفر العام لحماية الأصول الهامة في Microsoft Defender for Cloud. تمكن هذه الميزة مسؤولي الأمان من وضع علامة على موارد "التاج" الأكثر أهمية لمنظماتهم، ما يسمح Defender for Cloud بتزويدهم بأعلى مستوى من الحماية وتحديد أولويات مشكلات الأمان على هذه الأصول قبل غيرها. تعرف على المزيد حول حماية الأصول الهامة.

إلى جانب إصدار التوفر العام، نقوم أيضا بتوسيع الدعم لوضع علامات على Kubernetes وموارد الهوية غير البشرية.

حماية الأصول الهامة المحسنة للحاويات

18 نوفمبر 2024

يتم توسيع حماية الأصول الحرجة لدعم حالات الاستخدام الإضافية للحاويات.

يمكن للمستخدمين الآن إنشاء قواعد مخصصة تضع علامة على الأصول التي يديرها Kubernetes (أحمال العمل والحاويات وما إلى ذلك) على أنها مهمة استنادا إلى مساحة اسم Kubernetes الأصل و/أو تسمية Kubernetes الأصل.

كما هو الحال مع حالات استخدام حماية الأصول الهامة الأخرى، Defender for Cloud تأخذ في الاعتبار أهمية الأصول لتحديد أولويات المخاطر وتحليل مسار الهجوم ومستكشف الأمان.

تحسينات للكشف عن تهديدات الحاوية والاستجابة لها

18 نوفمبر 2024

يوفر Defender for Cloud مجموعة من الميزات الجديدة لتمكين فرق SOC من tackle container threats في بيئات السحابة الأصلية بسرعة ودقة أكبر. تتضمن هذه التحسينات تحليلات المخاطر، وقدرات GoHunt، والاستجابة الموجهة Microsoft Security Copilot، وإجراءات الاستجابة السحابية الأصلية لوحدات Kubernetes.

تقديم إجراءات الاستجابة السحابية الأصلية لوحدات Kubernetes (معاينة)

يقدم Defender for Cloud الآن إجراءات استجابة متعددة السحابات لوحدات Kubernetes، ويمكن الوصول إليها حصريا من مدخل Defender XDR. تعزز هذه الإمكانات الاستجابة للحوادث لمجموعات AKS وEKS وGKE.

فيما يلي إجراءات استجابة جديدة:

عزل الشبكة - حظر كل حركة المرور إلى جراب على الفور، ما يمنع الحركة الجانبية واختراق البيانات. يتطلب تكوين نهج الشبكة على مجموعة kubernetes الخاصة بك.

إنهاء الجراب - إنهاء القرون المشبوهة بسرعة، وإيقاف النشاط الضار دون تعطيل التطبيق الأوسع.

تمكن هذه الإجراءات فرق SOC من احتواء التهديدات بشكل فعال عبر بيئات السحابة.

تقرير تحليلات المخاطر للحاويات

نقدم تقريرا مخصصا لتحليلات التهديدات، تم تصميمه لتوفير رؤية شاملة للتهديدات التي تستهدف البيئات المعبأة في حاويات. يزود هذا التقرير فرق SOC بالرؤى للكشف عن أحدث أنماط الهجوم والاستجابة لها على مجموعات AKS وEKS وGKE.

أهم النقاط الرئيسية:

  • تحليل مفصل للتهديدات الرئيسية وتقنيات الهجوم المرتبطة بها داخل بيئات Kubernetes.
  • توصيات قابلة للتنفيذ لتعزيز وضع الأمان السحابي الأصلي والتخفيف من المخاطر الناشئة.

GoHunt for Kubernetes pods & موارد Azure

توسع GoHunt الآن قدرات التتبع لتشمل وحدات Kubernetes وموارد Azure، داخل مدخل Defender XDR. تعزز هذه الميزة تتبع التهديدات الاستباقي، ما يمكن محللي SOC من إجراء تحقيقات متعمقة عبر أحمال العمل الأصلية على السحابة.

الميزات الرئيسية:

  • قدرات استعلام متقدمة للكشف عن الحالات الشاذة في جرابات Kubernetes وموارد Azure، ما يوفر سياقا أكثر ثراء لتحليل التهديدات.
  • التكامل السلس مع كيانات Kubernetes لتعقب التهديدات والتحقيق فيها بكفاءة.

Security Copilot الاستجابة الإرشادية لوحدات Kubernetes

تقديم الاستجابة الإرشادية لوحدات Kubernetes، وهي ميزة مدعومة من Security Copilot. توفر هذه الإمكانية الجديدة إرشادات في الوقت الحقيقي خطوة بخطوة، مما يساعد فرق SOC على الاستجابة لتهديدات الحاويات بسرعة وفعالية.

الفوائد الرئيسية:

  • أدلة مبادئ الاستجابة السياقية المصممة خصيصا لسيناريوهات هجوم Kubernetes الشائعة.
  • دعم الخبراء في الوقت الحقيقي من Security Copilot، وسد الفجوة المعرفية وتمكين حل أسرع.

التكامل الأصلي لإدارة وضع أمان واجهة برمجة التطبيقات ضمن خطة إدارة وضع الأمان السحابي في Defender الآن في المعاينة العامة

15 نوفمبر 2024

يتم الآن تضمين قدرات إدارة وضع أمان واجهة برمجة التطبيقات (معاينة) في خطة إدارة وضع الأمان السحابي في Defender ويمكن تمكينها من خلال الملحقات داخل الخطة ضمن صفحة إعدادات البيئة. لمزيد من المعلومات، راجع تحسين وضع أمان واجهة برمجة التطبيقات (معاينة).

حماية محسنة للحاوية مع تقييم الثغرات الأمنية واكتشاف البرامج الضارة لعقد AKS (معاينة)

13 نوفمبر 2024

يوفر Defender for Cloud الآن تقييم الثغرات الأمنية واكتشاف البرامج الضارة للعقد في خدمة Azure Kubernetes ‏(AKS)، ويوفر الوضوح للعملاء من جانبهم في مسؤولية الأمان المشتركة التي لديهم مع موفر السحابة المدار.

يتيح توفير حماية الأمان لعقد Kubernetes هذه للعملاء الحفاظ على الأمان والتوافق عبر خدمة Kubernetes المدارة.

لتلقي الإمكانات الجديدة، يجب تمكين خيار الفحص agentless للأجهزة في إدارة وضع الأمان السحابي في Defender أو Defender للحاويات أو Defender لخطة الخوادم P2 في اشتراكك.

تقييم الثغرات الأمنية

تتوفر الآن توصية جديدة في مدخل Azure: AKS nodes should have vulnerability findings resolved. من خلال هذه التوصية، يمكنك الآن مراجعة ومعالجة الثغرات الأمنية و CVEs الموجودة على العقد خدمة Azure Kubernetes ‏(AKS).

الكشف عن البرامج الضارة

يتم تشغيل تنبيهات أمان جديدة عندما تكتشف إمكانية الكشف عن البرامج الضارة بدون عامل البرامج الضارة في عقد AKS.

يستخدم الكشف عن البرامج الضارة بدون عامل محرك مكافحة البرامج الضارة Microsoft Defender مكافحة الفيروسات لفحص الملفات الضارة واكتشافها. عند اكتشاف التهديدات، توجه التنبيهات الأمنية إلى Defender for Cloud Defender XDR، حيث يمكن التحقيق فيها ومعالجتها.

Important

يتوفر الكشف عن البرامج الضارة لعقد AKS فقط Defender للحاويات أو Defender للبيئات الممكنة لخوادم P2.

وثائق تنبيه Kubernetes (K8s) المحسنة وأداة المحاكاة

7 نوفمبر 2024

الميزات الأساسية

  • وثائق التنبيه المستندة إلى السيناريو: يتم الآن توثيق تنبيهات K8s استنادا إلى سيناريوهات العالم الحقيقي، ما يوفر إرشادات أكثر وضوحا حول التهديدات المحتملة والإجراءات الموصى بها.
  • تكامل Microsoft Defender لنقطة النهاية (MDE): يتم إثراء التنبيهات بسياق إضافي وتحليل ذكي للمخاطر من MDE، ما يحسن من قدرتك على الاستجابة بفعالية.
  • أداة محاكاة جديدة: تتوفر أداة محاكاة قوية لاختبار وضعك الأمني من خلال محاكاة سيناريوهات الهجوم المختلفة وإنشاء تنبيهات مقابلة.

Benefits

  • فهم التنبيه المحسن: توفر الوثائق المستندة إلى السيناريو فهما أكثر سهولة لتنبيهات K8s.
  • الاستجابة المحسنة للمخاطر: يتم إثراء التنبيهات بسياق قيم، ما يتيح استجابات أسرع وأكثر دقة.
  • اختبار الأمان الاستباقي: تتيح لك أداة المحاكاة الجديدة اختبار دفاعاتك الأمنية وتحديد الثغرات الأمنية المحتملة قبل استغلالها.

دعم محسن لتصنيف البيانات الحساسة لواجهة برمجة التطبيقات

6 نوفمبر 2024

Microsoft Defender for Cloud توسيع قدرات تصنيف البيانات الحساسة لأمان واجهة برمجة التطبيقات إلى مسار عنوان URL لواجهة برمجة التطبيقات ومعلمات الاستعلام جنبا إلى جنب مع طلب واجهة برمجة التطبيقات والاستجابات، بما في ذلك مصدر المعلومات الحساسة الموجودة في خصائص واجهة برمجة التطبيقات. ستتوفر هذه المعلومات في تجربة تحليل مسار الهجوم، وصفحة التفاصيل الإضافية لمستكشف أمان السحابة عند تحديد عمليات إدارة واجهة برمجة التطبيقات مع البيانات الحساسة، وعلى لوحة معلومات أمان واجهة برمجة التطبيقات ضمن صفحة حماية حمل العمل داخل صفحة تفاصيل مجموعة واجهة برمجة التطبيقات، مع قائمة سياق جانبية جديدة توفر رؤى مفصلة حول البيانات الحساسة التي تم العثور عليها، تمكين فرق الأمان من تحديد موقع مخاطر التعرض للبيانات والتخفيف منها بكفاءة.

Note

سيتضمن هذا التغيير إطلاقا لمرة واحدة إلى Defender الموجودة لواجهات برمجة التطبيقات والعملاء إدارة وضع الأمان السحابي في Defender.

دعم جديد لتعيين نقاط نهاية واجهة برمجة التطبيقات إدارة Azure API لحساب الواجهة الخلفية

6 نوفمبر 2024

يدعم وضع أمان واجهة برمجة التطبيقات Defender for Cloud الآن تعيين نقاط نهاية واجهة برمجة التطبيقات المنشورة من خلال بوابة إدارة Azure API لموارد الحوسبة الخلفية، مثل الأجهزة الظاهرية، في مستكشف أمان السحابة Defender Cloud Security Management (إدارة وضع الأمان السحابي في Defender). تساعد هذه الرؤية في تحديد توجيه حركة مرور واجهة برمجة التطبيقات إلى وجهات الحوسبة السحابية الخلفية، مما يتيح لك اكتشاف مخاطر التعرض المرتبطة بنقاط نهاية واجهة برمجة التطبيقات وموارد الخلفية المتصلة بها ومعالجتها.

دعم أمان واجهة برمجة التطبيقات المحسنة لنشر إدارة Azure API متعددة المناطق وإدارة مراجعات واجهة برمجة التطبيقات

6 نوفمبر 2024

ستتوفر الآن تغطية أمان واجهة برمجة التطبيقات داخل Defender for Cloud الدعم الكامل إدارة Azure API عمليات النشر متعددة المناطق، بما في ذلك الوضع الأمني الكامل ودعم الكشف عن التهديدات لكل من المناطق الأساسية والثانوية

سيتم الآن إدارة إلحاق واجهات برمجة التطبيقات وإيقاف إلحاقها Defender لواجهات برمجة التطبيقات على مستوى واجهة برمجة التطبيقات إدارة Azure API. سيتم تضمين جميع المراجعات إدارة Azure API المقترنة تلقائيا في العملية، مما يلغي الحاجة إلى إدارة الإعداد وإلغاء الإعداد لكل مراجعة لواجهة برمجة التطبيقات على حدة.

يتضمن هذا التغيير إطلاقا لمرة واحدة إلى Defender الموجودة لعملاء واجهات برمجة التطبيقات.

تفاصيل الإطلاق:

  • ستحدث عملية الإطلاق خلال أسبوع 6 نوفمبر Defender الحالية لعملاء واجهات برمجة التطبيقات.
  • إذا تم إلحاق المراجعة "الحالية" لواجهة برمجة تطبيقات إدارة Azure API بالفعل Defender لواجهات برمجة التطبيقات، فسيتم أيضا إلحاق جميع المراجعات المقترنة لواجهة برمجة التطبيقات هذه تلقائيا Defender لواجهات برمجة التطبيقات.
  • إذا لم يتم إلحاق المراجعة "الحالية" لواجهة برمجة تطبيقات إدارة Azure API Defender لواجهات برمجة التطبيقات، فسيتم إلغاء إلحاق أي مراجعات واجهة برمجة تطبيقات مقترنة تم إلحاقها Defender لواجهات برمجة التطبيقات.

أكتوبر 2024

Date Category Update
31 أكتوبر التغيير القادم دعم أمان واجهة برمجة التطبيقات الموسعة لنشر إدارة Azure API متعددة المناطق وإدارة مراجعات واجهة برمجة التطبيقات
28 أكتوبر GA تتوفر الآن تجربة ترحيل MMA
21 أكتوبر GA اكتشافات الأمان للمستودعات GitHub دون GitHub الأمان المتقدم أصبحت الآن GA
14 أكتوبر التغيير القادم إهمال ثلاثة معايير للامتثال
14 أكتوبر التغيير القادم إيقاف ثلاثة معايير Defender for Cloud
9 أكتوبر GA الكشف عن الانجراف الثنائي الذي تم إصداره ك GA
6 أكتوبر Preview توصيات وقت تشغيل الحاويات المحدثة
6 أكتوبر Preview معلومات الهوية والوصول إلى Kubernetes في الرسم البياني للأمان
6 أكتوبر Preview هوية Kubernetes ومسارات الهجوم المستندة إلى المعلومات
6 أكتوبر GA تحليل مسار الهجوم المحسن للحاويات
6 أكتوبر GA الاكتشاف الكامل لصور الحاوية في السجلات المدعومة
6 أكتوبر GA مخزون برامج الحاويات باستخدام Cloud Security Explorer

تتوفر الآن تجربة ترحيل MMA

28 أكتوبر 2024

يمكنك الآن التأكد من أن جميع بيئاتك جاهزة بالكامل لإيقاف عامل Log Analytics (MMA) المتوقع في نهاية نوفمبر 2024.

Defender for Cloud إضافة تجربة جديدة تسمح لك باتخاذ إجراء على نطاق واسع لجميع البيئات المتأثرة:

تعرف على كيفية استخدام تجربة ترحيل MMA الجديدة.

نتائج الأمان لمستودعات GitHub دون GitHub الأمان المتقدم أصبحت الآن GA

21 أكتوبر 2024

القدرة على تلقي نتائج الأمان للتكوينات الخاطئة للبنية الأساسية كتعليمية (IaC) ونقاط ضعف الحاوية ونقاط ضعف التعليمات البرمجية لمستودعات GitHub دون GitHub الأمان المتقدم متاحة الآن بشكل عام.

لاحظ أن مسح البيانات السرية، ومسح التعليمات البرمجية باستخدام GitHub CodeQL، ومسح التبعية لا يزال يتطلب GitHub Advanced Scanning.

لمعرفة المزيد حول التراخيص المطلوبة، راجع صفحة دعم DevOps. لمعرفة كيفية إلحاق بيئة GitHub Defender for Cloud، اتبع دليل الإعداد GitHub. لمعرفة كيفية تكوين الأمان من Microsoft DevOps GitHub Action، راجع وثائق GitHub Action.

إهمال ثلاثة معايير للامتثال

14 أكتوبر / تشرين الأول 2024

التاريخ المقدر للتغيير: 17 نوفمبر 2024

تتم إزالة ثلاثة معايير امتثال من المنتج:

  • SWIFT CSP-CSCF v2020 (for Azure) - تم تحويل هذا الإصدار إلى إصدار v2022
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 و v1.3.0 - لدينا إصداران أحدث متوفران (v1.4.0 وv2.0.0)

تعرف على المزيد حول معايير التوافق المتوفرة في Defender for Cloud في ومقاييس التوافق المتوفرة.

إهمال ثلاثة معايير Defender for Cloud

8 أكتوبر/ تشرين الأول 2024

التاريخ المقدر للتغيير: 17 نوفمبر 2024

لتبسيط إدارة Defender for Cloud باستخدام حسابات AWS ومشاريع GCP، نقوم بإزالة المعايير Defender for Cloud الثلاثة التالية:

  • ل AWS - AWS CSPM
  • بالنسبة إلى GCP - GCP CSPMوGCP الافتراضي

يحتوي المعيار الافتراضي، Microsoft Cloud Security Benchmark (MCSB) الآن على جميع التقييمات التي كانت فريدة من نوعها لهذه المعايير.

الكشف عن الانجراف الثنائي الذي تم إصداره ك GA

9 أكتوبر 2024

يتم الآن إصدار الكشف عن الانجراف الثنائي ك GA في Defender لخطة الحاوية. لاحظ أن الكشف عن الانجراف الثنائي يعمل الآن على جميع إصدارات AKS.

توصيات وقت تشغيل الحاويات المحدثة (معاينة)

6 أكتوبر 2024

يتم تحديث توصيات المعاينة ل "الحاويات التي تعمل في AWS/Azure/GCP على نتائج نقاط الضعف التي تم حلها" لتجميع جميع الحاويات التي تشكل جزءا من نفس حمل العمل في توصية واحدة، والحد من التكرارات وتجنب التقلبات بسبب الحاويات الجديدة والمنتهية.

اعتبارا من 6 أكتوبر 2024، يتم استبدال معرفات التقييم التالية لهذه التوصيات:

Recommendation معرف التقييم السابق معرف التقييم الجديد
-- -- --
يجب أن تحتوي الحاويات التي تعمل في Azure على نتائج الثغرات الأمنية التي تم حلها e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
يجب أن تحتوي الحاويات التي تعمل في AWS على نتائج الثغرات الأمنية التي تم حلها d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
يجب أن تحتوي الحاويات التي تعمل في GCP على نتائج الثغرات الأمنية التي تم حلها c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

إذا كنت تقوم حاليا باسترداد تقارير الثغرات الأمنية من هذه التوصيات عبر واجهة برمجة التطبيقات، فتأكد من تحديث استدعاء واجهة برمجة التطبيقات بمعرف التقييم الجديد.

معلومات هوية Kubernetes والوصول في الرسم البياني للأمان (معاينة)

6 أكتوبر 2024

تتم إضافة معلومات هوية Kubernetes والوصول إلى الرسم البياني للأمان، بما في ذلك العقد التي تمثل جميع الكيانات ذات الصلة Access Control المستندة إلى دور Kubernetes (RBAC) (حسابات الخدمة والأدوار وروابط الأدوار وما إلى ذلك)، والحواف التي تمثل الأذونات بين كائنات Kubernetes. يمكن للعملاء الآن الاستعلام عن الرسم البياني للأمان ل Kubernetes RBAC الخاص بهم، والعلاقات ذات الصلة بين كيانات Kubernetes (يمكن المصادقة باسم، يمكن انتحال صفة ك، منح الدور، الوصول المحدد بواسطة، منح الوصول إلى، لديه إذن إلى، وما إلى ذلك)

مسارات الهجوم المستندة إلى معلومات Kubernetes Identity وAccess (معاينة)

6 أكتوبر 2024

باستخدام بيانات Kubernetes RBAC في الرسم البياني للأمان، يكتشف Defender for Cloud الآن Kubernetes وKubernetes إلى Cloud والحركة الجانبية الداخلية ل Kubernetes والتقارير حول مسارات الهجوم الأخرى حيث يمكن للمهاجمين إساءة استخدام Kubernetes وتخويل السحابة للحركة الجانبية من مجموعات Kubernetes ومنها وداخلها.

تحليل مسار الهجوم المحسن للحاويات

6 أكتوبر 2024

يدعم محرك تحليل مسار الهجوم الجديد الذي تم إصداره في نوفمبر الماضي الآن حالات استخدام الحاوية أيضا، ويكشف ديناميكيا عن أنواع جديدة من مسارات الهجوم في بيئات السحابة استنادا إلى البيانات المضافة إلى الرسم البياني. يمكننا الآن العثور على المزيد من مسارات الهجوم للحاويات واكتشاف أنماط هجوم أكثر تعقيدا ومتطورة يستخدمها المهاجمون للتسلل إلى بيئات السحابة وKubernetes.

الاكتشاف الكامل لصور الحاوية في السجلات المدعومة

6 أكتوبر 2024

يجمع Defender for Cloud الآن بيانات المخزون لجميع صور الحاوية في السجلات المدعومة، ما يوفر رؤية كاملة داخل الرسم البياني للأمان لجميع الصور في بيئات السحابة الخاصة بك، بما في ذلك الصور التي لا تحتوي حاليا على أي توصيات وضعية.

تم تحسين قدرات الاستعلام من خلال Cloud Security Explorer بحيث يمكن للمستخدمين الآن البحث عن صور الحاوية استنادا إلى بيانات التعريف الخاصة بهم (الملخص والمستودع ونظام التشغيل والعلامة وما إلى ذلك)

مخزون برامج الحاويات باستخدام Cloud Security Explorer

6 أكتوبر 2024

يمكن للعملاء الآن الحصول على قائمة بالبرامج المثبتة في حاوياتهم وصور الحاويات الخاصة بهم من خلال Cloud Security Explorer. يمكن أيضا استخدام هذه القائمة للحصول بسرعة على رؤى أخرى حول بيئة العميل، مثل العثور على جميع الحاويات وصور الحاويات مع البرامج المتأثرة بثغرة أمنية في اليوم الصفري، حتى قبل نشر CVE.

سبتمبر 2024

Date Category Update
22 سبتمبر التغيير القادم تحسينات تجربة مستكشف أمان السحابة
18 سبتمبر GA التوافر العام لمراقبة تكامل الملفات استنادا إلى Microsoft Defender لنقطة النهاية
18 سبتمبر GA تتوفر تجربة ترحيل FIM في Defender for Cloud
18 سبتمبر Deprecation إيقاف إمكانية التوفير التلقائي ل MMA
15 سبتمبر GA Integration مع Power BI
11 سبتمبر التغيير القادم التحديث إلى متطلبات الشبكة متعددة السحابات في CSPM
9 سبتمبر Deprecation Defender لإهمال ميزة الخوادم
9 سبتمبر GA Spanish National Security Framework (Esquema Nacional de Seguridad (ENS)) المضافة إلى لوحة معلومات التوافق التنظيمي ل Azure
8 سبتمبر GA معالجة تحديثات النظام وتصحيح التوصيات على أجهزتك
4 سبتمبر GA يتضمن تكامل ServiceNow الآن وحدة توافق التكوين
4 سبتمبر التغيير القادم Defender لخطة حماية التخزين للتخزين (الكلاسيكي) لكل معاملة غير متوفرة للاشتراكات الجديدة
1 سبتمبر GA نهج Azure تكوين الضيف متوفر الآن بشكل عام (GA)
1 سبتمبر Preview Public Preview لدعم سجل حاوية Docker Hub بواسطة Defender للحاويات

تحسينات تجربة مستكشف أمان السحابة

22 سبتمبر 2024

التاريخ المقدر للتغيير: أكتوبر 2024

تم تعيين Cloud Security Explorer لتحسين الأداء ووظائف الشبكة، وتوفير المزيد من إثراء البيانات على كل أصل سحابي، وتحسين فئات البحث، وتحسين تقرير تصدير CSV مع مزيد من الرؤى حول الأصول السحابية المصدرة.

التوفر العام لمراقبة تكامل الملفات استنادا إلى Microsoft Defender لنقطة النهاية

18 سبتمبر 2024

الإصدار الجديد من File Integrity Monitoring استنادا إلى Microsoft Defender لنقطة النهاية هو الآن GA كجزء من Defender للخطة 2 للخوادم. تمكنك FIM من:

  • تلبية متطلبات التوافق من خلال مراقبة الملفات والسجلات الهامة في الوقت الفعلي ومراجعة التغييرات.
  • تحديد مشكلات الأمان المحتملة من خلال الكشف عن تغييرات محتوى الملف المشبوهة.

تحل تجربة FIM المحسنة هذه محل التجربة الحالية التي تم تعيينها للإهمال بإيقاف عامل Log Analytics (MMA). ستظل تجربة FIM عبر MMA مدعومة حتى نهاية نوفمبر 2024.

مع هذا الإصدار، يتم إصدار تجربة داخل المنتج للسماح لك بترحيل تكوين FIM عبر MMA إلى FIM الجديد عبر Defender لإصدار نقطة النهاية.

للحصول على معلومات حول كيفية تمكين FIM عبر Defender لنقطة النهاية، راجع File Integrity Monitoring باستخدام Microsoft Defender لنقطة النهاية. للحصول على معلومات حول كيفية تعطيل الإصدارات السابقة، راجع ترحيل File Integrity Monitoring من الإصدارات السابقة.

تتوفر تجربة ترحيل FIM في Defender for Cloud

18 سبتمبر 2024

يتم إصدار تجربة داخل المنتج للسماح لك بترحيل تكوين FIM عبر MMA إلى FIM الجديد عبر Defender لإصدار نقطة النهاية. باستخدام هذه التجربة، يمكنك:

  • راجع البيئة المتأثرة مع إصدار FIM السابق عبر تمكين MMA والترحيل المطلوب.
  • تصدير قواعد FIM الحالية من التجربة المستندة إلى MMA والموجودة في مساحات العمل
  • ترحيل إلى اشتراكات ممكنة من P2 باستخدام FIM جديد عبر MDE.

لاستخدام تجربة الترحيل، انتقل إلى جزء إعدادات البيئة وحدد زر ترحيل MMA في الصف العلوي.

إيقاف إمكانية التوفير التلقائي ل MMA

18 سبتمبر 2024 كجزء من إيقاف عامل MMA، سيتم إهمال إمكانية التزويد التلقائي التي توفر تثبيت وتكوين العامل لعملاء MDC، وكذلك على مرحلتين:

  1. بنهاية سبتمبر 2024، سيتم تعطيل التوفير التلقائي ل MMA للعملاء الذين لم يعودوا يستخدمون القدرة، وكذلك للاشتراكات التي تم إنشاؤها حديثا. بعد نهاية سبتمبر، لن تتمكن من إعادة تمكين القدرة على هذه الاشتراكات.

  2. نهاية نوفمبر 2024- سيتم تعطيل التوفير التلقائي ل MMA على الاشتراكات التي لم تقم بإيقاف تشغيلها بعد. من هذه النقطة فصاعدا، لم يعد من الممكن تمكين القدرة على الاشتراكات الحالية.

التكامل مع Power BI

15 سبتمبر 2024

يمكن الآن دمج Defender for Cloud مع Power BI. يسمح لك هذا التكامل بإنشاء تقارير ولوحات معلومات مخصصة باستخدام البيانات من Defender for Cloud. يمكنك استخدام Power BI لتصور وتحليل وضع الأمان والامتثال وتوصيات الأمان.

تعرف على المزيد حول الاندماج الجديد في مع Power BI.

التحديث إلى متطلبات الشبكة متعددة السحابات في CSPM

11 سبتمبر 2024

التاريخ المقدر للتغيير: أكتوبر 2024

بداية من أكتوبر 2024، نضيف المزيد من عناوين IP إلى خدمات الاكتشاف متعددة السحابات لاستيعاب التحسينات وضمان تجربة أكثر كفاءة لجميع المستخدمين.

لضمان الوصول دون انقطاع من خدماتنا، يجب عليك تحديث قائمة السماح ل IP الخاصة بك بالنطاقات الجديدة المتوفرة هنا. يجب إجراء التعديلات اللازمة في إعدادات جدار الحماية أو مجموعات الأمان أو أي تكوينات أخرى قد تكون قابلة للتطبيق على بيئتك. القائمة كافية للقدرة الكاملة للعرض التأسيسي (المجاني) ل CSPM.

Defender لإيقاف ميزة الخوادم

9 سبتمبر 2024

تم الآن إهمال كل من عناصر تحكم التطبيقات التكيفية، وتصلب الشبكة التكيفية.

تمت إضافة إطار الأمن الوطني الأسباني (Esquema Nacional de Seguridad (ENS) إلى لوحة معلومات التوافق التنظيمي Azure

9 سبتمبر 2024

يمكن الآن للمؤسسات التي ترغب في التحقق من بيئاتها Azure للامتثال لمعيار ENS القيام بذلك باستخدام Defender for Cloud.

وينطبق معيار ENS على القطاع العام بأكمله في إسبانيا، وكذلك على الموردين المتعاونين مع الإدارة. وهو يضع المبادئ والمتطلبات والتدابير الأمنية الأساسية لحماية المعلومات والخدمات التي تتم معالجتها إلكترونيا. الهدف هو ضمان الوصول والسرية والسلامة وإمكانية التتبع والأصالة والتوافر وحفظ البيانات.

تحقق من القائمة الكاملة لمعايير التوافق المدعومة.

معالجة تحديثات النظام وتصحيح التوصيات على أجهزتك

8 سبتمبر 2024

يمكنك الآن معالجة تحديثات النظام وتصحيح التوصيات على الأجهزة الممكنة Azure Arc والأجهزة الظاهرية Azure. تعد تحديثات النظام وتصحيحاته أمرا بالغ الأهمية للحفاظ على أمان أجهزتك وصحتها. غالبا ما تحتوي التحديثات على تصحيحات أمان للثغرات الأمنية التي يمكن للمهاجمين استغلالها، إذا تركت دون إصلاح.

يتم الآن جمع معلومات حول تحديثات الجهاز المفقودة باستخدام Azure Update Manager.

للحفاظ على أمان أجهزتك لتحديثات النظام وتصحيحاته، ستحتاج إلى تمكين إعدادات تحديثات التقييم الدورية على أجهزتك.

تعرف على كيفية معالجة تحديثات النظام وتصحيح التوصيات على أجهزتك.

يتضمن تكامل ServiceNow الآن وحدة توافق التكوين

4 سبتمبر 2024

يتضمن تكامل خطة Defender for Cloud CSPM مع ServiceNow الآن وحدة توافق تكوين ServiceNow. تتيح لك هذه الميزة تحديد مشكلات التكوين وتحديد أولوياتها ومعالجتها في أصول السحابة الخاصة بك مع تقليل مخاطر الأمان وتحسين وضع التوافق العام من خلال مهام سير العمل التلقائية ونتائج التحليلات في الوقت الفعلي.

تعرف على المزيد حول تكامل ServiceNow مع Defender for Cloud.

Defender لخطة حماية التخزين للتخزين (الكلاسيكي) لكل معاملة غير متوفرة للاشتراكات الجديدة

4 سبتمبر 2024

التاريخ المقدر للتغيير: 5 فبراير 2025

بعد 5 فبراير 2025، لن تتمكن من تنشيط خطة حماية التخزين القديمة Defender للتخزين (الكلاسيكي) لكل معاملة ما لم يتم تمكينها بالفعل في اشتراكك. لمزيد من المعلومات، راجع ارجع إلى Defender الجديد لخطة التخزين.

نهج Azure تكوين الضيف متاح الآن بشكل عام (GA)

1 سبتمبر 2024

يتوفر الآن Defender لتكوين الضيف نهج Azure للخادم بشكل عام (GA) لجميع Defender متعددة السحابات لعملاء خطة الخوادم 2. يوفر تكوين الضيف تجربة موحدة لإدارة خطوط الأمان الأساسية عبر بيئتك. يمكنك من تقييم وفرض تكوينات الأمان على الخوادم الخاصة بك، بما في ذلك أجهزة Windows وLinux، Azure VMs، وAWS EC2، ومثيلات GCP.

تعرف على كيفية يمكن تمكين تكوين الجهاز نهج Azure على البيئة الخاصة بك.

معاينة لدعم سجل حاوية Docker Hub بواسطة Defender للحاويات

1 سبتمبر 2024

نقدم المعاينة العامة لامتداد Microsoft Defender للحاويات ليشمل السجلات الخارجية، بدءا من سجلات الحاويات Docker Hub. كجزء من Microsoft Cloud Security Posture Management في مؤسستك، يوفر توسيع التغطية إلى سجلات الحاويات Docker Hub فوائد مسح صور حاوية Docker Hub باستخدام إدارة الثغرات الأمنية في Microsoft Defender تحديد التهديدات الأمنية والتخفيف من المخاطر الأمنية المحتملة.

لمزيد من المعلومات حول هذه الميزة، راجع تقييم Vulnerability Docker Hub

أغسطس 2024

Date Category Update
28 أغسطس Preview إصدار جديد من File Integrity Monitoring استنادا إلى Microsoft Defender لنقطة النهاية
22 أغسطس الإهمال القادم إعادة تكامل تنبيه Defender for Cloud مع تنبيهات AZURE WAF
1 أغسطس GA تطبيق Microsoft Defender لخوادم SQL على الأجهزة على نطاق واسع

إصدار جديد من File Integrity Monitoring استنادا إلى Microsoft Defender لنقطة النهاية

28 أغسطس 2024

الإصدار الجديد من File Integrity Monitoring استنادا إلى Microsoft Defender لنقطة النهاية الآن في المعاينة العامة. إنه جزء من Defender لخطة الخوادم 2. يمكنك من:

  • تلبية متطلبات التوافق من خلال مراقبة الملفات والسجلات الهامة في الوقت الفعلي ومراجعة التغييرات.
  • تحديد مشكلات الأمان المحتملة من خلال الكشف عن تغييرات محتوى الملف المشبوهة.

كجزء من هذا الإصدار، لن تكون تجربة FIM عبر AMA متوفرة في مدخل Defender for Cloud. ستظل تجربة FIM عبر MMA مدعومة حتى نهاية نوفمبر 2024. في بداية سبتمبر، سيتم إصدار تجربة داخل المنتج تسمح لك بترحيل تكوين FIM عبر MMA إلى FIM الجديد عبر Defender لإصدار نقطة النهاية.

للحصول على معلومات حول كيفية تمكين FIM عبر Defender لنقطة النهاية، راجع File Integrity Monitoring باستخدام Microsoft Defender لنقطة النهاية. للحصول على معلومات حول كيفية الترحيل من الإصدارات السابقة، راجع ترحيل File Integrity Monitoring من الإصدارات السابقة.

إيقاف تكامل تنبيه Defender for Cloud مع تنبيهات AZURE WAF

22 أغسطس 2024

التاريخ المقدر للتغيير: 25 سبتمبر 2024

سيتم إيقاف Defender for Cloud التنبيه integration مع تنبيهات WAF Azure في 25 سبتمبر 2024. لا يلزم اتخاذ أي إجراء من جانبك. بالنسبة للعملاء Microsoft Sentinel، يمكنك تكوين Azure Web Application Firewall connector.

تمكين Microsoft Defender لخوادم SQL على الأجهزة على نطاق واسع

1 أغسطس 2024

يمكنك الآن تمكين Microsoft Defender لخوادم SQL على الأجهزة على نطاق واسع على السحب الحكومية. تسمح لك هذه الميزة بتمكين Microsoft Defender ل SQL على خوادم متعددة في وقت واحد، ما يوفر الوقت والجهد.

تعرف على كيفية Microsoft Defender enable لخوادم SQL على الأجهزة على نطاق واسع.

يوليو 2024

Date Category Update
31 يوليو GA التوفر العام لتوصيات الاكتشاف والتكوين المحسنة لحماية نقطة النهاية
31 يوليو التحديث القادم إيقاف زيادة حماية الشبكة التكيفية
22 يوليو Preview لم تعد تقييمات الأمان GitHub تتطلب ترخيصا إضافيا
18 يوليو التحديث القادم المخططات الزمنية المدعومة نحو إهمال MMA في Defender لخطة الخوادم 2
18 يوليو التحديث القادم إيقاف الميزات المتعلقة ب MMA كجزء من إيقاف الوكيل
15 يوليو Preview معاينة عامة للانحراف الثنائي في Defender للحاويات
14 يوليو GA البرامج النصية للمعالجة التلقائية ل AWS وGCP هي الآن GA
11 يوليو التحديث القادم GitHub تحديث أذونات التطبيق
10 يوليو GA معايير الامتثال أصبحت الآن GA
9 يوليو التحديث القادم تحسين تجربة المخزون
8 يوليو التحديث القادم أداة تعيين Container للتشغيل بشكل افتراضي في GitHub

التوفر العام لتوصيات الاكتشاف والتكوين المحسنة لحماية نقطة النهاية

31 يوليو 2024

ميزات الاكتشاف المحسنة لحلول حماية نقطة النهاية والتعريف المحسن لمشكلات التكوين أصبحت الآن GA ومتاحة للخوادم متعددة السحابات. يتم تضمين هذه التحديثات في Defender للخوادم الخطة 2 Defender إدارة وضع الأمان السحابي (CSPM).

تستخدم ميزة التوصيات المحسنة فحص الجهاز بدون عامل، ما يتيح اكتشاف وتقييم شاملين لتكوين حلول الكشف عن تهديدات نقاط النهاية والرد عليها المدعومة. عند تحديد مشكلات التكوين، يتم توفير خطوات المعالجة.

مع إصدار التوفر العام هذا، يتم توسيع قائمة الحلول المدعومة لتشمل أداتين إضافيتين للكشف عن نقطة النهاية والاستجابة:

  • Singingularity Platform by SentinelOne
  • كورتكس XDR

إيقاف زيادة حماية الشبكة التكيفية

31 يوليو 2024

التاريخ المقدر للتغيير: 31 أغسطس 2024

يتم إهمال Defender لتصلب الشبكة التكيفية للخادم.

يتضمن إهمال الميزة التجارب التالية:

معاينة: لم تعد تقييمات الأمان GitHub تتطلب ترخيصا إضافيا

22 يوليو 2024

لم يعد المستخدمون GitHub في Defender for Cloud بحاجة إلى ترخيص أمان متقدم GitHub لعرض نتائج الأمان. ينطبق هذا على تقييمات الأمان لضعف التعليمات البرمجية، والتكوينات الخاطئة للبنية الأساسية كتعليمة برمجية (IaC)، والثغرات الأمنية في صور الحاوية التي يتم الكشف عنها أثناء مرحلة الإنشاء.

سيستمر العملاء الذين لديهم GitHub الأمان المتقدم في تلقي تقييمات أمان إضافية في Defender for Cloud لبيانات الاعتماد المكشوفة والثغرات الأمنية في تبعيات مصدر مفتوح ونتائج CodeQL.

لمعرفة المزيد حول أمان DevOps في Defender for Cloud، راجع نظرة عامة على أمان DevOps. لمعرفة كيفية إلحاق بيئة GitHub Defender for Cloud، اتبع دليل الإعداد GitHub. لمعرفة كيفية تكوين الأمان من Microsoft DevOps GitHub Action، راجع وثائق GitHub Action.

المخططات الزمنية المحدثة نحو إهمال MMA في Defender للخطة 2 للخوادم

18 يوليو 2024

التاريخ المقدر للتغيير: أغسطس 2024

مع تجاوز عامل Log Analytics في أغسطس، ستعتمد جميع قيمة الأمان لحماية الخادم في Defender for Cloud على التكامل مع Microsoft Defender لنقطة النهاية (MDE) كعامل واحد وعلى قدرات بدون عامل يوفرها النظام الأساسي السحابي ومسح الجهاز بدون عامل.

قامت الإمكانات التالية بتحديث الجداول الزمنية والخطط، ومن ثم سيتم تمديد الدعم لها عبر MMA للعملاء Defender for Cloud حتى نهاية نوفمبر 2024:

  • File Integrity Monitoring (FIM): من المخطط إصدار المعاينة العامة لإصدار FIM الجديد عبر MDE في أغسطس 2024. سيستمر دعم إصدار التوفر العام ل FIM المشغل بواسطة عامل Log Analytics للعملاء الحاليين حتى نهاية November 2024.

  • أمان الأساس: كبديل للإصدار استنادا إلى MMA، سيتم إصدار المعاينة الحالية استنادا إلى تكوين الضيف للتوفر العام في September 2024. سيستمر دعم خطوط أساس أمان نظام التشغيل التي يتم تشغيلها بواسطة عامل Log Analytics للعملاء الحاليين حتى نهاية November 2024.

لمزيد من المعلومات، راجع Prepare لإيقاف عامل Log Analytics.

18 يوليو 2024

التاريخ المقدر للتغيير: أغسطس 2024

كجزء من تمييز عامل مراقبة Microsoft (MMA) Defender المحدث لاستراتيجية نشر الخوادم، سيتم الآن توفير جميع ميزات الأمان Defender للخوادم من خلال عامل واحد (Defender لنقطة النهاية)، أو عبر قدرات الفحص بدون عامل. لن يتطلب هذا الاعتماد على MMA أو عامل مراقبة Azure (AMA).

مع اقترابنا من إيقاف العامل في أغسطس 2024، ستتم إزالة الميزات التالية المتعلقة ب MMA من مدخل Defender for Cloud:

  • عرض حالة تثبيت MMA على Inventory وأجزاء Resource Health.
  • ستتم إزالة القدرة على إلحاق خوادم جديدة غير Azure Defender للخوادم عبر مساحات عمل Log Analytics من كل من Inventory وأجزاء البدء.

Note

نوصي العملاء الحاليين، الذين قاموا بإلحاق الخوادم المحلية باستخدام نهج legacy، الآن بتوصيل هذه الأجهزة عبر خوادم ممكنة Azure Arc. نوصي أيضا بتمكين Defender للخوادم الخطة 2 على اشتراكات Azure التي تتصل بها هذه الخوادم.

إذا قمت بتمكين Defender للخوادم الخطة 2 بشكل انتقائي على أجهزة ظاهرية Azure محددة من خلال النهج القديم، فمكن Defender للخوادم الخطة 2 على اشتراكات Azure لهذه الأجهزة. استبعاد الأجهزة الفردية من Defender لتغطية الخوادم باستخدام Defender للخوادم per-resource configuration.

ستضمن هذه الخطوات عدم فقدان التغطية الأمنية بسبب تقاعد وكيل Log Analytics.

للحفاظ على استمرارية الأمان، ننصح العملاء الذين لديهم Defender للخوادم الخطة 2 لتمكين مسح الجهاز الجهاز بدون حمايةالتكامل مع Microsoft Defender لنقطة النهاية على اشتراكاتهم.

يمكنك استخدام ذا المصنف المخصص لتعقب ممتلكات عامل Log Analytics (MMA) ومراقبة حالة نشر Defender للخوادم عبر الأجهزة الظاهرية Azure وأجهزة Azure Arc.

لمزيد من المعلومات، راجع Prepare لإيقاف عامل Log Analytics.

المعاينة العامة ثنائية الانجراف متاحة الآن في Defender للحاويات

نقدم المعاينة العامة ل Binary Drift ل Defender للحاويات. تساعد هذه الميزة في تحديد وتخفيف المخاطر الأمنية المحتملة المرتبطة بالثنائيات غير المصرح بها في حاوياتك. يحدد Binary Drift بشكل مستقل ويرسل تنبيهات حول العمليات الثنائية الضارة المحتملة داخل حاوياتك. علاوة على ذلك، فإنه يسمح بتنفيذ سياسة ثنائية جديدة للانحراف للتحكم في تفضيلات التنبيه، ما يوفر القدرة على تخصيص الإعلامات لتلبية احتياجات أمنية محددة. لمزيد من المعلومات حول هذه الميزة، راجع الكشف عن الانجراف الثنائي

البرامج النصية للمعالجة التلقائية ل AWS وGCP هي الآن GA

14 يوليو 2024

في مارس، أصدرنا نصوص معالجة تلقائية ل AWS وGCP للمعاينة العامة، والتي تسمح لك بمعالجة التوصيات ل AWS وGCP على نطاق واسع برمجيا.

نحن اليوم نطرح هذه الميزة إلى متوفرة بشكل عام (GA). تعرف على كيفية استخدام البرامج النصية للمعالجة التلقائية.

تحديث أذونات التطبيق GitHub

11 يوليو 2024

التاريخ المقدر للتغيير: 18 يوليو 2024

يقوم أمان DevOps في Defender for Cloud بإجراء تحديثات باستمرار تتطلب من العملاء الذين لديهم موصلات GitHub في Defender for Cloud تحديث أذونات تطبيق الأمان من Microsoft DevOps في GitHub.

كجزء من هذا التحديث، سيتطلب تطبيق GitHub أذونات قراءة GitHub Copilot Business. سيتم استخدام هذا الإذن لمساعدة العملاء على تأمين عمليات التوزيع GitHub Copilot بشكل أفضل. نقترح تحديث التطبيق في أقرب وقت ممكن.

يمكن منح الأذونات بطريقتين مختلفتين:

  1. في مؤسستك GitHub، انتقل إلى تطبيق الأمان من Microsoft DevOps ضمن إعدادات > GitHub Apps واقبل طلب الأذونات.

  2. في رسالة بريد إلكتروني تلقائية من GitHub Support، حدد عرض طلب الإذن لقبول هذا التغيير أو رفضه.

معايير الامتثال أصبحت الآن GA

10 يوليو 2024

في مارس، أضفنا إصدارات معاينة للعديد من معايير التوافق الجديدة للعملاء للتحقق من صحة موارد AWS وGCP مقابلها.

وشملت هذه المعايير معيار CIS Google Kubernetes Engine (GKE)، ISO/IEC 27001 و ISO/IEC 27002، و CRI Profile، ومصفوفة عناصر التحكم السحابية CSA (CCM)، وقانون حماية البيانات الشخصية العام البرازيلي (LGPD)، وقانون خصوصية المستهلك في كاليفورنيا (CCPA)، والمزيد.

معايير المعاينة هذه متاحة الآن بشكل عام (GA).

تحقق من القائمة الكاملة لمعايير التوافق المدعومة.

تحسين تجربة المخزون

9 يوليو 2024

التاريخ المقدر للتغيير: 11 يوليو 2024

سيتم تحديث تجربة المخزون لتحسين الأداء، بما في ذلك التحسينات على منطق استعلام "فتح الاستعلام" في الجزء في Azure Resource Graph. قد تؤدي تحديثات المنطق وراء حساب الموارد Azure إلى حساب الموارد الأخرى التي يتم حسابها وتقديمها.

أداة تعيين الحاوية للتشغيل بشكل افتراضي في GitHub

8 يوليو 2024

التاريخ المقدر للتغيير: 12 أغسطس 2024

باستخدام قدرات أمان DevOps في إدارة وضع الأمان السحابي في Microsoft Defender (CSPM)، يمكنك تعيين تطبيقات السحابة الأصلية من التعليمات البرمجية إلى السحابة لبدء مهام سير عمل معالجة المطور بسهولة وتقليل الوقت لمعالجة الثغرات الأمنية في صور الحاوية الخاصة بك. حاليا، يجب تكوين أداة تعيين صورة الحاوية يدويا لتشغيلها في إجراء الأمان من Microsoft DevOps في GitHub. مع هذا التغيير، سيتم تشغيل تعيين الحاوية بشكل افتراضي كجزء من إجراء الأمان من Microsoft DevOps. تعرف على المزيد حول إجراء الأمان من Microsoft DevOps.

يونيو 2024

Date Category Update
27 يونيو GA فحص IaCCheckov في Defender for Cloud.
24 يونيو Update تغيير أسعار Defender متعددة السحابات للحاويات
20 يونيو الإهمال القادم عنون إهمال التوصيات التكيفية عند إهمال عامل مراقبة Microsoft (MMA).

الإيقاف المقدر لشهر أغسطس 2024.
10 يونيو Preview Copilot في Defender for Cloud
10 يونيو التحديث القادم تمكين تلقائي لتقييم الثغرات الأمنية SQL باستخدام التكوين السريع على الخوادم غير المكونة.

التحديث المقدر: 10 يوليو 2024.
3 يونيو التحديث القادم التغييرات في سلوك توصيات الهوية

التحديث المقدر: 10 يوليو 2024.

GA: فحص Checkov IaC في Defender for Cloud

27 يونيو 2024

نعلن عن التوفر العام لتكامل Checkov للمسح الضوئي للبنية الأساسية كتعليمية (IaC) من خلال الأمان من Microsoft DevOps (MSDO). كجزء من هذا الإصدار، سيحل Checkov محل TerraScan كمحلل IaC افتراضي يعمل كجزء من واجهة سطر الأوامر MSDO (CLI). قد لا يزال يتم تكوين TerraScan يدويا من خلال متغيرات بيئة MSDO ولكن لن يتم تشغيله بشكل افتراضي.

تقدم نتائج الأمان من Checkov كتوصيات لكل من المستودعات Azure DevOps GitHub ضمن التقييمات Azure DevOps يجب أن تحتوي المستودعات على بنية أساسية حيث تم حل نتائج التعليمات البرمجية وينبغي أن تحتوي المستودعات GitHub على بنية أساسية حيث تم حل نتائج التعليمات البرمجية.

لمعرفة المزيد حول أمان DevOps في Defender for Cloud، راجع نظرة عامة على أمان DevOps. لمعرفة كيفية تكوين MSDO CLI، راجع وثائق Azure DevOps أو GitHub.

تحديث: تغيير في أسعار Defender للحاويات في السحابة المتعددة

24 يونيو 2024

نظرا لأن Defender للحاويات في السحابة المتعددة متاحة الآن بشكل عام، فإنها لم تعد مجانية. لمزيد من المعلومات، راجع تسعير Microsoft Defender for Cloud.

الإهمال: تذكير بإيقاف التوصيات التكيفية

20 يونيو 2024

التاريخ المقدر للتغيير: أغسطس 2024

كجزء من إهمال MMA Defender لاستراتيجية النشر المحدثة للخوادم، سيتم توفير Defender لميزات أمان الخوادم من خلال عامل Microsoft Defender لنقطة النهاية (MDE)، أو من خلال قدرات الفحص agentless. لن يعتمد كلا الخيارين على MMA أو عامل مراقبة Azure (AMA).

سيتم إيقاف توصيات الأمان التكيفية، والمعروفة باسم عناصر التحكم التكيفية في التطبيقات وتصلب الشبكة التكيفية. سيتم إهمال إصدار التوفر العام الحالي المستند إلى MMA وإصدار المعاينة المستند إلى AMA في أغسطس 2024.

معاينة: Copilot في Defender for Cloud

10 يونيو 2024

نعلن عن دمج Microsoft Security Copilot في Defender for Cloud في المعاينة العامة. توفر تجربة Copilot المضمنة في Defender for Cloud للمستخدمين القدرة على طرح الأسئلة والحصول على إجابات باللغة الطبيعية. يمكن أن تساعدك Copilot على فهم سياق التوصية، وتأثير تنفيذ التوصية، والخطوات اللازمة لتنفيذ التوصية، والمساعدة في تفويض التوصيات، والمساعدة في معالجة التكوينات الخاطئة في التعليمات البرمجية.

تعرف على المزيد حول Microsoft Security Copilot في Defender for Cloud.

تحديث: التمكين التلقائي لتقييم الثغرات الأمنية SQL

10 يونيو 2024

التاريخ المقدر للتغيير: 10 يوليو 2024

في الأصل، تم تمكين SQL Vulnerability Assessment (VA) مع Express Configuration تلقائيا فقط على الخوادم حيث تم تنشيط Microsoft Defender ل SQL بعد إدخال Express Configuration في ديسمبر 2022.

سنقوم بتحديث جميع خوادم Azure SQL التي تم تنشيط Microsoft Defender ل SQL قبل ديسمبر 2022 ولم يكن لديها نهج SQL VA موجود، لتمكين تقييم ثغرات SQL (SQL VA) تلقائيا باستخدام Express Configuration.

  • سيكون تنفيذ هذا التغيير تدريجيا، ويمتد عدة أسابيع، ولا يتطلب أي إجراء من جانب المستخدم.
  • ينطبق هذا التغيير على Azure SQL Servers حيث تم تنشيط Microsoft Defender ل SQL على مستوى اشتراك Azure.
  • لن تتأثر الخوادم ذات التكوين الكلاسيكي الحالي (سواء كانت صالحة أو غير صالحة) بهذا التغيير.
  • عند التنشيط، قد تظهر التوصية "يجب أن تحتوي قواعد بيانات SQL على نتائج للثغرات الأمنية" وقد تؤثر على درجة الأمان الخاصة بك.

تحديث: التغييرات في سلوك توصيات الهوية

3 يونيو 2024

التاريخ المقدر للتغيير: يوليو 2024

هذه التغييرات:

  • سيصبح المورد المقدر هوية بدلا من الاشتراك
  • لن يكون للتوصيات "أوامر فرعية" بعد الآن
  • سيتم تغيير قيمة حقل "assessmentKey" في واجهة برمجة التطبيقات لتلك التوصيات

سيتم تطبيقها على التوصيات التالية:

  • يجب تمكين الحسابات التي لها أذونات المالك على موارد Azure مصادقة متعددة العوامل (MFA)
  • يجب تمكين الحسابات التي لها أذونات الكتابة على موارد Azure MFA
  • يجب تمكين الحسابات التي لها أذونات قراءة على موارد Azure MFA
  • يجب إزالة حسابات الضيوف التي لها أذونات المالك على موارد Azure
  • يجب إزالة حسابات الضيوف التي لها أذونات الكتابة على موارد Azure
  • يجب إزالة حسابات الضيوف التي لها أذونات قراءة على موارد Azure
  • يجب إزالة الحسابات المحظورة التي لها أذونات المالك على موارد Azure
  • يجب إزالة الحسابات المحظورة التي لها أذونات القراءة والكتابة على موارد Azure
  • يجب تعيين ثلاثة مالكين كحد أقصى لاشتراكك
  • يجب تعيين أكثر من مالك واحد في اشتراكك

مايو 2024

Date Category Update
30 مايو GA الكشف عن البرامج الضارة الكشف عن البرامج الضارة غير Defender للخوادم الخطة 2
22 مايو Update تكوين إعلامات البريد الإلكتروني لمسارات الهجوم
21 مايو Update يتضمن التتبع المتقدم في Microsoft Defender XDR تنبيهات وحوادث Defender for Cloud
9 مايو Preview تكاملCheckov لمسح IaC في Defender for Cloud
7 مايو GA إدارة Permissions في Defender for Cloud
6 مايو Preview تتوفر إدارة وضع الأمان متعدد السحابات AI Azure وAWS.
6 مايو معاينة محدودة حماية أحمال عمل الذكاء الاصطناعي في Azure.
2 مايو Update إدارة نهج الأمان.
1 مايو Preview Defender لقواعد البيانات مفتوحة المصدر متاحة الآن على AWS لمثيلات Amazon.
1 مايو الإهمال القادم Removal من FIM عبر AMA وإصدار إصدار جديد عبر Defender لنقطة النهاية.

الإيقاف المقدر لشهر أغسطس 2024.

GA: الكشف عن البرامج الضارة بدون عامل في Defender للخوادم الخطة 2

30 مايو 2024

الكشف عن البرامج الضارة بدون عامل Defender for Cloud للأجهزة الظاهرية Azure ومثيلات AWS EC2 ومثيلات GCP VM متاحة الآن بشكل عام كميزة جديدة في Defender للخوادم الخطة 2.

يستخدم الكشف عن البرامج الضارة بدون عامل محرك مكافحة البرامج الضارة Microsoft Defender Antivirus لفحص الملفات الضارة واكتشافها. تؤدي التهديدات المكتشفة إلى تشغيل تنبيهات أمنية مباشرة إلى Defender for Cloud Defender XDR، حيث يمكن التحقيق فيها ومعالجتها. تعرف على المزيد حول فحص البرامج الضارة بدون عامل للخوادم والمسح الضوئي بدون عامل للأجهزة الظاهرية.

تحديث: تكوين إعلامات البريد الإلكتروني لمسارات الهجوم

22 مايو 2024

يمكنك الآن تكوين إعلامات البريد الإلكتروني عند اكتشاف مسار هجوم بمستوى مخاطر محدد أو أعلى. تعرف على كيفية تكوين إعلامات البريد الإلكتروني.

تحديث: يتضمن التتبع المتقدم في Microsoft Defender XDR تنبيهات وحوادث Defender for Cloud

21 مايو 2024

يتم الآن دمج تنبيهات وحوادث Defender for Cloud مع Microsoft Defender XDR ويمكن الوصول إليها في مدخل Microsoft Defender. يوفر هذا التكامل سياقا أكثر ثراء للتحقيقات التي تمتد عبر موارد السحابة والأجهزة والهويات. تعرف على التتبع المتقدم في تكامل XDR.

معاينة: تكامل Checkov لمسح IaC في Defender for Cloud

9 مايو 2024

تكامل Checkov لأمان DevOps في Defender for Cloud قيد المعاينة الآن. يحسن هذا التكامل كلا من الجودة والعدد الإجمالي لعمليات التحقق من البنية الأساسية كتعليمية التي يتم تشغيلها بواسطة MSDO CLI عند مسح قوالب IaC ضوئيا.

أثناء المعاينة، يجب استدعاء Checkov بشكل صريح من خلال معلمة الإدخال "tools" ل MSDO CLI.

تعرف على المزيد حول أمان DevOps في Defender for Cloud وتكوين MSDO CLI Azure DevOps و GitHub.

GA: إدارة الأذونات في Defender for Cloud

7 مايو 2024

إدارة الأذونات متاحة الآن بشكل عام في Defender for Cloud.

معاينة: الذكاء الاصطناعي إدارة وضع الأمان متعدد السحابات

6 مايو 2024

تتوفر إدارة وضع أمان الذكاء الاصطناعي في المعاينة في Defender for Cloud. يوفر قدرات إدارة وضع أمان الذكاء الاصطناعي Azure وAWS، لتعزيز أمان مسارات وخدمات الذكاء الاصطناعي.

تعرف على المزيد حول إدارة وضع الأمان الذكاء الاصطناعي.

معاينة محدودة: الحماية من التهديدات لأحمال عمل الذكاء الاصطناعي في Azure

6 مايو 2024

تتوفر الحماية من التهديدات لأحمال عمل الذكاء الاصطناعي في Defender for Cloud في معاينة محدودة. تساعدك هذه الخطة على مراقبة تطبيقاتك التي تعمل بالطاقة Azure OpenAI في وقت التشغيل للنشاط الضار، وتحديد المخاطر الأمنية ومعالجتها. يوفر رؤى سياقية حول الحماية من مخاطر حمل عمل الذكاء الاصطناعي، والتكامل مع الذكاء الاصطناعي الذكاء الاصطناعي Microsoft التحليل الذكي للمخاطر. يتم دمج التنبيهات الأمنية ذات الصلة في مدخل Defender.

تعرف على المزيد حول الحماية من التهديدات لأحمال العمل الذكاء الاصطناعي.

GA: إدارة نهج الأمان

2 مايو 2024

تتوفر الآن إدارة نهج الأمان عبر السحب (Azure وAWS وGCP) بشكل عام. وهذا يمكن فرق الأمان من إدارة نهج الأمان الخاصة بها بطريقة متسقة ومع ميزات جديدة

تعرف على المزيد حول نهج الأمان في Microsoft Defender for Cloud.

معاينة: Defender لقواعد البيانات مفتوحة المصدر المتوفرة في AWS

1 مايو 2024

تتوفر الآن Defender لقواعد البيانات مفتوحة المصدر على AWS في المعاينة. يضيف دعما لأنواع مختلفة من أنواع مثيلات Amazon Relational Database Service (RDS).

تعرف على المزيد حول Defender لقواعد البيانات مفتوحة المصدر وكيفية Defender لقواعد البيانات مفتوحة المصدر على AWS.

الإهمال: إزالة FIM (باستخدام AMA)

1 مايو 2024

التاريخ المقدر للتغيير: أغسطس 2024

كجزء من إهمال MMA Defender لاستراتيجية النشر المحدثة للخوادم، سيتم توفير جميع Defender لميزات أمان الخوادم عبر عامل واحد (MDE)، أو عبر قدرات الفحص بدون عامل، ودون الاعتماد على MMA أو AMA.

يسمح لك الإصدار الجديد من File Integrity Monitoring (FIM) عبر Microsoft Defender لنقطة النهاية (MDE) بتلبية متطلبات التوافق من خلال مراقبة الملفات والسجلات الهامة في الوقت الفعلي، وتدقيق التغييرات، والكشف عن تغييرات محتوى الملفات المشبوهة.

كجزء من هذا الإصدار، لن تتوفر تجربة FIM عبر AMA من خلال مدخل Defender for Cloud بدءا من أغسطس 2024. لمزيد من المعلومات، راجع تجربة File Integrity Monitoring - إرشادات التغييرات والترحيل.

للحصول على تفاصيل حول إصدار واجهة برمجة التطبيقات الجديد، راجع Microsoft Defender for Cloud واجهات برمجة تطبيقات REST.

2024 أبريل

Date Category Update
16 أبريل التحديث القادم التغيير في معرفات تقييم CIEM.

التحديث المقدر: مايو 2024.
15 أبريل GA Defender للحاويات متاحة الآن ل AWS وGCP.
3 أبريل Update أصبح ترتيب أولويات Risk الآن التجربة الافتراضية في Defender for Cloud
3 أبريل Update Defender لتحديثات قواعد البيانات الارتباطية مفتوحة المصدر.

التحديث: التغيير في معرفات تقييم CIEM

16 أبريل 2024

التاريخ المقدر للتغيير: مايو 2024

تمت جدولة التوصيات التالية لإعادة العرض، مما سيؤدي إلى تغييرات في معرفات التقييم الخاصة بهم:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

GA: Defender للحاويات ل AWS وGCP

15 أبريل 2024

الكشف عن تهديدات وقت التشغيل واكتشاف بدون عامل ل AWS وGCP في Defender للحاويات متاحة الآن بشكل عام. بالإضافة إلى ذلك، هناك إمكانية مصادقة جديدة في AWS تبسط التزويد.

تعرف على المزيد حول مصفوفة دعم containers في Defender for Cloud وكيفية تكوين Defender لمكونات الحاويات.

تحديث: ترتيب أولويات المخاطر

3 أبريل 2024

ترتيب أولويات المخاطر هو الآن التجربة الافتراضية في Defender for Cloud. تساعدك هذه الميزة على التركيز على أهم مشكلات الأمان في بيئتك من خلال تحديد أولويات التوصيات استنادا إلى عوامل الخطر لكل مورد. تتضمن عوامل الخطر التأثير المحتمل لقضية الأمان التي يتم اختراقها، وفئات المخاطر، ومسار الهجوم الذي تشكل مشكلة الأمان جزءا منه. تعرف على المزيد حول ترتيب أولويات المخاطر.

تحديث: Defender لقواعد البيانات الارتباطية Open-Source

3 أبريل 2024

  • Defender لتحديثات PostgreSQL Flexible Servers بعد GA - يتيح التحديث للعملاء فرض الحماية لخوادم PostgreSQL المرنة الموجودة على مستوى الاشتراك، ما يسمح بالمرونة الكاملة لتمكين الحماية على أساس كل مورد أو للحماية التلقائية لجميع الموارد على مستوى الاشتراك.
  • Defender لتوفر خوادم MySQL المرنة و GA - Defender for Cloud توسيع دعمها لقواعد البيانات الارتباطية مفتوحة المصدر Azure من خلال دمج MySQL Flexible Servers.

يتضمن هذا الإصدار ما يلي:

  • توافق التنبيه مع التنبيهات الموجودة Defender لخوادم MySQL الفردية.
  • تمكين الموارد الفردية.
  • التمكين على مستوى الاشتراك.
  • يتم طرح تحديثات قاعدة بيانات Azure لـ MySQL الخوادم المرنة خلال الأسابيع القليلة القادمة. إذا رأيت الخطأ The server <servername> is not compatible with حماية من المخاطر المتقدمة، يمكنك إما انتظار التحديث، أو فتح تذكرة دعم لتحديث الخادم في وقت أقرب إلى إصدار مدعوم.

إذا كنت تحمي اشتراكك بالفعل باستخدام Defender لقواعد البيانات الارتباطية مفتوحة المصدر، يتم تمكين موارد الخادم المرنة تلقائيا وحمايتها والفوترة. تم إرسال إعلامات فوترة محددة عبر البريد الإلكتروني للاشتراكات المتأثرة.

تعرف على المزيد حول Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر.

مارس 2024

Date Category Update
31 مارس GA Windows فحص صور الحاوية
25 مارس Update يتضمن التصدير المستمر الآن بيانات مسار الهجوم
21 مارس Preview يدعم المسح الضوئي Agentless أجهزة CMK الظاهرية المشفرة في Azure
17 مارس Preview توصيات مخصصة استنادا إلى KQL Azure.
13 مارس Update التطوير لتوصيات DevOps في معيار أمان السحابة Microsoft
13 مارس GA تكامل ServiceNow.
13 مارس Preview حماية الأصول Critical في Microsoft Defender for Cloud.
12 مارس Update توصيات AWS وGCP المحسنة مع البرامج النصية للمعالجة التلقائية
6 مارس Preview معايير التوافق المضافة إلى لوحة معلومات التوافق
6 مارس التحديث القادم Defender لتحديثات قواعد البيانات الارتباطية مفتوحة المصدر

المتوقع: أبريل 2024
3 مارس التحديث القادم التبديل إلى المكان الذي تصل فيه إلى عروض التوافق وإجراءات Microsoft

المتوقع: سبتمبر 2025
3 مارس Deprecation Defender for Cloud Containers Vulnerability Assessment مدعوما بإيقاف Qualys
3 مارس التحديث القادم تغييص المكان الذي تصل فيه إلى عروض التوافق والإجراءات Microsoft.

الإيقاف المقدر: 30 سبتمبر 2025.

GA: Windows فحص صور الحاوية

31 مارس 2024

نعلن عن التوفر العام (GA) لدعم صور حاوية Windows للمسح الضوئي عن طريق Defender للحاويات.

تحديث: يتضمن التصدير المستمر الآن بيانات مسار الهجوم

25 مارس 2024

نعلن أن التصدير المستمر يتضمن الآن بيانات مسار الهجوم. تسمح لك هذه الميزة ببث بيانات الأمان إلى تسجيل التحليلات في Azure Monitor أو مراكز أحداث Azure أو إلى معلومات الأمان وإدارة الأحداث (SIEM) أو الاستجابة التلقائية لتنسيق الأمان (SOAR) أو حل نموذج التوزيع الكلاسيكي لتكنولوجيا المعلومات.

تعرف على المزيد حول التصدير المستمر.

معاينة: يدعم الفحص بدون عامل أجهزة CMK الظاهرية المشفرة في Azure

21 مارس 2024

حتى الآن كان الفحص بدون عامل يغطي أجهزة CMK الظاهرية المشفرة في AWS وGCP. مع هذا الإصدار، نكمل دعم Azure أيضا. تستخدم القدرة نهجا فريدا للمسح الضوئي ل CMK في Azure:

  • لا يتعامل Defender for Cloud مع عملية فك التشفير أو المفتاح. تتم معالجة المفاتيح وفك التشفير بسلاسة من خلال Azure الحوسبة وهي شفافة لخدمة الفحص بدون عامل Defender for Cloud.
  • لا يتم نسخ بيانات قرص الجهاز الظاهري غير المشفرة أو إعادة تشفيرها باستخدام مفتاح آخر.
  • لا يتم نسخ المفتاح الأصلي نسخا متماثلا أثناء العملية. يؤدي إزالته إلى القضاء على البيانات على كل من الجهاز الظاهري للإنتاج ولقطة Defender for Cloud المؤقتة.

أثناء المعاينة العامة، لا يتم تمكين هذه الإمكانية تلقائيا. إذا كنت تستخدم Defender للخوادم P2 أو إدارة وضع الأمان السحابي في Defender وكانت بيئتك تحتوي على أجهزة ظاهرية مع أقراص CMK مشفرة، يمكنك الآن فحصها بحثا عن الثغرات الأمنية والأسرار والبرامج الضارة باتباع هذه الخطوات enablement.

معاينة: توصيات مخصصة تستند إلى KQL Azure

17 مارس 2024

التوصيات المخصصة المستندة إلى KQL Azure الآن في المعاينة العامة، ومدعمة لجميع السحب. لمزيد من المعلومات، راجع إنشاء معايير وتوصيات أمان مخصصة.

تحديث: تضمين توصيات DevOps في معيار أمان السحابة Microsoft

13 مارس 2024

اليوم، نعلن أنه يمكنك الآن مراقبة وضع الأمان والامتثال ل DevOps في Microsoft معيار أمان السحابة (MCSB) بالإضافة إلى Azure وAWS وGCP. تعد تقييمات DevOps جزءا من التحكم في أمان DevOps في MCSB.

MCSB هو إطار عمل يحدد مبادئ أمان السحابة الأساسية استنادا إلى معايير الصناعة المشتركة وأطر الامتثال. يوفر MCSB تفاصيل توجيهية حول كيفية تنفيذ توصيات الأمان غير السحابية الخاصة به.

تعرف على المزيد حول توصيات DevOps التي سيتم تضمينها ومقياس أمان السحابة Microsoft.

GA: تكامل ServiceNow متاح الآن بشكل عام

12 مارس 2024

نعلن عن التوفر العام (GA) لدمج ServiceNow.

معاينة: حماية الأصول الهامة في Microsoft Defender for Cloud

12 مارس 2024

يتضمن Defender for Cloud الآن ميزة أهمية الأعمال، باستخدام محرك الأصول الهامة لإدارة التعرض الأمان من Microsoft، لتحديد الأصول المهمة وحمايتها من خلال تحديد أولويات المخاطر وتحليل مسار الهجوم ومستكشف أمان السحابة. لمزيد من المعلومات، راجع حماية الأصول Critical في Microsoft Defender for Cloud (معاينة).

التحديث: توصيات AWS وGCP المحسنة مع البرامج النصية للمعالجة التلقائية

12 مارس 2024

نحن نعمل على تحسين توصيات AWS وGCP باستخدام نصوص المعالجة التلقائية التي تتيح لك معالجتها برمجيا وعلى نطاق واسع. تعرف على المزيد حول البرامج النصية للمعالجة التلقائية.

معاينة: تمت إضافة معايير التوافق إلى لوحة معلومات التوافق

6 مارس 2024

استنادا إلى ملاحظات العملاء، أضفنا معايير التوافق في المعاينة إلى Defender for Cloud.

اطلع على القائمة الكاملة لمعايير التوافق المدعومة

نحن نعمل باستمرار على إضافة وتحديث معايير جديدة لبيئات Azure وAWS وGCP.

تعرف على كيفية تعيين معيار أمان.

تحديث: Defender لتحديثات قواعد البيانات الارتباطية مفتوحة المصدر

6 مارس 2024**

التاريخ المقدر للتغيير: أبريل 2024

Defender لتحديثات PostgreSQL Flexible Servers بعد GA - يتيح التحديث للعملاء فرض الحماية لخوادم PostgreSQL المرنة الموجودة على مستوى الاشتراك، ما يسمح بالمرونة الكاملة لتمكين الحماية على أساس كل مورد أو للحماية التلقائية لجميع الموارد على مستوى الاشتراك.

Defender لتوفر خوادم MySQL المرنة و GA - تم تعيين Defender for Cloud لتوسيع دعمها لقواعد البيانات الارتباطية مفتوحة المصدر Azure من خلال دمج MySQL Flexible Servers. سيتضمن هذا الإصدار ما يلي:

  • توافق التنبيه مع التنبيهات الموجودة Defender لخوادم MySQL الفردية.
  • تمكين الموارد الفردية.
  • التمكين على مستوى الاشتراك.

إذا كنت تحمي اشتراكك بالفعل باستخدام Defender لقواعد البيانات الارتباطية مفتوحة المصدر، يتم تمكين موارد الخادم المرنة تلقائيا وحمايتها والفوترة. تم إرسال إعلامات فوترة محددة عبر البريد الإلكتروني للاشتراكات المتأثرة.

تعرف على المزيد حول Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر.

تحديث: التغييرات في عروض التوافق وإعدادات إجراءات Microsoft

3 مارس 2024

التاريخ المقدر للتغيير: 30 سبتمبر 2025

في 30 سبتمبر 2025، ستتغير المواقع التي تصل فيها إلى ميزتي معاينة، عرض التوافق والإجراءات Microsoft.

الجدول الذي يسرد حالة التوافق لمنتجات Microsoft (التي تم الوصول إليها من الزر التوافق في شريط أدوات لوحة معلومات التوافق Defender). بعد إزالة هذا الزر من Defender for Cloud، سيظل بإمكانك الوصول إلى هذه المعلومات باستخدام Service Trust Portal.

بالنسبة لمجموعة فرعية من عناصر التحكم، يمكن الوصول إلى Microsoft Actions من الزر Microsoft Actions (Preview) في جزء تفاصيل عناصر التحكم. بعد إزالة هذا الزر، يمكنك عرض إجراءات Microsoft من خلال Microsoft زيارة Service Trust Portal ل FedRAMP والوصول إلى مستند خطة أمان النظام Azure.

التحديث: التغييرات في المكان الذي تصل فيه إلى عروض التوافق وإجراءات Microsoft

3 مارس 2024**

التاريخ المقدر للتغيير: سبتمبر 2025

في 30 سبتمبر 2025، ستتغير المواقع التي تصل فيها إلى ميزتي معاينة، عرض التوافق والإجراءات Microsoft.

الجدول الذي يسرد حالة التوافق لمنتجات Microsoft (التي تم الوصول إليها من الزر التوافق في شريط أدوات لوحة معلومات التوافق Defender). بعد إزالة هذا الزر من Defender for Cloud، سيظل بإمكانك الوصول إلى هذه المعلومات باستخدام Service Trust Portal.

بالنسبة لمجموعة فرعية من عناصر التحكم، يمكن الوصول إلى Microsoft Actions من الزر Microsoft Actions (Preview) في جزء تفاصيل عناصر التحكم. بعد إزالة هذا الزر، يمكنك عرض إجراءات Microsoft من خلال Microsoft زيارة Service Trust Portal ل FedRAMP والوصول إلى مستند خطة أمان النظام Azure.

الإهمال: تقييم ثغرات حاويات Defender for Cloud مدعوم بإيقاف Qualys

3 مارس 2024

يتم إيقاف تقييم الثغرات الأمنية لحاويات Defender for Cloud المشغل بواسطة Qualys. سيتم إكمال الإيقاف بحلول 6 مارس، وحتى ذلك الوقت قد لا تزال تظهر النتائج الجزئية في كل من توصيات Qualys، ونتائج Qualys في الرسم البياني للأمان. يجب على أي عملاء كانوا يستخدمون هذا التقييم مسبقا الترقية إلى تقييمات Vulnerability Azure مع إدارة الثغرات الأمنية في Microsoft Defender. للحصول على معلومات حول الانتقال إلى عرض تقييم الثغرات الأمنية للحاوية المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender، راجع Transition من Qualys إلى إدارة الثغرات الأمنية في Microsoft Defender.

فبراير 2024

Date Category Update
28 فبراير Deprecation لم يعد الأمان من Microsoft Code Analysis (MSCA) قيد التشغيل.
28 فبراير Update توسع إدارة نهج الأمان المحدثة الدعم إلى AWS وGCP.
26 فبراير Update دعم Cloud Defender للحاويات
20 فبراير Update إصدار جديد من أداة استشعار Defender Defender للحاويات
18 فبراير Update دعم مواصفات تنسيق صورة مبادرة الحاوية المفتوحة (OCI)
13 فبراير Deprecation تم إيقاف تقييم الثغرات الأمنية لحاوية AWS المشغل بواسطة Trivy.
5 فبراير التحديث القادم Decommissioning من Microsoft. موفر موارد SecurityDevOps

المتوقع: 6 مارس 2024

الإهمال: لم يعد الأمان من Microsoft Code Analysis (MSCA) قيد التشغيل

28 فبراير 2024

في فبراير 2021، تم إبلاغ جميع العملاء بإيقاف مهمة MSCA وقد انقضى عمر الدعم عليها منذ مارس 2022. اعتبارا من 26 فبراير 2024، لم يعد MSCA يعمل رسميا.

يمكن للعملاء الحصول على أحدث أدوات أمان DevOps من Defender for Cloud إلى الأمان من Microsoft DevOps والمزيد من أدوات الأمان من خلال GitHub الأمان المتقدم Azure DevOps.

تحديث: توسع إدارة نهج الأمان الدعم إلى AWS وGCP

28 فبراير 2024

تقوم التجربة المحدثة لإدارة نهج الأمان، التي تم إصدارها في البداية في Preview for Azure، بتوسيع دعمها إلى بيئات عبر السحابة (AWS وGCP). يتضمن إصدار المعاينة هذا ما يلي:

تحديث: دعم السحابة Defender للحاويات

26 فبراير 2024

يتم الآن دعم ميزات الكشف عن التهديدات خدمة Azure Kubernetes ‏(AKS) في Defender للحاويات بشكل كامل في السحب التجارية Azure Government Azure China 21Vianet. مراجعة الميزات المدعومة.

تحديث: إصدار جديد من مستشعر Defender Defender للحاويات

20 فبراير 2024

يتوفر A إصدار جديد من مستشعر Defender Defender للحاويات. ويشمل تحسينات الأداء والأمان، ودعم كل من عقد AMD64 وArm64 arch (Linux فقط)، ويستخدم Inspektor Gadget كعامل جمع العمليات بدلا من Sysdig. الإصدار الجديد مدعوم فقط على إصدارات Linux kernel 5.4 والإصدارات الأحدث، لذلك إذا كان لديك إصدارات قديمة من Linux kernel، فأنت بحاجة إلى الترقية. يتوفر دعم Arm64 فقط من AKS V1.29 وما فوق. لمزيد من المعلومات، راجع أنظمة تشغيل المضيف المدعومة.

تحديث: دعم مواصفات تنسيق صورة مبادرة الحاوية المفتوحة (OCI)

18 فبراير 2024

يتم الآن دعم مواصفات تنسيق الصورة Open Container Initiative (OCI) من خلال تقييم الثغرات الأمنية، مدعوما إدارة الثغرات الأمنية في Microsoft Defender ل AWS Azure و سحب GCP.

الإهمال: تم إيقاف تقييم الثغرات الأمنية لحاوية AWS المدعوم من Trivy

13 فبراير 2024

تم إيقاف تقييم الثغرات الأمنية للحاوية التي يتم تشغيلها بواسطة Trivy. يجب على أي عملاء كانوا يستخدمون هذا التقييم مسبقا الترقية إلى تقييم الثغرات الأمنية الجديد لحاوية AWS المدعوم من إدارة الثغرات الأمنية في Microsoft Defender. للحصول على إرشادات حول كيفية الترقية، راجع كيفية الترقية من تقييم الثغرات الأمنية Trivy المتوقف إلى تقييم الثغرات الأمنية AWS الذي يتم تشغيله بواسطة إدارة الثغرات الأمنية في Microsoft Defender؟

تحديث: إيقاف تشغيل Microsoft. موفر موارد SecurityDevOps

5 فبراير 2024

التاريخ المقدر للتغيير: 6 مارس 2024

يقوم Microsoft Defender for Cloud بإيقاف تشغيل موفر الموارد Microsoft.SecurityDevOps الذي تم استخدامه أثناء المعاينة العامة لأمان DevOps، بعد الترحيل إلى موفر Microsoft.Security الحالي. والسبب في التغيير هو تحسين تجارب العملاء عن طريق تقليل عدد موفري الموارد المرتبطين بموصلات DevOps.

سيتأثر العملاء الذين لا يزالون يستخدمون إصدار واجهة برمجة التطبيقات 2022-09-01-preview ضمن Microsoft.SecurityDevOps للاستعلام Defender for Cloud بيانات أمان DevOps. لتجنب تعطيل خدمتهم، سيحتاج العميل إلى التحديث إلى إصدار واجهة برمجة التطبيقات الجديد 2023-09-01-preview ضمن موفر Microsoft.Security.

لن تتأثر العملاء الذين يستخدمون حاليا أمان Defender for Cloud DevOps من مدخل Azure.

يناير 2024

Date Category Update
31 يناير Update نظرة ثاقبة جديدة للمستودعات النشطة في Cloud Security Explorer
30 يناير التحديث القادم تغيير في أسعار الكشف عن تهديدات الحاويات متعددة السحابات

المتوقع: أبريل 2024
29 يناير التحديث القادم تطبيق إدارة وضع الأمان السحابي في Defender لقدرات أمان DevOps المتميزة.

المتوقع: مارس 2024
24 يناير Preview وضع حاوية Agentless ل GCP في Defender للحاويات إدارة وضع الأمان السحابي في Defender.
16 يناير Preview فحص البرامج الضارة بدون عامل للخوادم.
15 يناير GA تكامل Defender for Cloud مع Microsoft Defender XDR.
14 يناير Update Update إلى دور Azure المضمن في فحص الجهاز الظاهري بدون عامل

المتوقع: مارس 2024
12 يناير Update يتم الآن تمكين التعليقات التوضيحية لطلب سحب أمان DevOps بشكل افتراضي للموصلات Azure DevOps.
9 يناير Deprecation Defender لمسار إيقاف تقييم الثغرات الأمنية المضمنة (Qualys) للخوادم.

المتوقع: مايو 2024
3 يناير التحديث القادم تغيير التحديث لمتطلبات الشبكة متعددة السحابات الخاصة Defender for Cloud.

المتوقع: مايو 2024.

تحديث: نظرة ثاقبة جديدة للمستودعات النشطة في Cloud Security Explorer

31 يناير 2024

تمت إضافة نظرة ثاقبة جديدة لمستودعات Azure DevOps إلى Cloud Security Explorer للإشارة إلى ما إذا كانت المستودعات نشطة. تشير هذه الرؤى إلى أن مستودع التعليمات البرمجية غير مؤرشف أو معطل، ما يعني أن الوصول للكتابة إلى التعليمات البرمجية والإنشاءات وطلبات السحب لا يزال متاحا للمستخدمين. قد تعتبر المستودعات المؤرشفة والمعطلة أولوية أقل حيث لا يتم استخدام التعليمات البرمجية عادة في عمليات النشر النشطة.

لاختبار الاستعلام من خلال Cloud Security Explorer، استخدم ارتباط الاستعلام هذا.

تحديث: تغيير في التسعير للكشف عن تهديدات الحاويات متعددة السحابات

30 يناير 2024**

التاريخ المقدر للتغيير: أبريل 2024

عندما ينتقل الكشف عن تهديدات الحاويات متعددة الأوساط السحابية إلى التوفر العام، لن يكون مجانيا. لمزيد من المعلومات، راجع تسعير Microsoft Defender for Cloud.

تحديث: فرض إدارة وضع الأمان السحابي في Defender لقيمة أمان Premium DevOps

29 يناير 2024**

التاريخ المقدر للتغيير: 7 مارس 2024

سيبدأ Defender for Cloud في فرض التحقق من خطة إدارة وضع الأمان السحابي في Defender لقيمة أمان DevOps المتميزة بدءا من March 7th، 2024. إذا كان لديك خطة إدارة وضع الأمان السحابي في Defender ممكنة على بيئة سحابية (Azure وAWS وGCP) داخل نفس المستأجر الذي تم إنشاء موصلات DevOps فيه، فستستمر في تلقي قدرات DevOps المتميزة دون أي تكلفة إضافية. إذا لم تكن عميلا إدارة وضع الأمان السحابي في Defender، فلديك حتى March 7th، 2024 لتمكين إدارة وضع الأمان السحابي في Defender قبل فقدان الوصول إلى ميزات الأمان هذه. لتمكين إدارة وضع الأمان السحابي في Defender على بيئة سحابية متصلة قبل 7 مارس 2024، اتبع وثائق التمكين الموضحة here.

لمزيد من المعلومات حول ميزات أمان DevOps المتوفرة عبر كل من CSPM التأسيسي وخطط إدارة وضع الأمان السحابي في Defender، راجع وثائقك التي توضح توفر الميزات.

لمزيد من المعلومات حول أمان DevOps في Defender for Cloud، راجع وثائق overview.

لمزيد من المعلومات حول التعليمات البرمجية لقدرات أمان السحابة في إدارة وضع الأمان السحابي في Defender، راجع كيفية حماية مواردك باستخدام إدارة وضع الأمان السحابي في Defender.

معاينة: وضع الحاوية بدون عامل ل GCP في Defender للحاويات إدارة وضع الأمان السحابي في Defender

24 يناير 2024

تتوفر إمكانات وضع الحاوية بدون عامل (معاينة) الجديدة ل GCP، بما في ذلك تقييمات Vulnerability ل GCP مع إدارة الثغرات الأمنية في Microsoft Defender. لمزيد من المعلومات حول جميع الإمكانات، راجع وضع الحاوية Agentless في إدارة وضع الأمان السحابي في Defender وإمكانيات Agentless في Defender للحاويات.

يمكنك أيضا القراءة عن إدارة وضع الحاوية بدون عامل ل multicloud في منشور المدونة هذا.

معاينة: فحص البرامج الضارة بدون عامل للخوادم

16 يناير 2024

نعلن عن إصدار الكشف عن البرامج الضارة بدون عامل Defender for Cloud للأجهزة الظاهرية (VM) Azure ومثيلات AWS EC2 ومثيلات GCP VM، كميزة جديدة مضمنة في Defender للخوادم الخطة 2.

يتم الآن تضمين الكشف عن البرامج الضارة بدون عامل للأجهزة الظاهرية في نظامنا الأساسي للمسح الضوئي بدون عامل. يستخدم فحص البرامج الضارة بدون عامل Microsoft Defender Antivirus محرك مكافحة البرامج الضارة لمسح الملفات الضارة واكتشافها. أي تهديدات تم اكتشافها، قم بتشغيل تنبيهات الأمان مباشرة إلى Defender for Cloud Defender XDR، حيث يمكن التحقيق فيها ومعالجتها. يكمل الماسح الضوئي للبرامج الضارة بدون عامل التغطية المستندة إلى العامل بطبقة ثانية من الكشف عن التهديدات مع إلحاق بدون احتكاك وليس له أي تأثير على أداء جهازك.

تعرف على المزيد حول فحص البرامج الضارة بدون عامل للخوادم والمسح الضوئي بدون عامل للأجهزة الظاهرية.

التوفر العام لدمج Defender for Cloud مع Microsoft Defender XDR

15 يناير 2024

نعلن عن التوفر العام (GA) للتكامل بين Defender for Cloud Microsoft Defender XDR (Office 365 Defender سابقا).

يجلب التكامل قدرات حماية سحابية تنافسية في مركز عمليات الأمان (SOC) يوما بعد يوم. مع Microsoft Defender for Cloud والتكامل Defender XDR، يمكن لفرق SOC اكتشاف الهجمات التي تجمع بين عمليات الكشف من ركائز متعددة، بما في ذلك السحابة ونقطة النهاية والهوية Microsoft 365 والمزيد.

تعرف على المزيد حول الشهادات والحوادث في Microsoft Defender XDR.

تحديث: دور Azure المضمن في فحص الجهاز الظاهري بدون عامل

14 يناير 2024**

التاريخ المقدر للتغيير: فبراير 2024

في Azure، يستخدم الفحص بدون عامل للأجهزة الظاهرية دورا مضمنا (يسمى عامل تشغيل الماسح الضوئي VM) مع الحد الأدنى من الأذونات اللازمة المطلوبة لفحص الأجهزة الظاهرية وتقييمها بحثا عن مشكلات الأمان. لتوفير توصيات سلامة الفحص والتكوين ذات الصلة للأجهزة الظاهرية ذات وحدات التخزين المشفرة باستمرار، يتم التخطيط لتحديث أذونات هذا الدور. يتضمن التحديث إضافة إذن Microsoft.Compute/DiskEncryptionSets/read. يتيح هذا الإذن فقط التعرف المحسن على استخدام القرص المشفر في الأجهزة الظاهرية. لا يوفر Defender for Cloud أي قدرات أخرى لفك تشفير أو الوصول إلى محتوى وحدات التخزين المشفرة هذه بخلاف أساليب التشفير القراءة المدعومة قبل هذا التغيير. من المتوقع أن يحدث هذا التغيير خلال فبراير 2024 ولا يلزم اتخاذ أي إجراء من جانبك.

تحديث: تمكين التعليقات التوضيحية لطلب سحب أمان DevOps افتراضيا لموصلات Azure DevOps

12 يناير 2024

يعرض أمان DevOps نتائج الأمان كتعليقات توضيحية في طلبات السحب (PR) لمساعدة المطورين على منع وإصلاح الثغرات الأمنية المحتملة والتكوينات الخاطئة قبل دخولهم في الإنتاج. اعتبارا من 12 يناير 2024، يتم الآن تمكين التعليقات التوضيحية ل PR بشكل افتراضي لجميع مستودعات Azure DevOps الجديدة والموجودة المتصلة Defender for Cloud.

بشكل افتراضي، يتم تمكين التعليقات التوضيحية ل PR فقط لنتائج البنية الأساسية عالية الخطورة كتعليق برمجي (IaC). سيظل العملاء بحاجة إلى تكوين الأمان من Microsoft ل DevOps (MSDO) للتشغيل في إصدارات PR وتمكين نهج التحقق من صحة البنية لبنى CI في إعدادات المستودع Azure DevOps. يمكن للعملاء تعطيل ميزة التعليق التوضيحي PR لمستودعات معينة من داخل خيارات تكوين مستودع جزء أمان DevOps.

تعرف على المزيد حول تعليقات توضيحية لطلب السحب Azure DevOps.

الإهمال: Defender لمسار إيقاف تقييم الثغرات الأمنية المضمن في الخوادم (Qualys)

9 يناير 2024**

التاريخ المقدر للتغيير: مايو 2024

Defender لحل تقييم الثغرات الأمنية المضمن في الخوادم الذي يتم تشغيله بواسطة Qualys على مسار إيقاف، والذي يقدر أن يكتمل على May 1st، 2024. إذا كنت تستخدم حاليا حل تقييم الثغرات الأمنية المدعوم من Qualys، فيجب عليك التخطيط transition إلى حل إدارة الثغرات الأمنية Microsoft Defender المتكامل.

لمزيد من المعلومات حول قرارنا بتوحيد عرض تقييم الثغرات الأمنية لدينا مع إدارة الثغرات الأمنية في Microsoft Defender، يمكنك قراءة ذا منشور المدونة.

يمكنك أيضا الاطلاع على أسئلة common حول الانتقال إلى حل إدارة الثغرات الأمنية في Microsoft Defender.

تحديث: متطلبات الشبكة متعددة السحابات Defender for Cloud

3 يناير 2024**

التاريخ المقدر للتغيير: مايو 2024

بداية من مايو 2024، سنقوم بإيقاف عناوين IP القديمة المرتبطة بخدمات الاكتشاف متعددة السحابات لاستيعاب التحسينات وضمان تجربة أكثر أمانا وكفاءة لجميع المستخدمين.

لضمان الوصول دون انقطاع إلى خدماتنا، يجب تحديث قائمة السماح IP الخاصة بك بالنطاقات الجديدة المتوفرة في الأقسام التالية. يجب إجراء التعديلات اللازمة في إعدادات جدار الحماية أو مجموعات الأمان أو أي تكوينات أخرى قد تكون قابلة للتطبيق على بيئتك.

القائمة قابلة للتطبيق على جميع الخطط و كافية للقدرة الكاملة للعرض التأسيسي (المجاني) ل CSPM.

عناوين IP التي سيتم إيقافها:

  • اكتشاف GCP: 104.208.29.200، 52.232.56.127
  • اكتشاف AWS: 52.165.47.219، 20.107.8.204
  • الإعداد: 13.67.139.3

نطاقات IP الجديدة الخاصة بالمنطقة المراد إضافتها:

  • غرب أوروبا: 52.178.17.48/28
  • شمال أوروبا: 13.69.233.80/28
  • وسط الولايات المتحدة: 20.44.10.240/28
  • شرق الولايات المتحدة 2: 20.44.19.128/28

ديسمبر 2023

Date Update
30 ديسمبر تكوين أسماء مستوى الخدمة 2 Defender for Cloud
24 ديسمبر Defender للخوادم على مستوى الموارد المتوفرة ك GA
21 ديسمبر إيقاف الموصلات الكلاسيكية ل multicloud
21 ديسمبر إصدار مصنف التغطية
14 ديسمبر التوفر العام لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender في Azure Government Azure التي يتم تشغيلها بواسطة 21Vianet
14 ديسمبر معاينة عامة لدعم Windows لتقييم الثغرات الأمنية للحاويات المدعوم من إدارة الثغرات الأمنية في Microsoft Defender
13 ديسمبر إيقاف تقييم الثغرات الأمنية لحاوية AWS المدعوم من Trivy
13 ديسمبر وضع حاوية Agentless ل AWS في Defender للحاويات إدارة وضع الأمان السحابي في Defender (معاينة)
13 ديسمبر دعم التوفر العام (GA) لخادم PostgreSQL المرن في Defender لخطة قواعد البيانات الارتباطية مفتوحة المصدر
12 ديسمبر يدعم تقييم الثغرات الأمنية Container المدعوم من إدارة الثغرات الأمنية في Microsoft Defender الآن Google Distroless

دمج أسماء مستوى الخدمة 2 Defender for Cloud

30 ديسمبر 2023

نقوم بدمج أسماء مستوى الخدمة 2 القديمة لجميع خطط Defender for Cloud في اسم جديد واحد من مستوى الخدمة 2، Microsoft Defender for Cloud.

اليوم، هناك أربعة أسماء من مستوى الخدمة 2: Azure Defender، حماية من المخاطر المتقدمة، وأمان البيانات المتقدم، ومركز الأمان. يتم تجميع العدادات المختلفة Microsoft Defender for Cloud عبر أسماء مستوى الخدمة 2 المنفصلة هذه، مما يخلق تعقيدات عند استخدام إدارة التكلفة + الفوترة والفوترة والأدوات الأخرى المتعلقة بالفوترة Azure.

يبسط التغيير عملية مراجعة رسوم Defender for Cloud ويوفر وضوح أفضل في تحليل التكلفة.

لضمان انتقال سلس، اتخذنا تدابير للحفاظ على تناسق اسم المنتج/الخدمة وSKU ومعرفات العداد. سيتلقى العملاء المتأثرون إعلام خدمة Azure إعلامية لتوصيل التغييرات.

ستحتاج المؤسسات التي تسترد بيانات التكلفة عن طريق استدعاء واجهات برمجة التطبيقات الخاصة بنا إلى تحديث القيم في مكالماتها لاستيعاب التغيير. على سبيل المثال، في دالة التصفية هذه، لن ترجع القيم أي معلومات:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
اسم OLD Service Level 2 اسم مستوى الخدمة الجديد 2 مستوى الخدمة - مستوى الخدمة 4 (بدون تغيير)
أمان البيانات المتقدم Microsoft Defender for Cloud Defender ل SQL
حماية من المخاطر المتقدمة Microsoft Defender for Cloud Defender لسجلات الحاويات
حماية من المخاطر المتقدمة Microsoft Defender for Cloud Defender ل DNS
حماية من المخاطر المتقدمة Microsoft Defender for Cloud Defender Key Vault
حماية من المخاطر المتقدمة Microsoft Defender for Cloud Defender ل Kubernetes
حماية من المخاطر المتقدمة Microsoft Defender for Cloud Defender ل MySQL
حماية من المخاطر المتقدمة Microsoft Defender for Cloud Defender ل PostgreSQL
حماية من المخاطر المتقدمة Microsoft Defender for Cloud Defender Resource Manager
حماية من المخاطر المتقدمة Microsoft Defender for Cloud Defender للتخزين
Azure Defender Microsoft Defender for Cloud Defender لإدارة Surface الهجوم الخارجي
Azure Defender Microsoft Defender for Cloud Defender Azure Cosmos DB
Azure Defender Microsoft Defender for Cloud Defender للحاويات
Azure Defender Microsoft Defender for Cloud Defender ل MariaDB
Security Center Microsoft Defender for Cloud Defender ل App Service
Security Center Microsoft Defender for Cloud Defender للخوادم
Security Center Microsoft Defender for Cloud إدارة وضع الأمان السحابي في Defender

Defender للخوادم على مستوى الموارد المتوفرة ك GA

24 ديسمبر 2023

من الممكن الآن إدارة Defender للخوادم على موارد محددة داخل اشتراكك، مما يمنحك تحكما كاملا في استراتيجية الحماية الخاصة بك. باستخدام هذه الإمكانية، يمكنك تكوين موارد معينة باستخدام تكوينات مخصصة تختلف عن الإعدادات التي تم تكوينها على مستوى الاشتراك.

تعرف على المزيد حول Defender الخوادم على مستوى المورد.

إيقاف الموصلات الكلاسيكية ل multicloud

21 ديسمبر 2023

تم إيقاف تجربة الموصل متعددة السحابات الكلاسيكية ولم تعد البيانات تتدفق إلى الموصلات التي تم إنشاؤها من خلال تلك الآلية. تم استخدام هذه الموصلات الكلاسيكية لتوصيل توصيات مركز أمان AWS ومركز أوامر أمان GCP Defender for Cloud وإلحاق AWS EC2s Defender للخوادم.

تم استبدال القيمة الكاملة لهذه الموصلات بتجربة موصلات الأمان متعددة السحابات الأصلية، والتي كانت متاحة بشكل عام ل AWS وGCP منذ مارس 2022 دون أي تكلفة إضافية.

يتم تضمين الموصلات الأصلية الجديدة في خطتك وتقدم تجربة إلحاق تلقائية مع خيارات لإلحاق حسابات فردية وحسابات متعددة (مع Terraform) وإلحاق المؤسسة بالتزويد التلقائي لخطط Defender التالية: إمكانات CSPM الأساسية المجانية، Defender إدارة وضع أمان السحابة (CSPM)، Defender للخوادم، Defender ل SQL، Defender للحاويات.

إصدار مصنف التغطية

21 ديسمبر 2023

يسمح لك مصنف التغطية بتعقب خطط Defender for Cloud النشطة على أي أجزاء من بيئاتك. يمكن أن يساعدك هذا المصنف على ضمان حماية البيئات والاشتراكات بالكامل. من خلال الوصول إلى معلومات التغطية التفصيلية، يمكنك أيضا تحديد أي مناطق قد تحتاج إلى حماية أخرى واتخاذ إجراءات لمعالجة هذه المجالات.

تعرف على المزيد حول مصنف التغطية.

التوفر العام لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender في Azure Government Azure المشغلة بواسطة 21Vianet

14 ديسمبر 2023

يتم إصدار تقييم الثغرات الأمنية (VA) لصور حاويات Linux في سجلات الحاويات Azure التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender للتوفر العام (GA) في Azure Government Azure تشغلها 21Vianet. يتوفر هذا الإصدار الجديد ضمن Defender للحاويات Defender لخطط سجلات الحاويات.

  • كجزء من هذا التغيير، تم إصدار توصيات جديدة ل GA، وإدراجها في حساب النقاط الآمنة. مراجعة توصيات الأمان الجديدة والمحدثة
  • كما أن مسح صورة الحاوية المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender الآن يفرض رسوما وفقا لتسعير plan. سيتم فوترة الصور التي تم مسحها ضوئيا بواسطة عرض VA الحاوية الذي يتم تشغيلها بواسطة Qualys و Container VA المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender مرة واحدة فقط.

تمت إعادة تسمية توصيات Qualys لتقييم ثغرات الحاويات وتستمر في إتاحتها للعملاء الذين قاموا بتمكين Defender للحاويات على أي من اشتراكاتهم قبل هذا الإصدار. لن يرى العملاء الجدد الذين يإلحاقون Defender للحاويات بعد هذا الإصدار سوى توصيات تقييم الثغرات الأمنية الجديدة للحاوية المدعومة من إدارة الثغرات الأمنية في Microsoft Defender.

معاينة عامة لدعم Windows لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender

14 ديسمبر 2023

تم إصدار دعم الصور Windows في المعاينة العامة كجزء من تقييم الثغرات الأمنية (VA) المدعوم من إدارة الثغرات الأمنية في Microsoft Defender لسجلات الحاويات Azure وخدمات Azure Kubernetes.

إيقاف تقييم الثغرات الأمنية لحاوية AWS المدعوم من Trivy

13 ديسمبر 2023

تقييم الثغرات الأمنية للحاوية التي يتم تشغيلها بواسطة Trivy الآن على مسار إيقاف سيتم إكماله بحلول 13 فبراير. تم إهمال هذه الإمكانية الآن وستظل متاحة للعملاء الحاليين الذين يستخدمون هذه الإمكانية حتى 13 فبراير. نحن نشجع العملاء الذين يستخدمون هذه الإمكانية على الترقية إلى تقييم الثغرات الأمنية الجديد لحاوية AWS المدعوم من إدارة الثغرات الأمنية في Microsoft Defender بحلول 13 فبراير.

وضع الحاوية بدون عامل ل AWS في Defender للحاويات إدارة وضع الأمان السحابي في Defender (معاينة)

13 ديسمبر 2023

تتوفر قدرات وضع الحاوية بدون عامل (معاينة) الجديدة ل AWS. لمزيد من المعلومات، راجع وضع الحاوية Agentless في إدارة وضع الأمان السحابي في Defender وإمكانيات Agentless في Defender للحاويات.

دعم التوفر العام لخادم PostgreSQL المرن في Defender لخطة قواعد البيانات الارتباطية مفتوحة المصدر

13 ديسمبر 2023

نعلن عن إصدار التوفر العام (GA) لدعم PostgreSQL Flexible Server في خطة Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر. يوفر Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر حماية متقدمة من التهديدات لخوادم PostgreSQL المرنة، من خلال الكشف عن الأنشطة الشاذة وإنشاء تنبيهات أمان .

تعرف على كيفية تطبيق Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر.

يدعم تقييم الثغرات الأمنية للحاوية المدعوم من إدارة الثغرات الأمنية في Microsoft Defender الآن Google Distroless

12 ديسمبر 2023

تم توسيع تقييمات الثغرات الأمنية للحاوية التي تدعمها إدارة الثغرات الأمنية في Microsoft Defender مع مزيد من التغطية لحزم نظام التشغيل Linux، والتي تدعم الآن Google Distroless.

للحصول على قائمة بجميع أنظمة التشغيل المدعومة، راجع دعم Registries والصور Azure - تقييم الثغرات الأمنية مدعوم من إدارة الثغرات الأمنية في Microsoft Defender.

نوفمبر 2023

Date Update
30 نوفمبر تم إهمال أربعة تنبيهات
27 نوفمبر التوفر العام لمسح البيانات السرية بدون عامل في Defender للخوادم إدارة وضع الأمان السحابي في Defender
22 نوفمبر إدارة أذونات Enable مع Defender for Cloud (معاينة)
22 نوفمبر تكامل Defender for Cloud مع ServiceNow
20 نوفمبر التوفر العام لعملية التوفير التلقائي لخوادم SQL على الأجهزة
15 نوفمبر التوفر العام Defender لواجهات برمجة التطبيقات
15 نوفمبر تم دمج Defender for Cloud الآن مع Microsoft 365 Defender (معاينة)
15 نوفمبر توفر عام لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender (MDVM) في Defender للحاويات Defender لسجلات الحاويات
15 نوفمبر التغيير إلى أسماء توصيات تقييمات الثغرات الأمنية للحاوية
15 نوفمبر ترتيب أولويات المخاطر متاح الآن للتوصيات
15 نوفمبر تحليل مسار الهجوم محرك جديد وتحسينات واسعة النطاق
15 نوفمبر التبديل إلى مخطط الجدول Azure Resource Graph لمسار الهجوم
15 نوفمبر إصدار General Availability لدعم GCP في إدارة وضع الأمان السحابي في Defender
15 نوفمبر إصدار التوفر العام للوحة معلومات أمان البيانات
15 نوفمبر إصدار التوفر العام لاكتشاف البيانات الحساسة لقواعد البيانات
6 نوفمبر الإصدار الجديد من التوصية للعثور على تحديثات النظام المفقودة هو الآن GA

تم إهمال أربعة تنبيهات

30 نوفمبر 2023

كجزء من عملية تحسين الجودة لدينا، يتم إهمال تنبيهات الأمان التالية:

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

التوفر العام لمسح البيانات السرية بدون عامل في Defender للخوادم إدارة وضع الأمان السحابي في Defender

27 نوفمبر 2023

يعمل مسح البيانات السرية بدون عامل على تحسين Virtual Machines المستندة إلى سحابة الأمان (VM) من خلال تحديد أسرار النص العادي على أقراص الجهاز الظاهري. يوفر مسح البيانات السرية بدون عامل معلومات شاملة للمساعدة في تحديد أولويات النتائج المكتشفة والتخفيف من مخاطر الحركة الجانبية قبل حدوثها. يمنع هذا النهج الاستباقي الوصول غير المصرح به، ما يضمن بقاء بيئة السحابة آمنة.

نحن نعلن عن التوفر العام (GA) لفحص البيانات السرية بدون عامل، والذي يتم تضمينه في كل من Defender للخوادم P2 وخطط إدارة وضع الأمان السحابي في Defender.

يستخدم مسح البيانات السرية بدون عامل واجهات برمجة التطبيقات السحابية لالتقاط لقطات من الأقراص الخاصة بك، وإجراء تحليل خارج النطاق يضمن عدم وجود تأثير على أداء الجهاز الظاهري الخاص بك. يعمل مسح البيانات السرية بدون عامل على توسيع التغطية التي تقدمها Defender for Cloud عبر الأصول السحابية عبر بيئات Azure وAWS وGCP لتحسين أمان السحابة.

مع هذا الإصدار، تدعم قدرات الكشف Defender for Cloud الآن أنواع قواعد البيانات الأخرى، وعناوين URL الموقعة لمخزن البيانات، ورمز الوصول المميز، والمزيد.

تعرف على كيفية إدارة الأسرار باستخدام مسح البيانات السرية بدون عامل.

تمكين إدارة الأذونات باستخدام Defender for Cloud (معاينة)

22 نوفمبر 2023

يقدم Microsoft الآن حلول الأنظمة الأساسية لحماية التطبيقات (CNAPP) Cloud-Native وإدارة استحقاق البنية الأساسية السحابية (CIEM) مع Microsoft Defender for Cloud (CNAPP) وإدارة أذونات Microsoft Entra (CIEM).

يمكن لمسؤولي الأمان الحصول على عرض مركزي لأذونات الوصول غير المستخدمة أو المفرطة ضمن Defender for Cloud.

يمكن لفرق الأمان قيادة أقل عناصر التحكم في الوصول إلى الامتيازات لموارد السحابة وتلقي توصيات قابلة للتنفيذ لحل مخاطر الأذونات عبر بيئات Azure وAWS وGCP السحابية كجزء من Defender Cloud Security Posture Management (CSPM)، دون أي متطلبات ترخيص إضافية.

تعرف على كيفية إدارة الأذونات Enable في Microsoft Defender for Cloud (معاينة).

تكامل Defender for Cloud مع ServiceNow

22 نوفمبر 2023

تم دمج ServiceNow الآن مع Microsoft Defender for Cloud، والتي تمكن العملاء من توصيل ServiceNow ببيئة Defender for Cloud الخاصة بهم لتحديد أولويات معالجة التوصيات التي تؤثر على عملك. يتكامل Microsoft Defender for Cloud مع وحدة ITSM (إدارة الحوادث). كجزء من هذا الاتصال، يمكن للعملاء إنشاء/عرض تذاكر ServiceNow (المرتبطة بالتوصيات) من Microsoft Defender for Cloud.

يمكنك معرفة المزيد حول تكامل Defender for Cloud مع ServiceNow.

خطة التوفر العام لعملية التوفير التلقائي لخوادم SQL على الأجهزة

20 نوفمبر 2023

استعدادا لإهمال عامل مراقبة Microsoft (MMA) في أغسطس 2024، أصدرت Defender for Cloud عملية توفير تلقائي لعامل مراقبة Azure مستهدف SQL Server (AMA). يتم تمكين العملية الجديدة وتكوينها تلقائيا لجميع العملاء الجدد، وتوفر أيضا القدرة على تمكين مستوى الموارد للأجهزة الظاهرية Azure SQL وخوادم SQL الممكنة بواسطة Arc.

يطلب من العملاء الذين يستخدمون عملية التوفير التلقائي MMA إلى عامل مراقبة Azure الجديد لخادم SQL على عملية التزويد التلقائي للأجهزة. عملية الترحيل سلسة وتوفر حماية مستمرة لجميع الأجهزة.

التوفر العام Defender لواجهات برمجة التطبيقات

15 نوفمبر 2023

نعلن عن التوفر العام (GA) Microsoft Defender لواجهات برمجة التطبيقات. تم تصميم Defender لواجهات برمجة التطبيقات لحماية المؤسسات من تهديدات أمان واجهة برمجة التطبيقات.

يسمح Defender لواجهات برمجة التطبيقات للمؤسسات بحماية واجهات برمجة التطبيقات والبيانات الخاصة بها من الجهات الضارة. يمكن للمؤسسات التحقيق في وضع أمان واجهة برمجة التطبيقات وتحسينه، وتحديد أولويات إصلاحات الثغرات الأمنية، واكتشاف التهديدات النشطة في الوقت الفعلي والاستجابة لها بسرعة. يمكن للمؤسسات أيضا دمج التنبيهات الأمنية مباشرة في النظام الأساسي لإدارة الأحداث والحوادث الأمنية (SIEM)، على سبيل المثال Microsoft Sentinel، للتحقيق في المشكلات وفرزها.

يمكنك معرفة كيفية تطبيق واجهات برمجة التطبيقات الخاصة بك باستخدام Defender لواجهات برمجة التطبيقات. يمكنك أيضا معرفة المزيد حول About Microsoft Defender لواجهات برمجة التطبيقات.

يمكنك أيضا قراءة هذه المدونة لمعرفة المزيد حول إعلان GA.

تم دمج Defender for Cloud الآن مع Microsoft 365 Defender (معاينة)

15 نوفمبر 2023

يمكن للشركات حماية مواردها السحابية وأجهزتها من خلال التكامل الجديد بين Microsoft Defender for Cloud Microsoft Defender XDR. يربط هذا التكامل النقاط بين موارد السحابة والأجهزة والهويات، والتي كانت تتطلب تجارب متعددة في السابق.

كما يجلب التكامل قدرات حماية سحابية تنافسية في مركز عمليات الأمان (SOC) يوما بعد يوم. باستخدام Microsoft Defender XDR، يمكن لفرق SOC بسهولة اكتشاف الهجمات التي تجمع بين عمليات الكشف من ركائز متعددة، بما في ذلك السحابة ونقطة النهاية والهوية Microsoft 365 والمزيد.

وتشمل بعض الفوائد الرئيسية ما يلي:

  • واجهة سهلة الاستخدام لفرق SOC: باستخدام تنبيهات Defender for Cloud والارتباطات السحابية المدمجة في M365D، يمكن لفرق SOC الآن الوصول إلى جميع معلومات الأمان من واجهة واحدة، مما يحسن بشكل كبير الكفاءة التشغيلية.

  • قصة هجوم واحدة: يمكن للعملاء فهم قصة الهجوم الكاملة، بما في ذلك بيئة السحابة الخاصة بهم، باستخدام الارتباطات التي تم إنشاؤها مسبقا والتي تجمع بين تنبيهات الأمان من مصادر متعددة.

  • كيانات سحابية جديدة في Microsoft Defender XDR: تدعم Microsoft Defender XDR الآن كيانات سحابية جديدة فريدة Microsoft Defender for Cloud، مثل موارد السحابة. يمكن للعملاء مطابقة كيانات الجهاز الظاهري (VM) مع كيانات الجهاز، ما يوفر عرضا موحدا لجميع المعلومات ذات الصلة حول الجهاز، بما في ذلك التنبيهات والحوادث التي تم تشغيلها عليه.

  • واجهة برمجة تطبيقات موحدة لمنتجات الأمان من Microsoft: يمكن للعملاء الآن تصدير بيانات تنبيهات الأمان الخاصة بهم إلى الأنظمة التي يختارونها باستخدام واجهة برمجة تطبيقات واحدة، حيث أصبحت التنبيهات والحوادث Microsoft Defender for Cloud الآن جزءا من واجهة برمجة التطبيقات العامة Microsoft Defender XDR.

التكامل بين Defender for Cloud Microsoft Defender XDR متاح لجميع عملاء Defender for Cloud الجدد والحالية.

التوفر العام لتقييم ثغرات الحاويات المدعومة من إدارة الثغرات الأمنية في Microsoft Defender (MDVM) في Defender للحاويات Defender لسجلات الحاويات

15 نوفمبر 2023

يتم إصدار تقييم الثغرات الأمنية (VA) لصور حاوية Linux في سجلات الحاويات Azure التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender (MDVM) للتوفر العام (GA) في Defender للحاويات Defender لسجلات الحاويات.

كجزء من هذا التغيير، تم إصدار التوصيات التالية ل GA وإعادة تسميتها، ويتم تضمينها الآن في حساب النقاط الآمنة:

اسم التوصية الحالية اسم التوصية الجديدة Description مفتاح التقييم
يجب أن تحتوي صور سجل الحاويات على نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) يجب أن تحتوي صور حاوية السجل Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) تقوم تقييمات الثغرات الأمنية لصورة الحاوية بفحص السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) وتوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) يجب أن يكون لصور الحاوية قيد التشغيل Azure ثغرات أمنية تم حلها (مشغلة بواسطة إدارة الثغرات الأمنية في Microsoft Defender يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

كما يتحمل فحص صورة الحاوية المشغل بواسطة MDVM الآن رسوما وفقا لتسعير الخطة.

Note

سيتم فوترة الصور التي تم مسحها ضوئيا بواسطة عرض VA الحاوية الذي يتم تشغيلها بواسطة Qualys و Container VA المشغل بواسطة MDVM، مرة واحدة فقط.

تمت إعادة تسمية توصيات Qualys أدناه لتقييم الثغرات الأمنية للحاويات وستظل متاحة للعملاء الذين مكنوا Defender للحاويات على أي من اشتراكاتهم قبل 15 نوفمبر. سيشاهد العملاء الجدد الذين يإلحاقون Defender للحاويات بعد 15 نوفمبر فقط توصيات تقييم الثغرات الأمنية في الحاوية الجديدة مدعومة من إدارة الثغرات الأمنية في Microsoft Defender.

اسم التوصية الحالية اسم التوصية الجديدة Description مفتاح التقييم
يجب أن تحتوي صور سجل الحاوية على نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) يجب أن تحتوي صور حاوية السجل Azure على ثغرات أمنية تم حلها (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح السجل الخاص بك بحثاً عن الثغرات الأمنية ويكشف النتائج التفصيلية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. dbd0cb49-b563-45e7-9724-889e799fa648
يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) Azure يجب أن يكون لصور الحاوية قيد التشغيل نقاط ضعف تم حلها - (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح صور الحاوية التي تعمل على مجموعات Kubernetes الخاصة بك بحثاً عن الثغرات الأمنية ويكشف نتائج مفصلة لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. 41503391-efa5-47ee-9282-4eff6131462c

التغيير إلى أسماء توصيات تقييمات الثغرات الأمنية للحاوية

تمت إعادة تسمية توصيات تقييمات ثغرات الحاوية التالية:

اسم التوصية الحالية اسم التوصية الجديدة Description مفتاح التقييم
يجب أن تحتوي صور سجل الحاوية على نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) يجب أن تحتوي صور حاوية السجل Azure على ثغرات أمنية تم حلها (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح السجل الخاص بك بحثاً عن الثغرات الأمنية ويكشف النتائج التفصيلية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. dbd0cb49-b563-45e7-9724-889e799fa648
يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) Azure يجب أن يكون لصور الحاوية قيد التشغيل نقاط ضعف تم حلها - (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح صور الحاوية التي تعمل على مجموعات Kubernetes الخاصة بك بحثاً عن الثغرات الأمنية ويكشف نتائج مفصلة لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. 41503391-efa5-47ee-9282-4eff6131462c
يجب أن تحتوي صور سجل الحاوية المرنة على نتائج الثغرات الأمنية التي تم حلها يجب أن تحتوي صور حاوية سجل AWS على ثغرات أمنية تم حلها - (مدعومة من Trivy) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح السجل الخاص بك بحثاً عن الثغرات الأمنية ويكشف النتائج التفصيلية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. 03587042-5d4b-44ff-af42-ae99e3c71c87

ترتيب أولويات المخاطر متاح الآن للتوصيات

15 نوفمبر 2023

يمكنك الآن تحديد أولويات توصيات الأمان وفقا لمستوى المخاطر التي تشكلها، مع مراعاة كل من قابلية الاستغلال والتأثير التجاري المحتمل لكل مشكلة أمان أساسية.

من خلال تنظيم توصياتك بناء على مستوى المخاطر الخاصة بها (حرجة، وعالية، ومتوسطة، ومنخفضة)، يمكنك معالجة المخاطر الأكثر أهمية داخل بيئتك وتحديد أولويات معالجة مشكلات الأمان بكفاءة استنادا إلى المخاطر الفعلية مثل التعرض للإنترنت وحساسية البيانات وإمكانيات الحركة الجانبية ومسارات الهجوم المحتملة التي يمكن تخفيفها عن طريق حل التوصيات.

تعرف على المزيد حول ترتيب أولويات المخاطر.

تحليل مسار الهجوم محرك جديد وتحسينات واسعة النطاق

15 نوفمبر 2023

نحن نطرح تحسينات على قدرات تحليل مسار الهجوم في Defender for Cloud.

  • محرك جديد - يحتوي تحليل مسار الهجوم على محرك جديد، والذي يستخدم خوارزمية البحث عن المسار للكشف عن كل مسار هجوم محتمل موجود في بيئة السحابة الخاصة بك (استنادا إلى البيانات الموجودة لدينا في الرسم البياني لدينا). يمكننا العثور على العديد من مسارات الهجوم في بيئتك واكتشاف أنماط هجوم أكثر تعقيدا وأكثر تعقيدا يمكن للمهاجمين استخدامها لخرق مؤسستك.

  • التحسينات - يتم إصدار التحسينات التالية:

    • ترتيب أولويات المخاطر - قائمة ذات أولوية بمسارات الهجوم استنادا إلى المخاطر (إمكانية الاستغلال والتأثير على الأعمال).
    • المعالجة المحسنة - تحديد التوصيات المحددة التي يجب حلها لكسر السلسلة فعليا.
    • مسارات الهجوم عبر السحابة - الكشف عن مسارات الهجوم عبر السحب (المسارات التي تبدأ في سحابة واحدة وتنتهي في سحابة أخرى).
    • MITRE – تعيين جميع مسارات الهجوم إلى إطار عمل MITRE.
    • تجربة المستخدم المحدثة - تجربة تم تحديثها بقدرات أقوى: عوامل تصفية متقدمة، والبحث، وتجميع مسارات الهجوم للسماح بفرز أسهل.

تعرف على كيفية تحديد مسارات الهجوم ومعالجتها.

التغييرات في مخطط الجدول Azure Resource Graph لمسار الهجوم

15 نوفمبر 2023

يتم تحديث مخطط الجدول Azure Resource Graph لمسار الهجوم. attackPathType تتم إزالة الخاصية وإضافة خصائص أخرى.

إصدار التوفر العام لدعم GCP في إدارة وضع الأمان السحابي في Defender

15 نوفمبر 2023

نحن نعلن عن إصدار GA (التوفر العام) إدارة وضع الأمان السحابي في Defender الرسم البياني لأمان السحابة السياقي وتحليل مسار الهجوم مع دعم موارد GCP. يمكنك تطبيق قوة إدارة وضع الأمان السحابي في Defender للرؤية الشاملة والأمان السحابي الذكي عبر موارد GCP.

تتضمن الميزات الرئيسية لدعم GCP لدينا ما يلي:

  • تحليل مسار الهجوم - فهم المسارات المحتملة التي قد يتخذها المهاجمون.
  • مستكشف أمان السحابة - تحديد مخاطر الأمان بشكل استباقي عن طريق تشغيل الاستعلامات المستندة إلى الرسم البياني على الرسم البياني للأمان.
  • الفحص بدون عامل - فحص الخوادم وتحديد الأسرار والثغرات الأمنية دون تثبيت عامل.
  • وضع الأمان المدرك للبيانات - اكتشاف المخاطر على البيانات الحساسة ومعالجتها في مستودعات Google Cloud Storage.

تعرف على المزيد حول خيارات الخطة إدارة وضع الأمان السحابي في Defender.

Note

ستبدأ الفوترة لإصدار GA لدعم GCP في إدارة وضع الأمان السحابي في Defender في 1 فبراير 2024.

إصدار التوفر العام للوحة معلومات أمان البيانات

15 نوفمبر 2023

تتوفر لوحة معلومات أمان البيانات الآن في التوفر العام (GA) كجزء من خطة إدارة وضع الأمان السحابي في Defender.

تسمح لك لوحة معلومات أمان البيانات بعرض ملكية بيانات مؤسستك والمخاطر التي تتعرض لها البيانات الحساسة ونتائج التحليلات حول موارد بياناتك.

تعرف على المزيد حول لوحة معلومات أمان البيانات.

إصدار التوفر العام لاكتشاف البيانات الحساسة لقواعد البيانات

15 نوفمبر 2023

يتوفر الآن اكتشاف البيانات الحساسة لقواعد البيانات المدارة بما في ذلك قواعد البيانات Azure SQL ومثيلات AWS RDS (جميع نكهات RDBMS) بشكل عام ويسمح باكتشاف قواعد البيانات الهامة التي تحتوي على بيانات حساسة تلقائيا.

لتمكين هذه الميزة عبر جميع مخازن البيانات المدعومة في بيئاتك، تحتاج إلى تمكين Sensitive data discovery في إدارة وضع الأمان السحابي في Defender. تعرف على كيفية تمكين اكتشاف البيانات الحساسة في إدارة وضع الأمان السحابي في Defender.

يمكنك أيضا معرفة كيفية استخدام اكتشاف البيانات الحساسة في وضع الأمان المدرك للبيانات.

إعلان المعاينة العامة: وسعت New الرؤية في أمان البيانات متعدد السحابات في Microsoft Defender for Cloud.

الإصدار الجديد من التوصية للعثور على تحديثات النظام المفقودة هو الآن GA

6 نوفمبر 2023

لم تعد هناك حاجة إلى عامل إضافي على الأجهزة الظاهرية Azure والأجهزة Azure Arc لضمان حصول الأجهزة على جميع تحديثات الأمان أو النظام الهامة الأخيرة.

يقوم النظام الجديد بتحديث التوصية، System updates should be installed on your machines (powered by Azure Update Manager) في عنصر التحكم Apply system updates، يستند إلى Update Manager وهو الآن GA بالكامل. تعتمد التوصية على عامل أصلي مضمن في كل جهاز ظاهري Azure وأجهزة Azure Arc بدلا من عامل مثبت. ينتقل الإصلاح السريع في التوصية الجديدة إلى تثبيت التحديثات المفقودة لمرة واحدة في مدخل Update Manager.

ستكون الإصدارات القديمة والجديدة من التوصيات للعثور على تحديثات النظام المفقودة متاحة حتى أغسطس 2024، وهو عندما يتم إهمال الإصدار الأقدم. كلتا التوصيتين: تتوفر System updates should be installed on your machines (powered by Azure Update Manager)و System updates should be installed on your machines تحت نفس عنصر التحكم: Apply system updates ولها نفس النتائج. وبالتالي، لا يوجد تكرار في التأثير على درجة الأمان.

نوصي بالترحيل إلى التوصية الجديدة وإزالة التوصية القديمة، عن طريق تعطيلها من مبادرة Defender for Cloud المضمنة في نهج Azure.

التوصية [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) هي أيضا GA وهي شرط أساسي، والذي سيكون له تأثير سلبي على درجة الأمان الخاصة بك. يمكنك معالجة التأثير السلبي باستخدام الإصلاح المتوفر.

لتطبيق التوصية الجديدة، تحتاج إلى:

  1. قم بتوصيل الأجهزة غير Azure ب Arc.
  2. قم بتشغيل خاصية التقييم الدوري. يمكنك استخدام Quick Fix في التوصية الجديدة، [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) لإصلاح التوصية.

Note

يخضع تمكين التقييمات الدورية لأجهزة Arc الممكنة التي لم يتم تمكين Defender للخوادم الخطة 2 على الاشتراك أو الموصل ذي الصلة، للتسعير Azure Update Manager. أجهزة Arc الممكنة التي Defender للخوادم الخطة 2 على الاشتراك أو الموصلات ذات الصلة، أو أي جهاز ظاهري Azure، مؤهلة لهذه الإمكانية دون أي تكلفة إضافية.

اكتوبر 2023

Date Update
30 أكتوبر تغيير خطورة التنبيه الأمني للتحكم في التطبيق التكيفي
25 أكتوبر تمت إزالة مراجعات Offline إدارة Azure API من Defender لواجهات برمجة التطبيقات
19 أكتوبر توصيات إدارة وضع الأمان DevOps المتوفرة في المعاينة العامة
18 أكتوبر Releasing CIS Azure Foundations Benchmark v2.0.0 في لوحة معلومات التوافق التنظيمي

يتحكم تغيير التطبيق التكيفي في خطورة تنبيه الأمان

تاريخ الإعلان: 30 أكتوبر 2023

كجزء من عملية تحسين جودة التنبيه الأمني Defender للخوادم، وكجزء من عناصر التحكم في التطبيق ، تتغير خطورة تنبيه الأمان التالي إلى "معلوماتي":

تنبيه [نوع التنبيه] وصف التنبيه
تم تدقيق انتهاك نهج التحكم في التطبيق التكيفي. [VM_AdaptiveApplicationControlWindowsViolationAudited، VM_AdaptiveApplicationControlWindowsViolationAudited] قام المستخدمون أدناه بتشغيل التطبيقات التي تنتهك نهج التحكم في التطبيق لمؤسستك على هذا الجهاز. قد يعرض الجهاز للبرامج الضارة أو الثغرات الأمنية في التطبيق.

لمتابعة عرض هذا التنبيه في صفحة "تنبيهات الأمان" في مدخل Microsoft Defender for Cloud، قم بتغيير عامل تصفية العرض الافتراضي Severity لتضمين تنبيهات formational في الشبكة.

لقطة شاشة توضح لك مكان إضافة الخطورة المعلوماتية للتنبيهات.

تمت إزالة المراجعات إدارة Azure API غير المتصلة من Defender لواجهات برمجة التطبيقات

25 أكتوبر 2023

حدثت Defender لواجهات برمجة التطبيقات دعمها لمراجعات واجهة برمجة التطبيقات إدارة Azure API. لم تعد المراجعات دون اتصال تظهر في Defender المإلحاق لمخزون واجهات برمجة التطبيقات ولم تعد تبدو مدرجة في Defender لواجهات برمجة التطبيقات. لا تسمح المراجعات دون اتصال بإرسال أي حركة مرور إليها ولا تشكل أي خطر من منظور أمني.

توصيات إدارة وضع الأمان DevOps المتوفرة في المعاينة العامة

19 أكتوبر 2023

تتوفر الآن توصيات إدارة وضع DevOps الجديدة في المعاينة العامة لجميع العملاء الذين لديهم موصل Azure DevOps أو GitHub. تساعد إدارة وضع DevOps على تقليل سطح الهجوم لبيئات DevOps من خلال الكشف عن نقاط الضعف في تكوينات الأمان وعناصر التحكم في الوصول. تعرف على المزيد حول إدارة وضع DevOps.

إصدار معيار CIS Azure Foundations الإصدار 2.0.0 في لوحة معلومات التوافق التنظيمي

18 أكتوبر 2023

يدعم Microsoft Defender for Cloud الآن أحدث CIS Azure Security Foundations Benchmark - الإصدار 2.0.0 في dashboard، ومبادرة نهج مضمنة في نهج Azure. إصدار الإصدار 2.0.0 في Microsoft Defender for Cloud هو جهد تعاوني مشترك بين Microsoft ومركز أمن الإنترنت (CIS) ومجتمعات المستخدمين. يوسع الإصدار 2.0.0 نطاق التقييم بشكل كبير، والذي يتضمن الآن أكثر من 90 نهج Azure مدمجة وينجح الإصدارين السابقين 1.4.0 و1.3.0 و1.0 في Microsoft Defender for Cloud نهج Azure. لمزيد من المعلومات، يمكنك الاطلاع على منشور المدونة هذا.

سبتمبر 2023

Date Update
30 سبتمبر تغيير الحد الأقصى اليومي Log Analytics
27 سبتمبر لوحة معلومات أمان البيانات المتوفرة في المعاينة العامة
21 سبتمبر إصدار عرض: عملية توفير تلقائي جديدة SQL Server على الأجهزة
20 سبتمبر GitHub الأمان المتقدم للتنبيهات Azure DevOps في Defender for Cloud
11 سبتمبر تتوفر وظيفة Exempt الآن Defender لتوصيات واجهات برمجة التطبيقات
11 سبتمبر إنشاء تنبيهات نموذجية Defender لاكتشاف واجهات برمجة التطبيقات
6 سبتمبر إصدار Preview: يدعم تقييم الثغرات الأمنية للحاويات المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender الآن الفحص عند السحب
6 سبتمبر تحديث تنسيق التسمية لمعايير مركز أمان الإنترنت (CIS) في التوافق التنظيمي
5 سبتمبر اكتشاف البيانات الحساسة لقواعد بيانات PaaS (معاينة)
1 سبتمبر التوفر العام (GA): مسح البرامج الضارة في Defender للتخزين

التغيير إلى الحد الأقصى اليومي Log Analytics

توفر Azure monitor القدرة على تعيين حد أقصى يومي على البيانات التي يتم استيعابها في مساحات عمل Log analytics. ومع ذلك، فإن أحداث أمان Defender for Cloud غير مدعومة حاليا في هذه الاستثناءات.

لم يعد Log Analytics Daily Cap يستبعد المجموعة التالية من أنواع البيانات:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Update
  • UpdateSummary
  • CommonSecurityLog
  • Syslog

سيتم تحديد جميع أنواع البيانات القابلة للفوترة إذا تم استيفاء الحد الأقصى اليومي. يحسن هذا التغيير قدرتك على احتواء التكاليف بالكامل من استيعاب البيانات أعلى من المتوقع.

تعرف على المزيد حول مساحات العمل مع Microsoft Defender for Cloud.

لوحة معلومات أمان البيانات المتوفرة في المعاينة العامة

27 سبتمبر 2023

تتوفر لوحة معلومات أمان البيانات الآن في المعاينة العامة كجزء من خطة إدارة وضع الأمان السحابي في Defender. لوحة معلومات أمان البيانات هي لوحة معلومات تفاعلية تركز على البيانات تسلط الضوء على مخاطر كبيرة على البيانات الحساسة، مع إعطاء الأولوية للتنبيهات ومسارات الهجوم المحتملة للبيانات عبر أحمال العمل السحابية المختلطة. تعرف على المزيد حول لوحة معلومات أمان البيانات.

إصدار المعاينة: خطة عملية توفير تلقائي جديدة SQL Server على الأجهزة

21 سبتمبر 2023

يتم إهمال عامل مراقبة Microsoft (MMA) في أغسطس 2024. Defender for Cloud updated it's strategy عن طريق استبدال MMA بإصدار عملية التوفير التلقائي لعامل مراقبة Azure المستهدفة SQL Server.

أثناء المعاينة، يطلب من العملاء الذين يستخدمون عملية التزويد التلقائي MMA مع خيار عامل Azure Monitor (معاينة) مهاجرة إلى Azure Monitoring Agent الجديد لخادم SQL على عملية التوفير التلقائي (معاينة) على الأجهزة. عملية الترحيل سلسة وتوفر حماية مستمرة لجميع الأجهزة.

لمزيد من المعلومات، راجع مهاجر إلى عملية التوفير التلقائي لعامل مراقبة Azure SQL المستهدفة.

GitHub الأمان المتقدم للتنبيهات Azure DevOps في Defender for Cloud

20 سبتمبر 2023

يمكنك الآن عرض GitHub الأمان المتقدم لتنبيهات Azure DevOps (GHAzDO) المتعلقة ب CodeQL والأسرار والتبعيات في Defender for Cloud. يتم عرض النتائج في صفحة DevOps وفي التوصيات. لمشاهدة هذه النتائج، قم بإلحاق المستودعات التي تدعم GHAzDO Defender for Cloud.

تعرف على المزيد حول GitHub الأمان المتقدم Azure DevOps.

إعفاء الوظائف المتوفرة الآن Defender لتوصيات واجهات برمجة التطبيقات

11 سبتمبر 2023

يمكنك الآن إعفاء توصيات Defender التالية لتوصيات أمان واجهات برمجة التطبيقات.

Recommendation الوصف والنهج ذات الصلة Severity
(معاينة) يجب تعطيل نقاط نهاية واجهة برمجة التطبيقات غير المستخدمة وإزالتها من خدمة إدارة Azure API كأفضل ممارسة أمان، تعتبر نقاط نهاية واجهة برمجة التطبيقات التي لم تتلق نسبة استخدام الشبكة لمدة 30 يوما غير مستخدمة، ويجب إزالتها من خدمة إدارة Azure API. قد يشكل الاحتفاظ بنقاط نهاية واجهة برمجة التطبيقات غير المستخدمة خطرا أمنيا. قد تكون هذه واجهات برمجة التطبيقات التي كان يجب إهمالها من خدمة إدارة Azure API، ولكن تم تركها نشطة عن طريق الخطأ. لا تتلقى واجهات برمجة التطبيقات هذه عادة أحدث تغطية أمنية. Low
(معاينة) يجب مصادقة نقاط نهاية واجهة برمجة التطبيقات في إدارة Azure API يجب أن تفرض نقاط نهاية واجهة برمجة التطبيقات المنشورة داخل إدارة Azure API المصادقة للمساعدة في تقليل مخاطر الأمان. يتم أحيانا تنفيذ آليات المصادقة بشكل غير صحيح أو مفقودة. يسمح هذا للمهاجمين باستغلال عيوب التنفيذ والوصول إلى البيانات. بالنسبة لواجهات برمجة التطبيقات المنشورة في إدارة Azure API، تقيم هذه التوصية تنفيذ المصادقة عبر مفاتيح الاشتراك وJWT وشهادة العميل المكونة داخل إدارة Azure API. إذا لم يتم تنفيذ أي من آليات المصادقة هذه أثناء استدعاء واجهة برمجة التطبيقات، فستتلقى واجهة برمجة التطبيقات هذه التوصية. High

تعرف على المزيد حول توصيات exempting في Defender for Cloud.

إنشاء نماذج تنبيهات Defender لاكتشاف واجهات برمجة التطبيقات

11 سبتمبر 2023

يمكنك الآن إنشاء نماذج تنبيهات لاكتشافات الأمان التي تم إصدارها كجزء من Defender لمعاينة واجهات برمجة التطبيقات العامة. تعرف على المزيد حول التنبيهات النموذجية في Defender for Cloud.

إصدار المعاينة: يدعم تقييم الثغرات الأمنية للحاويات المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender الآن المسح الضوئي عند السحب

6 سبتمبر 2023

يدعم تقييم الثغرات الأمنية للحاويات المدعوم من إدارة الثغرات الأمنية في Microsoft Defender الآن مشغلا إضافيا لمسح الصور المسحية من ACR. يوفر هذا المشغل المضاف حديثا تغطية إضافية للصور النشطة بالإضافة إلى المشغلات الموجودة التي تقوم بفحص الصور التي تم دفعها إلى ACR في آخر 90 يوما والصور التي تعمل حاليا في AKS.

سيبدأ إطلاق المشغل الجديد اليوم، ومن المتوقع أن يكون متاحا لجميع العملاء بحلول نهاية سبتمبر.

اعرف المزيد.

تحديث تنسيق التسمية لمعايير مركز أمان الإنترنت (CIS) في التوافق التنظيمي

6 سبتمبر 2023

يتم تغيير تنسيق تسمية معايير أسس CIS (مركز أمان الإنترنت) في لوحة معلومات التوافق من [Cloud] CIS [version number] إلى CIS [Cloud] Foundations v[version number]. راجع الجدول التالي:

الاسم الحالي اسم جديد
Azure CIS 1.1.0 CIS Azure Foundations v1.1.0
Azure CIS 1.3.0 CIS Azure Foundations v1.3.0
Azure CIS 1.4.0 CIS Azure Foundations v1.4.0
AWS CIS 1.2.0 CIS AWS Foundations v1.2.0
AWS CIS 1.5.0 CIS AWS Foundations v1.5.0
GCP CIS 1.1.0 CIS GCP Foundations v1.1.0
GCP CIS 1.2.0 CIS GCP Foundations v1.2.0

تعرف على كيفية تحسين التوافق التنظيمي.

اكتشاف البيانات الحساسة لقواعد بيانات PaaS (معاينة)

5 سبتمبر 2023

قدرات وضع الأمان المدركة للبيانات لاكتشاف البيانات الحساسة بدون احتكاك لقواعد بيانات PaaS (Azure SQL قواعد البيانات ومثيلات Amazon RDS من أي نوع) موجودة الآن في المعاينة العامة. تتيح لك هذه المعاينة العامة إنشاء خريطة لبياناتك الهامة أينما كانت ونوع البيانات الموجودة في قواعد البيانات هذه.

يضيف اكتشاف البيانات الحساسة لقواعد بيانات Azure وAWS إلى التصنيف والتكوين المشتركين، والذي يتوفر بالفعل للجمهور لموارد تخزين الكائنات السحابية (مساحة تخزين Azure Blob ومستودعات AWS S3 ومستودعات تخزين GCP) ويوفر تجربة تكوين وتمكين واحدة.

يتم مسح قواعد البيانات ضوئيا أسبوعيا. إذا قمت بتمكين sensitive data discovery، يتم تشغيل الاكتشاف في غضون 24 ساعة. يمكن عرض النتائج في Cloud Security Explorer أو من خلال مراجعة مسارات الهجوم الجديدة لقواعد البيانات المدارة مع البيانات الحساسة.

يتوفر وضع الأمان المدرك للبيانات لقواعد البيانات من خلال خطة إدارة وضع الأمان السحابي في Defender، ويتم تمكينه تلقائيا على الاشتراكات حيث يتم تمكين خيار sensitive data discovery.

يمكنك معرفة المزيد حول وضع الأمان المدرك للبيانات في المقالات التالية:

التوفر العام (GA): مسح البرامج الضارة في Defender للتخزين

1 سبتمبر 2023

يتوفر الآن مسح البرامج الضارة بشكل عام (GA) كوظيفة إضافية Defender للتخزين. يساعد مسح البرامج الضارة في Defender للتخزين على حماية حسابات التخزين الخاصة بك من المحتوى الضار من خلال إجراء فحص كامل للبرامج الضارة على المحتوى الذي تم تحميله في الوقت الفعلي تقريبا، باستخدام قدرات برنامج الحماية من الفيروسات Microsoft Defender. تم تصميمه للمساعدة في تلبية متطلبات الأمان والتوافق لمعالجة المحتوى غير الموثوق به. إمكانية فحص البرامج الضارة هي حل SaaS بدون عامل يسمح بالإعداد على نطاق واسع، ويدعم أتمتة الاستجابة على نطاق واسع.

تعرف على المزيد حول مسح البرامج الضارة في Defender ل Storage.

يتم تسعير فحص البرامج الضارة وفقا لاستخدام البيانات والميزانية. تبدأ الفوترة في 3 سبتمبر 2023. تفضل بزيارة صفحة التسعير لمزيد من المعلومات.

إذا كنت تستخدم الخطة السابقة، فأنت بحاجة إلى الترحيل بشكل استباقي إلى الخطة الجديدة لتمكين مسح البرامج الضارة.

اقرأ منشور مدونة إعلان Microsoft Defender for Cloud.

أغسطس 2023

تتضمَّن تحديثات أغسطس ما يلي:

Date Update
30 أغسطس Defender للحاويات: اكتشاف بدون عامل ل Kubernetes
22 أغسطس إصدار Recommendation: يجب تمكين Microsoft Defender للتخزين من خلال مسح البرامج الضارة واكتشاف تهديدات البيانات الحساسة
17 أغسطس يتم إخفاء الخصائص Extended في تنبيهات الأمان Defender for Cloud من سجلات النشاط
15 أغسطس إصدار عرض دعم GCP في إدارة وضع الأمان السحابي في Defender
7 أغسطس تنبيهات أمان جديد في Defender للخوادم الخطة 2: الكشف عن الهجمات المحتملة التي تسيء استخدام ملحقات الجهاز الظاهري Azure
1 أغسطس تحديثات تسعير ونموذج الأعمال لخطط Defender for Cloud

Defender للحاويات: اكتشاف بدون عامل ل Kubernetes

30 أغسطس 2023

نحن متحمسون لتقديم Defender للحاويات: اكتشاف بدون عامل ل Kubernetes. يمثل هذا الإصدار خطوة هامة إلى الأمام في أمان الحاوية، ما يتيح لك رؤى متقدمة وقدرات مخزون شاملة لبيئات Kubernetes. يتم تشغيل عرض الحاوية الجديد بواسطة الرسم البياني للأمان السياقي Defender for Cloud. إليك ما يمكنك توقعه من هذا التحديث الأخير:

  • اكتشاف Kubernetes بدون عامل
  • قدرات المخزون الشاملة
  • رؤى الأمان الخاصة ب Kubernetes
  • تتبع المخاطر المحسن باستخدام Cloud Security Explorer

يتوفر الآن اكتشاف بدون عامل ل Kubernetes لجميع Defender لعملاء الحاويات. يمكنك البدء في استخدام هذه الإمكانات المتقدمة اليوم. نحن نشجعك على تحديث اشتراكاتك لتمكين المجموعة الكاملة من الملحقات والاستفادة من أحدث الإضافات والميزات. قم بزيارة جزء Environment والإعدادات من اشتراك Defender للحاويات لتمكين الملحق.

Note

لن يؤدي تمكين أحدث الإضافات إلى تكبد تكاليف جديدة Defender النشطة لعملاء Containers.

لمزيد من المعلومات، راجع نظرة عامة على Microsoft Defender أمان الحاوية للحاويات.

إصدار التوصية: يجب تمكين Microsoft Defender للتخزين مع مسح البرامج الضارة واكتشاف تهديدات البيانات الحساسة

22 أغسطس 2023

تم إصدار توصية جديدة في Defender للتخزين. تضمن هذه التوصية تمكين Defender للتخزين على مستوى الاشتراك مع مسح البرامج الضارة وقدرات الكشف عن تهديدات البيانات الحساسة.

Recommendation Description
يجب تمكين Microsoft Defender للتخزين من خلال مسح البرامج الضارة واكتشاف تهديدات البيانات الحساسة يكشف Microsoft Defender للتخزين عن التهديدات المحتملة لحسابات التخزين الخاصة بك. يساعد على منع التأثيرات الرئيسية الثلاثة على البيانات وحمل العمل: تحميل الملفات الضارة، واختراق البيانات الحساسة، وفساد البيانات. يتضمن Defender الجديد لخطة التخزين مسح البرامج الضارة واكتشاف تهديدات البيانات الحساسة. توفر هذه الخطة أيضا هيكل تسعير يمكن التنبؤ به (لكل حساب تخزين) للتحكم في التغطية والتكاليف. مع إعداد بسيط بدون عامل على نطاق واسع، عند تمكينه على مستوى الاشتراك، ستتم حماية جميع حسابات التخزين الحالية والحديثة الإنشاء ضمن هذا الاشتراك تلقائيا. يمكنك أيضا استبعاد حسابات تخزين معينة من الاشتراكات المحمية.

تحل هذه التوصية الجديدة محل التوصية الحالية Microsoft Defender for Storage should be enabled (مفتاح التقييم 1be22853-8ed1-4005-9907-ddad64cb1417). ومع ذلك، ستظل هذه التوصية متاحة في السحب Azure Government.

تعرف على المزيد حول Microsoft Defender للتخزين.

تم إخفاء الخصائص الموسعة في Defender for Cloud تنبيهات الأمان من سجلات النشاط

17 أغسطس 2023

لقد قمنا مؤخرا بتغيير طريقة دمج تنبيهات الأمان وسجلات النشاط. لحماية معلومات العملاء الحساسة بشكل أفضل، لم نعد نقوم بتضمين هذه المعلومات في سجلات النشاط. بدلا من ذلك، نخفيه بعلامة نجمية. ومع ذلك، لا تزال هذه المعلومات متوفرة من خلال واجهة برمجة تطبيقات التنبيهات والتصدير المستمر ومدخل Defender for Cloud.

يجب على العملاء الذين يعتمدون على سجلات النشاط لتصدير التنبيهات إلى حلول SIEM الخاصة بهم التفكير في استخدام حل مختلف، لأنه ليس الطريقة الموصى بها لتصدير تنبيهات الأمان Defender for Cloud.

للحصول على إرشادات حول كيفية تصدير تنبيهات أمان Defender for Cloud إلى SIEM وSOAR وتطبيقات الجهات الخارجية الأخرى، راجع تنبيهات Stream إلى حل SIEM أو SOAR أو إدارة خدمة تكنولوجيا المعلومات.

إصدار معاينة لدعم GCP في إدارة وضع الأمان السحابي في Defender

15 أغسطس 2023

نعلن عن إصدار المعاينة للرسم البياني لأمان السحابة السياقي إدارة وضع الأمان السحابي في Defender وتحليل مسار الهجوم مع دعم موارد GCP. يمكنك تطبيق قوة إدارة وضع الأمان السحابي في Defender للرؤية الشاملة والأمان السحابي الذكي عبر موارد GCP.

تتضمن الميزات الرئيسية لدعم GCP لدينا ما يلي:

  • تحليل مسار الهجوم - فهم المسارات المحتملة التي قد يتخذها المهاجمون.
  • مستكشف أمان السحابة - تحديد مخاطر الأمان بشكل استباقي عن طريق تشغيل الاستعلامات المستندة إلى الرسم البياني على الرسم البياني للأمان.
  • الفحص بدون عامل - فحص الخوادم وتحديد الأسرار والثغرات الأمنية دون تثبيت عامل.
  • وضع الأمان المدرك للبيانات - اكتشاف المخاطر على البيانات الحساسة ومعالجتها في مستودعات Google Cloud Storage.

تعرف على المزيد حول خيارات الخطة إدارة وضع الأمان السحابي في Defender.

تنبيهات أمان جديدة في Defender للخوادم الخطة 2: الكشف عن الهجمات المحتملة التي تسيء Azure ملحقات الجهاز الظاهري

7 أغسطس 2023

تركز هذه السلسلة الجديدة من التنبيهات على الكشف عن الأنشطة المشبوهة Azure ملحقات الجهاز الظاهري وتوفر رؤى حول محاولات المهاجمين للاختراق وتنفيذ الأنشطة الضارة على أجهزتك الظاهرية.

يمكن Microsoft Defender للخوادم الآن الكشف عن النشاط المشبوه لملحقات الجهاز الظاهري، ما يسمح لك بالحصول على تغطية أفضل لأمان أحمال العمل.

Azure ملحقات الجهاز الظاهري هي تطبيقات صغيرة تقوم بتشغيل ما بعد التوزيع على الأجهزة الظاهرية وتوفر قدرات مثل التكوين والأتمتة والمراقبة والأمان والمزيد. في حين أن الملحقات هي أداة قوية، يمكن استخدامها من قبل الجهات الفاعلة في التهديد لمختلف الأهداف الضارة، على سبيل المثال:

  • لجمع البيانات ومراقبتها.
  • لتنفيذ التعليمات البرمجية ونشر التكوين بامتيازات عالية.
  • لإعادة تعيين بيانات الاعتماد وإنشاء مستخدمين إداريين.
  • لتشفير الأقراص.

فيما يلي جدول للتنبيهات الجديدة.

تنبيه (نوع التنبيه) Description تكتيكات MITRE Severity
فشل مريب في تثبيت ملحق GPU في اشتراكك (معاينة)
(VM_GPUExtensionSuspiciousFailure)
الهدف المشبوه لتثبيت ملحق GPU على الأجهزة الظاهرية غير المدعومة. يجب تثبيت هذا الملحق على الأجهزة الظاهرية المجهزة بمعالج رسومي، وفي هذه الحالة لا تكون الأجهزة الظاهرية مجهزة بهذا. يمكن رؤية هذه الإخفاقات عندما ينفذ الخصوم الضارون عمليات تثبيت متعددة لمثل هذا الملحق لأغراض تعدين التشفير. Impact Medium
تم الكشف عن تثبيت مشبوه لملحق GPU على جهازك الظاهري (معاينة)
(VM_GPUDriverExtensionUnusualExecution)
تم إصدار هذا التنبيه في يوليو 2023.
تم الكشف عن التثبيت المشبوه لملحق GPU على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق برنامج تشغيل GPU لتثبيت برامج تشغيل وحدة معالجة الرسومات على جهازك الظاهري عبر Azure Resource Manager لإجراء سرقة التشفير. ويعتبر هذا النشاط مريبا لأن سلوك المدير يخرج عن أنماطه المعتادة. Impact Low
تم الكشف عن تشغيل الأمر باستخدام برنامج نصي مريب على جهازك الظاهري (معاينة)
(VM_RunCommandSuspiciousScript)
تم الكشف عن أمر تشغيل مع برنامج نصي مريب على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون Run Command لتنفيذ تعليمات برمجية ضارة بامتيازات عالية على جهازك الظاهري عبر Azure Resource Manager. يعتبر البرنامج النصي مريبا حيث تم تحديد أجزاء معينة على أنها يحتمل أن تكون ضارة. Execution High
تم الكشف عن استخدام أمر تشغيل غير مصرح به مريب على جهازك الظاهري (معاينة)
(VM_RunCommandSuspiciousFailure)
فشل الاستخدام المشبوه غير المصرح به لأمر التشغيل وتم اكتشافه على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يحاول المهاجمون استخدام أمر التشغيل لتنفيذ تعليمات برمجية ضارة بامتيازات عالية على أجهزتك الظاهرية عبر Azure Resource Manager. يعتبر هذا النشاط مريبا لأنه لم يتم رؤيته بشكل شائع من قبل. Execution Medium
تم الكشف عن استخدام أمر التشغيل المشبوه على جهازك الظاهري (معاينة)
(VM_RunCommandSuspiciousUsage)
تم الكشف عن الاستخدام المشبوه لأمر التشغيل على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون الأمر Run لتنفيذ تعليمات برمجية ضارة بامتيازات عالية على أجهزتك الظاهرية عبر Azure Resource Manager. يعتبر هذا النشاط مريبا لأنه لم يتم رؤيته بشكل شائع من قبل. Execution Low
تم الكشف عن استخدام مشبوه لمراقبة متعددة أو ملحقات جمع البيانات على أجهزتك الظاهرية (معاينة)
(VM_SuspiciousMultiExtensionUsage)
تم الكشف عن الاستخدام المشبوه لملحقات المراقبة أو جمع البيانات المتعددة على أجهزتك الظاهرية عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يسيء المهاجمون استخدام هذه الملحقات لجمع البيانات ومراقبة نسبة استخدام الشبكة والمزيد في اشتراكك. يعتبر هذا الاستخدام مريبا لأنه لم يتم رؤيته بشكل شائع من قبل. Reconnaissance Medium
تم الكشف عن تثبيت مشبوه لملحقات تشفير القرص على الأجهزة الظاهرية (معاينة)
(VM_DiskEncryptionSuspiciousUsage)
تم الكشف عن التثبيت المشبوه لملحقات تشفير القرص على أجهزتك الظاهرية عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يسيء المهاجمون استخدام ملحق تشفير القرص لنشر تشفير القرص الكامل على أجهزتك الظاهرية عبر Azure Resource Manager في محاولة لتنفيذ نشاط برامج الفدية الضارة. يعتبر هذا النشاط مريبا لأنه لم يتم رؤيته بشكل شائع من قبل وبسبب العدد الكبير من عمليات تثبيت الملحقات. Impact Medium
تم الكشف عن استخدام مشبوه لملحق VM Access على أجهزتك الظاهرية (معاينة)
(VM_VMAccessSuspiciousUsage)
تم الكشف عن الاستخدام المشبوه لملحق VM Access على أجهزتك الظاهرية. قد يسيء المهاجمون استخدام ملحق VM Access للوصول إلى أجهزتك الظاهرية واختراقها بامتيازات عالية عن طريق إعادة تعيين الوصول أو إدارة المستخدمين الإداريين. يعتبر هذا النشاط مريبا لأن سلوك المدير يخرج عن أنماطه المعتادة، وبسبب العدد الكبير من تثبيتات الملحق. Persistence Medium
تم الكشف عن ملحق Desired State Configuration (DSC) مع برنامج نصي مريب على جهازك الظاهري (معاينة)
(VM_DSCExtensionSuspiciousScript)
تم الكشف عن ملحق Desired State Configuration (DSC) مع برنامج نصي مريب على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق Desired State Configuration (DSC) لنشر تكوينات ضارة، مثل آليات الاستمرار والبرامج النصية الضارة والمزيد، بامتيازات عالية، على أجهزتك الظاهرية. يعتبر البرنامج النصي مريبا حيث تم تحديد أجزاء معينة على أنها يحتمل أن تكون ضارة. Execution High
استخدام مبشر لملحق Desired State Configuration (DSC) على أجهزتك الظاهرية (معاينة)
(VM_DSCExtensionSuspiciousUsage)
تم الكشف عن الاستخدام المشبوه لملحق Desired State Configuration (DSC) على أجهزتك الظاهرية عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق Desired State Configuration (DSC) لنشر تكوينات ضارة، مثل آليات الاستمرار والبرامج النصية الضارة والمزيد، بامتيازات عالية، على أجهزتك الظاهرية. يعتبر هذا النشاط مريبا لأن سلوك المدير يخرج عن أنماطه المعتادة، وبسبب العدد الكبير من تثبيتات الملحق. Impact Low
تم الكشف عن ملحق البرنامج النصي المخصص مع برنامج نصي مريب على جهازك الظاهري (معاينة)
(VM_CustomScriptExtensionSuspiciousCmd)
(هذا التنبيه موجود بالفعل وتم تحسينه باستخدام أساليب منطق وكشف أكثر تعزيزا.)
تم الكشف عن ملحق البرنامج النصي المخصص مع برنامج نصي مريب على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق البرنامج النصي المخصص لتنفيذ تعليمات برمجية ضارة بامتيازات عالية على جهازك الظاهري عبر Azure Resource Manager. يعتبر البرنامج النصي مريبا حيث تم تحديد أجزاء معينة على أنها يحتمل أن تكون ضارة. Execution High

راجع التنبيهات المستندة إلى extension في Defender للخوادم.

للحصول على قائمة كاملة بالتنبيهات، راجع جدول reference لكافة تنبيهات الأمان في Microsoft Defender for Cloud.

نموذج الأعمال وتحديثات الأسعار لخطط Defender for Cloud

1 أغسطس 2023

لدى Microsoft Defender for Cloud ثلاث خطط توفر حماية طبقة الخدمة:

  • Defender Key Vault

  • Defender Resource Manager

  • Defender ل DNS

وقد انتقلت هذه الخطط إلى نموذج أعمال جديد بتسعير وتغليف مختلفين لمعالجة ملاحظات العملاء فيما يتعلق بقابلية التنبؤ بالإنفاق وتبسيط هيكل التكلفة الإجمالي.

ملخص تغييرات نموذج الأعمال والأسعار:

يحتفظ العملاء الحاليون Defender ل Key-Vault، Defender Resource Manager، Defender ل DNS بنموذج أعمالهم الحالي وأسعارهم ما لم يختاروا بنشاط التبديل إلى نموذج الأعمال الجديد والسعر.

  • Defender Resource Manager: تحتوي هذه الخطة على سعر ثابت لكل اشتراك في الشهر. يمكن للعملاء التبديل إلى نموذج الأعمال الجديد عن طريق تحديد Defender Resource Manager جديد لكل نموذج اشتراك.

يحتفظ العملاء الحاليون Defender ل Key-Vault، Defender Resource Manager، Defender ل DNS بنموذج أعمالهم الحالي وأسعارهم ما لم يختاروا بنشاط التبديل إلى نموذج الأعمال الجديد والسعر.

  • Defender Resource Manager: تحتوي هذه الخطة على سعر ثابت لكل اشتراك في الشهر. يمكن للعملاء التبديل إلى نموذج الأعمال الجديد عن طريق تحديد Defender Resource Manager جديد لكل نموذج اشتراك.
  • Defender Key Vault: تحتوي هذه الخطة على سعر ثابت لكل مخزن، في الشهر بدون رسوم زائدة. يمكن للعملاء التبديل إلى نموذج الأعمال الجديد عن طريق تحديد Defender Key Vault نموذج جديد لكل مخزن
  • Defender ل DNS: Defender لعملاء خطة الخوادم 2 الوصول إلى Defender لقيمة DNS كجزء من Defender للخوادم الخطة 2 دون أي تكلفة إضافية. لم يعد العملاء الذين لديهم Defender لخطة الخادم 2 Defender ل DNS يتم تحصيل رسوم Defender ل DNS. لم يعد Defender ل DNS متوفرا كخطة مستقلة.

تعرف على المزيد حول أسعار هذه الخطط في صفحة التسعير Defender for Cloud.

يوليو 2023

تتضمن التحديثات في يوليو ما يلي:

Date Update
31 يوليو عرض إصدار تقييم الثغرات الأمنية للحاويات التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender في Defender للحاويات Defender لسجلات الحاويات
30 يوليو موضع الحاوية غير إدارة وضع الأمان السحابي في Defender متاح الآن بشكل عام
20 يوليو إدارة التحديثات التلقائية Defender لنقطة النهاية ل Linux
18 يوليو مسح البيانات السرية غير المكتملة بحثا عن الأجهزة الظاهرية في Defender للخوادم P2 & إدارة وضع الأمان السحابي في Defender
12 يوليو تنبه أمان جديد في Defender للخوادم الخطة 2: الكشف عن الهجمات المحتملة التي تستفيد Azure ملحقات برنامج تشغيل وحدة معالجة الرسومات للجهاز الظاهري
9 يوليو دعم تعطيل نتائج ثغرات أمنية محددة
1 يوليو وضع الأمان المدرك للبيانات متاح الآن بشكل عام

معاينة إصدار تقييم الثغرات الأمنية للحاويات مع إدارة الثغرات الأمنية في Microsoft Defender

31 يوليو 2023

نعلن عن إصدار تقييم الثغرات الأمنية (VA) لصور حاوية Linux في سجلات الحاويات Azure التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender في Defender للحاويات Defender لسجلات الحاويات. سيتم توفير عرض الحاوية الجديد VA جنبا إلى جنب مع عرض Container VA الحالي الذي تدعمه Qualys في كل من Defender للحاويات Defender لسجلات الحاويات، ويتضمن عمليات إعادة تفحص يومية لصور الحاوية ومعلومات قابلية الاستغلال ودعم نظام التشغيل ولغات البرمجة (SCA) والمزيد.

سيبدأ طرح هذا العرض الجديد اليوم، ومن المتوقع أن يكون متاحا لجميع العملاء بحلول 7 أغسطس.

تعرف على المزيد حول تقييم الثغرات الأمنية container باستخدام إدارة الثغرات الأمنية في Microsoft Defender.

وضع الحاوية بدون عامل في إدارة وضع الأمان السحابي في Defender متاح الآن بشكل عام

30 يوليو 2023

قدرات وضع الحاوية بدون عامل متاحة الآن بشكل عام (GA) كجزء من خطة إدارة وضع الأمان السحابي في Defender (إدارة وضع أمان السحابة).

تعرف على المزيد حول وضعية الحاوية الخالدة في إدارة وضع الأمان السحابي في Defender.

إدارة التحديثات التلقائية Defender لنقطة النهاية ل Linux

20 يوليو 2023

بشكل افتراضي، يحاول Defender for Cloud تحديث Defender لنقطة النهاية لوكلاء Linux المإلحاقين بملحق MDE.Linux. باستخدام هذا الإصدار، يمكنك إدارة هذا الإعداد وإلغاء الاشتراك من التكوين الافتراضي لإدارة دورات التحديث يدويا.

مسح البيانات السرية بدون عامل للأجهزة الظاهرية في Defender للخوادم P2 و إدارة وضع الأمان السحابي في Defender

18 يوليو 2023

يتوفر مسح البيانات السرية الآن كجزء من الفحص بدون عامل في Defender للخوادم P2 إدارة وضع الأمان السحابي في Defender. تساعد هذه الإمكانية على اكتشاف الأسرار غير المدارة وغير الآمنة المحفوظة على الأجهزة الظاهرية في موارد Azure أو AWS التي يمكن استخدامها للتنقل أفقيا في الشبكة. إذا تم الكشف عن الأسرار، يمكن أن يساعد Defender for Cloud في تحديد أولويات خطوات المعالجة القابلة للتنفيذ واتخاذها لتقليل مخاطر الحركة الجانبية، كل ذلك دون التأثير على أداء جهازك.

لمزيد من المعلومات حول كيفية حماية بياناتك السرية من خلال مسح البيانات السرية، راجع إدارة الأسرار باستخدام مسح البيانات السرية بدون عامل.

تنبيه أمان جديد في Defender للخطة 2 من الخوادم: الكشف عن الهجمات المحتملة التي تستفيد Azure ملحقات برنامج تشغيل وحدة معالجة الرسومات للجهاز الظاهري

12 يوليو 2023

يركز هذا التنبيه على تحديد الأنشطة المشبوهة التي تستفيد من Azure الجهاز الظاهري ملحقات برنامج تشغيل وحدة معالجة الرسومات ويوفر رؤى حول محاولات المهاجمين اختراق أجهزتك الظاهرية. يستهدف التنبيه عمليات النشر المشبوهة لملحقات برنامج تشغيل GPU؛ غالبا ما يتم إساءة استخدام مثل هذه الملحقات من قبل الجهات الفاعلة في التهديد للاستفادة من القوة الكاملة لبطاقة GPU وتنفيذ التشفير.

اسم عرض التنبيه
(نوع التنبيه)
Description Severity MITRE Tactic
التثبيت المشبوه لملحق GPU في جهازك الظاهري (معاينة)
(VM_GPUDriverExtensionUnusualExecution)
تم الكشف عن التثبيت المشبوه لملحق GPU في جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق برنامج تشغيل GPU لتثبيت برامج تشغيل وحدة معالجة الرسومات على جهازك الظاهري عبر Azure Resource Manager لإجراء سرقة التشفير. Low Impact

للحصول على قائمة كاملة بالتنبيهات، راجع جدول reference لكافة تنبيهات الأمان في Microsoft Defender for Cloud.

دعم تعطيل نتائج ثغرات أمنية محددة

9 يوليو 2023

إصدار الدعم لتعطيل نتائج الثغرات الأمنية لصور سجل الحاوية أو تشغيل الصور كجزء من وضع الحاوية بدون عامل. إذا كانت لديك حاجة تنظيمية لتجاهل العثور على ثغرة أمنية على صورة سجل الحاوية، بدلا من إصلاحها، يمكنك تعطيلها اختياريا. لا تؤثر النتائج المعطلة على درجاتك الآمنة أو تولد تشويشًا غير مرغوب فيه.

تعرف على كيفية تعطيل نتائج تقييم الثغرات الأمنية على صور سجل الحاوية.

وضع الأمان المدرك للبيانات متاح الآن بشكل عام

1 يوليو 2023

وضع الأمان المدرك للبيانات في Microsoft Defender for Cloud متاح الآن بشكل عام. يساعد العملاء على تقليل مخاطر البيانات والاستجابة لانتهاكات البيانات. باستخدام وضع الأمان المدرك للبيانات، يمكنك:

  • اكتشف موارد البيانات الحساسة تلقائيا عبر Azure وAWS.
  • تقييم حساسية البيانات والتعرض للبيانات وكيفية تدفق البيانات عبر المؤسسة.
  • الكشف بشكل استباقي ومستمر عن المخاطر التي قد تؤدي إلى خروقات للبيانات.
  • الكشف عن الأنشطة المشبوهة التي قد تشير إلى التهديدات المستمرة لموارد البيانات الحساسة

لمزيد من المعلومات، راجع وضع الأمان المدرك Data في Microsoft Defender for Cloud.

يونيو 2023

تتضمن التحديثات في يونيو ما يلي:

Date Update
26 يونيو تهيئة حساب متعدد السحابات مبسط مع إعدادات محسنة
25 يونيو دعم نقطة النهاية Private لفحص البرامج الضارة في Defender للتخزين
15 يونيو تم إجراء تحديثات الرقابة على معايير NIST 800-53 في الامتثال التنظيمي
11 يونيو يتضمن التخطيط للترحيل السحابي مع حالة عمل Azure Migrate الآن Defender for Cloud
7 يونيو تكوينExpress لتقييمات الثغرات الأمنية في Defender ل SQL متاح الآن بشكل عام
6 يونيو إضافة نطاقات إلى موصلات Azure DevOps الموجودة
4 يونيو اكتشاف يستند إلى عامل مع اكتشاف بدون عامل لقدرات الحاويات في إدارة وضع الأمان السحابي في Defender

تهيئة حساب متعدد السحابات مبسط مع إعدادات محسنة

26 يونيو 2023

قام Defender for Cloud بتحسين تجربة الإعداد لتضمين واجهة مستخدم جديدة مبسطة وتعليمات بالإضافة إلى القدرات الجديدة التي تسمح لك بإلحاق بيئات AWS وGCP مع توفير الوصول إلى ميزات الإعداد المتقدمة.

بالنسبة للمؤسسات التي اعتمدت Hashicorp Terraform للأتمتة، يتضمن Defender for Cloud الآن القدرة على استخدام Terraform كطريقة نشر جنبا إلى جنب مع AWS CloudFormation أو Cloud Shell GCP. يمكنك الآن تخصيص أسماء الأدوار المطلوبة عند إنشاء التكامل. يمكنك أيضا الاختيار بين:

  • وصول افتراضي - يسمح Defender for Cloud بمسح مواردك ضوئيا وتضمين الإمكانات المستقبلية تلقائيا.

  • وصول مميز -Grants Defender for Cloud الوصول فقط إلى الأذونات الحالية المطلوبة للخطط المحددة.

إذا حددت الأذونات الأقل امتيازا، فستتلقى فقط إعلامات حول أي أدوار وأذونات جديدة مطلوبة للحصول على وظائف كاملة على صحة الموصل.

يسمح لك Defender for Cloud بالتمييز بين حسابات السحابة الخاصة بك من خلال أسمائهم الأصلية من موردي السحابة. على سبيل المثال، الأسماء المستعارة لحساب AWS وأسماء مشاريع GCP.

دعم نقطة النهاية الخاصة لفحص البرامج الضارة في Defender للتخزين

25 يونيو 2023

يتوفر دعم نقطة النهاية الخاصة الآن كجزء من المعاينة العامة لفحص البرامج الضارة في Defender للتخزين. تسمح هذه الإمكانية بتمكين فحص البرامج الضارة على حسابات التخزين التي تستخدم نقاط النهاية الخاصة. لا توجد حاجة إلى تكوين آخر.

يساعد فحص البرامج الضارة (معاينة) في Defender للتخزين على حماية حسابات التخزين الخاصة بك من المحتوى الضار من خلال إجراء فحص كامل للبرامج الضارة على المحتوى الذي تم تحميله في الوقت الفعلي تقريبا، باستخدام قدرات برنامج الحماية من الفيروسات Microsoft Defender. تم تصميمه للمساعدة في تلبية متطلبات الأمان والتوافق لمعالجة المحتوى غير الموثوق به. إنه حل SaaS بدون عامل يسمح بالإعداد البسيط على نطاق واسع، مع عدم الصيانة، ويدعم أتمتة الاستجابة على نطاق واسع.

توفر نقاط النهاية الخاصة اتصالا آمنا بخدماتك تخزين Azure، مما يلغي بشكل فعال التعرض العام للإنترنت، وتعتبر أفضل ممارسة أمنية.

بالنسبة لحسابات التخزين ذات نقاط النهاية الخاصة التي تم تمكين مسح البرامج الضارة بها بالفعل، ستحتاج إلى تعطيل الخطة وتمكينها من خلال فحص البرامج الضارة حتى يعمل ذلك.

تعرف على المزيد حول استخدام نقاط النهاية private في Defender للتخزين وكيفية تأمين خدمات التخزين بشكل أكبر.

التوصية التي تم إصدارها للمعاينة: يجب أن يتم حل نتائج الثغرات الأمنية في صور الحاوية قيد التشغيل (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender)

21 يونيو 2023

يتم إصدار توصية حاوية جديدة في إدارة وضع الأمان السحابي في Defender مشغلة بواسطة إدارة الثغرات الأمنية في Microsoft Defender للمعاينة:

Recommendation Description مفتاح التقييم
يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender)(معاينة) يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

تحل هذه التوصية الجديدة محل التوصية الحالية بنفس الاسم، التي يتم تشغيلها بواسطة Qualys، فقط في إدارة وضع الأمان السحابي في Defender (استبدال مفتاح التقييم 41503391-efa5-47ee-9282-4eff6131462c).

تم إجراء تحديثات الرقابة على معايير NIST 800-53 في الامتثال التنظيمي

15 يونيو 2023

تم مؤخرا تحديث معايير NIST 800-53 (R4 وR5) بتغييرات في التحكم في الامتثال التنظيمي Microsoft Defender for Cloud. تمت إزالة عناصر التحكم المدارة Microsoft من المعيار، والمعلومات حول تنفيذ مسؤولية Microsoft (كجزء من نموذج المسؤولية المشتركة للسحابة) متاحة الآن فقط في جزء تفاصيل التحكم ضمن Microsoft Actions.

تم حساب عناصر التحكم هذه مسبقا كعناصر تحكم تم تمريرها، لذلك قد ترى انخفاضا كبيرا في درجة التوافق لمعايير NIST بين أبريل 2023 ومايو 2023.

لمزيد من المعلومات حول ضوابط التوافق، راجع Tutorial: فحوصات التوافق التنظيمي - Microsoft Defender for Cloud.

يتضمن التخطيط لترحيل السحابة مع حالة عمل Azure Migrate الآن Defender for Cloud

11 يونيو 2023

يمكنك الآن اكتشاف وفورات محتملة في التكاليف في الأمان من خلال تطبيق Defender for Cloud في سياق حالة عمل Azure Migrate.

التكوين السريع لتقييمات الثغرات الأمنية في Defender ل SQL متاح الآن بشكل عام

7 يونيو 2023

التكوين السريع لتقييمات الثغرات الأمنية في Defender ل SQL متاح الآن بشكل عام. يوفر التكوين السريع تجربة إعداد مبسطة لتقييمات الثغرات الأمنية SQL باستخدام تكوين بنقرة واحدة (أو استدعاء واجهة برمجة التطبيقات). لا توجد إعدادات أو تبعيات إضافية على حسابات التخزين المدارة المطلوبة.

اطلع على هذه المدونة لمعرفة المزيد حول التكوين السريع.

يمكنك معرفة الاختلافات بين التكوين السريع والكلاسيكي.

تمت إضافة المزيد من النطاقات إلى موصلات Azure DevOps الموجودة

6 يونيو 2023

Defender for DevOps إضافة النطاقات الإضافية التالية إلى تطبيق Azure DevOps (ADO):

  • إدارة الأمان المتقدمة: vso.advsec_manage. وهو أمر مطلوب للسماح لك بتمكين وتعطيل وإدارة GitHub الأمان المتقدم ل ADO.

  • تعيين الحاوية: vso.extension_manage، vso.gallery_manager؛ وهو مطلوب للسماح لك بمشاركة ملحق مصمم الديكور مع مؤسسة ADO.

يتأثر فقط العملاء Defender for DevOps الجدد الذين يحاولون إلحاق موارد ADO Microsoft Defender for Cloud بهذا التغيير.

الإعداد مباشرة (دون Azure Arc) إلى Defender للخوادم متاح الآن بشكل عام

5 يونيو 2023

في السابق، كان Azure Arc مطلوبا لإلحاق خوادم غير Azure Defender للخوادم. ومع ذلك، باستخدام أحدث إصدار يمكنك أيضا إلحاق الخوادم المحلية Defender للخوادم باستخدام عامل Microsoft Defender لنقطة النهاية فقط.

تعمل هذه الطريقة الجديدة على تبسيط عملية الإعداد للعملاء الذين يركزون على حماية نقطة النهاية الأساسية ويسمح لك بالاستفادة من Defender للفوترة المستندة إلى استهلاك الخوادم لكل من الأصول السحابية وغير السحابية. يتوفر الآن خيار الإلحاق المباشر عبر Defender لنقطة النهاية، مع بدء الفوترة للأجهزة المإلحاقة في 1 يوليو.

لمزيد من المعلومات، راجع توصيل الأجهزة غير Azure Microsoft Defender for Cloud مع Defender لنقطة النهاية.

استبدال الاكتشاف المستند إلى العامل باكتشاف بدون عامل لقدرات الحاويات في إدارة وضع الأمان السحابي في Defender

4 يونيو 2023

مع إمكانيات وضع الحاوية بدون عامل المتوفرة في إدارة وضع الأمان السحابي في Defender، يتم الآن إيقاف قدرات الاكتشاف المستندة إلى العامل. إذا كنت تستخدم حاليا قدرات الحاوية ضمن إدارة وضع الأمان السحابي في Defender، فيرجى التأكد من تمكين relevant extensions لمتابعة تلقي القيمة المتعلقة بالحاوية من القدرات الجديدة بدون عامل مثل مسارات الهجوم ذات الصلة بالحاوية والرؤى والمخزون. (قد يستغرق الأمر ما يصل إلى 24 ساعة لمعرفة تأثيرات تمكين الملحقات).

تعرف على المزيد حول وضع الحاوية بدون عامل.

مايو 2023

تتضمَّن تحديثات مايو ما يلي:

تنبيه جديد في Defender Key Vault

تنبيه (نوع التنبيه) Description تكتيكات MITRE Severity
وصول غير مستخدم إلى مخزن المفاتيح من عنوان IP مريب (غير Microsoft أو خارجي)
(KV_UnusualAccessSuspiciousIP)
حاول مستخدم أو كيان خدمة الوصول الشاذ إلى خزائن المفاتيح من عنوان IP غير Microsoft في آخر 24 ساعة. قد يكون نمط الوصول الشاذ هذا نشاطا مشروعا. يمكن أن يكون مؤشرا على محاولة محتملة للوصول إلى مخزن المفاتيح والأسرار المضمنة فيه. نوصي بإجراء المزيد من التحقيقات. الوصول إلى بيانات الاعتماد Medium

للحصول على جميع التنبيهات المتوفرة، راجع Alerts for Azure Key Vault.

يدعم الفحص بدون عامل الآن الأقراص المشفرة في AWS

يدعم الفحص بدون عامل للأجهزة الظاهرية الآن معالجة المثيلات ذات الأقراص المشفرة في AWS، باستخدام كل من CMK وPMK.

يزيد هذا الدعم الموسع من التغطية والرؤية على ممتلكاتك السحابية دون التأثير على أحمال العمل قيد التشغيل. يحافظ دعم الأقراص المشفرة على نفس أسلوب التأثير الصفري على تشغيل المثيلات.

  • للعملاء الجدد الذين يمكنهم تمكين الفحص بدون عامل في AWS - يتم تضمين تغطية الأقراص المشفرة ودعمها بشكل افتراضي.
  • بالنسبة للعملاء الحاليين الذين لديهم بالفعل موصل AWS مع تمكين الفحص بدون عامل، تحتاج إلى إعادة تطبيق مكدس CloudFormation على حسابات AWS المإلحاقة لتحديث وإضافة الأذونات الجديدة المطلوبة لمعالجة الأقراص المشفرة. يتضمن قالب CloudFormation المحدث تعيينات جديدة تسمح Defender for Cloud بمعالجة الأقراص المشفرة.

يمكنك معرفة المزيد حول الأذونات المستخدمة لمسح مثيلات AWS ضوئيا.

لإعادة تطبيق مكدس CloudFormation:

  1. انتقل إلى Defender for Cloud إعدادات البيئة وافتح موصل AWS.
  2. انتقل إلى علامة التبويب تكوين Access .
  3. حدد انقر لتنزيل قالب CloudFormation.
  4. انتقل إلى بيئة AWS الخاصة بك وقم بتطبيق القالب المحدث.

تعرف على المزيد حول الفحص بدون عاملوتمكين الفحص بدون عامل في AWS.

اصطلاحات تسمية قاعدة JIT المنقحة (just-In-Time) في Defender for Cloud

قمنا بمراجعة قواعد JIT (just-In-Time) لتتماشى مع العلامة التجارية Microsoft Defender for Cloud. قمنا بتغيير اصطلاحات التسمية لقواعد Azure Firewall وNSG (مجموعة أمان الشبكة).

يتم سرد التغييرات على النحو التالي:

Description الاسم القديم اسم جديد
أسماء قواعد JIT (السماح والرفض) في NSG (مجموعة أمان الشبكة) SecurityCenter-JITRule MicrosoftDefenderForCloud-JITRule
أوصاف قاعدة JIT في NSG قاعدة الوصول إلى شبكة ASC JIT قاعدة الوصول إلى شبكة MDC JIT
أسماء مجموعة قواعد جدار حماية JIT ASC-JIT MDC-JIT
أسماء قواعد جدار حماية JIT ASC-JIT MDC-JIT

تعرف على كيفية تأمين منافذ الإدارة الخاصة بك باستخدام الوصول في نفس الوقت.

إلحاق مناطق AWS المحددة

لمساعدتك في إدارة تكاليف AWS CloudTrail واحتياجات التوافق، يمكنك الآن تحديد مناطق AWS المراد فحصها عند إضافة موصل سحابة أو تحريره. يمكنك الآن فحص مناطق AWS محددة أو جميع المناطق المتوفرة (افتراضي)، عند إلحاق حسابات AWS الخاصة بك Defender for Cloud. تعرف على المزيد في توصيل حساب AWS الخاص بك Microsoft Defender for Cloud.

تغييرات متعددة في توصيات الهوية

يتم الآن إصدار التوصيات التالية كتوفر عام (GA) وتحل محل توصيات V1 التي تم إهمالها الآن.

إصدار التوفر العام (GA) لتوصيات الهوية V2

يقدم إصدار V2 لتوصيات الهوية التحسينات التالية:

  • تم توسيع نطاق الفحص ليشمل جميع الموارد Azure، وليس الاشتراكات فقط. وهذا يمكن مسؤولي الأمان من عرض تعيينات الأدوار لكل حساب.
  • يمكن الآن إعفاء حسابات محددة من التقييم. يمكن استبعاد حسابات مثل break glass أو حسابات الخدمة من قبل مسؤولي الأمان.
  • وقد تم زيادة تكرار الفحص من 24 ساعة إلى 12 ساعة، مما يضمن أن تكون توصيات الهوية محدثة ودقيقة أكثر.

تتوفر توصيات الأمان التالية في GA واستبدال توصيات V1:

Recommendation مفتاح التقييم
يجب تمكين الحسابات التي لها أذونات المالك على موارد Azure مصادقة متعددة العوامل (MFA) 6240402e-f77c-46fa-9060-a7ce53997754
يجب تمكين الحسابات التي لها أذونات الكتابة على موارد Azure MFA c0cb17b2-0607-48a7-b0e0-903ed22de39b
يجب تمكين الحسابات التي لها أذونات قراءة على موارد Azure MFA dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
يجب إزالة حسابات الضيوف التي لها أذونات المالك على موارد Azure 20606e75-05c4-48c0-9d97-add6daa2109a
يجب إزالة حسابات الضيوف التي لها أذونات الكتابة على موارد Azure 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
يجب إزالة حسابات الضيوف التي لها أذونات قراءة على موارد Azure fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
يجب إزالة الحسابات المحظورة التي لها أذونات المالك على موارد Azure 050ac097-3dda-4d24-ab6d-82568e7a50cf
يجب إزالة الحسابات المحظورة التي لها أذونات القراءة والكتابة على موارد Azure 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

إهمال توصيات الهوية V1

تم الآن إهمال توصيات الأمان التالية:

Recommendation مفتاح التقييم
يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات المالك على الاشتراكات. 94290b00-4d0c-d7b4-7cea-064a9554e681
يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات الكتابة على الاشتراكات. 57e98606-6b1e-6193-0e3d-fe621387c16b
يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات قراءة على الاشتراكات. 151e82c5-5341-a74b-1eb0-bc38d2c84bb5
يجب إزالة الحسابات الخارجية التي لها أذونات المالك من الاشتراكات. c3b6ae71-f1f0-31b4-e6c1-d5951285d03d
يجب إزالة الحسابات الخارجية التي لها أذونات الكتابة من الاشتراكات. 04e7147b-0deb-9796-2e5c-0336343ceb3d
يجب إزالة الحسابات الخارجية التي لها أذونات قراءة من الاشتراكات. a8c6a4ad-d51e-88fe-2979-d3ee3c864f8b
يجب إزالة الحسابات المهملة التي لها أذونات المالك من الاشتراكات. e52064aa-6853-e252-a11e-dffc675689c2
يجب إزالة الحسابات المهملة من الاشتراكات 00c6d40b-e990-6acf-d4f3-471e747a27c4

نوصي بتحديث البرامج النصية المخصصة وسير العمل وقواعد الحوكمة لتتوافق مع توصيات V2.

إهمال المعايير القديمة في لوحة معلومات التوافق

تم إهمال PCI DSS الإصدار 3.2.1 القديم وSOC TSP القديم بالكامل في لوحة معلومات التوافق Defender for Cloud، واستبدالها SOC 2 Type 2 مبادرة PCI DSS v4 معايير التوافق المستندة إلى المبادرة. لقد تم إهمال دعم PCI DSS القياسية/المبادرة في Microsoft Azure التي تديرها 21Vianet.

تعرف على كيفية تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.

يتضمن Defender for DevOps نتائج فحص Azure DevOps

وسعت Defender for DevOps Code وIaC نطاق تغطية توصياتها في Microsoft Defender for Cloud لتشمل النتائج الأمنية Azure DevOps للتوصيتين التاليتين:

  • Code repositories should have code scanning findings resolved

  • Code repositories should have infrastructure as code scanning findings resolved

في السابق، كانت تغطية فحص الأمان Azure DevOps تتضمن توصية الأسرار فقط.

تعرف على المزيد حول Defender for DevOps.

إعداد افتراضي جديد Defender لحل تقييم الثغرات الأمنية للخوادم

تعد حلول تقييم الثغرات الأمنية (VA) ضرورية لحماية الأجهزة من الهجمات الإلكترونية وخروقات البيانات.

يتم الآن تمكين إدارة الثغرات الأمنية في Microsoft Defender كحل افتراضي مضمن لجميع الاشتراكات المحمية بواسطة Defender للخوادم التي لم يتم تحديد حل VA بالفعل.

إذا كان الاشتراك يحتوي على حل VA ممكن على أي من الأجهزة الظاهرية الخاصة به، فلن يتم إجراء أي تغييرات ولن يتم تمكين إدارة الثغرات الأمنية في Microsoft Defender بشكل افتراضي على الأجهزة الظاهرية المتبقية في هذا الاشتراك. يمكنك اختيار تمكين حل VA على الأجهزة الظاهرية المتبقية على اشتراكاتك.

تعرف على كيفية العثور على الثغرات الأمنية وجمع مخزون البرامج باستخدام الفحص بدون عامل (معاينة).

تنزيل تقرير CSV لنتائج استعلام مستكشف أمان السحابة (معاينة)

أضاف Defender for Cloud القدرة على تنزيل تقرير CSV لنتائج استعلام مستكشف أمان السحابة.

بعد تشغيل بحث عن استعلام، يمكنك تحديد الزر تنزيل تقرير CSV (معاينة) من صفحة Cloud Security Explorer في Defender for Cloud.

تعرف على كيفية إنشاء استعلامات باستخدام مستكشف أمان السحابة

إصدار تقييم ثغرات الحاويات مع إدارة الثغرات الأمنية في Microsoft Defender

نعلن عن إصدار تقييم الثغرات الأمنية لصور Linux في سجلات الحاويات Azure التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender في إدارة وضع الأمان السحابي في Defender. يتضمن هذا الإصدار المسح اليومي للصور. تعتمد النتائج المستخدمة في مستكشف الأمان ومسارات الهجوم على تقييم الثغرات الأمنية Microsoft Defender، بدلا من الماسح الضوئي Qualys.

يتم استبدال التوصية Container registry images should have vulnerability findings resolved الحالية بتوصية جديدة:

Recommendation Description مفتاح التقييم
يجب أن تحتوي صور سجل الحاويات على نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. يتم استبدال dbd0cb49-b563-45e7-9724-889e799fa648 ب c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.

تعرف على المزيد حول وضعية الحاويات Agentless في إدارة وضع الأمان السحابي في Defender.

تعرف على المزيد حول إدارة الثغرات الأمنية في Microsoft Defender.

إعادة تسمية توصيات الحاوية التي يتم تشغيلها بواسطة Qualys

ستتم إعادة تسمية توصيات الحاوية الحالية في Defender للحاويات كما يلي:

Recommendation Description مفتاح التقييم
يجب أن تحتوي صور سجل الحاوية على نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح السجل الخاص بك بحثاً عن الثغرات الأمنية ويكشف النتائج التفصيلية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. dbd0cb49-b563-45e7-9724-889e799fa648
يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح صور الحاوية التي تعمل على مجموعات Kubernetes الخاصة بك بحثاً عن الثغرات الأمنية ويكشف نتائج مفصلة لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. 41503391-efa5-47ee-9282-4eff6131462c

تحديث تطبيق Defender for DevOps GitHub

تجري Microsoft Defender for DevOps باستمرار تغييرات وتحديثات تتطلب Defender for DevOps العملاء الذين قاموا بإلحاق بيئاتهم GitHub في Defender for Cloud بتوفير أذونات كجزء من التطبيق المنشور في GitHub المنظمه. هذه الأذونات ضرورية لضمان أن جميع ميزات الأمان Defender for DevOps تعمل بشكل طبيعي وبدون مشكلات.

نقترح تحديث الأذونات في أقرب وقت ممكن لضمان استمرار الوصول إلى جميع الميزات المتوفرة Defender for DevOps.

يمكن منح الأذونات بطريقتين مختلفتين:

  • في مؤسستك، حدد GitHub Apps. حدد موقع مؤسستك، وحدد Review request.

  • ستتلقى بريدا إلكترونيا تلقائيا من GitHub Support. في البريد الإلكتروني، حدد مراجعة طلب الإذن لقبول هذا التغيير أو رفضه.

بعد اتباع أي من هذين الخيارين، سيتم الانتقال إلى شاشة المراجعة حيث يجب عليك مراجعة الطلب. حدد قبول أذونات جديدة للموافقة على الطلب.

إذا كنت بحاجة إلى أي مساعدة في تحديث الأذونات، يمكنك إنشاء طلب Azure support.

يمكنك أيضا معرفة المزيد حول Defender for DevOps. إذا كان الاشتراك يحتوي على حل VA ممكن على أي من الأجهزة الظاهرية الخاصة به، فلن يتم إجراء أي تغييرات ولن يتم تمكين إدارة الثغرات الأمنية في Microsoft Defender بشكل افتراضي على الأجهزة الظاهرية المتبقية في هذا الاشتراك. يمكنك اختيار تمكين حل VA على الأجهزة الظاهرية المتبقية على اشتراكاتك.

تعرف على كيفية العثور على الثغرات الأمنية وجمع مخزون البرامج باستخدام الفحص بدون عامل (معاينة).

تتضمن التعليقات التوضيحية لطلب السحب Defender for DevOps في مستودعات Azure DevOps الآن البنية الأساسية كتكوينات خاطئة للتعليمات البرمجية

قامت Defender for DevOps بتوسيع تغطية التعليق التوضيحي لطلب السحب (PR) في Azure DevOps لتضمين التكوينات الخاطئة للبنية الأساسية كتعليمية (IaC) التي تم اكتشافها في قوالب Azure Resource Manager Bicep.

يمكن للمطورين الآن رؤية التعليقات التوضيحية للتكوينات الخاطئة ل IaC مباشرة في تقارير الأداء الخاصة بهم. يمكن للمطورين أيضا معالجة مشكلات الأمان الحرجة قبل توفير البنية الأساسية في أحمال العمل السحابية. لتبسيط المعالجة، يتم تزويد المطورين بمستوى خطورة ووصف التكوين الخاطئ وإرشادات المعالجة داخل كل تعليق توضيحي.

في السابق، كانت تغطية التعليقات التوضيحية Defender for DevOps PR في Azure DevOps تتضمن أسرارا فقط.

تعرف على المزيد حول Defender for DevOpsتعليمات توضيحية لطلب المعالجة.

أبريل 2023

تتضمن التحديثات في أبريل ما يلي:

وضع الحاوية بدون عامل في إدارة وضع الأمان السحابي في Defender (معاينة)

تتوفر قدرات وضع الحاوية بدون عامل (معاينة) كجزء من خطة إدارة وضع الأمان السحابي في Defender (إدارة وضع الأمان السحابي).

يسمح وضع الحاوية بدون عامل لفرق الأمان بتحديد مخاطر الأمان في الحاويات وعوالم Kubernetes. يسمح النهج بدون عامل لفرق الأمان بالحصول على رؤية في سجلات Kubernetes والحاويات الخاصة بهم عبر SDLC ووقت التشغيل، ما يزيل الاحتكاك والبصمة من أحمال العمل.

يوفر وضع الحاوية بدون عامل تقييمات للثغرات الأمنية للحاوية، والتي، جنبا إلى جنب مع تحليل مسار الهجوم، تمكن فرق الأمان من تحديد أولويات وتكبير نقاط ضعف حاوية معينة. يمكنك أيضا استخدام مستكشف أمان السحابة للكشف عن المخاطر والبحث عن رؤى وضع الحاوية، مثل اكتشاف التطبيقات التي تعمل على صور ضعيفة أو عرضة للإنترنت.

تعرف على المزيد في وضع الحاوية بدون عامل (معاينة).

توصية تشفير القرص الموحد (معاينة)

هناك توصيات جديدة لتشفير القرص الموحد في المعاينة.

  • Windows virtual machines should enable Azure Disk Encryption or EncryptionAtHost
  • Linux virtual machines should enable تشفير قرص Azure or EncryptionAtHost.

تحل هذه التوصيات محل Virtual machines should encrypt temp disks, caches, and data flows between Compute and Storage resources، التي اكتشفت تشفير قرص Azure والنهج Virtual machines and virtual machine scale sets should have encryption at host enabled، التي اكتشفت EncryptionAtHost. توفر ADE و EncryptionAtHost تشفيرا قابلا للمقارنة في تغطية ثابتة، ونوصي بتمكين أحدهما على كل جهاز ظاهري. تكتشف التوصيات الجديدة ما إذا كانت إما ADE أو EncryptionAtHost ممكنة وتحذر فقط إذا لم يتم تمكين أي منهما. نحذر أيضا إذا تم تمكين ADE على بعض، ولكن ليس جميع أقراص الجهاز الظاهري (هذا الشرط لا ينطبق على EncryptionAtHost).

تتطلب التوصيات الجديدة Azure Automanage Machine Configuration.

تستند هذه التوصيات إلى النهج التالية:

تعرف على المزيد حول ADE و EncryptionAtHost وكيفية تمكين أحدهما.

يجب تكوين التغييرات في التوصية الأجهزة بشكل آمن

تم تحديث التوصية Machines should be configured securely . يحسن التحديث أداء التوصية واستقرارها ويحاذي تجربتها مع السلوك العام لتوصيات Defender for Cloud.

كجزء من هذا التحديث، تم تغيير معرف التوصية من 181ac480-f7c4-544b-9865-11b8ffe87f47 إلى c476dc48-8110-4139-91af-c8d940896b98.

لا يلزم اتخاذ أي إجراء من جانب العميل، ولا يوجد أي تأثير متوقع على درجة الأمان.

إهمال نهج مراقبة لغة App Service

تم إهمال نهج مراقبة لغة App Service التالية بسبب قدرتها على إنشاء سلبيات خاطئة ولأنها لا توفر أمانا أفضل. يجب عليك دائما التأكد من أنك تستخدم إصدار لغة دون أي ثغرات أمنية معروفة.

اسم النهج معرف السياسة
يجب أن تستخدم تطبيقات App Service التي تستخدم Java أحدث "إصدار Java" 496223c3-ad65-4ecd-878a-bae78737e9ed
يجب أن تستخدم تطبيقات App Service التي تستخدم Python أحدث "إصدار Python" 7008174a-fd10-4ef0-817e-fc820a951d73
يجب أن تستخدم تطبيقات Function التي تستخدم Java أحدث "إصدار Java" 9d0b6ea4-93e2-4578-bf2f-6bb17d22b4bc
يجب أن تستخدم تطبيقات Function التي تستخدم Python أحدث "إصدار Python" 7238174a-fd10-4ef0-817e-fc820a951d73
يجب أن تستخدم تطبيقات App Service التي تستخدم PHP أحدث "إصدار PHP" 7261b898-8a84-4db8-9e04-18527132abb3

يمكن للعملاء استخدام نهج مضمنة بديلة لمراقبة أي إصدار لغة محدد لخدمات التطبيقات الخاصة بهم.

لم تعد هذه النهج متوفرة في توصيات Defender for Cloud المضمنة. يمكنك إضافة هذه التوصيات كتوصيات مخصصة لجعل Defender for Cloud تراقبها.

تنبيه جديد في Defender Resource Manager

يحتوي Defender Resource Manager على التنبيه الجديد التالي:

تنبيه (نوع التنبيه) Description تكتيكات MITRE Severity
معاينة - اكتشاف إنشاء مريب لموارد الحوسبة
(ARM_SuspiciousComputeCreation)
حددت Microsoft Defender Resource Manager إنشاء مريب لموارد الحوسبة في اشتراكك باستخدام مجموعة مقياس Virtual Machines/Azure. تم تصميم العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة عن طريق نشر موارد جديدة عند الحاجة. على الرغم من أن هذا النشاط قد يكون مشروعا، فقد يستخدم أحد الجهات الفاعلة في التهديد مثل هذه العمليات لإجراء تعدين التشفير.
يعتبر النشاط مريبا لأن مقياس موارد الحوسبة أعلى من الملاحظ سابقا في الاشتراك.
يمكن أن يشير هذا إلى أن الأساسي يتعرض للخطر ويتم استخدامه بهدف ضار.
Impact Medium

يمكنك مشاهدة قائمة بجميع الشهادات المتوفرة Resource Manager.

تم إهمال ثلاثة تنبيهات في Defender لخطة Resource Manager

تم إهمال التنبيهات الثلاثة التالية Defender لخطة Resource Manager:

  • Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)
  • Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)
  • Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)

في سيناريو يتم فيه الكشف عن نشاط من عنوان IP مريب، سيكون أحد Defenders التالي لتنبيهات خطة Resource Manager Azure Resource Manager operation from suspicious IP address أو Azure Resource Manager operation from suspicious proxy IP address موجودا.

تم إهمال التصدير التلقائي للتنبيهات إلى مساحة عمل Log Analytics

يتم تصدير Defenders لتنبيهات أمان السحابة تلقائيا إلى مساحة عمل افتراضية Log Analytics على مستوى المورد. يؤدي هذا إلى سلوك غير محدد، وبالتالي قمنا بإيقاف هذه الميزة.

بدلا من ذلك، يمكنك تصدير تنبيهات الأمان إلى مساحة عمل Log Analytics مخصصة باستخدام تصدير مستمر.

إذا قمت بالفعل بتكوين التصدير المستمر للتنبيهات الخاصة بك إلى مساحة عمل Log Analytics، فلا يلزم اتخاذ أي إجراء إضافي.

إهمال وتحسين التنبيهات المحددة لخوادم Windows وLinux

تتضمن عملية تحسين جودة تنبيه الأمان Defender للخوادم إيقاف بعض التنبيهات لكل من خوادم Windows وLinux. يتم الآن الحصول على التنبيهات المهملة من Defender لتنبيهات تهديد نقطة النهاية وتغطيتها.

إذا كان لديك بالفعل Defender لتكامل نقطة النهاية ممكن، فلا يلزم اتخاذ أي إجراء إضافي. قد تواجه انخفاضا في حجم التنبيهات في أبريل 2023.

إذا لم يكن لديك Defender لتكامل نقطة النهاية ممكنا في Defender للخوادم، فستحتاج إلى تمكين Defender لتكامل نقطة النهاية للحفاظ على تغطية التنبيه وتحسينها.

تتمتع جميع Defender لعملاء الخوادم بإمكانية الوصول الكامل إلى Defender لتكامل نقطة النهاية كجزء من خطة Defender للخوادم.

يمكنك معرفة المزيد حول خيارات الإعداد Microsoft Defender لنقطة النهاية.

يمكنك أيضا عرض القائمة الكاملة للتنبيهات التي تم تعيينها ليتم إهمالها.

اقرأ مدونة Microsoft Defender for Cloud.

لقد أضفنا أربع توصيات مصادقة Microsoft Entra جديدة لخدمات البيانات Azure.

اسم التوصية وصف التوصية Policy
يجب Microsoft Entra ID وضع المصادقة مثيل Azure SQL المُدار فقط يؤدي تعطيل أساليب المصادقة المحلية والسماح بالمصادقة Microsoft Entra فقط إلى تحسين الأمان من خلال ضمان إمكانية الوصول إلى Azure SQL المثيلات المدارة حصريا بواسطة الهويات Microsoft Entra ID. مثيل Azure SQL المُدار يجب تمكين المصادقة Microsoft Entra ID فقط
يجب Microsoft Entra ID وضع مصادقة مساحة العمل Azure Synapse فقط Microsoft Entra ID أساليب المصادقة فقط يحسن الأمان من خلال التأكد من أن مساحات عمل Synapse تتطلب حصريا هويات Microsoft Entra ID للمصادقة. اعرف المزيد. يجب أن تستخدم مساحات عمل Synapse الهويات Microsoft Entra ID فقط للمصادقة
يجب أن يكون لدى قاعدة بيانات Azure لـ MySQL مسؤول Microsoft Entra توفير مسؤول Microsoft Entra قاعدة بيانات Azure لـ MySQL لتمكين مصادقة Microsoft Entra. تتيح مصادقة Microsoft Entra إدارة الأذونات المبسطة وإدارة الهوية المركزية لمستخدمي قاعدة البيانات وغيرها من خدمات Microsoft يجب توفير مسؤول Microsoft Entra A لخوادم MySQL
يجب أن يكون لدى قاعدة بيانات Azure لـ PostgreSQL مسؤول Microsoft Entra توفير مسؤول Microsoft Entra قاعدة بيانات Azure لـ PostgreSQL لتمكين مصادقة Microsoft Entra. تتيح مصادقة Microsoft Entra إدارة الأذونات المبسطة وإدارة الهوية المركزية لمستخدمي قاعدة البيانات وغيرها من خدمات Microsoft يجب توفير مسؤول Microsoft Entra A لخوادم PostgreSQL

تم إصدار التوصيات System updates should be installed on your machines (powered by Azure Update Manager) و Machines should be configured to periodically check for missing system updates للتوفر العام.

لاستخدام التوصية الجديدة، تحتاج إلى:

  • قم بتوصيل الأجهزة غير Azure ب Arc.
  • تمكين خاصية التقييم الدوري. يمكنك استخدام الزر إصلاح. في التوصية الجديدة، Machines should be configured to periodically check for missing system updates لإصلاح التوصية.

بعد إكمال هذه الخطوات، يمكنك إزالة التوصية القديمة System updates should be installed on your machines، عن طريق تعطيلها من مبادرة Defender for Cloud المضمنة في نهج Azure.

الإصداران من التوصيات:

وسيتوفر كلاهما حتى يتم إهمال عامل Log Analytics في 31 أغسطس 2024، وهو الوقت الذي سيتم فيه إهمال الإصدار الأقدم (System updates should be installed on your machines) من التوصية أيضا. ترجع كلتا التوصيتين نفس النتائج وتتوفر تحت نفس عنصر التحكم Apply system updates.

تحتوي التوصية الجديدة System updates should be installed on your machines (powered by Azure Update Manager) على تدفق معالجة متوفر من خلال الزر إصلاح، والذي يمكن استخدامه لمعالجة أي نتائج من خلال إدارة التحديث (معاينة). لا تزال عملية المعالجة هذه في المعاينة.

لا يتوقع أن تؤثر التوصية الجديدة System updates should be installed on your machines (powered by Azure Update Manager) على درجة الأمان الخاصة بك، لأنها لها نفس نتائج التوصية القديمة System updates should be installed on your machines.

توصية المتطلبات الأساسية (تمكين خاصية التقييم الدوري) لها تأثير سلبي على درجة الأمان الخاصة بك. يمكنك معالجة التأثير السالب باستخدام الزر "إصلاح" المتوفر.

Defender لواجهات برمجة التطبيقات (معاينة)

يعلن Defender for Cloud Microsoft عن توفر Defender الجديدة لواجهات برمجة التطبيقات في المعاينة.

يوفر Defender لواجهات برمجة التطبيقات الحماية الكاملة لدورة الحياة والكشف وتغطية الاستجابة لواجهات برمجة التطبيقات.

يساعدك Defender لواجهات برمجة التطبيقات على الحصول على رؤية لواجهات برمجة التطبيقات المهمة للأعمال. يمكنك التحقق من وضع أمان واجهة برمجة التطبيقات وتحسينه، وتحديد أولويات إصلاحات الثغرات الأمنية، والكشف بسرعة عن التهديدات النشطة في الوقت الحقيقي.

تعرف على المزيد حول Defender لواجهات برمجة التطبيقات.

مارس 2023

تتضمن التحديثات في مارس ما يلي:

يتوفر Defender جديد لخطة التخزين، بما في ذلك مسح البرامج الضارة في الوقت الفعلي تقريبا واكتشاف تهديدات البيانات الحساسة

يلعب التخزين السحابي دورا رئيسيا في المؤسسة ويخزن كميات كبيرة من البيانات القيمة والحساسة. اليوم نعلن عن Defender جديد لخطة التخزين. إذا كنت تستخدم الخطة السابقة (التي تمت إعادة تسميتها الآن إلى "Defender للتخزين (الكلاسيكي)")، فستحتاج إلى إلى الخطة الجديدة من أجل استخدام الميزات والفوائد الجديدة.

تتضمن الخطة الجديدة قدرات أمان متقدمة للمساعدة في الحماية من تحميلات الملفات الضارة، واختراق البيانات الحساسة، وفساد البيانات. كما يوفر هيكل تسعير أكثر قابلية للتنبؤ ومرونة للتحكم بشكل أفضل في التغطية والتكاليف.

تحتوي الخطة الجديدة على قدرات جديدة الآن في المعاينة العامة:

  • الكشف عن تعرض البيانات الحساسة وأحداث النقل غير المصرح به

  • مسح البرامج الضارة القريبة من كائن ثنائي كبير الحجم في الوقت الحقيقي عند التحميل عبر جميع أنواع الملفات

  • الكشف عن الكيانات التي ليس لها هويات باستخدام رموز SAS المميزة

تعزز هذه الإمكانات إمكانية مراقبة النشاط الحالية، استنادا إلى تحليل سجل وحدة التحكم والبيانات والنمذجة السلوكية لتحديد العلامات المبكرة للخرق.

تتوفر جميع هذه الإمكانات في خطة تسعير جديدة يمكن التنبؤ بها ومرنة توفر تحكما دقيقا في حماية البيانات على كل من مستويات الاشتراك والموارد.

تعرف على المزيد في نظرة عامة على Microsoft Defender للتخزين.

وضع الأمان المدرك للبيانات (معاينة)

يساعد Microsoft Defender for Cloud فرق الأمان على أن تكون أكثر إنتاجية في تقليل المخاطر والاستجابة لانتهاكات البيانات في السحابة. فهو يسمح لهم بقص الضوضاء باستخدام سياق البيانات وتحديد أولويات المخاطر الأمنية الأكثر أهمية، ما يمنع خرق البيانات المكلف.

  • اكتشف موارد البيانات تلقائيا عبر ملكية السحابة وقم بتقييم إمكانية الوصول إليها وحساسية البيانات وتدفقات البيانات المكونة. - الكشف باستمرار عن المخاطر التي تتعرض لها خروقات البيانات لموارد البيانات الحساسة أو التعرض أو مسارات الهجوم التي يمكن أن تؤدي إلى مورد بيانات باستخدام تقنية الحركة الجانبية.
  • الكشف عن الأنشطة المشبوهة التي قد تشير إلى تهديد مستمر لموارد البيانات الحساسة.

تعرف على المزيد حول وضع الأمان المدرك للبيانات.

تجربة محسنة لإدارة نهج الأمان الافتراضية Azure

نقدم تجربة محسنة لإدارة نهج الأمان Azure للتوصيات المضمنة التي تبسط الطريقة التي يقوم بها العملاء Defender for Cloud بضبط متطلبات الأمان الخاصة بهم. تتضمن التجربة الجديدة الإمكانات الجديدة التالية:

  • تسمح الواجهة البسيطة بأداء وتجربة أفضل عند إدارة نهج الأمان الافتراضية داخل Defender for Cloud.
  • عرض واحد لجميع توصيات الأمان المضمنة التي يقدمها معيار أمان السحابة Microsoft (المعروف سابقا بمعيار الأمان Azure). يتم تنظيم التوصيات في مجموعات منطقية، ما يسهل فهم أنواع الموارد التي تمت تغطيتها، والعلاقة بين المعلمات والتوصيات.
  • تمت إضافة ميزات جديدة مثل عوامل التصفية والبحث.

تعرف على كيفية إدارة نهج الأمان.

اقرأ مدونة Microsoft Defender for Cloud.

إدارة وضع الأمان السحابي في Defender (إدارة وضع أمان السحابة) متاحة الآن بشكل عام (GA)

نعلن أن إدارة وضع الأمان السحابي في Defender متوفر الآن بشكل عام (GA). تقدم إدارة وضع الأمان السحابي في Defender جميع الخدمات المتوفرة ضمن قدرات CSPM التأسيسية وتضيف المزايا التالية:

  • تحليل مسار الهجوم وواجهة برمجة تطبيقات ARG - يستخدم تحليل مسار الهجوم خوارزمية مستندة إلى الرسم البياني تفحص الرسم البياني لأمان السحابة لكشف مسارات الهجوم وتقترح توصيات حول أفضل معالجة للمشكلات التي تكسر مسار الهجوم وتمنع الاختراق الناجح. يمكنك أيضا استهلاك مسارات الهجوم برمجيا عن طريق الاستعلام عن واجهة برمجة تطبيقات Azure Resource Graph (ARG). تعرف على كيفية استخدام تحليل مسار الهجوم
  • مستكشف أمان السحابة - استخدم Cloud Security Explorer لتشغيل الاستعلامات المستندة إلى الرسم البياني على الرسم البياني لأمان السحابة، لتحديد مخاطر الأمان بشكل استباقي في بيئاتك متعددة السحابات. تعرف على المزيد حول مستكشف أمان السحابة.

تعرف على المزيد حول إدارة وضع الأمان السحابي في Defender.

خيار إنشاء توصيات مخصصة ومعايير أمان في Microsoft Defender for Cloud

يوفر Microsoft Defender for Cloud خيار إنشاء توصيات ومعايير مخصصة ل AWS وGCP باستخدام استعلامات KQL. يمكنك استخدام محرر استعلام لإنشاء الاستعلامات واختبارها عبر بياناتك. تعد هذه الميزة جزءا من خطة إدارة وضع الأمان السحابي في Defender (إدارة وضع الأمان السحابي). تعرف على كيفية إنشاء توصيات ومعايير مخصصة.

Microsoft إصدار معيار أمان السحابة (MCSB) 1.0 متوفر الآن بشكل عام (GA)

تعلن Microsoft Defender for Cloud أن الإصدار 1.0 من معيار أمان السحابة Microsoft (MCSB) متاح الآن بشكل عام (GA).

يحل MCSB الإصدار 1.0 محل الإصدار 3 من معيار الأمان Azure (ASB) كنهج أمان افتراضي Defender for Cloud. يظهر MCSB الإصدار 1.0 كمعيار التوافق الافتراضي في لوحة معلومات التوافق، ويتم تمكينه افتراضيا لجميع العملاء Defender for Cloud.

يمكنك أيضا معرفة كيفية Microsoft معيار أمان السحابة (MCSB) يساعدك على النجاح في رحلة أمان السحابة.

تعرف على المزيد حول MCSB.

تتوفر الآن بعض معايير الامتثال التنظيمي في السحب الحكومية

نحن نعمل على تحديث هذه المعايير للعملاء في Azure Government Microsoft Azure التي تديرها 21Vianet.

Azure Government:

Microsoft Azure تشغلها 21Vianet:

تعرف على كيفية تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.

توصية معاينة جديدة لخوادم Azure SQL

لقد أضفنا توصية جديدة لخوادم Azure SQL، Azure SQL Server authentication mode should be Azure Active Directory Only (Preview).

تستند التوصية إلى النهج الحالي قاعدة بيانات Azure SQL should have Azure Active Directory Only Authentication enabled

تعطل هذه التوصية أساليب المصادقة المحلية وتسمح فقط بالمصادقة Microsoft Entra، ما يحسن الأمان من خلال ضمان إمكانية الوصول إلى قواعد بيانات Azure SQL حصريا بواسطة الهويات Microsoft Entra ID.

تعرف على كيفية إنشاء خوادم مع تمكين مصادقة Azure AD فقط في Azure SQL.

تنبيه جديد في Defender Key Vault

يحتوي Defender Key Vault على التنبيه الجديد التالي:

تنبيه (نوع التنبيه) Description تكتيكات MITRE Severity
رفض الوصول من عنوان IP مريب إلى مخزن مفاتيح
(KV_SuspiciousIPAccessDenied)
تمت محاولة الوصول غير الناجح إلى مخزن المفاتيح من قبل IP تم تحديده بواسطة Microsoft Threat Intelligence كعنوان IP مريب. على الرغم من أن هذه المحاولة لم تنجح، إلا أنها تشير إلى أنه ربما تم اختراق البنية الأساسية الخاصة بك. نوصي بإجراء المزيد من التحقيقات. الوصول إلى بيانات الاعتماد Low

يمكنك مشاهدة قائمة بجميع الشهادات المتوفرة Key Vault.

2023 فبراير

تتضمَّن تحديثات فبراير ما يلي:

مستكشف أمان السحابة المحسن

يتضمن الإصدار المحسن من مستكشف أمان السحابة تجربة مستخدم محدثة تزيل احتكاك الاستعلام بشكل كبير، وإضافة القدرة على تشغيل استعلامات متعددة السحابة ومتعددة الموارد، والوثائق المضمنة لكل خيار استعلام.

يسمح لك Cloud Security Explorer الآن بتشغيل استعلامات تجريد السحابة عبر الموارد. يمكنك استخدام قوالب الاستعلام التي تم إنشاؤها مسبقا أو استخدام البحث المخصص لتطبيق عوامل التصفية لإنشاء الاستعلام. تعرف على كيفية إدارة Cloud Security Explorer.

Defender لفحص الثغرات الأمنية للحاويات لتشغيل صور Linux الآن GA

يكشف Defender للحاويات عن الثغرات الأمنية في تشغيل الحاويات. يتم دعم حاويات Windows وLinux.

في أغسطس 2022، تم إصدار هذه الإمكانية في المعاينة Windows وLinux. نحن الآن نطرحه للتوفر العام (GA) لنظام Linux.

عند اكتشاف الثغرات الأمنية، Defender for Cloud بإنشاء توصية الأمان التالية التي تسرد نتائج الفحص: يجب أن يتم حل نتائج الثغرات الأمنية.

تعرف على المزيد حول عرض الثغرات الأمنية لتشغيل الصور.

الإعلان عن دعم معيار التوافق AWS CIS 1.5.0

يدعم Defender for Cloud الآن معيار التوافق CIS Amazon Web Services Foundations v1.5.0. يمكن إضافة المعيار إلى لوحة معلومات التوافق التنظيمي، ويبني على عروض MDC الحالية للتوصيات والمعايير متعددة السحابات.

يتضمن هذا المعيار الجديد كلا من التوصيات الحالية والجديدة التي توسع تغطية Defender for Cloud إلى خدمات وموارد AWS الجديدة.

تعرف على كيفية إدارة تقييمات ومعايير AWS.

يتوفر Microsoft Defender for DevOps (معاينة) الآن في مناطق أخرى

قامت Microsoft Defender for DevOps بتوسيع معاينتها وهي متاحة الآن في منطقتي غرب أوروبا وشرق أستراليا، عندما تقوم بإلحاق مواردك Azure DevOps GitHub.

تعرف على المزيد حول Microsoft Defender for DevOps.

النهج المضمن [معاينة]: يجب تكوين نقطة النهاية الخاصة Key Vault مهملة

يتم إهمال النهج المضمن [Preview]: Private endpoint should be configured for Key Vault واستبداله بنهج [Preview]: Azure Key Vaults should use private link.

تعرف على المزيد حول Azure Key Vault مع نهج Azure.

يناير 2023

تتضمَّن تحديثات شهر يناير ما يلي:

يتم الآن الوصول إلى مكون حماية نقطة النهاية (Microsoft Defender لنقطة النهاية) في صفحة الإعدادات والمراقبة

للوصول إلى حماية نقطة النهاية، انتقل إلى إعدادات Environment>Defender plans>الإعدادات والمراقبة. من هنا يمكنك تعيين حماية نقطة النهاية إلى تشغيل. يمكنك أيضا مشاهدة المكونات الأخرى التي تتم إدارتها.

تعرف على المزيد حول التخزين Microsoft Defender لنقطة النهاية على الخوادم باستخدام Defender للخوادم.

إصدار جديد من التوصية للعثور على تحديثات النظام المفقودة (معاينة)

لم تعد بحاجة إلى وكيل على الأجهزة الظاهرية Azure والأجهزة Azure Arc للتأكد من أن الأجهزة تحتوي على جميع تحديثات الأمان أو تحديثات النظام الهامة الأخيرة.

يقوم النظام الجديد بتحديث التوصية، System updates should be installed on your machines (powered by Azure Update Manager) في عنصر التحكم Apply system updates، استنادا إلى Update Manager (معاينة). تعتمد التوصية على عامل أصلي مضمن في كل جهاز ظاهري Azure وأجهزة Azure Arc بدلا من عامل مثبت. يؤدي الإصلاح السريع في التوصية الجديدة إلى تثبيت التحديثات المفقودة لمرة واحدة في مدخل Update Manager.

لاستخدام التوصية الجديدة، تحتاج إلى:

  • توصيل الأجهزة غير Azure ب Arc
  • قم بتشغيل خاصية التقييم الدوري. يمكنك استخدام Quick Fix في التوصية الجديدة، Machines should be configured to periodically check for missing system updates لإصلاح التوصية.

لا تزال توصية "يجب تثبيت تحديثات النظام على أجهزتك" الموجودة، والتي تعتمد على عامل Log Analytics، متوفرة تحت نفس التحكم.

تنظيف أجهزة Azure Arc المحذوفة في حسابات AWS وGCP المتصلة

يتم تمثيل جهاز متصل بحساب AWS وGCP تغطيه Defender للخوادم أو Defender ل SQL على الأجهزة في Defender for Cloud كجهاز Azure Arc. حتى الآن، لم يتم حذف هذا الجهاز من المخزون عندما تم حذف الجهاز من حساب AWS أو GCP. يؤدي إلى موارد Azure Arc غير ضرورية متبقية في Defender for Cloud تمثل الأجهزة المحذوفة.

سيقوم Defender for Cloud الآن بحذف الأجهزة Azure Arc تلقائيا عند حذف هذه الأجهزة في حساب AWS أو GCP المتصل.

السماح بالتصدير المستمر إلى مراكز الأحداث خلف جدار حماية

يمكنك الآن تمكين التصدير المستمر للتنبيهات والتوصيات، كخدمة موثوق بها إلى مراكز الأحداث المحمية بجدار حماية Azure.

يمكنك تمكين التصدير المستمر عند إنشاء التنبيهات أو التوصيات. يمكنك أيضا تحديد جدول لإرسال لقطات دورية لجميع البيانات الجديدة.

تعرف على كيفية تمكين التصدير المستمر إلى مراكز الأحداث خلف جدار حماية Azure.

اسم عنصر تحكم درجة الأمان حماية التطبيقات الخاصة بك مع Azure يتم تغيير حلول الشبكات المتقدمة

يتم تغيير التحكم في درجة الأمان، Protect your applications with Azure advanced networking solutions إلى Protect applications against DDoS attacks.

ينعكس الاسم المحدث على Azure Resource Graph (ARG) وواجهة برمجة تطبيقات عناصر التحكم في درجة الأمان وواجهة Download CSV report.

يجب أن تحتوي إعدادات تقييم الثغرات الأمنية للنهج لخادم SQL على عنوان بريد إلكتروني لتلقي تقارير الفحص مهمل

Vulnerability Assessment settings for SQL server should contain an email address to receive scan reports تم إهمال النهج.

لا يزال Defender لتقرير البريد الإلكتروني لتقييم الثغرات الأمنية في SQL متوفرا ولم تتغير تكوينات البريد الإلكتروني الحالية.

تم إهمال التوصية لتمكين سجلات التشخيص Virtual Machine Scale Sets

تم إهمال التوصية Diagnostic logs in Virtual Machine Scale Sets should be enabled.

كما تم إهمال تعريف النهج ذي الصلة من أي معايير معروضة في لوحة معلومات التوافق التنظيمي.

Recommendation Description Severity
يجب تمكين سجلات التشخيص في Virtual Machine Scale Sets قم بتمكين السجلات والاحتفاظ بها لمدة تصل إلى عام، مما يتيح لك إعادة إنشاء مسارات النشاط لأغراض التحقيق عند حدوث حادث أمني أو اختراق شبكتك. Low

ديسمبر 2022

تتضمَّن تحديثات شهر ديسمبر ما يلي:

الإعلان عن التكوين السريع لتقييم الثغرات الأمنية في Defender ل SQL

يوفر التكوين السريع لتقييم الثغرات الأمنية في Microsoft Defender ل SQL لفرق الأمان تجربة تكوين مبسطة على قواعد البيانات Azure SQL وتجمعات SQL المخصصة خارج مساحات عمل Synapse.

من خلال تجربة التكوين السريع لتقييمات الثغرات الأمنية، يمكن لفرق الأمان:

  • أكمل تكوين تقييم الثغرات الأمنية في تكوين الأمان لمورد SQL، دون أي إعدادات أو تبعيات أخرى على حسابات التخزين التي يديرها العميل.
  • أضف نتائج الفحص على الفور إلى الخطوط الأساسية بحيث تتغير حالة البحث من "غير صحي" إلى "سليم " دون إعادة فحص قاعدة بيانات.
  • أضف قواعد متعددة إلى الخطوط الأساسية في وقت واحد واستخدم أحدث نتائج الفحص.
  • تمكين تقييم الثغرات الأمنية لجميع خوادم Azure SQL عند تشغيل Microsoft Defender لقواعد البيانات على مستوى الاشتراك.

تعرف على المزيد حول Defender لتقييم الثغرات الأمنية في SQL.

نوفمبر 2022

تتضمَّن تحديثات نوفمبر ما يلي:

حماية الحاويات عبر مؤسسة GCP باستخدام Defender للحاويات

يمكنك الآن تمكين Defender للحاويات لبيئة GCP لحماية مجموعات GKE القياسية عبر مؤسسة GCP بأكملها. ما عليك سوى إنشاء موصل GCP جديد مع تمكين Defender للحاويات أو تمكين Defender للحاويات على موصل GCP موجود على مستوى المؤسسة.

تعرف على المزيد حول توصيل مشاريع GCP والمؤسسات Defender for Cloud.

التحقق من صحة Defender لحماية الحاويات باستخدام نماذج التنبيهات

يمكنك الآن إنشاء نماذج التنبيهات أيضا Defender لخطة الحاويات. يتم تقديم نماذج التنبيهات الجديدة على أنها من AKS والمجموعات المتصلة ب Arc وموارد EKS وGKE ذات الخطورة المختلفة وتكتيكات MITRE. يمكنك استخدام نماذج التنبيهات للتحقق من صحة تكوينات تنبيه الأمان، مثل تكامل SIEM وأتمتة سير العمل وإعلامات البريد الإلكتروني.

تعرف على المزيد حول التحقق من صحة التنبيه.

قواعد الحوكمة على نطاق واسع (معاينة)

يسعدنا الإعلان عن القدرة الجديدة على تطبيق قواعد الحوكمة على نطاق واسع (معاينة) في Defender for Cloud.

مع هذه التجربة الجديدة، يمكن لفرق الأمان تحديد قواعد الحوكمة بشكل مجمع لنطاقات مختلفة (الاشتراكات والموصلات). يمكن لفرق الأمان إنجاز هذه المهمة باستخدام نطاقات الإدارة مثل مجموعات إدارة Azure أو حسابات المستوى الأعلى ل AWS أو مؤسسات GCP.

بالإضافة إلى ذلك، تعرض صفحة قواعد الحوكمة (معاينة) جميع قواعد الحوكمة المتاحة الفعالة في بيئات المؤسسة.

تعرف على المزيد حول قواعد الحوكمة الجديدة على نطاق واسع.

Note

اعتبارا من 1 يناير 2023، من أجل تجربة القدرات التي توفرها الحوكمة، يجب أن يكون لديك خطة إدارة وضع الأمان السحابي في Defender ممكنة على اشتراكك أو موصلك.

تم إهمال القدرة على إنشاء تقييمات مخصصة في AWS وGCP (معاينة)

تم إهمال القدرة على إنشاء تقييمات مخصصة لحسابات AWSومشاريع GCP، والتي كانت ميزة معاينة.

تم إهمال التوصية بتكوين قوائم الانتظار غير المستخدمة لوظائف Lambda

تم إهمال التوصية Lambda functions should have a dead-letter queue configured .

Recommendation Description Severity
يتعين أن تحتوي وظائف Lambda على قائمة انتظار غير مستخدمة مكونة يتحقق عنصر التحكم هذا ما إذا كان قد تم تكوين دالة Lambda مع قائمة انتظار غير مستخدمة. يفشل عنصر التحكم إذا لم يتم تكوين دالة Lambda مع قائمة انتظار غير مستخدمة. باعتبارها بديلاً للوجهة عند التعطل، يمكنك تكوين الدالة الخاصة بك مع قائمة انتظار غير مستخدمة لحفظ الأحداث المهملة لمزيد من المعالجة. تعمل قائمة انتظار الرسائل المهملة بنفس طريقة عمل وجهة عند التعطل. يتم استخدامه عندما يفشل حدث في جميع محاولات المعالجة أو تنتهي صلاحيته دون معالجته. تسمح لك قائمة الانتظار غير المستخدمة بالنظر إلى الأخطاء أو الطلبات المعطلة إلى دالة Lambda لتصحيح الأخطاء أو تحديد السلوك غير العادي. من منظور الأمان، من المهم فهم سبب فشل وظيفتك والتأكد من أن وظيفتك لا تسقط البيانات أو تعرض أمان البيانات للخطر نتيجة لذلك. على سبيل المثال، إذا تعذر على وظيفتك الاتصال بمورد أساسي قد يكون أحد أعراض هجوم رفض الخدمة (DoS) في مكان آخر في الشبكة. Medium

أكتوبر 2022

تتضمَّن تحديثات أكتوبر ما يلي:

الإعلان عن معيار أمان السحابة Microsoft

معيار أمان السحابة Microsoft (MCSB) هو إطار عمل جديد يحدد مبادئ أمان السحابة الأساسية استنادا إلى معايير الصناعة وأطر الامتثال المشتركة. جنبا إلى جنب مع إرشادات تقنية مفصلة لتنفيذ أفضل الممارسات هذه عبر الأنظمة الأساسية السحابية. يحل MCSB محل معيار الأمان Azure. يوفر MCSB تفاصيل توجيهية حول كيفية تنفيذ توصيات الأمان غير السحابية على منصات خدمة سحابية متعددة، والتي تغطي في البداية Azure وAWS.

يمكنك الآن مراقبة وضع التوافق مع أمان السحابة لكل سحابة في لوحة معلومات واحدة ومتكاملة. يمكنك رؤية MCSB كمعيار التوافق الافتراضي عند الانتقال إلى لوحة معلومات التوافق التنظيمي Defender for Cloud.

يتم تعيين معيار أمان السحابة Microsoft تلقائيا لاشتراكاتك Azure وحسابات AWS عند إلحاق Defender for Cloud.

تعرف على المزيد حول معيار أمان السحابة Microsoft.

تحليل مسار الهجوم وقدرات الأمان السياقية في Defender for Cloud (معاينة)

يتوفر الآن الرسم البياني الجديد لأمان السحابة وتحليل مسار الهجوم وقدرات أمان السحابة السياقية في Defender for Cloud في المعاينة.

أحد أكبر التحديات التي تواجهها فرق الأمن اليوم هو عدد القضايا الأمنية التي تواجهها على أساس يومي. هناك العديد من مشكلات الأمان التي تحتاج إلى حل ولا توجد موارد كافية أبدا لمعالجتها جميعا.

يمنح الرسم البياني الجديد لأمان السحابة Defender for Cloud وقدرات تحليل مسار الهجوم فرق الأمان القدرة على تقييم المخاطر الكامنة وراء كل مشكلة أمنية. يمكن لفرق الأمان أيضا تحديد المشكلات الأكثر خطورة التي تحتاج إلى حل في أقرب وقت. يعمل Defender for Cloud مع فرق الأمان لتقليل خطر حدوث خرق مؤثر بيئة العمل الخاصة بهم بأكثر الطرق فعالية.

تعرف على المزيد حول الرسم البياني الجديد لأمان السحابة وتحليل مسار الهجوم ومستكشف أمان السحابة.

فحص بدون عامل لأجهزة Azure وAWS (معاينة)

حتى الآن، Defender for Cloud تستند تقييمات وضعها للأجهزة الظاهرية إلى حلول تستند إلى العامل. لمساعدة العملاء على تحقيق أقصى قدر من التغطية وتقليل احتكاك الإلحاق والإدارة، نطرح فحصا بدون عامل للأجهزة الظاهرية لمعاينتها.

مع الفحص بدون عامل للأجهزة الظاهرية، يمكنك الحصول على رؤية واسعة على البرامج المثبتة والبرامج CVEs. يمكنك الحصول على الرؤية دون تحديات تثبيت العامل وصيانته، ومتطلبات اتصال الشبكة، والأداء الذي يؤثر على أحمال العمل الخاصة بك. يتم تشغيل التحليل بواسطة إدارة الثغرات الأمنية في Microsoft Defender.

يتوفر فحص الثغرات الأمنية بدون عامل في كل من Defender إدارة وضع الأمان السحابي (CSPM) وفي Defender للخوادم P2، مع دعم أصلي ل AWS والأجهزة الظاهرية Azure.

Defender for DevOps (معاينة)

يتيح Microsoft Defender for Cloud رؤية شاملة وإدارة الوضع والحماية من التهديدات عبر البيئات المختلطة ومتعددة السحابات بما في ذلك Azure وAWS وGoogle والموارد المحلية.

الآن، تدمج خطة Defender for DevOps الجديدة أنظمة إدارة التعليمات البرمجية المصدر، مثل GitHub Azure DevOps، في Defender for Cloud. مع هذا التكامل الجديد، نقوم بتمكين فرق الأمان لحماية مواردها من التعليمات البرمجية إلى السحابة.

يسمح لك Defender for DevOps بالحصول على رؤية في بيئات المطور المتصلة وموارد التعليمات البرمجية وإدارتها. حاليا، يمكنك توصيل أنظمة Azure DevOps و GitHub Defender for Cloud وإلحاق مستودعات DevOps بالمخزون وصفحة أمان DevOps الجديدة. يوفر لفرق الأمان نظرة عامة عالية المستوى على مشكلات الأمان المكتشفة الموجودة داخلها في صفحة أمان DevOps الموحدة.

يمكنك تكوين التعليقات التوضيحية على طلبات السحب، لمساعدة المطورين على معالجة نتائج مسح البيانات السرية في Azure DevOps مباشرة على طلبات السحب الخاصة بهم.

يمكنك تكوين أدوات الأمان من Microsoft DevOps على مهام سير العمل Azure Pipelines GitHub لتمكين عمليات فحص الأمان التالية:

Name Language License
Bandit Python ترخيص Apache 2.0
BinSkim ثنائي – Windows، ELF ترخيص MIT
ESlint JavaScript ترخيص MIT
CredScan (Azure DevOps فقط) الماسح الضوئي لبيانات الاعتماد (المعروف أيضا باسم CredScan) هو أداة تم تطويرها وصيانتها من قبل Microsoft لتحديد تسرب بيانات الاعتماد مثل تلك الموجودة في التعليمات البرمجية المصدر وملفات التكوين الأنواع الشائعة: كلمات المرور الافتراضية، وسلاسل اتصال SQL، والشهادات ذات المفاتيح الخاصة ليس مفتوح المصدر
تطبيق التحليل قالب ARM، ملف Bicep ترخيص MIT
Terrascan Terraform (HCL2)، Kubernetes (JSON/YAML)، Helm v3، Kustomize، Dockerfiles، تكوين السحابة ترخيص Apache 2.0
Trivy صور الحاوية وأنظمة الملفات ومستودعات git ترخيص Apache 2.0

تتوفر الآن التوصيات الجديدة التالية ل DevOps:

Recommendation Description Severity
(معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على نتائج فحص التعليمات البرمجية التي تم حلها عثر Defender for DevOps على ثغرات أمنية في مستودعات التعليمات البرمجية. لتحسين الوضع الأمني للمستودعات، يوصى بشدة بلمعالجة هذه الثغرات الأمنية. (لا توجد سياسة ذات صلة) Medium
(معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على نتائج مسح البيانات السرية التي تم حلها عثر Defender for DevOps على سر في مستودعات التعليمات البرمجية.  وينبغي معالجة ذلك فورًا لمنع حدوث خرق أمني.  يمكن تسريب الأسرار الموجودة في المستودعات أو اكتشافها من قبل الخصوم، ما يؤدي إلى اختراق تطبيق أو خدمة. على سبيل Azure DevOps، تقوم أداة الأمان من Microsoft DevOps CredScan بفحص البنيات التي تم تكوينها للتشغيل عليها فقط. لذلك، قد لا تعكس النتائج الحالة الكاملة للأسرار في مستودعاتك. (لا توجد سياسة ذات صلة) High
(معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على نتائج فحص Dependabot تم حلها عثر Defender for DevOps على ثغرات أمنية في مستودعات التعليمات البرمجية. لتحسين الوضع الأمني للمستودعات، يوصى بشدة بلمعالجة هذه الثغرات الأمنية. (لا توجد سياسة ذات صلة) Medium
(معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على بنية أساسية حيث تم حل نتائج فحص التعليمات البرمجية (معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على بنية أساسية حيث تم حل نتائج فحص التعليمات البرمجية Medium
(معاينة) GitHub يجب تمكين مسح التعليمات البرمجية يستخدم GitHub فحص التعليمات البرمجية لتحليل التعليمات البرمجية من أجل العثور على الثغرات الأمنية والأخطاء في التعليمات البرمجية. يمكن استخدام فحص التعليمة البرمجية لإيجاد حلول للمشكلات الموجودة في التعليمة البرمجية الخاصة بك وفرزها وترتيبها حسب الأولوية. كما أن فحص التعليمة البرمجية يمكنه منع المطورين من التسبب في إحداث مشكلات أخرى جديدة. يمكن جدولة عمليات الفحص لأيام وأوقات معينة، أو تشغيل عمليات فحص عند حدوث حدث معين في المستودع، مثل دفع البيانات. إذا عثر مسح التعليمات البرمجية على ثغرة أمنية محتملة أو خطأ في التعليمات البرمجية، GitHub يعرض تنبيها في المستودع. الثغرة الأمنية هي مشكلة في التعليمة البرمجية للمشروع يمكن استغلالها للإضرار بسرية المشروع أو سلامته أو توفره. (لا توجد سياسة ذات صلة) Medium
(معاينة) GitHub يجب تمكين مسح البيانات السرية يقوم GitHub بفحص المستودعات بحثا عن أنواع معروفة من الأسرار، لمنع الاستخدام الاحتيالي للبيانات السرية التي تم الالتزام بها عن طريق الخطأ في المستودعات. سيقوم مسح البيانات السرية بمسح محفوظات Git بأكملها على جميع الفروع الموجودة في مستودع GitHub بحثا عن أي أسرار. أمثلة على الأسرار هي الرموز المميزة والمفاتيح الخاصة التي يمكن لموفر الخدمة إصدارها للمصادقة. إذا تم إيداع سر في مستودع، في مستودع، يمكن لأي شخص لديه حق الوصول للقراءة إلى المستودع استخدامه للوصول إلى الخدمة الخارجية بهذه الامتيازات. يجب تخزين الأسرار في موقع مخصص وآمن خارج مستودع المشروع. (لا توجد سياسة ذات صلة) High
(معاينة) GitHub يجب تمكين فحص Dependabot يرسل GitHub تنبيهات Dependabot عندما يكتشف نقاط الضعف في تبعيات التعليمات البرمجية التي تؤثر على المستودعات. الثغرة الأمنية هي مشكلة في التعليمة البرمجية للمشروع يمكن استغلالها للإضرار بسرية المشروع أو سلامته أو توفره أو المشاريع الأخرى التي تستخدم التعليمة البرمجية الخاصة به. تختلف الثغرات الأمنية من حيث النوع والخطورة وطريقة الهجوم. عندما تعتمد التعليمات البرمجية على حزمة تحتوي على ثغرة أمنية، يمكن أن تسبب هذه التبعية الضعيفة مجموعة من المشاكل. (لا توجد سياسة ذات صلة) Medium

حلت توصيات Defender for DevOps محل الماسح الضوئي للثغرات الأمنية المهملة لسير عمل CI/CD الذي تم تضمينه في Defender للحاويات.

تعرف على المزيد حول Defender for DevOps

تدعم لوحة معلومات التوافق التنظيمي الآن إدارة التحكم اليدوي والمعلومات التفصيلية حول حالة امتثال Microsoft

لوحة معلومات التوافق في Defender for Cloud هي أداة رئيسية للعملاء لمساعدتهم على فهم حالة التوافق الخاصة بهم وتتبعها. يمكن للعملاء مراقبة البيئات باستمرار وفقا لمتطلبات من العديد من المعايير واللوائح المختلفة.

الآن، يمكنك إدارة وضع التوافق بشكل كامل من خلال التصديق يدويا على عناصر التحكم التشغيلية وغيرها. يمكنك الآن تقديم دليل على التوافق لعناصر التحكم غير المؤتمتة. جنبا إلى جنب مع التقييمات التلقائية، يمكنك الآن إنشاء تقرير كامل عن التوافق ضمن نطاق محدد، يعالج مجموعة كاملة من عناصر التحكم لمعيار معين.

بالإضافة إلى ذلك، مع معلومات تحكم أكثر ثراء وتفاصيل وأدلة متعمقة لحالة التوافق Microsoft، لديك الآن جميع المعلومات المطلوبة للتدقيق في متناول يدك.

وتشمل بعض الفوائد الجديدة ما يلي:

  • توفر إجراءات العملاء اليدوية آلية لإثبات التوافق يدويا مع عناصر التحكم غير الآلية. بما في ذلك القدرة على ربط الأدلة، قم بتعيين تاريخ التوافق وتاريخ انتهاء الصلاحية.

  • تفاصيل تحكم أكثر ثراء للمعايير المدعومة التي تعرض إجراءات Microsoftالإدارية بالإضافة إلى إجراءات العملاء التلقائية الموجودة بالفعل.

  • توفر إجراءات Microsoft الشفافية في حالة امتثال Microsoft التي تتضمن إجراءات تقييم التدقيق ونتائج الاختبار والاستجابات Microsoft للانحرافات.

  • تقدم عروض التوافق موقعا مركزيا للتحقق من منتجات Azure Dynamics 365 وPower Platform وشهادات التوافق التنظيمي الخاصة بها.

تعرف على المزيد حول كيفية امتثالك التنظيمي مع Defender for Cloud.

تتم إعادة تسمية التوفير التلقائي إلى الإعدادات والمراقبة ولديه تجربة محدثة

لقد قمنا بإعادة تسمية صفحة التوفير التلقائي إلى الإعدادات والمراقبة.

كان من المفترض أن يسمح التوفير التلقائي بتمكين المتطلبات الأساسية على نطاق واسع، والتي تحتاجها الميزات والقدرات المتقدمة Defender for Cloud. لدعم قدراتنا الموسعة بشكل أفضل، نقوم بإطلاق تجربة جديدة مع التغييرات التالية:

تضمين صفحة خطط Defender for Cloud الآن:

  • عند تمكين خطة Defender تتطلب مكونات مراقبة، يتم تمكين هذه المكونات للتزويد التلقائي بالإعدادات الافتراضية. يمكن تحرير هذه الإعدادات اختياريا في أي وقت.
  • يمكنك الوصول إلى إعدادات مكون المراقبة لكل خطة Defender من صفحة خطة Defender.
  • تشير صفحة خطط Defender بوضوح إلى ما إذا كانت جميع مكونات المراقبة موجودة لكل خطة Defender، أو إذا كانت تغطية المراقبة غير مكتملة.

صفحة الإعدادات والمراقبة:

  • يشير كل مكون مراقبة إلى Defender الخطط المرتبطة به.

تعرف على المزيد حول إدارة إعدادات المراقبة.

Defender إدارة وضع الأمان السحابي (CSPM)

إحدى الركائز الرئيسية Microsoft Defender for Cloud لأمان السحابة هي إدارة وضع أمان السحابة (CSPM). تقدم لك إدارة وضع الأمان السحابي (CSPM) إرشادات تقوية تساعدك في تحسين أمانك بكفاءة وفعالية. تتيح لك إدارة وضع الأمان السحابي (CSPM) أيضًا رؤية وضعك الأمني الحالي.

نحن نعلن عن خطة Defender جديدة: إدارة وضع الأمان السحابي في Defender. تعزز هذه الخطة قدرات الأمان Defender for Cloud وتتضمن الميزات الجديدة والموسعة التالية:

  • التقييم المستمر لتكوين الأمان لموارد السحابة
  • توصيات الأمان لإصلاح التكوينات الخاطئة ونقاط الضعف
  • درجة الأمان
  • Governance
  • التوافق التنظيمي
  • رسم بياني لأمان السحابة
  • تحليل مسار الهجوم
  • الفحص بدون عامل للأجهزة

تعرف على المزيد حول خطة >إدارة وضع الأمان السحابي في Defender .

يتوفر الآن تعيين إطار عمل MITRE ATT CK أيضا لتوصيات أمان AWS وGCP

بالنسبة لمحللي الأمان، من الضروري تحديد المخاطر المحتملة المرتبطة بتوصيات الأمان وفهم ناقلات الهجوم، حتى يتمكنوا من تحديد أولويات مهامهم بكفاءة.

Defender for Cloud يجعل ترتيب الأولويات أسهل من خلال تعيين توصيات أمان Azure وAWS وGCP مقابل MITRE ATT& إطار عمل CK. إطار عمل MITRE ATT&CK هو قاعدة المعارف (KB) يمكن الوصول إليه عالميا من تكتيكات وتقنيات الخصم استنادا إلى الملاحظات في العالم الحقيقي، ما يسمح للعملاء بتعزيز التكوين الآمن لبيئاتهم.

يتم دمج إطار عمل MITRE ATT CK بثلاث طرق:

  • يتم تعيين التوصيات لتكتيكات وتقنيات MITRE ATT&CK.
  • استعلام MITRE ATT و تكتيكات وتقنيات CK على التوصيات باستخدام Azure Resource Graph.

Screenshot تعرض مكان وجود هجوم MITRE في مدخل Azure.

يدعم Defender للحاويات الآن تقييم الثغرات الأمنية ل Elastic Container Registry (معاينة)

يوفر Microsoft Defender للحاويات الآن فحص تقييم الثغرات الأمنية بدون عامل ل Elastic Container Registry (ECR) في Amazon AWS. توسيع التغطية للبيئات متعددة السحابات، بناء على الإصدار في وقت سابق من هذا العام للحماية المتقدمة من التهديدات وتصلب بيئة Kubernetes ل AWS وGoogle GCP. ينشئ النموذج بدون عامل موارد AWS في حساباتك لمسح صورك ضوئيا دون استخراج الصور من حسابات AWS الخاصة بك وبدون بصمة على حمل العمل الخاص بك.

يساعد فحص تقييم الثغرات الأمنية بدون عامل للصور في مستودعات ECR على تقليل سطح الهجوم لممتلكاتك الحاوية عن طريق فحص الصور باستمرار لتحديد الثغرات الأمنية في الحاوية وإدارتها. باستخدام هذا الإصدار الجديد، يقوم Defender for Cloud بمسح صور الحاوية بعد دفعها إلى المستودع وإعادة تقييم صور حاوية ECR باستمرار في السجل. تتوفر النتائج في Microsoft Defender for Cloud كتوصيات، ويمكنك استخدام مهام سير العمل التلقائية المضمنة في Defender for Cloud لاتخاذ إجراء بشأن النتائج، مثل فتح تذكرة لإصلاح ثغرة أمنية عالية الخطورة في الصورة.

تعرف على المزيد حول تقييم الثغرات الأمنية لصور Amazon ECR.

الجديد من سبتمبر 2022

تتضمَّن تحديثات سبتمبر ما يلي:

منع التنبيهات استناداً إلى كيانات الحاوية وKubernetes

  • مساحة اسم Kubernetes
  • جراب Kubernetes
  • Kubernetes Secret
  • حساب خدمة Kubernetes
  • مجموعة النسخ المتماثلة Kubernetes
  • Kubernetes StatefulSet
  • Kubernetes DaemonSet
  • مهمة Kubernetes
  • Kubernetes CronJob

تعرف على المزيد حول قواعد منع التنبيه.

يدعم Defender للخوادم File Integrity Monitoring مع عامل Azure Monitor

تقوم مراقبة تكامل الملفات (FIM) بفحص ملفات نظام التشغيل والسجلات بحثًا عن التغييرات التي قد تشير إلى هجوم.

يتوفر FIM الآن في إصدار جديد يستند إلى Azure Monitor Agent (AMA)، والذي يمكنك deploy من خلال Defender for Cloud.

إهمال واجهات برمجة التطبيقات للتقييمات القديمة

يتم إهمال واجهات برمجة التطبيقات التالية:

  • مهام الأمان
  • حالات الأمان
  • ملخصات الأمان

كشفت واجهات برمجة التطبيقات الثلاثة هذه عن تنسيقات قديمة للتقييمات ويتم استبدالها بواجهات برمجة تطبيقات التقييماتوواجهات برمجة تطبيقات التقييمات الفرعية. تتوفر أيضا جميع البيانات التي يتم كشفها بواسطة واجهات برمجة التطبيقات القديمة هذه في واجهات برمجة التطبيقات الجديدة.

إضافة توصيات إضافية إلى الهوية

توصيات Defender for Cloud لتحسين إدارة المستخدمين والحسابات.

توصيات جديدة

يحتوي الإصدار الجديد على الإمكانات التالية:

  • نطاق التقييم الموسع – تم تحسين التغطية لحسابات الهوية التي لا تحتوي على مصادقة متعددة العوامل (MFA) والحسابات الخارجية على موارد Azure (بدلا من الاشتراكات فقط) مما يسمح لمسؤولي الأمان بعرض تعيينات الأدوار لكل حساب.

  • الفاصل الزمني المحسن للتحدياث - تحتوي توصيات الهوية الآن على فاصل زمني للتحدياث يبلغ 12 ساعة.

  • إمكانية الإعفاء من الحساب - تحتوي Defender for Cloud على العديد من الميزات التي يمكنك استخدامها لتخصيص تجربتك والتأكد من أن درجاتك الآمنة تعكس أولويات الأمان لمؤسستك. على سبيل المثال، يمكنك إعفاء الموارد والتوصيات من درجات الأمان الخاصة بك.

    يسمح لك هذا التحديث بإعفاء حسابات محددة من التقييم مع التوصيات الستة المدرجة في الجدول التالي.

    عادة ما تعفي حسابات "كسر الزجاج" في حالات الطوارئ من توصيات المصادقة متعددة العوامل، لأن هذه الحسابات غالبا ما يتم استبعادها عمدا من متطلبات المصادقة متعددة العوامل للمؤسسة. بدلا من ذلك، قد يكون لديك حسابات خارجية ترغب في السماح بالوصول إليها، والتي لم يتم تمكين المصادقة متعددة العوامل فيها.

    Tip

    عند إعفاء حساب، لن يظهر على أنه غير سليم ولن يتسبب أيضًا في ظهور اشتراك غير سليم.

    Recommendation مفتاح التقييم
    يجب تمكين الحسابات التي لها أذونات المالك على موارد Azure مصادقة متعددة العوامل (MFA) 6240402e-f77c-46fa-9060-a7ce53997754
    يجب تمكين الحسابات التي لها أذونات الكتابة على موارد Azure MFA c0cb17b2-0607-48a7-b0e0-903ed22de39b
    يجب تمكين الحسابات التي لها أذونات قراءة على موارد Azure MFA dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
    يجب إزالة حسابات الضيوف التي لها أذونات المالك على موارد Azure 20606e75-05c4-48c0-9d97-add6daa2109a
    يجب إزالة حسابات الضيوف التي لها أذونات الكتابة على موارد Azure 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
    يجب إزالة حسابات الضيوف التي لها أذونات قراءة على موارد Azure fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
    يجب إزالة الحسابات المحظورة التي لها أذونات المالك على موارد Azure 050ac097-3dda-4d24-ab6d-82568e7a50cf
    يجب إزالة الحسابات المحظورة التي لها أذونات القراءة والكتابة على موارد Azure 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

على الرغم من أن التوصيات قيد المعاينة، ستظهر بجوار التوصيات الموجودة حاليا في GA.

تمت إزالة تنبيهات الأمان للأجهزة التي تبلغ عن مساحات عمل Log Analytics عبر المستأجرين

في الماضي، Defender for Cloud تتيح لك اختيار مساحة العمل التي يقوم وكلاء Log Analytics بالإبلاغ إليها. عندما ينتمي جهاز إلى مستأجر واحد (المستأجر أ) ولكن تم الإبلاغ عن عامل Log Analytics الخاص به إلى مساحة عمل في مستأجر مختلف ("المستأجر ب")، تم الإبلاغ عن تنبيهات الأمان حول الجهاز إلى المستأجر الأول (المستأجر أ).

مع هذا التغيير، لم تعد التنبيهات على الأجهزة المتصلة بمساحة عمل Log Analytics في مستأجر مختلف تظهر في Defender for Cloud.

إذا كنت ترغب في متابعة تلقي التنبيهات في Defender for Cloud، فوصل عامل Log Analytics للأجهزة ذات الصلة بمساحة العمل في نفس المستأجر مثل الجهاز.

تعرف على المزيد حول تنبيهات الأمان.

أغسطس 2022

تتضمَّن تحديثات أغسطس ما يلي:

تظهر الثغرات الأمنية لتشغيل الصور الآن مع Defender للحاويات على حاويات Windows

يعرض Defender للحاويات الآن ثغرات أمنية لتشغيل حاويات Windows.

عند اكتشاف الثغرات الأمنية، Defender for Cloud بإنشاء توصية الأمان التالية التي تسرد المشكلات المكتشفة: يجب حل نتائج الثغرات الأمنية.

تعرف على المزيد حول عرض الثغرات الأمنية لتشغيل الصور.

تكامل عامل Azure Monitor الآن في المعاينة

يتضمن Defender for Cloud الآن دعم المعاينة لعامل Azure Monitor (AMA). يهدف AMA إلى استبدال عامل Log Analytics القديم (يشار إليه أيضا باسم عامل مراقبة Microsoft (MMA))، الذي هو على مسار للإيقاف. يوفر AMA العديد من الفوائد على العوامل القديمة.

في Defender for Cloud، عند التزويد التلقائي القابل للتمكين ل AMA، يتم نشر العامل على المتوفرة والجديدة الأجهزة الظاهرية والأجهزة الممكنة Azure Arc التي تم الكشف عنها في اشتراكاتك. إذا تم تمكين خطط Defenders for Cloud، يقوم AMA بجمع معلومات التكوين وسجلات الأحداث من الأجهزة الظاهرية Azure وأجهزة Azure Arc. تكامل AMA قيد المعاينة، لذلك نوصي باستخدامه في بيئات الاختبار، بدلا من بيئات الإنتاج.

يسرد الجدول التالي التنبيهات التي تم إهمالها:

اسم التنبيه Description Tactics Severity
تم الكشف عن عملية بناء Docker على عقدة Kubernetes
(VM_ImageBuildOnNode)
تشير سجلات الجهاز إلى عملية بناء لصورة حاوية على عقدة Kubernetes. في حين أن هذا السلوك قد يكون شرعيًا، فقد يقوم المهاجمون ببناء صورهم الضارة محليًا لتجنب الكشف. التهرب الدفاعي Low
طلب مريب إلى واجهة برمجة تطبيقات Kubernetes
(VM_KubernetesAPI)
تشير سجلات الجهاز إلى أنه تم تقديم طلب مشبوه إلى واجهة برمجة تطبيقات Kubernetes. تم إرسال الطلب من عقدة Kubernetes، ربما من إحدى الحاويات التي تعمل في العقدة. على الرغم من أن هذا السلوك يمكن أن يكون مقصودًا، فقد يشير إلى أن العقدة تقوم بتشغيل حاوية تم اختراقها. LateralMovement Medium
خادم SSH قيد التشغيل داخل حاوية
(VM_ContainerSSH)
تشير سجلات الجهاز إلى أن خادم SSH يعمل داخل حاوية Docker. بينما يمكن أن يكون هذا السلوك مقصودًا، فإنه يشير بشكل متكرر إلى أن الحاوية تم تكوينها أو اختراقها بشكل خاطئ. Execution Medium

يتم استخدام هذه التنبيهات لإعلام المستخدم حول النشاط المشبوه المتصل بمجموعة Kubernetes. سيتم استبدال التنبيهات بتنبيهات مطابقة تشكل جزءا من تنبيهات حاوية Microsoft Defender for Cloud (K8S.NODE_ImageBuildOnNodeK8S.NODE_ KubernetesAPI و K8S.NODE_ ContainerSSH) والتي ستوفر دقة محسنة وسياقا شاملا للتحقيق في التنبيهات والعمل عليها. تعرف على المزيد حول تنبيهات مجموعات Kubernetes.

تتضمن الثغرات الأمنية في الحاوية الآن معلومات مفصلة عن الحزمة

يتضمن Defender لتقييم الثغرات الأمنية (VA) في الحاوية الآن معلومات حزمة مفصلة لكل اكتشاف، بما في ذلك: اسم الحزمة ونوع الحزمة والمسار والإصدار المثبت والإصدار الثابت. تتيح لك معلومات الحزمة العثور على الحزم التي تحتوي على ثغرات أمنية حتى تتمكن من معالجة الثغرة الأمنية أو إزالة الحزمة.

تتوفر معلومات الحزمة التفصيلية هذه لإجراء عمليات المسح الضوئي الجديدة للصور.

لقطة شاشة لمعلومات الحزمة لثغرات الحاوية الأمنية.

يوليو 2022

تتضمن التحديثات في يوليو ما يلي:

التوفر العام (GA) لعامل الأمان السحابي الأصلي لحماية وقت تشغيل Kubernetes

يسعدنا مشاركة أن عامل الأمان السحابي الأصلي لحماية وقت تشغيل Kubernetes متوفر الآن بشكل عام (GA)!

تستمر عمليات نشر الإنتاج لمجموعات Kubernetes في النمو مع استمرار العملاء في تعبئة تطبيقاتهم في حاويات. للمساعدة في هذا النمو، قام فريق Defender للحاويات بتطوير عامل أمان موجه نحو السحابة Kubernetes.

عامل الأمان الجديد هو Kubernetes DaemonSet، استناداً إلى تقنية eBPF ويتم دمجه بالكامل في مجموعات AKS كجزء من ملف تعريف أمان AKS.

يتوفر تمكين عامل الأمان من خلال التزويد التلقائي أو تدفق التوصيات أو AKS RP أو على نطاق واسع باستخدام نهج Azure.

يمكنك deploy عامل Defender اليوم على مجموعات AKS الخاصة بك.

مع هذا الإعلان، تتوفر الآن أيضاً الحماية من وقت التشغيل - الكشف عن التهديدات (حمل العمل) بشكل عام.

تعرف على المزيد حول Defender لتوافر feature.

يمكنك أيضاً مراجعة جميع التنبيهات المتوفرة.

ملاحظة، إذا كنت تستخدم إصدار الإصدار الأولي، فلن تعود علامة الميزة AKS-AzureDefender مطلوبة.

يضيف Defender ل VA الخاص بالحاوية دعما للكشف عن حزم اللغة المحددة (معاينة)

Defender لتقييم الثغرات الأمنية في الحاوية (VA) قادر على الكشف عن الثغرات الأمنية في حزم نظام التشغيل المنشورة عبر مدير حزمة نظام التشغيل. لقد قمنا الآن بتوسيع قدرات VA في الكشف عن الثغرات الأمنية المضمنة في حزم اللغة المحددة.

هذه الميزة قيد المعاينة وهي متوفرة فقط لصور Linux.

لمشاهدة جميع حزم اللغة المحددة المضمنة التي تمت إضافتها، راجع Defender للحصول على القائمة الكاملة للحاوية features وتوافرها.

قم بتطبيق الحماية من الثغرة في البنية الأساسية لإدارة العمليات CVE-2022-29149

إن «البنية الأساسية لإدارة العمليات» (OMI) هي مجموعة من الخدمات المستندة إلى السحابة لإدارة البيئات الداخلية والسحابية من مكان واحد. بدلا من نشر الموارد المحلية وإدارتها، تتم استضافة مكونات OMI بالكامل في Azure.

يتطلب Log Analytics المتكامل مع Azure HDInsight تشغيل الإصدار 13 من OMI تصحيحا لمعالجة CVE-2022-29149. راجع التقرير حول هذه الثغرة الأمنية في دليل الأمان من Microsoft Update للحصول على معلومات حول كيفية تحديد الموارد المتأثرة بخطوات الثغرة الأمنية والمعالجة هذه.

إذا كان لديك Defender للخوادم ممكنة مع تقييم الثغرات الأمنية، يمكنك استخدام هذا المصنف لتحديد الموارد المتأثرة.

التكامل مع إدارة أذونات Entra

تم دمج Defender for Cloud مع إدارة الأذونات في Microsoft Entra، وهو حل إدارة استحقاق البنية الأساسية السحابية (CIEM) الذي يوفر رؤية شاملة والتحكم في الأذونات لأي هوية وأي مورد في Azure وAWS وGCP.

سيعرض لك الآن كل اشتراك Azure وحساب AWS ومشروع GCP الذي قمت بإلحاقه عرضا لمؤشر زحف Permission (PCI).

تعرف على المزيد حول إدارة أذونات Entra (المعروف سابقًا بـ Cloudknox)

Key Vault تغيير التوصيات إلى "تدقيق"

تم تغيير تأثير التوصيات Key Vault المدرجة هنا إلى "تدقيق":

اسم التوصية معرف التوصية
يجب ألا تتجاوز فترة صلاحية الشهادات المخزنة في Azure Key Vault 12 شهرا fc84abc0-eee6-4758-8372-a7681965ca44
يجب أن يكون للأسرار Key Vault تاريخ انتهاء الصلاحية 14257785-9437-97fa-11ae-898cfb24302b
يجب أن يكون لمفاتيح Key Vault تاريخ انتهاء الصلاحية 1aabfa0d-7585-f9f5-1d92-ecb40291d9f2

إهمال نهج تطبيق واجهة برمجة التطبيقات لـ App Service

استنكرنا السياسات التالية للسياسات المقابلة الموجودة بالفعل لتضمين تطبيقات واجهة برمجة التطبيقات:

ليتم إهمالها التغيير إلى
Ensure API app has 'Client Certificates (Incoming client certificates)' set to 'On' App Service apps should have 'Client Certificates (Incoming client certificates)' enabled
Ensure that 'Python version' is the latest, if used as a part of the API app App Service apps that use Python should use the latest Python version'
CORS should not allow every resource to access your API App App Service apps should not have CORS configured to allow every resource to access your apps
Managed identity should be used in your API App App Service apps should use managed identity
Remote debugging should be turned off for API Apps App Service apps should have remote debugging turned off
Ensure that 'PHP version' is the latest, if used as a part of the API app App Service apps that use PHP should use the latest 'PHP version'
FTPS only should be required in your API App App Service apps should require FTPS only
Ensure that 'Java version' is the latest, if used as a part of the API app App Service apps that use Java should use the latest 'Java version'
Latest TLS version should be used in your API App App Service apps should use the latest TLS version

يونيو 2022

تتضمن التحديثات في يونيو ما يلي:

التوفر العام (GA) Microsoft Defender Azure Cosmos DB

يتوفر Microsoft Defender Azure Cosmos DB الآن بشكل عام (GA) ويدعم أنواع حسابات واجهة برمجة تطبيقات SQL (الأساسية).

هذا الإصدار الجديد إلى GA هو جزء من مجموعة حماية قاعدة البيانات Microsoft Defender for Cloud، والتي تتضمن أنواعا مختلفة من قواعد بيانات SQL، وMariaDB. Microsoft Defender Azure Cosmos DB هو طبقة أمان أصلية Azure تكتشف محاولات استغلال قواعد البيانات في حساباتك Azure Cosmos DB.

من خلال تمكين هذه الخطة، سيتم تنبيهك لإدخالات SQL المحتملة والعناصر السيئة المعروفة وأنماط الوصول المشبوهة والاستكشافات المحتملة لقاعدة البيانات الخاصة بك من خلال الهويات المخترقة أو المطلعين الضارين.

عند اكتشاف أنشطة ضارة محتملة، يتم إنشاء تنبيهات الأمان. يتم عرض هذه التنبيهات في Microsoft Defender for Cloud مع تفاصيل النشاط المشبوه جنباً إلى جنب مع خطوات التحقيق ذات الصلة وإجراءات المعالجة وتوصيات الأمان.

يقوم Microsoft Defender Azure Cosmos DB بتحليل دفق بيانات تتبع الاستخدام الذي تم إنشاؤه بواسطة خدمات Azure Cosmos DB باستمرار ويعبرها باستخدام Microsoft التحليل الذكي للمخاطر والنماذج السلوكية للكشف عن أي نشاط مشبوه. لا تصل Defender Azure Cosmos DB إلى بيانات حساب Azure Cosmos DB ولا يكون لها أي تأثير على أداء قاعدة البيانات.

تعرف على المزيد حول Microsoft Defender ل Azure Cosmos DB.

مع إضافة دعم Azure Cosmos DB، توفر Defender for Cloud الآن أحد أكثر عروض حماية حمل العمل شمولا لقواعد البيانات المستندة إلى السحابة. يمكن لفرق الأمان ومالكي قواعد البيانات الآن الحصول على تجربة مركزية لإدارة أمان قاعدة البيانات الخاصة بهم في بيئاتهم.

تعرف على كيفية تمكين الحماية لقواعد البيانات الخاصة بك.

التوفر العام (GA) Defender ل SQL على الأجهزة لبيئات AWS وGCP

أضافت قدرات حماية قاعدة البيانات التي توفرها Microsoft Defender for Cloud دعما لخوادم SQL التي تتم استضافتها في بيئات AWS أو GCP.

Defender ل SQL، يمكن للمؤسسات الآن حماية ممتلكات قاعدة البيانات بأكملها، المستضافة في Azure وAWS وGCP والأجهزة المحلية.

يوفر Microsoft Defender ل SQL تجربة موحدة متعددة السحابات لعرض توصيات الأمان وتنبيهات الأمان ونتائج تقييم الثغرات الأمنية لكل من خادم SQL ونظام التشغيل Windows المسطر.

باستخدام تجربة الإلحاق متعددة السحابات، يمكنك تمكين وفرض حماية قواعد البيانات لخوادم SQL التي تعمل على AWS EC2 وRDS Custom for SQL Server ومحرك حساب GCP. بمجرد تمكين أي من هذه الخطط، تتم حماية جميع الموارد المدعومة الموجودة داخل الاشتراك. ستتم أيضاً حماية الموارد المستقبلية التي تم إنشاؤها على نفس الاشتراك.

تعرف على كيفية حماية بيئة AWS وتوصيلها ومؤسسة GCP مع Microsoft Defender for Cloud.

قم بتنفيذ توصيات الأمان لتحسين وضعك الأمني

إن التهديدات المتزايدة التي تتعرض لها المنظمات اليوم تزيد من حدود موظفي الأمن لحماية أحمال العمل المتزايدة لديهم. يتم تحدي فرق الأمان لتنفيذ الحماية المحددة في سياساتها الأمنية.

الآن مع تجربة الحوكمة في المعاينة، يمكن لفرق الأمان تعيين معالجة توصيات الأمان لمالكي الموارد وتتطلب جدول معالجة. ويمكن أن يتمتعوا بشفافية كاملة في تقدم المعالجة والحصول على إشعار عندما تكون المهام متأخرة.

تعرف على المزيد بشأن تجربة الإدارة في قيادة مؤسستك لمعالجة مشكلات الأمان مع إدارة التوصيات.

تصفية تنبيهات الأمان حسب عنوان IP

في العديد من حالات الهجمات، تريد تعقب التنبيهات استنادا إلى عنوان IP للكيان المشارك في الهجوم. حتى الآن، ظهر IP فقط في قسم "العناصر ذات الصلة" في جزء التنبيه الفردي. الآن، يمكنك تصفية التنبيهات في صفحة تنبيهات الأمان لمشاهدة التنبيهات المتعلقة بعنوان IP، ويمكنك البحث عن عنوان IP محدد.

شاشة لعامل تصفية عنوان I P في Defender for Cloud alerts.

التنبيهات حسب مجموعة الموارد

تتم إضافة القدرة على التصفية والفرز والمجموعة حسب مجموعة الموارد إلى صفحة تنبيهات الأمان.

تتم إضافة عمود مجموعة موارد إلى شبكة التنبيهات.

لقطة شاشة لعمود مجموعة الموارد المضافة حديثاً.

تتم إضافة عامل تصفية جديد يسمح لك بعرض جميع التنبيهات لمجموعات موارد معينة.

لقطة شاشة تعرض عامل تصفية مجموعة الموارد الجديدة.

يمكنك الآن أيضاً تجميع تنبيهاتك حسب مجموعة الموارد لعرض جميع التنبيهات الخاصة بك لكل مجموعة من مجموعات الموارد الخاصة بك.

لقطة شاشة توضح كيفية عرض التنبيهات عند تجميعها حسب مجموعة الموارد.

التوفير التلقائي Microsoft Defender لنقطة النهاية الحل الموحد

حتى الآن، تضمن التكامل مع Microsoft Defender لنقطة النهاية (MDE) التثبيت التلقائي للحل الموحد الجديد MDE للأجهزة (اشتراكات Azure والموصلات متعددة السحابات) مع تمكين Defender للخوادم الخطة 1، والموصلات متعددة السحابات مع Defender تم تمكين الخطة 2 للخوادم. مكنت الخطة 2 للاشتراكات Azure الحل الموحد لأجهزة Linux وخوادم Windows 2019 و2022 فقط. استخدمت خوادم Windows 2012R2 و2016 الحل القديم MDE المعتمد على عامل Log Analytics.

الآن، يتوفر الحل الموحد الجديد لجميع الأجهزة في كلتا الخطتين، لكل من الاشتراكات Azure والموصلات متعددة السحابات. بالنسبة للاشتراكات Azure مع خطة الخوادم 2 التي مكنت تكامل MDE after 20 يونيو، 2022، يتم تمكين الحل الموحد افتراضيا لجميع الأجهزة Azure الاشتراكات مع تمكين Defender للخوادم الخطة 2 مع تكامل MDE before 20 يونيو 2022 الآن تمكين تثبيت الحل الموحد Windows الخوادم 2012R2 و2016 من خلال الزر المخصص في صفحة التكاملات:

تعرف على المزيد حول تكامل MDE مع Defender للخوادم.

إيقاف العمل بسياسة "يجب ألا يكون الوصول إلى تطبيق API متاحاً إلا عبر HTTPS"

API App should only be accessible over HTTPS تم إهمال النهج. يتم استبدال هذا النهج بالنهج Web Application should only be accessible over HTTPS ، الذي تتم إعادة تسميته إلى App Service apps should only be accessible over HTTPS.

لمعرفة المزيد حول تعريفات النهج "Azure App Service"، راجع تعريفات نهج Azure المضمنة "Azure App Service".

تنبيهات Key Vault جديدة

لتوسيع الحماية من التهديدات التي توفرها Microsoft Defender Key Vault، أضفنا تنبيهين جديدين.

تعلمك هذه التنبيهات برفض الوصول إلى الحالات الشاذة، ويتم اكتشافها لأي من خزائن المفاتيح الخاصة بك.

تنبيه (نوع التنبيه) Description تكتيكات MITRE Severity
تم رفض الوصول غير العادي - تم رفض وصول المستخدم إلى حجم كبير من خزائن المفاتيح
(KV_DeniedAccountVolumeAnomaly)
حاول مستخدم أو كيان خدمة الوصول إلى حجم كبير بشكل غير مألوف من خزائن المفاتيح في آخر 24 ساعة. قد يكون نمط الوصول الشاذ هذا نشاطا مشروعا. على الرغم من أن هذه المحاولة لم تنجح، إلا إنها قد تكون مؤشراً على محاولة محتملة للوصول إلى مخزن المفاتيح والأسرار المضمنة فيه. نوصي بإجراء المزيد من التحقيقات. Discovery Low
تم رفض الوصول غير العادي - تم رفض وصول مستخدم غير عادي إلى مخزن المفاتيح
(KV_UserAccessDeniedAnomaly)
تمت محاولة الوصول إلى مخزن المفاتيح من قبل مستخدم لا يصل إليه عادة، قد يكون نمط الوصول الشاذ هذا نشاطاً شرعياً. على الرغم من أن هذه المحاولة لم تنجح، إلا إنها قد تكون مؤشراً على محاولة محتملة للوصول إلى مخزن المفاتيح والأسرار المضمنة فيه. الوصول الأولي، الاكتشاف Low

مايو 2022

تتضمَّن تحديثات مايو ما يلي:

تتوفر الآن إعدادات متعددة السحابة لخطة الخوادم على مستوى الموصل

هناك الآن إعدادات على مستوى الموصل Defender للخوادم في السحابة المتعددة.

توفر الإعدادات الجديدة على مستوى الموصل دقة للتسعير وتكوين التوفير التلقائي لكل موصل، بشكل مستقل عن الاشتراك.

يتم تمكين جميع مكونات التوفير التلقائي المتوفرة على مستوى الموصل (Azure Arc وMDE وتقييمات الثغرات الأمنية) بشكل افتراضي، ويدعم التكوين الجديد كلا من مستويات تسعير Plan 1 و Plan 2.

تتضمن التحديثات في واجهة المستخدم انعكاساً لطبقة التسعير المحددة والمكونات المطلوبة التي تم تكوينها.

لقطة شاشة لصفحة الخطة الرئيسية مع إعدادات السحابة المتعددة لخطة الخادم.

لقطة شاشة لصفحة التزويد التلقائي مع تمكين الموصل متعدد السحابات.

التغييرات في تقييم الثغرات الأمنية

يعرض Defender للحاويات الآن نقاط ضعف ذات خطورة متوسطة ومنخفضة غير قابلة للتصحيح.

كجزء من هذا التحديث، يتم الآن عرض الثغرات الأمنية ذات الخطورة المتوسطة والمنخفضة، سواء كانت التصحيحات متوفرة أم لا. يوفر هذا التحديث أقصى قدر من الرؤية، ولكنه لا يزال يسمح لك بتصفية الثغرات الأمنية غير المرغوب فيها باستخدام قاعدة تعطيل المتوفرة.

لقطة شاشة لشاشة قاعدة التعطيل.

تعرف على المزيد حول إدارة الثغرات الأمنية

يتوفر الآن الوصول إلى JIT (في الوقت المناسب) للأجهزة الظاهرية لمثيلات AWS EC2 (إصدار أولي)

عند توصيل حسابات AWS، سيقوم JIT تلقائياً بتقييم تكوين الشبكة لمجموعات أمان المثيل الخاص بك والتوصية بالمثيلات التي تحتاج إلى حماية لمنافذ الإدارة المكشوفة الخاصة بها. هذا مشابه لكيفية عمل JIT مع Azure. عندما تقوم بتضمين مثيلات EC2 غير المحمية، فإن JIT ستحظر الوصول العام إلى منافذ الإدارة، وستفتحها فقط مع الطلبات المصرح بها لفترة زمنية محدودة.

تعرف على كيفية حماية JIT لمثيلات AWS EC2

إضافة مستشعر Defender لمجموعات AKS وإزالته باستخدام CLI

مطلوب عامل Defender Defender للحاويات لتوفير حماية وقت التشغيل وجمع الإشارات من العقد. يمكنك الآن استخدام Azure CLI إضافة وإزالة عامل Defender لمجموعة AKS.

Note

يتم تضمين هذا الخيار في Azure CLI 3.7 وما فوق.

أبريل 2022

تتضمن التحديثات في أبريل ما يلي:

Defender جديدة لخطط الخوادم

يتم الآن تقديم Microsoft Defender للخوادم في خططتين تزايديتين:

  • Defender للخطة 2 للخوادم، Defender سابقا للخوادم
  • يوفر Defender للخطة 1 للخوادم الدعم Microsoft Defender لنقطة النهاية فقط

بينما تستمر Defender للخوادم الخطة 2 في توفير الحماية من التهديدات والثغرات الأمنية في أحمال العمل السحابية وأحمال العمل المحلية، يوفر Defender للخوادم الخطة 1 حماية نقطة النهاية فقط، مدعومة من Defender المتكاملة أصلا لنقطة النهاية. اقرأ المزيد حول Defender لخطط الخوادم.

إذا كنت تستخدم Defender للخوادم حتى الآن، فلا يلزم اتخاذ أي إجراء.

بالإضافة إلى ذلك، يبدأ Defender for Cloud أيضا الدعم التدريجي Defender لعامل نقطة النهاية الموحد ل Windows Server 2012 R2 و2016. يقوم Defender للخوادم الخطة 1 بنشر العامل الموحد الجديد إلى أحمال عمل Windows Server 2012 R2 و2016.

نقل التوصيات المخصصة

التوصيات المخصصة هي تلك التي أنشأها المستخدمون وليس لها أي تأثير على درجة الأمان. يمكن الآن العثور على التوصيات المخصصة ضمن علامة التبويب "جميع التوصيات".

استخدم عامل التصفية الجديد "نوع التوصية"، لتحديد موقع التوصيات المخصصة.

تعرّف على المزيد في إنشاء مبادرات وسياسات أمان مخصصة.

برنامج PowerShell النصي لدفق التنبيهات إلى Splunk وIBM QRadar

نوصي باستخدام مراكز الأحداث وموصل مضمن لتصدير تنبيهات الأمان إلى Splunk وIBM QRadar. يمكنك الآن استخدام برنامج نصي PowerShell لإعداد موارد Azure اللازمة لتصدير تنبيهات الأمان للاشتراك أو المستأجر.

ما عليك سوى تنزيل البرنامج النصي PowerShell وتشغيله. بعد تقديم بعض التفاصيل عن بيئتك، يقوم البرنامج النصي بتهيئة الموارد لك. ثم ينتج البرنامج النصي الإخراج الذي تستخدمه في النظام الأساسي SIEM لإكمال التكامل.

لمعرفة المزيد، راجع دفق التنبيهات إلى Splunk وQRadar.

إهمال التوصية ذاكرة التخزين المؤقت في Azure لـ Redis

تم إهمال التوصية ذاكرة التخزين المؤقت في Azure لـ Redis should reside within a virtual network (معاينة). لقد قمنا بتغيير إرشاداتنا لتأمين مثيلات ذاكرة التخزين المؤقت في Azure لـ Redis. نوصي باستخدام نقطة نهاية خاصة لتقييد الوصول إلى مثيل ذاكرة التخزين المؤقت في Azure لـ Redis، بدلا من شبكة ظاهرية.

متغير تنبيه جديد Microsoft Defender للتخزين (معاينة) للكشف عن تعرض البيانات الحساسة

يقوم Microsoft Defender لتنبيهات التخزين بإعلامك عند محاولة جهات التهديد الفحص والكشف، بنجاح أم لا، عن حاويات تخزين مفتوحة بشكل عام لمحاولة النقل غير المصرح به للمعلومات الحساسة.

للسماح بفرز أسرع ووقت استجابة، عند حدوث تسرب للبيانات الحساسة المحتملة، قمنا بإصدار تباين جديد للتنبيه الحالي Publicly accessible storage containers have been exposed .

يتم تشغيل التنبيه الجديد، Publicly accessible storage containers with potentially sensitive data have been exposed، بمستوى High خطورة، بعد اكتشاف ناجح لحاوية (حاويات) تخزين مفتوحة بشكل عام بأسماء نادرا ما تم اكتشافها إحصائيا بشكل عام، ما يشير إلى أنها قد تحتوي على معلومات حساسة.

تنبيه (نوع التنبيه) Description تكتيك MITRE Severity
إصدار أولي - تم الكشف عن حاويات التخزين التي يمكن الوصول إليها بشكل عام والتي تحتوي على بيانات يحتمل أن تكون حساسة
(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery.Sensitive)
قام شخص ما بفحص حساب تخزين Azure الخاص بك والحاويات المكشوفة التي تسمح بالوصول العام. تحتوي حاوية واحدة أو أكثر من الحاويات المكشوفة على أسماء تشير إلى أنها قد تحتوي على بيانات حساسة.

يشير هذا عادة إلى الاستطلاع من قبل جهة التهديد التي تقوم بالفحص بحثا عن حاويات تخزين يمكن الوصول إليها بشكل عام والتي قد تحتوي على بيانات حساسة.

بعد أن يكتشف ممثل التهديد الحاوية بنجاح، قد يستمر في ذلك عن طريق تصفية البيانات.
✔ مساحة تخزين Azure Blob
✖ ملفات Azure
✖ Azure Data Lake Storage Gen2
Collection High

تم تعزيز عنوان تنبيه فحص الحاوية بسمعة عنوان IP

يمكن أن تشير سمعة عنوان IP إلى ما إذا كان نشاط المسح قد نشأ من جهة تهديد معروفة، أو من جهة فاعلة تستخدم شبكة Tor لإخفاء هويتها. يشير كلا هذين المؤشرين إلى وجود هدف سيئ. يتم توفير سمعة عنوان IP بواسطة Microsoft Threat Intelligence.

توفر إضافة سمعة عنوان IP إلى عنوان التنبيه طريقة لتقييم نية الفاعل بسرعة، وبالتالي شدة التهديد.

ستتضمن التنبيهات التالية هذه المعلومات:

  • Publicly accessible storage containers have been exposed

  • Publicly accessible storage containers with potentially sensitive data have been exposed

  • Publicly accessible storage containers have been scanned. No publicly accessible data was discovered

على سبيل المثال، ستبدو المعلومات المضافة إلى عنوان Publicly accessible storage containers have been exposed التنبيه كما يلي:

  • Publicly accessible storage containers have been exposedby a suspicious IP address

  • Publicly accessible storage containers have been exposedby a Tor exit node

ستستمر جميع التنبيهات Microsoft Defender للتخزين في تضمين معلومات التحليل الذكي للمخاطر في كيان IP ضمن قسم الكيانات ذات الصلة بالتنبيه.

راجع سجلات الأنشطة المتعلقة بتنبيه الأمان

كجزء من الإجراءات التي يمكنك اتخاذها لتقييم تنبيه أمان، يمكنك العثور على سجلات النظام الأساسي ذات الصلة في فحص سياق المورد للحصول على سياق بشأن المورد المتأثر. يحدد Microsoft Defender for Cloud سجلات النظام الأساسي الموجودة في غضون يوم واحد من التنبيه.

يمكن أن تساعدك سجلات النظام الأساسي في تقييم التهديد الأمني وتحديد الخطوات التي يمكنك اتخاذها للتخفيف من المخاطر المحددة.

مارس 2022

تتضمن التحديثات في مارس ما يلي:

التوفر العالمي لـ Secure Score لبيئات AWS وGCP

لقد أضافت قدرات إدارة وضع الأمان السحابي التي توفرها Microsoft Defender for Cloud الآن دعما لبيئات AWS وGCP داخل درجة الأمان الخاصة بك.

يمكن للمؤسسات الآن عرض وضعها الأمني العام، عبر بيئات مختلفة، مثل Azure وAWS وGCP.

يتم استبدال صفحة Secure Score بلوحة معلومات وضع الأمان. تسمح لك لوحة معلومات وضع الأمان بعرض درجة مجمعة إجمالية لجميع بيئاتك، أو تصنيف وضع الأمان الخاص بك استنادا إلى أي مجموعة من البيئات التي تختارها.

تم أيضاً إعادة تصميم صفحة التوصيات لتوفير إمكانات جديدة مثل: اختيار البيئة السحابية، والمرشحات المتقدمة بناءً على المحتوى (مجموعة الموارد، وحساب AWS، ومشروع GCP والمزيد)، وواجهة مستخدم محسّنة على دقة منخفضة، ودعم الاستعلام المفتوح في الرسم البياني للموارد، واكثر. يمكنك معرفة المزيد حول وضع الأمان العام وتوصيات الأمان.

إهمال التوصيات لتثبيت عامل جمع بيانات حركة مرور الشبكة

أدت التغييرات في خارطة الطريق والأولويات إلى إزالة الحاجة إلى عامل جمع بيانات حركة مرور الشبكة. تم إهمال التوصيتين التاليتين والسياسات ذات الصلة.

Recommendation Description Severity
يجب تثبيت عامل جمع بيانات نسبة استخدام الشبكة على أجهزة Linux الظاهرية يستخدم Defender for Cloud عامل التبعية Microsoft لجمع بيانات نسبة استخدام الشبكة من الأجهزة الظاهرية Azure لتمكين ميزات حماية الشبكة المتقدمة مثل تصور نسبة استخدام الشبكة على خريطة الشبكة وتوصيات تقوية الشبكة وتهديدات الشبكة المحددة. Medium
يجب تثبيت عامل جمع بيانات حركة مرور الشبكة على الأجهزة الظاهرية Windows يستخدم Defender for Cloud عامل التبعية Microsoft لجمع بيانات نسبة استخدام الشبكة من الأجهزة الظاهرية Azure لتمكين ميزات حماية الشبكة المتقدمة مثل تصور نسبة استخدام الشبكة على خريطة الشبكة وتوصيات تقوية الشبكة وتهديدات الشبكة المحددة. Medium

يمكن Defender للحاويات الآن فحص الثغرات الأمنية في الصور Windows (معاينة)

يدعم Defender لفحص الصور في الحاوية الآن الصور Windows التي تتم استضافتها في Azure Container Registry. هذه الميزة مجانية أثناء الإصدار الأولي، وستتحمل تكلفة عندما تصبح متاحة بشكل عام.

تعرف على المزيد في استخدام Microsoft Defender للحاوية لفحص صورك بحثا عن الثغرات الأمنية.

تنبيه جديد Microsoft Defender للتخزين (معاينة)

لتوسيع الحماية من التهديدات التي توفرها Microsoft Defender للتخزين، قمنا بإضافة تنبيه معاينة جديد.

تستخدم الجهات الفاعلة في التهديد التطبيقات والأدوات لاكتشاف حسابات التخزين والوصول إليها. يكشف Microsoft Defender للتخزين عن هذه التطبيقات والأدوات بحيث يمكنك حظرها ومعالجة وضعك.

يسمى تنبيه الإصدار الأولي هذا Access from a suspicious application. التنبيه ذو صلة مساحة تخزين Azure Blob و ADLS Gen2 فقط.

تنبيه (نوع التنبيه) Description تكتيك MITRE Severity
معاينة - الوصول من تطبيق مشبوه
(Storage.Blob_SuspiciousApp)
يشير إلى أن تطبيقاً مشبوهاً قد نجح في الوصول إلى حاوية حساب تخزين مع المصادقة.
قد يشير هذا إلى أن المهاجم قد حصل على بيانات الاعتماد اللازمة للوصول إلى الحساب، ويستغله. قد يكون هذا أيضاً مؤشراً على اختبار الاختراق الذي تم إجراؤه في مؤسستك.
ينطبق على: مساحة تخزين Azure Blob، Azure Data Lake Storage Gen2
الوصول الأولي Medium

تكوين إعدادات إعلامات البريد الإلكتروني من تنبيه

تمت إضافة قسم جديد إلى واجهة مستخدم التنبيه (UI) التي تسمح لك بعرض وتحرير من سيتلقى إشعارات البريد الإلكتروني للتنبيهات التي يتم تشغيلها على الاشتراك الحالي.

لقطة شاشة لواجهة المستخدم الجديدة توضح كيفية تكوين إشعار البريد الإلكتروني.

تعرف على كيفية تكوين إعلامات البريد الإلكتروني لتنبيهات الأمان.

إهمال تنبيه معاينة: ARM.MCAS_ActivityFromAnonymousIPAddresses

تم إهمال تنبيه المعاينة التالي:

اسم التنبيه Description
معاينة - نشاط من عنوان IP محفوف بالمخاطر
(ARM.MCAS_ActivityFromAnonymousIPAddresses)
تم الكشف عن نشاط المستخدمين من عنوان IP تم تعريفه كعنوان IP وكيل مجهول.
يتم استخدام هذه الخوادم الوكيلة من قِبَل الأشخاص الذين يرغبون في إخفاء عنوان IP الخاص بجهازهم، ويمكن استخدامها للنية الضارة. يستخدم هذا الكشف خوارزمية التعلم الآلي الذي تقلل من الإيجابيات الخاطئة، مثل عناوين IP غير الموسومة التي يستخدمها المستخدمون على نطاق واسع في المؤسسة.
يتطلب ترخيص Microsoft Defender for Cloud Apps نشطا.

تم إنشاء تنبيه جديد يوفر هذه المعلومات ويضيفها. بالإضافة إلى ذلك، لا تتطلب التنبيهات الأحدث (ARM_OperationFromSuspiciousIP، ARM_OperationFromSuspiciousProxyIP) ترخيصا Microsoft Defender for Cloud Apps (المعروف سابقا باسم Microsoft Cloud App Security).

راجع المزيد من التنبيهات Resource Manager.

نقل الثغرات الأمنية للتوصية في تكوينات أمان الحاوية يجب معالجتها من درجة الأمان إلى أفضل الممارسات

تم نقل التوصية Vulnerabilities in container security configurations should be remediated من قسم درجة الأمان إلى قسم أفضل الممارسات.

توفر تجربة المستخدم الحالية النتيجة فقط عند اجتياز جميع اختبارات الامتثال. يواجه معظم العملاء صعوبات في تلبية جميع عمليات التحقق المطلوبة. نحن نعمل على تحسين تجربة هذه التوصية، وبمجرد إصدارها ستتم إعادة التوصية إلى الدرجة الآمنة.

رفض التوصية باستخدام مبادئ الخدمة لحماية اشتراكاتك

مع ابتعاد المؤسسات عن استخدام شهادات الإدارة لإدارة اشتراكاتها، اعلانك الأخير بأننا نتوقف عن استخدام نموذج توزيع الخدمات السحابية (الكلاسيكية، قمنا بإيقاف التوصية Defender for Cloud التالية وسياستها ذات الصلة:

Recommendation Description Severity
يجب استخدام أساسيات الخدمة لحماية الاشتراكات بدلاً من شهادات الإدارة تسمح شهادات الإدارة لأي شخص يصادق عليها بإدارة الاشتراكات المرتبطة بها. لإدارة الاشتراكات بشكل أكثر أمانا، يوصى باستخدام كيانات الخدمة مع Resource Manager للحد من نصف قطر الانفجار في حالة اختراق الشهادة. كما أنها تعمل على أتمتة إدارة الموارد.
(النهج ذا الصلة: يجب استخدام أساسيات الخدمة لحماية الاشتراكات بدلاً من شهادات الإدارة)
Medium

اعرف المزيد‬:

تم استبدال التطبيق القديم لـ ISO 27001 بمبادرة ISO 27001: 2013 الجديدة

تمت إزالة التنفيذ القديم ل ISO 27001 من لوحة معلومات التوافق التنظيمي Defender for Cloud. إذا كنت تتبع توافق ISO 27001 مع Defender for Cloud، فيمكنك إلحاق معيار ISO 27001:2013 الجديد لجميع مجموعات الإدارة أو الاشتراكات ذات الصلة.

تعرض لوحة معلومات التوافق التنظيمي Defender for Cloud الرسالة المتعلقة بإزالة التنفيذ القديم ل ISO 27001.

توصيات جهاز Microsoft Defender لإنترنت الأشياء المهملة

لم تعد توصيات الجهاز Microsoft Defender لإنترنت الأشياء مرئية في Microsoft Defender for Cloud. لا تزال هذه التوصيات متوفرة في صفحة توصيات Microsoft Defender لإنترنت الأشياء.

يتم إهمال التوصيات التالية:

مفتاح التقييم Recommendations
1a36f14a-8bd8-45f5-abe5-eef88d76ab5b: أجهزة IoT افتح المنافذ على الجهاز
ba975338-f956-41e7-a9f2-7614832d382d: أجهزة IoT العثور على قاعدة جدار الحماية المتساهلة في سلسلة الإدخال
beb62be3-5e78-49bd-ac5f-099250ef3c7c: أجهزة IoT نهج جدار الحماية المتساهل الموجود في إحدى السلاسل
d5a8d84a-9ad0-42e2-80e0-d38e3d46028a: أجهزة IoT العثور على قاعدة جدار الحماية المتساهل في سلسلة الإخراج
5f65e47f-7a00-4bf3-acae-90ee441ee876: أجهزة IoT فشل التحقق من صحة أساس نظام التشغيل
a9a59ebb-5d6f-42f5-92a1-036fd0fd1879: أجهزة IoT العامل الذي يرسل رسائل غير مستغلة بشكل كبير
2acc27c6-5fdb-405e-9080-cb66b850c8f5: أجهزة IoT يلزم ترقية مجموعة تشفير TLS
d74d2738-2485-4103-9919-69c7e63776ec: أجهزة IoT Auditd توقفت العملية عن إرسال الأحداث

تنبيهات جهاز Microsoft Defender لإنترنت الأشياء مهملة

لم تعد جميع Defender Microsoft لتنبيهات جهاز IoT مرئية في Microsoft Defender for Cloud. لا تزال هذه التنبيهات متوفرة على صفحة تنبيه Microsoft Defender لإنترنت الأشياء، وفي Microsoft Sentinel.

تم إصدار إدارة الوضع والحماية من التهديدات لـ AWS وGCP للتوفر العام (GA)

  • Defender for Cloud توسيع ميزات CSPM إلى موارد AWS وGCP. تقوم هذه الخطة بلا عامل بتقييم الموارد متعددة السحابة وفقًا لتوصيات الأمان الخاصة بالسحابة والمضمنة في نقاطك الآمنة. يتم تقييم الموارد للامتثال باستخدام المعايير المضمنة. صفحة مخزون الأصول Defender for Cloud هي ميزة متعددة السحابات تتيح لك إدارة موارد AWS إلى جانب موارد Azure الخاصة بك.

  • Microsoft Defender للخوادم يجلب الكشف عن التهديدات والدفاعات المتقدمة إلى مثيلات الحوسبة الخاصة بك في AWS وGCP. تتضمن خطة Defender للخوادم ترخيصا متكاملا Microsoft Defender لنقطة النهاية وفحص تقييم الثغرات الأمنية والمزيد. تعرف على جميع الميزات المدعومة للأجهزة الظاهرية والخوادم. تسمح لك إمكانات الإلحاق التلقائي بتوصيل أي مثيلات حوسبة موجودة أو جديدة تم اكتشافها في بيئتك بسهولة.

تعرف على كيفية حماية بيئة AWS وتوصيلها ومؤسسة GCP مع Microsoft Defender for Cloud.

فحص السجل بحثا عن صور Windows في ACR إضافة دعم للسحب الوطنية

يتم الآن دعم فحص السجل للصور Windows في Azure Government Microsoft Azure تشغيله بواسطة 21Vianet. هذه الإضافة قيد المعاينة حالياً.

تعرف على المزيد حول توفر الميزة.

2022 فبراير

تتضمَّن تحديثات فبراير ما يلي:

حماية حمل عمل Kubernetes لمجموعات Kubernetes الممكنة بواسطة Arc

Defender للحاويات التي كانت تحمي سابقا أحمال عمل Kubernetes التي تعمل في Azure Kubernetes Service فقط. لقد قمنا الآن بتوسيع التغطية الوقائية لتشمل مجموعات Kubernetes الممكنة Azure Arc.

تعرف على كيفية إعداد حماية حمل عمل Kubernetes ل AKS ومجموعات Kubernetes الممكنة Azure Arc.

CSPM الأصلي لـ GCP والحماية من التهديدات لحسابات GCP

يسمح لك الإعداد التلقائي الجديد لبيئات GCP بحماية أحمال عمل GCP باستخدام Microsoft Defender for Cloud. يحمي Defender for Cloud مواردك بالخطط التالية:

  • تمتد ميزات Defender for Cloud CSPM إلى موارد GCP. تقيم هذه الخطة بدون عامل موارد GCP الخاصة بك وفقا لتوصيات الأمان الخاصة ب GCP، والتي يتم توفيرها مع Defender for Cloud. يتم تضمين توصيات GCP في درجاتك الآمنة، وسيتم تقييم الموارد للامتثال لمعيار GCP CIS المضمن. صفحة مخزون الأصول Defender for Cloud هي ميزة ممكنة متعددة السحابات تساعدك على إدارة مواردك عبر Azure وAWS وGCP.

  • Microsoft Defender للخوادم يجلب الكشف عن التهديدات والدفاعات المتقدمة إلى مثيلات حساب GCP. تتضمن هذه الخطة الترخيص المتكامل Microsoft Defender لنقطة النهاية ومسح تقييم الثغرات الأمنية والمزيد.

    للحصول على قائمة كاملة بالميزات المتاحة، راجع الميزات المدعومة للأجهزة والخوادم الافتراضية. ستتيح لك إمكانات الإعداد التلقائي إمكانية توصيل أي حالات حوسبة حالية وجديدة تم اكتشافها في بيئتك بسهولة.

تعرف على كيفية حماية توصيل مشاريع GCP Microsoft Defender for Cloud.

Microsoft Defender لخطة Azure Cosmos DB التي تم إصدارها للمعاينة

لقد قمنا بتوسيع تغطية قاعدة بيانات Microsoft Defender for Cloud. يمكنك الآن تمكين الحماية لقواعد بيانات Azure Cosmos DB.

Microsoft Defender Azure Cosmos DB هي طبقة أمان أصلية Azure تكتشف أي محاولة لاستغلال قواعد البيانات في حساباتك Azure Cosmos DB. يكتشف Microsoft Defender Azure Cosmos DB حقن SQL المحتملة، والجهات الفاعلة السيئة المعروفة استنادا إلى Microsoft التحليل الذكي للمخاطر، وأنماط الوصول المشبوهة، والاستغلال المحتمل لقاعدة البيانات الخاصة بك من خلال الهويات المخترقة، أو المطلعين الضارين.

يقوم بتحليل دفق بيانات العميل الذي تم إنشاؤه بواسطة خدمات Azure Cosmos DB باستمرار.

عند اكتشاف أنشطة ضارة محتملة، يتم إنشاء تنبيهات الأمان. يتم عرض هذه التنبيهات في Microsoft Defender for Cloud مع تفاصيل النشاط المشبوه جنبا إلى جنب مع خطوات التحقيق ذات الصلة وإجراءات المعالجة والتوصيات الأمنية.

لا يوجد أي تأثير على أداء قاعدة البيانات عند تمكين الخدمة، لأن Defender Azure Cosmos DB لا يصل إلى بيانات حساب Azure Cosmos DB.

تعرف على المزيد في نظرة عامة على Microsoft Defender ل Azure Cosmos DB.

نقدم أيضاً تجربة تمكين جديدة لأمان قاعدة البيانات. يمكنك الآن تمكين حماية Microsoft Defender for Cloud على اشتراكك لحماية جميع أنواع قواعد البيانات، مثل Azure Cosmos DB قاعدة بيانات Azure SQL وخوادم Azure SQL على الأجهزة Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر من خلال عملية تمكين واحدة. يمكن تضمين أنواع موارد محددة أو استبعادها من خلال تكوين خطتك.

تعرف على كيفية تمكين أمان قاعدة البيانات على مستوى الاشتراك.

الحماية من التهديدات لمجموعات أجهزة كمبيوتر Google Kubernetes Engine (GKE)

بعد إعلاننا الأخير Native CSPM ل GCP والحماية من التهديدات لمثيلات حساب GCP، وسعت Microsoft Defender للحاويات من حماية Kubernetes من التهديدات والتحليلات السلوكية وسياسات التحكم في القبول المضمنة لمجموعات محرك Kubernetes (GKE) القياسية من Google. يمكنك بسهولة على متن أي مجموعات GKE Standard حالية أو جديدة في بيئتك من خلال إمكانات الإعداد التلقائي الخاصة بنا. تحقق من أمان Container باستخدام Microsoft Defender for Cloud، للحصول على قائمة كاملة بالميزات المتوفرة.

2022 يناير

تتضمَّن تحديثات شهر يناير ما يلي:

Microsoft Defender Resource Manager تحديثها بتنبيهات جديدة وزيادة التركيز على العمليات عالية المخاطر المعينة إلى MITRE ATT& مصفوفة CK®

تعد طبقة إدارة السحابية خدمة أساسية متصلة بجميع الموارد السحابية. ولهذا السبب، فإنها أيضاً هدف محتمل للمهاجمين. ونوصي فرق عمليات الأمان بمراقبة طبقة إدارة الموارد عن كثب.

تراقب Microsoft Defender Resource Manager تلقائيا عمليات إدارة الموارد في مؤسستك، سواء تم تنفيذها من خلال مدخل Azure أو Azure واجهات برمجة تطبيقات REST أو Azure CLI أو عملاء برمجيين Azure آخرين. يقوم Defender for Cloud بتشغيل تحليلات أمان متقدمة للكشف عن التهديدات وتنبيهاتك بشأن النشاط المشبوه.

تعزز الحماية التي توفرها الخطة إلى حد كبير مرونة المنظمة في مواجهة الهجمات من الجهات الفاعلة في مجال التهديد وتزيد بشكل كبير من عدد موارد Azure التي تحميها Defender for Cloud.

في ديسمبر 2020، قدمنا معاينة Defender Resource Manager، وفي مايو 2021 تم إصدار الخطة للتوفر العام.

مع هذا التحديث، قمنا بمراجعة تركيز Microsoft Defender لخطة Resource Manager بشكل شامل. تتضمَّن الخطة المحدثة العديد من التنبيهات الجديدة التي تركز على تحديد الاستدعاء المشبوه للعمليات عالية المخاطر. توفر هذه التنبيهات الجديدة مراقبة شاملة للهجمات عبر مصفوفة MITRE ATT&CK® الكاملة للتقنيات المستندة إلى السحابة.

تغطي هذه المصفوفة النطاق التالي من النوايا المحتملة لجهات التهديد التي قد تستهدف موارد مؤسستك: الوصول الأولي والتنفيذ والمثابرة والتصعيد الامتياز والتهرب الدفاعي والوصول إلى بيانات الاعتماد والاكتشاف والحركة الجانبية والمجموعة والاختراق والتأثير.

تغطي التنبيهات الجديدة لخطة Defender هذه النوايا كما هو موضح في الجدول التالي.

Tip

تظهر هذه التنبيهات أيضاً في صفحة مرجع للتنبيهات.

تنبيه (نوع التنبيه) Description تكتيكات MITRE (الأهداف) Severity
تم اكتشاف استدعاء مشبوه لعملية "الوصول الأولي" عالية المخاطر (إصدار أولي)
(ARM_AnomalousOperation.InitialAccess)
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة الوصول إلى الموارد المقيدة. صُمِّمت العمليات المحددة للسماح للمسؤولين بالوصول إلى بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون شرعيا، قد يستخدم ممثل التهديد مثل هذه العمليات للوصول الأولي إلى الموارد المقيدة في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. الوصول الأولي Medium
تم اكتشاف استدعاء مشبوه لعملية "تنفيذ" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.Execution)
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر على جهاز في اشتراكك، مما قد يشير إلى محاولة تنفيذ التعليمات البرمجية. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. في حين أن هذا النشاط قد يكون شرعيا، قد يستخدم ممثل التهديد مثل هذه العمليات للوصول إلى بيانات الاعتماد المقيدة واختراق الموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. Execution Medium
تم اكتشاف استدعاء مشبوه لعملية "استمرارية" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.Persistence)
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة إثبات الاستمرار. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون مشروعا، فقد يستخدم أحد الجهات الفاعلة في التهديد مثل هذه العمليات لتأسيس استمرار في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. Persistence Medium
تم اكتشاف استدعاء مشبوه لعملية "زيادة الامتيازات" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.PrivilegeEscalation)
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة تصعيد الامتيازات. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون شرعيا، فقد يستخدم ممثل التهديد مثل هذه العمليات لتصعيد الامتيازات مع المساس بالموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. تصعيد الامتياز Medium
تم اكتشاف استدعاء مشبوه لعملية "تهرب دفاعي" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.DefenseEvasion)
حددت Microsoft Defender Resource Manager استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة التهرب من الدفاعات. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة الوضع الأمني لبيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون مشروعا، قد يستخدم ممثل التهديد مثل هذه العمليات لتجنب الكشف عنه أثناء المساس بالموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. التهرب الدفاعي Medium
تم اكتشاف استدعاء مشبوه لعملية "وصول إلى بيانات الاعتماد" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.CredentialAccess)
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة الوصول إلى بيانات الاعتماد. صُمِّمت العمليات المحددة للسماح للمسؤولين بالوصول إلى بيئاتهم بكفاءة. في حين أن هذا النشاط قد يكون شرعيا، قد يستخدم ممثل التهديد مثل هذه العمليات للوصول إلى بيانات الاعتماد المقيدة واختراق الموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. الوصول إلى بيانات الاعتماد Medium
تم اكتشاف استدعاء مشبوه لعملية "حركة جانبية" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.LateralMovement)
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة إجراء حركة أفقية. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون شرعيا، قد يستخدم أحد الجهات الفاعلة في التهديد مثل هذه العمليات للمساس بموارد إضافية في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. الحركة الجانبية Medium
تم اكتشاف استدعاء مشبوه لعملية "جمع بيانات" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.Collection)
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة جمع البيانات. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون مشروعا، فقد يستخدم أحد الجهات الفاعلة في التهديد مثل هذه العمليات لجمع البيانات الحساسة حول الموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. Collection Medium
تم اكتشاف استدعاء مشبوه لعملية "تأثير" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.Impact)
Microsoft Defender Resource Manager تحديد استدعاء مشبوه لعملية عالية المخاطر في اشتراكك، مما قد يشير إلى محاولة تغيير التكوين. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. في حين أن هذا النشاط قد يكون شرعيا، قد يستخدم ممثل التهديد مثل هذه العمليات للوصول إلى بيانات الاعتماد المقيدة واختراق الموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. Impact Medium

بالإضافة إلى ذلك، نتج هذان التنبيهان من هذه الخطة من الإصدار الأولي:

تنبيه (نوع التنبيه) Description تكتيكات MITRE (الأهداف) Severity
عملية Azure Resource Manager من عنوان IP مريب
(ARM_OperationFromSuspiciousIP)
Microsoft Defender Resource Manager الكشف عن عملية من عنوان IP تم وضع علامة عليها على أنها مريبة في موجزات التحليل الذكي للمخاطر. Execution Medium
Azure Resource Manager العملية من عنوان IP الوكيل المشبوه
(ARM_OperationFromSuspiciousProxyIP)
Microsoft Defender Resource Manager الكشف عن عملية إدارة الموارد من عنوان IP المقترن بخدمات الوكيل، مثل TOR. في حين أن هذا السلوك يمكن أن يكون شرعياً، غالباً ما يُنظَر إليه من ضمن الأنشطة الضارة، عندما يحاول ممثلو التهديد إخفاء عنوان IP المصدر. التهرب الدفاعي Medium

توصيات لتمكين خطط Microsoft Defender على مساحات العمل (في المعاينة)

للاستفادة من جميع ميزات الأمان المتوفرة من Microsoft Defender للخوادمMicrosoft Defender ل SQL على الأجهزة، يجب تمكين الخطط على both مستويات الاشتراك ومساحة العمل.

عندما يكون الجهاز ضمن اشتراك مع تمكين إحدى هذه الخطط، ستُدفَع تكلفة الحماية الكاملة. ومع ذلك، إذا كان هذا الجهاز يقدم تقارير إلى مساحة عمل دون تمكين الخطة، فلن تتلقى بالفعل هذه المزايا.

لقد أضفنا توصيتين تسلطان الضوء على مساحات العمل دون تمكين هذه الخطط، والتي تحتوي على أجهزة تقوم بالإبلاغ عنها من الاشتراكات التي تم تمكين الخطة لها.

التوصيتان، اللتان يقدمان المعالجة التلقائية (إجراء "الإصلاح")، هما:

Recommendation Description Severity
يجب تمكين Microsoft Defender للخوادم على مساحات العمل Microsoft Defender للخوادم يجلب الكشف عن التهديدات والدفاعات المتقدمة لأجهزة Windows وLinux.
مع تمكين هذه الخطة Defender على اشتراكاتك ولكن ليس على مساحات العمل الخاصة بك، فإنك تدفع مقابل الإمكانية الكاملة Microsoft Defender للخوادم ولكنك تفقد بعض الفوائد.
عند تمكين Microsoft Defender للخوادم على مساحة عمل، ستتم فوترة جميع الأجهزة التي تقدم تقارير إلى مساحة العمل هذه مقابل Microsoft Defender للخوادم - حتى لو كانت في اشتراكات دون تمكين خطط Defender. ما لم تقم أيضا بتمكين Microsoft Defender للخوادم على الاشتراك، فلن تتمكن هذه الأجهزة من الاستفادة من الوصول إلى الجهاز الظاهري في الوقت المناسب، وعناصر التحكم في التطبيقات التكيفية، واكتشاف الشبكة لموارد Azure.
تعرف على المزيد في نظرة عامة على Microsoft Defender للخوادم.
(لا توجد سياسة ذات صلة)
Medium
يجب تمكين Microsoft Defender ل SQL على الأجهزة على مساحات العمل Microsoft Defender للخوادم يجلب الكشف عن التهديدات والدفاعات المتقدمة لأجهزة Windows وLinux.
مع تمكين هذه الخطة Defender على اشتراكاتك ولكن ليس على مساحات العمل الخاصة بك، فإنك تدفع مقابل الإمكانية الكاملة Microsoft Defender للخوادم ولكنك تفقد بعض الفوائد.
عند تمكين Microsoft Defender للخوادم على مساحة عمل، ستتم فوترة جميع الأجهزة التي تقدم تقارير إلى مساحة العمل هذه مقابل Microsoft Defender للخوادم - حتى لو كانت في اشتراكات دون تمكين خطط Defender. ما لم تقم أيضا بتمكين Microsoft Defender للخوادم على الاشتراك، فلن تتمكن هذه الأجهزة من الاستفادة من الوصول إلى الجهاز الظاهري في الوقت المناسب، وعناصر التحكم في التطبيقات التكيفية، واكتشاف الشبكة لموارد Azure.
تعرف على المزيد في نظرة عامة على Microsoft Defender للخوادم.
(لا توجد سياسة ذات صلة)
Medium

عامل Log Analytics التوفير التلقائي إلى الأجهزة الممكنة Azure Arc (معاينة)

يستخدم Defender for Cloud عامل Log Analytics لجمع البيانات المتعلقة بالأمان من الأجهزة. يقرأ الوكيل التكوينات المختلفة المتعلقة بالأمان وسجلات الأحداث وينسخ البيانات إلى مساحة العمل لتحليلها.

تحتوي إعدادات التوفير التلقائي Defender for Cloud على تبديل لكل نوع من الملحقات المدعومة، بما في ذلك عامل Log Analytics.

في توسيع إضافي لميزات السحابة المختلطة، أضفنا خيارا للتزويد التلقائي لعامل Log Analytics إلى الأجهزة المتصلة Azure Arc.

كما هو الحال مع خيارات التوفير التلقائي الأخرى، يتم تكوين هذا على مستوى الاشتراك.

عند تمكين هذا الخيار، سيُطلَب منك لمساحة العمل.

Note

بالنسبة لهذه المعاينة، لا يمكنك تحديد مساحة العمل الافتراضية التي تم إنشاؤها بواسطة Defender for Cloud. للتأكد من تلقي المجموعة الكاملة من ميزات الأمان المتوفرة للخوادم الممكنة Azure Arc، تحقق من تثبيت حل الأمان ذي الصلة على مساحة العمل المحددة.

 لقطة شاشة لكيفية توفير عامل Log Analytics تلقائيا إلى الأجهزة الممكنة Azure Arc.

رفض التوصيات المتعلقة بتصنيف البيانات الحساسة في قواعد بيانات SQL

لقد أزلنا التوصية يجب تصنيف البيانات الحساسة في قواعد بيانات SQL كجزء من إصلاح لكيفية تحديد Defender for Cloud التاريخ الحساس في موارد السحابة وحمايتها.

ظهر إشعار مسبق بهذا التغيير للأشهر الستة الأخيرة في صفحة إمportant التغييرات القادمة على صفحة Microsoft Defender for Cloud.

كان التنبيه التالي متاحا في السابق فقط للمؤسسات التي قامت بتمكين خطة Microsoft Defender ل DNS.

مع هذا التحديث، سيظهر التنبيه أيضا للاشتراكات مع تمكين Microsoft Defender للخوادم أو Defender لخدمة التطبيقات.

بالإضافة إلى ذلك، قام Microsoft تحليل ذكي للمخاطر بتوسيع قائمة المجالات الضارة المعروفة لتشمل المجالات المرتبطة باستغلال الثغرات الأمنية التي تم نشرها على نطاق واسع والمرتبطة ب Log4j.

تنبيه (نوع التنبيه) Description تكتيكات MITRE Severity
الاتصال بالمجال المشبوه الذي حدَّده التحليل الذكي للمخاطر
(AzureDNS_ThreatIntelSuspectDomain)
اُكتشِف اتصال بمجال مشبوه عن طريق تحليل معاملات DNS من المورد ومقارنته بالمجالات الضارة المعروفة التي تم حدَّدتها موجزات التحليل الذكي للمخاطر. أجرى المهاجمون الاتصال بالمجالات الضارة بشكل متكرر وقد يعني ذلك أن موردك عرضة للخطر. الوصول الأولي / الاستمرارية / التنفيذ / الأمر والتحكم / الاستغلال Medium

أُضيف زر "Copy alert JSON" إلى جزء تفاصيل تنبيه الأمان

لمساعدة مستخدمينا في مشاركة تفاصيل التنبيه بسرعة مع الآخرين (على سبيل المثال، محللو SOC ومالكو الموارد والمطورون) أضفنا إمكانية استخراج جميع تفاصيل تنبيه معين بسهولة باستخدام زر واحد من جزء تفاصيل تنبيه الأمان.

يضع زر Copy alert JSON الجديد تفاصيل التنبيه، بتنسيق JSON، في حافظة المستخدم.

لقطة شاشة لزر

إعادة تسمية توصيتين

للتوافق مع أسماء التوصيات الأخرى، أعدنا تسمية التوصيتين التاليتين:

  • توصية لحل الثغرات الأمنية المكتشفة في صور الحاوية المُستخدَمة

    • الاسم السابق: تجب معالجة الثغرات الأمنية في صور الحاوية المُستخدَمة (مدعومة من Qualys)
    • الاسم الجديد: يجب أن تتضمّن صور الحاوية المُستخدَمة ثغرات أمنية تم العثور على نتائج لحلها
  • توصية لتمكين سجلات التشخيص "Azure App Service"

    • الاسم السابق: يجب تمكين سجلات التشخيص في App Service
    • الاسم الجديد: يجب تمكين سجلات التشخيص في App Service

وقف توصية يجب الانصات إلى حاويات الكتلة Kubernetes حسب نهج المنافذ المسموح بها فقط

لقد أوقفنا توصية يجب الانصات إلى حاويات الكتلة Kubernetes على المنافذ المسموح بها فقط.

اسم النهج Description Effect(s) Version
يجب أن تستمع حاويات الكتلة Kubernetes فقط إلى المنافذ المسموح بها⁧ يجب تقييد الحاويات للاستماع فقط إلى المنافذ المسموح بها لتأمين الوصول إلى مجموعة Kubernetes. يتوفر هذا النهج بشكل عام لخدمة Kubernetes (AKS)، ومعاينة لمحرك AKS وKubernetes الممكن Azure Arc. لمزيد من المعلومات، راجع نهج Azure Understand لمجموعات Kubernetes. تدقيق، رفض، مُعطل 6.1.2

يجب استخدام توصية يجب الانصات إلى الخدمات على المنافذ المسموح بها فقط للحد من المنافذ التي يعرضها التطبيق على الإنترنت.

إضافة مصنف التنبيهات النشطة"

لمساعدة مستخدمينا في فهم التهديدات النشطة لبيئاتهم وتحديد الأولوية بين التنبيهات النشطة أثناء عملية المعالجة، أضفنا مصنف التنبيهات النشطة.

لقطة شاشة تعرض إضافة مصنف التنبيهات النشطة.

يسمح مصنف التنبيهات النشطة للمستخدمين بعرض لوحة معلومات موحدة للتنبيهات المجمعة حسب الخطورة والنوع والعلامة وتكتيكات MITRE ATT&CK والموقع. تعرَّف على المزيد في استخدام مصنف "التنبيهات النشطة".

إضافة توصية "تحديث النظام" إلى السحابة الحكومية

تتوفر الآن توصية "يجب تثبيت تحديثات النظام على أجهزتك" على جميع السُحُب الحكومية.

من المحتمل أن يؤثر هذا التغيير في درجات الأمان لاشتراك السحابة الحكومية. نتوقع أن يؤدي التغيير إلى نتيجة منخفضة، ولكن من الممكن أن يؤدي تضمين التوصية إلى نتيجة مرتفعة في بعض الحالات.

ديسمبر 2021

تتضمَّن تحديثات شهر ديسمبر ما يلي:

Microsoft Defender لخطة الحاويات التي تم إصدارها للتوفر العام (GA)

منذ أكثر من عامين، قدمنا Defender ل Kubernetes و Defender لسجلات الحاويات كجزء من عرض Azure Defender داخل Microsoft Defender for Cloud.

مع إصدار Microsoft Defender للحاويات، قمنا بدمج هاتين الخطتين Defender الحاليتين.

الخطة الجديدة:

  • تجمع بين ميزات خطتين موجودتين - اكتشاف التهديدات لمجموعات Kubernetes وتقييم الثغرات الأمنية للصور المخزنة في سجلات الحاويات
  • توفِّر ميزات جديدة ومُحسَّنة - بما في ذلك الدعم متعدد السحابات، واكتشاف التهديدات على مستوى المضيف مع أكثر من ستين تحليلاً جديداً واعياً بـ Kubernetes وتقييم الثغرات الأمنية للصور المُستخدَمة
  • توفِّر إلحاقاً أصلياً على نطاق واسع لـ Kubernetes - بشكل افتراضي، عند تمكين الخطة، تُكوَّن جميع المكونات ذات الصلة لنشرها تلقائياً

مع هذا الإصدار، تم تغيير توفر وعرض Defender ل Kubernetes Defender لسجلات الحاويات على النحو التالي:

  • الاشتراكات الجديدة - لم تعد خطتا الحاوية السابقتان متاحتين
  • الاشتراكات الموجودة - أينما تظهر في مدخل Azure، يتم عرض الخطط على أنها Deprecated مع إرشادات حول كيفية الترقية إلى الخطة الأحدث Defender لسجلات الحاويات Defender لخطط Kubernetes تظهر معلومات "مهملة" وترقية.

تكون الخطة الجديدة مجانية لشهر ديسمبر 2021. للحصول على التغييرات المحتملة في الفوترة من الخطط القديمة إلى Defender للحاويات، ولمزيد من المعلومات حول المزايا المقدمة مع هذه الخطة، راجع مقدمة Microsoft Defender للحاويات.

لمزيد من المعلومات، راجع:

تم إصدار تنبيهات جديدة Microsoft Defender للتخزين للتوفر العام (GA)

يستخدم ممثلو التهديد الأدوات والبرامج النصية لفحص الحاويات المتاحة بشكل عام على أمل العثور على حاويات تخزين مفتوحة مُكوَّنة بشكل خاطئ تحتوي على بيانات حساسة.

يكتشف Microsoft Defender للتخزين هذه الماسحات الضوئية بحيث يمكنك حظرها ومعالجة وضعك.

كان تنبيه المعاينة الذي اكتشف هذا يسمى "الفحص المجهول لحاويات التخزين العامة". لتوفير مزيد من الوضوح حول الأحداث المشبوهة المكتشفة، قمنا بتقسيم هذا إلى تنبيهين جديدين . هذه التنبيهات ذات صلة مساحة تخزين Azure Blob فقط.

لقد حسَّنَّا منطق الكشف وحدَّثنا بيانات تعريف التنبيه وغيَّرنا اسم التنبيه ونوعه.

إنها التنبيهات الجديدة:

تنبيه (نوع التنبيه) Description تكتيك MITRE Severity
نجاح اكتشاف حاويات تخزين يمكن الوصول إليها بشكل عام
(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery)
أُجري اكتشاف ناجح لحاوية (حاويات) التخزين المفتوحة بشكل عام في حساب التخزين في الساعة الأخيرة عن طريق برنامج نصي أو أداة فحص.

يشير هذا عادة إلى هجوم استكشاف، حيث يحاول ممثل التهديد سرد الكائنات الثنائية كبيرة الحجم عن طريق تخمين أسماء الحاويات، على أمل العثور على حاويات تخزين مفتوحة مُكوَّنة بشكل خاطئ تحتوي على بيانات حساسة.

قد يستخدم ممثل التهديد برنامجه النصي الخاص أو يستخدم أدوات المسح المعروفة مثل Microburst للفحص بحثا عن حاويات مفتوحة بشكل عام.

✔ مساحة تخزين Azure Blob
✖ ملفات Azure
✖ Azure Data Lake Storage Gen2
Collection Medium
فشل فحص حاويات التخزين التي يمكن الوصول إليها بشكل عام
(Storage.Blob_OpenContainersScanning.FailedAttempt)
نُفِّذت سلسلة من المحاولات الفاشلة للفحص بحثاً عن حاويات تخزين مفتوحة بشكل عام في الساعة الأخيرة.

يشير هذا عادة إلى هجوم استكشاف، حيث يحاول ممثل التهديد سرد الكائنات الثنائية كبيرة الحجم عن طريق تخمين أسماء الحاويات، على أمل العثور على حاويات تخزين مفتوحة مُكوَّنة بشكل خاطئ تحتوي على بيانات حساسة.

قد يستخدم ممثل التهديد برنامجه النصي الخاص أو يستخدم أدوات المسح المعروفة مثل Microburst للفحص بحثا عن حاويات مفتوحة بشكل عام.

✔ مساحة تخزين Azure Blob
✖ ملفات Azure
✖ Azure Data Lake Storage Gen2
Collection Low

لمزيد من المعلومات، راجع:

تحسينات على تنبيهات Microsoft Defender للتخزين

أدت تنبيهات الوصول الأولي الآن إلى تحسين الدقة ووفَّرت مزيداً من البيانات لدعم التحقيق.

يستخدم ممثلو التهديد تقنيات مختلفة في الوصول الأولي للحصول على نقطة انطلاق داخل شبكة. اثنين من Microsoft Defender للتخزين التنبيهات التي تكشف عن الحالات الخارجة عن المألوف السلوكي في هذه المرحلة قد حسنت الآن منطق الكشف والبيانات الإضافية لدعم التحقيقات.

إذا قمت بتكوين عمليات التشغيل التلقائي أو قواعد منع التنبيه المحددة لهذه التنبيهات في الماضي، فقم بتحديثها وفقا لهذه التغييرات.

اكتشاف الوصول من عقدة إنهاء Tor

قد يشير الوصول من عقدة إنهاء Tor إلى ممثل تهديد يحاول إخفاء هويته.

يُضبَط التنبيه الآن للإنشاء للوصول المُعتمَد فقط، ما يؤدي إلى دقة وثقة أعلى في أن النشاط ضار. يقلل هذا التحسين من المعدل الإيجابي غير المؤذي.

يتميز النمط الخارجي بخطورة عالية، بينما تتميز الأنماط الأقل شذوذاً بخطورة متوسطة.

حُدِّث اسم التنبيه ووصفه. يظل AlertType دون تغيير.

  • اسم التنبيه (القديم): الوصول من عقدة إنهاء Tor إلى حساب تخزين
  • اسم التنبيه (الجديد): الوصول المعتمد من عقدة إنهاء Tor
  • أنواع التنبيه: Storage.Blob_TorAnomaly / Storage.Files_TorAnomaly
  • الوصف: نجح الوصول إلى حاوية (حاويات) تخزين واحدة أو أكثر/مشاركة (مشاركات) ملف في حساب تخزينك من عنوان IP معروف بأنه عقدة إنهاء نشطة لـ Tor (وكيل مجهول المصدر). يستخدم ممثلو التهديد Tor لجعل تتبع النشاط مرة أخرى أمراً صعباً. الوصول المصادق عليه من عقدة الخروج من Tor هو إشارة على الأرجح إلى أن ممثل التهديد يحاول إخفاء هويته. ينطبق على: مساحة تخزين Azure Blob، ملفات Azure، Azure Data Lake Storage Gen2
  • تكتيك MITRE: الوصول الأولي
  • الخطورة: عالية/متوسطة

وصول غير معتمد غير عادي

قد يشير التغيير في أنماط الوصول إلى أن جهة التهديد تمكنت من استغلال الوصول للقراءة العامة إلى حاويات التخزين، إما عن طريق استغلال خطأ في تكوينات الوصول، أو عن طريق تغيير أذونات الوصول.

ضُبِط تنبيه الخطورة المتوسط هذا الآن باستخدام منطق سلوكي مُحسَّن ودقة أعلى وثقة في أن النشاط ضار. يقلل هذا التحسين من المعدل الإيجابي غير المؤذي.

حُدِّث اسم التنبيه ووصفه. يظل AlertType دون تغيير.

  • اسم التنبيه (القديم): وصول مجهول إلى حساب تخزين
  • اسم التنبيه (الجديد): وصول غير معتمد غير عادي إلى حاوية تخزين
  • أنواع التنبيه: Storage.Blob_AnonymousAccessAnomaly
  • الوصف: تم الوصول إلى حساب التخزين هذا دون مصادقة، وهو تغيير في نمط الوصول الشائع. عادة ما تتم مصادقة الوصول للقراءة إلى هذه الحاوية. قد يشير هذا إلى أن ممثل التهديد كان قادراً على استغلال الوصول العام للقراءة إلى حاوية (حاويات) التخزين في حساب (حسابات) التخزين هذا. ينطبق على: مساحة تخزين Azure Blob
  • تكتيك MITRE: جمع البيانات
  • الخطورة: متوسط

لمزيد من المعلومات، راجع:

إزالة تنبيه "PortSweeping" من تنبيهات طبقة الشبكة

أُزيل التنبيه التالي من تنبيهات طبقة الشبكة لدينا بسبب أوجه القصور:

تنبيه (نوع التنبيه) Description تكتيكات MITRE Severity
الكشف عن احتمال وجود نشاط فحص المنفذ الصادر
(PortSweeping)
كشف تحليل نسبة استخدام الشبكة عن نسبة استخدام الشبكة الصادرة المشتبه بها من ٪{Compromised Host}. قد تكون نسبة استخدام الشبكة هذه نتيجة لنشاط فحص المنفذ. عندما يكون المورد المُخترَق موازن تحميل أو بوابة تطبيق، تنشأ نسبة استخدام الشبكة الصادرة المشتبه بها من مورد واحد أو أكثر من الموارد في تجمع الواجهة الخلفية (لموازن التحميل أو بوابة التطبيق). إذا كان هذا السلوك مقصودا، فالرجاء ملاحظة أن إجراء فحص المنفذ يتعارض مع شروط الخدمة Azure. إذا كان هذا السلوك غير مقصود، فقد يعني ذلك أنه تم اختراق المورد الخاص بك. Discovery Medium

نوفمبر 2021

تتضمَّن نسخة Ignite ما يلي:

تتضمَّن تغييرات نوفمبر الأخرى ما يلي:

تصبح Azure Security Center Azure Defender Microsoft Defender for Cloud

وفقاً لتقرير حالة السحابة لعام 2021، يستخدم 92٪ من المؤسسات الآن إستراتيجية متعددة السحابة. في Microsoft، هدفنا هو مركزية الأمان عبر البيئات، ومساعدة فرق الأمان على العمل بشكل أكثر فعالية.

Microsoft Defender for Cloud هو حل إدارة وضع الأمان السحابي (CSPM) والنظام الأساسي لحماية حمل العمل السحابي (CWPP) الذي يكتشف نقاط الضعف عبر تكوين السحابة الخاص بك، ويساعد على تعزيز الوضع الأمني العام للبيئة الخاصة بك، ويحمي أحمال العمل عبر البيئات متعددة السحابات والمختلطة.

في Ignite 2019، شاركنا رؤيتنا لإنشاء النهج الأكثر اكتمالا لتأمين ممتلكاتك الرقمية ودمج تقنيات XDR ضمن العلامة التجارية Microsoft Defender. يعكس توحيد Azure Security Center Azure Defender تحت الاسم الجديد Microsoft Defender for Cloud القدرات المتكاملة لعرض الأمان وقدرتنا على دعم أي نظام أساسي سحابي.

إدارة وضع الأمان السحابي الأصلي لـ AWS والحماية من التهديدات لـ Amazon EKS وAWS EC2

توفر صفحة إعدادات البيئة الجديدة رؤية أكبر والتحكم في مجموعات الإدارة والاشتراكات وحسابات AWS. تم تصميم الصفحة لإلحاق حسابات AWS على نطاق واسع: توصيل حساب إدارة AWS الخاص بك، وستقوم تلقائيا بإلحاق الحسابات الحالية والمستقبلية.

استخدم صفحة إعدادات البيئة الجديدة لتوصيل حسابات AWS.

عند إضافة حسابات AWS الخاصة بك، Defender for Cloud يحمي موارد AWS الخاصة بك بأي من الخطط التالية أو كلها:

  • Defender for Cloud توسيع ميزات CSPM إلى موارد AWS. تقوم هذه الخطة بدون وكيل بتقييم موارد AWS الخاصة بك وفقا لتوصيات الأمان الخاصة بـAWS ويتم تضمينها في درجاتك الآمنة. كما سيتم تقييم الموارد من أجل الامتثال للمعايير المضمنة الخاصة بـAWS (AWS CIS وAWS PCI DSS وأفضل ممارسات الأمان الأساسية لـ AWS). Defender for Cloud صفحة المخزون asset هي ميزة ممكنة متعددة السحابات تساعدك على إدارة موارد AWS إلى جانب موارد Azure.
  • Microsoft Defender ل Kubernetes توسيع نطاق الكشف عن تهديدات الحاوية والدفاعات المتقدمة إلى مجموعات Amazon EKS Linux.
  • Microsoft Defender للخوادم يجلب الكشف عن التهديدات والدفاعات المتقدمة إلى مثيلات Windows وLinux EC2. تتضمن هذه الخطة الترخيص المتكامل Microsoft Defender لنقطة النهاية، وخطوط الأمان الأساسية وتقييمات مستوى نظام التشغيل، ومسح تقييم الثغرات الأمنية، وعناصر تحكم التطبيقات التكيفية (AAC)، ومراقبة تكامل الملفات (FIM)، والمزيد.

تعرف على المزيد حول توصيل حسابات AWS الخاصة بك Microsoft Defender for Cloud.

تحديد أولويات إجراءات الأمان حسب حساسية البيانات (مدعومة من Microsoft Purview) (في المعاينة)

تظل موارد البيانات هدفاً شائعاً لممثلي التهديد. لذلك من المهم لفرق الأمان تحديد موارد البيانات الحساسة وتحديد أولوياتها وتأمينها عبر بيئاتها السحابية.

لمواجهة هذا التحدي، يدمج Microsoft Defender for Cloud الآن معلومات الحساسية من Microsoft Purview. Microsoft Purview هي خدمة موحدة لإدارة البيانات توفر رؤى غنية حول حساسية بياناتك داخل أحمال العمل متعددة السحابات وأحمال العمل المحلية.

يؤدي التكامل مع Microsoft Purview إلى توسيع رؤية الأمان في Defender for Cloud من مستوى البنية الأساسية وصولا إلى البيانات، مما يتيح طريقة جديدة تماما لتحديد أولويات الموارد وأنشطة الأمان لفرق الأمان الخاصة بك.

تعرَّف على المزيد في تحديد أولويات إجراءات الأمان حسب حساسية البيانات.

تقييمات موسعة للتحكم في الأمان باستخدام معيار الأمان Azure الإصدار 3

يتم دعم توصيات الأمان في Defender for Cloud من قبل معيار الأمان Azure.

Azure Security Benchmark هي مجموعة إرشادات خاصة Azure Microsoft لأفضل ممارسات الأمان والتوافق استنادا إلى أطر الامتثال المشتركة. ويستند هذا المعيار الذي يحظى باحترام واسع النطاق إلى عناصر التحكم الواردة من Center for Internet Security (CIS) وNational Institute of Standards and Technology (NIST) مع التركيز على الأمان المرتكز على السحابة.

من Ignite 2021، يتوفر Azure Security Benchmark v3 في لوحة معلومات التوافق التنظيمي Defender for Cloud ويتم تمكينه كمبادرة افتراضية جديدة لجميع اشتراكات Azure المحمية Microsoft Defender for Cloud.

تتضمَّن تحسينات الإصدار 3 ما يلي:

  • تعيينات إضافية لأطر عمل الصناعة PCI-DSS الإصدار 3.2.1وعناصر تحكم CIS v8.

  • إرشادات أكثر دقة وقابلية للتنفيذ لعناصر التحكم مع إدخال:

    • مبادئ الأمان - توفير نظرة ثاقبة على الأهداف الأمنية الشاملة التي تبني الأساس لتوصياتنا.
    • Azure التوجيه - "الكيفية" التقنية لتحقيق هذه الأهداف.
  • تتضمن عناصر التحكم الجديدة أمان DevOps لمشكلات مثل نمذجة التهديدات وأمان سلسلة توريد البرامج، بالإضافة إلى إدارة المفاتيح والشهادات للحصول على أفضل الممارسات في Azure.

تعرف على المزيد في مقدمة Azure Security Benchmark.

Microsoft Sentinel مزامنة التنبيه الاختيارية ثنائية الاتجاه للموصل التي تم إصدارها للتوفر العام (GA)

في يوليو، تم الإعلان عن we ميزة معاينة، bi-directional alert synchronization، للموصل المضمن في Microsoft Sentinel (حل SIEM وSOAR الأصلي للسحابة Microsoft). أُتيحت الآن هذه الميزة للتوفر العام (GA).

عند الاتصال Microsoft Defender for Cloud Microsoft Sentinel، تتم مزامنة حالة تنبيهات الأمان بين الخدمتين. لذلك، على سبيل المثال، عند إغلاق تنبيه في Defender for Cloud، سيتم عرض هذا التنبيه على أنه مغلق في Microsoft Sentinel أيضا. لن يؤثر تغيير حالة التنبيه في Defender for Cloud على حالة أي Microsoft Sentinel incidents التي تحتوي على تنبيه Microsoft Sentinel المتزامن، فقط حالة التنبيه المتزامن نفسه.

عند تمكين مزامنة التنبيه bi-directional ستقوم تلقائيا بمزامنة حالة تنبيهات Defender for Cloud الأصلية مع الحوادث Microsoft Sentinel التي تحتوي على نسخ من هذه التنبيهات. لذلك، على سبيل المثال، عند إغلاق حدث Microsoft Sentinel يحتوي على تنبيه Defender for Cloud، سيقوم Defender for Cloud بإغلاق التنبيه الأصلي المقابل تلقائيا.

تعرف على المزيد في تنبيهات Connect Azure Defender من Azure Security Center وتنبيهات Stream إلى Microsoft Sentinel.

توصية جديدة لدفع سجلات خدمة Azure Kubernetes ‏(AKS) إلى Microsoft Sentinel

في مزيد من التحسين للقيمة المجمعة Defender for Cloud Microsoft Sentinel، سنسلط الضوء الآن على Azure Kubernetes Service المثيلات التي لا ترسل بيانات السجل إلى Microsoft Sentinel.

يمكن لفرق SecOps اختيار مساحة عمل Microsoft Sentinel ذات الصلة مباشرة من صفحة تفاصيل التوصية وتمكين تدفق السجلات الأولية على الفور. يجعل هذا الاتصال السلس بين المنتجين من السهل على فرق الأمان ضمان التغطية الكاملة للتسجيل عبر أحمال العمل الخاصة بهم للبقاء على اطّلاع على بيئتهم بأكملها.

تتضمَّن التوصية الجديدة "يجب تمكين سجلات التشخيص في خدمات Kubernetes" خيار "إصلاح" لضمان المعالجة بشكل أسرع.

لقد قمنا أيضا بتحسين توصية "يجب تمكين التدقيق على خادم SQL" بنفس قدرات تدفق Microsoft Sentinel.

التوصيات المعينة إلى إطار عمل MITRE ATT&CK® - تم إصدارها للتوفر العام (GA)

لقد قمنا بتحسين توصيات أمان Defender for Cloud لإظهار موقفهم من MITRE ATT& إطار عمل CK®. توفر قاعدة المعرفة هذه التي يمكن الوصول إليها عالمياً لتكتيكات وتقنيات ممثلي التهديد استناداً إلى الملاحظات الواقعية مزيداً من السياق لمساعدتك في فهم المخاطر المرتبطة بالتوصيات المتعلقة ببيئتك.

ستجد هذه التكتيكات في أي مكان تصل فيه إلى معلومات التوصية:

  • Azure Resource Graph نتائج الاستعلام للتوصيات ذات الصلة تشمل MITRE ATT& تكتيكات وتقنيات CK®.

  • تعرض صفحات تفاصيل التوصية تخطيط جميع التوصيات ذات الصلة:

  • صفحة التوصيات في Defender for Cloud تحتوي على عامل تصفية جديد لتحديد التوصيات وفقا للتكتيك المرتبط بها:

تعرَّف على المزيد في مراجعة توصيات الأمان.

Microsoft تمت إضافة إدارة المخاطر والثغرات الأمنية كحل لتقييم الثغرات الأمنية - تم إصداره للتوفر العام (GA)

في أكتوبر، أعلن we ملحقا للتكامل بين Microsoft Defender للخوادم Microsoft Defender لنقطة النهاية، لدعم موفر جديد لتقييم الثغرات الأمنية لأجهزتك: Microsoft إدارة التهديدات والثغرات الأمنية. أُتيحت الآن هذه الميزة للتوفر العام (GA).

استخدم threat وإدارة الثغرات الأمنية لاكتشاف الثغرات الأمنية والتكوينات الخاطئة في الوقت الفعلي تقريبا مع تمكين التكامل مع Microsoft Defender لنقطة النهاية، ودون الحاجة إلى عوامل إضافية أو عمليات فحص دورية. تحدد إدارة المخاطر والثغرات الأمنية الثغرات الأمنية حسب مشهد المخاطر واكتشافها في مؤسستك.

استخدم توصية الأمان "يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية" لعرض الثغرات الأمنية التي اكتشفتها إدارة المخاطر والثغرات الأمنية للأجهزة المدعومة.

لعرض الثغرات الأمنية تلقائياً على الأجهزة الحالية والجديدة دون الحاجة إلى معالجة التوصية يدوياً، راجع يمكن الآن تمكين حلول تقييم الثغرات الأمنية تلقائياً (في المعاينة).

تعرف على المزيد في مواطن الضعف في إدارة المخاطر والثغرات الأمنية في Microsoft Defender لنقطة النهاية.

Microsoft Defender لنقطة النهاية لنظام Linux مدعومة الآن من قبل Microsoft Defender للخوادم - تم إصدارها للتوفر العام (GA)

في أغسطس، أعلن we عن دعم المعاينة لنشر Defender لنقطة النهاية لنظام التشغيل Linux الاستشعار إلى أجهزة Linux المدعومة. أُتيحت الآن هذه الميزة للتوفر العام (GA).

يتضمن Microsoft Defender للخوادم ترخيصا متكاملا ل Microsoft Defender لنقطة النهاية. ويوفران معًا قدرات شاملة للكشف عن تهديدات نقاط النهاية والرد عليها.

عندما يكشف Defender لنقطة النهاية عن تهديد، فإنه يقوم بتشغيل تنبيه. يظهر التنبيه في Defender for Cloud. من Defender for Cloud، يمكنك أيضا العرض المحوري إلى Defender لوحدة تحكم نقطة النهاية، وإجراء تحقيق مفصل للكشف عن نطاق الهجوم.

تعرف على المزيد في حماية نقاط النهاية باستخدام حل EDR المتكامل لمركز الأمان: Microsoft Defender لنقطة النهاية.

تصدير اللقطة للتوصيات ونتائج الأمان (في المعاينة)

Defender for Cloud بإنشاء تنبيهات وتوصيات أمنية مفصلة. يمكنك عرضها في المدخل أو من خلال أدوات برمجية. قد تحتاج أيضاً إلى تصدير بعض هذه المعلومات أو جميعها للتتبع باستخدام أدوات المراقبة الأخرى في بيئتك.

تتيح لك ميزة Defender for Cloud تخصيص ما سيتم تصديرها، وسيتم تصدير where سيتم تصديرها. تعرف على المزيد في تصدير البيانات Microsoft Defender for Cloud بشكل مستمر.

على الرغم من أن الميزة تسمى مستمرة، هناك أيضا خيار لتصدير اللقطات الأسبوعية. وإلى وقتنا هذا، اقتصرت هذه اللقطات الأسبوعية على بيانات درجات الأمان والتوافق التنظيمي. لقد أضفنا إمكانية تصدير التوصيات ونتائج الأمان.

التزويد التلقائي لحلول تقييم الثغرات الأمنية التي تم إصدارها للتوفر العام (GA)

في أكتوبر،we إضافة حلول تقييم الثغرات الأمنية إلى صفحة التوفير التلقائي Defender for Cloud. يتعلق هذا الأمر بالأجهزة الظاهرية Azure والأجهزة Azure Arc على الاشتراكات المحمية بواسطة Azure Defender للخوادم. أُتيحت الآن هذه الميزة للتوفر العام (GA).

إذا تم تمكين التكامل مع Microsoft Defender لنقطة النهاية، فإن Defender for Cloud يقدم اختيارا لحلول تقييم الثغرات الأمنية:

  • (NEW) الوحدة النمطية Microsoft لإدارة التهديدات والثغرات الأمنية في Microsoft Defender لنقطة النهاية (راجع ملاحظة الإصدار)
  • عامل Qualys المتكامل

سيُمكَّن الحل المُحدَّد تلقائياً على الأجهزة المدعومة.

تعرَّف على المزيد في تكوين تقييم الثغرات الأمنية تلقائياً لأجهزتك.

إتاحة عوامل تصفية مخزون البرامج في مخزون الأصول للتوفر العام (GA)

في أكتوبر، أعلنا عن عوامل تصفية جديدة لصفحة مخزون الأصول لتحديد الأجهزة التي تقوم بتشغيل برامج معينة - وحتى تحديد إصدارات الاهتمام. أُتيحت الآن هذه الميزة للتوفر العام (GA).

يمكنك الاستعلام عن بيانات مخزون البرامج في Azure Resource Graph Explorer.

لاستخدام هذه الميزات، ستحتاج إلى تمكين دمج مع Microsoft Defender لنقطة النهاية.

للحصول على التفاصيل الكاملة، بما في ذلك نماذج استعلامات Kusto Azure Resource Graph، راجع اطلع على مخزون البرامج.

تمت إضافة نهج أمان AKS جديد إلى المبادرة الافتراضية

للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، Defender for Cloud تتضمن نهج مستوى Kubernetes وتوصيات تقوية، بما في ذلك خيارات التنفيذ مع التحكم في قبول Kubernetes.

كجزء من هذا المشروع، أضفنا نهج وتوصية (معطلة افتراضياً) لتقييد التوزيع في مجموعات Kubernetes. النهج في المبادرة الافتراضية ولكنه مناسب فقط للمؤسسات التي تسجل للمعاينة ذات الصلة.

يمكنك تجاهل النُّهج والتوصية ("يجب أن تقيِّد مجموعات Kubernetes نشر الصور المعرضة للخطر") بأمان ولن يكون هناك أي تأثير في بيئتك.

إذا كنت ترغب في المشاركة في المعاينة، فستحتاج إلى أن تكون عضوا في حلقة المعاينة. إذا لم تكن عضوا بالفعل، أرسل طلبا هنا. سيُعلَم الأعضاء عند بدء المعاينة.

يستخدم عرض مخزون الأجهزة المحلية قالباً مختلفاً لاسم المورد

لتحسين عرض الموارد في مخزون الأصول، قمنا بإزالة عنصر "source-computer-IP" من القالب لتسمية الأجهزة المحلية.

  • التنسيق السابق:machine-name_source-computer-id_VMUUID
  • من هذا التحديث:machine-name_VMUUID

أكتوبر 2021

تتضمَّن تحديثات أكتوبر ما يلي:

Microsoft تمت إضافة إدارة المخاطر والثغرات الأمنية كحل لتقييم الثغرات الأمنية (في المعاينة)

لقد قمنا بتوسيع التكامل بين Azure Defender للخوادم Microsoft Defender لنقطة النهاية، لدعم موفر جديد لتقييم الثغرات الأمنية لأجهزتك: Microsoft إدارة التهديدات والثغرات الأمنية.

استخدم threat وإدارة الثغرات الأمنية لاكتشاف الثغرات الأمنية والتكوينات الخاطئة في الوقت الفعلي تقريبا مع تمكين التكامل مع Microsoft Defender لنقطة النهاية، ودون الحاجة إلى عوامل إضافية أو عمليات فحص دورية. تحدد إدارة المخاطر والثغرات الأمنية الثغرات الأمنية حسب مشهد المخاطر واكتشافها في مؤسستك.

استخدم توصية الأمان "يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية" لعرض الثغرات الأمنية التي اكتشفتها إدارة المخاطر والثغرات الأمنية للأجهزة المدعومة.

لعرض الثغرات الأمنية تلقائياً على الأجهزة الحالية والجديدة دون الحاجة إلى معالجة التوصية يدوياً، راجع يمكن الآن تمكين حلول تقييم الثغرات الأمنية تلقائياً (في المعاينة).

تعرف على المزيد في مواطن الضعف في إدارة المخاطر والثغرات الأمنية في Microsoft Defender لنقطة النهاية.

يمكن تمكين حلول تقييم الثغرات الأمنية تلقائياً الآن (في المعاينة)

تتضمن صفحة التوفير التلقائي لمركز الأمان الآن خيار تمكين حل تقييم الثغرات الأمنية تلقائيا Azure الأجهزة الظاهرية والأجهزة Azure Arc على الاشتراكات المحمية بواسطة Azure Defender للخوادم.

إذا تم تمكين التكامل مع Microsoft Defender لنقطة النهاية، فإن Defender for Cloud يقدم اختيارا لحلول تقييم الثغرات الأمنية:

  • (NEW) الوحدة النمطية Microsoft لإدارة التهديدات والثغرات الأمنية في Microsoft Defender لنقطة النهاية (راجع ملاحظة الإصدار)
  • عامل Qualys المتكامل

تكوين التوفير التلقائي لإدارة المخاطر والثغرات الأمنية في Microsoft من Azure Security Center.

سيُمكَّن الحل المُحدَّد تلقائياً على الأجهزة المدعومة.

تعرَّف على المزيد في تكوين تقييم الثغرات الأمنية تلقائياً لأجهزتك.

إضافة عوامل تصفية مخزون البرامج إلى مخزون الأصول (في المعاينة)

تتضمن صفحة مخزون الأصول الآن عامل تصفية لتحديد الأجهزة التي تقوم بتشغيل برامج معينة - وحتى تحديد إصدارات الاهتمام.

بالإضافة إلى ذلك، يمكنك الاستعلام عن بيانات مخزون البرامج في Azure Resource Graph Explorer.

لاستخدام هذه الميزات الجديدة، ستحتاج إلى تمكين دمج مع Microsoft Defender لنقطة النهاية.

للحصول على التفاصيل الكاملة، بما في ذلك نماذج استعلامات Kusto Azure Resource Graph، راجع اطلع على مخزون البرامج.

في حال تمكين حل المخاطر والثغرات الأمنية، يوفر مخزون الأصول في مركز الأمان عامل تصفية لتحديد الموارد من خلال البرامج المثبتة.

تغيير بادئة بعض أنواع التنبيهات من "ARM_" إلى "VM_"

في يوليو 2021، أعلنا عن إعادة تنظيم logical Azure Defender للتنبيهات Resource Manager

أثناء إعادة تنظيم خطط Defender، نقلنا التنبيهات من Azure Defender Resource Manager إلى Azure Defender للخوادم.

في هذا التحديث، غيَّرنا بادئات هذه التنبيهات لمطابقة إعادة التعيين هذه واستخدمنا "VM_" بدلاً من "ARM_" كما هو موضح في الجدول التالي:

الاسم الأصلي من هذا التغيير
ARM_AmBroadFilesExclusion VM_AmBroadFilesExclusion
ARM_AmDisablementAndCodeExecution VM_AmDisablementAndCodeExecution
ARM_AmDisablement VM_AmDisablement
ARM_AmFileExclusionAndCodeExecution VM_AmFileExclusionAndCodeExecution
ARM_AmTempFileExclusionAndCodeExecution VM_AmTempFileExclusionAndCodeExecution
ARM_AmTempFileExclusion VM_AmTempFileExclusion
ARM_AmRealtimeProtectionDisabled VM_AmRealtimeProtectionDisabled
ARM_AmTempRealtimeProtectionDisablement VM_AmTempRealtimeProtectionDisablement
ARM_AmRealtimeProtectionDisablementAndCodeExec VM_AmRealtimeProtectionDisablementAndCodeExec
ARM_AmMalwareCampaignRelatedExclusion VM_AmMalwareCampaignRelatedExclusion
ARM_AmTemporarilyDisablement VM_AmTemporarilyDisablement
ARM_UnusualAmFileExclusion VM_UnusualAmFileExclusion
ARM_CustomScriptExtensionSuspiciousCmd VM_CustomScriptExtensionSuspiciousCmd
ARM_CustomScriptExtensionSuspiciousEntryPoint VM_CustomScriptExtensionSuspiciousEntryPoint
ARM_CustomScriptExtensionSuspiciousPayload VM_CustomScriptExtensionSuspiciousPayload
ARM_CustomScriptExtensionSuspiciousFailure VM_CustomScriptExtensionSuspiciousFailure
ARM_CustomScriptExtensionUnusualDeletion VM_CustomScriptExtensionUnusualDeletion
ARM_CustomScriptExtensionUnusualExecution VM_CustomScriptExtensionUnusualExecution
ARM_VMAccessUnusualConfigReset VM_VMAccessUnusualConfigReset
ARM_VMAccessUnusualPasswordReset VM_VMAccessUnusualPasswordReset
ARM_VMAccessUnusualSSHReset VM_VMAccessUnusualSSHReset

تعرف على المزيد حول Azure Defender لخطط Resource Manager و Azure Defender للخوادم.

تغييرات على منطق توصية أمان مجموعات Kubernetes

تمنع التوصية "يجب ألا تستخدم مجموعات Kubernetes مساحة الاسم الافتراضية" استخدام مساحة الاسم الافتراضية لمجموعة من أنواع الموارد. أُزِيل نوعان من أنواع الموارد المُدرَجة في هذه التوصية: ConfigMap والبيانات السرية.

تعرف على المزيد حول هذه التوصية وتصلب مجموعات Kubernetes في Understand نهج Azure لمجموعات Kubernetes.

لتوضيح العلاقات بين التوصيات المختلفة، أضفنا مجال توصيات ذات صلة إلى صفحات التفاصيل للعديد من التوصيات.

فيما يلي أنواع العلاقات الثلاث التي تظهر على هذه الصفحات:

  • المتطلبات الأساسية - توصية يجب إكمالها قبل التوصية المحددة
  • البديل - توصية مختلفة توفر طريقة أخرى لتحقيق أهداف التوصية المختارة
  • تابع - توصية تعد التوصية المحددة لها شرطا أساسيا

لكل توصية ذات صلة، يُعرَض عدد الموارد غير السليمة في العمود "الموارد المتأثرة".

Tip

إذا كانت التوصية ذات الصلة رمادية اللون، فإن التوصية التابعة لم تكتمل بعد، وبالتالي فهي غير متوفرة.

مثال عن التوصيات ذات الصلة:

  1. يفحص مركز الأمان أجهزتك بحثاً عن حلول تقييم الثغرات الأمنية المدعومة:
    يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية

  2. في حال العثور على أحدها، فستتلقى إعلاماً حول الثغرات الأمنية المكتشفة:
    تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية

من الواضح أنه لا يمكن لمركز الأمان إعلامك بالثغرات الأمنية المكتشفة ما لم يعثر على حل تقييم الثغرات الأمنية المدعوم.

Therefore:

  • فإن التوصية رقم 1 هي شرط أساسي للتوصية رقم 2
  • والتوصية رقم 2 تعتمد على التوصية رقم 1

لقطة شاشة للتوصية بنشر حل تقييم الثغرات الأمنية.

لقطة شاشة للتوصية بحل الثغرات الأمنية المكتشفة.

تنبيهات جديدة Azure Defender ل Kubernetes (في المعاينة)

لتوسيع الحماية من التهديدات التي توفرها Azure Defender ل Kubernetes، أضفنا تنبيهين للمعاينة.

يتم إنشاء هذه التنبيهات استنادا إلى نموذج تعلم آلي جديد وتحليلات Kubernetes المتقدمة، وقياس سمات التوزيع وتعيين الدور المتعددة مقابل الأنشطة السابقة في نظام المجموعة وعبر جميع المجموعات التي تراقبها Azure Defender.

تنبيه (نوع التنبيه) Description تكتيك MITRE Severity
توزيع الجراب الشاذ (معاينة)
(K8S_AnomalousPodDeployment)
كشف تحليل سجل تدقيق Kubernetes عن توزيع جراب شاذ استنادا إلى نشاط التوزيع السابق. يعتبر هذا النشاط شاذا عند فحص كيفية ارتباط الميزات المختلفة في عملية النشر ببعضها البعض. تتضمن الميزات المراقبة سجل صورة الحاوية المستخدم، وحساب النشر، ويوم الأسبوع، وتكرار النشر لهذا الحساب، ووكيل المستخدم المستخدم، وأنماط نشر مساحة الاسم، والخصائص الأخرى. توضح الخصائص الموسعة للتنبيه بالتفصيل أهم الأسباب المساهمة لتحديد ذلك على أنه نشاط شاذ. Execution Medium
أذونات الدور الزائدة المعينة في مجموعة Kubernetes (معاينة)
(K8S_ServiceAcountPermissionAnomaly)
اكتشف تحليل سجلات تدقيق Kubernetes تعيين دور أذونات زائدة إلى مجموعتك. بداية من فحص تعيينات الأدوار، تكون الأذونات المدرجة غير شائعة في حساب الخدمة المحدد. يأخذ هذا الكشف في الاعتبار تعيينات الأدوار السابقة لنفس حساب الخدمة عبر المجموعات التي تتم مراقبتها بواسطة Azure، ومستوى الصوت لكل إذن، وتأثير الإذن المحدد. يأخذ نموذج الكشف عن الشذوذ المستخدم لهذا التنبيه في الاعتبار كيفية استخدام هذا الإذن عبر جميع المجموعات التي تراقبها Azure Defender. تصعيد الامتياز Low

للحصول على قائمة كاملة بتنبيهات Kubernetes، راجع تنبيهات مجموعات Kubernetes.

سبتمبر 2021

في سبتمبر، صدر التحديث التالي:

توصيتان جديدتان لتدقيق تكوينات نظام التشغيل لتوافق أساس الأمان Azure (في المعاينة)

تم إصدار التوصيتين التاليتين لتقييم توافق أجهزتك مع أساس الأمان Windows والأساس الأمني Linux:

تستخدم هذه التوصيات ميزة تكوين الضيف في نهج Azure لمقارنة تكوين نظام التشغيل لجهاز مع الأساس المحدد في Azure Security Benchmark.

تعرَّف على المزيد حول استخدام هذه التوصيات في تقوية تكوين نظام تشغيل الجهاز باستخدام تكوين الضيف.

أغسطس 2021

تتضمَّن تحديثات أغسطس ما يلي:

Microsoft Defender لنقطة النهاية لنظام التشغيل Linux مدعومة الآن من قبل Azure Defender للخوادم (في المعاينة)

يتضمن Azure Defender للخوادم ترخيصا متكاملا ل Microsoft Defender لنقطة النهاية. ويوفران معًا قدرات شاملة للكشف عن تهديدات نقاط النهاية والرد عليها.

عندما يكشف Defender لنقطة النهاية عن تهديد، فإنه يقوم بتشغيل تنبيه. يظهر التنبيه في Security Center. من مركز الأمان، يمكنك أيضا العرض المحوري إلى Defender لوحدة تحكم نقطة النهاية، وإجراء تحقيق مفصل للكشف عن نطاق الهجوم.

خلال فترة المعاينة، ستقوم بنشر Defender لنقطة النهاية ل Linux الاستشعار إلى أجهزة Linux المدعومة بإحدى طريقتين اعتمادا على ما إذا كنت قد نشرته بالفعل على أجهزة Windows:

تعرف على المزيد في حماية نقاط النهاية باستخدام حل EDR المتكامل لمركز الأمان: Microsoft Defender لنقطة النهاية.

توصيتان جديدتان لإدارة حلول حماية نقطة النهاية (في المعاينة)

لقد أضفنا توصيتين للمعاينة لنشر حلول حماية نقطة النهاية وصيانتها على أجهزتك. تتضمن كلتا التوصيتين دعم الأجهزة الظاهرية Azure والأجهزة المتصلة بالخوادم الممكنة Azure Arc.

Recommendation Description Severity
يجب تثبيت حماية نقطة النهاية على أجهزتك لحماية أجهزتك من التهديدات والثغرات، قم بتثبيت حل مدعوم لحماية نقطة النهاية. تعرَّف على المزيد حول كيفية تقييم حماية نقطة النهاية للأجهزة.
(النهج ذي الصلة: استقصاء حماية نقطة النهاية في Azure Security Center)
High
يجب حل المشاكل المتعلقة بحماية نقطة النهاية على أجهزتك حل مشكلات صحة حماية نقطة النهاية على أجهزتك الظاهرية لحمايتها من أحدث التهديدات ونقاط الضعف. يتم توثيق حلول حماية نقطة النهاية المدعومة Azure Security Center here. تم توثيق تقييم حماية نقطة النهاية هنا.
(النهج ذي الصلة: استقصاء حماية نقطة النهاية في Azure Security Center)
Medium

Note

تظهر التوصيات الفاصل الزمني لمدى حداثتها بنحو 8 ساعات، ولكن هناك بعض السيناريوهات التي قد يستغرق فيها هذا الأمر وقتاً أطول بكثير. على سبيل المثال، عند حذف جهاز محلي، يستغرق مركز الأمان 24 ساعة لتحديد الحذف. بعد ذلك، سيستغرق التقييم ما يصل إلى 8 ساعات لإرجاع المعلومات. في هذه الحالة المحددة لذلك، قد يستغرق الأمر 32 ساعة لإزالة الجهاز من قائمة الموارد المتأثرة.

مؤشر الفاصل الزمني لمدى الحداثة لهاتين التوصيتين الجديدتين لمركز الأمان

استكشاف الأخطاء وإصلاحها المضمنة والتوجيهات المعنية بذلك لحل المشكلات الشائعة

توفر منطقة جديدة ومخصصة لصفحات مركز الأمان في مدخل Azure مجموعة مجمعة ومتزايدة من مواد المساعدة الذاتية لحل التحديات المشتركة باستخدام مركز الأمان Azure Defender.

عند مواجهة مشكلة، أو السعي للحصول على النصيحة من فريق الدعم لدينا، فإن تشخيص المشكلات وحلها هو أداة أخرى لمساعدتك في العثور على الحل:

صفحة

تقارير التدقيق Azure للوحة معلومات التوافق التنظيمي الصادرة للتوفر العام (GA)

يقدم شريط أدوات لوحة معلومات التوافق التنظيمي تقارير شهادات Azure Dynamics للمعايير المطبقة على اشتراكاتك.

شريط أدوات لوحة معلومات التوافق التنظيمي الذي يعرض الزر لإنشاء تقارير التدقيق.

يمكنك تحديد علامة التبويب لأنواع التقارير ذات الصلة (PCI، وSOC، وISO، وغيرها)، واستخدم عوامل التصفية للعثور على التقارير المحددة التي تحتاج إليها.

للحصول على مزيدٍ من المعلومات، راجع إنشاء شهادات وتقارير حالة التوافق.

قوائم مبوبة لتقارير تدقيق Azure المتوفرة. تظهر علامات تبويب لتقارير ISO وتقارير SOC وPCI والمزيد.

التوصية المهملة "Log Analytics يجب حل مشكلات صحة العامل على أجهزتك"

لقد وجدنا أن التوصية Log Analytics يجب حل مشكلات صحة العامل على أجهزتك تؤثر على الدرجات الآمنة بطرق غير متسقة مع تركيز إدارة وضع الأمان السحابي (CSPM) لمركز الأمان. عادة ما تتعلق إدارة وضع الأمان السحابي بتحديد التكوينات الأمنية الخاطئة. لا تتناسب مشكلات مدى صحة العامل مع هذه الفئة من المشكلات.

كما أن التوصية تُعتبَر حالة غير مألوفة عند مقارنتها مع العوامل الأخرى المتعلقة بمركز الأمان: إنه العامل الوحيد الذي يتضمن توصية تتعلق بمشكلات السلامة.

وتم إهمال التوصية.

نتيجة لهذا الإهمال، قمنا أيضا بإجراء تغييرات طفيفة على توصيات تثبيت عامل Log Analytics (Log Analytics يجب تثبيت العامل على... ).

من المحتمل أن يؤثر هذا التغيير في درجات الأمان. أمّا بالنسبة لمعظم الاشتراكات، نتوقع أن يؤدي التغيير إلى زيادة النقاط، ولكن من الممكن أن تؤدي التحديثات المتعلقة بتوصية التثبيت إلى انخفاض الدرجات في بعض الحالات.

Tip

تأثرت صفحة مخزون الأصول أيضا بهذا التغيير لأنها تعرض الحالة المراقبة للأجهزة (مراقبة أو لم تتم مراقبتها أو مراقبتها جزئيا - وهي حالة تشير إلى عامل لديه مشكلات صحية).

يتضمن Azure Defender لسجلات الحاويات ماسح ضوئي للثغرات الأمنية لفحص الصور في سجلات Azure Container Registry. تعرف على كيفية مسح السجلات ضوئيا ومعالجة النتائج في استخدام Azure Defender لسجلات الحاويات لفحص صورك بحثا عن الثغرات الأمنية.

للحد من الوصول إلى سجل مستضاف في Azure Container Registry، قم بتعيين عناوين IP الخاصة بالشبكة الظاهرية إلى نقاط نهاية السجل واستخدم Azure Private Link كما هو موضح في Connect بشكل خاص إلى Azure container registry باستخدام Azure Private Link.

كجزء من جهودنا المستمرة لدعم بيئات إضافية وحالات استخدام، يقوم Azure Defender الآن أيضا بفحص سجلات الحاويات المحمية باستخدام Azure Private Link.

يمكن لمركز الأمان الآن التزويد التلقائي لملحق تكوين الضيف نهج Azure (في المعاينة)

يمكن نهج Azure تدقيق الإعدادات داخل الجهاز، لكل من الأجهزة التي تعمل في Azure والأجهزة المتصلة ب Arc. يجري ملحق تكوين الضيف والعميل عملية التحقق من الصحة. تعرف على المزيد في تكوين الضيف Understand نهج Azure.

في هذا التحديث، يمكنك الآن تعيين مركز الأمان لتوفير هذا الملحق تلقائياً لجميع الأجهزة المدعومة.

مكِّن التوزيع التلقائي لملحق تكوين الضيف.

تعرف على المزيد حول كيفية عمل التوفير التلقائي في تكوين التوفير التلقائي للوكلاء والملحقات.

تدعم التوصيات الآن "فرض"

يتضمن Security Center ميزتين تساعدان في ضمان توفير الموارد التي تم إنشاؤها حديثا بطريقة آمنة: فرضهاورفضها. عندما تقدم توصية هذه الخيارات، يمكنك التأكد من استيفاء متطلبات الأمان كلما حاول شخص ما إنشاء مورد:

  • يمنع الرفض إنشاء الموارد غير السليمة
  • يقوم فرض تلقائيا بإعادة معالجة الموارد غير المتوافقة عند إنشائها

مع هذا التحديث، يتوفر خيار فرض الآن على التوصيات لتمكين خطط Azure Defender (مثل Azure Defender لخدمة التطبيقات يجب تمكين، يجب تمكين Azure Defender Key Vault، يجب تمكين Azure Defender للتخزين).

تعرَّف على المزيد حول هذه الخيارات في منع التكوينات الخاطئة باستخدام توصيات الفرض/الرفض.

تقتصر تصديرات CSV لبيانات التوصية الآن على 20 ميغابايت

نعيِّن حداً يبلغ 20 ميغابايت عند تصدير بيانات توصيات مركز الأمان.

زر

في حال ضرورة تصدير كميات أكبر من البيانات، استخدم عوامل التصفية المتوفرة قبل التحديد، أو حدِّد مجموعات فرعية من اشتراكاتك ونزِّل البيانات على دفعات.

تصفية الاشتراكات في مدخل Azure.

تعرَّف على المزيد حول تنفيذ تصدير CSV لتوصيات الأمان.

تتضمَّن صفحة التوصيات الآن طرق عرض متعددة

تحتوي صفحة التوصيات الآن على علامتي تبويب لتوفير طرق بديلة لعرض التوصيات ذات الصلة بمواردك:

  • توصيات درجة الأمان - استخدم علامة التبويب هذه لعرض قائمة التوصيات المُجمَّعة حسب عناصر التحكم في الأمان. تعرَّف على المزيد في عناصر التحكم في الأمان وتوصياتها.
  • كافة التوصيات - استخدم علامة التبويب هذه لعرض قائمة التوصيات كقوائم مسطحة. إن علامة التبويب هذه مفيدة أيضاً لفهم المبادرة (بما في ذلك معايير الامتثال التنظيمية) التي أنشأت التوصية. تعرَّف على المزيد حول المبادرات وعلاقتها بالتوصيات في ما السياسات والمبادرات والتوصيات الأمنية؟.

Tabs لتغيير طريقة عرض قائمة التوصيات في Azure Security Center.

يوليو 2021

تتضمن التحديثات في يوليو ما يلي:

يتضمن Microsoft Sentinel الموصل الآن مزامنة تنبيه اختيارية ثنائية الاتجاه (في المعاينة)

يتكامل Security Center أصلا مع Microsoft Sentinel، وحل SIEM الأصلي على السحابة Azure وSOAR.

يتضمن Microsoft Sentinel موصلات مضمنة Azure Security Center على مستويات الاشتراك والمستأجر. تعرف على المزيد في تنبيهات Stream إلى Microsoft Sentinel.

عند الاتصال Azure Defender Microsoft Sentinel، تتم مزامنة حالة التنبيهات Azure Defender التي يتم استيعابها في Microsoft Sentinel بين الخدمتين. لذلك، على سبيل المثال، عند إغلاق تنبيه في Azure Defender، سيتم عرض هذا التنبيه على أنه مغلق في Microsoft Sentinel أيضا. يؤثر تغيير حالة التنبيه في Azure Defender "لن"* على حالة أي Microsoft Sentinel incidents التي تحتوي على تنبيه Microsoft Sentinel المتزامن، فقط حالة التنبيه المتزامن نفسه.

عند تمكين ميزة المعاينة bi-directional alert synchronization، فإنه يقوم تلقائيا بمزامنة حالة تنبيهات Azure Defender الأصلية مع الحوادث Microsoft Sentinel التي تحتوي على نسخ من تلك التنبيهات Azure Defender. لذلك، على سبيل المثال، عند إغلاق حدث Microsoft Sentinel يحتوي على تنبيه Azure Defender، سيقوم Azure Defender بإغلاق التنبيه الأصلي المقابل تلقائيا.

تعرف على المزيد في اتصال التنبيهات Azure Defender من Azure Security Center.

إعادة التنظيم المنطقية Azure Defender للتنبيهات Resource Manager

تم توفير التنبيهات المذكورة أدناه كجزء من خطة Azure Defender لخطة Resource Manager.

كجزء من إعادة تنظيم منطقية لبعض خطط Azure Defender، نقلنا بعض التنبيهات من Azure Defender Resource Manager إلى Azure Defender للخوادم.

تُنظَّم التنبيهات وفقاً لمبدأين رئيسيين:

  • تعد التنبيهات التي توفر حماية مستوى التحكم - عبر العديد من أنواع موارد Azure - جزءا من Azure Defender Resource Manager
  • توجد التنبيهات التي تحمي أحمال عمل معينة في خطة Azure Defender التي تتعلق بحمل العمل المقابل

هذه هي التنبيهات التي كانت جزءا من Azure Defender Resource Manager، والتي، نتيجة لهذا التغيير، أصبحت الآن جزءا من Azure Defender للخوادم:

  • ARM_AmBroadFilesExclusion
  • ARM_AmDisablementAndCodeExecution
  • ARM_AmDisablement
  • ARM_AmFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusion
  • ARM_AmRealtimeProtectionDisabled
  • ARM_AmTempRealtimeProtectionDisablement
  • ARM_AmRealtimeProtectionDisablementAndCodeExec
  • ARM_AmMalwareCampaignRelatedExclusion
  • ARM_AmTemporarilyDisablement
  • ARM_UnusualAmFileExclusion
  • ARM_CustomScriptExtensionSuspiciousCmd
  • ARM_CustomScriptExtensionSuspiciousEntryPoint
  • ARM_CustomScriptExtensionSuspiciousPayload
  • ARM_CustomScriptExtensionSuspiciousFailure
  • ARM_CustomScriptExtensionUnusualDeletion
  • ARM_CustomScriptExtensionUnusualExecution
  • ARM_VMAccessUnusualConfigReset
  • ARM_VMAccessUnusualPasswordReset
  • ARM_VMAccessUnusualSSHReset

تعرف على المزيد حول Azure Defender لخطط Resource Manager و Azure Defender للخوادم.

تحسينات على التوصية لتمكين تشفير قرص Azure (ADE)

بعد ملاحظات المستخدم، أعدنا تسمية التوصية يجب تطبيق تشفير القرص على الأجهزة الظاهرية.

تستخدم التوصية الجديدة مُعرِّف التقييم نفسه وتسمى باسم يجب أن تشفِّر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفقات البيانات بين موارد الحوسبة والتخزين.

يُحدَّث الوصف أيضاً لشرح الغرض من هذه التوصية القوية بشكل أفضل:

Recommendation Description Severity
يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين بشكل افتراضي، يتم تشفير نظام تشغيل الجهاز الظاهري وأقراص البيانات الثابتة باستخدام مفاتيح مدارة بواسطة النظام الأساسي؛ لا يتم تشفير الأقراص المؤقتة وذاكرة التخزين المؤقت للبيانات، ولا يتم تشفير البيانات عند التدفق بين موارد الحوسبة والتخزين. لمزيد من المعلومات، راجع comparison لتقنيات تشفير القرص المختلفة في Azure.
استخدم تشفير قرص Azure لتشفير كل هذه البيانات. تجاهل هذه التوصية إذا: (1) كنت تستخدم ميزة التشفير في المضيف، أو (2) التشفير من جانب الخادم على أقراص مُدارة يفي بمتطلبات الأمان الخاصة بك. تعرف على المزيد في التشفير من جانب الخادم Azure Disk Storage.
High

إتاحة التصدير المستمر لدرجة الأمان وبيانات التوافق التنظيمي للتوفر العام (GA)

يوفر التصدير المستمر آلية لتصدير تنبيهات الأمان والتوصيات الخاصة بك للتتبع مع أدوات المراقبة الأخرى في بيئتك.

عند إعداد التصدير المستمر، يمكنك تكوين المعلومات المُصدَّرة، والمكان الذي ستنتقل إليه. تعرَّف على المزيد في نظرة عامة عن التصدير المستمر.

حسَّنَّا هذه الميزة وسعينا إلى توسيع نطاقها بمرور الوقت:

  • في نوفمبر 2020، أضفنا خيار المعاينة لدفق التغييرات على درجاتك الآمنة.

  • في ديسمبر 2020، أضفنا خيار المعاينة لدفق التغييرات إلى بيانات تقييم التوافق التنظيمي.

في هذا التحديث، أُتيَح هذان الخياران للتوفر العام (GA).

يمكن تشغيل أتمتة سير العمل من خلال التغييرات التي أُجريت على تقييمات التوافق التنظيمي (GA)

في فبراير 2021، أضفنا نوع بيانات ثالثا للمعاينة إلى خيارات المشغل لأتمتة سير العمل: التغييرات في تقييمات التوافق التنظيمي. تعرَّف على المزيد في يمكن تشغيل أتمتة سير العمل من خلال التغييرات على تقييمات التوافق التنظيمي.

في هذا التحديث، أُتيَح خيار المشغل هذا للتوفر العام (GA).

تعرَّف على كيفية استخدام أدوات أتمتة سير العمل في أتمتة الاستجابات لمشغلات مركز الأمان.

استخدام التغييرات في تقييمات التوافق التنظيمية لبدء أتمتة سير العمل.

يتوفر الآن حقل واجهة برمجة تطبيقات التقييمات "FirstEvaluationDate" و"StatusChangeDate" في مخططات مساحة العمل والتطبيقات المنطقية

في مايو 2021، قمنا بتحديث واجهة برمجة تطبيقات التقييم مع حقلين جديدين، FirstEvaluationDate و StatusChangeDate. للحصول على التفاصيل الكاملة، راجع توسيع واجهة برمجة تطبيقات التقييمات بحقلين جديدين.

ويمكن الوصول إلى هذه الحقول من خلال واجهة برمجة تطبيقات REST، Azure Resource Graph، والتصدير المستمر، وصادرات CSV.

مع هذا التغيير، نقوم بتوفير المعلومات في مخطط مساحة عمل Log Analytics ومن تطبيقات المنطق.

في مارس، أعلنا عن تجربة المصنفات Azure Monitor المتكاملة في مركز الأمان (راجع Azure Monitor المصنفات المدمجة في مركز الأمان وثلاثة قوالب متوفرة).

تضمَّن الإصدار الأولي ثلاثة قوالب لإنشاء تقارير ديناميكية وبصرية حول الوضع الأمني لمؤسستك.

لقد أضفنا الآن مصنفاً مخصصاً لتتبع مدى توافق الاشتراك مع المعايير التنظيمية أو معايير الصناعة المُطبَّقة عليه.

تعرَّف على كيفية استخدام هذه التقارير أو إنشاء تقاريرك الخاصة في إنشاء تقارير تفاعلية ومليئة ببيانات مركز الأمان.

توافق Azure Security Center مع مرور الوقت

يونيو 2021

تتضمن التحديثات في يونيو ما يلي:

تنبيه جديد Azure Defender Key Vault

لتوسيع الحماية من التهديدات التي توفرها Azure Defender Key Vault، أضفنا التنبيه التالي:

تنبيه (نوع التنبيه) Description تكتيك MITRE Severity
الوصول من عنوان IP مريب إلى مخزن مفاتيح
(KV_SuspiciousIPAccess)
تم الوصول إلى مخزن رئيسي بنجاح بواسطة عنوان IP تم تحديده بواسطة Microsoft Threat Intelligence كعنوان IP مريب. قد يشير هذا إلى أن البنية الأساسية الخاصة بك قد تم اختراقها. نوصي بإجراء مزيد من التحقيق. الوصول إلى بيانات الاعتماد Medium

لمزيد من المعلومات، راجع:

تعطيل توصيات التشفير باستخدام المفاتيح التي يديرها العميل (CMK) بشكل افتراضي

يتضمن مركز الأمان توصيات متعددة لتشفير البيانات الثابتة باستخدام المفاتيح التي يديرها العميل، مثل:

  • يجب تشفير سجلات الحاويات باستخدام مفتاح يديره العميل (CMK)
  • يجب أن تستخدم حسابات Azure Cosmos DB مفاتيح يديرها العميل لتشفير البيانات الثابتة
  • يجب تشفير مساحات العمل Azure Machine Learning باستخدام مفتاح مدار من قبل العميل (CMK)

يتم تشفير البيانات في Azure تلقائيا باستخدام مفاتيح مدارة بواسطة النظام الأساسي، لذلك يجب تطبيق استخدام المفاتيح المدارة من قبل العملاء فقط عند الحاجة للامتثال لنهج معين تختار مؤسستك فرضه.

في هذا التغيير، تُعطَّل الآن توصيات استخدام مفاتيح CMK بشكل افتراضي. عندما تكون ذات صلة بمؤسستك، يمكنك تمكينها عن طريق تغيير المعلمة Effect لنهج الأمان المقابل إلى AuditIfNotExists أو Enforce. تعرف على المزيد في تمكين توصية أمان.

يتضح هذا التغيير في أسماء التوصية التي تحتوي على بادئة جديدة، [تمكين عند الحاجة]، كما هو موضح في الأمثلة التالية:

  • [تمكين عند الحاجة] يجب أن تستخدم حسابات التخزين المفتاح الذي يديره العميل لتشفير البيانات الثابتة
  • [تمكين عند الحاجة] يجب تشفير سجلات الحاويات باستخدام مفتاح يديره العميل (CMK)
  • [تمكين إذا لزم الأمر] يجب أن تستخدم حسابات Azure Cosmos DB مفاتيح يديرها العميل لتشفير البيانات الثابتة

ستُعطَّل توصيات CMK الخاصة بمركز الأمان افتراضياً.

تغيير بادئة تنبيهات Kubernetes من "AKS_" إلى "K8S_"

تم توسيع Azure Defender ل Kubernetes مؤخرا لحماية مجموعات Kubernetes المستضافة محليا وفي بيئات متعددة السحابات. تعرف على المزيد في استخدام Azure Defender ل Kubernetes لحماية عمليات نشر Kubernetes المختلطة ومتعددة السحابات (في المعاينة).

لعكس حقيقة أن تنبيهات الأمان التي توفرها Azure Defender ل Kubernetes لم تعد تقتصر على المجموعات على Azure Kubernetes Service، قمنا بتغيير بادئة أنواع التنبيهات من "AKS_" إلى "K8S_". عند الضرورة، تم تحديث الأسماء والأوصاف أيضا. على سبيل المثال، هذا التنبيه:

تنبيه (نوع التنبيه) Description
تم الكشف عن أداة اختبار اختراق Kubernetes
(AKS_PenTestToolsKubeHunter)
كشف تحليل سجل تدقيق Kubernetes عن استخدام أداة اختبار اختراق Kubernetes في نظام مجموعة AKS . في حين أن هذا السلوك يمكن أن يكون شرعياً، قد يستخدم المهاجمون مثل هذه الأدوات العامة لأغراض ضارة.

تم تغييره إلى هذا التنبيه:

تنبيه (نوع التنبيه) Description
تم الكشف عن أداة اختبار اختراق Kubernetes
(K8S_PenTestToolsKubeHunter)
كشف تحليل سجل تدقيق Kubernetes عن استخدام أداة اختبار اختراق Kubernetes في مجموعة Kubernetes . في حين أن هذا السلوك يمكن أن يكون شرعياً، قد يستخدم المهاجمون مثل هذه الأدوات العامة لأغراض ضارة.

حُوِّلت أي قواعد منع تشير إلى التنبيهات التي تبدأ بـ "AKS_" تلقائياً. في حال إعداد تصديرات SIEM أو البرامج النصية للأتمتة المخصصة التي تشير إلى تنبيهات Kubernetes حسب نوع التنبيه، ستحتاج إلى تحديثها بأنواع التنبيهات الجديدة.

للحصول على قائمة كاملة بتنبيهات Kubernetes، راجع تنبيهات مجموعات Kubernetes.

توقف توصيتين من عناصر التحكم في الأمان "تطبيق تحديثات النظام"

توقفت التوصيتان التاليتان:

  • يجب تحديث إصدار OS لأدوار الخدمة السحابية - بشكل افتراضي، يقوم Azure بتحديث نظام التشغيل الضيف بشكل دوري إلى أحدث صورة مدعومة داخل عائلة نظام التشغيل التي حددتها في تكوين الخدمة (.cscfg)، مثل Windows Server 2016.
  • تجب ترقية خدمات Kubernetes إلى إصدار Kubernetes غير المعرض للخطر - تقييمات هذه التوصية ليست واسعة النطاق مثلما نرغب. نخطط لاستخدام إصدار محسن يتوافق بشكل أفضل مع احتياجات الأمان لديك بدلاً من التوصية.

2021 مايو

تتضمَّن تحديثات مايو ما يلي:

Azure Defender ل DNS Azure Defender Resource Manager إصدارها للتوفر العام (GA)

أُتيَحت الآن هاتان الخطتان للحماية من التهديدات ذات النطاق السحابي الأصلي للتوفر العام.

هذه الحماية الجديدة تعزز إلى حد كبير مرونتك ضد الهجمات من الجهات الفاعلة في التهديد، وتزيد بشكل كبير من عدد موارد Azure المحمية بواسطة Azure Defender.

لتبسيط عملية تمكين هذه الخطط، اتبع التوصيات:

  • يجب تمكين Azure Defender Resource Manager
  • يجب تمكين Azure Defender ل DNS

Note

يؤدي تمكين خطط Azure Defender إلى فرض رسوم. تعرف على تفاصيل التسعير لكل منطقة في صفحة التسعير الخاصة بمركز الأمان.

Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر التي تم إصدارها للتوفر العام (GA)

Azure Security Center توسيع عرضها لحماية SQL مع حزمة جديدة لتغطية قواعد البيانات الارتباطية مفتوحة المصدر:

  • Azure Defender لخوادم قاعدة البيانات Azure SQL - يدافع عن خوادم SQL الأصلية Azure
  • Azure Defender لخوادم SQL على الأجهزة - يوسع الحماية نفسها إلى خوادم SQL في البيئات المختلطة ومتعددة السحابة والبيئات المحلية
  • Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر - يدافع عن قواعد بيانات Azure لخوادم MySQL وPostgreSQL وMariaDB الفردية

Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر تراقب باستمرار خوادمك للتهديدات الأمنية وتكتشف أنشطة قاعدة البيانات الشاذة التي تشير إلى التهديدات المحتملة قاعدة بيانات Azure لـ MySQL وPostgreSQL وMariaDB. في ما يلي بعض الأمثلة:

  • الكشف عن هجمات القوة الغاشمة - يوفر Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر معلومات مفصلة عن محاولات هجمات القوة الغاشمة ونجاحها. يسمح لك هذا بالتحقيق في الأمر ويوفِّر لك فهماً أكثر اكتمالاً لطبيعة الهجوم على بيئتك وحالته.
  • الكشف عن التنبيهات Behavioral - Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر تنبهك إلى السلوكيات المشبوهة وغير المتوقعة على خوادمك، مثل التغييرات في نمط الوصول إلى قاعدة البيانات.
  • الكشف المستند إلى الذكاء - يطبق Azure Defender معلومات التهديد Microsoft وقاعدة المعارف الواسعة لعرض تنبيهات التهديد حتى تتمكن من العمل ضدها.

تعرف على المزيد في مقدمة Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر.

تنبيهات جديدة Azure Defender Resource Manager

لتوسيع الحماية من التهديدات التي توفرها Azure Defender Resource Manager، أضفنا التنبيهات التالية:

تنبيه (نوع التنبيه) Description تكتيكات MITRE Severity
الأذونات الممنوحة لدور RBAC بطريقة غير عادية لبيئة Azure (معاينة)
(ARM_AnomalousRBACRoleAssignment)
Azure Defender Resource Manager الكشف عن تعيين دور RBAC غير عادي عند مقارنته بالتعيينات الأخرى التي يقوم بها نفس المعين / التي تم إجراؤها لنفس المعين له / في المستأجر الخاص بك بسبب الحالات الشاذة التالية: وقت التعيين، وموقع المعين، والمعين، وطريقة المصادقة، والكيانات المعينة، وبرامج العميل المستخدمة، ومدى التعيين. ربما ينفِّذ هذه العملية مستخدم شرعي في مؤسستك. بدلاً من ذلك، قد يشير هذا الأمر إلى اختراق حساب في مؤسستك، وأن ممثل التهديد يحاول منح أذونات لحساب مستخدم إضافي يمتلكه. الحركة الجانبية، والتهرب الدفاعي Medium
تم إنشاء دور مخصص متميز لاشتراكك بطريقة مريبة (معاينة)
(ARM_PrivilegedRoleDefinitionCreation)
Azure Defender Resource Manager الكشف عن إنشاء مشبوه لتعريف دور مخصص متميز في اشتراكك. ربما ينفِّذ هذه العملية مستخدم شرعي في مؤسستك. بدلًا من ذلك، قد يشير إلى أنه تم اختراق حساب في مؤسستك، وأن ممثل التهديد يحاول إنشاء دور متميز لاستخدامه في المستقبل للتهرب من الكشف. الحركة الجانبية، والتهرب الدفاعي Low
عملية Azure Resource Manager من عنوان IP مريب (معاينة)
(ARM_OperationFromSuspiciousIP)
Azure Defender Resource Manager الكشف عن عملية من عنوان IP تم وضع علامة عليها على أنها مريبة في موجزات التحليل الذكي للمخاطر. Execution Medium
Azure Resource Manager العملية من عنوان IP الوكيل المشبوه (معاينة)
(ARM_OperationFromSuspiciousProxyIP)
Azure Defender Resource Manager الكشف عن عملية إدارة الموارد من عنوان IP المقترن بخدمات الوكيل، مثل TOR. في حين أن هذا السلوك يمكن أن يكون شرعياً، غالباً ما يُنظَر إليه من ضمن الأنشطة الضارة، عندما يحاول ممثلو التهديد إخفاء عنوان IP المصدر. التهرب الدفاعي Medium

لمزيد من المعلومات، راجع:

فحص الثغرات الأمنية CI/CD لصور الحاوية مع مهام سير العمل GitHub Azure Defender (معاينة)

يوفر Azure Defender لسجلات الحاويات الآن إمكانية مراقبة فرق DevSecOps في مهام سير العمل GitHub Actions.

تساعدك ميزة فحص الثغرات الأمنية الجديدة لصور الحاوية، باستخدام Trivy، على الفحص بحثا عن الثغرات الأمنية الشائعة في صور الحاويات الخاصة بهم قبل دفع الصور إلى سجلات الحاويات.

يتم تلخيص تقارير فحص الحاويات في Azure Security Center، ما يوفر لفرق الأمان رؤية وفهما أفضل حول مصدر صور الحاويات الضعيفة ومهام سير العمل والمستودعات من حيث تنشأ.

تعرَّف على المزيد في تحديد صور الحاوية العرضة للاختراق في مهام سير عمل CI/CD.

مزيد من استعلامات Resource Graph المتوفرة لبعض التوصيات

تحتوي جميع توصيات مركز الأمان على خيار عرض المعلومات حول حالة الموارد المتأثرة باستخدام Azure Resource Graph من الاستعلام Open. للحصول على تفاصيل كاملة حول هذه الميزة القوية، راجع عرض بيانات التوصية في Azure Resource Graph Explorer.

يتضمن مركز الأمان فاحصات مضمنة للثغرات الأمنية لفحص الأجهزة الظاهرية وخوادم SQL ومضيفيها وسجلات الحاويات بحثاً عن الثغرات الأمنية. تظهر النتائج على صورة توصيات مع جمع جميع النتائج الفردية لكل نوع مورد في طريقة عرض واحدة. تذكر فيما يلي التوصيات:

  • يجب معالجة الثغرات الأمنية في Azure Container Registry الصور (مدعومة من Qualys)
  • تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية
  • ينبغي أن يكون لدى قواعد بيانات SQL نتائج لحل مشكلة الثغرات الأمنية
  • يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة

باستخدام هذا التغيير، يمكنك استخدام الزر فتح الاستعلام لفتح الاستعلام الذي يعرض نتائج الأمان أيضا.

يعرض زر

يوفر الزر فتح استعلام خيارات إضافية لبعض التوصيات الأخرى عند الاقتضاء.

تعرَّف على المزيد حول فاحصات الثغرات الأمنية في مركز الأمان:

تغيير درجة خطورة توصية تصنيف بيانات SQL

تم تغيير خطورة البيانات الحساسة للتوصية في قواعد بيانات SQL الخاصة بك من عالية إلى منخفضة.

إن هذا الأمر جزء من تغيير مستمر لهذه التوصية مُعلَّن عنه في صفحة التغييرات القادمة.

توصيات جديدة لتمكين قدرات التشغيل الموثوق بها (في المعاينة)

يوفر Azure إطلاقا موثوقا به كطريقة سلسة لتحسين أمان الأجهزة الظاهرية generation 2. تشغيل موثوق يحمي من تقنيات الهجوم المتقدمة والمستمرة. يتكون التشغيل الموثوق من تقنيات متعددة منسقة للبنية الأساسية يمكن تمكين كل منها على حدا. توفر كل تقنية طبقة أخرى من الحماية ضد التهديدات المتطورة. تعرف على المزيد في التشغيل Trusted للأجهزة الظاهرية Azure.

Important

يتطلب التشغيل الموثوق إنشاء أجهزة ظاهرية جديدة. لا يمكن تمكين التشغيل الموثوق على الأجهزة الظاهرية الموجودة التي تم إنشاؤها في البداية بدونه.

إن التشغيل الموثوق به متوفر حالياً للمعاينة العامة. تتوفر هذه المعاينة دون اتفاقية مستوى الخدمة، ولا يُوصى بها لأحمال العمل الخاصة بالإنتاج. بعض الميزات ربما لا تكون مدعمة أو بها بعض القدرات المقيدة.

توصية مركز الأمان، vTPM يجب تمكينها على الأجهزة الظاهرية المدعومة، تضمن أن الأجهزة الظاهرية Azure تستخدم vTPM. يتيح هذا الإصدار الظاهري من وحدة النظام الأساسي الموثوق بها للجهاز التصديق عن طريق قياس سلسلة التمهيد بأكملها لجهازك الظاهري (UEFI ونظام التشغيل والنظام وبرامج التشغيل).

مع تمكين vTPM، يمكن أن يتحقق ملحق تصديق الضيف من صحة التمهيد الآمن عن بُعد. تضمن التوصيات التالية نشر هذا الملحق:

  • يجب تمكين Secure Boot على الأجهزة الظاهرية Windows المدعومة
  • يجب تثبيت ملحق Guest Attestation على الأجهزة الظاهرية المدعومة Windows
  • يجب تثبيت ملحق Guest Attestation على Windows Virtual Machine Scale Sets
  • يجب تثبيت ملحق تصديق الضيف على أجهزة Linux الظاهرية المُعتمدة
  • يجب تثبيت ملحق Guest Attestation على Linux Virtual Machine Scale Sets

تعرف على المزيد في التشغيل Trusted للأجهزة الظاهرية Azure.

توصيات جديدة لتقوية مجموعات Kubernetes (في المعاينة)

تسمح لك التوصيات التالية بتقوية مجموعات Kubernetes

  • يجب ألا تستخدم مجموعات Kubernetes مساحة الاسم الافتراضية - للحماية من الوصول غير المصرح به إلى أنواع الموارد ConfigMap وPod وSecret وService وServiceAccount، توقف عن استخدام مساحة الاسم الافتراضية في مجموعات Kubernetes.
  • يجب أن تعطِّل مجموعات Kubernetes بيانات اعتماد واجهة برمجة التطبيقات للتحجيم التلقائي - لمنع مورد Pod الذي يُحتمَل اختراقه من تشغيل أوامر واجهة برمجة التطبيقات في مجموعات Kubernetes، عطِّل بيانات اعتماد واجهة برمجة التطبيقات للتحجيم التلقائي.
  • يجب أن لا تمنح مجموعات كوبرنيتس قدرات أمان CAPSYSADMIN

تعرَّف على كيفية حماية مركز الأمان للبيئات المعبأة في حاويات في أمان الحاوية في مركز الأمان.

توسيع واجهة برمجة تطبيقات التقييمات بحقلين جديدين

لقد أضفنا الحقلين التاليين إلى واجهة برمجة تطبيقات REST للتقييمات:

  • FirstEvaluationDate – الوقت الذي تم فيه إنشاء التوصية وتقييمها أولا. يُعرَض بالتوقيت العالمي المتفق عليه بتنسيق ISO 8601.
  • StatusChangeDate – الوقت الذي تغيرت فيه حالة التوصية آخر مرة. يُعرَض بالتوقيت العالمي المتفق عليه بتنسيق ISO 8601.

القيمة الافتراضية الأولية لهذه الحقول - لجميع التوصيات - هي 2021-03-14T00:00:00+0000000Z.

للوصول إلى هذه المعلومات، يمكنك استخدام أيٍّ من الطرق الموجودة في الجدول أدناه.

Tool Details
استدعاء واجهة برمجة تطبيقات REST GET https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Security/assessments?api-version=2019-01-01-preview&$expand=statusEvaluationDates
Azure Resource Graph securityresources
where type == "microsoft.security/assessments"
التصدير المستمر سيتوفر الحقلان المخصصان بيانات مساحة العمل Log Analytics
تصدير CSV أُدرِج الحقلان في ملفات CSV

تعرَّف على المزيد حول واجهة برمجة تطبيقات REST للتقييمات.

يتضمَّن مخزون الأصول عامل تصفية بيئة سحابية

توفر صفحة مخزون الأصول في مركز الأمان العديد من عوامل التصفية لتحسين قائمة الموارد المعروضة بسرعة. تعرِّف على المزيد في استكشاف مواردك وإدارتها باستخدام مخزون الأصول.

يوفر عامل تصفية جديد خيار تحسين القائمة وفقا لحسابات السحابة التي قمت بتوصيلها بميزة متعددة السحابات في مركز الأمان.

تعرَّف على المزيد حول القدرات متعددة السحابة:

2021 أبريل

تتضمن التحديثات في أبريل ما يلي:

صفحة سلامة الموارد المُحدَّثة (في المعاينة)

تم توسيع صحة الموارد وتحسينها وتحسينها لتوفير عرض لقطة للصحة العامة لمورد واحد.

يمكنك مراجعة معلومات مفصَّلة حول الموارد وجميع التوصيات التي تنطبق على هذا المورد. أيضا، إذا كنت تستخدم الخطط المتقدمة للحماية من Microsoft Defender، يمكنك مشاهدة تنبيهات الأمان المعلقة لهذا المورد المحدد أيضا.

لفتح صفحة سلامة المورد لأحد الموارد، حدِّد أي مورد من صفحة مخزون الأصول.

تظهر صفحة المعاينة هذه في صفحات المدخل لمركز الأمان ما يلي:

  1. معلومات المورد - مجموعة الموارد والاشتراك المرفق بها والموقع الجغرافي والمزيد.
  2. ميزة أمانApplied - ما إذا كان Azure Defender ممكنا للمورد.
  3. Counts من التوصيات والتنبيهات المعلقة - عدد توصيات الأمان المعلقة والتنبيهات Azure Defender.
  4. توصيات وتنبيهات قابلة للتنفيذ - تسرد علامتا التبويب التوصيات والتنبيهات التي تنطبق على المورد.

تعرض صفحة صحة الموارد Azure Security Center المعلومات الصحية لجهاز ظاهري

تعرَّف على المزيد في البرنامج التعليمي: فحص سلامة الموارد.

يُجرى الآن إعادة فحص صور سجل الحاويات المسحوبة مؤخراً أسبوعياً (أُتيحَت للتوفر العام (GA))

يتضمن Azure Defender لسجلات الحاويات ماسح ضوئي مضمن للثغرات الأمنية. يفحص هذا الفاحص أي صورة تدخلها في سجلك وأي صورة مسحوبة في غضون آخر 30 يوماً فوراً.

يُجرى اكتشاف ثغرات أمنية جديدة كل يوم. مع هذا التحديث، ستتم إعادة تفحص صور الحاوية التي تم سحبها من سجلاتك خلال آخر 30 يوما كل أسبوع. يضمن هذا تحديد الثغرات الأمنية المكتشفة حديثاً في صورك.

تُفرَض رسوم الفحص على أساس كل صورة، لذلك لا توجد رسوم إضافية على عمليات إعادة الفحص هذه.

تعرف على المزيد حول هذا الماسح الضوئي في استخدام Azure Defender لسجلات الحاويات لفحص صورك بحثا عن الثغرات الأمنية.

استخدام Azure Defender ل Kubernetes لحماية عمليات نشر Kubernetes المختلطة ومتعددة السحابات (في المعاينة)

يقوم Azure Defender ل Kubernetes بتوسيع قدرات الحماية من التهديدات الخاصة به للدفاع عن مجموعاتك أينما تم نشرها. تم تمكين ذلك من خلال التكامل مع Kubernetes الممكنة Azure Arc وقدراتها الجديدة extensions.

عند تمكين Azure Arc على مجموعات Kubernetes غير Azure، تقدم توصية جديدة من Azure Security Center لنشر عامل Azure Defender لهم ببضع نقرات فقط.

استخدم التوصية (Azure Arc تمكين مجموعات Kubernetes يجب أن يكون ملحق Azure Defender مثبتا) والملحق لحماية مجموعات Kubernetes المنشورة في موفري السحابة الآخرين، ولكن ليس على خدمات Kubernetes المدارة الخاصة بهم.

يجلب هذا التكامل بين Azure Security Center و Azure Defender و Kubernetes الممكنة Azure Arc ما يلي:

  • سهولة توفير عامل Azure Defender لمجموعات Kubernetes غير المحمية الممكنة Azure Arc (يدويا وعلى نطاق واسع)
  • مراقبة عامل Azure Defender وحالة توفيره من مدخل Azure Arc
  • يتم الإبلاغ عن توصيات الأمان من مركز الأمان في صفحة الأمان الجديدة لمدخل Azure Arc
  • يتم الإبلاغ عن تهديدات الأمان المحددة من Azure Defender في صفحة الأمان الجديدة في مدخل Azure Arc
  • يتم دمج مجموعات Kubernetes الممكنة Azure Arc في النظام الأساسي Azure Security Center والخبرة

تعرف على المزيد في استخدام Azure Defender ل Kubernetes مع مجموعات Kubernetes المحلية ومتعددة السحابة.

توصية Azure Security Center بنشر عامل Azure Defender لمجموعات Kubernetes الممكنة Azure Arc.

يدعم تكامل Microsoft Defender لنقطة النهاية مع Azure Defender الآن Windows Server 2019 Windows 10 على سطح المكتب الظاهري Windows تم إصداره للتوفر العام (GA)

Microsoft Defender لنقطة النهاية هو حل أمان شامل لنقطة النهاية المقدمة من السحابة. ويوفر إدارة الثغرات الأمنية المستندة إلى المخاطر وتقييمها بالإضافة إلى اكتشاف نقطة النهاية والاستجابة لها (EDR). للحصول على قائمة كاملة بفوائد استخدام Defender لنقطة النهاية مع Azure Security Center، راجع استخدام حل EDR المتكامل لمركز الأمان: Microsoft Defender لنقطة النهاية.

عند تمكين Azure Defender للخوادم التي تعمل Windows Server، يتم تضمين ترخيص Defender لنقطة النهاية مع الخطة. إذا قمت بالفعل بتمكين Azure Defender للخوادم ولديك خوادم Windows Server 2019 في اشتراكك، فستتلقى تلقائيا Defender لنقطة النهاية مع هذا التحديث. لا يلزم اتخاذ أي إجراء يدوي.

تم الآن توسيع الدعم ليشمل Windows Server 2019 Windows 10 على Windows Virtual Desktop.

Note

إذا كنت تقوم بتمكين Defender لنقطة النهاية على خادم Windows Server 2019، فتأكد من أنه يلبي المتطلبات الأساسية الموضحة في تمكين تكامل Microsoft Defender لنقطة النهاية.

توصيات لتمكين Azure Defender ل DNS Resource Manager (في المعاينة)

تمت إضافة توصيتين جديدتين لتبسيط عملية تمكين Azure Defender Resource Manager و Azure Defender ل DNS:

  • يجب تمكين Azure Defender Resource Manager - Defender Resource Manager تراقب تلقائيا عمليات إدارة الموارد في مؤسستك. يكشف Azure Defender عن التهديدات ويحذرك من أي نشاط مشبوه.
  • يجب تمكين Azure Defender ل DNS - يوفر Defender ل DNS طبقة إضافية من الحماية لموارد السحابة الخاصة بك من خلال مراقبة جميع استعلامات DNS باستمرار من موارد Azure. ينبهك Azure Defender حول النشاط المشبوه في طبقة DNS.

يؤدي تمكين خطط Azure Defender إلى فرض رسوم. تعرف على تفاصيل التسعير لكل منطقة في صفحة التسعير الخاصة بمركز الأمان.

Tip

لا تعرض توصيات المعاينة مورداً غير سليم، ولا تُدرَج في حسابات درجات الأمان. ينبغي معالجتها كلما أمكن ذلك، بحيث عند انتهاء فترة المعاينة، ستساهم في الوصول إلى درجاتك. تعرف على المزيد حول كيفية الاستجابة لهذه التوصيات في تلبية التوصيات في Azure Security Center.

تمت إضافة ثلاثة معايير امتثال تنظيمية: Azure CIS 1.3.0 وCMMC المستوى 3 ودليل أمن المعلومات في نيوزيلندا المقيد

لقد أضفنا ثلاثة معايير للاستخدام مع Azure Security Center. باستخدام لوحة معلومات التوافق التنظيمي، يمكنك الآن تتبع توافقك مع ما يلي:

يمكنك تعيين هذه على اشتراكاتك كما هو موضح في تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.

تم إضافة معاييرThree للاستخدام مع لوحة معلومات التوافق التنظيمي Azure Security Center.

تعرّف على المزيد في:

Azure ملحق تكوين Guest إلى مركز الأمان للمساعدة في ضمان تقوية إعدادات الأجهزة الظاهرية داخل الضيف. الملحق غير مطلوب للخوادم التي تدعم Arc لأنه مضمن في عامل الجهاز المتصل بـ Arc. يتطلب الملحق هوية مُداَرة من قِبل النظام على الجهاز.

أضفنا أربع توصيات جديدة إلى مركز الأمان لتحقيق أقصى استفادة من هذا الملحق.

  • تطالبك توصيتان بتثبيت الملحق وهويته المطلوبة المُداَرة من قِبل النظام:

    • يجب تثبيت ملحق Guest Configuration على الأجهزة
    • يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام
  • عند تثبيت الملحق وتشغيله، سيبدأ في تدقيق أجهزتك وسيطلب منك تقوية الإعدادات مثل تكوين نظام التشغيل وإعدادات البيئة. ستطالبك هاتان التوصيتان بتقوية أجهزة Windows وLinux كما هو موضح:

    • يجب تمكين Microsoft Defender Exploit Guard على أجهزتك
    • يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH

تعرف على المزيد في تكوين الضيف Understand نهج Azure.

نقل توصيات CMK إلى أفضل الممارسات لعناصر التحكم في الأمان

يتضمّن برنامج الأمان الخاص بكل مؤسسة متطلبات تشفير البيانات. بشكل افتراضي، يتم تشفير بيانات العملاء Azure الثابتة باستخدام مفاتيح مدارة بواسطة الخدمة. ومع ذلك، تكون المفاتيح التي يديرها العملاء (CMK) مطلوبة عادة لتلبية معايير الامتثال التنظيمية. تتيح لك CMKs تشفير بياناتك باستخدام مفتاح Azure Key Vault الذي أنشأته وتملكه. ويمنحك هذا الأمر التحكم والمسؤولية الكاملين عن دورة حياة المفتاح، بما في ذلك التشغيل والإدارة.

عناصر التحكم في الأمان Azure Security Center هي مجموعات منطقية من توصيات الأمان ذات الصلة، وتعكس أسطح الهجوم الضعيفة. يحتوي كل عنصر تحكم على أقصى عدد من النقاط التي يمكنك إضافتها إلى درجات الأمان في حال معالجة جميع التوصيات المُدرَجة في عنصر التحكم لجميع مواردك. عنصر التحكم في الأمان تنفيذ أفضل ممارسات الأمان يساوي صفر نقاط. لذلك لا تؤثر التوصيات الواردة في عنصر التحكم هذا على درجات الأمان.

تُنقَل التوصيات المذكورة أدناه إلى عنصر التحكم في الأمان تنفيذ أفضل ممارسات الأمان لتوضح طبيعتها الاختيارية بشكل أفضل. وتضمن هذه الخطوة إدخال هذه التوصيات في أنسب عنصر تحكم لتحقيق هدفها.

  • يجب أن تستخدم حسابات Azure Cosmos DB مفاتيح يديرها العميل لتشفير البيانات الثابتة
  • يجب تشفير مساحات العمل Azure Machine Learning باستخدام مفتاح مدار من قبل العميل (CMK)
  • يجب أن تمكن حسابات خدماتالذكاء الاصطناعي في Azure تشفير البيانات باستخدام مفتاح مدار من قبل العميل (CMK)
  • يجب تشفير سجلات الحاويات باستخدام مفتاح يديره العميل (CMK)
  • يجب أن تستخدم المثيلات المدارة من قبل SQL المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
  • يجب أن تستخدم خوادم SQL المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
  • ⁧يجب أن تستخدم حسابات التخزين مفتاحاً يديره العميل (CMK) للتشفير⁧

تعرَّف على التوصيات الموجودة في كل عنصر تحكم أمان في عناصر التحكم في الأمان وتوصياتها.

11 Azure Defender تنبيهات مهملة

تم إهمال التنبيهات Azure Defender الأحد عشر المذكورة أدناه.

  • ستحل التنبيهات الجديدة محل هذين التنبيهين وتوفر تغطية أفضل:

    AlertType AlertDisplayName
    ARM_MicroBurstDomainInfo المعاينة - اُكتشِف تشغيل وظيفة مجموعة أدوات MicroBurst ‏"Get-AzureDomainInfo"
    ARM_MicroBurstRunbook المعاينة - اُكتشِف تشغيل وظيفة مجموعة أدوات MicroBurst ‏"Get-AzurePasswords"
  • تتعلق هذه التنبيهات التسعة بموصل حماية الهوية Microsoft Entra (IPC) الذي تم إهماله بالفعل:

    AlertType AlertDisplayName
    UnfamiliarLocation خصائص تسجيل الدخول غير المألوفة
    AnonymousLogin عنوان IP مجهول
    InfectedDeviceLogin عنوان IP مرتبط ببرنامج ضار
    ImpossibleTravel Atypical travel
    MaliciousIP عنوان IP ضار
    LeakedCredentials Leaked credentials
    PasswordSpray رش كلمة المرور
    LeakedCredentials Microsoft Entra ID التحليل الذكي للمخاطر
    AADAI الذكاء الاصطناعي Microsoft Entra ID

    Tip

    لم تكن تنبيهات حماية المعلومات ومراقبتها التسعة هذه تنبيهات مركز الأمان. إنها جزء من موصل حماية الهوية Microsoft Entra (IPC) الذي كان يرسلها إلى مركز الأمان. على مدى العامين الماضيين، العملاء الوحيدون الذين شاهدوا هذه التنبيهات هم المؤسسات التي قامت بتكوين التصدير (من الموصل إلى ASC) في 2019 أو أي إصدار سابق. Microsoft Entra ID واصلت IPC إظهارها في أنظمة التنبيهات الخاصة بها واستمرت في توفرها في Microsoft Sentinel. التغيير الوحيد هو أنها لم تعد تظهر في مركز الأمان.

توقف توصيتين من عناصر التحكم في الأمان "تطبيق تحديثات النظام"

توقفت التوصيتان التاليتان وقد تؤدي التغييرات إلى حدوث تأثير طفيف على درجة الأمان:

  • تجب إعادة تشغيل أجهزتك لتطبيق تحديثات النظام
  • يجب تثبيت عامل المراقبة على أجهزتك. تتعلق هذه التوصية بالأجهزة المحلية فقط وسيتم نقل بعض منطقها إلى توصية أخرى، Log Analytics يجب حل مشكلات صحة العامل على أجهزتك

نوصي بالتحقق من تكوينات أتمتة التصدير وسير العمل المستمر لمعرفة ما إذا كانت هذه التوصيات مضمنة فيها أم لا. يجب أيضاً تحديث أي لوحات معلومات أو أدوات مراقبة أخرى قد تستخدمها وفقاً لذلك.

تمت إزالة Azure Defender ل SQL على لوحة الجهاز من لوحة معلومات Azure Defender

تتضمن منطقة تغطية لوحة معلومات Azure Defender تجانبات لخطط Azure Defender ذات الصلة للبيئة الخاصة بك. نظرا لوجود مشكلة في الإبلاغ عن أعداد الموارد المحمية وغير المحمية، قررنا إزالة حالة تغطية الموارد مؤقتا Azure Defender ل SQL على الأجهزة حتى يتم حل المشكلة.

التوصيات التي تم نقلها بين عناصر التحكم في الأمان

نُقِلت التوصيات التالية إلى عناصر التحكم في الأمان المختلفة. عناصر التحكم في الأمان هي مجموعات منطقية من توصيات الأمان ذات الصلة، وتوضِّح أسطح الهجوم العرضة للخطر. وتضمن هذه الخطوة وجود كل توصية من هذه التوصيات في أنسب عنصر تحكم لتحقيق هدفها.

تعرَّف على التوصيات الموجودة في كل عنصر تحكم أمان في عناصر التحكم في الأمان وتوصياتها.

Recommendation التغيير والتأثير
ينبغي تمكين تقييم الثغرات الأمنية على خوادم SQL لديك
يجب تمكين تقييم الثغرات الأمنية على مثيلات SQL المُدارة
تجب معالجة الثغرات الأمنية الموجودة في قواعد بيانات SQL لديك
تجب معالجة الثغرات الأمنية الموجودة في قواعد بيانات SQL لديك في الأجهزة الظاهرية
الانتقال من معالجة الثغرات الأمنية (بقيمة ست نقاط)
لمعالجة تكوينات الأمان (بقيمة أربع نقاط).
اعتماداً على بيئتك، ستترك هذه التوصيات تأثيراً أقل على درجاتك.
يجب تعيين أكثر من مالك واحد في اشتراكك
يجب تشفير متغيرات حساب التنفيذ التلقائي
أجهزة IoT - توقفت العملية المدققة عن إرسال الأحداث
أجهزة IoT - فشل التحقق من صحة أساس نظام التشغيل
أجهزة IoT - مطلوب ترقية مجموعة تشفير TLS
أجهزة إنترنت الأشياء - فتح المنافذ على الجهاز
أجهزة إنترنت الأشياء - تم العثور على نهج جدار الحماية المسموح بها في إحدى السلاسل
أجهزة إنترنت الأشياء - تم العثور على قاعدة جدار الحماية المسموح بها في سلسلة الإدخال
أجهزة إنترنت الأشياء - تم العثورعلى قاعدة جدار الحماية المسموح بها في سلسلة الإخراج
يجب تمكين سجلات التشخيص في IoT Hub
أجهزة IoT - عامل يرسل رسائل غير مستخدمة بشكل كبير
أجهزة IoT - يجب رفض نهج تصفية IP الافتراضي
أجهزة IoT - نطاق IP كبير لقاعدة عامل تصفية IP
أجهزة IoT - يجب تعديل فواصل رسائل العامل وحجمها
أجهزة IoT - بيانات اعتماد المصادقة المتطابقة
أجهزة IoT - توقفت العملية المدققة عن إرسال الأحداث
أجهزة IoT - يجب إصلاح تكوين أساس نظام التشغيل (OS)
الانتقال إلى تنفيذ أفضل ممارسات الأمان.
عندما تنتقل توصية إلى عنصر التحكم في الأمان تنفيذ أفضل ممارسات الأمان، والذي لا يستهلك أي نقاط، لن تؤثر التوصية في درجة الأمان.

مارس 2021

تتضمن التحديثات في مارس ما يلي:

إدارة Azure Firewall مدمجة في مركز الأمان

عند فتح Azure Security Center، تكون الصفحة الأولى التي تظهر هي صفحة النظرة العامة.

توفر لوحة المعلومات التفاعلية هذه طريقة عرض موحدة في وضع الأمان لأحمال عمل المجموعة المختلطة. بالإضافة إلى ذلك، فإنه يعرض تنبيهات الأمان ومعلومات التغطية وأكثر من ذلك.

كجزء من مساعدتك في عرض حالة الأمان الخاصة بك من تجربة مركزية، قمنا بدمج Azure Firewall Manager في لوحة المعلومات هذه. يمكنك الآن التحقق من حالة تغطية جدار الحماية عبر جميع الشبكات وإدارة نهج Azure Firewall مركزيا بدءا من مركز الأمان.

تعرف على المزيد حول لوحة المعلومات هذه في صفحة نظرة عامة على Azure Security Center.

لوحة معلومات نظرة عامة على مركز الأمان مع لوحة Azure Firewall

يتضمن تقييم الثغرات الأمنية لـ SQL الآن تجربة "تعطيل القاعدة" (معاينة)

يتضمن مركز الأمان فاحصاً مضمناً للثغرات الأمنية لمساعدتك في اكتشاف الثغرات الأمنية المحتملة في قاعدة البيانات وتتبعها ومعالجتها. تقدم نتائج عمليات الفحص الخاصة بالتقييم نظرة عامة عن حالة أمان أجهزة SQL وتفاصيل أي نتائج أمان.

إذا كان لديك حاجة تنظيمية لتجاهل نتيجة، بدلاً من معالجتها، يمكنك تعطيلها اختيارياً. لا تؤثر النتائج المُعطلة على نقاطك الآمنة ولا تولد ضوضاء غير مرغوب فيها.

تعرَّف على المزيد في تعطيل نتائج محددة.

Azure Monitor المصنفات المدمجة في Security Center وثلاثة قوالب متوفرة

كجزء من Ignite Spring 2021، أعلنا عن تجربة متكاملة Azure Monitor المصنفات في Security Center.

يمكنك استخدام التكامل الجديد لبدء استخدام القوالب الجاهزة من معرض Security Center. باستخدام قوالب المصنفات، يمكنك الوصول إلى تقارير ديناميكية وبصرية وإنشاءها لتتبع الوضع الأمني لمؤسستك. بالإضافة إلى ذلك، يمكنك إنشاء مصنفات جديدة استنادا إلى بيانات مركز الأمان أو أي أنواع بيانات أخرى مدعومة ونشر مصنفات المجتمع بسرعة من مجتمع GitHub في مركز الأمان.

تتوفر ثلاثة تقارير للقوالب:

  • درجة الأمان بمرور الوقت - تعقب درجات اشتراكاتك والتغييرات التي تُطبَّق على توصيات مواردك
  • تحديثات النظام - عرض تحديثات النظام المفقودة حسب الموارد ونظام التشغيل والخطورة والمزيد
  • نتائج تقييم Vulnerability - عرض نتائج عمليات فحص الثغرات الأمنية لمواردك Azure

تعرَّف على كيفية استخدام هذه التقارير أو إنشاء تقاريرك الخاصة في إنشاء تقارير تفاعلية ومليئة ببيانات مركز الأمان.

تقرير ضمان النتيجة مع مرور الوقت.

تتضمن لوحة معلومات التوافق التنظيمي الآن تقارير تدقيق Azure (معاينة)

من شريط أدوات لوحة معلومات التوافق التنظيمي، يمكنك الآن تنزيل تقارير شهادات Azure Dynamics.

شريط أدوات لوحة معلومات الامتثال التنظيمي

يمكنك تحديد علامة التبويب لأنواع التقارير ذات الصلة (PCI، وSOC، وISO، وغيرها)، واستخدم عوامل التصفية للعثور على التقارير المحددة التي تحتاج إليها.

تعرَّف على المزيد عن إدارة المعايير في لوحة معلومات التوافق التنظيمي.

تصفية قائمة تقارير تدقيق Azure المتوفرة.

يمكن عرض بيانات التوصية في Azure Resource Graph باستخدام "استكشاف في ARG"

تتضمَّن صفحات تفاصيل التوصية الآن زر شريط الأدوات "Explore in ARG". استخدم هذا الزر لفتح استعلام Azure Resource Graph واستكشاف بيانات التوصية وتصديرها ومشاركتها.

يوفر Azure Resource Graph (ARG) وصولا فوريا إلى معلومات الموارد عبر بيئات السحابة الخاصة بك مع إمكانات تصفية وتجميع وفرز قوية. إنها طريقة سريعة وفعالة للاستعلام عن المعلومات عبر اشتراكات Azure برمجيا أو من داخل مدخل Azure.

تعرف على المزيد حول Azure Resource Graph.

تبسيط بيانات التوصية في Azure Resource Graph.

تحديثات النُهُج لنشر أتمتة سير العمل

يمكن أن تؤدي أتمتة عمليات المراقبة والاستجابة للأحداث في مؤسستك إلى تحسين الوقت المستغرق للتحقيق في الأحداث الأمنية والتخفيف من حدتها.

نحن نقدم ثلاثة نهج نهج Azure "DeployIfNotExist" التي تنشئ إجراءات أتمتة سير العمل وتكونها بحيث يمكنك نشر عمليات التشغيل التلقائي الخاصة بك عبر مؤسستك:

Goal Policy معرف السياسة
أتمتة سير العمل لتنبيهات الأمان أتمتة سير العمل Deploy للتنبيهات Azure Security Center f1525828-9a90-4fcf-be48-268cdd02361e
أتمتة سير العمل لتوصيات الأمان أتمتة سير العمل Deploy لتوصيات Azure Security Center 73d6ab6c-2475-4850-afd6-43795f3492ef
أتمتة سير العمل لتغييرات توافق تنظيمي Deploy Workflow Automation للتوافق التنظيمي Azure Security Center 509122b9-ddd9-47ba-a5f1-d0dac20be63c

هناك تحديثان لميزات هذه النُهُج:

  • عند تعيينها، ستظل مُمكَّنة من خلال الإنفاذ.
  • يمكنك الآن تخصيص هذه النُّهج وتحديث أيٍّ من المعلمات حتى بعد توزيعها بالفعل. على سبيل المثال، يمكنك إضافة مفتاح تقييم أو تحريره.

ابدأ باستخدام قوالب أتمتة workflow.

تعرَّف على المزيد حول أتمتة الاستجابات لمشغلات مركز الأمان.

لم تعد توصيتان قديمتان تكتبان البيانات مباشرة إلى سجل نشاط Azure

يمرر Security Center البيانات لجميع توصيات الأمان تقريبا إلى Azure Advisor، والتي بدورها تكتبها إلى سجل نشاط Azure.

للحصول على توصيتين، تتم كتابة البيانات في وقت واحد مباشرة إلى سجل نشاط Azure. مع هذا التغيير، يتوقف مركز الأمان عن كتابة البيانات المتعلقة بتوصيات الأمان القديمة هذه مباشرة إلى سجل النشاط. بدلا من ذلك، نقوم بتصدير البيانات إلى Azure Advisor كما نفعل مع جميع التوصيات الأخرى.

التوصيتان القديمتان هما:

  • يجب حل المشاكل المتعلقة بحماية نقطة النهاية على أجهزتك
  • يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك

إذا كنت قد حصلت على معلومات عن هاتين التوصيتين في فئة "توصية من نوع TaskDiscovery" لسجل النشاط، فلم يعد هذا متوفراً.

تحسينات صفحة التوصيات

أصدرنا نسخة محسنة من قائمة التوصيات لتقديم لمحة سريعة عن مزيدٍ من المعلومات.

ستشاهد على الصفحة الآن ما يلي:

  1. أقصى نتيجة والنتيجة الحالية لكل عنصر من عناصر التحكم في الأمان.
  2. الأيقونات التي تحل محل علامات مثل الإصلاحوالمعاينة.
  3. عمود جديد يعرض مبادرة النهج المتعلقة بكل توصية - يظهر عند تعطيل "التجميع حسب عناصر التحكم".

صفحة توصيات Azure Security Center - مارس 2021

القائمة

تعرف على المزيد في توصيات الأمان في Azure Security Center.

2021 فبراير

تتضمَّن تحديثات فبراير ما يلي:

صفحة تنبيهات الأمان الجديدة في مدخل Azure الصادرة للتوفر العام (GA)

تمت إعادة تصميم صفحة تنبيهات الأمان Azure Security Center لتوفير:

  • تجربة فرز محسنة للتنبيهات - ما يساعد في تقليل إرهاق التنبيهات والتركيز بسهولة على التهديدات الأكثر صلة، وتتضمَّن القائمة عوامل تصفية وخيارات تجميع قابلة للتخصيص.
  • مزيد من المعلومات في قائمة التنبيهات - مثل تكتيكات MITRE ATT&ACK.
  • Button لإنشاء تنبيهات نموذجية - لتقييم قدرات Azure Defender واختبار التنبيهات. التكوين (لتكامل SIEM وإعلامات البريد الإلكتروني وأتمتة سير العمل)، يمكنك إنشاء تنبيهات نموذجية من جميع خطط Azure Defender.
  • المواءمة مع تجربة الحادث Azure Sentinel - بالنسبة للعملاء الذين يستخدمون كلا المنتجين، أصبح التبديل بينهما الآن تجربة أكثر وضوحا ومن السهل تعلم واحدة من الأخرى.
  • أداء أفضل لقوائم التنبيهات الكبيرة.
  • التنقل عبر لوحة المفاتيح من خلال قائمة التنبيهات.
  • Alerts من Azure Resource Graph - يمكنك الاستعلام عن التنبيهات في Azure Resource Graph، واجهة برمجة التطبيقات الشبيهة ب Kusto لجميع مواردك. وهذا الأمر مفيد أيضاً إذا كنت تنشئ لوحات معلومات تنبيهاتك. تعرف على المزيد حول Azure Resource Graph.
  • إنشاء ميزة تنبيهات العينة - لإنشاء تنبيهات نموذجية من تجربة التنبيهات الجديدة، راجع إنشاء نموذج تنبيهات Azure Defender.

إتاحة توصيات حماية حِمل عمل Kubernetes للتوفر العام (GA)

يسعدنا الإعلان عن إتاحة مجموعة التوصيات لحماية حِمل عمل Kubernetes للتوفر العام (GA).

للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، أضاف مركز الأمان توصيات تقوية مستوى Kubernetes، بما في ذلك خيارات الإنفاذ مع التحكم في قبول Kubernetes.

عند تثبيت نهج Azure ل Kubernetes على نظام المجموعة خدمة Azure Kubernetes ‏(AKS)، ستتم مراقبة كل طلب إلى خادم Kubernetes API مقابل مجموعة محددة مسبقا من أفضل الممارسات - يتم عرضها ك 13 توصية أمان - قبل استمرارها في المجموعة. يمكنك بعدها التهيئةلفرض وتفويض أفضل الممارسات لأحمال العمل المستقبلية.

على سبيل المثال، يمكنك فرض عدم إنشاء حاويات مميزة، وسيتم حظر أي طلبات مستقبلية تتطلب ذلك.

تعرَّف على المزيد في أفضل ممارسات حماية حِمل العمل باستخدام التحكم في قبول Kubernetesl.

Note

بينما كانت التوصيات قيد المعاينة، لم تعرض مورد نظام مجموعة AKS غير الصحي، ولم تُدرَج في حسابات درجات الأمان. مع هذا الإعلان عن التوفر العام سيتم تضمين هذه في حساب النتيجة. في حال عدم إجراء المعالجة بالفعل، فقد يؤدي ذلك إلى حدوث تأثير طفيف في درجة الأمان. معالجتها كلما أمكن ذلك كما هو موضح في معالجة التوصيات في Azure Security Center.

يدعم تكامل Microsoft Defender لنقطة النهاية مع Azure Defender الآن Windows Server 2019 Windows 10 على Windows Virtual Desktop (قيد المعاينة)

Microsoft Defender لنقطة النهاية هو حل أمان شامل لنقطة النهاية المقدمة من السحابة. ويوفر إدارة الثغرات الأمنية المستندة إلى المخاطر وتقييمها بالإضافة إلى اكتشاف نقطة النهاية والاستجابة لها (EDR). للحصول على قائمة كاملة بفوائد استخدام Defender لنقطة النهاية مع Azure Security Center، راجع استخدام حل EDR المتكامل لمركز الأمان: Microsoft Defender لنقطة النهاية.

عند تمكين Azure Defender للخوادم التي تعمل Windows Server، يتم تضمين ترخيص Defender لنقطة النهاية مع الخطة. إذا قمت بالفعل بتمكين Azure Defender للخوادم ولديك خوادم Windows Server 2019 في اشتراكك، فستتلقى تلقائيا Defender لنقطة النهاية مع هذا التحديث. لا يلزم اتخاذ أي إجراء يدوي.

تم الآن توسيع الدعم ليشمل Windows Server 2019 Windows 10 على Windows Virtual Desktop.

Note

إذا كنت تقوم بتمكين Defender لنقطة النهاية على خادم Windows Server 2019، فتأكد من أنه يلبي المتطلبات الأساسية الموضحة في تمكين تكامل Microsoft Defender لنقطة النهاية.

عند مراجعة تفاصيل التوصية، غالباً ما تكون القدرة على رؤية النهج الأساسي أمراً مفيداً. لكل توصية مدعومة من نهج، هناك ارتباط جديد من صفحة تفاصيل التوصية:

ارتباط بصفحة نهج Azure للنهج المحدد الذي يدعم التوصية.

استخدم هذا الارتباط لعرض تعريف النهج ومراجعة منطق التقييم.

لم تعد توصية تصنيف بيانات SQL تؤثر في درجة الأمان

لم تعد توصية يجب تصنيف البيانات الحساسة في قواعد بيانات SQL تؤثر في درجة الأمان. عنصر تحكم الأمان تطبيق تصنيف البيانات الذي يحتوي عليه الآن له قيمة درجة آمنة من 0.

للحصول على قائمة كاملة بجميع عناصر التحكم في الأمان، بالإضافة إلى درجاتها وقائمة بالتوصيات في كل منها، راجع عناصر التحكم في الأمان وتوصياتها.

يمكن تشغيل عمليات أتمتة سير العمل عن طريق التغييرات في تقييمات التوافق التنظيمي (في المعاينة)

لقد أضفنا نوع بيانات ثالثاً إلى خيارات المشغل لعمليات أتمتة سير العمل: التغييرات في تقييمات التوافق التنظيمي.

تعرَّف على كيفية استخدام أدوات أتمتة سير العمل في أتمتة الاستجابات لمشغلات مركز الأمان.

استخدام التغييرات في تقييمات التوافق التنظيمية لبدء أتمتة سير العمل.

تحسينات صفحة مخزون الأصول

تم تحسين صفحة مخزون الأصول في مركز الأمان:

  • تتضمن الملخصات في أعلى الصفحة الآن اشتراكات غير مسجلة، تظهر عدد الاشتراكات التي لم يتم تمكين Security Center فيها.

    عدد الاشتراكات غير المسجلة في الملخصات الموجودة أعلى صفحة مخزون الأصول.

  • زادت عوامل التصفية وحُسِّنت لتشمل ما يلي:

    • Counts - يعرض كل عامل تصفية عدد الموارد التي تفي بمعايير كل فئة

      Counts في عوامل التصفية في صفحة مخزون الأصول Azure Security Center.

    • يتضمن عامل تصفية الإعفاءات (اختياري) - تضييق نتائج الموارد التي تحتوي/لم تحصل على إعفاءات. لا يظهر عامل التصفية هذا بشكل افتراضي، ولكن يمكن الوصول إليه من الزر إضافة عامل تصفية .

      إضافة عامل التصفية

تعرَّف على المزيد حول كيفية استكشاف مواردك وإدارتها باستخدام مخزون الأصول.

يناير 2021

تتضمَّن تحديثات شهر يناير ما يلي:

Azure Security Benchmark هو الآن مبادرة النهج الافتراضية Azure Security Center

Azure Security Benchmark هو مجموعة من الإرشادات الخاصة Microsoft والمؤلفة Azure الخاصة بأفضل ممارسات الأمان والتوافق استنادا إلى أطر التوافق المشتركة. ويستند هذا المعيار الذي يحظى باحترام واسع النطاق إلى عناصر التحكم الواردة من Center for Internet Security (CIS) وNational Institute of Standards and Technology (NIST) مع التركيز على الأمان المرتكز على السحابة.

في الأشهر الأخيرة، زادت قائمة توصيات الأمان المضمنة في مركز الأمان بشكل كبير لتوسيع تغطية هذا المعيار.

من هذا الإصدار، يعد المعيار الأساس لتوصيات مركز الأمان ومتكاملا تماما كمبادرة السياسة الافتراضية.

تحتوي جميع خدمات Azure على صفحة أساس أمان في وثائقها. تم بناء هذه الخطوط الأساسية على معيار الأمان Azure.

إذا كنت تستخدم لوحة معلومات التوافق التنظيمي لمركز الأمان، فسترى مثيلين من المعيار خلال فترة انتقالية:

تعرض لوحة معلومات التوافق التنظيمي Azure Security Center معيار الأمان Azure

لا تتأثر التوصيات الحالية ومع زيادة المعيار، ستنعكس التغييرات تلقائياً داخل مركز الأمان.

لمعرفة المزيد، راجع الصفحات التالية:

إتاحة تقييم الثغرات الأمنية للأجهزة المحلية ومتعددة السحابة للتوفر العام (GA)

في أكتوبر، أعلنا عن معاينة لمسح الخوادم الممكنة Azure Arc ضوئيا باستخدام Azure Defender للخوادم الماسح الضوئي المتكامل لتقييم الثغرات الأمنية (مدعوم من Qualys).

متاح الآن للتوفر العام (GA).

عند تمكين Azure Arc على أجهزتك غير Azure، سيقدم Security Center نشر الماسح الضوئي المتكامل للثغرات الأمنية عليها - يدويا وعلى نطاق واسع.

باستخدام هذا التحديث، يمكنك إطلاق العنان لقوة Azure Defender للخوادم لدمج برنامج إدارة الثغرات الأمنية عبر جميع الأصول Azure وغير Azure.

القدرات الرئيسية:

  • مراقبة حالة توفير الماسح الضوئي VA (تقييم الثغرات الأمنية) على الأجهزة Azure Arc
  • توفير عامل VA المتكامل لأجهزة Windows وLinux Azure Arc غير المحمية (يدويا وعلى نطاق واسع)
  • تلقي الثغرات الأمنية المكتشفة وتحليلها من العوامل المنشورة (يدوياً وعلى نطاق واسع)
  • تجربة موحدة لأجهزة Azure الظاهرية وأجهزة Azure Arc

تعرَّف على المزيد عن استخدام فاحص Qualys المتكامل للثغرات الأمنية على أجهزتك المختلطة.

تعرف على المزيد حول الخوادم الممكنة Azure Arc.

درجة الأمان لمجموعات الإدارة متوفرة الآن في المعاينة

تعرض صفحة درجة الأمان الآن درجات الأمان المُجمَّعة لمجموعات الإدارة بالإضافة إلى مستوى الاشتراك. يمكنك حتى الآن مشاهدة قائمة مجموعات الإدارة في مؤسستك ونتيجة كل مجموعة إدارة.

عرض نقاط الأمان لمجموعات الإدارة.

تعرف على المزيد حول نقاط secure وعناصر التحكم في الأمان في Azure Security Center.

أُتيِحت واجهة برمجة تطبيقات درجة الأمان للتوفر العام (GA)

يمكنك الآن الوصول إلى درجاتك عبر واجهة برمجة تطبيقات درجة الأمان. توفر أساليب API المرونة للاستعلام عن البيانات وبناء آلية إعداد التقارير الخاصة بك عن درجة الأمان بمرور الوقت. على سبيل المثال:

  • استخدام واجهة برمجة تطبيقات النقاط الآمنة للحصول على درجة لاشتراك معين
  • استخدم واجهة برمجة تطبيقات عناصر التحكم في نتائج الأمان لسرد عناصر التحكم في الأمان والنتيجة الحالية لاشتراكاتك

تعرف على الأدوات الخارجية التي تم توفيرها باستخدام واجهة برمجة تطبيقات النقاط الآمنة في مساحة النقاط الآمنة لمجتمعنا GitHub.

تعرف على المزيد حول نقاط secure وعناصر التحكم في الأمان في Azure Security Center.

تم إضافة حماية DNS المتدلية إلى Azure Defender ل App Service

وتعتبر عمليات الاستحواذ على النطاق الفرعي هي تهديد معروف وشديد الخطورة للمؤسسات. يمكن أن تحدث عمليات الاستحواذ على النطاق الفرعي عندما يكون لديك سجل DNS يشير إلى موقع ويب غير متوفر. تُعرف سجلات DNS هذه أيضاً باسم إدخالات "DNS المعلَّقة". سجلات CNAME مُعرّضة بشكل خاص لهذا التهديد.

تمكن عمليات الاستيلاء على النطاق الفرعي جهات التهديد من إعادة توجيه نسبة استخدام الشبكة المخصصة لمجال المؤسسة إلى موقع يقوم بنشاط ضار.

يكشف Azure Defender ل App Service الآن عن إدخالات DNS المتدلية عند إيقاف تشغيل موقع ويب App Service. هذه هي اللحظة التي يشير فيها إدخال DNS إلى مورد غير موجود، ويكون موقع الويب الخاص بك عرضة للاستيلاء على نطاق فرعي. تتوفر هذه الحماية سواء كانت مجالاتك مدارة مع Azure DNS أو جهة تسجيل مجالات خارجية وتنطبق على كل من App Service على Windows App Service on Linux.

اعرف المزيد‬:

إتاحة موصلات متعددة السحابات للتوفر العام (GA)

مع أعباء العمل السحابية التي تمتد عادةً على منصات سحابية متعددة، يجب على خدمات الأمان السحابية أن تفعل الشيء نفسه.

يحمي Azure Security Center أحمال العمل في Azure وAmazon Web Services (AWS) وGoogle Cloud Platform (GCP).

يؤدي توصيل مشاريع AWS أو GCP إلى دمج أدوات الأمان الأصلية الخاصة بهم مثل مركز أمان AWS ومركز أوامر أمان GCP في Azure Security Center.

تعني هذه الإمكانية أن مركز الأمان يوفر الرؤية والحماية عبر جميع بيئات السحابة الرئيسية. بعض فوائد هذا التكامل:

  • توفير العامل التلقائي - يستخدم مركز الأمان Azure Arc لنشر عامل Log Analytics إلى مثيلات AWS الخاصة بك
  • إدارة السياسات
  • إدارة الثغرات الأمنية
  • اكتشاف نقطة النهاية والاستجابة (EDR) المضمنة
  • الكشف عن التكوينات الأمنية الخطأ
  • طريقة عرض واحدة تعرض توصيات الأمان من جميع موفري السحابة
  • تكامل جميع مواردك في حسابات درجات الأمان لمركز الأمان
  • تقييمات الامتثال التنظيمي لموارد AWS وGCP

من قائمة Defender for Cloud، حدد موصلات Multicloud وسترى خيارات إنشاء موصلات جديدة:

إضافة زر

تعرّف على المزيد في:

إعفاء التوصيات بأكملها من درجات الأمان للاشتراكات ومجموعات الإدارة

نزيد إمكانية الإعفاء لتشمل توصيات كاملة. توفير المزيد من الخيارات لضبط توصيات الأمان التي يقدمها مركز الأمان للاشتراكات أو مجموعة الإدارة أو الموارد.

في بعض الأحيان، سيتم إدراج مورد على أنه غير سليم عندما تعرف أن المشكلة تم حلها بواسطة أداة تابعة لجهة خارجية لم يكتشفها مركز الأمان. أو ستظهر توصية في نطاق تشعر أنها لا تنتمي إليه. قد تكون التوصية غير مناسبة لاشتراك معين. أو ربما قررت مؤسستك قبول المخاطر المتعلقة بالمورد أو التوصية المحددة.

باستخدام ميزة المعاينة هذه، يمكنك الآن إنشاء إعفاء لتوصية من أجل:

  • إعفاء مورد لضمان عدم إدراجه مع الموارد غير السليمة في المستقبل، وعدم تأثيره على درجة أمانك. سيُدرج المورد على أنه غير قابل للتطبيق، ويُعرض السبب على أنه "مُعفى" مع التبرير المعين الذي تحدده.

  • إعفاء اشتراك أو مجموعة إدارة لضمان عدم تأثير التوصية على درجة أمانك، ولن تظهر للاشتراك أو مجموعة الإدارة في المستقبل. يتعلق هذا بالموارد الموجودة وأية موارد تنشئها في المستقبل. ستُميَّز التوصية بالتبرير المحدد الذي تحدده للنطاق الذي حددته.

تعرَّف على المزيد في إعفاء الموارد والتوصيات من درجات الأمان.

يمكن أن يطلب المستخدمون الآن رؤية على مستوى المستأجر من المسؤول العام

إذا لم يكن لدى المستخدم أذونات لرؤية بيانات مركز الأمان، فسيرى الآن ارتباطاً لطلب الأذونات من المسؤول العام لمؤسسته. يتضمّن الطلب الدور الذي يرغبون فيه ومبرر سبب ضرورة ذلك.

لافتة إعلام مستخدم يمكنه طلب أذونات على مستوى المستأجر.

تعرَّف على المزيد في طلب أذونات على مستوى المستأجر عندما تكون أذوناتك غير كافية.

تمت إضافة 35 توصية معاينة لزيادة تغطية معيار الأمان Azure

Azure Security Benchmark هي مبادرة النهج الافتراضية في Azure Security Center.

لزيادة تغطية هذا المعيار، أُضيِفت توصيات المعاينة الـ 35 التالية إلى مركز الأمان.

Tip

لا تعرض توصيات المعاينة مورداً غير سليم، ولا تُدرَج في حسابات درجات الأمان. ينبغي معالجتها كلما أمكن ذلك، بحيث عند انتهاء فترة المعاينة، ستساهم في الوصول إلى درجاتك. تعرف على المزيد حول كيفية الاستجابة لهذه التوصيات في تلبية التوصيات في Azure Security Center.

عنصر تحكم الأمان توصيات جديدة
تمكين التشفير الثابت - يجب أن تستخدم حسابات Azure Cosmos DB مفاتيح يديرها العميل لتشفير البيانات الثابتة
- يجب تشفير مساحات عمل Azure Machine Learning باستخدام مفتاح مدار من قبل العميل (CMK)
- يجب تمكين حماية البيانات الرئيسية الخاصة بك لخوادم MySQL
- يجب تمكين حماية البيانات الرئيسية الخاصة بك لخوادم PostgreSQL
- يجب أن تمكن حسابات خدماتالذكاء الاصطناعي في Azure تشفير البيانات باستخدام مفتاح مدار من قبل العميل (CMK)
- يجب تشفير سجلات الحاويات باستخدام مفتاح يديره العميل (CMK)
⁧- يجب أن تستخدم المثيلات المُداَرة من قِبل SQL المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
⁧- يجب أن تستخدم خوادم SQL المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
- ⁧يجب أن تستخدم حسابات التخزين مفتاحاً يديره العميل (CMK) للتشفير⁧
تنفيذ أفضل ممارسات الأمان ⁧- يجب أن تحتوي الاشتراكات على عنوان بريد إلكتروني لجهة الاتصال لمشكلات الأمان⁧
- يجب تمكين التوفير التلقائي لعامل Log Analytics على اشتراكك
⁧- يجب تمكين إشعارات البريد الإلكتروني للتنبيهات عالية الخطورة⁧
- يجب تمكين إشعارات البريد الإلكتروني لمالك الاشتراك للتنبيهات عالية الخطورة⁧
- يجب تمكين الحماية من المسح في Key vaults⁧
⁧يجب تمكين الحذف المبدئي في Key vaults⁧
يجب إدارة الوصـول والأذونات ⁧يجب تمكين "شهادات العميل (شهادات العميل الواردة)" في تطبيقات الوظائف⁧
حماية التطبيقات من هجمات DDoS - يجب تمكين Web Application Firewall (WAF) لبوابة التطبيق
- يجب تمكين Web Application Firewall (WAF) لخدمة خدمة الباب الأمامي في Azure
يجب تقييد الوصول غير المصرح به إلى الشبكة - يجب تمكين جدار الحماية في Key Vault
- يجب تكوين نقطة النهاية الخاصة Key Vault
- يجب أن يستخدم تكوين التطبيق ارتباطاً خاصاً
- يجب أن تتواجد ذاكرة التخزين المؤقت في Azure لـ Redis داخل شبكة ظاهرية
- يجب أن تستخدم مجالات Azure Event Grid رابطا خاصا
- يجب أن تستخدم مواضيع Azure Event Grid رابطا خاصا
- يجب أن تستخدم مساحات العمل Azure Machine Learning رابطا خاصا
- يجب أن يستخدم Azure SignalR Service رابطا خاصا
- Azure يجب أن يستخدم Spring Cloud حقن الشبكة
- يجب ألا تسمح سجلات الحاويات بالوصول غير المقيد إلى الشبكة
- يجب أن تستخدم سجلات الحاويات ارتباطاً خاصاً
- يجب تعطيل الوصول إلى الشبكة العامة لخوادم MariaDB
- يجب تعطيل الوصول إلى الشبكة العامة لخوادم MySQL
- يجب تعطيل الوصول إلى الشبكة العامة لخوادم PostgreSQL
- يجب أن يستخدم حساب التخزين اتصال ارتباط خاص
⁧- يجب أن تقيد حسابات التخزين الوصول إلى الشبكة باستخدام قواعد الشبكة الظاهرية⁧
- يجب أن تستخدم قوالب VM Image Builder رابطًا خاصًا

الارتباطات ذات الصلة:

تصدير CSV لقائمة التوصيات التي تمت تصفيتها

في نوفمبر 2020، أضفنا عوامل تصفية إلى صفحة التوصيات.

مع هذا الإعلان، نغيِّر طريقة عمل الزر "Download to CSV" بحيث لا يتضمَّن تصدير CSV سوى التوصيات المعروضة حالياً في القائمة التي تمت تصفيتها فقط.

على سبيل المثال، في الصورة أدناه، يمكنك أن ترى أن القائمة تمت تصفيتها إلى توصيتين. يتضمن ملف CSV المُكوَّن تفاصيل الحالة لكل مورد متأثر بهاتين التوصيتين.

تصدير توصيات تمت تصفيتها إلى ملف CSV.

تعرف على المزيد في توصيات الأمان في Azure Security Center.

يتم الآن الإبلاغ عن الموارد "غير القابلة للتطبيق" على أنها "متوافقة" في التقييمات نهج Azure

في السابق، كانت الموارد التي تم تقييمها للحصول على توصية وتبين أنها غير قابلة للتطبيق ظهرت في نهج Azure على أنها "غير متوافقة". لا يمكن لأي إجراءات مستخدم تغيير حالتها إلى "متوافق". مع هذا التغيير، يتم الإبلاغ عنها على أنها "متوافقة" لتحسين الوضوح.

وسيلاحظ التأثير الوحيد في نهج Azure حيث سيزداد عدد الموارد المتوافقة. لن يكون هناك أي تأثير على درجاتك الآمنة في Azure Security Center.

تصدير لقطات أسبوعية من نقاط الأمان وبيانات التوافق التنظيمي باستخدام التصدير المستمر (معاينة)

لقد أضفنا ميزة معاينة جديدة إلى أدوات التصدير المستمرة لتصدير لقطات أسبوعية من بيانات درجة الأمان والتوافق التنظيمي.

عند تحديد تصدير مستمر، عيِّن تكرار التصدير:

اختيار عدد مرات تكرار التصدير المستمر.

  • الدفق - سيتم إرسال التقييمات عند تحديث الحالة الصحية للمورد (في حالة عدم حدوث تحديثات، لن يتم إرسال أي بيانات).
  • اللقطات - سيتم إرسال لقطة للحالة الحالية لجميع تقييمات التوافق التنظيمي كل أسبوع (هذه ميزة معاينة للقطات أسبوعية للدرجات الآمنة وبيانات التوافق التنظيمي).

تعرَّف على المزيد عن الإمكانات الكاملة لهذه الميزة في تصدير بيانات مركز الأمان باستمرار.

ديسمبر 2020

تتضمَّن تحديثات شهر ديسمبر ما يلي:

يتوفر Azure Defender لخوادم SQL على الأجهزة بشكل عام

يقدم Azure Security Center خططتين Azure Defender لخوادم SQL:

  • Azure Defender لخوادم قاعدة البيانات Azure SQL - يدافع عن خوادم SQL الأصلية Azure
  • Azure Defender لخوادم SQL على الأجهزة - يوسع الحماية نفسها إلى خوادم SQL في البيئات المختلطة ومتعددة السحابة والبيئات المحلية

باستخدام هذا الإعلان، يحمي Azure Defender ل SQL الآن قواعد بياناتك وبياناتها أينما كانت.

يتضمن Azure Defender ل SQL قدرات تقييم الثغرات الأمنية. تتضمَّن أداة تقييم الثغرات الأمنية الميزات المتقدمة التالية:

  • تكوين الأساس (جديد!) لتحسين نتائج عمليات فحص الثغرات الأمنية بذكاء لتلك التي قد تمثل مشكلات أمان حقيقية. بعد تأسيس حالة أمان الأساس، تذكر أداة تقييم الثغرات الأمنية الانحرافات عن حالة الأساس هذه فقط. وتعد النتائج التي تطابق أساس بمثابة تمرير عمليات الفحص اللاحقة. يتيح هذا الأمر لك وللمحللين التركيز على المكان الذي يهمك.
  • معلومات معيار مفصلة لمساعدتك في فهم النتائج المكتشفة، وسبب ارتباطها بمواردك.
  • البرامج النصية للمعالجة لمساعدتك على التخفيف من المخاطر المحددة.

تعرف على المزيد حول Azure Defender ل SQL.

يتوفر Azure Defender لدعم SQL لتجمع SQL المخصص Azure Synapse Analytics بشكل عام

Azure Synapse Analytics (المعروف سابقا ب SQL DW) هي خدمة تحليلات تجمع بين تخزين بيانات المؤسسة وتحليلات البيانات الضخمة. تجمعات SQL المخصصة هي ميزات تخزين بيانات المؤسسة Azure Synapse. تعرف على المزيد في ما هو Azure Synapse Analytics (المعروف سابقا ب SQL DW)?.

يحمي Azure Defender ل SQL تجمعات SQL المخصصة الخاصة بك من خلال:

  • الحماية المتقدمة من التهديدات للكشف عن التهديدات والهجمات
  • إمكانات تقييم الثغرات الأمنية لتحديد التكوينات الأمنية الخاطئة ومعالجتها

تتم إضافة Azure Defender لدعم SQL لتجمعات Azure Synapse Analytics SQL تلقائيا إلى مجموعة قواعد البيانات Azure SQL في Azure Security Center. هناك علامة تبويب Azure Defender جديدة لعلامة التبويب SQL في صفحة مساحة عمل Synapse في مدخل Azure.

تعرف على المزيد حول Azure Defender ل SQL.

يمكن للمسؤولين العموميين منح أنفسهم أذونات على مستوى المستأجر الآن

قد يكون لدى المستخدم الذي له دور Microsoft Entra ID Global Administrator مسؤوليات على مستوى المستأجر، ولكنه يفتقر إلى أذونات Azure لعرض هذه المعلومات على مستوى المؤسسة في Azure Security Center.

لتعيين أذونات على مستوى المستأجر لنفسك، اتبع الإرشادات الواردة في منح أذونات على مستوى المستأجر لنفسك.

خطتان Azure Defender جديدتان: Azure Defender ل DNS Azure Defender Resource Manager (قيد المعاينة)

لقد أضفنا اثنين جديدين من قدرات الحماية من التهديدات الواسعة النطاق السحابية الأصلية بيئة Azure الخاصة بك.

هذه الحماية الجديدة تعزز إلى حد كبير مرونتك ضد الهجمات من الجهات الفاعلة في التهديد، وتزيد بشكل كبير من عدد موارد Azure المحمية بواسطة Azure Defender.

صفحة تنبيهات الأمان الجديدة في مدخل Azure (معاينة)

تمت إعادة تصميم صفحة تنبيهات الأمان Azure Security Center لتوفير:

  • تجربة فرز محسنة للتنبيهات - تساعد في تقليل إرهاق التنبيهات والتركيز بسهولة على التهديدات الأكثر صلة، وتتضمَّن القائمة عوامل تصفية وخيارات تجميع قابلة للتخصيص
  • مزيد من المعلومات في قائمة التنبيهات - مثل تكتيكات MITRE ATT&ACK
  • Button لإنشاء تنبيهات نموذجية - لتقييم قدرات Azure Defender واختبار تكوين التنبيهات (لتكامل SIEM وإعلامات البريد الإلكتروني وأتمتة سير العمل)، يمكنك إنشاء تنبيهات نموذجية من جميع خطط Azure Defender
  • المواءمة مع تجربة الحادث Azure Sentinel - بالنسبة للعملاء الذين يستخدمون كلا المنتجين، أصبح التبديل بينهما الآن تجربة أكثر وضوحا ومن السهل تعلم واحدة من الأخرى
  • أداء أفضل لقوائم التنبيهات الكبيرة
  • التنقل عبر لوحة المفاتيح من خلال قائمة التنبيهات
  • Alerts من Azure Resource Graph - يمكنك الاستعلام عن التنبيهات في Azure Resource Graph، واجهة برمجة التطبيقات الشبيهة ب Kusto لجميع مواردك. وهذا الأمر مفيد أيضاً إذا كنت تنشئ لوحات معلومات تنبيهاتك. تعرف على المزيد حول Azure Resource Graph.

للوصول إلى التجربة الجديدة، استخدم الارتباط "جربه الآن" من الشعار الموجود في أعلى صفحة تنبيهات الأمان.

شعار يحتوي على ارتباط لتجربة تنبيهات المعاينة الجديدة.

لإنشاء تنبيهات نموذجية من تجربة التنبيهات الجديدة، راجع نماذج تنبيهات Azure Defender.

تجربة مركز الأمان المنشط في قاعدة بيانات Azure SQL و مثيل SQL المدار

توفر تجربة مركز الأمان داخل SQL الوصول إلى مركز الأمان التالي Azure Defender لميزات SQL:

  • توصيات الأمان – يحلل مركز الأمان بشكل دوري حالة الأمان لجميع موارد Azure المتصلة لتحديد التكوينات الأمنية الخاطئة المحتملة. ثم يقدم توصيات حول كيفية معالجة هذه الثغرات وتحسين الوضع الأمني للمؤسسات.
  • تنبيهات الأمان - وهي خدمة كشف تراقب باستمرار أنشطة Azure SQL للتهديدات مثل حقن SQL وهجمات القوة الغاشمة وإساءة استخدام الامتيازات. تقوم هذه الخدمة بتشغيل تنبيهات أمنية مفصلة وموجهة نحو الإجراءات في مركز الأمان وتوفر خيارات لمواصلة التحقيقات مع Microsoft Sentinel، حل SIEM الأصلي Azure Microsoft.
  • Findings - وهي خدمة لتقييم الثغرات الأمنية تراقب تكوينات Azure SQL باستمرار وتساعد على معالجة الثغرات الأمنية. توفر عمليات فحص التقييم نظرة عامة على حالات الأمان Azure SQL جنبا إلى جنب مع النتائج الأمنية التفصيلية.

تتوفر ميزات أمان Azure Security Center ل SQL من داخل Azure SQL

حُدِّثت أدوات مخزون الأصول وعوامل التصفية

تم تحديث صفحة المخزون في Azure Security Center بالتغييرات التالية:

  • الإرشادات والملاحظات المضافة إلى شريط الأدوات. يؤدي ذلك إلى فتح جزء يحتوي على ارتباطات إلى المعلومات والأدوات ذات الصلة.

  • تمت إضافة عامل تصفية الاشتراكات إلى عوامل التصفية الافتراضية المتوفرة لمواردك.

  • افتح ارتباط استعلام لفتح خيارات التصفية الحالية ك استعلام Azure Resource Graph (كان يسمى سابقا "عرض في مستكشف الرسم البياني للمورد").

  • خيارات عامل التشغيل لكل عامل تصفية. يمكنك الآن الاختيار من بين عوامل تشغيل أكثر منطقية بخلاف '='. على سبيل المثال، قد ترغب في العثور على جميع الموارد ذات التوصيات النشطة التي تتضمَّن عناوينها السلسلة "تشفير".

    عناصر التحكم لخيار عامل التشغيل في عوامل تصفية مخزون الأصول

تعرَّف على المزيد عن المخزون في استكشاف مواردك وإدارتها باستخدام مخزون الأصول.

توصية حول تطبيقات الويب التي تطلب شهادات SSL لم تعد جزءاً من درجة الأمان

تم نقل التوصية "يجب أن تطلب تطبيقات الويب شهادة SSL لجميع الطلبات الواردة" من عنصر تحكم الأمان إدارة الوصول والأذونات (بقيمة 4 نقاط كحد أقصى) إلى تنفيذ أفضل ممارسات الأمان (والتي لا تساوي أي نقاط).

إن التأكد من أن تطبيق الويب يطلب شهادة يجعله أكثر أماناً بالتأكيد. ومع ذلك، بالنسبة لتطبيقات الويب العامة، لا ترتبط بهذه الميزة. في حال الوصول إلى موقعك عبر HTTP وليس HTTPS، لن تحصل على أي شهادة عميل. حتى إذا كان التطبيق الخاص بك يتطلب شهادات العميل، يجب ألّا تسمح طلبات إلى التطبيق الخاص بك عبر HTTP. تعرف على المزيد في تكوين مصادقة TLS المتبادلة "Azure App Service".

مع هذا التغيير، أصبحت التوصية الآن أفضل ممارسة موصى بها لا تؤثر في نتيجتك.

تعرَّف على التوصيات الموجودة في كل عنصر تحكم أمان في عناصر التحكم في الأمان وتوصياتها.

تحتوي صفحة التوصيات على عوامل تصفية جديدة للبيئة والخطورة والاستجابات المتوفرة

يراقب Azure Security Center جميع الموارد المتصلة وينشئ توصيات الأمان. استخدم هذه التوصيات لتعزيز وضع السحابة المختلطة وتتبع الامتثال للسياسات والمعايير ذات الصلة بمؤسستك وصناعتك والبلد/المنطقة.

مع استمرار مركز الأمان في توسيع نطاق تغطيته وميزاته، تزداد قائمة توصيات الأمان كل شهر. على سبيل المثال، راجع تسع توصيات معاينة تمت إضافتها لزيادة تغطية معيار الأمان Azure.

مع تزايد القائمة، يلزم تصفية التوصيات للعثور على التوصيات ذات الاهتمام الأكبر. في نوفمبر، أضفنا عوامل تصفية إلى صفحة التوصيات (راجع قائمة التوصيات تتضمَّن عوامل تصفية الآن).

توفر عوامل التصفية المُضاَفة هذا الشهر خيارات لتحسين قائمة التوصيات وفقاً لما يلي:

  • Environment - عرض توصيات لموارد AWS أو GCP أو Azure (أو أي مجموعة)

  • الخطورة - عرض التوصيات وفقا لتصنيف الخطورة الذي تم تعيينه بواسطة مركز الأمان

  • إجراءات الاستجابة - عرض التوصيات وفقا لتوفر خيارات استجابة مركز الأمان: إصلاح ورفض وفرض

    Tip

    يحل عامل تصفية إجراءات الاستجابة محل عامل التصفية الإصلاح السريع متوفر (نعم/لا).

    تعرَّف على المزيد عن كل خيار من خيارات الاستجابة هذه:

توصيات مُجمَّعة حسب عنصر التحكم في الأمان.

يحصل التصدير المستمر على أنواع بيانات جديدة ونُهُج deployifnotexist مُحسَّنة

تمكنك أدوات التصدير المستمرة Azure Security Center من تصدير توصيات وتنبيهات مركز الأمان لاستخدامها مع أدوات المراقبة الأخرى في بيئتك.

يتيح لك التصدير المستمر تخصيص المعلومات المُصدَّرة بالكامل، والمكان الذي ستنتقل إليه. للحصول على التفاصيل الكاملة، راجع تصدير بيانات مركز الأمان باستمرار.

حُسِّنت هذه الأدوات وزادت بالطرق التالية:

  • تحسين نُهُج deployifnotexist للتصدير المستمر. النُّهج الآن:

    • تحقق مما إذا كان التكوين ممكَّناً أم لا. إذا لم يكن ممكَّناً، فسيظهر النهج على أنه غير متوافق وينشئ مورداً متوافقاً. تعرف على المزيد حول قوالب نهج Azure المتوفرة في علامة التبويب "Deploy at scale with نهج Azure" في إعداد تصدير مستمر.

    • دعم تصدير نتائج الأمان. عند استخدام قوالب نهج Azure، يمكنك تكوين التصدير المستمر لتضمين النتائج. ويكون لهذا الأمر صلة عند تصدير التوصيات التي تحتوي على توصيات "فرعية"، مثل النتائج من الفاحصات المتعلقة بتقييم الثغرات الأمنية أو تحديثات النظام المحددة للتوصية "الأصل" "يجب تثبيت تحديثات النظام على أجهزتك".

    • دعم تصدير بيانات درجات الأمان.

  • أُضيِفت بيانات تقييم التوافق التنظيمي (في المعاينة). يمكنك الآن تصدير التحديثات باستمرار إلى تقييمات التوافق التنظيمي، بما في ذلك أي مبادرات مخصصة، إلى مساحة عمل Log Analytics أو مراكز الأحداث. هذه الميزة غير متوفرة على السحابات الوطنية.

    خيارات تضمين معلومات تقييم الامتثال التنظيمي مع بيانات التصدير المستمر.

نوفمبر 2020

تتضمَّن تحديثات نوفمبر ما يلي:

تمت إضافة 29 توصية معاينة لزيادة تغطية معيار الأمان Azure

Azure Security Benchmark هو مجموعة من الإرشادات الخاصة Microsoft والمؤلفة Azure الخاصة بأفضل ممارسات الأمان والتوافق استنادا إلى أطر الامتثال المشتركة. تعرف على المزيد حول معيار الأمان Azure.

أُضيِفت توصيات المعاينة الـ 29 التالية إلى مركز الأمان لزيادة تغطية هذا المعيار.

لا تعرض توصيات المعاينة مورداً غير سليم، ولا تُدرَج في حسابات درجات الأمان. ينبغي معالجتها كلما أمكن ذلك، بحيث عند انتهاء فترة المعاينة، ستساهم في الوصول إلى درجاتك. تعرف على المزيد حول كيفية الاستجابة لهذه التوصيات في تلبية التوصيات في Azure Security Center.

عنصر تحكم الأمان توصيات جديدة
تشفير البيانات عند النقل - يجب تمكين فرض اتصال SSL لخوادم قاعدة بيانات PostgreSQL⁧
⁧- يجب تمكين فرض اتصال SSL لخوادم قاعدة بيانات MySQL⁧
- يجب تحديث TLS إلى أحدث إصدار لتطبيق واجهة برمجة التطبيقات
- يجب تحديث TLS إلى أحدث إصدار لتطبيق الوظائف
- يجب تحديث TLS إلى أحدث إصدار لتطبيق الويب
- يجب أن تكون FTPS مطلوبة في تطبيق واجهة برمجة التطبيقات
- يجب أن تكون FTPS مطلوبة في تطبيق الوظائف
⁧- يجب أن تكون FTPS مطلوبة في تطبيق الويب
يجب إدارة الوصـول والأذونات - يجب أن تطلب تطبيقات الويب شهادة SSL لجميع الطلبات الواردة
⁧- يجب استخدام الهوية المُداَرة في تطبيق واجهة برمجة التطبيقات
⁧يجب استخدام الهوية المُداَرة في تطبيق الوظائف
⁧- يجب استخدام الهوية المُداَرة في تطبيق الويب
يجب تقييد الوصول غير المصرح به إلى الشبكة - يجب تمكين نقطة النهاية الخاصة لخوادم PostgreSQL
- يجب تمكين نقطة النهاية الخاصة لخوادم MariaDB
- يجب تمكين نقطة النهاية الخاصة لخوادم MySQL
تمكين التدقيق والتسجيل ⁧- يجب تمكين سجلات التشخيص في App Services⁧
تنفيذ أفضل ممارسات الأمان - يجب تمكين النسخ الاحتياطي في Azure للأجهزة الظاهرية
- يجب تمكين النسخ الاحتياطي المتكرر جغرافيا قاعدة بيانات Azure لـ MariaDB
- يجب تمكين النسخ الاحتياطي المتكرر جغرافيا قاعدة بيانات Azure لـ MySQL
- يجب تمكين النسخ الاحتياطي المتكرر جغرافيا قاعدة بيانات Azure لـ PostgreSQL
- يجب تحديث PHP إلى أحدث إصدار لتطبيق واجهة برمجة التطبيقات
- يجب تحديث PHP إلى أحدث إصدار لتطبيق الويب
- يجب تحديث Java إلى أحدث إصدار لتطبيق واجهة برمجة التطبيقات
- يجب تحديث Java إلى أحدث إصدار لتطبيق الوظائف
- يجب تحديث Java إلى أحدث إصدار لتطبيق الويب الخاص بك
- يجب تحديث Python إلى أحدث إصدار لتطبيق واجهة برمجة التطبيقات
- يجب تحديث Python إلى أحدث إصدار لتطبيق الوظائف
- يجب تحديث Python إلى أحدث إصدار لتطبيق الويب الخاص بك
- يجب تعيين استبقاء التدقيق لخوادم SQL إلى 90 يوماً على الأقل

الارتباطات ذات الصلة:

إضافة NIST SP 800 171 R2 إلى لوحة معلومات التوافق التنظيمي لمركز الأمان

يتوفر معيار NIST SP 800-171 R2 الآن كمبادرة مضمنة للاستخدام مع لوحة معلومات التوافق التنظيمي Azure Security Center. تُوصَف تعيينات عناصر التحكم في تفاصيل المبادرة المضمنة للامتثال التنظيمي NIST SP 800-171 R2.

لتطبيق المعيار على اشتراكاتك ومراقبة حالة التوافق باستمرار، اتبع الإرشادات الموجودة في تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.

معيار NIST SP 800 171 R2 في لوحة معلومات التوافق التنظيمي لمركز الأمان

لمزيد من المعلومات المتعلقة بمعيار التوافق المذكور، راجع ⁧NIST SP 800-171 R2⁧.

تتضمَّن قائمة التوصيات عوامل تصفية الآن

يمكنك الآن تصفية قائمة توصيات الأمان وفقاً لمجموعة من المعايير. في المثال التالي، تتم تصفية قائمة التوصيات لإظهار التوصيات التي:

  • متوفرة بشكل عام (أي، ليس معاينة)
  • لحسابات التخزين
  • دعم الإصلاح السريع

عوامل تصفية قائمة التوصيات.

تحسين تجربة التوفير التلقائي وتوسيعها

تساعد ميزة التوفير التلقائي على تقليل الحمل الإداري عن طريق تثبيت الملحقات المطلوبة على الأجهزة الظاهرية الجديدة والموجودة Azure حتى تتمكن من الاستفادة من حماية مركز الأمان.

مع نمو Azure Security Center، تم تطوير المزيد من الملحقات ويمكن لمركز الأمان مراقبة قائمة أكبر من أنواع الموارد. تم الآن توسيع أدوات التوفير التلقائي لدعم الملحقات وأنواع الموارد الأخرى من خلال الاستفادة من قدرات نهج Azure.

يمكنك الآن تكوين التوفير التلقائي ل:

  • عامل Log Analytics
  • (جديد) نهج Azure ل Kubernetes
  • (جديد) عامل تبعية Microsoft

تعرف على المزيد في عوامل وملحقاتAutoprovisioning من Azure Security Center.

تتوفر درجة الأمان الآن في التصدير المستمر (معاينة)

مع التصدير المستمر للنقاط الآمنة، يمكنك دفق التغييرات على درجاتك في الوقت الفعلي إلى مراكز أحداث Azure أو مساحة عمل Log Analytics. استخدم هذه الإمكانية من أجل:

  • تعقب درجات الأمان بمرور الوقت باستخدام التقارير الديناميكية
  • تصدير بيانات النقاط الآمنة إلى Microsoft Sentinel (أو أي SIEM آخر)
  • تكامل هذه البيانات مع أي عمليات قد تستخدمها بالفعل لمراقبة درجة الأمان في مؤسستك

تعرَّف على المزيد عن كيفية تصدير بيانات مركز الأمان باستمرار.

تتضمَّن توصية "يجب تثبيت تحديثات النظام على أجهزتك" توصيات فرعية الآن

يجب تثبيت تحديثات النظام على توصية الأجهزة الخاصة بك تم تحسينها. يتضمن الإصدار الجديد توصيات فرعية لكل تحديث مفقود ويجلب التحسينات التالية:

  • تجربة معاد تصميمها في صفحات Azure Security Center من مدخل Azure. تتضمَّن صفحة تفاصيل التوصية لتوصية يجب تثبيت تحديثات النظام على أجهزتك قائمة النتائج كما هو موضح أدناه. عند تحديد نتيجة واحدة، يفتح جزء التفاصيل مع عرض ارتباط إلى معلومات المعالجة وقائمة بالموارد المتأثرة.

    فتح إحدى التوصيات الفرعية في تجربة المدخل للتوصية المحدثة.

  • بيانات ثرية للتوصية من Azure Resource Graph (ARG). ARG هي خدمة Azure مصممة لتوفير استكشاف فعال للموارد. يمكنك استخدام ARG للاستعلام على نطاق واسع عبر مجموعة معينة من الاشتراكات بحيث يمكنك التحكم بشكل فعَّال في بيئتك.

    على سبيل Azure Security Center، يمكنك استخدام ARG و Kusto Query Language (KQL) للاستعلام عن مجموعة واسعة من بيانات وضع الأمان.

    إذا استعلمت في وقت سابق عن هذه التوصية في ARG، فستجد المعلومات الوحيدة المتاحة هي أن التوصية تحتاج إلى المعالجة على جهاز. سينتِج الاستعلام التالي للإصدار المُحسَّن جميع تحديثات النظام المفقودة مجمعة حسب الجهاز.

    securityresources
    | where type =~ "microsoft.security/assessments/subassessments"
    | where extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) == "4ab6e3c5-74dd-8b35-9ab9-f61b30875b27"
    | where properties.status.code == "Unhealthy"
    

تعرض صفحة إدارة النهج في مدخل Azure الآن حالة تعيينات النهج الافتراضية

يمكنك الآن معرفة ما إذا تم تعيين نهج مركز الأمان الافتراضي للاشتراكات أم لا، في صفحة security policy الخاصة بمركز الأمان في مدخل Azure.

صفحة إدارة النهج Azure Security Center تعرض تعيينات النهج الافتراضية.

2020 أكتوبر

تتضمَّن تحديثات أكتوبر ما يلي:

تقييم الثغرات الأمنية للأجهزة المحلية ومتعددة السحابة (معاينة)

يقوم Azure Defender للخوادم"، الماسح الضوئي المتكامل لتقييم الثغرات الأمنية (المشغل بواسطة Qualys) الآن بفحص الخوادم الممكنة Azure Arc.

عند تمكين Azure Arc على أجهزتك غير Azure، سيقدم Security Center نشر الماسح الضوئي المتكامل للثغرات الأمنية عليها - يدويا وعلى نطاق واسع.

باستخدام هذا التحديث، يمكنك إطلاق العنان لقوة Azure Defender للخوادم لدمج برنامج إدارة الثغرات الأمنية عبر جميع الأصول Azure وغير Azure.

القدرات الرئيسية:

  • مراقبة حالة توفير الماسح الضوئي VA (تقييم الثغرات الأمنية) على الأجهزة Azure Arc
  • توفير عامل VA المتكامل لأجهزة Windows وLinux Azure Arc غير المحمية (يدويا وعلى نطاق واسع)
  • تلقي الثغرات الأمنية المكتشفة وتحليلها من العوامل المنشورة (يدوياً وعلى نطاق واسع)
  • تجربة موحدة لأجهزة Azure الظاهرية وأجهزة Azure Arc

تعرَّف على المزيد عن استخدام فاحص Qualys المتكامل للثغرات الأمنية على أجهزتك المختلطة.

تعرف على المزيد حول الخوادم الممكنة Azure Arc.

تمت إضافة توصية Azure Firewall (معاينة)

تمت إضافة توصية جديدة لحماية جميع الشبكات الظاهرية باستخدام Azure Firewall.

التوصية، يجب حماية الشبكات الظاهرية بواسطة Azure Firewall تنصحك بتقييد الوصول إلى شبكاتك الظاهرية ومنع التهديدات المحتملة باستخدام Azure Firewall.

تعرف على المزيد حول Azure Firewall.

يجب تحديد نطاقات IP المعتمدة على توصية خدمات Kubernetes المُحدَّثة بإصلاح سريع

تتضمَّن التوصية يجب تحديد نطاقات IP المعتمدة على خدمات Kubernetes خيار الإصلاح السريع الآن.

التوصية يجب تحديد نطاقات IP المعتمدة على خدمات Kubernetes تتضمَّن خيار الإصلاح السريع.

تتضمَّن لوحة معلومات التوافق التنظيمي خياراً لإزالة المعايير الآن

توفر لوحة معلومات التوافق التنظيمي في مركز الأمان رؤى حول وضع التوافق استناداً إلى كيفية تلبية عناصر التحكم المحددة في الامتثال ومتطلباته.

تتضمَّن لوحة المعلومات مجموعة افتراضية من المعايير التنظيمية. إذا لم يتعلق أيٌّ من المعايير المُقدَّمة بمؤسستك، فإن إزالته من واجهة المستخدم للاشتراك أصبحت سهلة الآن. لا يمكن إزالة المعايير إلا على مستوى الاشتراك ؛ ليس نطاق مجموعة الإدارة.

تعرَّف على المزيد في إزالة معيار من لوحة المعلومات.

Microsoft. تمت إزالة جدول Security/securityStatuses من Azure Resource Graph (ARG)

Azure Resource Graph هي خدمة في Azure مصممة لتوفير استكشاف فعال للموارد مع القدرة على الاستعلام على نطاق واسع عبر مجموعة معينة من الاشتراكات بحيث يمكنك التحكم بفعالية في بيئتك.

على سبيل Azure Security Center، يمكنك استخدام ARG و Kusto Query Language (KQL) للاستعلام عن مجموعة واسعة من بيانات وضع الأمان. على سبيل المثال:

ضمن ARG، توجد جداول بيانات لاستخدامها في استعلاماتك.

Azure Resource Graph Explorer والجداول المتوفرة.

Tip

تسرد وثائق ARG جميع الجداول المتوفرة في Azure Resource Graph الجدول ومرجع نوع المورد.

من هذا التحديث، Microsoft. تمت إزالة جدول security/securityStatuses. لا تزال واجهة برمجة تطبيقات securityStatuses متوفرة.

يمكن استخدام استبدال البيانات بواسطة Microsoft. جدول الأمان/التقييمات.

الفرق الرئيسي بين Microsoft. إحصائيات الأمان/الأمان Microsoft. الأمان/التقييمات هو أنه في حين أن الأول يظهر تجميع التقييمات، فإن الثوان تحتفظ بسجل واحد لكل منها.

على سبيل المثال، Microsoft. سيرجع Security/securityStatuses نتيجة مع صفيف من اثنين من policyAssessments:

{
id: "/subscriptions/449bcidd-3470-4804-ab56-2752595 felab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/securityStatuses/mico-rg-vnet",
name: "mico-rg-vnet",
type: "Microsoft.Security/securityStatuses",
properties:  {
    policyAssessments: [
        {assessmentKey: "e3deicce-f4dd-3b34-e496-8b5381bazd7e", category: "Networking", policyName: "Azure DDOS Protection should be enabled",...},
        {assessmentKey: "sefac66a-1ec5-b063-a824-eb28671dc527", category: "Compute", policyName: "",...}
    ],
    securitystateByCategory: [{category: "Networking", securityState: "None" }, {category: "Compute",...],
    name: "GenericResourceHealthProperties",
    type: "VirtualNetwork",
    securitystate: "High"
}

بينما Microsoft. يحتفظ الأمان/التقييمات بسجل لكل تقييم نهج على النحو التالي:

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft. Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/e3delcce-f4dd-3b34-e496-8b5381ba2d70",
name: "e3deicce-f4dd-3b34-e496-8b5381ba2d70",
properties:  {
    resourceDetails: {Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet"...},
    displayName: "Azure DDOS Protection should be enabled",
    status: (code: "NotApplicable", cause: "VnetHasNOAppGateways", description: "There are no Application Gateway resources attached to this Virtual Network"...}
}

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/80fac66a-1ec5-be63-a824-eb28671dc527",
name: "8efac66a-1ec5-be63-a824-eb28671dc527",
properties: {
    resourceDetails: (Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet"...),
    displayName: "Audit diagnostic setting",
    status:  {code: "Unhealthy"}
}

مثال على تحويل استعلام ARG موجود باستخدام إحصائيات الأمان لاستخدام جدول التقييمات الآن:

الاستعلام الذي يشير إلى إحصائيات الأمان:

SecurityResources
| where type == 'microsoft.security/securitystatuses' and properties.type == 'virtualMachine'
| where name in ({vmnames})
| project name, resourceGroup, policyAssesments = properties.policyAssessments, resourceRegion = location, id, resourceDetails = properties.resourceDetails

استعلام الاستبدال لجدول التقييمات:

securityresources
| where type == "microsoft.security/assessments" and id contains "virtualMachine"
| extend resourceName = extract(@"(?i)/([^/]*)/providers/Microsoft.Security/assessments", 1, id)
| extend source = tostring(properties.resourceDetails.Source)
| extend resourceId = trim(" ", tolower(tostring(case(source =~ "azure", properties.resourceDetails.Id,
source =~ "aws", properties.additionalData.AzureResourceId,
source =~ "gcp", properties.additionalData.AzureResourceId,
extract("^(.+)/providers/Microsoft.Security/assessments/.+$",1,id)))))
| extend resourceGroup = tolower(tostring(split(resourceId, "/")[4]))
| where resourceName in ({vmnames})
| project resourceName, resourceGroup, resourceRegion = location, id, resourceDetails = properties.additionalData

تعرَّف على المزيد في الارتباطات التالية:

سبتمبر 2020

تتضمَّن تحديثات سبتمبر ما يلي:

مظهر جديد لمركز الأمان

لقد أصدرنا واجهة مستخدم مُحدَّثة لصفحات مدخل مركز الأمان. تتضمن الصفحات الجديدة صفحة نظرة عامة جديدة ولوحات معلومات للنقاط الآمنة ومخزون الأصول Azure Defender.

تحتوي صفحة النظرة العامة المعاد تصميمها الآن على تجانب للوصول إلى درجة الأمان ومخزون الأصول ولوحات معلومات Azure Defender. كما أنها تحتوي على ارتباط للانتقال إلى لوحة معلومات التوافق التنظيمي.

تعرف على المزيد حول صفحة النظرة العامة.

تم إصدار Azure Defender

Azure Defender هو النظام الأساسي لحماية حمل العمل السحابي (CWPP) المدمج في مركز الأمان للحماية المتقدمة والذكية لأحمال العمل Azure والمختلطة. يحل محل خيار مستوى التسعير القياسي لمركز الأمان.

عند تمكين Azure Defender من منطقة Azure Security Center Pricing and settings، يتم تمكين خطط Defender التالية في وقت واحد وتوفر دفاعات شاملة لطبقات الحوسبة والبيانات والخدمة في بيئتك:

يتم شرح كل من هذه الخطط بشكل منفصل في وثائق مركز الأمان.

من خلال لوحة المعلومات المخصصة، يوفر Azure Defender تنبيهات أمان وحماية متقدمة من التهديدات للأجهزة الظاهرية وقواعد بيانات SQL والحاويات وتطبيقات الويب والشبكة والمزيد.

تعرف على المزيد حول Azure Defender

تتوفر Azure Defender Key Vault بشكل عام

Azure Key Vault هي خدمة سحابية تحمي مفاتيح التشفير والأسرار مثل الشهادات وسلاسل الاتصال وكلمات المرور.

يوفر Azure Defender ل Key Vault حماية متقدمة من التهديدات Azure الأصلية Azure Key Vault، ما يوفر طبقة إضافية من التحليل الذكي للأمان. وبالتالي، فإن Azure Defender Key Vault تحمي بالتالي العديد من الموارد التي تعتمد على حساباتك Key Vault.

تمثِّل الخطة الاختيارية الآن التوفر العام للميزة. كانت هذه الميزة قيد المعاينة ك "حماية متقدمة من التهديدات Azure Key Vault".

أيضا، تتضمن صفحات Key Vault في مدخل Azure الآن صفحة مخصصة Security لتوصيات وتنبيهات Security Center.

تعرف على المزيد في Azure Defender ل Key Vault.

تتوفر Azure Defender لحماية التخزين للملفات وADS Gen2 بشكل عام

يكشف Azure Defender للتخزين عن نشاط قد يكون ضارا على حسابات تخزين Azure. يمكن حماية بياناتك سواء كانت مخزنة كحاويات كائن ثنائي كبير الحجم أو مشاركات ملفات أو مستودع بيانات.

يتوفر الآن دعم ملفات Azure و Azure Data Lake Storage Gen2 بشكل عام.

اعتباراً من الأول من أكتوبر 2020، سنبدأ في فرض رسوم على حماية الموارد على هذه الخدمات.

تعرف على المزيد في Azure Defender للتخزين.

أدوات مخزون الأصول متاحة الآن بشكل عام

توفر صفحة مخزون الأصول في Azure Security Center صفحة واحدة لعرض وضع الأمان للموارد التي قمت بتوصيلها بمركز الأمان.

يحلل مركز الأمان بشكل دوري حالة الأمان لموارد Azure لتحديد الثغرات الأمنية المحتملة. ثم يوفر لك توصيات حول كيفية معالجة هذه الثغرات الأمنية.

عندما يكون لدى أي مورد توصيات معلقة، ستظهر في المخزون.

تعرِّف على المزيد في استكشاف مواردك وإدارتها باستخدام مخزون الأصول.

تعطيل العثور على ثغرة أمنية محددة لإجراء عمليات فحص لسجلات الحاويات والأجهزة الظاهرية

يتضمن Azure Defender ماسحات ضوئية للثغرات الأمنية لفحص الصور في Azure Container Registry والأجهزة الظاهرية.

إذا كان لديك حاجة تنظيمية لتجاهل نتيجة، بدلاً من معالجتها، يمكنك تعطيلها اختيارياً. لا تؤثر النتائج المُعطلة على نقاطك الآمنة ولا تولد ضوضاء غير مرغوب فيها.

عندما يطابق أحد النتائج المعايير التي حددتها في قواعد التعطيل، فلن يظهر في قائمة النتائج.

يتوفر هذا الخيار من صفحات تفاصيل التوصيات لـ:

  • يجب معالجة Vulnerabilities في الصور Azure Container Registry
  • تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية

إعفاء مورد من توصية

في بعض الأحيان، سيُدرَج مورد على أنه غير سليم حسب توصية محددة (وبالتالي خفض درجة الأمان) على الرغم من أنك تشعر أنه لا ينبغي أن يكون كذلك. ربما جرت معالجته عن طريق عملية لم يتعقبها مركز الأمان. أو ربما قررت مؤسستك قبول المخاطر لهذا المورد المحدد.

في مثل هذه الحالات، يمكنك إنشاء قاعدة استثناء والتأكد من عدم إدراج المورد بين الموارد غير السليمة في المستقبل. يمكن أن تتضمَّن هذه القواعد مبررات موثقة كما هو موضح أدناه.

تعرَّف على المزيد في استثناء مورد من التوصيات ودرجات الأمان.

توفِّر موصلات AWS وGCP في مركز الأمان تجربة متعددة السحابة

مع أعباء العمل السحابية التي تمتد عادةً على منصات سحابية متعددة، يجب على خدمات الأمان السحابية أن تفعل الشيء نفسه.

يحمي Azure Security Center الآن أحمال العمل في Azure وخدمات Amazon Web Services (AWS) وGoogle Cloud Platform (GCP).

عند إلحاق مشاريع AWS وGCP في مركز الأمان، فإنه يدمج AWS Security Hub وGCP Security Command Azure Security Center.

تعرف على المزيد في ربط حسابات AWS الخاصة بك Azure Security Centerربط مشاريع GCP Azure Security Center.

حزمة توصيات حماية حِمل عمل Kubernetes

للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، يضيف مركز الأمان توصيات تقوية مستوى Kubernetes، بما في ذلك خيارات الإنفاذ مع التحكم في قبول Kubernetes.

عند تثبيت نهج Azure ل Kubernetes على مجموعة AKS الخاصة بك، ستتم مراقبة كل طلب إلى خادم Kubernetes API مقابل مجموعة محددة مسبقا من أفضل الممارسات قبل الاستمرار في المجموعة. يمكنك بعدها التهيئةلفرض وتفويض أفضل الممارسات لأحمال العمل المستقبلية.

على سبيل المثال، يمكنك فرض عدم إنشاء حاويات مميزة، وسيتم حظر أي طلبات مستقبلية تتطلب ذلك.

تعرَّف على المزيد في أفضل ممارسات حماية حِمل العمل باستخدام التحكم في قبول Kubernetesl.

تتوفر نتائج تقييم الثغرات الأمنية الآن في التصدير المستمر

استخدم التصدير المستمر لدفق التنبيهات والتوصيات إلى مراكز أحداث Azure أو Log Analytics مساحات العمل أو Azure Monitor. من هناك، يمكنك دمج هذه البيانات مع SIEMs، مثل Microsoft Sentinel Power BI Azure Data Explorer ‏(Kusto) والمزيد.

ترجع أدوات تقييم الثغرات الأمنية المتكاملة في مركز الأمان نتائج حول مواردك على شكل توصيات قابلة للتنفيذ ضمن التوصية "الأصل" مثل "تجب معالجة الثغرات الأمنية في أجهزتك الظاهرية".

تتوفر نتائج الأمان الآن للتصدير من خلال التصدير المستمر عند تحديد التوصيات وتمكين خيار تضمين نتائج الأمان.

تبديل

الصفحات ذات الصلة:

منع التكوينات الخاطئة للأمان عن طريق فرض التوصيات عند إنشاء موارد جديدة

إن التكوينات الأمنية الخاطئة سبب رئيسي للأحداث الأمنية. يتمتع مركز الأمان الآن بالقدرة على المساعدة في منع التكوينات الخاطئة للموارد الجديدة فيما يتعلق بتوصيات محددة.

يمكن أن تساعد هذه الميزة في الحفاظ على أمان أحمال العمل والحفاظ ثبات درجة الأمان.

يمكنك فرض تكوين آمن، استنادا إلى توصية محددة، في وضعين:

  • باستخدام وضع نهج Azure مرفوض، يمكنك إيقاف إنشاء الموارد غير السليمة

  • باستخدام الخيار المفروض، يمكنك الاستفادة من تأثير نهج Azure DeployIfNotExist ومعالجة الموارد غير المتوافقة تلقائيا عند الإنشاء

يتوفر هذا لتوصيات الأمان المحددة ويمكن العثور عليه في أعلى صفحة تفاصيل المورد.

تعرَّف على المزيد عن منع التكوينات الخاطئة باستخدام توصيات فرض/رفض.

تحسين توصيات مجموعة أمان الشبكة

حُسِّنت توصيات الأمان التالية المتعلقة بمجموعات أمان الشبكة لتقليل بعض حالات الإيجابيات الزائفة.

  • يجب تقييد جميع منافذ الشبكة على NSG المقترنة بجهازك الظاهري
  • يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية
  • يجب حماية الأجهزة الظاهرية التي تواجه الإنترنت بمجموعات أمان الشبكة
  • يجب أن تكون الشبكات الفرعية مقترنة بمجموعة أمان شبكة

توقف توصية AKS للمعاينة "يجب تحديد نُهُج أمان Pod على خدمات Kubernetes"

يتم إهمال توصية المعاينة "يجب تعريف نهج أمان Pod على خدمات Kubernetes" كما هو موضح في وثائق Azure Kubernetes Service.

تم تعيين ميزة نهج أمان pod (معاينة)، للإهمال ولن تكون متاحة بعد 15 أكتوبر 2020 لصالح نهج Azure ل AKS.

بعد إهمال نهج أمان pod (معاينة)، يجب تعطيل الميزة على أي مجموعات موجودة باستخدام الميزة المهملة لإجراء ترقيات نظام المجموعة المستقبلية والبقاء ضمن Azure support.

تحسين إعلامات البريد الإلكتروني من Azure Security Center

حُسِّنت المجالات التالية من رسائل البريد الإلكتروني المتعلقة بتنبيهات الأمان:

  • إضافة القدرة على إرسال إعلامات البريد الإلكتروني حول التنبيهات لجميع مستويات الخطورة
  • إضافة القدرة على إعلام المستخدمين الذين لديهم أدوار Azure مختلفة على الاشتراك
  • نُعلِم مالكي الاشتراكات افتراضياً عن تنبيهات عالية الخطورة (التي من المحتمل أن تكون انتهاكات حقيقية بشكل كبير) على نحو استباقي
  • لقد أزلنا حقل رقم الهاتف من صفحة تكوين إعلامات البريد الإلكتروني

تعرَّف على المزيد في إعداد إعلامات البريد الإلكتروني لتنبيهات الأمان.

لا تتضمَّن درجات الأمان توصيات المعاينة

يقيّم Security Center باستمرار مواردك واشتراكاتك ومؤسستك لمسائل الأمان. ثم يقوم بتجميع جميع النتائج في درجة واحدة حتى تتمكن من رؤية وضعك الأمني الحالي بسرعة: فكلما ارتفعت الدرجة، انخفض مستوى المخاطر المحدد.

مع اكتشاف تهديدات جديدة، تُوفَّر نصائح أمنية جديدة في مركز الأمان من خلال توصيات جديدة. لتجنب التغييرات المفاجئة في درجاتك الآمنة، ولتوفر فترة سماح يمكنك من خلالها استكشاف توصيات جديدة قبل أن تؤثر على درجاتك، لم تعد التوصيات التي تم وضع علامة عليها كمعاينة مضمنة في حسابات درجاتك الآمنة. تجب معالجتها كلما أمكن ذلك، بحيث عندما تنتهي فترة المعاينة، يمكنها المساهمة في درجاتك.

أيضا، لا تعرض توصيات المعاينة موردا "غير صحي".

مثال على توصية المعاينة:

توصية مع علامة الإصدار الأولي.

تعرف على المزيد حول درجة الأمن

تتضمَّن التوصيات مؤشر خطورة وفاصل تحديث الآن

تتضمَّن صفحة تفاصيل التوصيات مؤشر فاصل تحديث (كلما كان ذلك مناسباً) وعرضاً واضحاً لخطورة التوصية الآن.

صفحة التوصية التي تعرض التحديث والخطورة.

أغسطس 2020

تتضمَّن تحديثات أغسطس ما يلي:

مخزون الأصول - عرض جديد قوي لوضع الأمان لأصولك

يوفر مخزون أصول مركز الأمان (قيد المعاينة حالياً) طريقة لعرض وضع الأمان للموارد التي وصَّلتها بمركز الأمان.

يحلل مركز الأمان بشكل دوري حالة الأمان لموارد Azure لتحديد الثغرات الأمنية المحتملة. ثم يوفر لك توصيات حول كيفية معالجة هذه الثغرات الأمنية. عندما يكون لدى أي مورد توصيات معلقة، ستظهر في المخزون.

يمكنك استخدام طريقة العرض وعوامل التصفية الخاصة بها لاستكشاف بيانات وضع الأمان واتخاذ المزيد من الإجراءات بناءً على النتائج التي توصلت إليها.

تعرف على المزيد حول مخزون الأصول.

دعم إضافي للإعدادات الافتراضية للأمان Microsoft Entra ID (للمصادقة متعددة العوامل)

أضاف مركز الأمان دعما كاملا للإعدادات الافتراضية للأمان ، Microsoft حماية أمان الهوية المجانية.

توفِّر الإعدادات الافتراضية للأمان إعدادات أمان الهوية المكونة مُسبقاً لحماية مؤسستك من الهجمات الشائعة المتعلقة بالهوية. الإعدادات الافتراضية للأمان تحمي بالفعل أكثر من 5 ملايين مستأجر بشكل عام؛ كما يحمي مركز الأمان 50,000 مستأجر.

يوفر Security Center الآن توصية أمان كلما حدد اشتراكا Azure دون تمكين الإعدادات الافتراضية للأمان. حتى الآن، أوصى Security Center بتمكين المصادقة متعددة العوامل باستخدام الوصول المشروط، والذي يعد جزءا من الترخيص المميز Microsoft Entra ID. بالنسبة للعملاء الذين يستخدمون Microsoft Entra ID مجانا، نوصي الآن بتمكين الإعدادات الافتراضية للأمان.

هدفنا هو تشجيع المزيد من العملاء على تأمين بيئاتهم السحابية باستخدام المصادقة متعددة العوامل، والتخفيف من أحد أعلى المخاطر التي هي أيضا الأكثر تأثيرا على درجاتك الآمنة.

تعرف على المزيد حول الإعدادات الافتراضية للأمان.

إضافة توصية كيان الخدمة

تمت إضافة توصية جديدة للتوصية بأن يقوم عملاء مركز الأمان الذين يستخدمون شهادات الإدارة لإدارة اشتراكاتهم بالتبديل إلى كيانات الخدمة.

يجب استخدام كيانات Service لحماية اشتراكاتك بدلا من شهادات الإدارة تنصحك باستخدام كيانات الخدمة أو Azure Resource Manager لإدارة اشتراكاتك بشكل أكثر أمانا.

تعرف على المزيد حول التطبيق والكائنات الأساسية للخدمة في Microsoft Entra ID.

تقييم الثغرات الأمنية على الأجهزة الظاهرية - التوصيات والسياسات الموحدة

يفحص مركز الأمان الأجهزة الظاهرية للكشف عما إذا كانت تشغِّل حل تقييم الثغرات الأمنية أم لا. في حال عدم العثور على حل لتقييم الثغرات الأمنية، يقدم مركز الأمان توصية لتبسيط التوزيع.

عند العثور على الثغرات الأمنية، يقدِّم مركز الأمان توصية تلخص النتائج بالنسبة لك للتحقيق والمعالجة حسب الضرورة.

لضمان تجربة متسقة لجميع المستخدمين، بغض النظر عن نوع الفاحص المُستخدَم، وحَّدنا أربع توصيات في التوصيتين التاليتين:

توصية موحدة تغيير الوصف
يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية يحل محل التوصيتين التاليتين:
*****تمكين حل تقييم الثغرات الأمنية المضمن على الأجهزة الظاهرية (مدعومة من Qualys (متوقفة الآن) (مضمن مع المستوى القياسي)
*****يجب تثبيت حل تقييم الثغرات الأمنية على أجهزتك الظاهرية (متوقفة الآن) (المستويات القياسية والمجانية)
تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية يحل محل التوصيتين التاليتين:
*****معالجة الثغرات الأمنية الموجودة على أجهزتك الظاهرية (مدعومة من Qualys) (متوقفة الآن)
*****تجب معالجة الثغرات الأمنية عن طريق حل تقييم الثغرات الأمنية (متوقفة الآن)

الآن ستستخدم نفس التوصية لنشر ملحق تقييم الثغرات الأمنية في Security Center أو حل مرخص بشكل خاص ("BYOL") من شريك مثل Qualys أو Rapid 7.

عند العثور على الثغرات الأمنية أيضاً والإبلاغ عنها إلى مركز الأمان، ستحذرك توصية واحدة إلى النتائج بغض النظر عن حل تقييم الثغرات الأمنية الذي حددها.

تحديث التبعيات

إذا كان لديك برامج نصية أو استعلامات أو عمليات أتمتة تشير إلى التوصيات أو مفاتيح/أسماء النهج السابقة، فاتبع الجداول أدناه لتحديث المراجع:

قبل أغسطس 2020
Recommendation Scope
تمكين حل تقييم الثغرات الأمنية المضمن على الأجهزة الظاهرية (مدعومة من Qualys)
المفتاح: 550e890b-e652-4d22-8274-60b3bdb24c63
Built-in
معالجة الثغرات الأمنية الموجودة على أجهزتك الظاهرية (مدعومة من Qualys)
المفتاح: 1195afff-c881-495e-9bc5-1486211ae03f
Built-in
يجب تثبيت حل تقييم الثغرات الأمنية على أجهزتك الظاهرية⁧
المفتاح: 01b1ed4c-b733-4fee-b145-f23236e70cf3
BYOL
يجب معالجة الثغرات الأمنية من خلال حل تقييم الثغرات الأمنية
المفتاح: 71992a2a-d168-42e0-b10e-6b45fa2ecddb
BYOL
Policy Scope
يجب تمكين تقييم الثغرات الأمنية على أجهزتك الظاهرية
مُعرِّف النهج: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
Built-in
تجب معالجة الثغرات الأمنية عن طريق حل تقييم الثغرات الأمنية
مُعرِّف النهج: 760a85ff-6162-42b3-8d70-698e268f648c
BYOL
ابتداءً من أغسطس 2020
Recommendation Scope
يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية
المفتاح: ffff0522-1e88-47fc-8382-2a80ba848f5d
مضمن + BYOL
تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية
المفتاح: 1195afff-c881-495e-9bc5-1486211ae03f
مضمن + BYOL
Policy Scope
يجب تمكين تقييم الثغرات الأمنية على أجهزتك الظاهرية
مُعرِّف النهج: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
مضمن + BYOL

تمت إضافة نهج أمان AKS جديدة إلى مبادرة ASC_default

للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، يضيف مركز الأمان توصيات تقوية ونُهُج مستوى Kubernetes، بما في ذلك خيارات الإنفاذ مع التحكم في قبول Kubernetes.

تتضمن المرحلة المبكرة من هذا المشروع معاينة وإضافة نهج جديدة (معطلة افتراضيا) إلى مبادرة ASC_default.

يمكنك تجاهل هذه النُهُج بأمان ولن يكون هناك أي تأثير في بيئتك. إذا كنت ترغب في تمكينها، فسجل للحصول على المعاينة عبر Microsoft Cloud Security Private Community وحدد من الخيارات التالية:

  1. معاينة واحدة - للانضمام إلى هذه المعاينة فقط. اذكر صراحة "ASC Continuous Scan" كمعاينة ترغب في الانضمام إليها.
  2. البرنامج الجاري - لإضافته إلى هذه المعاينات والمستقبلية. ستحتاج إلى إكمال ملف التعريف واتفاقية الخصوصية.

2020 يوليو

تتضمن التحديثات في يوليو ما يلي:

يتوفر الآن تقييم الثغرات الأمنية للأجهزة الظاهرية للصور غير الموجود في المتجر

عند نشر حل تقييم الثغرات الأمنية، قام Security Center مسبقا بإجراء فحص التحقق من الصحة قبل النشر. أُجري الفحص لتأكيد وحدة SKU في المتجر للجهاز الظاهري للوجهة.

من هذا التحديث، تتم إزالة الفحص ويمكنك الآن نشر أدوات تقييم الثغرات الأمنية على أجهزة Windows وLinux "المخصصة". الصور المخصصة هي تلك التي عدَّلتها من الإعدادات الافتراضية للمتجر.

على الرغم من إمكانية استخدام ملحق تقييم الثغرات الأمنية المتكاملة (مدعوم من Qualys) على العديد من الأجهزة الأخرى الآن، لا يتوفر الدعم إلا إذا كنت تستخدم نظام تشغيل مدرجاً في استخدام الفاحص المتكامل للثغرات الأمنية على الأجهزة الظاهرية من المستوى القياسي

تعرف على المزيد حول الماسح الضوئي للثغرات الأمنية الثغرات الأمنية المحددة للأجهزة الظاهرية (يتطلب Azure Defender).

تعرف على المزيد حول استخدام حل تقييم الثغرات الأمنية المرخصة من القطاع الخاص من Qualys أو Rapid7 في نشر حل فحص الثغرات الأمنية للشريك.

تخزين Azure توسيع الحماية من التهديدات لتشمل ملفات Azure Azure Data Lake Storage Gen2 (معاينة)

تكتشف الحماية من التهديدات تخزين Azure النشاط الذي يحتمل أن يكون ضارا على حساباتك تخزين Azure. يعرض مركز الأمان التنبيهات عندما يكتشف محاولات الوصول إلى حسابات التخزين أو استغلالها.

يمكن حماية بياناتك سواء كانت مخزنة كحاويات كائن ثنائي كبير الحجم أو مشاركات ملفات أو مستودع بيانات.

ثماني توصيات جديدة لتمكين ميزات الحماية من التهديدات

تمت إضافة ثماني توصيات جديدة لتوفير طريقة بسيطة لتمكين ميزات الحماية من التهديدات Azure Security Center أنواع الموارد التالية: الأجهزة الظاهرية، وخطط App Service، وخوادم قاعدة بيانات Azure SQL، وخوادم SQL على الأجهزة، وحسابات تخزين Azure، Azure Kubernetes Service المجموعات وسجلات Azure Container Registry وخزائن Azure Key Vault.

التوصيات الجديدة هي:

  • يجب تمكين أمان البيانات Advanced على خوادم قاعدة بيانات Azure SQL
  • يجب تمكين أمان البيانات المتقدم على خوادم SQL على الأجهزة
  • يجب تمكين الحماية من التهديدات المتقدمة في خطط "Azure App Service"
  • يجب تمكين الحماية من التهديدات المتقدمة في سجلات Azure Container Registry
  • يجب تمكين الحماية من التهديدات المتقدمة على خزائن Azure Key Vault
  • يجب تمكين الحماية من التهديدات المتقدمة على مجموعات Azure Kubernetes Service
  • يجب تمكين الحماية من التهديدات المتقدمة على حسابات تخزين Azure
  • يجب تمكين الحماية المتقدمة من التهديدات على الأجهزة الظاهرية

تتضمَّن التوصيات أيضاً إمكانية الإصلاح السريع.

Important

ستؤدي معالجة أيٍّ من هذه التوصيات إلى فرض رسوم على حماية الموارد ذات الصلة. سيبدأ فرض هذه الرسوم فوراً إذا كانت لديك موارد ذات صلة في الاشتراك الحالي. أو في المستقبل، في حال إضافتها في وقت لاحق.

على سبيل المثال، إذا لم يكن لديك أي مجموعات Azure Kubernetes Service في اشتراكك وقمت بتمكين الحماية من التهديدات، فلن يتم تكبد أي رسوم. في المستقبل، في حال إضافة مجموعة على الاشتراك نفسه، فستُطبَّق حمايتها تلقائياً وستُفرَض الرسوم في هذا الوقت.

تعرف على المزيد حول الحماية في Azure Security Center.

تحسينات أمان الحاوية - فحص السجل وتحديث الوثائق بشكل أسرع

كجزء من الاستثمارات المستمرة في مجال أمان الحاوية، يسعدنا مشاركة تحسين أداء كبير في عمليات الفحص الديناميكية لصور الحاويات المخزنة في Azure Container Registry. عادة ما تكتمل عمليات الفحص الآن في غضون دقيقتين تقريباً. في بعض الحالات، قد يستغرق الأمر ما يصل إلى 15 دقيقة.

لتحسين الوضوح والتوجيه فيما يتعلق بقدرات أمان الحاوية Azure Security Center، قمنا أيضا بتحديث صفحات وثائق أمان الحاوية.

تحديث عناصر تحكم التطبيقات التكيفية بتوصية ودعم جديدين لأحرف البدل في قواعد المسار

تلقت ميزة عناصر تحكم التطبيقات التكيفية تحديثين مهمين:

  • تحدِّد التوصية الجديدة السلوك المشروع المحتمل غير المسموح به مسبقاً. تطلب منك التوصية الجديدة يجب تحديث قواعد قائمة السماح في نهج تحكم التطبيقات التكيفية إضافة قواعد جديدة إلى النهج الحالي لتقليل عدد الإيجابيات الزائفة في تنبيهات انتهاك عناصر تحكم التطبيقات التكيفية.

  • تدعم قواعد المسار أحرف البدل الآن. من هذا التحديث، يمكنك تكوين قواعد المسار المسموح بها باستخدام أحرف البدل. ثمة سيناريوهين معتمدين:

    • استخدام حرف بدل في نهاية مسار للسماح لجميع الملفات التنفيذية داخل هذا المجلد والمجلدات الفرعية.

    • استخدام حرف بدل في منتصف مسار لتمكين اسم قابل للتنفيذ معروف باسم مجلد متغير (على سبيل المثال، مجلدات المستخدم الشخصي مع أسماء مجلدات قابلة للتنفيذ معروفة تم إنشاؤها تلقائياً، وما إلى ذلك).

توقف ستة نُهُج لأمان البيانات المتقدم لـ SQL

تتوقف ستة نُهُج تتعلق بالأمان المتقدم للبيانات لأجهزة SQL:

  • يجب تعيين أنواع الحماية المتقدمة من التهديدات على "الكل" في إعدادات أمان البيانات المتقدمة لمثيل SQL المُدار
  • يجب تعيين أنواع الحماية المتقدمة من التهديدات على "الكل" في إعدادات أمان البيانات المتقدم لخادم SQL
  • يجب أن تحتوي إعدادات أمان البيانات المتقدمة لمثيل SQL المُدار على عنوان بريد إلكتروني لتلقي تنبيهات الأمان
  • يجب أن تحتوي إعدادات أمان البيانات المتقدمة لخادم SQL على عنوان بريد إلكتروني لتلقي تنبيهات الأمان
  • يجب تمكين إعلامات البريد الإلكتروني للمسؤولين ومالكي الاشتراكات في إعدادات أمان البيانات المتقدمة لمثيل SQL المُدار
  • يجب تمكين إعلامات البريد الإلكتروني للمسؤولين ومالكي الاشتراكات في إعدادات أمان البيانات المتقدمة لخادم SQL

تعرف على المزيد حول النهج المضمنة.

يونيو 2020

تتضمن التحديثات في يونيو ما يلي:

واجهة برمجة تطبيقات درجات الأمان (معاينة)

يمكنك الآن الوصول إلى درجاتك عبر واجهة برمجة تطبيقات درجات الأمان (قيد المعاينة حالياً). توفر أساليب API المرونة للاستعلام عن البيانات وبناء آلية إعداد التقارير الخاصة بك عن درجة الأمان بمرور الوقت. على سبيل المثال، يمكنك استخدام Secure Scores API للحصول على درجة لاشتراك معين. بالإضافة إلى ذلك، يمكنك استخدام Secure Score Controls API لسرد عناصر التحكم في الأمان والنتيجة الحالية لاشتراكاتك.

للحصول على أمثلة على الأدوات الخارجية التي تم توفيرها باستخدام واجهة برمجة تطبيقات النقاط الآمنة، راجع مساحة النقاط الآمنة لمجتمعنا GitHub.

تعرف على المزيد حول نقاط secure وعناصر التحكم في الأمان في Azure Security Center.

أمان البيانات المتقدم لأجهزة SQL (Azure والسحب الأخرى والأماكن المحلية) (معاينة)

يحمي أمان البيانات المتقدم Azure Security Center لأجهزة SQL الآن خوادم SQL المستضافة في Azure، وعلى بيئات السحابة الأخرى، وحتى الأجهزة المحلية. يؤدي ذلك إلى توسيع نطاق الحماية لخوادم SQL الأصلية Azure لدعم البيئات المختلطة بشكل كامل.

يوفر أمان البيانات المتقدم تقييم الثغرات الأمنية والحماية المتقدمة من التهديدات لأجهزة SQL أينما كانت.

يتضمن الإعداد خطوتين:

  1. نشر عامل Log Analytics على الجهاز المضيف SQL Server لتوفير الاتصال بحساب Azure.

  2. تمكين الحزمة الاختيارية في صفحة التسعير والإعدادات الخاصة بمركز الأمان.

تعرَّف على المزيد عن أمان البيانات المتقدم لأجهزة SQL.

توصيتان جديدتان لنشر عامل Log Analytics على أجهزة Azure Arc (معاينة)

تمت إضافة توصيتين جديدتين للمساعدة في نشر Log Analytics Agent إلى الأجهزة Azure Arc والتأكد من أنها محمية بواسطة Azure Security Center:

  • يجب تثبيت عامل Log Analytics على أجهزة Azure Arc المستندة إلى Windows (معاينة)
  • يجب تثبيت عامل Log Analytics على أجهزة Azure Arc المستندة إلى Linux (معاينة)

ستظهر هذه التوصيات الجديدة في عناصر التحكم في الأمان الأربعة نفسها مثل التوصية الحالية (ذات الصلة)، يجب تثبيت عامل المراقبة على أجهزتك: معالجة تكوينات الأمان، واستخدام عناصر تحكم التطبيقات التكيفية، وتطبيق تحديثات النظام، وتمكين حماية نقطة النهاية.

تتضمن التوصيات أيضا إمكانية الإصلاح السريع لتسريع عملية النشر.

تعرف على المزيد حول كيفية استخدام Azure Security Center للعامل في ما هو عامل Log Analytics؟.

تعرف على المزيد حول extensions لأجهزة Azure Arc.

نُهُج جديدة لإنشاء تكوينات أتمتة سير العمل والتصدير المستمر على نطاق واسع

يمكن أن تؤدي أتمتة عمليات المراقبة والاستجابة للأحداث في مؤسستك إلى تحسين الوقت المستغرق للتحقيق في الأحداث الأمنية والتخفيف من حدتها.

لنشر تكوينات الأتمتة عبر مؤسستك، استخدم نهج Azure "DeployIfdNotExist" المضمنة هذه لإنشاء وتكوين تصدير مستمر وأتمتة workflow:

يمكن العثور على تعريفات النهج في نهج Azure:

Goal Policy معرف السياسة
التصدير المستمر إلى مراكز الأحداث تصدير Deploy إلى مراكز الأحداث للحصول على تنبيهات وتوصيات Azure Security Center cdfcce10-4578-4ecd-9703-530938e4abcb
التصدير المستمر إلى مساحة عمل Log Analytics تصدير Deploy إلى مساحة عمل Log Analytics للتنبيهات والتوصيات Azure Security Center ffb6f416-7bd2-4488-8828-56585fef2be9
أتمتة سير العمل لتنبيهات الأمان أتمتة سير العمل Deploy للتنبيهات Azure Security Center f1525828-9a90-4fcf-be48-268cdd02361e
أتمتة سير العمل لتوصيات الأمان أتمتة سير العمل Deploy لتوصيات Azure Security Center 73d6ab6c-2475-4850-afd6-43795f3492ef

ابدأ باستخدام قوالب أتمتة workflow.

تعرَّف على المزيد عن استخدام نهجي التصدير في تكوين أتمتة سير العمل على نطاق واسع باستخدام النُّهج المتوفرةوإعداد تصدير مستمر.

توصية جديدة لاستخدام مجموعات أمان الشبكة لحماية الأجهزة الظاهرية غير المواجهة للإنترنت

يتضمَّن عنصر التحكم في الأمان "تنفيذ أفضل ممارسات الأمان" الآن التوصية الجديدة التالية:

  • يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة

لا تميِّز التوصية الموجودة تجب حماية الأجهزة الظاهرية المواجهة للإنترنت باستخدام مجموعات أمان الشبكة بين الأجهزة الظاهرية المواجهة للإنترنت وغير المواجهة للإنترنت. كُوِّنت توصية عالية الخطورة لكليهما في حال عدم تعيين جهاز ظاهري لمجموعة أمان الشبكة. تفصل هذه التوصية الجديدة بين الأجهزة غير المواجهة للإنترنت لتقليل الإيجابيات الزائفة وتجنب التنبيهات عالية الخطورة غير الضرورية.

نُهُج جديدة لتمكين الحماية من التهديدات وأمان البيانات المتقدم

أُضيفت تعريفات النهج الجديدة أدناه إلى مبادرة ASC الافتراضية وهي مصممة للمساعدة في تمكين الحماية من التهديدات أو أمان البيانات المتقدم لأنواع الموارد ذات الصلة.

يمكن العثور على تعريفات النهج في نهج Azure:

Policy معرف السياسة
يجب تمكين أمان البيانات Advanced على خوادم قاعدة بيانات Azure SQL 7fe3b40f-802b-4cdd-8bd4-fd799c948cc2
يجب تمكين أمان البيانات المتقدم على خوادم SQL على الأجهزة 6581d072-105e-4418-827f-bd446d56421b
يجب تمكين الحماية من التهديدات المتقدمة على حسابات تخزين Azure 308fbb08-4ab8-4e67-9b29-592e93fb94fa
يجب تمكين الحماية من التهديدات المتقدمة على خزائن Azure Key Vault 0e6763cc-5078-4e64-889d-ff4d9a839047
يجب تمكين الحماية من التهديدات المتقدمة في خطط "Azure App Service" 2913021d-f2fd-4f3d-b958-22354e2bdbcb
يجب تمكين الحماية من التهديدات المتقدمة في سجلات Azure Container Registry c25d9a16-bc35-4e15-a7e5-9db606bf9ed4
يجب تمكين الحماية من التهديدات المتقدمة على مجموعات Azure Kubernetes Service 523b5cd1-3e23-492f-a539-13118b6d1e3a
يجب تمكين الحماية من التهديدات على Virtual Machines 4da35fc9-c9e7-4960-aec9-797fe7d9051d

تعرف على المزيد حول الحماية في Azure Security Center.

2020 مايو

تتضمَّن تحديثات مايو ما يلي:

قواعد منع التنبيه (معاينة)

تساعد هذه الميزة الجديدة (قيد المعاينة حالياً) في تقليل تعطل التنبيه. استخدم القواعد لإخفاء التنبيهات المعروفة بأنها غير ضارة أو ذات صلة بالأنشطة العادية في مؤسستك تلقائياً. يتيح لك هذا التركيز على التهديدات الأكثر صلة.

سيظل من الممكن إنشاء التنبيهات التي تطابق قواعد المنع النشطة ولكن سيتم ضبط حالتها على رفض. يمكنك رؤية الحالة في مدخل Azure أو كيفما تصل إلى تنبيهات أمان مركز الأمان.

تحدد قواعد المنع المعايير التي يجب رفض التنبيهات لأجلها تلقائياً. عادةً، ستستخدم قاعدة منع:

  • منع التنبيهات التي حددتها على أنها إيجابيات زائفة

  • منع التنبيهات التي تُشغَّل كثيراً لتكون مفيدة

تعرف على المزيد حول التنبيهات من الحماية من التهديدات Azure Security Center.

يتوفر الآن تقييم الثغرات الأمنية للجهاز الظاهري بشكل عام

يتضمَّن المستوى القياسي لمركز الأمان الآن تقييماً متكاملاً للثغرات الأمنية للأجهزة الظاهرية دون رسوم إضافية. هذا الملحق مدعوم من Qualys ولكنه يبلِّغ عن نتائجه مباشرة إلى مركز الأمان. لا تحتاج إلى ترخيص Qualys أو حتى حساب Qualys - يتم التعامل مع كل شيء بسلاسة داخل Security Center.

يمكن للحل الجديد فحص أجهزتك الظاهرية باستمرار للعثور على الثغرات الأمنية وتقديم النتائج في مركز الأمان.

لنشر الحل، استخدم توصية الأمان الجديدة:

"تمكين حل تقييم الثغرات الأمنية المضمن على الأجهزة الظاهرية (مدعومة من Qualys)"

تعرَّف على المزيد في تقييم الثغرات الأمنية المتكامل من مركز أمان Azure للأجهزة الظاهرية.

التغييرات في الوصول إلى الجهاز الظاهري (VM) في نفس الوقت (JIT)

يتضمَّن مركز الأمان ميزة اختيارية لحماية منافذ إدارة أجهزتك الظاهرية. ويشكِّل هذا الأمر دفاعاً ضد الشكل الأكثر شيوعاً من هجمات القوة الغاشمة.

يوفِّر هذا التحديث التغييرات التالية لهذه الميزة:

  • تمت إعادة تسمية التوصية التي تنصحك بتمكين JIT على جهاز ظاهري. في السابق، "يجب تطبيق التحكم في الوصول إلى الشبكة في الوقت المناسب على الأجهزة الظاهرية" الآن: "يجب حماية منافذ إدارة الأجهزة الظاهرية بالتحكم في الوصول إلى الشبكة في الوقت المناسب."

  • لا تُطبَّق التوصية إلا في حال وجود منافذ إدارة مفتوحة فقط.

تعرَّف على المزيد عن ميزة الوصول في نفس الوقت.

نُقلت التوصيات المخصصة إلى عنصر تحكم أمان منفصل

كان أحد عناصر التحكم الأمنية التي تم تقديمها مع درجة الأمان المحسنة هو "تنفيذ أفضل ممارسات الأمان". تم وضع أي توصيات مخصصة تم إنشاؤها لاشتراكاتك تلقائيا في عنصر التحكم هذا.

لتسهيل العثور على توصياتك المخصصة، قمنا بنقلها إلى عنصر تحكم أمان مخصص، "توصيات مخصصة". لا يؤثر عنصر التحكم هذا على درجاتك الآمنة.

تعرف على المزيد حول عناصر التحكم في الأمان في Enhanced secure score (معاينة) في Azure Security Center.

التبديل المُضاف لعرض التوصيات في عناصر التحكم أو كقائمة كاملة

عناصر التحكم في الأمان هي مجموعات منطقية من توصيات الأمان ذات الصلة. إنها تعكس أسطح الهجوم العرضة للمخاطر. عنصر التحكم هو مجموعة من توصيات الأمان، مع الإرشادات التي تساعدك في تنفيذ تلك التوصيات.

لمعرفة مدى نجاح مؤسستك في تأمين كل سطح هجوم فردي، راجع الدرجات لكل عنصر تحكم أمان.

بشكل افتراضي، تُعرَض توصياتك في عناصر التحكم في الأمان. من هذا التحديث، يمكنك أيضاً عرضها كقوائم. لعرضها كقائمة بسيطة فُرِزت حسب حالة سلامة الموارد المتأثرة، استخدم التبديل الجديد "تجميع حسب عناصر التحكم". يوجد التبديل أعلى القائمة في المدخل.

عناصر التحكم في الأمان - وهذا التبديل - هي جزء من تجربة درجات الأمان الجديدة. تذكر أن ترسل إلينا ملاحظاتك من داخل المدخل.

تعرف على المزيد حول عناصر التحكم في الأمان في Enhanced secure score (معاينة) في Azure Security Center.

تجميع حسب عناصر التحكم للتوصيات.

توسيع عنصر التحكم في الأمان "تنفيذ أفضل ممارسات الأمان"

أحد عناصر التحكم الأمنية المقدمة مع درجة الأمان المحسنة هو "تنفيذ أفضل ممارسات الأمان". عندما تكون التوصية في عنصر التحكم هذا، فإنها لا تؤثر على درجة الأمان.

مع هذا التحديث، نُقِلت ثلاث توصيات من عناصر التحكم التي وُضِعت فيها في الأصل، وإلى عنصر التحكم أفضل الممارسات هذا. لقد اتخذنا هذه الخطوة لأننا قررنا أن خطر هذه التوصيات الثلاث أقل من المتوقع في البداية.

وبالإضافة إلى ذلك، قُدِّمت توصيتان جديدتان وأُضيِفتا إلى عنصر التحكم هذا.

التوصيات الثلاث المنقولة هي:

  • يجب تمكين المصادقة متعددة العوامل على الحسابات التي تتضمَّن أذونات قراءة على اشتراكك (في الأصل في عنصر التحكم "تمكين المصادقة متعددة العوامل")
  • تجب إزالة الحسابات الخارجية التي تتضمَّن أذونات القراءة من اشتراكك (في الأصل في عنصر التحكم "إدارة الوصول والأذونات")
  • يجب تعيين 3 مالكين كحد أقصى لاشتراكك (في الأصل في عنصر تحكم "إدارة الوصول والأذونات")

التوصيتان الجديدتان المضافتان إلى عنصر التحكم هما:

  • يجب تثبيت ملحق تكوين Guest على الأجهزة الظاهرية Windows (معاينة) - يوفر استخدام نهج Azure تكوين الضيف رؤية داخل الأجهزة الظاهرية لإعدادات الخادم والتطبيق (Windows فقط).

  • يجب تمكين Microsoft Defender Exploit Guard على أجهزتك (معاينة) - يستفيد Microsoft Defender Exploit Guard من عامل تكوين الضيف نهج Azure. يحتوي Exploit Guard على أربعة مكونات مصممة لتأمين الأجهزة ضد مجموعة واسعة من ناقلات الهجوم وحظر السلوكيات شائعة الاستخدام في هجمات البرامج الضارة مع تمكين المؤسسات من تحقيق التوازن بين متطلبات المخاطر الأمنية والإنتاجية (Windows فقط).

تعرف على المزيد حول Microsoft Defender Exploit Guard في إنشاء نهج Exploit Guard ونشره.

تعرَّف على المزيد عن عناصر التحكم في الأمان في درجة الأمان المحسنة (معاينة).

النُهُج المخصصة مع بيانات التعريف المخصصة متاحة الآن بشكل عام

إن النهج المخصصة الآن جزء من تجربة توصيات مركز الأمان ودرجات الأمان ولوحة معلومات معايير الامتثال التنظيمية. تتوفَّر هذه الميزة الآن بشكل عام وتسمح لك بتوسيع تغطية تقييم الأمان لمؤسستك في مركز الأمان.

إنشاء مبادرة مخصصة في نهج Azure وإضافة نهج إليها وإلحاقها Azure Security Center وتصورها كتوصيات.

لقد أضفنا الآن أيضاً خياراً لتحرير بيانات تعريف التوصية المخصصة. تتضمَّن خيارات بيانات التعريف الخطورة وخطوات المعالجة ومعلومات التهديدات والمزيد.

تعرَّف على المزيد عن تحسين توصياتك المخصصة بمعلومات مفصلة.

ترحيل قدرات تحليل تفريغ الأعطال إلى الكشف عن الهجوم دون ملفات

نحن ندمج قدرات الكشف عن تحليل تفريغ الأعطال Windows (CDA) في اكتشاف الهجوم. توفر تحليلات الكشف عن الهجمات بدون ملفات إصدارات محسنة من تنبيهات الأمان التالية لأجهزة Windows: اكتشاف إدخال التعليمات البرمجية، وتمويه Windows الوحدة النمطية المكتشفة، ورمز Shell المكتشف، وكشف مقطع التعليمات البرمجية المشبوهة.

بعض فوائد هذا الانتقال:

  • الكشف الاستباقي عن البرامج الضارة وفي الوقت المناسب - يتمثل نهج CDA في انتظار حدوث عطل ثم تشغيل التحليل للعثور على البيانات الاصطناعية الضارة. يؤدي استخدام الكشف عن الهجمات دون ملفات إلى تحديد استباقي للتهديدات في الذاكرة أثناء تشغيلها.

  • التنبيهات التي تم إثراؤها - تتضمن تنبيهات الأمان من الكشف عن الهجوم بدون ملفات عمليات إثراء غير متوفرة من CDA، مثل معلومات اتصالات الشبكة النشطة.

  • تجميع التنبيه - عندما اكتشفت CDA أنماط هجوم متعددة داخل تفريغ تعطل واحد، فإنها أدت إلى تنبيهات أمان متعددة. يجمع الكشف عن الهجوم دون ملف بين جميع أنماط الهجوم المحددة من العملية نفسها في تنبيه واحد، ما يؤدي إلى عدم الحاجة إلى ربط تنبيهات متعددة.

  • متطلبات Reduced على مساحة العمل Log Analytics - لن يتم تحميل تفريغ الأعطال التي تحتوي على بيانات يحتمل أن تكون حساسة إلى مساحة العمل Log Analytics.

2020 أبريل

تتضمن التحديثات في أبريل ما يلي:

حزم التوافق الديناميكي متاحة الآن بشكل عام

تتضمن لوحة معلومات التوافق التنظيمي Azure Security Center الآن حزم التوافق dynamic (متاحة الآن بشكل عام) لتتبع معايير الصناعة والمعايير التنظيمية الإضافية.

يمكن إضافة حزم التوافق الديناميكية إلى اشتراكك أو مجموعة الإدارة من صفحة نهج أمان مركز الأمان. عند تعيين معيار أو مقياس، يظهر المعيار في لوحة معلومات التوافق التنظيمي مع جميع بيانات التوافق المرتبطة المعينة كتقييمات. سيكون هناك تقرير موجز لأيٍّ من المعايير المُلحَقة تم توفيره للتنزيل.

يمكنك الآن إضافة معايير مثل:

  • NIST SP 800-53 R4
  • SWIFT CSP-CSCF v2020
  • UK Official وUK NHS
  • PBMM في كندا الفيدرالية
  • Azure CIS 1.1.0 (جديد) (وهو تمثيل أكثر اكتمالا Azure CIS 1.1.0)

بالإضافة إلى ذلك، قمنا مؤخرا بإضافة Azure Security Benchmark، وهي الإرشادات الخاصة Azure التي تم تأليفها Microsoft لأفضل ممارسات الأمان والتوافق استنادا إلى أطر التوافق الشائعة. ستُدعَم معايير إضافية في لوحة المعلومات عند توفرها.

تعرَّف على المزيد حول تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.

توصيات الهوية المضمنة الآن في المستوى المجاني Azure Security Center

توصيات الأمان للهوية والوصول على المستوى المجاني Azure Security Center متاحة الآن بشكل عام. إنها جزء من الجهد المبذول لجعل ميزات إدارة وضع الأمان السحابي (CSPM) مجانية. حتى الآن، كانت هذه التوصيات متاحة على مستوى التسعير القياسي فقط.

تتضمَّن أمثلة توصيات الهوية والوصول ما يلي:

  • "يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات المالك على اشتراكك."
  • "يجب تعيين ثلاثة مالكين كحد أقصى لاشتراكك."
  • ⁧"تجب إزالة الحسابات المهملة من الاشتراك⁧"

إذا كان لديك اشتراكات على مستوى التسعير المجاني، فستتأثر درجات الأمان بهذا التغيير بسبب عدم تقييمها أبداً من حيث هويتها وأمان الوصول.

مارس 2020

تتضمن التحديثات في مارس ما يلي:

أتمتة سير العمل متاحة الآن بشكل عام

تتوفر الآن ميزة أتمتة سير العمل Azure Security Center بشكل عام. استخدمه لتشغيل Logic Apps تلقائياً على تنبيهات وتوصيات الأمان. وبالإضافة إلى ذلك، تتوفر المشغلات اليدوية للتنبيهات وجميع التوصيات التي يتوفر فيها خيار الإصلاح السريع.

يتضمن كل برنامج أمني مهام سير عمل متعددة للاستجابة للحوادث. وقد تشمل هذه العمليات إخطار أصحاب المصلحة ذوي الصلة، وبدء عملية إدارة التغيير، وتطبيق خطوات إصلاحية محددة. يوصي خبراء الأمان بأتمتة أكبر قدر ممكن من خطوات هذه الإجراءات. تعمل الأتمتة على تقليل الحمل وتحسين الأمان من خلال ضمان تنفيذ خطوات العملية بسرعة وباستمرار ووفقاً لمتطلباتك المحددة مسبقاً.

لمزيد من المعلومات حول إمكانات مركز الأمان التلقائي واليدوي لتشغيل مهام سير العمل، راجع أتمتة سير العمل.

تعرَّف على المزيد عن إنشاء Logic Apps.

تكامل Azure Security Center مع Windows Admin Center

من الممكن الآن نقل خوادم Windows المحلية من Windows Admin Center مباشرة إلى Azure Security Center. ثم يصبح Security Center الجزء الوحيد من الزجاج لعرض معلومات الأمان لجميع موارد Windows Admin Center، بما في ذلك الخوادم المحلية والأجهزة الظاهرية وأحمال عمل PaaS الإضافية.

بعد نقل خادم من Windows Admin Center إلى Azure Security Center، ستتمكن من:

  • عرض تنبيهات الأمان والتوصيات في ملحق مركز الأمان Windows Admin Center.
  • عرض وضع الأمان واسترداد معلومات إضافية مفصلة عن الخوادم المدارة Windows Admin Center في مركز الأمان داخل مدخل Azure (أو عبر واجهة برمجة التطبيقات).

تعرف على المزيد حول كيفية دمج Azure Security Center مع Windows Admin Center.

حماية Azure Kubernetes Service

تقوم Azure Security Center بتوسيع ميزات أمان الحاوية الخاصة بها لحماية خدمة Azure Kubernetes ‏(AKS).

يتم اعتماد منصة Kubernetes الشائعة مفتوحة المصدر على نطاق واسع بحيث أصبحت الآن معيارا صناعيا لتنسيق الحاويات. على الرغم من انتشار هذا التنفيذ على نطاق واسع، لا تزال كيفية تأمين بيئة Kubernetes أمراً غير واضح. يتطلب الدفاع عن أسطح الهجوم لتطبيق حاوية خبرة لضمان تكوين البنية الأساسية بشكل آمن ومراقبتها باستمرار لمواجهة أي تهديدات محتملة.

يتضمن دفاع مركز الأمان ما يلي:

  • الاكتشاف والرؤية - الاكتشاف المستمر لمثيلات AKS المُداَرة داخل الاشتراكات المُسجَّلة في مركز الأمان.
  • توصيات الأمان - توصيات قابلة للتنفيذ لمساعدتك على الامتثال لأفضل ممارسات الأمان ل AKS. تُدرَج هذه التوصيات في درجات الأمان للتأكد من أنها تعد جزءاً من الوضع الأمني لمؤسستك. مثال على توصية متعلقة ب AKS قد تراها هي "يجب استخدام التحكم في الوصول المستند إلى الدور لتقييد الوصول إلى مجموعة خدمة Kubernetes."
  • الحماية من التهديدات - من خلال التحليل المستمر لتوزيع AKS الخاص بك، ينبهك مركز الأمان إلى التهديدات والنشاط الضار الذي تم اكتشافه على مستوى مجموعة AKS والمضيف.

تعرف على المزيد حول تكامل Azure Kubernetes Services مع Security Center.

تعرَّف على المزيد عن ميزات أمان الحاوية في مركز الأمان.

تجربة مُحسَّنة في نفس الوقت

تم تحسين الميزات والتشغيل وواجهة المستخدم لأدوات Azure Security Center في الوقت المناسب التي تؤمن منافذ الإدارة الخاصة بك كما يلي:

  • مجال الضبط - عند طلب الوصول إلى جهاز ظاهري (VM) من خلال صفحة في الوقت المناسب من مدخل Azure، يتوفر حقل اختياري جديد لإدخال مبرر للطلب. يمكن تعقب المعلومات المُدخَلة في هذا الحقل في سجل النشاط.
  • التنظيف التلقائي لقواعد التكرار في نفس الوقت (JIT) - كلما حدَّثت نهج JIT، تعمل أداة التنظيف تلقائياً للتحقق من صحة مجموعة القواعد بأكملها. تبحث الأداة عن عدم التطابق بين القواعد في النهج والقواعد في NSG. إذا وجدت أداة التنظيف عدم تطابق، فإنها تحدد السبب، وتزيل القواعد المضمنة التي لم تعد ضرورية بعد الآن إذا كان هذا الأمر آمناً. لا تحذف أداة التنظيف القواعد المُكوَّنة.

تعرَّف على المزيد عن ميزة الوصول في نفس الوقت.

توقف توصيتين أمنيتين لتطبيقات الويب

توقفت توصيتان أمنيتان متعلقتان بتطبيقات الويب:

  • تجب تقوية قواعد تطبيقات الويب على مجموعة أمان الشبكة لـ IaaS. (سياسة ذات صلة: يجب تشديد قواعد NSGs لتطبيقات الويب على IaaS)

  • يجب تقييد الوصول إلى App Services. (نهج ذو صلة: يجب تقييد الوصول إلى App Services [معاينة])

لن تظهر هذه التوصيات بعد الآن في قائمة توصيات مركز الأمان. لن يُدرَج النهج ذو الصلة بعد الآن في المبادرة المسماة "Security Center Default".

فبراير 2020

الكشف عن الهجوم دون ملف لنظام التشغيل Linux (معاينة)

نظرا لأن المهاجمين المتزايدين يستخدمون أساليب أكثر تخفيا لتجنب الكشف، فإن Azure Security Center تقوم بتوسيع الكشف عن الهجوم بدون ملفات لنظام Linux، بالإضافة إلى Windows. يستغل الهجوم دون ملفات الثغرات الأمنية في البرامج، ويدخل بيانات أساسية ضارة في عمليات النظام الحميدة، ويختبئ في الذاكرة. هذه التقنيات:

  • تقلِّل من آثار البرامج الضارة على القرص أو تزيلها
  • تقلِّل فرص الكشف بشكل كبير عن طريق حلول فحص البرامج الضارة المستندة إلى القرص

لمواجهة هذا التهديد، Azure Security Center تم إصدار الكشف عن الهجمات بدون ملفات Windows في أكتوبر 2018، وقد وسعت الآن الكشف عن الهجوم بدون ملفات على Linux أيضا.

2020 يناير

درجة الأمان المُحسَّنة (معاينة)

يتوفر الآن إصدار محسن من ميزة درجة الأمان Azure Security Center في المعاينة. في هذا الإصدار، تُجمَع توصيات متعددة في عناصر التحكم في الأمان التي تعكس بشكل أفضل أسطح الهجوم العرضة للخطر (على سبيل المثال، تقييد الوصول إلى منافذ الإدارة).

تعرَّف على تغييرات درجات الأمان أثناء مرحلة المعاينة وحدِّد المعالجات الأخرى التي ستساعدك في تأمين بيئتك بشكل أكبر.

تعرَّف على المزيد عن درجة الأمان المُحسَّنة (معاينة).

نوفمبر 2019

تتضمَّن تحديثات نوفمبر ما يلي:

الحماية من التهديدات Azure Key Vault في مناطق أمريكا الشمالية (معاينة)

Azure Key Vault هي خدمة أساسية لحماية البيانات وتحسين أداء التطبيقات السحابية من خلال توفير القدرة على إدارة المفاتيح والأسرار ومفاتيح التشفير والسياسات مركزيا في السحابة. نظرا لأن Azure Key Vault يخزن البيانات الحساسة والبيانات الهامة للأعمال، فإنه يتطلب أقصى قدر من الأمان لخزائن المفاتيح والبيانات المخزنة فيها.

يوفر دعم Azure Security Center للحماية من التهديدات Azure Key Vault طبقة إضافية من التحليل الذكي الأمني الذي يكشف عن محاولات غير عادية وربما ضارة للوصول إلى خزائن المفاتيح أو استغلالها. يسمح هذا المستوى الجديد من الحماية للعملاء بالتصدي للتهديدات ضد خزائن المفاتيح دون أن يكونوا خبراء أمنيين أو إدارة أنظمة مراقبة الأمان. الميزة قيد المعاينة العامة في مناطق أمريكا الشمالية.

تتضمن الحماية من التهديدات تخزين Azure فحص سمعة البرامج الضارة

توفر الحماية من التهديدات تخزين Azure اكتشافات جديدة مدعومة من Microsoft تحليل ذكي للمخاطر للكشف عن تحميلات البرامج الضارة إلى تخزين Azure باستخدام تحليل سمعة التجزئة والوصول المشبوه من عقدة خروج Tor نشطة (وكيل مجهول الهوية). يمكنك الآن عرض البرامج الضارة المكتشفة عبر حسابات التخزين باستخدام Azure Security Center.

أتمتة سير العمل باستخدام Logic Apps (معاينة)

تعمل المؤسسات ذات الأمان المُداَر مركزياً وتكنولوجيا المعلومات/العمليات على تنفيذ عمليات سير العمل الداخلية لدفع الإجراءات المطلوبة داخل المؤسسة عند اكتشاف تناقضات في بيئاتها. في كثير من الحالات، تكون مهام سير العمل هذه عمليات قابلة للتكرار ويمكن للأتمتة تبسيط العمليات داخل المؤسسة بشكل كبير.

نقدم اليوم إمكانية جديدة في Security Center تسمح للعملاء بإنشاء تكوينات أتمتة تستفيد من Azure Logic Apps وإنشاء نهج من شأنها تشغيلها تلقائيا استنادا إلى نتائج ASC محددة مثل التوصيات أو التنبيهات. يمكن تكوين Azure Logic App للقيام بأي إجراء مخصص يدعمه المجتمع الواسع من موصلات Logic App، أو استخدام أحد القوالب التي يوفرها مركز الأمان مثل إرسال بريد إلكتروني أو فتح تذكرة ServiceNow™.

لمزيد من المعلومات حول إمكانات مركز الأمان التلقائي واليدوي لتشغيل مهام سير العمل، راجع أتمتة سير العمل.

للتعرف على إنشاء Logic Apps، راجع Azure Logic Apps.

الإصلاح السريع للموارد المجمعة المتاحة بشكل عام

مع العديد من المهام التي تُمنَح إلى المستخدم كجزء من درجة الأمان، يمكن أن تصبح القدرة على معالجة المشكلات بفعالية عبر مجموعة كبيرة أمراً صعباً.

استخدم معالجة الإصلاح السريع لإصلاح التكوينات الخاطئة للأمان، ومعالجة التوصيات حول موارد متعددة، وتحسين درجة الأمان.

ستسمح لك هذه العملية بتحديد الموارد التي تريد تطبيق المعالجة عليها وتشغيل إجراء معالجة يكوِّن الإعداد نيابة عنك.

يتوفر الإصلاح السريع بشكل عام اليوم للعملاء كجزء من صفحة توصيات مركز الأمان.

فحص صور الحاوية بحثاً عن الثغرات الأمنية (معاينة)

يمكن Azure Security Center الآن مسح صور الحاوية ضوئيا في Azure Container Registry بحثا عن الثغرات الأمنية.

يعمل فحص الصور عن طريق تحليل ملف صورة الحاوية، ثم التحقق لمعرفة ما إذا كانت هناك أي ثغرات أمنية معروفة أم لا (مدعوم من Qualys).

يتم تشغيل الفحص نفسه تلقائيا عند دفع صور حاوية جديدة إلى Azure Container Registry. ستظهر الثغرات الأمنية التي تم العثور عليها في صورة توصيات من مركز الأمان وستُدرَج في درجة الأمان جنباً إلى جنب مع معلومات عن كيفية تصحيحها لتقليل سطح الهجوم المسموح به.

معايير الامتثال التنظيمي الإضافية (معاينة)

توفِّر لوحة معلومات التوافق التنظيمي رؤى حول وضع التوافق استناداً إلى تقييمات مركز الأمان. توضِّح لوحة المعلومات كيفية توافق بيئتك مع عناصر التحكم والمتطلبات التي تعيِّنها معايير تنظيمية محددة ومعايير الصناعة وتوفِّر توصيات إرشادية عن كيفية تلبية هذه المتطلبات.

دعمت لوحة معلومات التوافق التنظيمي حتى الآن أربعة معايير مضمنة: Azure CIS 1.1.0 وPCI-DSS و ISO 27001 و SOC-TSP. نحن الآن نعلن عن إصدار المعاينة العامة للمعايير الإضافية المدعومة: NIST SP 800-53 R4، SWIFT CSP CSCF v2020، Canada Federal PBMM وUK Official مع UK NHS. كما أننا نطرح إصدارا محدثا من Azure CIS 1.1.0، يغطي المزيد من عناصر التحكم من المعيار ويعزز القابلية للتوسعة.

تعرَّف على المزيد عن تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.

الحماية من التهديدات Azure Kubernetes Service (معاينة)

أصبحت Kubernetes المعيار الجديد لنشر البرامج في السحابة وإدارتها بسرعة. يتمتع عدد قليل من الأشخاص بخبرة واسعة عن Kubernetes ويركِّز العديد منهم على الهندسة العامة والإدارة فقط ويتجاهل الجانب الأمني. يجب تكوين بيئة Kubernetes بعناية لتكون آمنة، مع التأكد من عدم ترك أي ثغرة لأسطح الهجوم التي تركز على الحاوية مفتوحة أمام المهاجمين. يقوم مركز الأمان بتوسيع دعمه في مساحة الحاوية إلى واحدة من أسرع الخدمات نموا في Azure - خدمة Azure Kubernetes ‏(AKS).

تتضمَّن الإمكانات الجديدة في إصدار المعاينة العامة هذا ما يلي:

  • الاكتشاف والرؤية - الاكتشاف المستمر لمثيلات AKS المدارة ضمن الاشتراكات المسجلة لمركز الأمان.
  • توصيات درجة الأمان - عناصر قابلة للتنفيذ لمساعدة العملاء في الامتثال لأفضل ممارسات الأمان لـ AKS، وزيادة نقاطهم الآمنة. تتضمَّن التوصيات عناصر مثل "يجب استخدام التحكم في الوصول استناداً إلى الدور لتقييد الوصول إلى مجموعة Kubernetes Service".
  • الكشف عن التهديدات - تحليلات تستند إلى المضيف والمجموعة، مثل "تم الكشف عن حاوية مميزة".

تقييم الثغرة الأمنية للجهاز الظاهري (معاينة)

غالباً ما تحتوي التطبيقات المثبتة في الأجهزة الظاهرية على ثغرات أمنية قد تؤدي إلى خرق الجهاز الظاهري. نعلن أن المستوى القياسي لمركز الأمان يتضمن تقييما مضمنا للثغرات الأمنية للأجهزة الظاهرية دون رسوم إضافية. سيسمح لك تقييم الثغرات الأمنية، المدعوم من Qualys في المعاينة العامة، بفحص جميع التطبيقات المثبتة باستمرار على جهاز ظاهري للعثور على التطبيقات العرضة للخطر وتقديم النتائج في تجربة مدخل مركز الأمان. يهتم مركز الأمان بجميع عمليات النشر بحيث لا يلزم أي عمل إضافي من المستخدم. من الآن فصاعدا، نخطط لتوفير خيارات تقييم الثغرات الأمنية لدعم احتياجات الأعمال الفريدة لعملائنا.

تعرف على المزيد حول تقييمات الثغرات الأمنية Azure Virtual Machines.

أمان البيانات المتقدم لخوادم SQL على Azure Virtual Machines (معاينة)

دعم Azure Security Center للحماية من التهديدات وتقييم الثغرات الأمنية ل SQL DBs التي تعمل على أجهزة IaaS الظاهرية قيد المعاينة الآن.

يعد تقييم الثغرات الأمنية خدمة سهلة التكوين يمكنها اكتشاف الثغرات الأمنية المحتملة في قاعدة البيانات وتتبعها ومساعدتك في إصلاحها. ويوفر رؤية موقف الأمان كجزء من درجات الأمان ويتضمَّن خطوات لحل المشكلات الأمنية وتعزيز تحصينات قاعدة البيانات.

تكتشف ميزة الحماية المتقدمة من التهديدات الأنشطة غير المألوفة التي تشير إلى المحاولات غير المعتادة والتي قد تكون ضارة للوصول إلى خادم SQL أو استغلاله. ويراقب قاعدة البيانات باستمرار بحثاً عن الأنشطة المريبة ويوفِّر تنبيهات أمنية عملية على أنماط الوصول إلى قواعد البيانات غير المألوفة. توفِّر هذه التنبيهات تفاصيل النشاط المريبة والإجراءات الموصى بها للتحقيق في التهديد والتخفيف من حدته.

دعم النُهُج المخصصة (معاينة)

يدعم Azure Security Center الآن النهج المخصصة (في المعاينة).

يرغب عملاؤنا في توسيع نطاق تغطية تقييمات الأمان الحالية في مركز الأمان من خلال تقييمات الأمان الخاصة بهم استنادا إلى النهج التي يقومون بإنشائها في نهج Azure. مع دعم النُهُج المخصصة، أصبح هذا الأمر ممكناً الآن.

تمثِّل هذه النُهُج الجديدة جزءاً من تجربة توصيات مركز الأمان، ودرجة الأمان، ولوحة معلومات معايير الامتثال التنظيمية. مع دعم النهج المخصصة، يمكنك الآن إنشاء مبادرة مخصصة في نهج Azure، ثم إضافتها كنهج في مركز الأمان وتصورها على أنها توصية.

توسيع تغطية Azure Security Center مع منصة للمجتمع والشركاء

استخدم Security Center لتلقي التوصيات ليس فقط من Microsoft ولكن أيضا من الحلول الحالية من الشركاء مثل Check Point وTenable و CyberArk مع العديد من عمليات التكامل القادمة. يمكن لتدفق الإعداد البسيط لمركز الأمان توصيل حلولك الحالية بمركز الأمان، ما يتيح لك عرض توصيات وضع الأمان في مكان واحد، وتشغيل التقارير الموحدة والاستفادة من جميع قدرات مركز الأمان وفقاً لتوصيات كلٍّ من التوصيات المضمنة والشركاء. يمكنك أيضاً تصدير توصيات مركز الأمان إلى منتجات الشركاء.

تعرف على المزيد حول رابطة الأمان الذكي التابعة لـ Microsoft.

عمليات التكامل المتقدمة مع تصدير التوصيات والتنبيهات (معاينة)

لتمكين سيناريوهات مستوى المؤسسة أعلى مركز الأمان، من الممكن الآن استهلاك تنبيهات وتوصيات مركز الأمان في أماكن إضافية باستثناء مدخل Azure أو واجهة برمجة التطبيقات. يمكن تصديرها مباشرة إلى مركز أحداث وإلى مساحات عمل Log Analytics. فيما يلي بعض مهام سير العمل التي يمكنك إنشاؤها حول هذه الإمكانات الجديدة:

  • مع التصدير إلى مساحة عمل Log Analytics، يمكنك إنشاء لوحات معلومات مخصصة باستخدام Power BI.
  • مع التصدير إلى مراكز الأحداث، ستتمكن من تصدير تنبيهات وتوصيات مركز الأمان إلى SIEMs التابعة لجهة خارجية أو إلى حل جهة خارجية أو Azure Data Explorer ‏(Kusto).

إلحاق الخوادم المحلية بمركز الأمان من Windows Admin Center (معاينة)

Windows Admin Center هو مدخل إدارة لخوادم Windows التي لم يتم نشرها في Azure تقدم لها العديد من قدرات إدارة Azure مثل النسخ الاحتياطي وتحديثات النظام. لقد أضفنا مؤخرا القدرة على إلحاق هذه الخوادم غير Azure ليتم حمايتها من قبل ASC مباشرة من التجربة Windows Admin Center.

يمكن للمستخدمين الآن إلحاق خادم WAC Azure Security Center وتمكين عرض تنبيهات الأمان والتوصيات الخاصة به مباشرة في تجربة Windows Admin Center.

سبتمبر 2019

تتضمَّن تحديثات سبتمبر ما يلي:

إدارة القواعد مع تحسينات عناصر تحكم التطبيقات التكيفية

تحسَّنت تجربة إدارة قواعد الأجهزة الظاهرية باستخدام عناصر تحكم التطبيقات التكيفية. تساعدك عناصر التحكم في التطبيقات التكيفية Azure Security Center على التحكم في التطبيقات التي يمكن تشغيلها على أجهزتك الظاهرية. بالإضافة إلى التحسين العام لإدارة القواعد، تمكِّنك الميزة الجديدة من التحكم في أنواع الملفات التي تُطبَّق حمايتها عند إضافة قاعدة جديدة.

تعرَّف على المزيد عن عناصر تحكم التطبيقات التكيفية.

التحكم في توصية أمان الحاوية باستخدام نهج Azure

يمكن الآن تمكين توصية Azure Security Center لمعالجة الثغرات الأمنية في أمان الحاوية أو تعطيلها عبر نهج Azure.

لعرض نُهُج الأمان المُمكَّنة، افتح صفحة نهج الأمان من مركز الأمان.

أغسطس 2019

تتضمَّن تحديثات أغسطس ما يلي:

الوصول إلى الجهاز الظاهري في الوقت المناسب (JIT) Azure Firewall

يتوفر الآن وصول الجهاز الظاهري في الوقت المناسب (JIT) Azure Firewall بشكل عام. استخدمه لتأمين البيئات المحمية Azure Firewall بالإضافة إلى بيئات NSG المحمية.

يقلل الوصول إلى الجهاز الظاهري ل JIT من التعرض لهجمات الشبكة المجمعة من خلال توفير الوصول الخاضع للرقابة إلى الأجهزة الظاهرية فقط عند الحاجة، باستخدام NSG وقواعد Azure Firewall.

عند تمكين ميزة في نفس الوقت للأجهزة الظاهرية، تكوِّن نهجاً يحدد المنافذ المطلوب حمايتها، ومدة فتح المنافذ، وعناوين IP المعتمدة التي يمكنها الوصول إلى هذه المنافذ. يساعدك هذا النهج في التحكم فيما يمكن للمستخدمين القيام به عند طلب الوصول.

يتم تسجيل الطلبات في سجل نشاط Azure، بحيث يمكنك بسهولة مراقبة الوصول والتدقيق. تساعدك الصفحة في نفس الوقت أيضاً في التعرف بسرعة على الأجهزة الظاهرية الموجودة المُمكَّن فيها ميزة في نفس الوقت والأجهزة الظاهرية التي يوصى باستخدام هذه الميزة فيها.

تعرف على المزيد حول Azure Firewall.

معالجة بنقرة واحدة لتعزيز وضع الأمان (معاينة)

درجة الأمان هي أداة تساعدك في تقييم وضع أمان حمل العمل. يراجع توصيات الأمان ويرتِّبها لك من حيث الأولوية، حتى تعرف التوصيات التي يجب تنفيذها أولاً. يساعدك هذا الأمر في العثور على أخطر الثغرات الأمنية لتحديد أولويات التحقيق.

لتبسيط معالجة التكوينات الأمنية الخاطئة ومساعدتك في تحسين درجة الأمان بسرعة، أضفنا إمكانية جديدة تسمح لك بمعالجة توصية على جزء كبير من الموارد بنقرة واحدة.

ستسمح لك هذه العملية بتحديد الموارد التي تريد تطبيق المعالجة عليها وتشغيل إجراء معالجة يكوِّن الإعداد نيابة عنك.

إدارة عبر المستأجرين

يدعم Security Center الآن سيناريوهات الإدارة عبر المستأجرين كجزء من Azure Lighthouse. يمكِّنك هذا الأمر من الحصول على رؤية وإدارة الوضع الأمني لعدة مستأجرين في مركز الأمان.

تعرَّف على المزيد عن تجارب الإدارة عبر المستأجرين.

يوليو 2019

تحديثات توصيات الشبكة

أطلقت Azure Security Center (ASC) توصيات جديدة للشبكات وحسنت بعض التوصيات الموجودة. يضمن الآن استخدام مركز الأمان حماية أكبر للشبكات لمواردك.

2019 يونيو

تقوية الشبكة التكيفية - متاح بشكل عام

إن الاتصالات الواردة من الإنترنت العام وإليه هي أحد أكبر أسطح الهجوم لأحمال العمل التي تعمل في السحابة العامة. يجد عملاؤنا صعوبة في معرفة قواعد مجموعة أمان الشبكة (NSG) التي يجب وضعها للتأكد من أن أحمال العمل Azure متاحة فقط لنطاقات المصدر المطلوبة. باستخدام هذه الميزة، يتعلم Security Center حركة مرور الشبكة وأنماط الاتصال لأحمال العمل Azure ويوفر توصيات قاعدة NSG، للأجهزة الظاهرية التي تواجه الإنترنت. ويساعد هذا الأمر عملاءنا في تكوين نُهُج الوصول إلى الشبكة بشكل أفضل والحد من تعرضها للهجمات.