هل ترغب في أرشفة أحدث الميزات في Defender for Cloud؟

توفر لك هذه الصفحة معلومات حول الميزات والإصلاحات والإهمال الأقدم من ستة أشهر. للحصول على آخر التحديثات، اقرأ ما الجديد في Defender for Cloud؟.

سبتمبر 2023

التاريخ Update
30 سبتمبر التغيير إلى الحد الأقصى اليومي ل Log Analytics
27 سبتمبر لوحة معلومات أمان البيانات المتوفرة في المعاينة العامة
21 سبتمبر إصدار المعاينة: خطة عملية توفير تلقائي جديدة ل SQL Server على الأجهزة
20 سبتمبر GitHub Advanced Security لتنبيهات Azure DevOps في Defender for Cloud
11 سبتمبر إعفاء الوظائف المتوفرة الآن لتوصيات Defender لواجهات برمجة التطبيقات
11 سبتمبر إنشاء نماذج تنبيهات ل Defender للكشف عن واجهات برمجة التطبيقات
6 سبتمبر إصدار المعاينة: يدعم تقييم الثغرات الأمنية للحاويات المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender الآن المسح الضوئي عند السحب
6 سبتمبر تحديث تنسيق التسمية لمعايير مركز أمان الإنترنت (CIS) في التوافق التنظيمي
5 سبتمبر اكتشاف البيانات الحساسة لقواعد بيانات PaaS (معاينة)
1 سبتمبر التوفر العام (GA): مسح البرامج الضارة في Defender for Storage

التغيير إلى الحد الأقصى اليومي ل Log Analytics

توفر Azure monitor القدرة على تعيين حد أقصى يومي للبيانات التي يتم استيعابها في مساحات عمل تحليلات السجل. ومع ذلك، فإن أحداث أمان Defender for Cloud غير مدعومة حاليا في هذه الاستثناءات.

لم يعد الحد الأقصى اليومي لتحليلات السجل يستبعد المجموعة التالية من أنواع البيانات:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • أحداث الأمان
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Update
  • UpdateSummary
  • CommonSecurityLog
  • Syslog

سيتم تحديد جميع أنواع البيانات القابلة للفوترة إذا تم استيفاء الحد الأقصى اليومي. يحسن هذا التغيير قدرتك على احتواء التكاليف بالكامل من استيعاب البيانات أعلى من المتوقع.

تعرف على المزيد حول مساحات العمل باستخدام Microsoft Defender for Cloud.

لوحة معلومات أمان البيانات المتوفرة في المعاينة العامة

27 سبتمبر 2023

تتوفر لوحة معلومات أمان البيانات الآن في المعاينة العامة كجزء من خطة إدارة وضع الأمان السحابي في Defender. لوحة معلومات أمان البيانات هي لوحة معلومات تفاعلية تركز على البيانات تسلط الضوء على مخاطر كبيرة على البيانات الحساسة، مع إعطاء الأولوية للتنبيهات ومسارات الهجوم المحتملة للبيانات عبر أحمال العمل السحابية المختلطة. تعرف على المزيد حول لوحة معلومات أمان البيانات.

إصدار المعاينة: خطة عملية توفير تلقائي جديدة ل SQL Server على الأجهزة

21 سبتمبر 2023

يتم إهمال عامل مراقبة Microsoft (MMA) في أغسطس 2024. قام Defender for Cloud بتحديث استراتيجية هذه الاستراتيجية عن طريق استبدال MMA بإصدار عملية التوفير التلقائي لعامل مراقبة Azure المستهدفة من قبل SQL Server.

أثناء المعاينة، يطلب من العملاء الذين يستخدمون عملية التوفير التلقائي MMA مع خيار Azure Monitor Agent (معاينة) الترحيل إلى عامل مراقبة Azure الجديد لخادم SQL على عملية التوفير التلقائي للأجهزة (معاينة). عملية الترحيل سلسة وتوفر حماية مستمرة لجميع الأجهزة.

لمزيد من المعلومات، راجع الترحيل إلى عملية التزويد التلقائي لعامل مراقبة Azure المستهدف بخادم SQL.

GitHub Advanced Security لتنبيهات Azure DevOps في Defender for Cloud

20 سبتمبر 2023

يمكنك الآن عرض GitHub Advanced Security لتنبيهات Azure DevOps (GHAzDO) المتعلقة ب CodeQL والأسرار والتبعيات في Defender for Cloud. يتم عرض النتائج في صفحة DevOps وفي التوصيات. لمشاهدة هذه النتائج، قم بإلحاق المستودعات التي تدعم GHAzDO إلى Defender for Cloud.

تعرف على المزيد حول GitHub Advanced Security ل Azure DevOps.

إعفاء الوظائف المتوفرة الآن لتوصيات Defender لواجهات برمجة التطبيقات

11 سبتمبر 2023

يمكنك الآن إعفاء التوصيات لتوصيات أمان Defender لواجهات برمجة التطبيقات التالية.

التوصية الوصف والنهج ذات الصلة الأهمية
(معاينة) يجب تعطيل نقاط نهاية واجهة برمجة التطبيقات غير المستخدمة وإزالتها من خدمة Azure API Management كأفضل ممارسة أمان، تعتبر نقاط نهاية واجهة برمجة التطبيقات التي لم تتلق نسبة استخدام الشبكة لمدة 30 يوما غير مستخدمة، ويجب إزالتها من خدمة إدارة واجهة برمجة تطبيقات Azure. قد يشكل الاحتفاظ بنقاط نهاية واجهة برمجة التطبيقات غير المستخدمة خطرا أمنيا. قد تكون هذه واجهات برمجة التطبيقات التي كان يجب إهمالها من خدمة Azure API Management، ولكن تم تركها نشطة عن طريق الخطأ. لا تتلقى واجهات برمجة التطبيقات هذه عادة أحدث تغطية أمنية. منخفض
(معاينة) يجب مصادقة نقاط نهاية واجهة برمجة التطبيقات في Azure API Management يجب أن تفرض نقاط نهاية واجهة برمجة التطبيقات المنشورة داخل Azure API Management المصادقة للمساعدة في تقليل مخاطر الأمان. يتم أحيانا تنفيذ آليات المصادقة بشكل غير صحيح أو مفقودة. يسمح هذا للمهاجمين باستغلال عيوب التنفيذ والوصول إلى البيانات. بالنسبة لواجهات برمجة التطبيقات المنشورة في Azure API Management، تقيم هذه التوصية تنفيذ المصادقة عبر مفاتيح الاشتراك وJWT وشهادة العميل المكونة داخل Azure API Management. إذا لم يتم تنفيذ أي من آليات المصادقة هذه أثناء استدعاء واجهة برمجة التطبيقات، فستتلقى واجهة برمجة التطبيقات هذه التوصية. درجة عالية

تعرف على المزيد حول إعفاء التوصيات في Defender for Cloud.

إنشاء نماذج تنبيهات ل Defender للكشف عن واجهات برمجة التطبيقات

11 سبتمبر 2023

يمكنك الآن إنشاء نماذج تنبيهات لاكتشافات الأمان التي تم إصدارها كجزء من المعاينة العامة ل Defender for APIs. تعرف على المزيد حول إنشاء نماذج التنبيهات في Defender for Cloud.

إصدار المعاينة: يدعم تقييم الثغرات الأمنية للحاويات المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender الآن الفحص عند السحب

6 سبتمبر 2023

يدعم تقييم الثغرات الأمنية للحاويات المدعوم من إدارة الثغرات الأمنية في Microsoft Defender الآن مشغلا إضافيا لمسح الصور المسحية من ACR. يوفر هذا المشغل المضاف حديثا تغطية إضافية للصور النشطة بالإضافة إلى المشغلات الموجودة التي تقوم بفحص الصور التي تم دفعها إلى ACR في آخر 90 يوما والصور التي تعمل حاليا في AKS.

سيبدأ إطلاق المشغل الجديد اليوم، ومن المتوقع أن يكون متاحا لجميع العملاء بحلول نهاية سبتمبر.

اعرف المزيد.

تحديث تنسيق التسمية لمعايير مركز أمان الإنترنت (CIS) في التوافق التنظيمي

6 سبتمبر 2023

يتم تغيير تنسيق تسمية معايير أسس CIS (مركز أمان الإنترنت) في لوحة معلومات التوافق من [Cloud] CIS [version number] إلى CIS [Cloud] Foundations v[version number]. راجع الجدول التالي:

الاسم الحالي الاسم الجديد
Azure CIS 1.1.0 CIS Azure Foundations v1.1.0
Azure CIS 1.3.0 CIS Azure Foundations v1.3.0
Azure CIS 1.4.0 CIS Azure Foundations v1.4.0
AWS CIS 1.2.0 CIS AWS Foundations v1.2.0
AWS CIS 1.5.0 CIS AWS Foundations v1.5.0
GCP CIS 1.1.0 CIS GCP Foundations v1.1.0
GCP CIS 1.2.0 CIS GCP Foundations v1.2.0

تعرف على كيفية تحسين التوافق التنظيمي.

اكتشاف البيانات الحساسة لقواعد بيانات PaaS (معاينة)

5 سبتمبر 2023

قدرات وضع الأمان المدرك للبيانات لاكتشاف البيانات الحساسة بدون احتكاك لقواعد بيانات PaaS (قواعد بيانات Azure SQL ومثيلات Amazon RDS من أي نوع) موجودة الآن في المعاينة العامة. تتيح لك هذه المعاينة العامة إنشاء خريطة لبياناتك الهامة أينما كانت ونوع البيانات الموجودة في قواعد البيانات هذه.

يضيف اكتشاف البيانات الحساسة لقواعد بيانات Azure وAWS إلى التصنيف والتكوين المشتركين، والذي يتوفر بالفعل بشكل عام لموارد تخزين الكائنات السحابية (Azure Blob Storage ومستودعات AWS S3 ومستودعات تخزين GCP) ويوفر تجربة تكوين وتمكين واحدة.

يتم مسح قواعد البيانات ضوئيا أسبوعيا. إذا قمت بتمكين sensitive data discovery، يتم تشغيل الاكتشاف في غضون 24 ساعة. يمكن عرض النتائج في Cloud Security Explorer أو من خلال مراجعة مسارات الهجوم الجديدة لقواعد البيانات المدارة مع البيانات الحساسة.

يتوفر وضع الأمان المدرك للبيانات لقواعد البيانات من خلال خطة إدارة وضع الأمان السحابي في Defender، ويتم تمكينه تلقائيا على الاشتراكات حيث sensitive data discovery يتم تمكين الخيار.

يمكنك معرفة المزيد حول وضع الأمان المدرك للبيانات في المقالات التالية:

التوفر العام (GA): مسح البرامج الضارة في Defender for Storage

1 سبتمبر 2023

يتوفر الآن مسح البرامج الضارة بشكل عام (GA) كوظيفة إضافية ل Defender for Storage. يساعد مسح البرامج الضارة في Defender for Storage على حماية حسابات التخزين من المحتوى الضار من خلال إجراء فحص كامل للبرامج الضارة على المحتوى الذي تم تحميله في الوقت الفعلي تقريبا، باستخدام قدرات برنامج الحماية من الفيروسات من Microsoft Defender. تم تصميمه للمساعدة في تلبية متطلبات الأمان والتوافق لمعالجة المحتوى غير الموثوق به. إمكانية فحص البرامج الضارة هي حل SaaS بدون عامل يسمح بالإعداد على نطاق واسع، ويدعم أتمتة الاستجابة على نطاق واسع.

تعرف على المزيد حول مسح البرامج الضارة في Defender for Storage.

يتم تسعير فحص البرامج الضارة وفقا لاستخدام البيانات والميزانية. تبدأ الفوترة في 3 سبتمبر 2023. تفضل بزيارة صفحة التسعير لمزيد من المعلومات.

إذا كنت تستخدم الخطة السابقة، فأنت بحاجة إلى الترحيل بشكل استباقي إلى الخطة الجديدة لتمكين مسح البرامج الضارة.

اقرأ منشور مدونة إعلان Microsoft Defender for Cloud.

أغسطس 2023

تتضمَّن تحديثات أغسطس ما يلي:

التاريخ Update
30 أغسطس Defender للحاويات: اكتشاف بدون عامل ل Kubernetes
22 أغسطس إصدار التوصية: يجب تمكين Microsoft Defender for Storage مع مسح البرامج الضارة واكتشاف تهديدات البيانات الحساسة
17 أغسطس تم إخفاء الخصائص الموسعة في تنبيهات أمان Defender for Cloud من سجلات النشاط
15 أغسطس إصدار معاينة لدعم GCP في إدارة وضع الأمان السحابي في Defender
7 أغسطس تنبيهات أمان جديدة في Defender for Servers الخطة 2: الكشف عن الهجمات المحتملة التي تسيء استخدام ملحقات الجهاز الظاهري Azure
1 أغسطس نموذج الأعمال وتحديثات الأسعار لخطط Defender for Cloud

Defender للحاويات: اكتشاف بدون عامل ل Kubernetes

30 أغسطس 2023

نحن متحمسون لتقديم Defender for Containers: اكتشاف بدون عامل ل Kubernetes. يمثل هذا الإصدار خطوة هامة إلى الأمام في أمان الحاوية، ما يتيح لك رؤى متقدمة وقدرات مخزون شاملة لبيئات Kubernetes. يتم تشغيل عرض الحاوية الجديد بواسطة الرسم البياني للأمان السياقي Defender for Cloud. إليك ما يمكنك توقعه من هذا التحديث الأخير:

  • اكتشاف Kubernetes بدون عامل
  • قدرات المخزون الشاملة
  • رؤى الأمان الخاصة ب Kubernetes
  • تتبع المخاطر المحسن باستخدام Cloud Security Explorer

يتوفر الآن اكتشاف بدون عامل ل Kubernetes لجميع عملاء Defender for Containers. يمكنك البدء في استخدام هذه الإمكانات المتقدمة اليوم. نحن نشجعك على تحديث اشتراكاتك لتمكين المجموعة الكاملة من الملحقات والاستفادة من أحدث الإضافات والميزات. قم بزيارة جزء البيئة والإعدادات لاشتراك Defender for Containers لتمكين الملحق.

إشعار

لن يؤدي تمكين أحدث الإضافات إلى تكبد تكاليف جديدة لعملاء Defender for Containers النشطين.

لمزيد من المعلومات، راجع نظرة عامة على أمان الحاوية Microsoft Defender for Containers.

إصدار التوصية: يجب تمكين Microsoft Defender for Storage مع مسح البرامج الضارة واكتشاف تهديدات البيانات الحساسة

22 أغسطس 2023

تم إصدار توصية جديدة في Defender for Storage. تضمن هذه التوصية تمكين Defender for Storage على مستوى الاشتراك مع فحص البرامج الضارة وقدرات الكشف عن تهديدات البيانات الحساسة.

التوصية ‏‏الوصف
يجب تمكين Microsoft Defender for Storage من خلال مسح البرامج الضارة واكتشاف تهديدات البيانات الحساسة يكتشف Microsoft Defender for Storage التهديدات المحتملة لحسابات التخزين الخاصة بك. يساعد على منع التأثيرات الرئيسية الثلاثة على البيانات وحمل العمل: تحميل الملفات الضارة، واختراق البيانات الحساسة، وفساد البيانات. تتضمن خطة Defender for Storage الجديدة مسح البرامج الضارة واكتشاف تهديدات البيانات الحساسة. توفر هذه الخطة أيضا هيكل تسعير يمكن التنبؤ به (لكل حساب تخزين) للتحكم في التغطية والتكاليف. مع إعداد بسيط بدون عامل على نطاق واسع، عند تمكينه على مستوى الاشتراك، ستتم حماية جميع حسابات التخزين الحالية والحديثة الإنشاء ضمن هذا الاشتراك تلقائيا. يمكنك أيضا استبعاد حسابات تخزين معينة من الاشتراكات المحمية.

تحل هذه التوصية الجديدة محل التوصية Microsoft Defender for Storage should be enabled الحالية (مفتاح التقييم 1be22853-8ed1-4005-9907-ddad64cb1417). ومع ذلك، ستظل هذه التوصية متاحة في سحابات Azure Government.

تعرف على المزيد حول Microsoft Defender for Storage.

تم إخفاء الخصائص الموسعة في تنبيهات أمان Defender for Cloud من سجلات النشاط

17 أغسطس 2023

لقد قمنا مؤخرا بتغيير طريقة دمج تنبيهات الأمان وسجلات النشاط. لحماية معلومات العملاء الحساسة بشكل أفضل، لم نعد نقوم بتضمين هذه المعلومات في سجلات النشاط. بدلا من ذلك، نخفيه بعلامة نجمية. ومع ذلك، لا تزال هذه المعلومات متوفرة من خلال واجهة برمجة تطبيقات التنبيهات والتصدير المستمر ومدخل Defender for Cloud.

يجب على العملاء الذين يعتمدون على سجلات النشاط لتصدير التنبيهات إلى حلول SIEM الخاصة بهم التفكير في استخدام حل مختلف، لأنه ليس الطريقة الموصى بها لتصدير تنبيهات أمان Defender for Cloud.

للحصول على إرشادات حول كيفية تصدير تنبيهات أمان Defender for Cloud إلى SIEM وSOAR وتطبيقات الجهات الخارجية الأخرى، راجع تنبيهات الدفق إلى حل إدارة خدمة SIEM أو SOAR أو تكنولوجيا المعلومات.

إصدار معاينة لدعم GCP في إدارة وضع الأمان السحابي في Defender

15 أغسطس 2023

نعلن عن إصدار المعاينة للرسم البياني لأمان السحابة السياقي إدارة وضع الأمان السحابي في Defender وتحليل مسار الهجوم مع دعم موارد GCP. يمكنك تطبيق قوة إدارة وضع الأمان السحابي في Defender للرؤية الشاملة وأمان السحابة الذكي عبر موارد GCP.

تتضمن الميزات الرئيسية لدعم GCP لدينا ما يلي:

  • تحليل مسار الهجوم - فهم المسارات المحتملة التي قد يتخذها المهاجمون.
  • مستكشف أمان السحابة - تحديد مخاطر الأمان بشكل استباقي عن طريق تشغيل الاستعلامات المستندة إلى الرسم البياني على الرسم البياني للأمان.
  • الفحص بدون عامل - فحص الخوادم وتحديد الأسرار والثغرات الأمنية دون تثبيت عامل.
  • وضع الأمان المدرك للبيانات - اكتشاف المخاطر على البيانات الحساسة ومعالجتها في مستودعات Google Cloud Storage.

تعرف على المزيد حول خيارات خطة إدارة وضع الأمان السحابي في Defender.

تنبيهات أمان جديدة في Defender for Servers الخطة 2: الكشف عن الهجمات المحتملة التي تسيء استخدام ملحقات الجهاز الظاهري Azure

7 أغسطس 2023

تركز هذه السلسلة الجديدة من التنبيهات على الكشف عن الأنشطة المشبوهة لملحقات الجهاز الظاهري Azure وتوفر رؤى حول محاولات المهاجمين للاختراق وتنفيذ الأنشطة الضارة على أجهزتك الظاهرية.

يمكن ل Microsoft Defender for Servers الآن الكشف عن النشاط المشبوه لملحقات الجهاز الظاهري، ما يسمح لك بالحصول على تغطية أفضل لأمان أحمال العمل.

ملحقات الجهاز الظاهري Azure هي تطبيقات صغيرة تقوم بتشغيل ما بعد النشر على الأجهزة الظاهرية وتوفر قدرات مثل التكوين والأتمتة والمراقبة والأمان والمزيد. في حين أن الملحقات هي أداة قوية، يمكن استخدامها من قبل الجهات الفاعلة في التهديد لمختلف الأهداف الضارة، على سبيل المثال:

  • لجمع البيانات ومراقبتها.
  • لتنفيذ التعليمات البرمجية ونشر التكوين بامتيازات عالية.
  • لإعادة تعيين بيانات الاعتماد وإنشاء مستخدمين إداريين.
  • لتشفير الأقراص.

فيما يلي جدول للتنبيهات الجديدة.

تنبيه (نوع التنبيه) ‏‏الوصف تكتيكات MITRE الأهمية
فشل مريب في تثبيت ملحق GPU في اشتراكك (معاينة)
(VM_GPUExtensionSuspiciousFailure)
الهدف المشبوه لتثبيت ملحق GPU على الأجهزة الظاهرية غير المدعومة. يجب تثبيت هذا الملحق على الأجهزة الظاهرية المجهزة بمعالج رسومي، وفي هذه الحالة لا تكون الأجهزة الظاهرية مجهزة بهذا. يمكن رؤية هذه الإخفاقات عندما ينفذ الخصوم الضارون عمليات تثبيت متعددة لمثل هذا الملحق لأغراض تعدين التشفير. تأثير متوسط
تم الكشف عن تثبيت مشبوه لملحق GPU على جهازك الظاهري (معاينة)
(VM_GPUDriverExtensionUnusualExecution)
تم إصدار هذا التنبيه في يوليو 2023.
تم الكشف عن التثبيت المشبوه لملحق GPU على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق برنامج تشغيل GPU لتثبيت برامج تشغيل وحدة معالجة الرسومات على جهازك الظاهري عبر Azure Resource Manager لتنفيذ عملية التشفير. ويعتبر هذا النشاط مريبا لأن سلوك المدير يخرج عن أنماطه المعتادة. تأثير منخفض
تم الكشف عن تشغيل الأمر باستخدام برنامج نصي مريب على جهازك الظاهري (معاينة)
(VM_RunCommandSuspiciousScript)
تم الكشف عن أمر تشغيل مع برنامج نصي مريب على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون Run Command لتنفيذ تعليمات برمجية ضارة بامتيازات عالية على جهازك الظاهري عبر Azure Resource Manager. يعتبر البرنامج النصي مريبا حيث تم تحديد أجزاء معينة على أنها يحتمل أن تكون ضارة. التنفيذ درجة عالية
تم الكشف عن استخدام أمر تشغيل غير مصرح به مريب على جهازك الظاهري (معاينة)
(VM_RunCommandSuspiciousFailure)
فشل الاستخدام غير المصرح به المشبوه لأمر التشغيل وتم اكتشافه على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يحاول المهاجمون استخدام أمر التشغيل لتنفيذ تعليمات برمجية ضارة بامتيازات عالية على أجهزتك الظاهرية عبر Azure Resource Manager. يعتبر هذا النشاط مريبا لأنه لم يتم رؤيته بشكل شائع من قبل. التنفيذ متوسط
تم الكشف عن استخدام أمر التشغيل المشبوه على جهازك الظاهري (معاينة)
(VM_RunCommandSuspiciousUsage)
تم الكشف عن الاستخدام المشبوه لأمر التشغيل على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون الأمر Run لتنفيذ تعليمات برمجية ضارة بامتيازات عالية على أجهزتك الظاهرية عبر Azure Resource Manager. يعتبر هذا النشاط مريبا لأنه لم يتم رؤيته بشكل شائع من قبل. التنفيذ منخفض
تم الكشف عن استخدام مشبوه لمراقبة متعددة أو ملحقات جمع البيانات على أجهزتك الظاهرية (معاينة)
(VM_SuspiciousMultiExtensionUsage)
تم الكشف عن الاستخدام المشبوه لملحقات المراقبة أو جمع البيانات المتعددة على أجهزتك الظاهرية عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يسيء المهاجمون استخدام هذه الملحقات لجمع البيانات ومراقبة نسبة استخدام الشبكة والمزيد في اشتراكك. يعتبر هذا الاستخدام مريبا لأنه لم يتم رؤيته بشكل شائع من قبل. استطلاع متوسط
تم الكشف عن تثبيت مشبوه لملحقات تشفير القرص على الأجهزة الظاهرية (معاينة)
(VM_DiskEncryptionSuspiciousUsage)
تم الكشف عن التثبيت المشبوه لملحقات تشفير القرص على أجهزتك الظاهرية عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يسيء المهاجمون استخدام ملحق تشفير القرص لنشر تشفير القرص الكامل على الأجهزة الظاهرية عبر Azure Resource Manager في محاولة لتنفيذ نشاط برامج الفدية الضارة. يعتبر هذا النشاط مريبا لأنه لم يتم رؤيته بشكل شائع من قبل وبسبب العدد الكبير من عمليات تثبيت الملحقات. تأثير متوسط
تم الكشف عن استخدام مشبوه لملحق VM Access على أجهزتك الظاهرية (معاينة)
(VM_VMAccessSuspiciousUsage)
تم الكشف عن الاستخدام المشبوه لملحق VM Access على أجهزتك الظاهرية. قد يسيء المهاجمون استخدام ملحق VM Access للوصول إلى أجهزتك الظاهرية واختراقها بامتيازات عالية عن طريق إعادة تعيين الوصول أو إدارة المستخدمين الإداريين. يعتبر هذا النشاط مريبا لأن سلوك المدير يخرج عن أنماطه المعتادة، وبسبب العدد الكبير من تثبيتات الملحق. استمرار متوسط
تم الكشف عن ملحق تكوين الحالة المطلوب (DSC) مع برنامج نصي مريب على جهازك الظاهري (معاينة)
(VM_DSCExtensionSuspiciousScript)
تم الكشف عن ملحق تكوين الحالة المطلوب (DSC) مع برنامج نصي مريب على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق تكوين الحالة المطلوبة (DSC) لنشر تكوينات ضارة، مثل آليات الاستمرار والبرامج النصية الضارة والمزيد، بامتيازات عالية، على أجهزتك الظاهرية. يعتبر البرنامج النصي مريبا حيث تم تحديد أجزاء معينة على أنها يحتمل أن تكون ضارة. التنفيذ درجة عالية
تم الكشف عن الاستخدام المشبوه لملحق Desired State Configuration (DSC) على أجهزتك الظاهرية (معاينة)
(VM_DSCExtensionSuspiciousUsage)
تم الكشف عن الاستخدام المشبوه لملحق Desired State Configuration (DSC) على أجهزتك الظاهرية عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق تكوين الحالة المطلوبة (DSC) لنشر تكوينات ضارة، مثل آليات الاستمرار والبرامج النصية الضارة والمزيد، بامتيازات عالية، على أجهزتك الظاهرية. يعتبر هذا النشاط مريبا لأن سلوك المدير يخرج عن أنماطه المعتادة، وبسبب العدد الكبير من تثبيتات الملحق. تأثير منخفض
تم الكشف عن ملحق البرنامج النصي المخصص مع برنامج نصي مريب على جهازك الظاهري (معاينة)
(VM_CustomScriptExtensionSuspiciousCmd)
(هذا التنبيه موجود بالفعل وتم تحسينه باستخدام أساليب منطق وكشف أكثر تعزيزا.)
تم الكشف عن ملحق البرنامج النصي المخصص مع برنامج نصي مريب على جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق البرنامج النصي المخصص لتنفيذ تعليمات برمجية ضارة بامتيازات عالية على جهازك الظاهري عبر Azure Resource Manager. يعتبر البرنامج النصي مريبا حيث تم تحديد أجزاء معينة على أنها يحتمل أن تكون ضارة. التنفيذ درجة عالية

راجع التنبيهات المستندة إلى الملحق في Defender for Servers.

للحصول على قائمة كاملة بالتنبيهات، راجع الجدول المرجعي لجميع تنبيهات الأمان في Microsoft Defender for Cloud.

نموذج الأعمال وتحديثات الأسعار لخطط Defender for Cloud

1 أغسطس 2023

يحتوي Microsoft Defender for Cloud على ثلاث خطط توفر حماية طبقة الخدمة:

  • Defender for Key Vault

  • Defender for Resource Manager

  • Defender for DNS

وقد انتقلت هذه الخطط إلى نموذج أعمال جديد بتسعير وتغليف مختلفين لمعالجة ملاحظات العملاء فيما يتعلق بقابلية التنبؤ بالإنفاق وتبسيط هيكل التكلفة الإجمالي.

ملخص تغييرات نموذج الأعمال والأسعار:

يحتفظ العملاء الحاليون ل Defender for Key-Vault وDefender for Resource Manager وDefender for DNS بنموذج أعمالهم الحالي وأسعارهم ما لم يختاروا بنشاط التبديل إلى نموذج الأعمال الجديد والسعر.

  • Defender for Resource Manager: تحتوي هذه الخطة على سعر ثابت لكل اشتراك شهريا. يمكن للعملاء التبديل إلى نموذج الأعمال الجديد عن طريق تحديد Defender for Resource Manager الجديد لكل نموذج اشتراك.

يحتفظ العملاء الحاليون ل Defender for Key-Vault وDefender for Resource Manager وDefender for DNS بنموذج أعمالهم الحالي وأسعارهم ما لم يختاروا بنشاط التبديل إلى نموذج الأعمال الجديد والسعر.

  • Defender for Resource Manager: تحتوي هذه الخطة على سعر ثابت لكل اشتراك شهريا. يمكن للعملاء التبديل إلى نموذج الأعمال الجديد عن طريق تحديد Defender for Resource Manager الجديد لكل نموذج اشتراك.
  • Defender for Key Vault: تحتوي هذه الخطة على سعر ثابت لكل مخزن، في الشهر دون أي رسوم زائدة. يمكن للعملاء التبديل إلى نموذج الأعمال الجديد عن طريق تحديد نموذج Defender for Key Vault الجديد لكل مخزن
  • Defender for DNS: يمكن لعملاء Defender for Servers الخطة 2 الوصول إلى قيمة Defender for DNS كجزء من Defender for Servers الخطة 2 دون أي تكلفة إضافية. لم يعد يتم فرض رسوم على العملاء الذين لديهم خطة Defender for Server 2 وDefender for DNS مقابل Defender for DNS. لم يعد Defender for DNS متوفرا كخطة مستقلة.

تعرف على المزيد حول أسعار هذه الخطط في صفحة تسعير Defender for Cloud.

يوليو 2023

تتضمن التحديثات في يوليو ما يلي:

التاريخ Update
31 يوليو إصدار معاينة لتقييم الثغرات الأمنية للحاويات التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender في Defender for Containers وDefender لسجلات الحاويات
30 يوليو وضع الحاوية بدون عامل في إدارة وضع الأمان السحابي في Defender متاح الآن بشكل عام
20 يوليو إدارة التحديثات التلقائية ل Defender لنقطة النهاية ل Linux
18 يوليو مسح البيانات السرية بدون عامل للأجهزة الظاهرية في Defender للخوادم P2 إدارة وضع الأمان السحابي في Defender
12 يوليو تنبيه أمان جديد في الخطة 2 من Defender for Servers: الكشف عن الهجمات المحتملة التي تستفيد من ملحقات برنامج تشغيل Azure VM GPU
9 يوليو دعم تعطيل نتائج ثغرات أمنية محددة
1 يوليو وضع الأمان المدرك للبيانات متاح الآن بشكل عام

معاينة إصدار تقييم الثغرات الأمنية للحاويات مع إدارة الثغرات الأمنية في Microsoft Defender

31 يوليو 2023

نعلن عن إصدار تقييم الثغرات الأمنية (VA) لصور حاوية Linux في سجلات حاويات Azure التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender في Defender for Containers وDefender لسجلات الحاويات. سيتم توفير عرض الحاوية الجديد VA جنبا إلى جنب مع عرض Container VA الحالي الذي تدعمه Qualys في كل من Defender for Containers وDefender لسجلات الحاويات، ويتضمن عمليات إعادة تفحص يومية لصور الحاوية ومعلومات قابلية الاستغلال ودعم نظام التشغيل ولغات البرمجة (SCA) والمزيد.

سيبدأ طرح هذا العرض الجديد اليوم، ومن المتوقع أن يكون متاحا لجميع العملاء بحلول 7 أغسطس.

تعرف على المزيد حول تقييم الثغرات الأمنية للحاوية باستخدام إدارة الثغرات الأمنية في Microsoft Defender.

وضع الحاوية بدون عامل في إدارة وضع الأمان السحابي في Defender متاح الآن بشكل عام

30 يوليو 2023

قدرات وضع الحاوية بدون عامل متاحة الآن بشكل عام (GA) كجزء من خطة إدارة وضع الأمان السحابي في Defender (إدارة وضع أمان السحابة).

تعرف على المزيد حول وضع الحاوية بدون عامل في إدارة وضع الأمان السحابي في Defender.

إدارة التحديثات التلقائية ل Defender لنقطة النهاية ل Linux

20 يوليو 2023

بشكل افتراضي، يحاول Defender for Cloud تحديث Defender لنقطة النهاية لوكلاء Linux المإلحاقين بالملحق MDE.Linux . باستخدام هذا الإصدار، يمكنك إدارة هذا الإعداد وإلغاء الاشتراك من التكوين الافتراضي لإدارة دورات التحديث يدويا.

تعرف على كيفية إدارة تكوين التحديثات التلقائية لنظام Linux.

مسح البيانات السرية بدون عامل للأجهزة الظاهرية في Defender للخوادم P2 إدارة وضع الأمان السحابي في Defender

18 يوليو 2023

يتوفر مسح البيانات السرية الآن كجزء من الفحص بدون عامل في Defender for Servers P2 و إدارة وضع الأمان السحابي في Defender. تساعد هذه الإمكانية على اكتشاف الأسرار غير المدارة وغير الآمنة المحفوظة على الأجهزة الظاهرية في موارد Azure أو AWS التي يمكن استخدامها للتنقل أفقيا في الشبكة. إذا تم الكشف عن الأسرار، يمكن أن يساعد Defender for Cloud في تحديد أولويات خطوات المعالجة القابلة للتنفيذ واتخاذها لتقليل مخاطر الحركة الجانبية، كل ذلك دون التأثير على أداء جهازك.

لمزيد من المعلومات حول كيفية حماية بياناتك السرية من خلال مسح البيانات السرية، راجع إدارة الأسرار باستخدام مسح البيانات السرية بدون عامل.

تنبيه أمان جديد في الخطة 2 من Defender for Servers: الكشف عن الهجمات المحتملة التي تستفيد من ملحقات برنامج تشغيل Azure VM GPU

12 يوليو 2023

يركز هذا التنبيه على تحديد الأنشطة المشبوهة التي تستفيد من ملحقات برنامج تشغيل GPU للجهاز الظاهري Azure ويوفر رؤى حول محاولات المهاجمين اختراق أجهزتك الظاهرية. يستهدف التنبيه عمليات النشر المشبوهة لملحقات برنامج تشغيل GPU؛ غالبا ما يتم إساءة استخدام مثل هذه الملحقات من قبل الجهات الفاعلة في التهديد للاستفادة من القوة الكاملة لبطاقة GPU وتنفيذ التشفير.

اسم عرض التنبيه
(نوع التنبيه)
‏‏الوصف خطورة MITRE Tactic
التثبيت المشبوه لملحق GPU في جهازك الظاهري (معاينة)
(VM_GPUDriverExtensionUnusualExecution)
تم الكشف عن التثبيت المشبوه لملحق GPU في جهازك الظاهري عن طريق تحليل عمليات Azure Resource Manager في اشتراكك. قد يستخدم المهاجمون ملحق برنامج تشغيل GPU لتثبيت برامج تشغيل وحدة معالجة الرسومات على جهازك الظاهري عبر Azure Resource Manager لتنفيذ عملية التشفير. منخفض تأثير

للحصول على قائمة كاملة بالتنبيهات، راجع الجدول المرجعي لجميع تنبيهات الأمان في Microsoft Defender for Cloud.

دعم تعطيل نتائج ثغرات أمنية محددة

9 يوليو 2023

إصدار الدعم لتعطيل نتائج الثغرات الأمنية لصور سجل الحاوية أو تشغيل الصور كجزء من وضع الحاوية بدون عامل. إذا كانت لديك حاجة تنظيمية لتجاهل العثور على ثغرة أمنية على صورة سجل الحاوية، بدلا من إصلاحها، يمكنك تعطيلها اختياريا. لا تؤثر النتائج المعطلة على درجاتك الآمنة أو تولد تشويشًا غير مرغوب فيه.

تعرف على كيفية تعطيل نتائج تقييم الثغرات الأمنية على صور سجل الحاوية.

وضع الأمان المدرك للبيانات متاح الآن بشكل عام

1 يوليو 2023

وضع الأمان المدرك للبيانات في Microsoft Defender for Cloud متاح الآن بشكل عام. يساعد العملاء على تقليل مخاطر البيانات والاستجابة لانتهاكات البيانات. باستخدام وضع الأمان المدرك للبيانات، يمكنك:

  • اكتشاف موارد البيانات الحساسة تلقائيا عبر Azure وAWS.
  • تقييم حساسية البيانات والتعرض للبيانات وكيفية تدفق البيانات عبر المؤسسة.
  • الكشف بشكل استباقي ومستمر عن المخاطر التي قد تؤدي إلى خروقات للبيانات.
  • الكشف عن الأنشطة المشبوهة التي قد تشير إلى التهديدات المستمرة لموارد البيانات الحساسة

لمزيد من المعلومات، راجع وضع الأمان المدرك للبيانات في Microsoft Defender for Cloud.

يونيو 2023

تتضمن التحديثات في يونيو ما يلي:

التاريخ Update
26 يونيو تهيئة حساب متعدد السحابات مبسط مع إعدادات محسنة
25 يونيو دعم نقطة النهاية الخاصة لمسح البرامج الضارة في Defender for Storage
15 يونيو تم إجراء تحديثات الرقابة على معايير NIST 800-53 في الامتثال التنظيمي
11 يونيو التخطيط لترحيل السحابة باستخدام حالة عمل Azure Migrate يتضمن الآن Defender for Cloud
7 يونيو التكوين السريع لتقييمات الثغرات الأمنية في Defender for SQL متاح الآن بشكل عام
6 يونيو تمت إضافة المزيد من النطاقات إلى الاتصال Azure DevOps الموجودة
4 يونيو استبدال الاكتشاف المستند إلى العامل باكتشاف بدون عامل لقدرات الحاويات في إدارة وضع الأمان السحابي في Defender

تهيئة حساب متعدد السحابات مبسط مع إعدادات محسنة

26 يونيو 2023

قام Defender for Cloud بتحسين تجربة الإعداد لتضمين واجهة مستخدم جديدة مبسطة وتعليمات بالإضافة إلى قدرات جديدة تسمح لك بإلحاق بيئات AWS وGCP مع توفير الوصول إلى ميزات الإعداد المتقدمة.

بالنسبة للمؤسسات التي اعتمدت Hashicorp Terraform للأتمتة، يتضمن Defender for Cloud الآن القدرة على استخدام Terraform كطريقة نشر جنبا إلى جنب مع AWS CloudFormation أو GCP Cloud Shell. يمكنك الآن تخصيص أسماء الأدوار المطلوبة عند إنشاء التكامل. يمكنك أيضا الاختيار بين:

  • الوصول الافتراضي - يسمح ل Defender for Cloud بمسح مواردك ضوئيا وتضمين القدرات المستقبلية تلقائيا.

  • الوصول الأقل امتيازا -منح Defender للسحابة الوصول فقط إلى الأذونات الحالية المطلوبة للخطط المحددة.

إذا حددت الأذونات الأقل امتيازا، فستتلقى فقط إعلامات حول أي أدوار وأذونات جديدة مطلوبة للحصول على وظائف كاملة على صحة الموصل.

يسمح لك Defender for Cloud بالتمييز بين حسابات السحابة الخاصة بك من خلال أسمائهم الأصلية من موردي السحابة. على سبيل المثال، الأسماء المستعارة لحساب AWS وأسماء مشاريع GCP.

دعم نقطة النهاية الخاصة لمسح البرامج الضارة في Defender for Storage

25 يونيو 2023

يتوفر دعم نقطة النهاية الخاصة الآن كجزء من المعاينة العامة لفحص البرامج الضارة في Defender for Storage. تسمح هذه الإمكانية بتمكين فحص البرامج الضارة على حسابات التخزين التي تستخدم نقاط النهاية الخاصة. لا توجد حاجة إلى تكوين آخر.

يساعد فحص البرامج الضارة (معاينة) في Defender for Storage على حماية حسابات التخزين الخاصة بك من المحتوى الضار من خلال إجراء فحص كامل للبرامج الضارة على المحتوى الذي تم تحميله في الوقت الفعلي تقريبا، باستخدام قدرات برنامج الحماية من الفيروسات من Microsoft Defender. تم تصميمه للمساعدة في تلبية متطلبات الأمان والتوافق لمعالجة المحتوى غير الموثوق به. إنه حل SaaS بدون عامل يسمح بالإعداد البسيط على نطاق واسع، مع عدم الصيانة، ويدعم أتمتة الاستجابة على نطاق واسع.

توفر نقاط النهاية الخاصة اتصالا آمنا بخدمات Azure Storage الخاصة بك، مما يلغي بشكل فعال التعرض العام للإنترنت، وتعتبر أفضل ممارسة أمنية.

بالنسبة لحسابات التخزين التي تحتوي على نقاط نهاية خاصة تم تمكين مسح البرامج الضارة بها بالفعل، ستحتاج إلى تعطيل الخطة وتمكينها باستخدام "فحص البرامج الضارة" لكي يعمل ذلك.

تعرف على المزيد حول استخدام نقاط النهاية الخاصة في Defender for Storage وكيفية تأمين خدمات التخزين الخاصة بك بشكل أكبر.

التوصية التي تم إصدارها للمعاينة: يجب أن يتم حل نتائج الثغرات الأمنية في تشغيل صور الحاوية (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender)

21 يونيو 2023

يتم إصدار توصية حاوية جديدة في إدارة وضع الأمان السحابي في Defender مدعومة من إدارة الثغرات الأمنية في Microsoft Defender للمعاينة:

التوصية ‏‏الوصف مفتاح التقييم
يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender)(معاينة) يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

تحل هذه التوصية الجديدة محل التوصية الحالية بنفس الاسم، التي يتم تشغيلها بواسطة Qualys، فقط في إدارة وضع الأمان السحابي في Defender (استبدال مفتاح التقييم 41503391-efa5-47ee-9282-4eff6131462c).

تم إجراء تحديثات الرقابة على معايير NIST 800-53 في الامتثال التنظيمي

15 يونيو 2023

تم مؤخرا تحديث معايير NIST 800-53 (كل من R4 وR5) مع تغييرات التحكم في التوافق التنظيمي ل Microsoft Defender for Cloud. تمت إزالة عناصر التحكم التي تديرها Microsoft من المعيار، والمعلومات حول تنفيذ مسؤولية Microsoft (كجزء من نموذج المسؤولية المشتركة للسحابة) متاحة الآن فقط في جزء تفاصيل التحكم ضمن إجراءات Microsoft.

تم حساب عناصر التحكم هذه مسبقا كعناصر تحكم تم تمريرها، لذلك قد ترى انخفاضا كبيرا في درجة التوافق لمعايير NIST بين أبريل 2023 ومايو 2023.

لمزيد من المعلومات حول ضوابط التوافق، راجع البرنامج التعليمي: فحوصات التوافق التنظيمي - Microsoft Defender for Cloud.

التخطيط لترحيل السحابة باستخدام حالة عمل Azure Migrate يتضمن الآن Defender for Cloud

11 يونيو 2023

يمكنك الآن اكتشاف وفورات محتملة في التكاليف في الأمان من خلال تطبيق Defender for Cloud في سياق حالة عمل Azure Migrate.

التكوين السريع لتقييمات الثغرات الأمنية في Defender for SQL متاح الآن بشكل عام

7 يونيو 2023

التكوين السريع لتقييمات الثغرات الأمنية في Defender for SQL متاح الآن بشكل عام. يوفر التكوين السريع تجربة إعداد مبسطة لتقييمات الثغرات الأمنية SQL باستخدام تكوين بنقرة واحدة (أو استدعاء واجهة برمجة التطبيقات). لا توجد إعدادات أو تبعيات إضافية على حسابات التخزين المدارة المطلوبة.

اطلع على هذه المدونة لمعرفة المزيد حول التكوين السريع.

يمكنك معرفة الاختلافات بين التكوين السريع والكلاسيكي.

تمت إضافة المزيد من النطاقات إلى الاتصال Azure DevOps الموجودة

6 يونيو 2023

أضاف Defender for DevOps النطاقات الإضافية التالية إلى تطبيق Azure DevOps (ADO):

  • إدارة الأمان المتقدمة: vso.advsec_manage. وهو مطلوب للسماح لك بتمكين وتعطيل وإدارة GitHub Advanced Security ل ADO.

  • تعيين الحاوية: vso.extension_manage، vso.gallery_manager؛ وهو مطلوب للسماح لك بمشاركة ملحق مصمم الديكور مع مؤسسة ADO.

يتأثر فقط عملاء Defender for DevOps الجدد الذين يحاولون إلحاق موارد ADO ب Microsoft Defender for Cloud بهذا التغيير.

الإعداد مباشرة (بدون Azure Arc) إلى Defender for Servers متاح الآن بشكل عام

5 يونيو 2023

في السابق، كان Azure Arc مطلوبا لإلحاق خوادم غير Azure ب Defender for Servers. ومع ذلك، باستخدام الإصدار الأخير، يمكنك أيضا إلحاق الخوادم المحلية ب Defender for Servers باستخدام عامل Microsoft Defender لنقطة النهاية فقط.

تعمل هذه الطريقة الجديدة على تبسيط عملية الإعداد للعملاء الذين يركزون على حماية نقطة النهاية الأساسية ويسمح لك بالاستفادة من الفوترة المستندة إلى استهلاك Defender for Servers لكل من الأصول السحابية وغير السحابية. يتوفر الآن خيار الإلحاق المباشر عبر Defender لنقطة النهاية، مع بدء الفوترة للأجهزة المإلحاقة في 1 يوليو.

لمزيد من المعلومات، راجع الاتصال الأجهزة غير التابعة ل Azure إلى Microsoft Defender for Cloud مع Defender لنقطة النهاية.

استبدال الاكتشاف المستند إلى العامل باكتشاف بدون عامل لقدرات الحاويات في إدارة وضع الأمان السحابي في Defender

4 يونيو 2023

مع إمكانيات وضع الحاوية بدون عامل المتوفرة في إدارة وضع الأمان السحابي في Defender، يتم الآن إيقاف قدرات الاكتشاف المستندة إلى العامل. إذا كنت تستخدم حاليا قدرات الحاوية ضمن إدارة وضع الأمان السحابي في Defender، فيرجى التأكد من تمكين الملحقات ذات الصلة للاستمرار في تلقي القيمة المتعلقة بالحاويات من القدرات الجديدة بدون عامل مثل مسارات الهجوم ذات الصلة بالحاويات والرؤى والمخزون. (قد يستغرق الأمر ما يصل إلى 24 ساعة لمعرفة تأثيرات تمكين الملحقات).

تعرف على المزيد حول وضع الحاوية بدون عامل.

مايو 2023

قد تتضمن التحديثات في ما يلي:

تنبيه جديد في Defender for Key Vault

تنبيه (نوع التنبيه) ‏‏الوصف تكتيكات MITRE الأهمية
وصول غير عادي إلى خزنة المفاتيح من عنوان IP مريب (غير Microsoft أو خارجي)
(KV_UnusualAccessSuspiciousIP)
حاول مستخدم أو كيان خدمة الوصول الشاذ إلى خزائن المفاتيح من عنوان IP غير Microsoft في آخر 24 ساعة. قد يكون نمط الوصول الشاذ هذا نشاطا مشروعا. يمكن أن يكون مؤشرا على محاولة محتملة للوصول إلى مخزن المفاتيح والأسرار المضمنة فيه. نوصي بإجراء المزيد من التحقيقات. ⁧الوصول إلى بيانات تسجيل الدخول⁧ متوسط

للحصول على جميع التنبيهات المتوفرة، راجع تنبيهات Azure Key Vault.

يدعم الفحص بدون عامل الآن الأقراص المشفرة في AWS

يدعم الفحص بدون عامل للأجهزة الظاهرية الآن معالجة المثيلات ذات الأقراص المشفرة في AWS، باستخدام كل من CMK وPMK.

يزيد هذا الدعم الموسع من التغطية والرؤية على ممتلكاتك السحابية دون التأثير على أحمال العمل قيد التشغيل. يحافظ دعم الأقراص المشفرة على نفس أسلوب التأثير الصفري على تشغيل المثيلات.

  • للعملاء الجدد الذين يمكنهم تمكين الفحص بدون عامل في AWS - يتم تضمين تغطية الأقراص المشفرة ودعمها بشكل افتراضي.
  • بالنسبة للعملاء الحاليين الذين لديهم بالفعل موصل AWS مع تمكين الفحص بدون عامل، تحتاج إلى إعادة تطبيق مكدس CloudFormation على حسابات AWS المإلحاقة لتحديث وإضافة الأذونات الجديدة المطلوبة لمعالجة الأقراص المشفرة. يتضمن قالب CloudFormation المحدث تعيينات جديدة تسمح ل Defender for Cloud بمعالجة الأقراص المشفرة.

يمكنك معرفة المزيد حول الأذونات المستخدمة لمسح مثيلات AWS ضوئيا.

لإعادة تطبيق مكدس CloudFormation:

  1. انتقل إلى إعدادات بيئة Defender for Cloud وافتح موصل AWS.
  2. انتقل إلى علامة التبويب تكوين Access .
  3. حدد انقر لتنزيل قالب CloudFormation.
  4. انتقل إلى بيئة AWS الخاصة بك وقم بتطبيق القالب المحدث.

تعرف على المزيد حول الفحص بدون عامل وتمكين الفحص بدون عامل في AWS.

اصطلاحات تسمية قاعدة JIT (في الوقت المناسب) المنقحة في Defender for Cloud

قمنا بمراجعة قواعد JIT (في الوقت المناسب) لتتماشى مع العلامة التجارية ل Microsoft Defender for Cloud. قمنا بتغيير اصطلاحات التسمية لقواعد Azure Firewall وNSG (مجموعة أمان الشبكة).

يتم سرد التغييرات على النحو التالي:

‏‏الوصف الاسم القديم الاسم الجديد
أسماء قواعد JIT (السماح والرفض) في NSG (مجموعة أمان الشبكة) SecurityCenter-JITRule MicrosoftDefenderForCloud-JITRule
أوصاف قاعدة JIT في NSG قاعدة الوصول إلى شبكة ASC JIT قاعدة الوصول إلى شبكة MDC JIT
أسماء مجموعة قواعد جدار حماية JIT ASC-JIT MDC-JIT
أسماء قواعد جدار حماية JIT ASC-JIT MDC-JIT

تعرف على كيفية تأمين منافذ الإدارة الخاصة بك باستخدام الوصول في نفس الوقت.

إلحاق مناطق AWS المحددة

لمساعدتك في إدارة تكاليف AWS CloudTrail واحتياجات التوافق، يمكنك الآن تحديد مناطق AWS المراد فحصها عند إضافة موصل سحابة أو تحريره. يمكنك الآن مسح مناطق AWS محددة محددة أو جميع المناطق المتاحة (افتراضيا)، عند إلحاق حسابات AWS ب Defender for Cloud. تعرف على المزيد في الاتصال حساب AWS الخاص بك إلى Microsoft Defender for Cloud.

تغييرات متعددة في توصيات الهوية

يتم الآن إصدار التوصيات التالية كتوفر عام (GA) وتحل محل توصيات V1 التي تم إهمالها الآن.

إصدار التوفر العام (GA) لتوصيات الهوية V2

يقدم إصدار V2 لتوصيات الهوية التحسينات التالية:

  • تم توسيع نطاق الفحص ليشمل جميع موارد Azure، وليس الاشتراكات فقط. وهذا يمكن مسؤولي الأمان من عرض تعيينات الأدوار لكل حساب.
  • يمكن الآن إعفاء حسابات محددة من التقييم. يمكن استبعاد حسابات مثل break glass أو حسابات الخدمة من قبل مسؤولي الأمان.
  • وقد تم زيادة تكرار الفحص من 24 ساعة إلى 12 ساعة، مما يضمن أن تكون توصيات الهوية محدثة ودقيقة أكثر.

تتوفر توصيات الأمان التالية في GA واستبدال توصيات V1:

التوصية مفتاح التقييم
يجب تمكين مصادقة متعددة العوامل (MFA) للحسابات التي لها أذونات المالك على موارد Azure 6240402e-f77c-46fa-9060-a7ce53997754
يجب تمكين مصادقة متعددة العوامل (MFA) للحسابات التي لها أذونات الكتابة على موارد Azure c0cb17b2-0607-48a7-b0e0-903ed22de39b
يجب تمكين مصادقة متعددة العوامل (MFA) للحسابات التي لها أذونات القراءة على موارد Azure dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
يجب إزالة حسابات الضيوف التي لها أذونات المالك على موارد Azure 20606e75-05c4-48c0-9d97-add6daa2109a
يجب إزالة حسابات الضيوف التي لها أذونات الكتابة على موارد Azure 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
يجب إزالة حسابات الضيوف التي لها أذونات القراءة على موارد Azure fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
يجب إزالة الحسابات المحظورة التي لها أذونات المالك على موارد Azure 050ac097-3dda-4d24-ab6d-82568e7a50cf
يجب إزالة الحسابات المحظورة التي لها أذونات القراءة والكتابة على موارد Azure 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

إهمال توصيات الهوية V1

تم الآن إهمال توصيات الأمان التالية:

التوصية مفتاح التقييم
يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات المالك على الاشتراكات. 94290b00-4d0c-d7b4-7cea-064a9554e681
يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات الكتابة على الاشتراكات. 57e98606-6b1e-6193-0e3d-fe621387c16b
يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات قراءة على الاشتراكات. 151e82c5-5341-a74b-1eb0-bc38d2c84bb5
يجب إزالة الحسابات الخارجية التي لها أذونات المالك من الاشتراكات. c3b6ae71-f1f0-31b4-e6c1-d5951285d03d
يجب إزالة الحسابات الخارجية التي لها أذونات الكتابة من الاشتراكات. 04e7147b-0deb-9796-2e5c-0336343ceb3d
يجب إزالة الحسابات الخارجية التي لها أذونات قراءة من الاشتراكات. a8c6a4ad-d51e-88fe-2979-d3ee3c864f8b
يجب إزالة الحسابات المهملة التي لها أذونات المالك من الاشتراكات. e52064aa-6853-e252-a11e-dffc675689c2
يجب إزالة الحسابات المهملة من الاشتراكات 00c6d40b-e990-6acf-d4f3-471e747a27c4

نوصي بتحديث البرامج النصية المخصصة وسير العمل وقواعد الحوكمة لتتوافق مع توصيات V2.

إهمال المعايير القديمة في لوحة معلومات التوافق

تم إهمال PCI DSS الإصدار 3.2.1 القديم وSOC TSP القديم بالكامل في لوحة معلومات التوافق Defender for Cloud، واستبدالها بمبادرة SOC 2 من النوع 2 ومعايير التوافق المستندة إلى مبادرة PCI DSS v4. لقد تم إهمال الدعم الكامل لمعيار /مبادرة PCI DSS في Microsoft Azure التي تديرها 21Vianet.

تعرف على كيفية تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.

تتضمن توصيات Defender for DevOps الآن نتائج فحص Azure DevOps

قامت Defender for DevOps Code وIaC بتوسيع تغطية توصياتها في Microsoft Defender for Cloud لتشمل نتائج أمان Azure DevOps للتوصيتين التاليتين:

  • Code repositories should have code scanning findings resolved

  • Code repositories should have infrastructure as code scanning findings resolved

في السابق، كانت تغطية فحص أمان Azure DevOps تتضمن فقط توصية الأسرار.

تعرف على المزيد حول Defender for DevOps.

إعداد افتراضي جديد لحل تقييم الثغرات الأمنية ل Defender for Servers

تعد حلول تقييم الثغرات الأمنية (VA) ضرورية لحماية الأجهزة من الهجمات الإلكترونية وخروقات البيانات.

يتم الآن تمكين إدارة الثغرات الأمنية في Microsoft Defender كحل افتراضي مضمن لجميع الاشتراكات المحمية بواسطة Defender for Servers التي لم يتم تحديد حل VA بالفعل.

إذا كان الاشتراك يحتوي على حل VA ممكن على أي من الأجهزة الظاهرية الخاصة به، فلن يتم إجراء أي تغييرات ولن يتم تمكين إدارة الثغرات الأمنية في Microsoft Defender بشكل افتراضي على الأجهزة الظاهرية المتبقية في هذا الاشتراك. يمكنك اختيار تمكين حل VA على الأجهزة الظاهرية المتبقية على اشتراكاتك.

تعرف على كيفية العثور على الثغرات الأمنية وجمع مخزون البرامج باستخدام الفحص بدون عامل (معاينة).

تنزيل تقرير CSV لنتائج استعلام مستكشف أمان السحابة (معاينة)

أضاف Defender for Cloud القدرة على تنزيل تقرير CSV لنتائج استعلام مستكشف أمان السحابة.

بعد تشغيل بحث عن استعلام، يمكنك تحديد الزر تنزيل تقرير CSV (معاينة) من صفحة Cloud Security Explorer في Defender for Cloud.

تعرف على كيفية إنشاء استعلامات باستخدام مستكشف أمان السحابة

إصدار تقييم ثغرات الحاويات مع إدارة الثغرات الأمنية في Microsoft Defender

نعلن عن إصدار تقييم الثغرات الأمنية لصور Linux في سجلات حاويات Azure التي يتم تشغيلها بواسطة إدارة الثغرات الأمنية في Microsoft Defender في إدارة وضع الأمان السحابي في Defender. يتضمن هذا الإصدار المسح اليومي للصور. تعتمد النتائج المستخدمة في مستكشف الأمان ومسارات الهجوم على تقييم الثغرات الأمنية ل Microsoft Defender، بدلا من الماسح الضوئي Qualys.

يتم استبدال التوصية Container registry images should have vulnerability findings resolved الحالية بتوصية جديدة:

التوصية ‏‏الوصف مفتاح التقييم
يجب أن تحتوي صور سجل الحاويات على نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. يتم استبدال dbd0cb49-b563-45e7-9724-889e799fa648 ب c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.

تعرف على المزيد حول وضع الحاويات بدون عامل في إدارة وضع الأمان السحابي في Defender.

تعرف على المزيد حول إدارة الثغرات الأمنية في Microsoft Defender.

إعادة تسمية توصيات الحاوية التي يتم تشغيلها بواسطة Qualys

ستتم إعادة تسمية توصيات الحاوية الحالية في Defender for Containers كما يلي:

التوصية ‏‏الوصف مفتاح التقييم
يجب أن تحتوي صور سجل الحاوية على نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح السجل الخاص بك بحثاً عن الثغرات الأمنية ويكشف النتائج التفصيلية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. dbd0cb49-b563-45e7-9724-889e799fa648
يجب أن يكون لصور الحاوية قيد التشغيل نتائج الثغرات الأمنية التي تم حلها (مدعومة من Qualys) يقوم تقييم الثغرات الأمنية في صورة الحاوية بمسح صور الحاوية التي تعمل على مجموعات Kubernetes الخاصة بك بحثاً عن الثغرات الأمنية ويكشف نتائج مفصلة لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين الوضع الأمني للحاويات بشكل كبير وحمايتها من الهجمات. 41503391-efa5-47ee-9282-4eff6131462c

تحديث تطبيق Defender for DevOps GitHub

يقوم Microsoft Defender for DevOps باستمرار بإجراء تغييرات وتحديثات تتطلب عملاء Defender for DevOps الذين قاموا بإلحاق بيئات GitHub الخاصة بهم في Defender for Cloud لتوفير أذونات كجزء من التطبيق المنشور في مؤسسة GitHub الخاصة بهم. هذه الأذونات ضرورية لضمان أن جميع ميزات الأمان ل Defender for DevOps تعمل بشكل طبيعي وبدون مشكلات.

نقترح تحديث الأذونات في أقرب وقت ممكن لضمان استمرار الوصول إلى جميع الميزات المتوفرة من Defender for DevOps.

يمكن منح الأذونات بطريقتين مختلفتين:

  • في مؤسستك، حدد GitHub Apps. حدد موقع مؤسستك، وحدد Review request.

  • ستحصل على بريد إلكتروني تلقائي من دعم GitHub. في البريد الإلكتروني، حدد مراجعة طلب الإذن لقبول هذا التغيير أو رفضه.

بعد اتباع أي من هذين الخيارين، سيتم الانتقال إلى شاشة المراجعة حيث يجب عليك مراجعة الطلب. حدد قبول أذونات جديدة للموافقة على الطلب.

إذا كنت بحاجة إلى أي مساعدة في تحديث الأذونات، يمكنك إنشاء طلب دعم Azure.

يمكنك أيضا معرفة المزيد حول Defender for DevOps. إذا كان الاشتراك يحتوي على حل VA ممكن على أي من الأجهزة الظاهرية الخاصة به، فلن يتم إجراء أي تغييرات ولن يتم تمكين إدارة الثغرات الأمنية في Microsoft Defender بشكل افتراضي على الأجهزة الظاهرية المتبقية في هذا الاشتراك. يمكنك اختيار تمكين حل VA على الأجهزة الظاهرية المتبقية على اشتراكاتك.

تعرف على كيفية العثور على الثغرات الأمنية وجمع مخزون البرامج باستخدام الفحص بدون عامل (معاينة).

تتضمن التعليقات التوضيحية لطلب سحب Defender for DevOps في مستودعات Azure DevOps الآن البنية الأساسية كتكوينات خاطئة للتعليمات البرمجية

قام Defender for DevOps بتوسيع تغطية التعليق التوضيحي لطلب السحب (PR) في Azure DevOps لتضمين التكوينات الخاطئة للبنية الأساسية كتعليمية (IaC) التي تم اكتشافها في Azure Resource Manager وقوالب Bicep.

يمكن للمطورين الآن رؤية التعليقات التوضيحية للتكوينات الخاطئة ل IaC مباشرة في تقارير الأداء الخاصة بهم. يمكن للمطورين أيضا معالجة مشكلات الأمان الحرجة قبل توفير البنية الأساسية في أحمال العمل السحابية. لتبسيط المعالجة، يتم تزويد المطورين بمستوى خطورة ووصف التكوين الخاطئ وإرشادات المعالجة داخل كل تعليق توضيحي.

في السابق، كانت تغطية التعليقات التوضيحية ل Defender for DevOps PR في Azure DevOps تتضمن أسرارا فقط.

تعرف على المزيد حول التعليقات التوضيحية ل Defender for DevOps وطلب السحب.

أبريل 2023

تتضمن التحديثات في أبريل ما يلي:

وضع الحاوية بدون عامل في إدارة وضع الأمان السحابي في Defender (معاينة)

تتوفر قدرات وضع الحاوية بدون عامل (معاينة) كجزء من خطة إدارة وضع الأمان السحابي في Defender (إدارة وضع الأمان السحابي).

يسمح وضع الحاوية بدون عامل لفرق الأمان بتحديد مخاطر الأمان في الحاويات وعوالم Kubernetes. يسمح النهج بدون عامل لفرق الأمان بالحصول على رؤية في سجلات Kubernetes والحاويات الخاصة بهم عبر SDLC ووقت التشغيل، ما يزيل الاحتكاك والبصمة من أحمال العمل.

يوفر وضع الحاوية بدون عامل تقييمات للثغرات الأمنية للحاوية، والتي، جنبا إلى جنب مع تحليل مسار الهجوم، تمكن فرق الأمان من تحديد أولويات وتكبير نقاط ضعف حاوية معينة. يمكنك أيضا استخدام مستكشف أمان السحابة للكشف عن المخاطر والبحث عن رؤى وضع الحاوية، مثل اكتشاف التطبيقات التي تعمل على صور ضعيفة أو عرضة للإنترنت.

تعرف على المزيد في وضع الحاوية بدون عامل (معاينة).

توصية تشفير القرص الموحد (معاينة)

هناك توصيات جديدة لتشفير القرص الموحد في المعاينة.

  • Wndows virtual machines should enable Azure Disk Encryption or EncryptionAtHost
  • Linux virtual machines should enable Azure Disk Encryption or EncryptionAtHost.

تحل هذه التوصيات محل Virtual machines should encrypt temp disks, caches, and data flows between Compute and Storage resources، التي اكتشفت تشفير قرص Azure والنهج Virtual machines and virtual machine scale sets should have encryption at host enabled، التي اكتشفت EncryptionAtHost. توفر ADE و EncryptionAtHost تشفيرا قابلا للمقارنة في تغطية ثابتة، ونوصي بتمكين أحدهما على كل جهاز ظاهري. تكتشف التوصيات الجديدة ما إذا كانت إما ADE أو EncryptionAtHost ممكنة وتحذر فقط إذا لم يتم تمكين أي منهما. نحذر أيضا إذا تم تمكين ADE على بعض، ولكن ليس جميع أقراص الجهاز الظاهري (هذا الشرط لا ينطبق على EncryptionAtHost).

تتطلب التوصيات الجديدة تكوين جهاز Azure Automanage.

تستند هذه التوصيات إلى النهج التالية:

تعرف على المزيد حول ADE و EncryptionAtHost وكيفية تمكين أحدهما.

يجب تكوين التغييرات في التوصية الأجهزة بشكل آمن

تم تحديث التوصية Machines should be configured securely . يحسن التحديث أداء التوصية واستقرارها ويحاذي تجربتها مع السلوك العام لتوصيات Defender for Cloud.

كجزء من هذا التحديث، تم تغيير معرف التوصية من 181ac480-f7c4-544b-9865-11b8ffe87f47 إلى c476dc48-8110-4139-91af-c8d940896b98.

لا يلزم اتخاذ أي إجراء من جانب العميل، ولا يوجد أي تأثير متوقع على درجة الأمان.

إهمال نهج مراقبة لغة App Service

تم إهمال نهج مراقبة لغة App Service التالية بسبب قدرتها على إنشاء سلبيات خاطئة ولأنها لا توفر أمانا أفضل. يجب عليك دائما التأكد من أنك تستخدم إصدار لغة دون أي ثغرات أمنية معروفة.

اسم السياسة معرف السياسة
تطبيقات App Service المعتمدة على Java يجب أن تستخدم أحدث "إصدار من Java" 496223c3-ad65-4ecd-878a-bae78737e9ed
"تطبيقات App Service المعتمدة على Python يجب أن تستخدم أحدث "إصدار من Python" 7008174a-fd10-4ef0-817e-fc820a951d73
تطبيقات الوظائف المعتمدة على Java يجب أن تستخدم أحدث "إصدار من Java" 9d0b6ea4-93e2-4578-bf2f-6bb17d22b4bc
تطبيقات الوظائف المعتمدة على Python يجب أن تستخدم أحدث "إصدار من Python" 7238174a-fd10-4ef0-817e-fc820a951d73
يجب أن تستخدم تطبيقات App Service التي تستخدم PHP أحدث "إصدار PHP" 7261b898-8a84-4db8-9e04-18527132abb3

يمكن للعملاء استخدام نهج مضمنة بديلة لمراقبة أي إصدار لغة محدد لخدمات التطبيقات الخاصة بهم.

لم تعد هذه النهج متوفرة في توصيات Defender for Cloud المضمنة. يمكنك إضافتها كتوصيات مخصصة لجعل Defender for Cloud يراقبها.

تنبيه جديد في Defender for Resource Manager

يحتوي Defender for Resource Manager على التنبيه الجديد التالي:

تنبيه (نوع التنبيه) ‏‏الوصف تكتيكات MITRE الأهمية
معاينة - اكتشاف إنشاء مريب لموارد الحوسبة
(ARM_SuspiciousComputeCreation)
حدد Microsoft Defender for Resource Manager إنشاءا مشبوها لموارد الحوسبة في اشتراكك باستخدام الأجهزة الظاهرية/مجموعة مقياس Azure. تم تصميم العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة عن طريق نشر موارد جديدة عند الحاجة. على الرغم من أن هذا النشاط قد يكون مشروعا، فقد يستخدم أحد الجهات الفاعلة في التهديد مثل هذه العمليات لإجراء تعدين التشفير.
يعتبر النشاط مريبا لأن مقياس موارد الحوسبة أعلى من الملاحظ سابقا في الاشتراك.
يمكن أن يشير هذا إلى أن الأساسي يتعرض للخطر ويتم استخدامه بهدف ضار.
تأثير متوسط

يمكنك مشاهدة قائمة بجميع التنبيهات المتوفرة ل Resource Manager.

تم إهمال ثلاثة تنبيهات في خطة Defender for Resource Manager

تم إهمال التنبيهات الثلاثة التالية لخطة Defender for Resource Manager:

  • Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)
  • Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)
  • Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)

في سيناريو يتم فيه الكشف عن نشاط من عنوان IP مريب، يقوم أحد Defenders التالي لخطة Resource Manager بالتنبيهات Azure Resource Manager operation from suspicious IP address أو Azure Resource Manager operation from suspicious proxy IP address سيكون موجودا.

تم إهمال التصدير التلقائي للتنبيهات إلى مساحة عمل Log Analytics

يتم تصدير Defenders لتنبيهات أمان السحابة تلقائيا إلى مساحة عمل Log Analytics افتراضية على مستوى المورد. يؤدي هذا إلى سلوك غير محدد، وبالتالي قمنا بإيقاف هذه الميزة.

بدلا من ذلك، يمكنك تصدير تنبيهات الأمان إلى مساحة عمل Log Analytics مخصصة مع التصدير المستمر.

إذا قمت بالفعل بتكوين التصدير المستمر للتنبيهات الخاصة بك إلى مساحة عمل Log Analytics، فلا يلزم اتخاذ أي إجراء إضافي.

إهمال وتحسين التنبيهات المحددة لخوادم Windows وLinux

تتضمن عملية تحسين جودة تنبيه الأمان ل Defender for Servers إيقاف بعض التنبيهات لكل من خوادم Windows وLinux. يتم الآن الحصول على التنبيهات المهملة من تنبيهات Defender لنقطة النهاية وتغطيتها.

إذا كان لديك بالفعل تكامل Defender لنقطة النهاية ممكنا، فلا يلزم اتخاذ أي إجراء إضافي. قد تواجه انخفاضا في حجم التنبيهات في أبريل 2023.

إذا لم يكن لديك تكامل Defender لنقطة النهاية ممكنا في Defender for Servers، فستحتاج إلى تمكين تكامل Defender لنقطة النهاية للحفاظ على تغطية التنبيه وتحسينها.

يتمتع جميع عملاء Defender for Servers بإمكانية الوصول الكامل إلى تكامل Defender لنقطة النهاية كجزء من خطة Defender for Servers.

يمكنك معرفة المزيد حول خيارات الإعداد Microsoft Defender لنقطة النهاية.

يمكنك أيضا عرض القائمة الكاملة للتنبيهات التي تم تعيينها ليتم إهمالها.

اقرأ مدونة Microsoft Defender for Cloud.

لقد أضفنا أربع توصيات جديدة لمصادقة Azure Active Directory لخدمات بيانات Azure.

اسم التوصية وصف التوصية النهج
يجب أن يكون وضع مصادقة Azure SQL Managed Instance هو Azure Active Directory فقط إذ يؤدي تعطيل أساليب المصادقة المحلية والسماح لمصادقة Azure Active Directory فقط إلى تحسين الأمان من خلال ضمان إمكانية الوصول إلى Azure SQL Managed Instance بشكل حصري بواسطة هويات Azure Active Directory. يجب أن تقوم Azure SQL Managed Instance بتمكين مصادقة Azure Active Directory فقط
يجب أن يكون وضع مصادقة مساحة عمل Azure Synapse هو Azure Active Directory فقط تعمل أساليب مصادقة Azure Active Directory فقط على تحسين الأمان من خلال التأكد من أن مساحات عمل Synapse تتطلب حصريا هويات Azure AD للمصادقة. اعرف المزيد. يجب أن تستخدم مساحات عمل Synapse هويات Azure Active Directory فقط للمصادقة
يجب أن يكون لدى قاعدة بيانات Azure ل MySQL مسؤول Azure Active Directory الذي تم توفيره توفير مسؤول Azure AD لقاعدة بيانات Azure ل MySQL لتمكين مصادقة Azure AD. تتيح مصادقة Azure AD إدارة الأذونات المبسطة وإدارة الهوية المركزية لمستخدمي قاعدة البيانات وغيرها من خدمات Microsoft يجب توفير مسؤول Azure Active Directory لخوادم MySQL
يجب أن يكون لدى قاعدة بيانات Azure ل PostgreSQL مسؤول Azure Active Directory الذي تم توفيره توفير مسؤول Azure AD لقاعدة بيانات Azure ل PostgreSQL لتمكين مصادقة Azure AD. تتيح مصادقة Azure AD إدارة الأذونات المبسطة وإدارة الهوية المركزية لمستخدمي قاعدة البيانات وغيرها من خدمات Microsoft يجب توفير مسؤول Azure Active Directory لخوادم PostgreSQL

تم إصدار التوصيات System updates should be installed on your machines (powered by Azure Update Manager) والتوفر Machines should be configured to periodically check for missing system updates العام.

لاستخدام التوصية الجديدة، تحتاج إلى:

  • الاتصال الأجهزة غير التابعة ل Azure إلى Arc.
  • تمكين خاصية التقييم الدوري. يمكنك استخدام الزر إصلاح. في التوصية الجديدة، Machines should be configured to periodically check for missing system updates لإصلاح التوصية.

بعد إكمال هذه الخطوات، يمكنك إزالة التوصية System updates should be installed on your machinesالقديمة ، عن طريق تعطيلها من مبادرة Defender for Cloud المضمنة في نهج Azure.

الإصداران من التوصيات:

وسيتوفر كلاهما حتى يتم إهمال عامل Log Analytics في 31 أغسطس 2024، وهو الوقت الذي سيتم فيه إهمال الإصدار الأقدم (System updates should be installed on your machines) من التوصية أيضا. ترجع كلتا التوصيتين نفس النتائج وتتوفر تحت نفس عنصر التحكم Apply system updates.

تحتوي التوصية System updates should be installed on your machines (powered by Azure Update Manager) الجديدة على تدفق معالجة متوفر من خلال الزر إصلاح، والذي يمكن استخدامه لمعالجة أي نتائج من خلال Update Manager (معاينة). لا تزال عملية المعالجة هذه في المعاينة.

لا يتوقع أن تؤثر التوصية System updates should be installed on your machines (powered by Azure Update Manager) الجديدة على درجة الأمان الخاصة بك، لأنها لها نفس نتائج التوصية System updates should be installed on your machinesالقديمة .

توصية المتطلبات الأساسية (تمكين خاصية التقييم الدوري) لها تأثير سلبي على درجة الأمان الخاصة بك. يمكنك معالجة التأثير السالب باستخدام الزر "إصلاح" المتوفر.

Defender لواجهات برمجة التطبيقات (معاينة)

يعلن Microsoft Defender for Cloud عن توفر Defender لواجهات برمجة التطبيقات الجديدة في المعاينة.

يوفر Defender لواجهات برمجة التطبيقات الحماية الكاملة لدورة الحياة والكشف وتغطية الاستجابة لواجهات برمجة التطبيقات.

يساعدك Defender لواجهات برمجة التطبيقات على الحصول على رؤية في واجهات برمجة التطبيقات المهمة للأعمال. يمكنك التحقق من وضع أمان واجهة برمجة التطبيقات وتحسينه، وتحديد أولويات إصلاحات الثغرات الأمنية، والكشف بسرعة عن التهديدات النشطة في الوقت الحقيقي.

تعرف على المزيد حول Defender لواجهات برمجة التطبيقات.

مارس 2023

تتضمن التحديثات في مارس ما يلي:

تتوفر خطة Defender for Storage جديدة، بما في ذلك مسح البرامج الضارة في الوقت الفعلي تقريبا واكتشاف تهديدات البيانات الحساسة

يلعب التخزين السحابي دورا رئيسيا في المؤسسة ويخزن كميات كبيرة من البيانات القيمة والحساسة. اليوم نعلن عن خطة Defender for Storage جديدة. إذا كنت تستخدم الخطة السابقة (التي تمت إعادة تسميتها الآن إلى "Defender for Storage (classic)")، فأنت بحاجة إلى الترحيل بشكل استباقي إلى الخطة الجديدة من أجل استخدام الميزات والمزايا الجديدة.

تتضمن الخطة الجديدة قدرات أمان متقدمة للمساعدة في الحماية من تحميلات الملفات الضارة، واختراق البيانات الحساسة، وفساد البيانات. كما يوفر هيكل تسعير أكثر قابلية للتنبؤ ومرونة للتحكم بشكل أفضل في التغطية والتكاليف.

تحتوي الخطة الجديدة على قدرات جديدة الآن في المعاينة العامة:

  • الكشف عن تعرض البيانات الحساسة وأحداث النقل غير المصرح به

  • مسح البرامج الضارة القريبة من كائن ثنائي كبير الحجم في الوقت الحقيقي عند التحميل عبر جميع أنواع الملفات

  • الكشف عن الكيانات التي ليس لها هويات باستخدام رموز SAS المميزة

تعزز هذه الإمكانات إمكانية مراقبة النشاط الحالية، استنادا إلى تحليل سجل وحدة التحكم والبيانات والنمذجة السلوكية لتحديد العلامات المبكرة للخرق.

تتوفر جميع هذه الإمكانات في خطة تسعير جديدة يمكن التنبؤ بها ومرنة توفر تحكما دقيقا في حماية البيانات على كل من مستويات الاشتراك والموارد.

تعرف على المزيد في نظرة عامة على Microsoft Defender for Storage.

وضع الأمان المدرك للبيانات (معاينة)

يساعد Microsoft Defender for Cloud فرق الأمان على أن تكون أكثر إنتاجية في تقليل المخاطر والاستجابة لانتهاكات البيانات في السحابة. فهو يسمح لهم بقص الضوضاء باستخدام سياق البيانات وتحديد أولويات المخاطر الأمنية الأكثر أهمية، ما يمنع خرق البيانات المكلف.

  • اكتشف موارد البيانات تلقائيا عبر ملكية السحابة وقم بتقييم إمكانية الوصول إليها وحساسية البيانات وتدفقات البيانات المكونة. - الكشف باستمرار عن المخاطر التي تتعرض لها خروقات البيانات لموارد البيانات الحساسة أو التعرض أو مسارات الهجوم التي يمكن أن تؤدي إلى مورد بيانات باستخدام تقنية الحركة الجانبية.
  • الكشف عن الأنشطة المشبوهة التي قد تشير إلى تهديد مستمر لموارد البيانات الحساسة.

تعرف على المزيد حول وضع الأمان المدرك للبيانات.

تجربة محسنة لإدارة نهج أمان Azure الافتراضية

نقدم تجربة إدارة نهج أمان Azure محسنة للتوصيات المضمنة التي تبسط الطريقة التي يقوم بها عملاء Defender for Cloud بضبط متطلبات الأمان الخاصة بهم. تتضمن التجربة الجديدة الإمكانات الجديدة التالية:

  • تسمح الواجهة البسيطة بأداء وتجربة أفضل عند إدارة نهج الأمان الافتراضية داخل Defender for Cloud.
  • عرض واحد لجميع توصيات الأمان المضمنة التي يقدمها معيار أمان السحابة من Microsoft (المعروف سابقا بمعيار أمان Azure). يتم تنظيم التوصيات في مجموعات منطقية، ما يسهل فهم أنواع الموارد التي تمت تغطيتها، والعلاقة بين المعلمات والتوصيات.
  • تمت إضافة ميزات جديدة مثل عوامل التصفية والبحث.

تعرف على كيفية إدارة نهج الأمان.

اقرأ مدونة Microsoft Defender for Cloud.

إدارة وضع الأمان السحابي في Defender (إدارة وضع أمان السحابة) متاحة الآن بشكل عام (GA)

نعلن أن إدارة وضع الأمان السحابي في Defender متوفر الآن بشكل عام (GA). يقدم إدارة وضع الأمان السحابي في Defender جميع الخدمات المتوفرة ضمن قدرات CSPM التأسيسية ويضيف المزايا التالية:

  • تحليل مسار الهجوم وواجهة برمجة تطبيقات ARG - يستخدم تحليل مسار الهجوم خوارزمية مستندة إلى الرسم البياني تفحص الرسم البياني لأمان السحابة لكشف مسارات الهجوم وتقترح توصيات حول أفضل معالجة للمشكلات التي تكسر مسار الهجوم وتمنع الاختراق الناجح. يمكنك أيضا استهلاك مسارات الهجوم برمجيا عن طريق الاستعلام عن Azure Resource Graph (ARG) API. تعرف على كيفية استخدام تحليل مسار الهجوم
  • مستكشف أمان السحابة - استخدم Cloud Security Explorer لتشغيل الاستعلامات المستندة إلى الرسم البياني على الرسم البياني لأمان السحابة، لتحديد مخاطر الأمان بشكل استباقي في بيئاتك متعددة السحابات. تعرف على المزيد حول مستكشف أمان السحابة.

تعرف على المزيد حول إدارة وضع الأمان السحابي في Defender.

خيار إنشاء توصيات مخصصة ومعايير أمان في Microsoft Defender for Cloud

يوفر Microsoft Defender for Cloud خيار إنشاء توصيات ومعايير مخصصة ل AWS وGCP باستخدام استعلامات KQL. يمكنك استخدام محرر استعلام لإنشاء الاستعلامات واختبارها عبر بياناتك. تعد هذه الميزة جزءا من خطة إدارة وضع الأمان السحابي في Defender (إدارة وضع الأمان السحابي). تعرف على كيفية إنشاء توصيات ومعايير مخصصة.

Microsoft cloud security benchmark (MCSB) الإصدار 1.0 متوفر الآن بشكل عام (GA)

يعلن Microsoft Defender for Cloud أن الإصدار 1.0 من معيار أمان السحابة من Microsoft (MCSB) متاح الآن بشكل عام (GA).

يحل MCSB الإصدار 1.0 محل الإصدار 3 من معيار أمان Azure (ASB) كنهج أمان افتراضي ل Defender for Cloud. يظهر MCSB الإصدار 1.0 كمعيار التوافق الافتراضي في لوحة معلومات التوافق، ويتم تمكينه افتراضيا لجميع عملاء Defender for Cloud.

يمكنك أيضا معرفة كيف يساعدك معيار أمان السحابة من Microsoft (MCSB) على النجاح في رحلة أمان السحابة.

تعرف على المزيد حول MCSB.

تتوفر الآن بعض معايير الامتثال التنظيمي في السحب الحكومية

نحن نعمل على تحديث هذه المعايير للعملاء في Azure Government وMicrosoft Azure التي تديرها 21Vianet.

Azure Government:

Microsoft Azure المشغل بواسطة 21Vianet:

تعرف على كيفية تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.

توصية معاينة جديدة لخوادم Azure SQL

لقد أضفنا توصية جديدة لخوادم Azure SQL، Azure SQL Server authentication mode should be Azure Active Directory Only (Preview).

تستند التوصية إلى النهج الحالي Azure SQL Database should have Azure Active Directory Only Authentication enabled

تعطل هذه التوصية أساليب المصادقة المحلية وتسمح فقط بمصادقة Azure Active Directory، ما يحسن الأمان من خلال ضمان إمكانية الوصول إلى قواعد بيانات Azure SQL حصريا بواسطة هويات Azure Active Directory.

تعرف على كيفية إنشاء خوادم مع تمكين مصادقة Azure AD فقط في Azure SQL.

تنبيه جديد في Defender for Key Vault

يحتوي Defender for Key Vault على التنبيه الجديد التالي:

تنبيه (نوع التنبيه) ‏‏الوصف تكتيكات MITRE الأهمية
رفض الوصول من عنوان IP مريب إلى مخزن مفاتيح
(KV_SuspiciousIPAccessDenied)
تمت محاولة الوصول غير الناجح إلى مخزن المفاتيح من قبل IP تم تحديده بواسطة Microsoft Threat Intelligence كعنوان IP مريب. على الرغم من أن هذه المحاولة لم تنجح، إلا أنها تشير إلى أنه ربما تم اختراق البنية الأساسية الخاصة بك. نوصي بإجراء المزيد من التحقيقات. ⁧الوصول إلى بيانات تسجيل الدخول⁧ منخفض

يمكنك مشاهدة قائمة بجميع التنبيهات المتوفرة ل Key Vault.

2023 فبراير

تتضمَّن تحديثات فبراير ما يلي:

مستكشف أمان السحابة المحسن

يتضمن الإصدار المحسن من مستكشف أمان السحابة تجربة مستخدم محدثة تزيل احتكاك الاستعلام بشكل كبير، وإضافة القدرة على تشغيل استعلامات متعددة السحابة ومتعددة الموارد، والوثائق المضمنة لكل خيار استعلام.

يسمح لك Cloud Security Explorer الآن بتشغيل استعلامات تجريد السحابة عبر الموارد. يمكنك استخدام قوالب الاستعلام التي تم إنشاؤها مسبقا أو استخدام البحث المخصص لتطبيق عوامل التصفية لإنشاء الاستعلام. تعرف على كيفية إدارة Cloud Security Explorer.

عمليات فحص الثغرات الأمنية ل Defender for Containers لتشغيل صور Linux الآن GA

يكتشف Defender for Containers الثغرات الأمنية في تشغيل الحاويات. يتم دعم كل من صور حاويات Windows وLinux.

في أغسطس 2022، تم إصدار هذه الإمكانية في المعاينة لنظامي التشغيل Windows وLinux. نحن الآن نطرحه للتوفر العام (GA) لنظام Linux.

عند اكتشاف الثغرات الأمنية، ينشئ Defender for Cloud توصية الأمان التالية التي تسرد نتائج الفحص: يجب أن يتم حل نتائج الثغرات الأمنية في صور الحاوية قيد التشغيل.

تعرف على المزيد حول عرض الثغرات الأمنية لتشغيل الصور.

الإعلان عن دعم معيار التوافق AWS CIS 1.5.0

يدعم Defender for Cloud الآن معيار التوافق CIS Amazon Web Services Foundations v1.5.0. يمكن إضافة المعيار إلى لوحة معلومات التوافق التنظيمي، ويبني على عروض MDC الحالية للتوصيات والمعايير متعددة السحابات.

يتضمن هذا المعيار الجديد كلا من التوصيات الحالية والجديدة التي توسع تغطية Defender for Cloud إلى خدمات وموارد AWS الجديدة.

تعرف على كيفية إدارة تقييمات ومعايير AWS.

يتوفر Microsoft Defender for DevOps (معاينة) الآن في مناطق أخرى

قام Microsoft Defender for DevOps بتوسيع معاينته وهو متاح الآن في منطقتي غرب أوروبا وشرق أستراليا، عند إلحاق موارد Azure DevOps وGitHub.

تعرف على المزيد حول Microsoft Defender for DevOps.

النهج المضمن [معاينة]: يجب تكوين نقطة النهاية الخاصة ل Key Vault مهمل

يتم إهمال النهج المضمن [Preview]: Private endpoint should be configured for Key Vault واستبداله بالنهج [Preview]: Azure Key Vaults should use private link .

تعرف على المزيد حول دمج Azure Key Vault مع Azure Policy.

يناير 2023

تتضمَّن تحديثات شهر يناير ما يلي:

يتم الآن الوصول إلى مكون حماية نقطة النهاية (Microsoft Defender لنقطة النهاية) في صفحة الإعدادات والمراقبة

للوصول إلى حماية نقطة النهاية، انتقل إلى إعدادات البيئة خطط>> Defender الإعدادات والمراقبة. من هنا يمكنك تعيين حماية نقطة النهاية إلى تشغيل. يمكنك أيضا مشاهدة المكونات الأخرى التي تتم إدارتها.

تعرف على المزيد حول تمكين Microsoft Defender لنقطة النهاية على خوادمك باستخدام Defender for Servers.

إصدار جديد من التوصية للعثور على تحديثات النظام المفقودة (معاينة)

لم تعد بحاجة إلى عامل على أجهزة Azure الظاهرية وأجهزة Azure Arc للتأكد من أن الأجهزة تحتوي على جميع تحديثات الأمان أو تحديثات النظام الهامة الأخيرة.

تستند التوصية بتحديث النظام الجديد، System updates should be installed on your machines (powered by Azure Update Manager) في Apply system updates عنصر التحكم، إلى Update Manager (معاينة). تعتمد التوصية على عامل أصلي مضمن في كل جهاز Azure الظاهري وأجهزة Azure Arc بدلا من عامل مثبت. يؤدي الإصلاح السريع في التوصية الجديدة إلى تثبيت التحديثات المفقودة لمرة واحدة في مدخل Update Manager.

لاستخدام التوصية الجديدة، تحتاج إلى:

  • الاتصال الأجهزة غير التابعة ل Azure إلى Arc
  • قم بتشغيل خاصية التقييم الدوري. يمكنك استخدام Quick Fix في التوصية الجديدة، Machines should be configured to periodically check for missing system updates لإصلاح التوصية.

لا تزال توصية "يجب تثبيت تحديثات النظام على أجهزتك" الموجودة، والتي تعتمد على عامل Log Analytics، متوفرة تحت نفس التحكم.

تنظيف أجهزة Azure Arc المحذوفة في حسابات AWS وGCP المتصلة

يتم تمثيل جهاز متصل بحساب AWS وGCP الذي يغطيه Defender for Servers أو Defender for SQL على الأجهزة في Defender for Cloud كجهاز Azure Arc. حتى الآن، لم يتم حذف هذا الجهاز من المخزون عندما تم حذف الجهاز من حساب AWS أو GCP. يؤدي إلى موارد Azure Arc غير الضرورية المتبقية في Defender for Cloud التي تمثل الأجهزة المحذوفة.

سيقوم Defender for Cloud الآن بحذف أجهزة Azure Arc تلقائيا عند حذف هذه الأجهزة في حساب AWS أو GCP المتصل.

السماح بالتصدير المستمر إلى مراكز الأحداث خلف جدار حماية

يمكنك الآن تمكين التصدير المستمر للتنبيهات والتوصيات، كخدمة موثوق بها إلى مراكز الأحداث المحمية بواسطة جدار حماية Azure.

يمكنك تمكين التصدير المستمر عند إنشاء التنبيهات أو التوصيات. يمكنك أيضا تحديد جدول لإرسال لقطات دورية لجميع البيانات الجديدة.

تعرف على كيفية تمكين التصدير المستمر إلى مراكز الأحداث خلف جدار حماية Azure.

يتم تغيير اسم عنصر تحكم درجة الأمان حماية التطبيقات الخاصة بك مع حلول الشبكات المتقدمة Azure

يتم تغيير عنصر التحكم Protect your applications with Azure advanced networking solutions في درجة الأمان إلى Protect applications against DDoS attacks.

ينعكس الاسم المحدث على Azure Resource Graph (ARG) وواجهة برمجة تطبيقات عناصر التحكم في النقاط الآمنة Download CSV reportو.

يجب أن تحتوي إعدادات تقييم الثغرات الأمنية للنهج لخادم SQL على عنوان بريد إلكتروني لتلقي تقارير الفحص مهمل

Vulnerability Assessment settings for SQL server should contain an email address to receive scan reports تم إهمال النهج.

لا يزال تقرير البريد الإلكتروني لتقييم الثغرات الأمنية ل Defender for SQL متوفرا ولم تتغير تكوينات البريد الإلكتروني الحالية.

تم إهمال التوصية لتمكين سجلات التشخيص لمجموعات مقياس الجهاز الظاهري

تم إهمال التوصية Diagnostic logs in Virtual Machine Scale Sets should be enabled .

كما تم إهمال تعريف النهج ذي الصلة من أي معايير معروضة في لوحة معلومات التوافق التنظيمي.

التوصية ‏‏الوصف خطورة
يجب تمكين سجلات التشخيص في مجموعات مقياس الجهاز الظاهري قم بتمكين السجلات والاحتفاظ بها لمدة تصل إلى عام، مما يتيح لك إعادة إنشاء مسارات النشاط لأغراض التحقيق عند حدوث حادث أمني أو اختراق شبكتك. منخفض

ديسمبر 2022

تتضمَّن تحديثات شهر ديسمبر ما يلي:

الإعلان عن التكوين السريع لتقييم الثغرات الأمنية في Defender for SQL

يوفر التكوين السريع لتقييم الثغرات الأمنية في Microsoft Defender for SQL لفرق الأمان تجربة تكوين مبسطة على قواعد بيانات Azure SQL وتجمعات SQL المخصصة خارج مساحات عمل Synapse.

من خلال تجربة التكوين السريع لتقييمات الثغرات الأمنية، يمكن لفرق الأمان:

  • أكمل تكوين تقييم الثغرات الأمنية في تكوين الأمان لمورد SQL، دون أي إعدادات أو تبعيات أخرى على حسابات التخزين التي يديرها العميل.
  • أضف نتائج الفحص على الفور إلى الخطوط الأساسية بحيث تتغير حالة البحث من "غير صحي" إلى "سليم " دون إعادة فحص قاعدة بيانات.
  • أضف قواعد متعددة إلى الخطوط الأساسية في وقت واحد واستخدم أحدث نتائج الفحص.
  • تمكين تقييم الثغرات الأمنية لجميع خوادم Azure SQL عند تشغيل Microsoft Defender لقواعد البيانات على مستوى الاشتراك.

تعرف على المزيد حول تقييم الثغرات الأمنية ل Defender for SQL.

نوفمبر 2022

تتضمَّن تحديثات نوفمبر ما يلي:

حماية الحاويات عبر مؤسسة GCP باستخدام Defender for Containers

الآن يمكنك تمكين Defender for Containers لبيئة GCP لحماية مجموعات GKE القياسية عبر مؤسسة GCP بأكملها. ما عليك سوى إنشاء موصل GCP جديد مع تمكين Defender for Containers أو تمكين Defender for Containers على موصل GCP موجود على مستوى المؤسسة.

تعرف على المزيد حول توصيل مشاريع GCP والمؤسسات ب Defender for Cloud.

التحقق من حماية Defender for Containers باستخدام نماذج التنبيهات

يمكنك الآن إنشاء نماذج التنبيهات أيضا لخطة Defender for Containers. يتم تقديم نماذج التنبيهات الجديدة على أنها من AKS والمجموعات المتصلة ب Arc وموارد EKS وGKE ذات الخطورة المختلفة وتكتيكات MITRE. يمكنك استخدام نماذج التنبيهات للتحقق من صحة تكوينات تنبيه الأمان، مثل تكامل SIEM وأتمتة سير العمل وإعلامات البريد الإلكتروني.

تعرف على المزيد حول التحقق من صحة التنبيه.

قواعد الحوكمة على نطاق واسع (معاينة)

يسعدنا الإعلان عن القدرة الجديدة على تطبيق قواعد الحوكمة على نطاق واسع (معاينة) في Defender for Cloud.

مع هذه التجربة الجديدة، يمكن لفرق الأمان تحديد قواعد الحوكمة بشكل مجمع لنطاقات مختلفة (الاشتراكات والموصلات). يمكن لفرق الأمان إنجاز هذه المهمة باستخدام نطاقات الإدارة مثل مجموعات إدارة Azure أو حسابات المستوى الأعلى ل AWS أو مؤسسات GCP.

بالإضافة إلى ذلك، تعرض صفحة قواعد الحوكمة (معاينة) جميع قواعد الحوكمة المتاحة الفعالة في بيئات المؤسسة.

تعرف على المزيد حول قواعد الحوكمة الجديدة على نطاق واسع.

إشعار

اعتبارا من 1 يناير 2023، من أجل تجربة القدرات التي توفرها الحوكمة، يجب أن يكون لديك خطة إدارة وضع الأمان السحابي في Defender ممكنة على اشتراكك أو موصلك.

تم إهمال القدرة على إنشاء تقييمات مخصصة في AWS وGCP (معاينة)

تم إهمال القدرة على إنشاء تقييمات مخصصة لحسابات AWS ومشاريع GCP، والتي كانت ميزة معاينة.

تم إهمال التوصية بتكوين قوائم الانتظار غير المستخدمة لوظائف Lambda

تم إهمال التوصية Lambda functions should have a dead-letter queue configured .

التوصية ‏‏الوصف خطورة
يتعين أن تحتوي وظائف Lambda على قائمة انتظار غير مستخدمة مكونة يتحقق عنصر التحكم هذا ما إذا كان قد تم تكوين دالة Lambda مع قائمة انتظار غير مستخدمة. يفشل عنصر التحكم إذا لم يتم تكوين دالة Lambda مع قائمة انتظار غير مستخدمة. باعتبارها بديلاً للوجهة عند التعطل، يمكنك تكوين الدالة الخاصة بك مع قائمة انتظار غير مستخدمة لحفظ الأحداث المهملة لمزيد من المعالجة. تعمل قائمة انتظار الرسائل المهملة بنفس طريقة عمل وجهة عند التعطل. يتم استخدامه عندما يفشل حدث في جميع محاولات المعالجة أو تنتهي صلاحيته دون معالجته. تسمح لك قائمة الانتظار غير المستخدمة بالنظر إلى الأخطاء أو الطلبات المعطلة إلى دالة Lambda لتصحيح الأخطاء أو تحديد السلوك غير العادي. من منظور الأمان، من المهم فهم سبب فشل وظيفتك والتأكد من أن وظيفتك لا تسقط البيانات أو تعرض أمان البيانات للخطر نتيجة لذلك. على سبيل المثال، إذا تعذر على وظيفتك الاتصال بمورد أساسي قد يكون أحد أعراض هجوم رفض الخدمة (DoS) في مكان آخر في الشبكة. متوسط

أكتوبر 2022

تتضمَّن تحديثات أكتوبر ما يلي:

الإعلان عن معيار أمان سحابة Microsoft

معيار أمان السحابة من Microsoft (MCSB) هو إطار عمل جديد يحدد مبادئ أمان السحابة الأساسية استنادا إلى معايير الصناعة الشائعة وأطر الامتثال. جنبا إلى جنب مع إرشادات تقنية مفصلة لتنفيذ أفضل الممارسات هذه عبر الأنظمة الأساسية السحابية. يحل MCSB محل معيار أمان Azure. يوفر MCSB تفاصيل توجيهية حول كيفية تنفيذ توصيات الأمان غير السحابية الخاصة به على منصات خدمة سحابية متعددة، والتي تغطي في البداية Azure وAWS.

يمكنك الآن مراقبة وضع التوافق مع أمان السحابة لكل سحابة في لوحة معلومات واحدة ومتكاملة. يمكنك رؤية MCSB كمعيار التوافق الافتراضي عند الانتقال إلى لوحة معلومات التوافق التنظيمي ل Defender for Cloud.

يتم تعيين معيار أمان السحابة من Microsoft تلقائيا إلى اشتراكات Azure وحسابات AWS عند إلحاق Defender for Cloud.

تعرف على المزيد حول معيار أمان السحابة من Microsoft.

تحليل مسار الهجوم وقدرات الأمان السياقية في Defender for Cloud (معاينة)

يتوفر الآن الرسم البياني الجديد لأمان السحابة وتحليل مسار الهجوم وقدرات أمان السحابة السياقية في Defender for Cloud في المعاينة.

أحد أكبر التحديات التي تواجهها فرق الأمن اليوم هو عدد القضايا الأمنية التي تواجهها على أساس يومي. هناك العديد من مشكلات الأمان التي تحتاج إلى حل ولا توجد موارد كافية أبدا لمعالجتها جميعا.

يمنح الرسم البياني الجديد للأمان السحابي ل Defender for Cloud وقدرات تحليل مسار الهجوم فرق الأمان القدرة على تقييم المخاطر الكامنة وراء كل مشكلة أمان. يمكن لفرق الأمان أيضا تحديد المشكلات الأكثر خطورة التي تحتاج إلى حل في أقرب وقت. يعمل Defender for Cloud مع فرق الأمان لتقليل مخاطر حدوث خرق مؤثر بيئة العمل الخاصة بهم بأكثر الطرق فعالية.

تعرف على المزيد حول الرسم البياني الجديد لأمان السحابة وتحليل مسار الهجوم ومستكشف أمان السحابة.

الفحص بدون عامل لأجهزة Azure وAWS (معاينة)

حتى الآن، تستند Defender for Cloud إلى تقييمات وضعها للأجهزة الظاهرية على الحلول المستندة إلى العامل. لمساعدة العملاء على تحقيق أقصى قدر من التغطية وتقليل احتكاك الإلحاق والإدارة، نطرح فحصا بدون عامل للأجهزة الظاهرية لمعاينتها.

مع الفحص بدون عامل للأجهزة الظاهرية، يمكنك الحصول على رؤية واسعة على البرامج المثبتة والبرامج CVEs. يمكنك الحصول على الرؤية دون تحديات تثبيت العامل وصيانته، ومتطلبات اتصال الشبكة، والأداء الذي يؤثر على أحمال العمل الخاصة بك. يتم تشغيل التحليل بواسطة إدارة الثغرات الأمنية في Microsoft Defender.

يتوفر فحص الثغرات الأمنية بدون عامل في كل من Defender Cloud Security Posture Management (CSPM) وفي Defender for Servers P2، مع دعم أصلي ل AWS وAzure VMs.

  • تعرف على المزيد حول الفحص بدون عامل.
  • تعرف على كيفية تمكين تقييم الثغرات الأمنية بدون عامل.

Defender for DevOps (معاينة)

يتيح Microsoft Defender for Cloud إمكانية الرؤية الشاملة وإدارة الوضع والحماية من التهديدات عبر البيئات المختلطة ومتعددة السحابات بما في ذلك Azure وAWS وGoogle والموارد المحلية.

الآن، تدمج خطة Defender for DevOps الجديدة أنظمة إدارة التعليمات البرمجية المصدر، مثل GitHub وAzure DevOps، في Defender for Cloud. مع هذا التكامل الجديد، نقوم بتمكين فرق الأمان لحماية مواردها من التعليمات البرمجية إلى السحابة.

يسمح لك Defender for DevOps بالحصول على رؤية في بيئات المطور المتصلة وموارد التعليمات البرمجية وإدارتها. حاليا، يمكنك توصيل أنظمة Azure DevOps وGitHubبمستودعات Defender for Cloud ومستودعات DevOps المإلحاقة بالمخزون وصفحة أمان DevOps الجديدة. يوفر لفرق الأمان نظرة عامة عالية المستوى على مشكلات الأمان المكتشفة الموجودة داخلها في صفحة أمان DevOps الموحدة.

يمكنك تكوين التعليقات التوضيحية على طلبات السحب، لمساعدة المطورين على معالجة نتائج مسح البيانات السرية في Azure DevOps مباشرة على طلبات السحب الخاصة بهم.

يمكنك تكوين أدوات Microsoft Security DevOps على تدفقات Azure ومهام سير عمل GitHub لتمكين عمليات فحص الأمان التالية:

الاسم اللغة‬ الترخيص
قطاع الطرق Python ترخيص Apache 2.0
BinSkim ثنائي – Windows، ELF MIT License
ESlint JavaScript MIT License
CredScan (Azure DevOps فقط) الماسح الضوئي لبيانات الاعتماد (المعروف أيضا باسم CredScan) هو أداة طورتها وحافظت عليها Microsoft لتحديد تسرب بيانات الاعتماد مثل تلك الموجودة في التعليمات البرمجية المصدر وملفات التكوين الأنواع الشائعة: كلمات المرور الافتراضية، سلسلة الاتصال SQL، والشهادات ذات المفاتيح الخاصة ليس مفتوح المصدر
تحليل القالب قالب ARM، ملف Bicep MIT License
Terrascan Terraform (HCL2)، Kubernetes (JSON/YAML)، Helm v3، Kustomize، Dockerfiles، تكوين السحابة ترخيص Apache 2.0
Trivy صور الحاوية وأنظمة الملفات ومستودعات git ترخيص Apache 2.0

تتوفر الآن التوصيات الجديدة التالية ل DevOps:

التوصية ‏‏الوصف خطورة
(معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على نتائج فحص التعليمات البرمجية التي تم حلها عثر Defender for DevOps على نقاط ضعف في مستودعات التعليمات البرمجية. لتحسين الوضع الأمني للمستودعات، يوصى بشدة بلمعالجة هذه الثغرات الأمنية. (لا توجد سياسة ذات صلة) متوسط
(معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على نتائج مسح البيانات السرية التي تم حلها عثر Defender for DevOps على سر في مستودعات التعليمات البرمجية.  وينبغي معالجة ذلك فورًا لمنع حدوث خرق أمني.  يمكن تسريب الأسرار الموجودة في المستودعات أو اكتشافها من قبل الخصوم، ما يؤدي إلى اختراق تطبيق أو خدمة. بالنسبة إلى Azure DevOps، تقوم أداة Microsoft Security DevOps CredScan فقط بفحص البنيات التي تم تكوينها للتشغيل عليها. لذلك، قد لا تعكس النتائج الحالة الكاملة للأسرار في مستودعاتك. (لا توجد سياسة ذات صلة) درجة عالية
(معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على نتائج فحص Dependabot تم حلها عثر Defender for DevOps على نقاط ضعف في مستودعات التعليمات البرمجية. لتحسين الوضع الأمني للمستودعات، يوصى بشدة بلمعالجة هذه الثغرات الأمنية. (لا توجد سياسة ذات صلة) متوسط
(معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على بنية أساسية حيث تم حل نتائج فحص التعليمات البرمجية (معاينة) يجب أن تحتوي مستودعات التعليمات البرمجية على بنية أساسية حيث تم حل نتائج فحص التعليمات البرمجية متوسط
(معاينة) يجب تمكين مسح التعليمات البرمجية في مستودعات GitHub يستخدم GitHub فحص التعليمات البرمجية لتحليل التعليمات البرمجية من أجل العثور على الثغرات الأمنية والأخطاء في التعليمات البرمجية. يمكن استخدام فحص التعليمة البرمجية لإيجاد حلول للمشكلات الموجودة في التعليمة البرمجية الخاصة بك وفرزها وترتيبها حسب الأولوية. كما أن فحص التعليمة البرمجية يمكنه منع المطورين من التسبب في إحداث مشكلات أخرى جديدة. يمكن جدولة عمليات الفحص لأيام وأوقات معينة، أو تشغيل عمليات فحص عند حدوث حدث معين في المستودع، مثل دفع البيانات. إذا وجد فحص التعليمات البرمجية ثغرة أمنية محتملة أو خطأ في التعليمة البرمجية، يعرض GitHub تنبيهًا في المستودع. الثغرة الأمنية هي مشكلة في التعليمة البرمجية للمشروع يمكن استغلالها للإضرار بسرية المشروع أو سلامته أو توفره. (لا توجد سياسة ذات صلة) متوسط
(معاينة) يجب تمكين مسح البيانات السرية في مستودعات GitHub يقوم GitHub بفحص المستودعات بحثًا عن أنواع معروفة من الأسرار، لمنع الاستخدام الاحتيالي للأسرار التي تم الالتزام بها عن طريق الخطأ إلى المستودعات. سيؤدي فحص الأسرار إلى فحص تاريخ Git بأكمله على جميع الفروع الموجودة في مستودع GitHub الخاص بك لأي أسرار. أمثلة على الأسرار هي الرموز المميزة والمفاتيح الخاصة التي يمكن لموفر الخدمة إصدارها للمصادقة. إذا تم إيداع سر في مستودع، في مستودع، يمكن لأي شخص لديه حق الوصول للقراءة إلى المستودع استخدامه للوصول إلى الخدمة الخارجية بهذه الامتيازات. يجب تخزين الأسرار في موقع مخصص وآمن خارج مستودع المشروع. (لا توجد سياسة ذات صلة) درجة عالية
(معاينة) يجب تمكين فحص Dependabot في مستودعات GitHub يرسل GitHub تنبيهات Dependabot عندما يكتشف الثغرات الأمنية في تبعيات التعليمات البرمجية التي تؤثر على المستودعات. الثغرة الأمنية هي مشكلة في التعليمة البرمجية للمشروع يمكن استغلالها للإضرار بسرية المشروع أو سلامته أو توفره أو المشاريع الأخرى التي تستخدم التعليمة البرمجية الخاصة به. تختلف الثغرات الأمنية من حيث النوع والخطورة وطريقة الهجوم. عندما تعتمد التعليمات البرمجية على حزمة تحتوي على ثغرة أمنية، يمكن أن تسبب هذه التبعية الضعيفة مجموعة من المشاكل. (لا توجد سياسة ذات صلة) متوسط

حلت توصيات Defender for DevOps محل الماسح الضوئي للثغرات الأمنية المهملة لسير عمل CI/CD الذي تم تضمينه في Defender for Containers.

تعرف على المزيد حول Defender for DevOps

تدعم لوحة معلومات التوافق التنظيمي الآن إدارة التحكم اليدوي والمعلومات التفصيلية حول حالة توافق Microsoft

لوحة معلومات التوافق في Defender for Cloud هي أداة رئيسية للعملاء لمساعدتهم على فهم حالة التوافق الخاصة بهم وتتبعها. يمكن للعملاء مراقبة البيئات باستمرار وفقا لمتطلبات من العديد من المعايير واللوائح المختلفة.

الآن، يمكنك إدارة وضع التوافق بشكل كامل من خلال التصديق يدويا على عناصر التحكم التشغيلية وغيرها. يمكنك الآن تقديم دليل على التوافق لعناصر التحكم غير المؤتمتة. جنبا إلى جنب مع التقييمات التلقائية، يمكنك الآن إنشاء تقرير كامل عن التوافق ضمن نطاق محدد، يعالج مجموعة كاملة من عناصر التحكم لمعيار معين.

بالإضافة إلى ذلك، مع معلومات تحكم أكثر ثراء وتفاصيل وأدلة متعمقة لحالة التوافق مع Microsoft، لديك الآن جميع المعلومات المطلوبة لإجراء عمليات التدقيق في متناول يدك.

وتشمل بعض الفوائد الجديدة ما يلي:

  • توفر إجراءات العملاء اليدوية آلية لإثبات التوافق يدويا مع عناصر التحكم غير الآلية. بما في ذلك القدرة على ربط الأدلة، قم بتعيين تاريخ التوافق وتاريخ انتهاء الصلاحية.

  • تفاصيل تحكم أكثر ثراء للمعايير المدعومة التي تعرض إجراءاتMicrosoft وإجراءات العملاء اليدوية بالإضافة إلى إجراءات العملاء التلقائية الموجودة بالفعل.

  • توفر إجراءات Microsoft الشفافية في حالة توافق Microsoft التي تتضمن إجراءات تقييم التدقيق ونتائج الاختبار واستجابات Microsoft للانحرافات.

  • توفر عروض التوافق موقعا مركزيا للتحقق من منتجات Azure وDynamics 365 وPower Platform وشهادات التوافق التنظيمي الخاصة بها.

تعرف على المزيد حول كيفية تحسين التوافق التنظيمي مع Defender for Cloud.

تتم إعادة تسمية التوفير التلقائي إلى الإعدادات والمراقبة ولديه تجربة محدثة

لقد قمنا بإعادة تسمية صفحة التوفير التلقائي إلى الإعدادات والمراقبة.

كان من المفترض أن يسمح التوفير التلقائي بتمكين المتطلبات الأساسية على نطاق واسع، والتي تحتاج إليها ميزات وقدرات Defender for Cloud المتقدمة. لدعم قدراتنا الموسعة بشكل أفضل، نقوم بإطلاق تجربة جديدة مع التغييرات التالية:

تتضمن صفحة خطط Defender for Cloud الآن ما يلي:

  • عند تمكين خطة Defender التي تتطلب مكونات مراقبة، يتم تمكين هذه المكونات للتزويد التلقائي بالإعدادات الافتراضية. يمكن تحرير هذه الإعدادات اختياريا في أي وقت.
  • يمكنك الوصول إلى إعدادات مكون المراقبة لكل خطة Defender من صفحة خطة Defender.
  • تشير صفحة خطط Defender بوضوح إلى ما إذا كانت جميع مكونات المراقبة موجودة لكل خطة Defender، أو إذا كانت تغطية المراقبة غير مكتملة.

صفحة الإعدادات والمراقبة:

  • يشير كل مكون مراقبة إلى خطط Defender المرتبطة به.

تعرف على المزيد حول إدارة إعدادات المراقبة.

Defender Cloud Security Posture Management (CSPM)

إحدى الركائز الرئيسية ل Microsoft Defender for Cloud لأمن السحابة هي إدارة وضع أمان السحابة (CSPM). يوفر لك CSPM إرشادات تقوية تساعدك على تحسين أمانك بكفاءة وفعالية. يمنحك CSPM أيضا رؤية لوضعك الأمني الحالي.

نحن نعلن عن خطة Defender جديدة: إدارة وضع الأمان السحابي في Defender. تعزز هذه الخطة قدرات الأمان ل Defender for Cloud وتتضمن الميزات الجديدة والموسعة التالية:

  • التقييم المستمر لتكوين الأمان لموارد السحابة
  • توصيات الأمان لإصلاح التكوينات الخاطئة ونقاط الضعف
  • درجة الأمان
  • الإدارة
  • التوافق التنظيمي
  • رسم بياني لأمان السحابة
  • تحليل مسار الهجوم
  • الفحص بدون عامل للأجهزة

تعرف على المزيد حول خطة إدارة وضع الأمان السحابي في Defender.

يتوفر الآن تعيين إطار عمل MITRE ATT CK أيضا لتوصيات أمان AWS وGCP

بالنسبة لمحللي الأمان، من الضروري تحديد المخاطر المحتملة المرتبطة بتوصيات الأمان وفهم ناقلات الهجوم، حتى يتمكنوا من تحديد أولويات مهامهم بكفاءة.

يجعل Defender for Cloud ترتيب الأولويات أسهل من خلال تعيين توصيات أمان Azure وAWS وGCP مقابل إطار عمل MITRE ATT&CK. إطار عمل MITRE ATT&CK هو قاعدة المعارف (KB) يمكن الوصول إليه عالميا من تكتيكات وتقنيات الخصم استنادا إلى الملاحظات في العالم الحقيقي، ما يسمح للعملاء بتعزيز التكوين الآمن لبيئاتهم.

يتم دمج إطار عمل MITRE ATT CK بثلاث طرق:

  • التوصيات الخريطة لتكتيكات وتقنيات MITRE ATT&CK.
  • الاستعلام عن تكتيكات وتقنيات MITRE ATT CK حول التوصيات باستخدام Azure Resource Graph.

لقطة شاشة توضح مكان وجود هجوم MITRE في مدخل Microsoft Azure.

يدعم Defender for Containers الآن تقييم الثغرات الأمنية ل Elastic Container Registry (معاينة)

يوفر Microsoft Defender for Containers الآن فحص تقييم الثغرات الأمنية بدون عامل ل Elastic Container Registry (ECR) في Amazon AWS. توسيع التغطية للبيئات متعددة السحابات، بناء على الإصدار في وقت سابق من هذا العام للحماية المتقدمة من التهديدات وتصلب بيئة Kubernetes ل AWS وGoogle GCP. ينشئ النموذج بدون عامل موارد AWS في حساباتك لمسح صورك ضوئيا دون استخراج الصور من حسابات AWS الخاصة بك وبدون بصمة على حمل العمل الخاص بك.

يساعد فحص تقييم الثغرات الأمنية بدون عامل للصور في مستودعات ECR على تقليل سطح الهجوم لممتلكاتك الحاوية عن طريق فحص الصور باستمرار لتحديد الثغرات الأمنية في الحاوية وإدارتها. مع هذا الإصدار الجديد، يقوم Defender for Cloud بمسح صور الحاوية بعد دفعها إلى المستودع وإعادة تقييم صور حاوية ECR باستمرار في السجل. تتوفر النتائج في Microsoft Defender for Cloud كتوصيات، ويمكنك استخدام مهام سير العمل التلقائية المضمنة في Defender for Cloud لاتخاذ إجراء بشأن النتائج، مثل فتح تذكرة لإصلاح ثغرة أمنية عالية الخطورة في الصورة.

تعرف على المزيد حول تقييم الثغرات الأمنية لصور Amazon ECR.

2022 سبتمبر

تتضمَّن تحديثات سبتمبر ما يلي:

منع التنبيهات استناداً إلى كيانات الحاوية وKubernetes

  • مساحة اسم Kubernetes
  • وحدة Kubernetes
  • البيانات السرية لـ Kubernetes
  • حساب خدمة Kubernetes
  • مجموعة النسخ المتماثلة لـ Kubernetes
  • Kubernetes StatefulSet
  • مجموعة برامج Kubernetes الخفية
  • مهمة Kubernetes
  • Kubernetes CronJob

تعرف على المزيد حول قواعد منع التنبيه.

يدعم Defender for Servers مراقبة تكامل الملفات باستخدام Azure Monitor Agent

تقوم مراقبة تكامل الملفات (FIM) بفحص ملفات نظام التشغيل والسجلات بحثًا عن التغييرات التي قد تشير إلى هجوم.

يتوفر FIM الآن في إصدار جديد يعتمد على Azure Monitor Agent (AMA)، والذي يمكنك توزيعه من خلال Defender for Cloud.

تعرف على المزيد حول مراقبة تكامل الملفات باستخدام Azure Monitor Agent.

إهمال واجهات برمجة التطبيقات للتقييمات القديمة

يتم إهمال واجهات برمجة التطبيقات التالية:

  • مهام الأمان
  • حالات الأمان
  • ملخصات الأمان

كشفت واجهات برمجة التطبيقات الثلاثة هذه عن تنسيقات قديمة للتقييمات ويتم استبدالها بواجهات برمجة تطبيقات التقييمات وواجهات برمجة تطبيقات التقييمات الفرعية. تتوفر أيضا جميع البيانات التي يتم كشفها بواسطة واجهات برمجة التطبيقات القديمة هذه في واجهات برمجة التطبيقات الجديدة.

إضافة توصيات إضافية إلى الهوية

توصيات Defender for Cloud لتحسين إدارة المستخدمين والحسابات.

توصيات جديدة

يحتوي الإصدار الجديد على الإمكانات التالية:

  • نطاق التقييم الموسع - تم تحسين التغطية لحسابات الهوية بدون المصادقة متعددة العوامل والحسابات الخارجية على موارد Azure (بدلا من الاشتراكات فقط) مما يسمح لمسؤولي الأمان بعرض تعيينات الأدوار لكل حساب.

  • الفاصل الزمني المحسن للتحدياث - تحتوي توصيات الهوية الآن على فاصل زمني للتحدياث يبلغ 12 ساعة.

  • إمكانية الإعفاء من الحساب - يتمتع Defender for Cloud بالعديد من الميزات التي يمكنك استخدامها لتخصيص التجربة والتأكد من أن درجات الأمان الخاصة بك تعكس أولويات الأمان لمؤسستك. على سبيل المثال، يمكنك إعفاء الموارد والتوصيات من درجات الأمان الخاصة بك.

    يسمح لك هذا التحديث بإعفاء حسابات محددة من التقييم مع التوصيات الستة المدرجة في الجدول التالي.

    عادة ما تعفي حسابات "كسر الزجاج" في حالات الطوارئ من توصيات المصادقة متعددة العوامل، لأن هذه الحسابات غالبا ما يتم استبعادها عمدا من متطلبات المصادقة متعددة العوامل للمؤسسة. بدلا من ذلك، قد يكون لديك حسابات خارجية ترغب في السماح بالوصول إليها، والتي لم يتم تمكين المصادقة متعددة العوامل فيها.

    تلميح

    عند إعفاء حساب، لن يظهر على أنه غير سليم ولن يتسبب أيضًا في ظهور اشتراك غير سليم.

    التوصية مفتاح التقييم
    يجب تمكين مصادقة متعددة العوامل (MFA) للحسابات التي لها أذونات المالك على موارد Azure 6240402e-f77c-46fa-9060-a7ce53997754
    يجب تمكين مصادقة متعددة العوامل (MFA) للحسابات التي لها أذونات الكتابة على موارد Azure c0cb17b2-0607-48a7-b0e0-903ed22de39b
    يجب تمكين مصادقة متعددة العوامل (MFA) للحسابات التي لها أذونات القراءة على موارد Azure dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
    يجب إزالة حسابات الضيوف التي لها أذونات المالك على موارد Azure 20606e75-05c4-48c0-9d97-add6daa2109a
    يجب إزالة حسابات الضيوف التي لها أذونات الكتابة على موارد Azure 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
    يجب إزالة حسابات الضيوف التي لها أذونات القراءة على موارد Azure fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
    يجب إزالة الحسابات المحظورة التي لها أذونات المالك على موارد Azure 050ac097-3dda-4d24-ab6d-82568e7a50cf
    يجب إزالة الحسابات المحظورة التي لها أذونات القراءة والكتابة على موارد Azure 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

على الرغم من أن التوصيات قيد المعاينة، ستظهر بجوار التوصيات الموجودة حاليا في GA.

تمت إزالة تنبيهات الأمان للأجهزة التي تبلغ عن مساحات عمل Log Analytics عبر المستأجرين

في الماضي، يتيح لك Defender for Cloud اختيار مساحة العمل التي يقدم إليها وكلاء Log Analytics تقاريرهم. عندما ينتمي جهاز إلى مستأجر واحد (المستأجر أ) ولكن تم الإبلاغ عن عامل Log Analytics الخاص به إلى مساحة عمل في مستأجر مختلف ("المستأجر ب")، تم الإبلاغ عن تنبيهات الأمان حول الجهاز إلى المستأجر الأول (المستأجر أ).

مع هذا التغيير، لم تعد التنبيهات على الأجهزة المتصلة بمساحة عمل Log Analytics في مستأجر مختلف تظهر في Defender for Cloud.

إذا كنت ترغب في متابعة تلقي التنبيهات في Defender for Cloud، فوصل عامل Log Analytics للأجهزة ذات الصلة بمساحة العمل في نفس المستأجر مثل الجهاز.

تعرف على المزيد حول تنبيهات الأمان.

أغسطس 2022

تتضمَّن تحديثات أغسطس ما يلي:

أصبحت الثغرات الأمنية لتشغيل الصور مرئية الآن مع Defender for Containers على حاويات Windows

يعرض Defender for Containers الآن الثغرات الأمنية لتشغيل حاويات Windows.

عند اكتشاف الثغرات الأمنية، ينشئ Defender for Cloud توصية الأمان التالية التي تسرد المشكلات المكتشفة: يجب أن يتم حل نتائج الثغرات الأمنية في تشغيل صور الحاوية.

تعرف على المزيد حول عرض الثغرات الأمنية لتشغيل الصور.

تكامل عامل Azure Monitor الآن في المعاينة

يتضمن Defender for Cloud الآن دعم المعاينة لعامل Azure Monitor (AMA). يهدف AMA إلى استبدال عامل Log Analytics القديم (يُشار إليه أيضًا باسم عامل مراقبة Microsoft (MMA))، الذي يوجد على مسار للإيقاف. يوفر AMA العديد من الفوائد على العوامل القديمة.

في Defender for Cloud، عند تمكين التزويد التلقائي ل AMA، يتم نشر العامل على الأجهزة الظاهرية الحالية والجديدة والأجهزة الممكنة ل Azure Arc التي تم الكشف عنها في اشتراكاتك. إذا تم تمكين خطط Defenders for Cloud، يجمع AMA معلومات التكوين وسجلات الأحداث من أجهزة Azure الظاهرية وأجهزة Azure Arc. تكامل AMA قيد المعاينة، لذلك نوصي باستخدامه في بيئات الاختبار، بدلا من بيئات الإنتاج.

يسرد الجدول التالي التنبيهات التي تم إهمالها:

اسم التنبيه ‏‏الوصف الخطط الأهمية
تم الكشف عن عملية بناء Docker على عقدة Kubernetes
(VM_ImageBuildOnNode)
تشير سجلات الجهاز إلى عملية بناء لصورة حاوية على عقدة Kubernetes. في حين أن هذا السلوك قد يكون شرعيًا، فقد يقوم المهاجمون ببناء صورهم الضارة محليًا لتجنب الكشف. التهرب الدفاعي⁧ منخفض
طلب مريب إلى واجهة برمجة تطبيقات Kubernetes
(VM_KubernetesAPI)
تشير سجلات الجهاز إلى أنه تم تقديم طلب مشبوه إلى واجهة برمجة تطبيقات Kubernetes. تم إرسال الطلب من عقدة Kubernetes، ربما من إحدى الحاويات التي تعمل في العقدة. على الرغم من أن هذا السلوك يمكن أن يكون مقصودًا، فقد يشير إلى أن العقدة تقوم بتشغيل حاوية تم اختراقها. LateralMovement متوسط
خادم SSH قيد التشغيل داخل حاوية
(VM_ContainerSSH)
تشير سجلات الجهاز إلى أن خادم SSH يعمل داخل حاوية Docker. بينما يمكن أن يكون هذا السلوك مقصودًا، فإنه يشير بشكل متكرر إلى أن الحاوية تم تكوينها أو اختراقها بشكل خاطئ. التنفيذ متوسط

يتم استخدام هذه التنبيهات لإعلام المستخدم حول النشاط المشبوه المتصل بمجموعة Kubernetes. سيتم استبدال التنبيهات بتنبيهات مطابقة تشكل جزءًا من تنبيهات Microsoft Defender for Cloud Container (K8S.NODE_ImageBuildOnNodeK8S.NODE_ KubernetesAPIوK8S.NODE_ ContainerSSH) التي ستوفر دقة محسنة وسياقًا شاملاً للتحقيق في التنبيهات والعمل عليها. تعرف على المزيد حول تنبيهات أنظمة مجموعات Kubernetes.

تتضمن الثغرات الأمنية في الحاوية الآن معلومات مفصلة عن الحزمة

يتضمن تقييم الثغرات الأمنية للحاوية (VA) الآن معلومات حزمة مفصلة لكل اكتشاف، بما في ذلك: اسم الحزمة ونوع الحزمة والمسار والإصدار المثبت والإصدار الثابت. تتيح لك معلومات الحزمة العثور على الحزم التي تحتوي على ثغرات أمنية حتى تتمكن من معالجة الثغرة الأمنية أو إزالة الحزمة.

تتوفر معلومات الحزمة التفصيلية هذه لإجراء عمليات المسح الضوئي الجديدة للصور.

لقطة شاشة لمعلومات الحزمة لثغرات الحاوية الأمنية.

يوليو 2022

تتضمن التحديثات في يوليو ما يلي:

التوفر العام (GA) لعامل الأمان السحابي الأصلي لحماية وقت تشغيل Kubernetes

يسعدنا مشاركة أن عامل الأمان السحابي الأصلي لحماية وقت تشغيل Kubernetes متوفر الآن بشكل عام (GA)!

تستمر عمليات نشر الإنتاج لمجموعات Kubernetes في النمو مع استمرار العملاء في تعبئة تطبيقاتهم في حاويات. للمساعدة في هذا النمو، طور فريق Defender for Containers عامل أمان موجهاً إلى السحابة الأصلية من Kubernetes.

عامل الأمان الجديد هو Kubernetes DaemonSet، استناداً إلى تقنية eBPF ويتم دمجه بالكامل في مجموعات AKS كجزء من ملف تعريف أمان AKS.

يتوفر تمكين عامل الأمان من خلال التزويد التلقائي أو تدفق التوصيات أو AKS RP أو على نطاق واسع باستخدام نهج Azure.

يمكنك نشر عامل Defender اليوم على مجموعات AKS الخاصة بك.

مع هذا الإعلان، تتوفر الآن أيضاً الحماية من وقت التشغيل - الكشف عن التهديدات (حمل العمل) بشكل عام.

تعرف على المزيد بشأن توفر ميزة Defender للحاوية.

يمكنك أيضاً مراجعة جميع التنبيهات المتوفرة.

ملاحظة، إذا كنت تستخدم إصدار الإصدار الأولي، فلن تعود علامة الميزة AKS-AzureDefender مطلوبة.

تضيف الثغرة الأمنية لـ Defender for Container دعمًا للكشف عن حزم اللغة المحددة (معاينة)

إن تقييم الثغرات الأمنية (VA) لـ Defender for Container قادر على اكتشاف الثغرات الأمنية في حزم نظام التشغيل المنشورة عبر مدير حزمة «نظام التشغيل». لقد قمنا الآن بتوسيع قدرات VA في الكشف عن الثغرات الأمنية المضمنة في حزم اللغة المحددة.

هذه الميزة قيد المعاينة وهي متوفرة فقط لصور Linux.

لرؤية جميع حزم اللغة المحددة المضمنة التي تمت إضافتها، تفقد قائمة Defender for Container الكاملة عن الميزات وتوفرها.

قم بتطبيق الحماية من الثغرة في البنية الأساسية لإدارة العمليات CVE-2022-29149

إن «البنية الأساسية لإدارة العمليات» (OMI) هي مجموعة من الخدمات المستندة إلى السحابة لإدارة البيئات الداخلية والسحابية من مكان واحد. بدلاً من نشر الموارد الداخلية وإدارتها، تتم استضافة مكونات OMI بالكامل في Azure.

يتطلب Log Analytics المدمج مع Azure HDInsight الذي يعمل بالإصدار 13 من OMI تحديث لمعالجة CVE-2022-29149. راجع التقرير حول هذه الثغرة الأمنية في دليل التحديث الأمني لـ Microsoft للحصول على معلومات حول كيفية تحديد الموارد المتأثرة بخطوات الثغرة الأمنية والمعالجة.

إذا كانت Defender for Servers مُمكّنة مع تقييم الثغرات الأمنية، يمكنك استخدام هذا المصنف لتحديد الموارد المُتأثرة.

التكامل مع إدارة أذونات Entra

تم دمج Defender for Cloud مع إدارة الأذونات في Microsoft Entra، وهو حل من إدارة الاستحقاق للبنية الأساسية السحابية (CIEM) يوفر رؤية شاملة والتحكم في الأذونات لأي هوية وأي مورد في Azure، وAWS، وGCP.

سيعرض لك الآن كل اشتراك Azure، وحساب AWS، ومشروع GCP الذي قمت بإلحاقه، عرض Permission Creep Index (PCI) الخاص بك.

تعرف على المزيد حول إدارة أذونات Entra (المعروف سابقًا بـ Cloudknox)

تم تغيير توصيات Key Vault إلى "تدقيق"

تم تغيير تأثير توصيات Key Vault المدرجة هنا إلى "تدقيق":

الاسم الخاص بالتوصية معرف التوصية
يجب ألا تتجاوز فترة صلاحية الشهادات المخزنة في Azure Key Vault 12 شهرًا fc84abc0-eee6-4758-8372-a7681965ca44
يجب أن يكون لأسرار Key Vault تاريخ انتهاء صلاحية 14257785-9437-97fa-11ae-898cfb24302b
يجب أن يكون لمفاتيح Key Vault تاريخ انتهاء صلاحية 1aabfa0d-7585-f9f5-1d92-ecb40291d9f2

إهمال نهج تطبيق واجهة برمجة التطبيقات لـ App Service

استنكرنا السياسات التالية للسياسات المقابلة الموجودة بالفعل لتضمين تطبيقات واجهة برمجة التطبيقات:

ليتم إهمالها التغيير إلى
Ensure API app has 'Client Certificates (Incoming client certificates)' set to 'On' App Service apps should have 'Client Certificates (Incoming client certificates)' enabled
Ensure that 'Python version' is the latest, if used as a part of the API app App Service apps that use Python should use the latest Python version'
CORS should not allow every resource to access your API App App Service apps should not have CORS configured to allow every resource to access your apps
Managed identity should be used in your API App App Service apps should use managed identity
Remote debugging should be turned off for API Apps App Service apps should have remote debugging turned off
Ensure that 'PHP version' is the latest, if used as a part of the API app App Service apps that use PHP should use the latest 'PHP version'
FTPS only should be required in your API App App Service apps should require FTPS only
Ensure that 'Java version' is the latest, if used as a part of the API app App Service apps that use Java should use the latest 'Java version'
Latest TLS version should be used in your API App App Service apps should use the latest TLS version

يونيو 2022

تتضمن التحديثات في يونيو ما يلي:

التوفر العام (GA) لـ Microsoft Defender لت Azure Cosmos DB

يتوفر Microsoft Defender لـ Azure Cosmos DB الآن بشكل عام (GA) ويدعم أنواع حسابات SQL (core) API.

هذا الإصدار الجديد إلى GA هو جزء من مجموعة حماية قاعدة بيانات Microsoft Defender for Cloud، والتي تتضمن أنواعاً مختلفة من قواعد بيانات SQL، وMariaDB. يعد Microsoft Defender لـ Azure Cosmos DB طبقة أمان أصلية من Azure تكتشف محاولات استغلال قواعد البيانات في حسابات Azure Cosmos DB الخاصة بك.

من خلال تمكين هذه الخطة، سيتم تنبيهك لإدخالات SQL المحتملة والعناصر السيئة المعروفة وأنماط الوصول المشبوهة والاستكشافات المحتملة لقاعدة البيانات الخاصة بك من خلال الهويات المخترقة أو المطلعين الضارين.

عند اكتشاف أنشطة ضارة محتملة، يتم إنشاء تنبيهات الأمان. يتم عرض هذه التنبيهات في Microsoft Defender for Cloud مع تفاصيل النشاط المشبوه جنباً إلى جنب مع خطوات التحقيق ذات الصلة وإجراءات المعالجة وتوصيات الأمان.

يحلل Microsoft Defender for Azure Cosmos DB باستمرار دفق القياس عن بُعد الذي تم إنشاؤه بواسطة خدمات Azure Cosmos DB ويتقاطع معها مع Microsoft Threat Intelligence والنماذج السلوكية لاكتشاف أي نشاط مشبوه. لا يصل Defender لـ Azure Cosmos DB إلى بيانات حساب Azure Cosmos DB، ولا يكون له أي تأثير على أدائه.

تعرّف على المزيد بشأن Microsoft Defender لـ Azure Cosmos DB.

مع إضافة الدعم لـ Azure Cosmos DB، يوفر Defender for Cloud الآن أحد أكثر عروض حماية حمل العمل شمولاً لقواعد البيانات المستندة إلى السحابة. يمكن لفرق الأمان ومالكي قواعد البيانات الآن الحصول على تجربة مركزية لإدارة أمان قاعدة البيانات الخاصة بهم في بيئاتهم.

تعرف على كيفية تمكين الحماية لقواعد البيانات الخاصة بك.

التوفر العام (GA) لـ Defender for SQL على أجهزة بيئات AWS وGCP

لقد أضافت قدرات حماية قاعدة البيانات التي يوفرها Microsoft Defender for Cloud دعماً لخوادم SQL التي تتم استضافتها إما في بيئات AWS أو GCP.

Defender for SQL، يمكن للمؤسسات الآن حماية ممتلكات قاعدة البيانات بأكملها، المستضافة في Azure وAWS وGCP والأجهزة المحلية.

يوفر Microsoft Defender for SQL تجربة موحدة متعددة السحابات لعرض توصيات الأمان وتنبيهات الأمان ونتائج تقييم الثغرات الأمنية لكل من خادم SQL ونظام تشغيل Windows المسطر.

باستخدام تجربة الإلحاق متعددة السحابة، يمكنك تمكين وفرض حماية قواعد البيانات لخوادم SQL التي تعمل على AWS EC2 وRDS Custom for SQL Server ومحرك حساب GCP. بمجرد تمكين أي من هذه الخطط، تتم حماية جميع الموارد المدعومة الموجودة داخل الاشتراك. ستتم أيضاً حماية الموارد المستقبلية التي تم إنشاؤها على نفس الاشتراك.

تعرف على كيفية حماية بيئة AWS الخاصة بك ومؤسسة GCP وتوصيمها بـ Microsoft Defender for Cloud.

قم بتنفيذ توصيات الأمان لتحسين وضعك الأمني

إن التهديدات المتزايدة التي تتعرض لها المنظمات اليوم تزيد من حدود موظفي الأمن لحماية أحمال العمل المتزايدة لديهم. يتم تحدي فرق الأمان لتنفيذ الحماية المحددة في سياساتها الأمنية.

الآن مع تجربة الحوكمة في المعاينة، يمكن لفرق الأمان تعيين معالجة توصيات الأمان لمالكي الموارد وتتطلب جدول معالجة. ويمكن أن يتمتعوا بشفافية كاملة في تقدم المعالجة والحصول على إشعار عندما تكون المهام متأخرة.

تعرف على المزيد بشأن تجربة الإدارة في قيادة مؤسستك لمعالجة مشكلات الأمان مع إدارة التوصيات.

تصفية تنبيهات الأمان حسب عنوان IP

في العديد من حالات الهجمات، تريد تعقب التنبيهات استنادا إلى عنوان IP للكيان المشارك في الهجوم. حتى الآن، ظهر IP فقط في قسم "العناصر ذات الصلة" في جزء التنبيه الفردي. الآن، يمكنك تصفية التنبيهات في صفحة تنبيهات الأمان لمشاهدة التنبيهات المتعلقة بعنوان IP، ويمكنك البحث عن عنوان IP محدد.

لقطة شاشة لمرشح عنوان I P في Defender for Cloud للتنبيهات.

التنبيهات حسب مجموعة الموارد

تتم إضافة القدرة على التصفية والفرز والمجموعة حسب مجموعة الموارد إلى صفحة تنبيهات الأمان.

تتم إضافة عمود مجموعة موارد إلى شبكة التنبيهات.

لقطة شاشة لعمود مجموعة الموارد المضافة حديثاً.

تتم إضافة عامل تصفية جديد يسمح لك بعرض جميع التنبيهات لمجموعات موارد معينة.

لقطة شاشة تعرض عامل تصفية مجموعة الموارد الجديدة.

يمكنك الآن أيضاً تجميع تنبيهاتك حسب مجموعة الموارد لعرض جميع التنبيهات الخاصة بك لكل مجموعة من مجموعات الموارد الخاصة بك.

لقطة شاشة توضح كيفية عرض التنبيهات عند تجميعها حسب مجموعة الموارد.

التوفير التلقائي Microsoft Defender لنقطة النهاية الحل الموحد

حتى الآن، تضمن التكامل مع Microsoft Defender لنقطة النهاية (MDE) التثبيت التلقائي لحل MDE الموحد الجديد للأجهزة (اشتراكات Azure والموصلات متعددة السحابة) مع تمكين Defender for Servers الخطة 1، ولموصلات متعددة السحابة مع تمكين Defender for Servers الخطة 2. مكنت الخطة 2 لاشتراكات Azure الحل الموحد لأجهزة Linux وخوادم Windows 2019 و2022 فقط. استخدمت خوادم Windows 2012R2 و2016 الحل القديم MDE المعتمد على عامل Log Analytics.

الآن، الحل الموحد الجديد متاح لجميع الأجهزة في كلتا الخطتين، لكل من اشتراكات Azure والموصلات متعددة السحابة. بالنسبة لاشتراكات Azure مع الخوادم الخطة 2 التي مكنت تكامل MDE بعد 20 يونيو 2022، يتم تمكين الحل الموحد افتراضيا لجميع الأجهزة اشتراكات Azure مع تمكين Defender for Servers الخطة 2 مع تكامل MDE قبل 20 يونيو 2022 يمكن الآن تمكين تثبيت الحل الموحد لخوادم Windows 2012R2 و2016 من خلال الزر المخصص في صفحة التكاملات:

تعرف على المزيد بشأن تكامل MDE مع Defender for Servers.

إيقاف العمل بسياسة "يجب ألا يكون الوصول إلى تطبيق API متاحاً إلا عبر HTTPS"

API App should only be accessible over HTTPS تم إهمال النهج. يتم استبدال هذا النهج بالنهج Web Application should only be accessible over HTTPS ، الذي تتم إعادة تسميته إلى App Service apps should only be accessible over HTTPS.

لمعرفة المزيد بشأن تعريفات النهج لـ Azure App Service، راجع تعريفات نهج Azure المضمنة لـ Azure App Service.

تنبيهات Key Vault جديدة

لتوسيع الحماية من التهديدات التي يوفرها Microsoft Defender لـ Key Vault، أضفنا تنبيهين جديدين.

تعلمك هذه التنبيهات برفض الوصول إلى الحالات الشاذة، ويتم اكتشافها لأي من خزائن المفاتيح الخاصة بك.

تنبيه (نوع التنبيه) ‏‏الوصف تكتيكات MITRE الأهمية
تم رفض الوصول غير العادي - تم رفض وصول المستخدم إلى حجم كبير من خزائن المفاتيح
(KV_DeniedAccountVolumeAnomaly)
حاول مستخدم أو كيان خدمة الوصول إلى حجم كبير بشكل غير مألوف من خزائن المفاتيح في آخر 24 ساعة. قد يكون نمط الوصول الشاذ هذا نشاطاً مشروعاً. على الرغم من أن هذه المحاولة لم تنجح، إلا إنها قد تكون مؤشراً على محاولة محتملة للوصول إلى مخزن المفاتيح والأسرار المضمنة فيه. نوصي بإجراء المزيد من التحقيقات. اكتشاف منخفض
تم رفض الوصول غير العادي - تم رفض وصول مستخدم غير عادي إلى مخزن المفاتيح
(KV_UserAccessDeniedAnomaly)
تمت محاولة الوصول إلى مخزن المفاتيح من قبل مستخدم لا يصل إليه عادة، قد يكون نمط الوصول الشاذ هذا نشاطاً شرعياً. على الرغم من أن هذه المحاولة لم تنجح، إلا إنها قد تكون مؤشراً على محاولة محتملة للوصول إلى مخزن المفاتيح والأسرار المضمنة فيه. الوصول الأولي، الاكتشاف منخفض

مايو 2022

تتضمَّن تحديثات مايو ما يلي:

تتوفر الآن إعدادات متعددة السحابة لخطة الخوادم على مستوى الموصل

هناك الآن إعدادات على مستوى الموصل لـ Defender for Servers في multicloud.

توفر الإعدادات الجديدة على مستوى الموصل دقة للتسعير وتكوين التوفير التلقائي لكل موصل، بشكل مستقل عن الاشتراك.

يتم تمكين جميع مكونات التوفير التلقائي المتوفرة على مستوى الموصل (Azure Arc وMDE وتقييمات الثغرات الأمنية) بشكل افتراضي، ويدعم التكوين الجديد كلا من مستويات تسعير الخطة 1 والخطة 2.

تتضمن التحديثات في واجهة المستخدم انعكاساً لطبقة التسعير المحددة والمكونات المطلوبة التي تم تكوينها.

لقطة شاشة لصفحة الخطة الرئيسية مع إعدادات السحابة المتعددة لخطة الخادم.

لقطة شاشة لصفحة التزويد التلقائي مع تمكين الموصل متعدد السحابات.

التغييرات في تقييم الثغرات الأمنية

يعرض Defender for Containers الآن نقاط الضعف التي لها خطورة متوسطة ومنخفضة غير قابلة للتصحيح.

كجزء من هذا التحديث، يتم الآن عرض الثغرات الأمنية ذات الخطورة المتوسطة والمنخفضة، سواء كانت التصحيحات متوفرة أم لا. يوفر هذا التحديث أقصى قدر من الرؤية، ولكنه لا يزال يسمح لك بتصفية الثغرات الأمنية غير المرغوب فيها باستخدام قاعدة تعطيل المتوفرة.

لقطة شاشة لشاشة قاعدة التعطيل.

تعرف على المزيد بشأن إدارة الثغرات الأمنية

يتوفر الآن الوصول إلى JIT (في الوقت المناسب) للأجهزة الظاهرية لمثيلات AWS EC2 (إصدار أولي)

عند توصيل حسابات AWS، سيقوم JIT تلقائياً بتقييم تكوين الشبكة لمجموعات أمان المثيل الخاص بك والتوصية بالمثيلات التي تحتاج إلى حماية لمنافذ الإدارة المكشوفة الخاصة بها. يشبه هذا كيفية عمل JIT مع Azure. عندما تقوم بتضمين مثيلات EC2 غير المحمية، فإن JIT ستحظر الوصول العام إلى منافذ الإدارة، وستفتحها فقط مع الطلبات المصرح بها لفترة زمنية محدودة.

تعرف على كيفية حماية JIT لمثيلات AWS EC2

إضافة وإزالة أداة استشعار Defender لمجموعات AKS باستخدام CLI

مطلوب عامل Defender ل Defender for Containers لتوفير حماية وقت التشغيل وجمع الإشارات من العقد. يمكنك الآن استخدام Azure CLI لإضافة عامل Defender وإزالته لمجموعة AKS.

إشعار

يتم تضمين هذا الخيار في Azure CLI 3.7 وما فوق.

أبريل 2022

تتضمن التحديثات في أبريل ما يلي:

خطط Defender للخوادم الجديدة

يتم تقديم Microsoft Defender for Servers الآن في خطتين متدرجتين:

  • Defender for Servers Plan 2، المعروف سابقاً باسم Defender for Servers
  • يوفر برنامج Defender for Servers Plan 1 الدعم لـ Microsoft Defender لنقطة النهاية فقط

بينما تستمر Defender for Servers Plan 2 في توفير الحماية من التهديدات ونقاط الضعف على السحابة وأحمال العمل المحلية، توفر Defender for Servers Plan 1 حماية نقطة النهاية فقط، مدعومة من Defender for Endpoint المدمج أصلاً. اقرأ المزيد بشأن خطط Defender for Servers.

إذا كنت تستخدم Defender for Servers حتى الآن، فلا يلزم اتخاذ أي إجراء.

بالإضافة إلى ذلك، يبدأ Defender for Cloud أيضاً الدعم التدريجي لعامل Defender لنقطة النهاية الموحد لـ Windows Server 2012 R2 و2016. ينشر Defender for Servers الخطة 1 العامل الموحد الجديد إلى أحمال عمل Windows Server 2012 R2 و2016.

نقل التوصيات المخصصة

التوصيات المخصصة هي تلك التي أنشأها المستخدمون وليس لها أي تأثير على درجة الأمان. يمكن الآن العثور على التوصيات المخصصة ضمن علامة التبويب "جميع التوصيات".

استخدم عامل التصفية الجديد "نوع التوصية"، لتحديد موقع التوصيات المخصصة.

تعرّف على المزيد في إنشاء مبادرات وسياسات أمان مخصصة.

برنامج PowerShell النصي لدفق التنبيهات إلى Splunk وIBM QRadar

نوصي باستخدام مراكز الأحداث وموصل مضمن لتصدير تنبيهات الأمان إلى Splunk وIBM QRadar. يمكنك الآن استخدام برنامج PowerShell النصي لإعداد موارد Azure اللازمة لتصدير تنبيهات الأمان لاشتراكك أو المستأجر.

ما عليك سوى تنزيل البرنامج النصي PowerShell وتشغيله. بعد تقديم بعض التفاصيل عن بيئتك، يقوم البرنامج النصي بتهيئة الموارد لك. ثم ينتج البرنامج النصي الإخراج الذي تستخدمه في النظام الأساسي SIEM لإكمال التكامل.

لمعرفة المزيد، راجع دفق التنبيهات إلى Splunk وQRadar.

تم تجاهل Azure Cache لتوصية Redis

تم إهمال التوصية Azure Cache for Redis should reside within a virtual network (معاينة). لقد غيّرنا إرشاداتنا لتأمين Azure Cache لمثيلات Redis. نوصي باستخدام نقطة نهاية خاصة لتقييد الوصول إلى مثيل Azure Cache for Redis، بدلاً من شبكة افتراضية.

متغير تنبيه جديد لـ Microsoft Defender for Storage (إصدار أولي) لاكتشاف التعرض للبيانات الحساسة

تُعلمك تنبيهات Microsoft Defender for Storage عندما يحاول المهاجمون مسح حاويات التخزين المفتوحة للجمهور، سواء تم تكوينها بشكل خاطئ، بنجاح أم لا، لمحاولة سرقة المعلومات الحساسة.

للسماح بوقت أسرع للفرز والاستجابة، عند حدوث تسرب للبيانات الحساسة المحتملة، قمنا بإصدار تباين جديد للتنبيه الحالي Publicly accessible storage containers have been exposed.

يتم تشغيل التنبيه الجديد، Publicly accessible storage containers with potentially sensitive data have been exposed، بمستوى High خطورة، بعد اكتشاف ناجح لحاوية (حاويات) تخزين مفتوحة بشكل عام بأسماء نادرا ما تم اكتشافها إحصائيا بشكل عام، ما يشير إلى أنها قد تحتوي على معلومات حساسة.

تنبيه (نوع التنبيه) ‏‏الوصف تكتيك MITRE الأهمية
إصدار أولي - تم الكشف عن حاويات التخزين التي يمكن الوصول إليها بشكل عام والتي تحتوي على بيانات يحتمل أن تكون حساسة
(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery.Sensitive)
قام شخص ما بفحص حساب Azure Storage الخاص بك والحاويات المكشوفة التي تسمح بالوصول العام. تحتوي واحدة أو أكثر من الحاويات المكشوفة على أسماء تشير إلى أنها قد تحتوي على بيانات حساسة.

يشير هذا عادةً إلى الاستطلاع من قبل جهة تهديد تقوم بالمسح بحثاً عن حاويات تخزين يمكن الوصول إليها بشكل خاطئ والتي قد تحتوي على بيانات حساسة.

بعد أن يكتشف ممثل التهديد حاوية بنجاح، يمكنه الاستمرار في استخراج البيانات.
✔ Azure Blob Storage
✖ ملفات Azure
✖ Azure Data Lake Storage Gen2
المجموعة درجة عالية

تم تعزيز عنوان تنبيه فحص الحاوية بسمعة عنوان IP

يمكن أن تشير سمعة عنوان IP إلى ما إذا كان نشاط المسح قد نشأ من جهة تهديد معروفة، أو من جهة فاعلة تستخدم شبكة Tor لإخفاء هويتها. يشير كلا هذين المؤشرين إلى وجود هدف سيئ. يتم توفير سمعة عنوان IP بواسطة Microsoft Threat Intelligence.

توفر إضافة سمعة عنوان IP إلى عنوان التنبيه طريقة لتقييم نية الفاعل بسرعة، وبالتالي شدة التهديد.

ستتضمن التنبيهات التالية هذه المعلومات:

  • Publicly accessible storage containers have been exposed

  • Publicly accessible storage containers with potentially sensitive data have been exposed

  • Publicly accessible storage containers have been scanned. No publicly accessible data was discovered

على سبيل المثال، ستبدو المعلومات المضافة إلى عنوان Publicly accessible storage containers have been exposed التنبيه كما يلي:

  • Publicly accessible storage containers have been exposedby a suspicious IP address

  • Publicly accessible storage containers have been exposedby a Tor exit node

ستستمر جميع التنبيهات لـ Microsoft Defender for Storage في تضمين معلومات التحليل الذكي للمخاطر في كيان IP ضمن قسم الكيانات ذات الصلة بالتنبيه.

راجع سجلات الأنشطة المتعلقة بتنبيه الأمان

كجزء من الإجراءات التي يمكنك اتخاذها لتقييم تنبيه أمان، يمكنك العثور على سجلات النظام الأساسي ذات الصلة في فحص سياق المورد للحصول على سياق بشأن المورد المتأثر. يحدد Microsoft Defender for Cloud سجلات النظام الأساسي التي تقع في غضون يوم واحد من التنبيه.

يمكن أن تساعدك سجلات النظام الأساسي في تقييم التهديد الأمني وتحديد الخطوات التي يمكنك اتخاذها للتخفيف من المخاطر المحددة.

مارس 2022

تتضمن التحديثات في مارس ما يلي:

التوفر العالمي لـ Secure Score لبيئات AWS وGCP

لقد أضافت إمكانيات إدارة وضع أمان السحابة التي يوفرها Microsoft Defender for Cloud الآن دعماً لبيئات AWS وGCP ضمن نقاطك الآمنة.

يمكن للمؤسسات الآن عرض وضعها الأمني العام، عبر بيئات مختلفة، مثل Azure وAWS وGCP.

يتم استبدال صفحة Secure Score بلوحة معلومات وضع الأمان. تسمح لك لوحة معلومات وضع الأمان بعرض درجة مجمعة إجمالية لجميع بيئاتك، أو تصنيف وضع الأمان الخاص بك استنادا إلى أي مجموعة من البيئات التي تختارها.

تم أيضاً إعادة تصميم صفحة التوصيات لتوفير إمكانات جديدة مثل: اختيار البيئة السحابية، والمرشحات المتقدمة بناءً على المحتوى (مجموعة الموارد، وحساب AWS، ومشروع GCP والمزيد)، وواجهة مستخدم محسّنة على دقة منخفضة، ودعم الاستعلام المفتوح في الرسم البياني للموارد، واكثر. يمكنك معرفة المزيد بشأن الوضع الأمني العام وتوصيات الأمان.

إهمال التوصيات لتثبيت عامل جمع بيانات حركة مرور الشبكة

أدت التغييرات في خارطة الطريق والأولويات إلى إزالة الحاجة إلى عامل جمع بيانات حركة مرور الشبكة. تم إهمال التوصيتين التاليتين والسياسات ذات الصلة.

التوصية ‏‏الوصف خطورة
يجب تثبيت عامل جمع بيانات نسبة استخدام الشبكة على أجهزة Linux الظاهرية يستخدم Defender for Cloud عامل Microsoft Dependency لجمع بيانات حركة مرور الشبكة من أجهزة Azure الظاهرية الخاصة بك لتمكين ميزات حماية الشبكة المتقدمة مثل تصور حركة المرور على خريطة الشبكة وتوصيات تقوية الشبكة وتهديدات الشبكة المحددة. متوسط
يجب تثبيت عامل جمع بيانات نسبة استخدام الشبكة على أجهزة Windows الظاهرية يستخدم Defender for Cloud عامل Microsoft Dependency لجمع بيانات حركة مرور الشبكة من أجهزة Azure الظاهرية الخاصة بك لتمكين ميزات حماية الشبكة المتقدمة مثل تصور حركة المرور على خريطة الشبكة وتوصيات تقوية الشبكة وتهديدات الشبكة المحددة. متوسط

يمكن لـ Defender for Container الآن البحث عن الثغرات الأمنية في صور Windows (إصدار أولي)

يدعم فحص صور Defender for Container الآن صور Windows المستضافة في Azure Container Registry. هذه الميزة مجانية أثناء الإصدار الأولي، وستتحمل تكلفة عندما تصبح متاحة بشكل عام.

تعرف على المزيد في استخدام Microsoft Defender for Container لفحص صورك بحثا عن الثغرات الأمنية.

تنبيه جديد لـ Microsoft Defender للتخزين (إصدار أولي)

لتوسيع الحماية من التهديدات التي يوفرها Microsoft Defender for Storage، قمنا بإضافة تنبيه معاينة جديد.

تستخدم الجهات الفاعلة في التهديد التطبيقات والأدوات لاكتشاف حسابات التخزين والوصول إليها. يكتشف Microsoft Defender for Storage هذه التطبيقات والأدوات بحيث يمكنك حظرها ومعالجة وضعك.

يسمى تنبيه الإصدار الأولي هذا Access from a suspicious application. التنبيه ذو صلة بـ Azure Blob Storage وADLS Gen2 فقط.

تنبيه (نوع التنبيه) ‏‏الوصف تكتيك MITRE الأهمية
معاينة - الوصول من تطبيق مشبوه
(Storage.Blob_SuspiciousApp)
يشير إلى أن تطبيقاً مشبوهاً قد نجح في الوصول إلى حاوية حساب تخزين مع المصادقة.
قد يشير هذا إلى أن المهاجم قد حصل على بيانات الاعتماد اللازمة للوصول إلى الحساب، ويستغله. قد يكون هذا أيضاً مؤشراً على اختبار الاختراق الذي تم إجراؤه في مؤسستك.
ينطبق على: Azure Blob Storage، Azure Data Lake Storage Gen2
الوصول الأولي متوسط

تكوين إعدادات إعلامات البريد الإلكتروني من تنبيه

تمت إضافة قسم جديد إلى واجهة مستخدم التنبيه (UI) التي تسمح لك بعرض وتحرير من سيتلقى إشعارات البريد الإلكتروني للتنبيهات التي يتم تشغيلها على الاشتراك الحالي.

لقطة شاشة لواجهة المستخدم الجديدة توضح كيفية تكوين إشعار البريد الإلكتروني.

تعرف على كيفية تكوين إعلامات البريد الإلكتروني لتنبيهات الأمان.

إهمال تنبيه معاينة: ARM.MCAS_ActivityFromAnonymousIPAddresses

تم إهمال تنبيه المعاينة التالي:

اسم التنبيه ‏‏الوصف
معاينة - نشاط من عنوان IP محفوف بالمخاطر
(ARM.MCAS_ActivityFromAnonymousIPAddresses)
تم الكشف عن نشاط المستخدمين من عنوان IP تم تعريفه كعنوان IP وكيل مجهول.
يتم استخدام هذه الخوادم الوكيلة من قِبَل الأشخاص الذين يرغبون في إخفاء عنوان IP الخاص بجهازهم، ويمكن استخدامها للنية الضارة. يستخدم هذا الكشف خوارزمية التعلم الآلي الذي تقلل من الإيجابيات الخاطئة، مثل عناوين IP غير الموسومة التي يستخدمها المستخدمون على نطاق واسع في المؤسسة.
يتطلب ترخيص Microsoft Defender for Cloud Apps نشطًا.

تم إنشاء تنبيه جديد يوفر هذه المعلومات ويضيفها. بالإضافة إلى ذلك، لا تتطلب التنبيهات الأحدث (ARM_OperationFromSuspiciousIP ARM_OperationFromSuspiciousProxyIP) ترخيصاً لتطبيقات Microsoft Defender for Cloud (المعروفة سابقاً باسم Microsoft Cloud App Security).

راجع المزيد من التنبيهات Resource Manager.

نقل الثغرات الأمنية للتوصية في تكوينات أمان الحاوية يجب معالجتها من درجة الأمان إلى أفضل الممارسات

تم نقل التوصية Vulnerabilities in container security configurations should be remediated من قسم درجة الأمان إلى قسم أفضل الممارسات.

توفر تجربة المستخدم الحالية النتيجة فقط عند اجتياز جميع اختبارات الامتثال. يواجه معظم العملاء صعوبات في تلبية جميع عمليات التحقق المطلوبة. نحن نعمل على تحسين تجربة هذه التوصية، وبمجرد إصدارها ستتم إعادة التوصية إلى الدرجة الآمنة.

رفض التوصية باستخدام مبادئ الخدمة لحماية اشتراكاتك

نظراً لأن المؤسسات تبتعد عن استخدام شهادات الإدارة لإدارة اشتراكاتها، و إعلاننا الأخير بإيقاف نموذج نشر Cloud Services (الكلاسيكي) ، فقد أوقفنا توصية Defender for Cloud التالية والسياسة ذات الصلة:

التوصية ‏‏الوصف خطورة
يجب استخدام أساسيات الخدمة لحماية الاشتراكات بدلاً من شهادات الإدارة تسمح شهادات الإدارة لأي شخص يصادق عليها بإدارة الاشتراكات المرتبطة بها. لإدارة الاشتراكات بشكل أكثر أماناً، يوصى باستخدام مبادئ الخدمة مع Resource Manager للحد من نصف قطر الانفجار في حالة اختراق الشهادة. كما أنها تعمل على أتمتة إدارة الموارد.
(النهج ذا الصلة: يجب استخدام أساسيات الخدمة لحماية الاشتراكات بدلاً من شهادات الإدارة)
متوسط

اعرف المزيد‬:

تم استبدال التطبيق القديم لـ ISO 27001 بمبادرة ISO 27001: 2013 الجديدة

تمت إزالة التنفيذ القديم ل ISO 27001 من لوحة معلومات التوافق التنظيمي ل Defender for Cloud. إذا كنت تتبع امتثالك لمعيار ISO 27001 باستخدام Defender for Cloud، فهناك إلحاق لمعيار ISO 27001:2013 الجديد لجميع مجموعات الإدارة أو الاشتراكات ذات الصلة.

لوحة معلومات الامتثال التنظيمي لـ Defender for Cloud تعرض الرسالة المتعلقة بإزالة التنفيذ القديم لمعيار ISO 27001.

توصيات جهاز Microsoft Defender لـ IoT المهملة

لم تعد توصيات جهاز Microsoft Defender for IoT مرئية في Microsoft Defender for Cloud. لا تزال هذه التوصيات متوفرة في صفحة توصيات Microsoft Defender for IoT.

يتم إهمال التوصيات التالية:

مفتاح التقييم التوصيات
1a36f14a-8bd8-45f5-abe5-eef88d76ab5b: أجهزة IoT افتح المنافذ على الجهاز
ba975338-f956-41e7-a9f2-7614832d382d: أجهزة IoT العثور على قاعدة جدار الحماية المتساهلة في سلسلة الإدخال
beb62be3-5e78-49bd-ac5f-099250ef3c7c: أجهزة IoT نهج جدار الحماية المتساهل الموجود في إحدى السلاسل
d5a8d84a-9ad0-42e2-80e0-d38e3d46028a: أجهزة IoT العثور على قاعدة جدار الحماية المتساهل في سلسلة الإخراج
5f65e47f-7a00-4bf3-acae-90ee441ee876: أجهزة IoT فشل التحقق من صحة أساس نظام التشغيل
a9a59ebb-5d6f-42f5-92a1-036fd0fd1879: أجهزة IoT العامل الذي يرسل رسائل غير مستغلة بشكل كبير
2acc27c6-5fdb-405e-9080-cb66b850c8f5: أجهزة IoT يلزم ترقية مجموعة تشفير TLS
d74d2738-2485-4103-9919-69c7e63776ec: أجهزة IoT Auditd توقفت العملية عن إرسال الأحداث

تنبيهات جهاز Microsoft Defender لـ IoT مهملة

لم تعد جميع تنبيهات جهاز Microsoft Defender for IoT مرئية في Microsoft Defender for Cloud. لا تزال هذه التنبيهات متوفرة على صفحة تنبيه Microsoft Defender لـ IoT، وفي Microsoft Sentinel.

تم إصدار إدارة الوضع والحماية من التهديدات لـ AWS وGCP للتوفر العام (GA)

  • ميزات إدارة وضع الأمان السحابي لـ Defender for Cloud's تمتد إلى موارد خدمات AWS الخاصة بك. تقوم هذه الخطة بلا عامل بتقييم الموارد متعددة السحابة وفقًا لتوصيات الأمان الخاصة بالسحابة والمضمنة في نقاطك الآمنة. يتم تقييم الموارد للامتثال باستخدام المعايير المضمنة. مضمون الحماية صفحة أصل المخزون الخاصة برنامج الحماية هي ميزة متعددة للبرنامج تساعدك على إدارة موارد AWS الخاصة بك إلى جانب موارد Azure.

  • يوفر Microsoft Defender for Servers اكتشاف التهديدات والدفاعات المتقدمة لمثيلاتك الحاسوبية في AWS وGCP. تتضمن خطة Defender for Servers ترخيصاً متكاملاً Microsoft Defender لنقطة النهاية ومسح تقييم الثغرات الأمنية والمزيد. تعرف على جميع الميزات المدعومة للأجهزة الظاهرية والخوادم. تسمح لك إمكانات الإلحاق التلقائي بتوصيل أي مثيلات حوسبة موجودة أو جديدة تم اكتشافها في بيئتك بسهولة.

تعرف على كيفية حماية وربط بيئة AWSومؤسسة GCP مع Microsoft Defender for Cloud.

أضاف فحص السجل لصور Windows في ACR دعما للسحب الوطنية

يتم الآن دعم فحص السجل لصور Windows في Azure Government وMicrosoft Azure المشغل بواسطة 21Vianet. هذه الإضافة قيد المعاينة حالياً.

تعرف على المزيد بشأن توفر الميزة.

2022 فبراير

تتضمَّن تحديثات فبراير ما يلي:

حماية حمل عمل Kubernetes لمجموعات Kubernetes الممكنة بواسطة Arc

كان Defender for Containers يحمي سابقاً فقط أحمال عمل Kubernetes التي تعمل في Azure Kubernetes Service. لقد قمنا الآن بتوسيع التغطية الواقية لتشمل مجموعات Kubernetes التي تدعم Azure Arc.

تعرف على كيفية إعداد حماية حمل عمل Kubernetes لمجموعات Kubernetes الممكنة من AKS وAzure Arc.

CSPM الأصلي لـ GCP والحماية من التهديدات لحسابات GCP

يتيح لك الإعداد التلقائي الجديد لبيئات GCP حماية أعباء عمل GCP باستخدام Microsoft Defender for Cloud. يحمي Defender for Cloud مواردك بالخطط التالية:

  • ميزات إدارة وضع الأمان السحابي لـDefender for Cloud's تمتد إلى موارد خدمات GCP الخاصة بك. تقيّم هذه الخطة دون عامل موارد GCP وفقاً لتوصيات الأمان الخاصة بـ GCP، والتي يتم توفيرها مع Defender for Cloud. يتم تضمين توصيات GCP في درجاتك الآمنة، وسيتم تقييم الموارد للامتثال لمعيار GCP CIS المضمن. تعد صفحة مخزون الأصول الخاصة بـ Defender for Cloud ميزة تم تمكينها متعدد الأوساط السحابية تساعدك على إدارة مواردك عبر Azure وAWS وGCP.

  • يوفر Microsoft Defender for Servers اكتشاف التهديدات والدفاعات المتقدمة لمثيلات حساب GCP. تتضمن هذه الخطة الترخيص المتكامل لـ Microsoft Defender for Endpoint وفحص تقييم الثغرات الأمنية والمزيد.

    للحصول على قائمة كاملة بالميزات المتاحة، راجع الميزات المدعومة للأجهزة والخوادم الافتراضية. ستتيح لك إمكانات الإعداد التلقائي إمكانية توصيل أي حالات حوسبة حالية وجديدة تم اكتشافها في بيئتك بسهولة.

تعرف على كيفية حماية مشاريع GCP وربطها بـ Microsoft Defender for Cloud.

تم إصدار خطة Microsoft Defender لـ Azure Cosmos DB للمعاينة

لقد قمنا بتوسيع تغطية قاعدة بيانات Microsoft Defender for Cloud. يمكنك الآن تمكين الحماية لقواعد بيانات Azure Cosmos DB.

Microsoft Defender لـ Azure Cosmos DB هو طبقة أمان أصلية من Azure تكتشف أي محاولة لاستغلال قواعد البيانات في حسابات Azure Cosmos DB. يكتشف Microsoft Defender for Azure Cosmos DB عمليات إدخال SQL المحتملة والعناصر السيئة المعروفة استناداً إلى Microsoft Threat Intelligence وأنماط الوصول المشبوهة والاستغلال المحتمل لقاعدة بياناتك من خلال الهويات المخترقة أو المسؤولين الضارين.

يحلل باستمرار تدفق بيانات العميل الذي تم إنشاؤه بواسطة خدمات Azure Cosmos DB.

عند اكتشاف أنشطة ضارة محتملة، يتم إنشاء تنبيهات الأمان. يتم عرض هذه التنبيهات في Microsoft Defender for Cloud مع تفاصيل النشاط المشبوه جنبًا إلى جنب مع خطوات التحقيق ذات الصلة وإجراءات المعالجة وتوصيات الأمان.

لا يوجد أي تأثير على أداء قاعدة البيانات عند تمكين الخدمة، لأن Defender for Azure Cosmos DB لا يصل إلى بيانات حساب Azure Cosmos DB.

تعرّف على المزيد بشأن Microsoft Defender لـ Azure Cosmos DB.

نقدم أيضاً تجربة تمكين جديدة لأمان قاعدة البيانات. يمكنك الآن تمكين Microsoft Defender للحماية السحابية على اشتراكك لحماية جميع أنواع قواعد البيانات، مثل Azure Cosmos DB وAzure SQL Database وخوادم Azure SQL على الأجهزة وMicrosoft Defender لقواعد البيانات العلائقية مفتوحة المصدر من خلال عملية تمكين واحدة. يمكن تضمين أنواع موارد محددة أو استبعادها من خلال تكوين خطتك.

تعرف على كيفية تمكين أمان قاعدة البيانات على مستوى الاشتراك.

الحماية من التهديدات لمجموعات أجهزة كمبيوتر Google Kubernetes Engine (GKE)

بعد إعلاننا الأخير عن CSPM الأصلي لـ GCP والحماية من التهديدات لمثيلات حساب GCP، وسع Microsoft Defender for Containers نطاق حماية Kubernetes من التهديدات والتحليلات السلوكية وسياسات التحكم في الدخول المضمنة إلى مجموعات أجهزة الكمبيوتر Kubernetes Engine (GKE) القياسية من Google. يمكنك بسهولة على متن أي مجموعات GKE Standard حالية أو جديدة في بيئتك من خلال إمكانات الإعداد التلقائي الخاصة بنا. تحقق من أمان الحاوية باستخدام Microsoft Defender for Cloud، للحصول على قائمة كاملة بالميزات المتوفرة.

2022 يناير

تتضمَّن تحديثات شهر يناير ما يلي:

تم تحديث Microsoft Defender for Resource Manager بتنبيهات جديدة وزيادة التركيز على العمليات عالية المخاطر المعينة إلى مصفوفة MITRE ATT&CK®

تعد طبقة إدارة السحابية خدمة أساسية متصلة بجميع الموارد السحابية. ولهذا السبب، فإنها أيضاً هدف محتمل للمهاجمين. ونوصي فرق عمليات الأمان بمراقبة طبقة إدارة الموارد عن كثب.

يقوم Microsoft Defender for Resource Manager تلقائياً بمراقبة عمليات إدارة الموارد في المؤسسة الخاصة بك، سواء تم تنفيذها من خلال مدخل Microsoft Azure أو واجهات برمجة التطبيقات لـ Azure REST أو Azure CLI أو عملاء Azure البرمجية الأخرى. يعمل Defender for Cloud على تحليلات أمان متقدمة للكشف عن التهديدات وينبهك إلى أي نشاط مريب.

تعزز حماية الخطة إلى حد كبير مرونة المؤسسة ضد الهجمات من ممثلي التهديد وتزيد بشكل كبير من عدد موارد Azure التي يحميها Defender for Cloud.

في ديسمبر 2020، قدمنا إصداراً أولياً من Defender for Resource Manager، وفي مايو 2021 أصبحت الخطة متاحة للتوفر العام.

مع هذا التحديث، راجعنا تركيز خطة Microsoft Defender Resource Manager بشكل شامل. تتضمَّن الخطة المحدثة العديد من التنبيهات الجديدة التي تركز على تحديد الاستدعاء المشبوه للعمليات عالية المخاطر. توفر هذه التنبيهات الجديدة مراقبة شاملة للهجمات عبر مصفوفة MITRE ATT&CK® الكاملةللتقنيات المستندة إلى السحابة.

وتتضمَّن هذه المصفوفة المجموعة التالية من الأهداف المحتملة لممثلي التهديد الذين قد يستهدفون موارد مؤسستك: الوصول الأولي والتنفيذ والاستمرارية وزيادة الامتيازات والتهرب الدفاعي والوصول إلى بيانات الاعتماد والاكتشاف والحركة الجانبية وتجميع البيانات والتسريب والتأثير.

وتغطي التنبيهات الجديدة لخطة Defender المذكورة هذه الأهداف كما هو موضح في الجدول التالي.

تلميح

تظهر هذه التنبيهات أيضاً في صفحة مرجع للتنبيهات.

تنبيه (نوع التنبيه) ‏‏الوصف تكتيكات MITRE (الأهداف) الأهمية
تم اكتشاف استدعاء مشبوه لعملية "الوصول الأولي" عالية المخاطر (إصدار أولي)
(ARM_AnomalousOperation.InitialAccess)
حدد Microsoft Defender for Resource Manager استدعاءً مشبوهاً لعملية عالية المخاطر في اشتراكك، يشير إلى محاولة الوصول إلى الموارد المقيدة. صُمِّمت العمليات المحددة للسماح للمسؤولين بالوصول إلى بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون مشروعاً، فقد يستخدم أحد ممثلي التهديد مثل هذه العمليات للوصول الأولي إلى الموارد المقيدة في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. الوصول الأولي متوسط
تم اكتشاف استدعاء مشبوه لعملية "تنفيذ" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.Execution)
حدد Microsoft Defender for Resource Manager استدعاءً مشبوهاً لعملية عالية المخاطر على جهاز في اشتراكك، يشير إلى محاولة تنفيذ التعليمات البرمجية. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون مشروعاً، فقد يستخدم أحد ممثلي التهديد مثل هذه العمليات للوصول إلى بيانات الاعتماد المقيدة واختراق الموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. التنفيذ متوسط
تم اكتشاف استدعاء مشبوه لعملية "استمرارية" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.Persistence)
حدد Microsoft Defender for Resource Manager استدعاءً مشبوهاً لعملية عالية المخاطر في اشتراكك، ما قد يشير إلى محاولة تأسيس استمرارية. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون مشروعاً، فقد يستخدم أحد ممثلي التهديد مثل هذه العمليات لتأسيس استمرارية في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. استمرار متوسط
تم اكتشاف استدعاء مشبوه لعملية "زيادة الامتيازات" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.PrivilegeEscalation)
حدد Microsoft Defender for Resource Manager استدعاءً مشبوهاً لعملية عالية المخاطر في اشتراكك، يشير إلى محاولة زيادة الامتيازات. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون شرعياً، فقد يستخدم أحد ممثلي التهديد مثل هذه العمليات لزيادة الامتيازات مع الإخلال بالموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. ⁧زيادة الامتيازات⁧⁩ متوسط
تم اكتشاف استدعاء مشبوه لعملية "تهرب دفاعي" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.DefenseEvasion)
حدد Microsoft Defender for Resource Manager استدعاءً مشبوهاً لعملية عالية المخاطر في اشتراكك، يشير إلى محاولة التهرب من الدفاعات. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة الوضع الأمني لبيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون شرعياً، فقد يستخدم أحد ممثلي التهديد مثل هذه العمليات لتجنب الكشف عنه أثناء الإخلال بالموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. التهرب الدفاعي⁧ متوسط
تم اكتشاف استدعاء مشبوه لعملية "وصول إلى بيانات الاعتماد" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.CredentialAccess)
حدد Microsoft Defender for Resource Manager استدعاءً مشبوهاً لعملية عالية المخاطر في اشتراكك، يشير إلى محاولة الوصول إلى بيانات الاعتماد. صُمِّمت العمليات المحددة للسماح للمسؤولين بالوصول إلى بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون مشروعاً، فقد يستخدم أحد ممثلي التهديد مثل هذه العمليات للوصول إلى بيانات الاعتماد المقيدة واختراق الموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. ⁧الوصول إلى بيانات تسجيل الدخول⁧ متوسط
تم اكتشاف استدعاء مشبوه لعملية "حركة جانبية" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.LateralMovement)
حدد Microsoft Defender for Resource Manager استدعاءً مشبوهاً لعملية عالية المخاطر في اشتراكك، يشير إلى محاولة تنفيذ حركة جانبية. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون شرعياً، فقد يستخدم أحد ممثلي التهديد مثل هذه العمليات للإخلال بالموارد الإضافية في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. ⁧الحركة الجانبيَة⁧ متوسط
تم اكتشاف استدعاء مشبوه لعملية "جمع بيانات" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.Collection)
حدد Microsoft Defender for Resource Manager استدعاءً مشبوهاً لعملية عالية المخاطر في اشتراكك، يشير إلى محاولة جمع البيانات. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون مشروعاً، فقد يستخدم أحد ممثلي التهديد مثل هذه العمليات لجمع البيانات الحساسة حول الموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. المجموعة متوسط
تم اكتشاف استدعاء مشبوه لعملية "تأثير" عالية المخاطر (معاينة)
(ARM_AnomalousOperation.Impact)
حدد Microsoft Defender for Resource Manager استدعاءً مشبوهاً لعملية عالية المخاطر في اشتراكك، يشير إلى محاولة تغيير التكوين. صُمِّمت العمليات المحددة للسماح للمسؤولين بإدارة بيئاتهم بكفاءة. على الرغم من أن هذا النشاط قد يكون مشروعاً، فقد يستخدم أحد ممثلي التهديد مثل هذه العمليات للوصول إلى بيانات الاعتماد المقيدة واختراق الموارد في بيئتك. يمكن أن يشير هذا الأمر إلى أن الحساب مخترق ويُستخدَم بهدف ضار. تأثير متوسط

بالإضافة إلى ذلك، نتج هذان التنبيهان من هذه الخطة من الإصدار الأولي:

تنبيه (نوع التنبيه) ‏‏الوصف تكتيكات MITRE (الأهداف) الأهمية
عملية Azure Resource Manager من عنوان IP مشبوه
(ARM_OperationFromSuspiciousIP)
اكتشف Microsoft Defender for Resource Manager عملية من عنوان IP محدد على أنه مشبوهة في موجزات التحليل الذكي للمخاطر. التنفيذ متوسط
عملية Azure Resource Manager من عنوان IP مشبوه للوكيل
(ARM_OperationFromSuspiciousProxyIP)
اكتشف Microsoft Defender for Resource Manager عملية إدارة الموارد من عنوان IP المقترن بخدمات الوكيل، مثل TOR. في حين أن هذا السلوك يمكن أن يكون شرعياً، غالباً ما يُنظَر إليه من ضمن الأنشطة الضارة، عندما يحاول ممثلو التهديد إخفاء عنوان IP المصدر. التهرب الدفاعي⁧ متوسط

توصيات لتمكين خطط Microsoft Defender على مساحات العمل (في المعاينة)

للاستفادة من جميع ميزات الأمان المتوفرة من Microsoft Defender for Servers وMicrosoft Defender for SQL على الأجهزة، يجب تمكين الخطط على كلٍّ من مستويات مساحة العمل والاشتراك.

عندما يكون الجهاز ضمن اشتراك مع تمكين إحدى هذه الخطط، ستُدفَع تكلفة الحماية الكاملة. ومع ذلك، إذا كان هذا الجهاز يقدم تقارير إلى مساحة عمل دون تمكين الخطة، فلن تحصل على هذه المزايا حقاً.

أضفنا توصيتين تبرزان مساحات العمل دون تمكين هذه الخطط، والتي تحتوي مع ذلك على أجهزة تقدم تقارير إليها من الاشتراكات التي تم تمكين الخطة لها.

التوصيتان، اللتان يقدمان المعالجة التلقائية (إجراء "الإصلاح")، هما:

التوصية ‏‏الوصف خطورة
يجب تمكين Microsoft Defender for Servers على مساحات العمل يضيف Microsoft Defender for servers عمليات كشف عن المخاطر ودفاعات متقدمة للأجهزة التي تعمل بنظام التشغيل Windows وLinux.
ومع تمكين خطة Defender هذه على اشتراكاتك وليس على مساحات عملك، فأنت تدفع تكلفة الإمكانيات الكاملة لـ Microsoft Defender for Servers ولكنك لا تحصل على بعض المزايا.
عند تمكين Microsoft Defender for Servers على مساحة عمل، ستصدر فواتير لجميع الأجهزة التي تقدم تقارير إلى مساحة العمل هذه لـ Microsoft Defender for Servers - حتى وإن كانت في اشتراكات دون تمكين خطط Defender. ما لم تمكِّن Microsoft Defender for Servers أيضاً على الاشتراك، فلن تتمكن هذه الأجهزة من الاستفادة من الوصول إلى الجهاز الظاهري في الوقت نفسه، وعناصر التحكم في التطبيقات التكيفية، واكتشاف الشبكة لموارد Azure.
تعرَّف على المزيد في نظرة عامة على Microsoft Defender for Servers.
(لا توجد سياسة ذات صلة)
متوسط
يجب تمكين Microsoft Defender for SQL على مساحات العمل يضيف Microsoft Defender for servers عمليات كشف عن المخاطر ودفاعات متقدمة للأجهزة التي تعمل بنظام التشغيل Windows وLinux.
ومع تمكين خطة Defender هذه على اشتراكاتك وليس على مساحات عملك، فأنت تدفع تكلفة الإمكانيات الكاملة لـ Microsoft Defender for Servers ولكنك لا تحصل على بعض المزايا.
عند تمكين Microsoft Defender for Servers على مساحة عمل، ستصدر فواتير لجميع الأجهزة التي تقدم تقارير إلى مساحة العمل هذه لـ Microsoft Defender for Servers - حتى وإن كانت في اشتراكات دون تمكين خطط Defender. ما لم تمكِّن Microsoft Defender for Servers أيضاً على الاشتراك، فلن تتمكن هذه الأجهزة من الاستفادة من الوصول إلى الجهاز الظاهري في الوقت نفسه، وعناصر التحكم في التطبيقات التكيفية، واكتشاف الشبكة لموارد Azure.
تعرَّف على المزيد في نظرة عامة على Microsoft Defender for Servers.
(لا توجد سياسة ذات صلة)
متوسط

عامل تحليلات سجل التوفير التلقائي إلى الأجهزة التي تدعم Azure Arc (معاينة)

يستخدم Defender for Cloud عامل تحليلات السجل لجمع البيانات المتعلقة بالأمان من الأجهزة. يقرأ الوكيل التكوينات المختلفة المتعلقة بالأمان وسجلات الأحداث وينسخ البيانات إلى مساحة العمل لتحليلها.

تحتوي إعدادات التوفير التلقائي ل Defender for Cloud على تبديل لكل نوع من الملحقات المدعومة، بما في ذلك عامل Log Analytics.

في توسيع إضافي لميزات السحابة المختلطة، أضفنا خيارا للتزويد التلقائي لعامل Log Analytics إلى الأجهزة المتصلة ب Azure Arc.

كما هو الحال مع خيارات التوفير التلقائي الأخرى، يتم تكوين هذا على مستوى الاشتراك.

عند تمكين هذا الخيار، سيُطلَب منك لمساحة العمل.

إشعار

بالنسبة لهذه المعاينة، لا يمكنك تحديد مساحات العمل الافتراضية التي يكوِّنها Defender for Cloud. للتأكد من الحصول على مجموعة كاملة من ميزات الأمان المتوفرة للخوادم التي تدعم Azure Arc، تحقق من تثبيت حل الأمان ذي الصلة على مساحة العمل المحددة.

لقطة شاشة لكيفية التزويد التلقائي لعامل Log Analytics إلى الأجهزة التي تدعم Azure Arc.

رفض التوصيات المتعلقة بتصنيف البيانات الحساسة في قواعد بيانات SQL

لقد أزلنا التوصية يجب تصنيف البيانات الحساسة في قواعد بيانات SQL كجزء من إصلاح كيفية تحديد Defender for Cloud للبيانات الحساسة في موارد السحابة وحمايتها.

ظهر إشعار مسبق بهذا التغيير للأشهر الستة الأخيرة في صفحة التغييرات المهمة القادمة على Microsoft Defender for Cloud.

لم يتوفر التنبيه التالي في السابق إلا للمؤسسات التي مكَّنت خطة Microsoft Defender for DNS فقط.

ومع هذا التحديث، سيظهر التنبيه أيضاً للاشتراكات مع تمكين خطة Microsoft Defender for Servers أو Defender for App Service.

بالإضافة إلى ذلك، وسَّع التحليل الذكي للمخاطر من Microsoft قائمة المجالات الضارة المعروفة لتشمل المجالات المرتبطة باستغلال الثغرات الأمنية التي نُشرَت على نطاق واسع والمرتبطة بـ Log4j.

تنبيه (نوع التنبيه) ‏‏الوصف تكتيكات MITRE الأهمية
الاتصال بالمجال المشبوه الذي حدَّده التحليل الذكي للمخاطر
(AzureDNS_ThreatIntelSuspectDomain)
اُكتشِف اتصال بمجال مشبوه عن طريق تحليل معاملات DNS من المورد ومقارنته بالمجالات الضارة المعروفة التي تم حدَّدتها موجزات التحليل الذكي للمخاطر. أجرى المهاجمون الاتصال بالمجالات الضارة بشكل متكرر وقد يعني ذلك أن موردك عرضة للخطر. الوصول الأولي / الاستمرارية / التنفيذ / الأمر والتحكم / الاستغلال متوسط

أُضيف زر "Copy alert JSON" إلى جزء تفاصيل تنبيه الأمان

لمساعدة مستخدمينا في مشاركة تفاصيل التنبيه بسرعة مع الآخرين (على سبيل المثال، محللو SOC ومالكو الموارد والمطورون) أضفنا إمكانية استخراج جميع تفاصيل تنبيه معين بسهولة باستخدام زر واحد من جزء تفاصيل تنبيه الأمان.

يضع الزر الجديد Copy alert JSON تفاصيل التنبيه بتنسيق JSON في حافظة المستخدم.

لقطة شاشة لزر

إعادة تسمية توصيتين

للتوافق مع أسماء التوصيات الأخرى، أعدنا تسمية التوصيتين التاليتين:

  • توصية لحل الثغرات الأمنية المكتشفة في صور الحاوية المُستخدَمة

    • الاسم السابق: تجب معالجة الثغرات الأمنية في صور الحاوية المُستخدَمة (مدعومة من Qualys)
    • الاسم الجديد: يجب أن تتضمّن صور الحاوية المُستخدَمة ثغرات أمنية تم العثور على نتائج لحلها
  • توصية لتمكين سجلات التشخيص لـ Azure App Service

    • الاسم السابق: يجب تمكين سجلات التشخيص في App Service
    • الاسم الجديد: يجب تمكين سجلات التشخيص في App Service

وقف توصية يجب الانصات إلى حاويات الكتلة Kubernetes حسب نهج المنافذ المسموح بها فقط

لقد أوقفنا توصية يجب الانصات إلى حاويات الكتلة Kubernetes على المنافذ المسموح بها فقط.

اسم السياسة ‏‏الوصف التأثير (التأثيرات) إصدار
يجب أن تستمع حاويات الكتلة Kubernetes فقط إلى المنافذ المسموح بها⁧ يجب تقييد الحاويات للاستماع فقط إلى المنافذ المسموح بها لتأمين الوصول إلى مجموعة Kubernetes. يتوفر هذا النهج بشكل عام لخدمة Kubernetes (AKS)، وتم تمكين معاينة محرك AKS وAzure Arc من Kubernetes. لمزيد من المعلومات، انظر https://aka.ms/kubepolicydoc. تدقيق، رفض، مُعطل 6.1.2

يجب استخدام توصية يجب الانصات إلى الخدمات على المنافذ المسموح بها فقط للحد من المنافذ التي يعرضها التطبيق على الإنترنت.

إضافة مصنف التنبيهات النشطة"

لمساعدة مستخدمينا في فهم التهديدات النشطة لبيئاتهم وتحديد الأولوية بين التنبيهات النشطة أثناء عملية المعالجة، أضفنا مصنف التنبيهات النشطة.

لقطة شاشة تعرض إضافة مصنف التنبيهات النشطة.

يسمح مصنف التنبيهات النشطة للمستخدمين بعرض لوحة معلومات موحدة للتنبيهات المجمعة حسب الخطورة والنوع والعلامة وتكتيكات MITRE ATT&CK والموقع. تعرَّف على المزيد في استخدام مصنف "التنبيهات النشطة".

إضافة توصية "تحديث النظام" إلى السحابة الحكومية

تتوفر الآن توصية "يجب تثبيت تحديثات النظام على أجهزتك" على جميع السُحُب الحكومية.

من المحتمل أن يؤثر هذا التغيير في درجات الأمان لاشتراك السحابة الحكومية. نتوقع أن يؤدي التغيير إلى نتيجة منخفضة، ولكن من الممكن أن يؤدي تضمين التوصية إلى نتيجة مرتفعة في بعض الحالات.

ديسمبر 2021

تتضمَّن تحديثات شهر ديسمبر ما يلي:

إتاحة خطة Microsoft Defender for Containers للتوفر العام (GA)

منذ أكثر من عامين، قدَّمنا Defender for Kubernetes وDefender لسجلات الحاويات كجزء من عرض Azure Defender ضمن Microsoft Defender for Cloud.

مع إصدار Microsoft Defender for Containers، دمجنا خطتي Defender الحاليتين.

الخطة الجديدة:

  • تجمع بين ميزات خطتين موجودتين - اكتشاف التهديدات لمجموعات Kubernetes وتقييم الثغرات الأمنية للصور المخزنة في سجلات الحاويات
  • توفِّر ميزات جديدة ومُحسَّنة - بما في ذلك الدعم متعدد السحابات، واكتشاف التهديدات على مستوى المضيف مع أكثر من ستين تحليلاً جديداً واعياً بـ Kubernetes وتقييم الثغرات الأمنية للصور المُستخدَمة
  • توفِّر إلحاقاً أصلياً على نطاق واسع لـ Kubernetes - بشكل افتراضي، عند تمكين الخطة، تُكوَّن جميع المكونات ذات الصلة لنشرها تلقائياً

في هذا الإصدار، غُيِّر مدى توفر Defender for Kubernetes وDefender لسجلات الحاويات وعرضه على النحو التالي:

  • الاشتراكات الجديدة - لم تعد خطتا الحاوية السابقتان متاحتين
  • الاشتراكات الموجودة - أينما تظهر في مدخل Microsoft Azure، يتم عرض الخطط على أنها مهملة مع إرشادات حول كيفية الترقية إلى الخطة الأحدث Defender لسجلات الحاويات وخطط Defender for Kubernetes التي تعرض معلومات

تكون الخطة الجديدة مجانية لشهر ديسمبر 2021. لمعرفة التغييرات المحتملة على الفوترة من الخطط القديمة لـ Defender for Containers، ولمزيد من المعلومات حول المزايا المُقدَّمة مع هذه الخطة، راجع تقديم Microsoft Defender for Containers.

لمزيد من المعلومات، راجع:

إتاحة تنبيهات جديدة لـ Microsoft Defender for Storage للتوفر العام (GA)

يستخدم ممثلو التهديد الأدوات والبرامج النصية لفحص الحاويات المتاحة بشكل عام على أمل العثور على حاويات تخزين مفتوحة مُكوَّنة بشكل خاطئ تحتوي على بيانات حساسة.

يكتشف Microsoft Defender for Storage أدوات الفحص هذه بحيث يمكنك حظرها ومعالجة وضعك.

كان تنبيه المعاينة الذي اكتشف هذا الأمر يُسمى "الفحص المجهول لحاويات التخزين العامة". لمزيدٍ من الوضوح حول الأحداث المشبوهة المكتشفة، قسَّمنا هذا الأمر إلى تنبيهين جديدين. تتعلق هذه التنبيهات بـ Azure Blob Storage فقط.

لقد حسَّنَّا منطق الكشف وحدَّثنا بيانات تعريف التنبيه وغيَّرنا اسم التنبيه ونوعه.

إنها التنبيهات الجديدة:

تنبيه (نوع التنبيه) ‏‏الوصف تكتيك MITRE الأهمية
نجاح اكتشاف حاويات تخزين يمكن الوصول إليها بشكل عام
(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery)
أُجري اكتشاف ناجح لحاوية (حاويات) التخزين المفتوحة بشكل عام في حساب التخزين في الساعة الأخيرة عن طريق برنامج نصي أو أداة فحص.

يشير هذا عادة إلى هجوم استكشاف، حيث يحاول ممثل التهديد سرد الكائنات الثنائية كبيرة الحجم عن طريق تخمين أسماء الحاويات، على أمل العثور على حاويات تخزين مفتوحة مُكوَّنة بشكل خاطئ تحتوي على بيانات حساسة.

قد يستخدم ممثل التهديد البرنامج النصي الذي يستخدمه أو يستخدم أدوات الفحص المعروفة مثل Microburst للفحص بحثاً عن حاويات مفتوحة بشكل عام.

✔ تخزين Azure Blob
✖ Azure Files
✖ Azure Data Lake Storage Gen2
المجموعة متوسط
فشل فحص حاويات التخزين التي يمكن الوصول إليها بشكل عام
(Storage.Blob_OpenContainersScanning.FailedAttempt)
نُفِّذت سلسلة من المحاولات الفاشلة للفحص بحثاً عن حاويات تخزين مفتوحة بشكل عام في الساعة الأخيرة.

يشير هذا عادة إلى هجوم استكشاف، حيث يحاول ممثل التهديد سرد الكائنات الثنائية كبيرة الحجم عن طريق تخمين أسماء الحاويات، على أمل العثور على حاويات تخزين مفتوحة مُكوَّنة بشكل خاطئ تحتوي على بيانات حساسة.

قد يستخدم ممثل التهديد البرنامج النصي الذي يستخدمه أو يستخدم أدوات الفحص المعروفة مثل Microburst للفحص بحثاً عن حاويات مفتوحة بشكل عام.

✔ تخزين Azure Blob
✖ Azure Files
✖ Azure Data Lake Storage Gen2
المجموعة منخفض

لمزيد من المعلومات، راجع:

تحسينات على التنبيهات لـ Microsoft Defender for Storage

أدت تنبيهات الوصول الأولي الآن إلى تحسين الدقة ووفَّرت مزيداً من البيانات لدعم التحقيق.

يستخدم ممثلو التهديد تقنيات مختلفة في الوصول الأولي للحصول على نقطة انطلاق داخل شبكة. حسَّن تنبيها Microsoft Defender for Storage اللذان يكشفان الحالات السلوكية غير الطبيعية في هذه المرحلة منطق الكشف والبيانات الإضافية لدعم التحقيقات في الوقت الحالي.

في حال تكوين عمليات التشغيل التلقائي أو تحديد قواعد منع التنبيه لهذه التنبيهات في الماضي، يُرجى تحديثها وفقاً لهذه التغييرات.

اكتشاف الوصول من عقدة إنهاء Tor

قد يشير الوصول من عقدة إنهاء Tor إلى ممثل تهديد يحاول إخفاء هويته.

يُضبَط التنبيه الآن للإنشاء للوصول المُعتمَد فقط، ما يؤدي إلى دقة وثقة أعلى في أن النشاط ضار. يقلل هذا التحسين من المعدل الإيجابي غير المؤذي.

يتميز النمط الخارجي بخطورة عالية، بينما تتميز الأنماط الأقل شذوذاً بخطورة متوسطة.

حُدِّث اسم التنبيه ووصفه. يظل AlertType دون تغيير.

  • اسم التنبيه (القديم): الوصول من عقدة إنهاء Tor إلى حساب تخزين
  • اسم التنبيه (الجديد): الوصول المعتمد من عقدة إنهاء Tor
  • أنواع التنبيه: Storage.Blob_TorAnomaly / Storage.Files_TorAnomaly
  • الوصف: نجح الوصول إلى حاوية (حاويات) تخزين واحدة أو أكثر/مشاركة (مشاركات) ملف في حساب تخزينك من عنوان IP معروف بأنه عقدة إنهاء نشطة لـ Tor (وكيل مجهول المصدر). يستخدم ممثلو التهديد Tor لجعل تتبع النشاط مرة أخرى أمراً صعباً. الوصول المصادق عليه من عقدة الخروج من Tor هو إشارة على الأرجح إلى أن ممثل التهديد يحاول إخفاء هويته. ينطبق على: Azure Blob Storage وAzure Files وAzure Data Lake Storage Gen2
  • تكتيك MITRE: الوصول الأولي
  • الخطورة: عالية/متوسطة

وصول غير معتمد غير عادي

قد يشير التغيير في أنماط الوصول إلى أن ممثل التهديد كان قادراً على استغلال الوصول العام للقراءة إلى حاويات التخزين، إمّا عن طريق استغلال خطأ في تكوينات الوصول، وإمّا عن طريق تغيير أذونات الوصول.

ضُبِط تنبيه الخطورة المتوسط هذا الآن باستخدام منطق سلوكي مُحسَّن ودقة أعلى وثقة في أن النشاط ضار. يقلل هذا التحسين من المعدل الإيجابي غير المؤذي.

حُدِّث اسم التنبيه ووصفه. يظل AlertType دون تغيير.

  • اسم التنبيه (القديم): وصول مجهول إلى حساب تخزين
  • اسم التنبيه (الجديد): وصول غير معتمد غير عادي إلى حاوية تخزين
  • أنواع التنبيه: Storage.Blob_AnonymousAccessAnomaly
  • الوصف: تم الوصول إلى حساب التخزين هذا دون مصادقة، وهو تغيير في نمط الوصول الشائع. عادة ما تتم مصادقة الوصول للقراءة إلى هذه الحاوية. قد يشير هذا إلى أن ممثل التهديد كان قادراً على استغلال الوصول العام للقراءة إلى حاوية (حاويات) التخزين في حساب (حسابات) التخزين هذا. ينطبق على: Azure Blob Storage
  • تكتيك MITRE: جمع البيانات
  • الخطورة: متوسطة

لمزيد من المعلومات، راجع:

إزالة تنبيه "PortSweeping" من تنبيهات طبقة الشبكة

أُزيل التنبيه التالي من تنبيهات طبقة الشبكة لدينا بسبب أوجه القصور:

تنبيه (نوع التنبيه) ‏‏الوصف تكتيكات MITRE الأهمية
الكشف عن احتمال وجود نشاط فحص المنفذ الصادر
(PortSweeping)
كشف تحليل نسبة استخدام الشبكة عن نسبة استخدام الشبكة الصادرة المشتبه بها من ٪{Compromised Host}. قد تكون نسبة استخدام الشبكة هذه نتيجة لنشاط فحص المنفذ. عندما يكون المورد المُخترَق موازن تحميل أو بوابة تطبيق، تنشأ نسبة استخدام الشبكة الصادرة المشتبه بها من مورد واحد أو أكثر من الموارد في تجمع الواجهة الخلفية (لموازن التحميل أو بوابة التطبيق). إذا كان هذا السلوك مقصوداً، فيُرجى ملاحظة أن إجراء فحص المنفذ يتم وفقاً لشروط خدمة Azure. إذا كان هذا السلوك غير مقصود، فقد يعني ذلك أن المورد الخاص بك قد اُختُرِق. اكتشاف متوسط

نوفمبر 2021

تتضمَّن نسخة Ignite ما يلي:

تتضمَّن تغييرات نوفمبر الأخرى ما يلي:

مركز أمان Azure وAzure Defender يصبحان Microsoft Defender for Cloud

وفقاً لتقرير حالة السحابة لعام 2021، يستخدم 92٪ من المؤسسات الآن إستراتيجية متعددة السحابة. في Microsoft، هدفنا هو مركزية الأمان عبر البيئات، ومساعدة فرق الأمان على العمل بشكل أكثر فعالية.

Microsoft Defender for Cloud هو حل إدارة وضع الأمان السحابي (CSPM) وحماية حمل العمل السحابي (CWP) الذي يكتشف نقاط الضعف عبر تكوين السحابة الخاص بك، ويساعد على تعزيز الوضع الأمني العام للبيئة الخاصة بك، ويحمي أحمال العمل عبر البيئات متعددة السحابات والمختلطة.

في مؤتمر Ignite لعام 2019، شاركنا رؤيتنا لإنشاء النهج الأكثر اكتمالاً لتأمين ممتلكاتك الرقمية ودمج تقنيات XDR ضمن علامة Microsoft Defender التجارية. يعكس توحيد مركز أمان Azure وAzure Defender تحت الاسم الجديد Microsoft Defender for Cloud القدرات المتكاملة لعرض الأمان وقدرتنا على دعم أي نظام أساسي سحابي.

إدارة وضع الأمان السحابي الأصلي لـ AWS والحماية من التهديدات لـ Amazon EKS وAWS EC2

توفر صفحة إعدادات البيئة الجديدة رؤية أكبر والتحكم في مجموعات الإدارة والاشتراكات وحسابات AWS. صُمِّمت الصفحة لإلحاق حسابات AWS على نطاق واسع: اتصل بحساب إدارة AWS، وسنلحق به الحسابات الحالية والمستقبلية تلقائياً.

استخدم صفحة إعدادات البيئة الجديدة لتوصيل حسابات AWS.

عند إضافة حساباتك على AWS، يحمي Defender for Cloud موارد AWS بأيٍّ من الخطط التالية أو جميعها:

  • ميزات إدارة وضع الأمان السحابي لـDefender for Cloud's تمتد إلى موارد خدمات AWS الخاصة بك. تقوم هذه الخطة بدون وكيل بتقييم موارد AWS الخاصة بك وفقا لتوصيات الأمان الخاصة بـAWS ويتم تضمينها في درجاتك الآمنة. كما سيتم تقييم الموارد من أجل الامتثال للمعايير المضمنة الخاصة بـAWS (AWS CIS وAWS PCI DSS وأفضل ممارسات الأمان الأساسية لـ AWS). إن صفحة مخزون الأصول الخاصة بـ Defender for Cloud هي ميزة ممكَّنة متعددة السحابة تساعدك في إدارة موارد AWS فضلاً عن موارد Azure.
  • يوسع Microsoft Defender for Kubernetes اكتشاف تهديد الحاوية والدفاعات المتقدمة إلى مجموعات Amazon EKS Linux الخاصة بك.
  • يوفِّر Microsoft Defender for serversالكشف عن التهديد والدفاعات المتقدمة لمثيلات Windows وLinux EC2. تتضمن هذه الخطة الترخيص المتكامل لـ Microsoft Defender لـ Endpoint وخطوط أساس الأمان و تقييمات مستوى نظام التشغيل وفحص تقييم الثغرات الأمنية وعناصر تحكم التطبيق التكيفية (AAC) ومراقبة تكامل الملفات (FIM) وغيرها.

تعرَّف على المزيد حول ربط حساباتك على AWS بحسابات Microsoft Defender for Cloud.

تحديد أولويات إجراءات الأمان حسب حساسية البيانات (مدعومة من Microsoft Purview) (في المعاينة)

تظل موارد البيانات هدفاً شائعاً لممثلي التهديد. لذلك من المهم لفرق الأمان تحديد موارد البيانات الحساسة وتحديد أولوياتها وتأمينها عبر بيئاتها السحابية.

لمواجهة هذا التحدي، يدمج Microsoft Defender for Cloud الآن المعلومات الحساسة من Microsoft Purview. Microsoft Purview هي خدمة موحدة لإدارة البيانات توفِّر رؤى غنية حول حساسية بياناتك داخل أحمال العمل المحلية متعددة السحابة.

يؤدي التكامل مع Microsoft Purview إلى زيادة رؤية الأمان في Defender for Cloud من مستوى البنية الأساسية وصولاً إلى البيانات، ما يتيح طريقة جديدة تماماً لتحديد أولويات الموارد وأنشطة الأمان لفرق الأمان.

تعرَّف على المزيد في تحديد أولويات إجراءات الأمان حسب حساسية البيانات.

تقييمات التحكم في الأمان الموسعة باستخدام Azure Security Benchmark الإصدار 3

يتم دعم توصيات الأمان في Defender for Cloud بواسطة معيار أمان Azure.

Azure Security Benchmark هي مجموعة إرشادات خاصة بـ Azure مؤلفة من Microsoft لأفضل ممارسات الأمان والتوافق استناداً إلى أُطر عمل التوافق الشائعة. ويستند هذا المعيار الذي يحظى باحترام واسع النطاق إلى عناصر التحكم الواردة من Center for Internet Security (CIS) وNational Institute of Standards and Technology (NIST) مع التركيز على الأمان المرتكز على السحابة.

من مؤتمر Ignite لعام 2021، يتوفر Azure Security Benchmark الإصدار 3 في لوحة معلومات التوافق التنظيمي لـ Defender for Cloud ويُجرى تمكينه كمبادرة افتراضية جديدة لجميع اشتراكات Azure المحمية باستخدام Microsoft Defender for Cloud.

تتضمَّن تحسينات الإصدار 3 ما يلي:

  • تعيينات إضافية لأُطر عمل الصناعة PCI-DSS الإصدار 3.2.1وعناصر التحكم CIS الإصدار 8.

  • إرشادات أكثر دقة وقابلية للتنفيذ لعناصر التحكم مع إدخال:

    • مبادئ الأمان - توفير تفاصيل عن الأهداف الأمنية الشاملة التي تبني الأساس لتوصياتنا.
    • إرشادات Azure - "طريقة الاستخدام" التقنية لتحقيق هذه الأهداف.
  • تتضمَّن عناصر التحكم الجديدة أمان DevOps لمشكلات مثل نمذجة التهديدات وأمان سلسلة توريد البرامج، بالإضافة إلى إدارة المفاتيح والشهادات للحصول على أفضل الممارسات في Azure.

تعرّف على المزيد في «Azure Security Benchmark introduction».

إتاحة مزامنة التنبيه ثنائية الاتجاه الاختيارية لموصل Microsoft Azure Sentinel للتوفر العام (GA)

في يوليو، أعلنَّا عن ميزة معاينة، أي مزامنة تنبيه ثنائي الاتجاه، للموصل المضمن في Microsoft Azure Sentinel (حل SIEM وSOAR الأصلي على السحابة من Microsoft). أُتيحت الآن هذه الميزة للتوفر العام (GA).

عند توصيل Microsoft Defender for Cloud بـ Microsoft Azure Sentinel، تُجرى مزامنة حالة تنبيهات الأمان بين الخدمتين. لذلك، على سبيل المثال، عند إغلاق تنبيه في Defender for Cloud، سيُعرَض هذا التنبيه على أنه مغلق في Microsoft Azure Sentinel أيضاً. لن يؤثر تغيير حالة تنبيه في Defender for Cloud في حال أي حوادث Microsoft Azure Sentinel التي تحتوي على تنبيه Microsoft Azure Sentinel المتزامن، بل في التنبيه المتزامن نفسه فقط.

عند تمكين مزامنة التنبيه ثنائي الاتجاه، ستقوم تلقائيا بمزامنة حالة تنبيهات Defender for Cloud الأصلية مع أحداث Microsoft Sentinel التي تحتوي على نسخ من هذه التنبيهات. لذلك، على سبيل المثال، عند إغلاق حدث Microsoft Azure Sentinel يحتوي على تنبيه Defender for Cloud، سيغلق Defender for Cloud التنبيه الأصلي المقابل تلقائياً.

تعرَّف على المزيد في توصيل تنبيهات Azure Defender من مركز أمان Azure وتنبيهات الدفق إلى Microsoft Azure Sentinel.

توصية جديدة لتقديم سجلات Azure Kubernetes Service (AKS) إلى Microsoft Azure Sentinel

في زيادة تحسين القيمة المُجمَّعة لـ Defender for Cloud وMicrosoft Azure Sentinel، سنسلط الضوء الآن على مثيلات خدمة Azure Kubernetes التي لا ترسل بيانات السجل إلى Microsoft Azure Sentinel.

يمكن أن تختار فرق SecOps مساحة عمل Microsoft Azure Sentinel ذات الصلة مباشرة من صفحة تفاصيل التوصية وتمكِّن تدفق السجلات الأولية على الفور. يجعل هذا الاتصال السلس بين المنتجين من السهل على فرق الأمان ضمان التغطية الكاملة للتسجيل عبر أحمال العمل الخاصة بهم للبقاء على اطّلاع على بيئتهم بأكملها.

تتضمَّن التوصية الجديدة "يجب تمكين سجلات التشخيص في خدمات Kubernetes" خيار "إصلاح" لضمان المعالجة بشكل أسرع.

لقد حسَّنَّا أيضاً توصية "يجب تمكين التدقيق على خادم SQL" بقدرات بث Microsoft Azure Sentinel نفسها.

تم تعيين التوصيات إلى إطار عمل MITRE ATT&CK® - تم إصداره للتوفر العام (GA)

لقد قمنا بتحسين توصيات أمان Defender for Cloud لإظهار موقفهم من إطار عمل MITRE ATT&CK®. توفر قاعدة المعرفة هذه التي يمكن الوصول إليها عالمياً لتكتيكات وتقنيات ممثلي التهديد استناداً إلى الملاحظات الواقعية مزيداً من السياق لمساعدتك في فهم المخاطر المرتبطة بالتوصيات المتعلقة ببيئتك.

ستجد هذه التكتيكات في أي مكان تصل فيه إلى معلومات التوصية:

  • تتضمن نتائج استعلام Azure Resource Graph للتوصيات ذات الصلة تكتيكات وتقنيات MITRE ATT&CK®.

  • تعرض صفحات تفاصيل التوصية تخطيط جميع التوصيات ذات الصلة:

  • تحتوي صفحة التوصيات في Defender for Cloud على عامل تصفية جديد لتحديد التوصيات وفقاً للتكتيك المرتبط بها:

تعرَّف على المزيد في مراجعة توصيات الأمان.

إضافة إدارة المخاطر والثغرات الأمنية من Microsoft كحل لتقييم الثغرات الأمنية - أُتيحت للتوفر العام (GA)

في أكتوبر، أعلنَّا عن ملحق للتكامل بين Microsoft Defender for Servers وMicrosoft Defender لنقطة النهاية، لدعم موفر جديد لتقييم الثغرات الأمنية لأجهزتك: إدارة المخاطر والثغرات الأمنية من Microsoft. أُتيحت الآن هذه الميزة للتوفر العام (GA).

استخدم إدارة المخاطر والثغرات الأمنية لاكتشاف الثغرات الأمنية والتكوينات الخاطئة في الوقت الفعلي باستخدام تمكين التكامل مع Microsoft Defender لنقطة النهاية، ودون الحاجة إلى وكلاء إضافيين أو عمليات فحص دورية. تحدد إدارة المخاطر والثغرات الأمنية الثغرات الأمنية حسب مشهد المخاطر واكتشافها في مؤسستك.

استخدم توصية الأمان "يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية" لعرض الثغرات الأمنية التي اكتشفتها إدارة المخاطر والثغرات الأمنية للأجهزة المدعومة.

لعرض الثغرات الأمنية تلقائياً على الأجهزة الحالية والجديدة دون الحاجة إلى معالجة التوصية يدوياً، راجع يمكن الآن تمكين حلول تقييم الثغرات الأمنية تلقائياً (في المعاينة).

تعرف على المزيد في التحقيق في نقاط الضعف مع تهديدات Microsoft Defender لنقطة النهاية للحصول على إدارة المخاطر والثغرات الأمنية

دعم Microsoft Defender لنقطة النهاية على نظام التشغيل Linux الآن باستخدام Microsoft Defender for Servers - أُتيح للتوفر العام (GA)

في أغسطس، أعلنَّا عن دعم المعاينة لتوزيع مستشعر Defender for Endpoint لنظام التشغيل Linux على أجهزة Linux المدعومة. أُتيحت الآن هذه الميزة للتوفر العام (GA).

يتضمن Microsoft Defender for Servers ترخيصاً متكاملاً لـ Microsoft Defender لنقطة النهاية. ويوفران معًا قدرات شاملة للكشف عن تهديدات نقاط النهاية والرد عليها.

عندما يكشف Defender لنقطة النهاية عن تهديد، فإنه يشغّل تنبيه. يتم عرض التنبيه في Defender for Cloud. من Defender for Cloud، يمكنك أيضاً التركيز على وحدة تحكم Defender لنقطة النهاية، وإجراء تحقيق مفصل للكشف عن نطاق الهجوم.

تعرف على المزيد في حماية نقاط النهاية باستخدام حل الكشف التلقائي والاستجابة على النقط النهائية المتكامل لمركز الأمان: Microsoft Defender لنقطة النهاية.

تصدير اللقطة للتوصيات ونتائج الأمان (في المعاينة)

ينشئ Defender for Cloud تنبيهات وتوصيات أمان مُفصَّلة. يمكنك عرضها في المدخل أو من خلال أدوات برمجية. قد تحتاج أيضاً إلى تصدير بعض هذه المعلومات أو جميعها للتتبع باستخدام أدوات المراقبة الأخرى في بيئتك.

تتيح لك ميزة التصدير المستمر لـ Defender for Cloud تخصيص المعلومات المُصدَّرة بالكامل والمكان الذي ستُنتقَل إليه. تعرَّف على المزيد في التصدير المستمر لبيانات نظام Microsoft Defender for Cloud data.

على الرغم من أن هذه الميزة تسمى مستمرة، يوجد أيضاً خيار لتصدير اللقطات أسبوعياً. وإلى وقتنا هذا، اقتصرت هذه اللقطات الأسبوعية على بيانات درجات الأمان والتوافق التنظيمي. لقد أضفنا إمكانية تصدير التوصيات ونتائج الأمان.

التزويد التلقائي لحلول تقييم الثغرات الأمنية التي تم إصدارها للتوفر العام (GA)

في أكتوبر، أعلنا عن إضافة حلول تقييم الثغرات الأمنية إلى صفحة التزويد التلقائي ل Defender for Cloud. إنها مناسبة لأجهزة Azure الظاهرية وأجهزة Azure Arc على الاشتراكات التي يحميها Azure Defender for Servers. أُتيحت الآن هذه الميزة للتوفر العام (GA).

في حال تمكين التكامل مع Microsoft Defender لنقطة النهاية، يقدِّم Defender for Cloud خياراً لحلول تقييم الثغرات الأمنية:

  • (جديد) وحدة إدارة المخاطر والثغرات الأمنيةMicrosoft لـMicrosoft Defender for Endpoin (راجع ملاحظة الإصدار)
  • عامل Qualys المتكامل

سيُمكَّن الحل المُحدَّد تلقائياً على الأجهزة المدعومة.

تعرَّف على المزيد في تكوين تقييم الثغرات الأمنية تلقائياً لأجهزتك.

إتاحة عوامل تصفية مخزون البرامج في مخزون الأصول للتوفر العام (GA)

في أكتوبر، أعلنَّا عن عوامل تصفية جديدة لصفحة مخزون الأصول لتحديد الأجهزة التي تشغِّل برامج محددة - وتحديد إصدارات الاهتمام حتى. أُتيحت الآن هذه الميزة للتوفر العام (GA).

يمكنك الاستعلام عن بيانات مخزون البرامج في Azure Resource Graph Explorer.

لاستخدام هذه الميزات، ستحتاج إلى تمكين التكامل مع Microsoft Defender لنقطة النهاية.

للحصول على التفاصيل الكاملة، بما في ذلك نماذج استعلامات Kusto لـ Azure Resource Graph، راجع الوصول إلى مخزون البرامج.

تمت إضافة نهج أمان AKS جديد إلى المبادرة الافتراضية

للتأكد من أن أمان أحمال عمل Kubernetes افتراضياً، يتضمن Defender for Cloud نهج مستوى Kubernetes وتوصيات تقوية، بما في ذلك خيارات الفرض مع التحكم في قبول Kubernetes.

كجزء من هذا المشروع، أضفنا نهج وتوصية (معطلة افتراضياً) لتقييد التوزيع في مجموعات Kubernetes. النهج في المبادرة الافتراضية ولكنه مناسب فقط للمؤسسات التي تسجل للمعاينة ذات الصلة.

يمكنك تجاهل النُّهج والتوصية ("يجب أن تقيِّد مجموعات Kubernetes نشر الصور المعرضة للخطر") بأمان ولن يكون هناك أي تأثير في بيئتك.

إذا كنت ترغب في المشاركة في المعاينة، فستحتاج إلى أن تكون عضوا في حلقة المعاينة. إذا لم تكن عضواً بالفعل، فأرسل طلباً هنا. سيُعلَم الأعضاء عند بدء المعاينة.

يستخدم عرض مخزون الأجهزة المحلية قالباً مختلفاً لاسم المورد

لتحسين عرض الموارد في مخزون الأصول، سنزيل عنصر "IP الكمبيوتر المصدر" من القالب لتسمية الأجهزة المحلية.

  • التنسيق السابق:machine-name_source-computer-id_VMUUID
  • من هذا التحديث:machine-name_VMUUID

أكتوبر 2021

تتضمَّن تحديثات أكتوبر ما يلي:

إضافة إدارة المخاطر والثغرات الأمنية من Microsoft كحل لتقييم الثغرات الأمنية (في المعاينة)

زوَّدنا التكامل بين Azure Defender for Servers وMicrosoft Defender لنقطة النهاية لدعم موفر جديد لتقييم الثغرات الأمنية لأجهزتك: إدارة المخاطر والثغرات الأمنية من Microsoft.

استخدم إدارة المخاطر والثغرات الأمنية لاكتشاف الثغرات الأمنية والتكوينات الخاطئة في الوقت الفعلي باستخدام تمكين التكامل مع Microsoft Defender لنقطة النهاية، ودون الحاجة إلى وكلاء إضافيين أو عمليات فحص دورية. تحدد إدارة المخاطر والثغرات الأمنية الثغرات الأمنية حسب مشهد المخاطر واكتشافها في مؤسستك.

استخدم توصية الأمان "يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية" لعرض الثغرات الأمنية التي اكتشفتها إدارة المخاطر والثغرات الأمنية للأجهزة المدعومة.

لعرض الثغرات الأمنية تلقائياً على الأجهزة الحالية والجديدة دون الحاجة إلى معالجة التوصية يدوياً، راجع يمكن الآن تمكين حلول تقييم الثغرات الأمنية تلقائياً (في المعاينة).

تعرف على المزيد في التحقيق في نقاط الضعف مع تهديدات Microsoft Defender لنقطة النهاية للحصول على إدارة المخاطر والثغرات الأمنية

يمكن تمكين حلول تقييم الثغرات الأمنية تلقائياً الآن (في المعاينة)

تتضمن صفحة التوفير التلقائي لمركز الأمان الآن خيار تمكين حل تقييم الثغرات الأمنية تلقائيا لأجهزة Azure الظاهرية وأجهزة Azure Arc على الاشتراكات المحمية بواسطة Azure Defender for Servers.

في حال تمكين التكامل مع Microsoft Defender لنقطة النهاية، يقدِّم Defender for Cloud خياراً لحلول تقييم الثغرات الأمنية:

  • (جديد) وحدة إدارة المخاطر والثغرات الأمنيةMicrosoft لـMicrosoft Defender for Endpoin (راجع ملاحظة الإصدار)
  • عامل Qualys المتكامل

تكوين التوفير التلقائي إدارة المخاطر والثغرات الأمنية Microsoft من Azure Security Center.

سيُمكَّن الحل المُحدَّد تلقائياً على الأجهزة المدعومة.

تعرَّف على المزيد في تكوين تقييم الثغرات الأمنية تلقائياً لأجهزتك.

إضافة عوامل تصفية مخزون البرامج إلى مخزون الأصول (في المعاينة)

تتضمَّن صفحة مخزون الأصول الآن عامل تصفية لتحديد الأجهزة التي تشغِّل برامج معينة - وتحديد إصدارات الاهتمام حتى.

بالإضافة إلى ذلك، يمكنك الاستعلام عن بيانات مخزون البرامج في Azure Resource Graph Explorer.

لاستخدام هذه الميزات الجديدة، ستحتاج إلى تمكين التكامل مع Microsoft Defender لنقطة النهاية.

للحصول على التفاصيل الكاملة، بما في ذلك نماذج استعلامات Kusto لـ Azure Resource Graph، راجع الوصول إلى مخزون البرامج.

في حال تمكين حل المخاطر والثغرات الأمنية، يوفر مخزون الأصول في مركز الأمان عامل تصفية لتحديد الموارد من خلال البرامج المثبتة.

تغيير بادئة بعض أنواع التنبيهات من "ARM_" إلى "VM_"

في يوليو 2021 أعلنَّا عن إعادة تنظيم منطقية لتنبيهات Azure Defender for Resource Manager

أثناء إعادة تنظيم خطط Defender، نقلنا التنبيهات من Azure Defender for Resource Manager إلى Azure Defender for Servers.

في هذا التحديث، غيَّرنا بادئات هذه التنبيهات لمطابقة إعادة التعيين هذه واستخدمنا "VM_" بدلاً من "ARM_" كما هو موضح في الجدول التالي:

الاسم الأصلي من هذا التغيير
ARM_AmBroadFilesExclusion VM_AmBroadFilesExclusion
ARM_AmDisablementAndCodeExecution VM_AmDisablementAndCodeExecution
ARM_AmDisablement VM_AmDisablement
ARM_AmFileExclusionAndCodeExecution VM_AmFileExclusionAndCodeExecution
ARM_AmTempFileExclusionAndCodeExecution VM_AmTempFileExclusionAndCodeExecution
ARM_AmTempFileExclusion VM_AmTempFileExclusion
ARM_AmRealtimeProtectionDisabled VM_AmRealtimeProtectionDisabled
ARM_AmTempRealtimeProtectionDisablement VM_AmTempRealtimeProtectionDisablement
ARM_AmRealtimeProtectionDisablementAndCodeExec VM_AmRealtimeProtectionDisablementAndCodeExec
ARM_AmMalwareCampaignRelatedExclusion VM_AmMalwareCampaignRelatedExclusion
ARM_AmTemporarilyDisablement VM_AmTemporarilyDisablement
ARM_UnusualAmFileExclusion VM_UnusualAmFileExclusion
ARM_CustomScriptExtensionSuspiciousCmd VM_CustomScriptExtensionSuspiciousCmd
ARM_CustomScriptExtensionSuspiciousEntryPoint VM_CustomScriptExtensionSuspiciousEntryPoint
ARM_CustomScriptExtensionSuspiciousPayload VM_CustomScriptExtensionSuspiciousPayload
ARM_CustomScriptExtensionSuspiciousFailure VM_CustomScriptExtensionSuspiciousFailure
ARM_CustomScriptExtensionUnusualDeletion VM_CustomScriptExtensionUnusualDeletion
ARM_CustomScriptExtensionUnusualExecution VM_CustomScriptExtensionUnusualExecution
ARM_VMAccessUnusualConfigReset VM_VMAccessUnusualConfigReset
ARM_VMAccessUnusualPasswordReset VM_VMAccessUnusualPasswordReset
ARM_VMAccessUnusualSSHReset VM_VMAccessUnusualSSHReset

تعرَّف على المزيد عن خطط Azure Defender for Resource Manager وAzure Defender for Servers.

تغييرات على منطق توصية أمان مجموعات Kubernetes

تمنع التوصية "يجب ألا تستخدم مجموعات Kubernetes مساحة الاسم الافتراضية" استخدام مساحة الاسم الافتراضية لمجموعة من أنواع الموارد. أُزِيل نوعان من أنواع الموارد المُدرَجة في هذه التوصية: ConfigMap والبيانات السرية.

تعرَّف على المزيد عن هذه التوصية وتقوية مجموعات Kubernetes في فهم Azure Policy لمجموعات Kubernetes.

لتوضيح العلاقات بين التوصيات المختلفة، أضفنا مساحة توصيات ذات صلة إلى صفحات التفاصيل للعديد من التوصيات.

فيما يلي أنواع العلاقات الثلاث التي تظهر على هذه الصفحات:

  • المتطلبات الأساسية - توصية يجب إكمالها قبل التوصية المحددة
  • التوصية البديلة - توصية مختلفة توفر طريقةً أخرى لتحقيق أهداف التوصية المحددة
  • تابع - توصية تكون التوصية المحددة لها شرطاً أساسياً

لكل توصية ذات صلة، يُعرَض عدد الموارد غير السليمة في العمود "الموارد المتأثرة".

تلميح

إذا كانت التوصية ذات الصلة رمادية اللون، فإن التوصية التابعة لم تكتمل بعد، وبالتالي فهي غير متوفرة.

مثال عن التوصيات ذات الصلة:

  1. يفحص مركز الأمان أجهزتك بحثاً عن حلول تقييم الثغرات الأمنية المدعومة:
    يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية

  2. في حال العثور على أحدها، فستتلقى إعلاماً حول الثغرات الأمنية المكتشفة:
    تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية

من الواضح أنه لا يمكن لمركز الأمان إعلامك بالثغرات الأمنية المكتشفة ما لم يعثر على حل تقييم الثغرات الأمنية المدعوم.

لذلك:

  • فإن التوصية رقم 1 هي شرط أساسي للتوصية رقم 2
  • والتوصية رقم 2 تعتمد على التوصية رقم 1

لقطة شاشة للتوصية بنشر حل تقييم الثغرات الأمنية.

لقطة شاشة للتوصية بحل الثغرات الأمنية المكتشفة.

تنبيهات جديدة لـAzure Defender for Kubernetes (في المعاينة)

لزيادة الحماية من التهديدات التي يوفرها Azure Defender for Kubernetes، أضفنا تنبيهين للمعاينة.

تُنشَأ هذه التنبيهات استناداً إلى نموذج تعلم آلي جديد وتحليلات Kubernetes المتقدمة، لقياس سمات التوزيع وتعيين الدور المتعددة مقابل الأنشطة السابقة في المجموعة وعبر جميع المجموعات التي يراقبها Azure Defender.

تنبيه (نوع التنبيه) ‏‏الوصف تكتيك MITRE الأهمية
توزيع الجراب الشاذ (معاينة)
(K8S_AnomalousPodDeployment)
كشف تحليل سجل تدقيق Kubernetes عن توزيع pod غير المألوف، استنادا إلى نشاط نشر pod السابق. يعد هذا النشاط غير مألوف عند مراعاة كيفية تكوين الميزات المختلفة التي تظهر في عملية التوزيع علاقات مع بعضها البعض. تتضمَّن الميزات التي تراقبها هذه التحليلات سجل صورة الحاوية المستخدم أو الحساب الذي يجري التوزيع أو يوم الأسبوع أو عدد المرات التي يجري فيها هذا الحساب توزيع الحاويات أو عامل المُستخدِم المُستخدَم في العملية، وهو مساحة الاسم التي يحدث فيها توزيع الحاوية في كثير من الأحيان، أو ميزة أخرى. أهم أسباب المساهمة في رفع هذا التنبيه كنشاط غير عادي موضحة بالتفصيل ضمن خصائص التنبيه الممتدة. التنفيذ متوسط
أذونات الدور الزائدة المعينة في مجموعة Kubernetes (معاينة)
(K8S_ServiceAcountPermissionAnomaly)
اكتشف تحليل سجلات تدقيق Kubernetes تعيين دور أذونات زائدة إلى مجموعتك. بداية من فحص تعيينات الأدوار، تكون الأذونات المدرجة غير شائعة في حساب الخدمة المحدد. ينظر هذا الكشف في تعيينات الأدوار السابقة لحساب الخدمة نفسه عبر المجموعات التي يراقبها Azure، والحجم لكل إذن، وتأثير الإذن المحدد. ينظر نموذج الكشف عن الأمور غير المألوفة المُستخدَم لهذا التنبيه في كيفية استخدام هذا الإذن عبر جميع المجموعات التي يراقبها Azure Defender. ⁧زيادة الامتيازات⁧⁩ منخفض

للحصول على قائمة كاملة بتنبيهات Kubernetes، راجع تنبيهات مجموعات Kubernetes.

سبتمبر 2021

في سبتمبر، صدر التحديث التالي:

توصيتان جديدتان لتدقيق تكوينات نظام التشغيل لتوافق أساس أمان Azure (في المعاينة)

صدرت التوصيتان التاليتان لتقييم مدى توافق أجهزتك مع أساس أمان Windows وأساس أمان Linux:

تستخدم هذه التوصيات ميزة تكوين الضيف في Azure Policy لمقارنة تكوين نظام التشغيل لجهاز مع الأساس المحدد في Azure Security Benchmark.

تعرَّف على المزيد حول استخدام هذه التوصيات في تقوية تكوين نظام تشغيل الجهاز باستخدام تكوين الضيف.

أغسطس 2021

تتضمَّن تحديثات أغسطس ما يلي:

Microsoft Defender لنقطة النهاية لنظام التشغيل Linux مدعوم الآن من Azure Defender for Servers (في المعاينة)

يتضمن Azure Defender for Servers ترخيصاً متكاملاً لـ Microsoft Defender لنقطة النهاية. ويوفران معًا قدرات شاملة للكشف عن تهديدات نقاط النهاية والرد عليها.

عندما يكشف Defender لنقطة النهاية عن تهديد، فإنه يشغّل تنبيه. يظهر التنبيه في Security Center. من مركز الأمان، يمكنك أيضًا التحول إلى وحدة تحكم Defender for Endpoint، وإجراء تحقيق مفصل للكشف عن نطاق الهجوم.

خلال فترة المعاينة، ستوزِّع أداة استشعار Defender for Endpoint لنظام التشغيل Linux على الأجهزة التي تعمل بنظام Linux المدعومة بإحدى طريقتين اعتماداً على ما إذا كنت قد وزَّعته بالفعل على أجهزة Windows الخاصة بك أم لا:

تعرف على المزيد في حماية نقاط النهاية باستخدام حل الكشف التلقائي والاستجابة على النقط النهائية المتكامل لمركز الأمان: Microsoft Defender لنقطة النهاية.

توصيتان جديدتان لإدارة حلول حماية نقطة النهاية (في المعاينة)

أضفنا توصيتين جديدتينللمعاينة لتوزيع حلول حماية نقطة النهاية وصيانتها على أجهزتك. تتضمَّن كلتا التوصيتين دعم أجهزة Azure الظاهرية والأجهزة المتصلة بخوادم Azure Arc المُمكَّنة.

التوصية ‏‏الوصف خطورة
يجب تثبيت حماية نقطة النهاية على أجهزتك لحماية أجهزتك من التهديدات والثغرات، قم بتثبيت حل مدعوم لحماية نقطة النهاية. تعرَّف على المزيد حول كيفية تقييم حماية نقطة النهاية للأجهزة.
(نهج ذو صلة: مراقبة Endpoint Protection المفقودة في مركز أمان Azure)
درجة عالية
يجب حل المشاكل المتعلقة بحماية نقطة النهاية على أجهزتك حل مشكلات صحة حماية نقطة النهاية على أجهزتك الظاهرية لحمايتها من أحدث التهديدات ونقاط الضعف. تُوثَّق حلول حماية نقطة النهاية المدعومة من مركز أمان Azure هنا. يُوثَّق تقييم حماية نقطة النهاية هنا.
(نهج ذو صلة: مراقبة Endpoint Protection المفقودة في مركز أمان Azure)
متوسط

إشعار

تظهر التوصيات الفاصل الزمني لمدى حداثتها بنحو 8 ساعات، ولكن هناك بعض السيناريوهات التي قد يستغرق فيها هذا الأمر وقتاً أطول بكثير. على سبيل المثال، عند حذف جهاز محلي، يستغرق مركز الأمان 24 ساعة لتحديد الحذف. بعد ذلك، سيستغرق التقييم ما يصل إلى 8 ساعات لإرجاع المعلومات. لذلك، في هذه الحالة المحددة، قد يستغرق الأمر 32 ساعة لإزالة الجهاز من قائمة الموارد المتأثرة.

مؤشر الفاصل الزمني لمدى الحداثة لهاتين التوصيتين الجديدتين لمركز الأمان

استكشاف الأخطاء وإصلاحها المضمنة والتوجيهات المعنية بذلك لحل المشكلات الشائعة

توفر منطقة جديدة ومخصصة من صفحات مركز الأمان في مدخل Microsoft Azure مجموعة مُجمَّعة ومتزايدة من مواد المساعدة الذاتية لحل التحديات الشائعة باستخدام مركز الأمان وAzure Defender.

عند مواجهة مشكلة، أو السعي للحصول على النصيحة من فريق الدعم لدينا، فإن تشخيص المشكلات وحلها هو أداة أخرى لمساعدتك في العثور على الحل:

صفحة

إتاحة تقارير Azure Audit الخاصة بلوحة معلومات التوافق التنظيمي للتوفر العام (GA)

يوفر شريط أدوات لوحة معلومات التوافق التنظيمي تقارير شهادات Azure وDynamics للمعايير المُطبَّقة على اشتراكاتك.

شريط أدوات لوحة معلومات التوافق التنظيمي الذي يعرض الزر لإنشاء تقارير التدقيق.

يمكنك تحديد علامة التبويب لأنواع التقارير ذات الصلة (PCI، وSOC، وISO، وغيرها)، واستخدم عوامل التصفية للعثور على التقارير المحددة التي تحتاج إليها.

للحصول على مزيدٍ من المعلومات، راجع إنشاء شهادات وتقارير حالة التوافق.

قوائم مبوبة لتقارير Azure Audit المتوفرة. تظهر علامات تبويب لتقارير ISO وSOC وPCI والمزيد.

توقف التوصية "يجب حل مشكلات صحة عامل تحليلات السجل على أجهزتك"

لقد وجدنا أن التوصية يجب حل مشكلات صحة عامل تحليلات السجل على أجهزتك تؤثر في درجات الأمان بطرق غير متسقة مع تركيز إدارة وضع الأمان السحابي (CSPM) لمركز الأمان. عادة ما تتعلق إدارة وضع الأمان السحابي بتحديد التكوينات الأمنية الخاطئة. لا تتناسب مشكلات مدى صحة العامل مع هذه الفئة من المشكلات.

كما أن التوصية تُعتبَر حالة غير مألوفة عند مقارنتها مع العوامل الأخرى المتعلقة بمركز الأمان: إنه العامل الوحيد الذي يتضمن توصية تتعلق بمشكلات السلامة.

وتم إهمال التوصية.

ونتيجة لهذا التوقف، أجرينا أيضاً تغييرات طفيفة على توصيات تثبيت عامل تحليلات السجل (يجب تثبيت عامل تحليلات السجل على...).

من المحتمل أن يؤثر هذا التغيير في درجات الأمان. أمّا بالنسبة لمعظم الاشتراكات، نتوقع أن يؤدي التغيير إلى زيادة النقاط، ولكن من الممكن أن تؤدي التحديثات المتعلقة بتوصية التثبيت إلى انخفاض الدرجات في بعض الحالات.

تلميح

تأثرت صفحة مخزون الأصول أيضاً بهذا التغيير لأنها تعرض الحالة المُراقَبة للأجهزة (مُراقَبة أو غير مُراقَبة أو مُراقَبة جزئياً - وهي حالة تشير إلى عامل يعاني من مشكلات في السلامة).

يتضمن Azure Defender لسجلات الحاويات فاحص ثغرات أمنية لفحص الصور في سجلات Azure Container Registry. تعرَّف على كيفية فحص السجلات ومعالجة النتائج في استخدام Azure Defender لسجلات الحاويات لفحص صورك بحثاً عن الثغرات الأمنية.

للحد من الوصول إلى سجل مستضاف في Azure Container Registry، عيِّن عناوين IP الخاصة بالشبكة الظاهرية إلى نقاط نهاية السجل واستخدم Azure Private Link كما هو موضح في الاتصال الخاص بـ Azure container registry باستخدام Azure Private Link.

في إطار جهودنا المستمرة لدعم البيئات الإضافية وحالات الاستخدام، يفحص Azure Defender الآن سجلات الحاويات المحمية باستخدام Azure Private Link.

يمكن لمركز الأمان الآن التزويد التلقائي لملحق تكوين الضيف الخاص بنهج Azure (في المعاينة)

يمكن أن يدقِّق Azure Policy الإعدادات داخل جهاز، سواء للأجهزة التي تعمل في الأجهزة المتصلة بـ Azure وArc. يجري ملحق تكوين الضيف والعميل عملية التحقق من الصحة. تعرَّف على المزيد في فهم تكوين الضيف لـ Azure Policy.

في هذا التحديث، يمكنك الآن تعيين مركز الأمان لتوفير هذا الملحق تلقائياً لجميع الأجهزة المدعومة.

مكِّن التوزيع التلقائي لملحق تكوين الضيف.

تعرف على المزيد حول كيفية عمل التوفير التلقائي في تكوين التوفير التلقائي للوكلاء والملحقات.

تدعم التوصيات الخاصة بتمكين خطط Azure Defender "الفرض" الآن

يتضمن مركز الأمان ميزتين تساعدان في ضمان توفير الموارد التي تم إنشاؤها حديثاً بطريقة آمنة: الفرضوالرفض. عندما تقدم توصية هذه الخيارات، يمكنك التأكد من استيفاء متطلبات الأمان كلما حاول شخص ما إنشاء مورد:

  • يمنع الرفض إنشاء الموارد غير السليمة
  • يعالج الفرض الموارد غير المتوافقة تلقائياً عند إنشائها

في هذا التحديث، يتوفر خيار الفرض الآن في التوصيات لتمكين خطط Azure Defender (مثل يجب تمكين Azure Defender for App Service، ويجب تمكين Azure Defender for Key Vault، ويجب تمكين Azure Defender for Storage).

تعرَّف على المزيد حول هذه الخيارات في منع التكوينات الخاطئة باستخدام توصيات الفرض/الرفض.

تقتصر تصديرات CSV لبيانات التوصية الآن على 20 ميغابايت

نعيِّن حداً يبلغ 20 ميغابايت عند تصدير بيانات توصيات مركز الأمان.

زر

في حال ضرورة تصدير كميات أكبر من البيانات، استخدم عوامل التصفية المتوفرة قبل التحديد، أو حدِّد مجموعات فرعية من اشتراكاتك ونزِّل البيانات على دفعات.

تصفية الاشتراكات في مدخل Microsoft Azure.

تعرَّف على المزيد حول تنفيذ تصدير CSV لتوصيات الأمان.

تتضمَّن صفحة التوصيات الآن طرق عرض متعددة

تحتوي صفحة التوصيات الآن على علامتي تبويب لتوفير طرق بديلة لعرض التوصيات ذات الصلة بمواردك:

  • توصيات درجة الأمان - استخدم علامة التبويب هذه لعرض قائمة التوصيات المُجمَّعة حسب عناصر التحكم في الأمان. تعرَّف على المزيد في عناصر التحكم في الأمان وتوصياتها.
  • جميع التوصيات - استخدم علامة التبويب هذه لعرض قائمة التوصيات كقوائم كاملة. إن علامة التبويب هذه مفيدة أيضاً لفهم المبادرة (بما في ذلك معايير الامتثال التنظيمية) التي أنشأت التوصية. تعرَّف على المزيد حول المبادرات وعلاقتها بالتوصيات في ما السياسات والمبادرات والتوصيات الأمنية؟.

علامات التبويب لتغيير طريقة عرض قائمة التوصيات في مركز أمان Azure.

يوليو 2021

تتضمن التحديثات في يوليو ما يلي:

يتضمن موصل Azure Sentinel الآن مزامنة تنبيه اختيارية ثنائية الاتجاه (في المعاينة)

يتكامل مركز الأمان في الأصل مع Azure Sentinel، وينتج حل SIEM وSOAR الأصلي على السحابة في Azure.

يتضمن Azure Sentinel موصلات مضمنة لمركز أمان Azure على مستويات الاشتراك والمستأجر. تعرَّف على المزيد في تنبيهات دفق البيانات لـ Azure Sentinel.

عند توصيل Azure Defender بـ Azure Sentinel، تتم مزامنة حالة تنبيهات Azure Defender التي تدخل في Azure Sentinel بين الخدمتين. لذلك، على سبيل المثال، عند إغلاق تنبيه في Azure Defender، سيُعرَض هذا التنبيه على أنه مغلق في Azure Sentinel أيضاً. "لن يؤثر"* تغيير حالة تنبيه في Azure Defender في حال أي أحداث لـ Azure Sentinel تحتوي على تنبيه Azure Sentinel المتزامن، بل في التنبيه المتزامن نفسه فقط.

عند تمكين مزامنة التنبيه ثنائي الاتجاه لميزة المعاينة، فإنه يقوم تلقائيا بمزامنة حالة تنبيهات Azure Defender الأصلية مع أحداث Azure Sentinel التي تحتوي على نسخ من تنبيهات Azure Defender هذه. لذلك، على سبيل المثال، عند إغلاق حدث Azure Sentinel الذي يحتوي على تنبيه Azure Defender، سيغلق Azure Defender التنبيه الأصلي المقابل تلقائياً.

تعرَّف على المزيد في اتصال تنبيهات Azure Defender من مركز أمان Azure.

إعادة التنظيم المنطقية لتنبيهات Azure Defender for Resource Manager

تُوفَّر التنبيهات المذكورة أدناه كجزء من خطة Azure Defender for Resource Manager.

في إطار الجهود المبذولة في عملية إعادة التنظيم المنطقية لبعض خطط Azure Defender، نقلنا بعض التنبيهات من Azure Defender for Resource Manager إلى Azure Defender for Servers.

تُنظَّم التنبيهات وفقاً لمبدأين رئيسيين:

  • إن التنبيهات التي توفِّر حماية على مستوى عنصر التحكم - عبر العديد من أنواع موارد Azure - هي جزء من Azure Defender for Resource Manager
  • توجد التنبيهات التي تحمي أحمال عمل معينة في خطة Azure Defender التي تتعلق بحمل العمل المقابل

إنها التنبيهات التي كانت جزءاً من Azure Defender for Resource Manager، والتي أصبحت الآن جزءاً من Azure Defender for Servers نتيجة هذا التغيير:

  • ARM_AmBroadFilesExclusion
  • ARM_AmDisablementAndCodeExecution
  • ARM_AmDisablement
  • ARM_AmFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusion
  • ARM_AmRealtimeProtectionDisabled
  • ARM_AmTempRealtimeProtectionDisablement
  • ARM_AmRealtimeProtectionDisablementAndCodeExec
  • ARM_AmMalwareCampaignRelatedExclusion
  • ARM_AmTemporarilyDisablement
  • ARM_UnusualAmFileExclusion
  • ARM_CustomScriptExtensionSuspiciousCmd
  • ARM_CustomScriptExtensionSuspiciousEntryPoint
  • ARM_CustomScriptExtensionSuspiciousPayload
  • ARM_CustomScriptExtensionSuspiciousFailure
  • ARM_CustomScriptExtensionUnusualDeletion
  • ARM_CustomScriptExtensionUnusualExecution
  • ARM_VMAccessUnusualConfigReset
  • ARM_VMAccessUnusualPasswordReset
  • ARM_VMAccessUnusualSSHReset

تعرَّف على المزيد عن خطط Azure Defender for Resource Manager وAzure Defender for Servers.

تحسينات على التوصية لتمكين تشفير قرص Azure (ADE)

بعد ملاحظات المستخدم، أعدنا تسمية التوصية يجب تطبيق تشفير القرص على الأجهزة الظاهرية.

تستخدم التوصية الجديدة مُعرِّف التقييم نفسه وتسمى باسم يجب أن تشفِّر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفقات البيانات بين موارد الحوسبة والتخزين.

يُحدَّث الوصف أيضاً لشرح الغرض من هذه التوصية القوية بشكل أفضل:

التوصية ‏‏الوصف خطورة
يجب أن تُشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين وكإعداد افتراضي، تُجرى عملية تشفير ثابت لنظام تشغيل الجهاز الظاهري وأقراص البيانات باستخدام مفاتيح مدارة باستخدام النظام الأساسي؛ ولا تُشفَّر الأقراص المؤقتة وذاكرة التخزين المؤقت للبيانات، ولا تُشفَّر البيانات عند التدفق بين موارد الحوسبة والتخزين. لمزيدٍ من المعلومات، راجع مقارنة تقنيات تشفير الأقراص المختلفة في Azure.
استخدم تشفير قرص Azure لتشفير جميع هذه البيانات. لا تستخدم هذه التوصية إذا: (1) كنت تستخدم ميزة التشفير لدى المضيف، أو (2) كان التشفير من جانب الخادم على الأقراص المُداَرة يفي بمتطلبات الأمان لديك. تعرّف على المزيد في التشفير من جانب الخادم لتخزين قرص Azure.
درجة عالية

إتاحة التصدير المستمر لدرجة الأمان وبيانات التوافق التنظيمي للتوفر العام (GA)

يوفر التصدير المستمر آلية لتصدير تنبيهات الأمان وتوصياته للتتبع باستخدام أدوات المراقبة الأخرى في بيئتك.

عند إعداد التصدير المستمر، يمكنك تكوين المعلومات المُصدَّرة، والمكان الذي ستنتقل إليه. تعرَّف على المزيد في نظرة عامة عن التصدير المستمر.

حسَّنَّا هذه الميزة وسعينا إلى توسيع نطاقها بمرور الوقت:

في هذا التحديث، أُتيَح هذان الخياران للتوفر العام (GA).

يمكن تشغيل أتمتة سير العمل من خلال التغييرات التي أُجريت على تقييمات التوافق التنظيمي (GA)

في فبراير 2021، أضفنا نوع بيانات ثالثاً للمعاينة إلى خيارات المشغل لأتمتة سير العمل: التغييرات على تقييمات التوافق التنظيمي. تعرَّف على المزيد في يمكن تشغيل أتمتة سير العمل من خلال التغييرات على تقييمات التوافق التنظيمي.

في هذا التحديث، أُتيَح خيار المشغل هذا للتوفر العام (GA).

تعرَّف على كيفية استخدام أدوات أتمتة سير العمل في أتمتة الاستجابات لمشغلات مركز الأمان.

استخدام التغييرات في تقييمات التوافق التنظيمية لبدء أتمتة سير العمل.

يتوفر الآن حقل واجهة برمجة تطبيقات التقييمات "FirstEvaluationDate" و"StatusChangeDate" في مخططات مساحة العمل والتطبيقات المنطقية

في مايو 2021، حدَّثنا واجهة برمجة تطبيقات التقييم بحقلين جديدين، FirstEvaluationDate وStatusChangeDate. للحصول على التفاصيل الكاملة، راجع توسيع واجهة برمجة تطبيقات التقييمات بحقلين جديدين.

يمكن الوصول إلى هذه الحقول من خلال واجهة برمجة تطبيقات REST وAzure Resource Graph والتصدير المستمر وتصديرات CSV.

في هذا التغيير، نوفِّر المعلومات في مخطط مساحة عمل تحليلات السجل ومن التطبيقات المنطقية.

في مارس، أعلنَّا عن تجربة مصنفات Azure Monitor المتكاملة في مركز الأمان (راجع مصنفات Azure Monitor المتكاملة في مركز الأمان والقوالب الثلاثة المتوفرة).

تضمَّن الإصدار الأولي ثلاثة قوالب لإنشاء تقارير ديناميكية وبصرية حول الوضع الأمني لمؤسستك.

لقد أضفنا الآن مصنفاً مخصصاً لتتبع مدى توافق الاشتراك مع المعايير التنظيمية أو معايير الصناعة المُطبَّقة عليه.

تعرَّف على كيفية استخدام هذه التقارير أو إنشاء تقاريرك الخاصة في إنشاء تقارير تفاعلية ومليئة ببيانات مركز الأمان.

توافق مركز أمان Azure عبر مصنف الوقت

يونيو 2021

تتضمن التحديثات في يونيو ما يلي:

تنبيه جديد لـ Azure Defender for Key Vault

لزيادة الحماية من التهديدات التي يوفرها Azure Defender for Key Vault، أضفنا التنبيه التالي:

تنبيه (نوع التنبيه) ‏‏الوصف تكتيك MITRE الأهمية
الوصول من عنوان IP مريب إلى مخزن مفاتيح
(KV_SuspiciousIPAccess)
تم الوصول إلى مخزن مفاتيح بنجاح بواسطة IP تم تحديده بواسطة Microsoft Threat Intelligence كعنوان IP مريب. قد يشير هذا إلى أن البنية الأساسية الخاصة بك قد تم اختراقها. نوصي بإجراء مزيد من التحقيق. تعرف على المزيد حول قدرات التحليل الذكي للمخاطر من Microsoft. ⁧الوصول إلى بيانات تسجيل الدخول⁧ متوسط

لمزيد من المعلومات، راجع:

تعطيل توصيات التشفير باستخدام المفاتيح التي يديرها العميل (CMK) بشكل افتراضي

يتضمن مركز الأمان توصيات متعددة لتشفير البيانات الثابتة باستخدام المفاتيح التي يديرها العميل، مثل:

  • يجب تشفير سجلات الحاويات باستخدام مفتاح يديره العميل (CMK)
  • يجب أن تستخدم حسابات Azure Cosmos DB المفاتيح التي يديرها العملاء لتشفير البيانات في وضع السكون
  • يجب تشفير مساحات عمل التعلم الآلي من Azure باستخدام مفتاح يديره العميل (CMK)

تُشفَّر البيانات في Azure تلقائياً باستخدام مفاتيح مُداَرة باستخدام النظام الأساسي، لذلك يجب عدم تطبيق استخدام المفاتيح التي يديرها العميل إلا عند الحاجة للامتثال لنهج معين تختار مؤسستك فرضه فقط.

في هذا التغيير، تُعطَّل الآن توصيات استخدام مفاتيح CMK بشكل افتراضي. عندما تكون ذات صلة بمؤسستك، يمكنك تمكينها عن طريق تغيير معلمة التأثير لنهج الأمان المقابل إلى AuditIfNotExists أو فرض. تعرف على المزيد في تمكين توصية أمان.

يتضح هذا التغيير في أسماء التوصية التي تحتوي على بادئة جديدة، [تمكين عند الحاجة]، كما هو موضح في الأمثلة التالية:

  • [تمكين عند الحاجة] يجب أن تستخدم حسابات التخزين المفتاح الذي يديره العميل لتشفير البيانات الثابتة
  • [تمكين عند الحاجة] يجب تشفير سجلات الحاويات باستخدام مفتاح يديره العميل (CMK)
  • [تمكين عند الحاجة] يجب أن تستخدم حسابات Azure Cosmos DB المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة

ستُعطَّل توصيات CMK الخاصة بمركز الأمان افتراضياً.

تغيير بادئة تنبيهات Kubernetes من "AKS_" إلى "K8S_"

امتد Azure Defender for Kubernetes مؤخراً لحماية مجموعات Kubernetes المستضافة محلياً وفي بيئات متعددة السحابة. تعرَّف على المزيد في استخدام Azure Defender for Kubernetes لحماية عمليات توزيع Kubernetes المختلطة ومتعددة السحابات (في المعاينة).

لعكس حقيقة أن تنبيهات الأمان التي يوفرها Azure Defender ل Kubernetes لم تعد تقتصر على المجموعات على خدمة Azure Kubernetes، قمنا بتغيير بادئة أنواع التنبيهات من "AKS_" إلى "K8S_". عند الضرورة، تم تحديث الأسماء والأوصاف أيضا. على سبيل المثال، هذا التنبيه:

تنبيه (نوع التنبيه) ‏‏الوصف
تم الكشف عن أداة اختبار اختراق Kubernetes
(AKS_PenTestToolsKubeHunter)
كشف تحليل سجل تدقيق Kubernetes عن استخدام أداة اختبار اختراق Kubernetes في نظام مجموعة AKS. في حين أن هذا السلوك يمكن أن يكون شرعياً، قد يستخدم المهاجمون مثل هذه الأدوات العامة لأغراض ضارة.

تم تغييره إلى هذا التنبيه:

تنبيه (نوع التنبيه) ‏‏الوصف
تم الكشف عن أداة اختبار اختراق Kubernetes
(K8S_PenTestToolsKubeHunter)
كشف تحليل سجل تدقيق Kubernetes عن استخدام أداة اختبار اختراق Kubernetes في نظام مجموعة Kubernetes. في حين أن هذا السلوك يمكن أن يكون شرعياً، قد يستخدم المهاجمون مثل هذه الأدوات العامة لأغراض ضارة.

حُوِّلت أي قواعد منع تشير إلى التنبيهات التي تبدأ بـ "AKS_" تلقائياً. في حال إعداد تصديرات SIEM أو البرامج النصية للأتمتة المخصصة التي تشير إلى تنبيهات Kubernetes حسب نوع التنبيه، ستحتاج إلى تحديثها بأنواع التنبيهات الجديدة.

للحصول على قائمة كاملة بتنبيهات Kubernetes، راجع تنبيهات مجموعات Kubernetes.

توقف توصيتين من عناصر التحكم في الأمان "تطبيق تحديثات النظام"

توقفت التوصيتان التاليتان:

  • يجب تحديث إصدار نظام التشغيل لأدوار الخدمة السحابية - بشكل افتراضي، يحدِّث Azure نظام التشغيل الضيف بشكل دوري إلى أحدث صورة مدعومة داخل عائلة نظام التشغيل التي حددتها في تكوين الخدمة (.cscfg)، مثل Windows Server 2016.
  • تجب ترقية خدمات Kubernetes إلى إصدار Kubernetes غير المعرض للخطر - تقييمات هذه التوصية ليست واسعة النطاق مثلما نرغب. نخطط لاستخدام إصدار محسن يتوافق بشكل أفضل مع احتياجات الأمان لديك بدلاً من التوصية.

2021 مايو

تتضمَّن تحديثات مايو ما يلي:

إتاحة Azure Defender for DNS وAzure Defender for Resource Manager للتوفر العام (GA)

أُتيَحت الآن هاتان الخطتان للحماية من التهديدات ذات النطاق السحابي الأصلي للتوفر العام.

تعزِّز هذه الحماية الجديدة مدى قدرتك على صد الهجمات من ممثلي التهديد، وتزيد عدد موارد Azure المحمية باستخدام Azure Defender بشكل كبير.

لتبسيط عملية تمكين هذه الخطط، اتبع التوصيات:

  • يجب تمكين Azure Defender for Resource Manager
  • يجب تمكين Azure Defender for DNS

إشعار

يؤدي تمكين خطط Azure Defender إلى فرض رسوم. تعرَّف على تفاصيل التسعير لكل منطقة في صفحة التسعير لمركز الأمان.

إتاحة Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر للتوفر العام (GA)

يزيد مركز أمان Azure عرضه لحماية SQL بحزمة جديدة لتغطية قواعد البيانات الارتباطية مفتوحة المصدر:

  • Azure Defender لخوادم قاعدة بيانات Azure SQL - يحمي خوادم SQL الأصلية من Azure
  • Azure Defender لخوادم SQL على الأجهزة - يزيد الحماية نفسها إلى خوادم SQL في البيئات المختلطة ومتعددة السحابة والمحلية
  • Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر - يحمي قواعد بيانات Azure لخوادم MySQL وPostgreSQL وMariaDB الفردية

يراقب Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر خوادمك باستمرار لاكتشاف تهديدات الأمان ويكتشف أنشطة قاعدة البيانات غير المألوفة التي تشير إلى وجود تهديدات محتملة في قاعدة بيانات Azure لـ MySQL وPostgreSQL وMariaDB. في ما يلي بعض الأمثلة:

  • الكشف الدقيق عن هجمات القوة الغاشمة - يوفر Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر معلومات مُفصَّلة عن محاولات هجمات القوة الغاشمة ونجاحها. يسمح لك هذا بالتحقيق في الأمر ويوفِّر لك فهماً أكثر اكتمالاً لطبيعة الهجوم على بيئتك وحالته.
  • الكشف عن التنبيهات السلوكية - ينبهك Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر إلى السلوكيات المريبة وغير المتوقعة على خوادمك، مثل التغييرات في نمط الوصول إلى قاعدة بياناتك.
  • الكشف المستند إلى التحليل الذكي للمخاطر - يطبق Azure Defender التحليل الذكي للمخاطر من Microsoft وقاعدة المعارف الواسعة لعرض تنبيهات التهديد حتى تتمكن من العمل وفقاً لها.

تعرَّف على المزيد في مقدمة إلى Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر.

تنبيهات جديدة لـ Azure Defender for Resource Manager

لزيادة الحماية من التهديدات التي يوفرها Azure Defender for Resource Manager، أضفنا التنبيهات التالية:

تنبيه (نوع التنبيه) ‏‏الوصف تكتيكات MITRE الأهمية
الأذونات الممنوحة لدور التحكم في الوصول استناداً إلى الدور بطريقة غير عادية لبيئة Azure (معاينة)
(ARM_AnomalousRBACRoleAssignment)
كشف Azure Defender for Resource Manager عن تعيين دور التحكم في الوصول استناداً إلى الدور الذي يُعد غير عادي عند مقارنته بالتعيينات الأخرى التي يجريها المعين نفسه/التي أُجريت للمعين نفسه/الخاصة بالمستأجر بسبب الحالات غير المألوفة التالية: وقت التعيين وموقع المعين والمعين وطريقة المصادقة والكيانات المعينة وبرامج العميل المُستخدَمة ومدى التعيين. ربما ينفِّذ هذه العملية مستخدم شرعي في مؤسستك. بدلاً من ذلك، قد يشير هذا الأمر إلى اختراق حساب في مؤسستك، وأن ممثل التهديد يحاول منح أذونات لحساب مستخدم إضافي يمتلكه. الحركة الجانبية، والتهرب الدفاعي متوسط
تم إنشاء دور مخصص متميز لاشتراكك بطريقة مريبة (معاينة)
(ARM_PrivilegedRoleDefinitionCreation)
كشف Azure Defender for Resource Manager عن إنشاء مريب لتعريف دور مخصص متميز في اشتراكك. ربما ينفِّذ هذه العملية مستخدم شرعي في مؤسستك. بدلًا من ذلك، قد يشير إلى أنه تم اختراق حساب في مؤسستك، وأن ممثل التهديد يحاول إنشاء دور متميز لاستخدامه في المستقبل للتهرب من الكشف. الحركة الجانبية، والتهرب الدفاعي منخفض
عملية Azure Resource Manager من عنوان IP مريب (معاينة)
(ARM_OperationFromSuspiciousIP)
اكتشف Azure Defender for Resource Manager عملية من عنوان IP محدد على أنه مريب في موجزات التحليل الذكي للمخاطر. التنفيذ متوسط
عملية Azure Resource Manager من عنوان IP مريب للوكيل (معاينة)
(ARM_OperationFromSuspiciousProxyIP)
اكتشف Azure Defender for Resource Manager عملية إدارة الموارد من عنوان IP المقترن بخدمات الوكيل، مثل TOR. في حين أن هذا السلوك يمكن أن يكون شرعياً، غالباً ما يُنظَر إليه من ضمن الأنشطة الضارة، عندما يحاول ممثلو التهديد إخفاء عنوان IP المصدر. التهرب الدفاعي⁧ متوسط

لمزيد من المعلومات، راجع:

فحص الثغرات الأمنية لـ CI/CD لصور الحاوية باستخدام مهام سير عمل GitHub وAzure Defender (معاينة)

يوفر Azure Defender لسجلات الحاويات الآن إمكانية مراقبة فرق DevSecOps في مهام سير عمل GitHub Actions.

تساعدك ميزة فحص الثغرات الأمنية الجديدة لصور الحاوية، باستخدام Trivy، على الفحص بحثا عن الثغرات الأمنية الشائعة في صور الحاويات الخاصة بهم قبل دفع الصور إلى سجلات الحاويات.

تُلخَّص تقارير فحص الحاويات في مركز أمان Azure، ما يوفر لفرق الأمان رؤية وفهماً أفضل عن مصدر صور الحاويات العرضة للاختراق وسير العمل والمستودعات التي تنتج من مكانها.

تعرَّف على المزيد في تحديد صور الحاوية العرضة للاختراق في مهام سير عمل CI/CD.

مزيد من استعلامات Resource Graph المتوفرة لبعض التوصيات

تحتوي جميع توصيات مركز الأمان على خيار عرض المعلومات عن حالة الموارد المتأثرة باستخدام Azure Resource Graph من "Open query". للحصول على تفاصيل كاملة عن هذه الميزة القوية، راجع مراجعة بيانات التوصية في Azure Resource Graph Explorer (ARG).

يتضمن مركز الأمان فاحصات مضمنة للثغرات الأمنية لفحص الأجهزة الظاهرية وخوادم SQL ومضيفيها وسجلات الحاويات بحثاً عن الثغرات الأمنية. تظهر النتائج على صورة توصيات مع جمع جميع النتائج الفردية لكل نوع مورد في طريقة عرض واحدة. تذكر فيما يلي التوصيات:

  • تجب معالجة الثغرات الأمنية في صور Azure Container Registry (مدعوم من Qualys)
  • تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية
  • ينبغي أن يكون لدى قواعد بيانات SQL نتائج لحل مشكلة الثغرات الأمنية
  • يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة

في هذا التغيير، يمكنك استخدام الزر "Open query" لفتح الاستعلام الذي يعرض نتائج الأمان أيضاً.

يعرض زر

يوفر الزر "Open query" خيارات إضافية لبعض التوصيات الأخرى عند الاقتضاء.

تعرَّف على المزيد حول فاحصات الثغرات الأمنية في مركز الأمان:

تغيير درجة خطورة توصية تصنيف بيانات SQL

تم تغيير خطورة البيانات الحساسة للتوصية في قواعد بيانات SQL الخاصة بك من عالية إلى منخفضة.

إن هذا الأمر جزء من تغيير مستمر لهذه التوصية مُعلَّن عنه في صفحة التغييرات القادمة.

توصيات جديدة لتمكين قدرات التشغيل الموثوق بها (في المعاينة)

يوفر Azure إمكانية التشغيل الموثوق كطريقة سلسة لتحسين أمان الجيل 2 من الأجهزة الظاهرية. تشغيل موثوق يحمي من تقنيات الهجوم المتقدمة والمستمرة. يتكون التشغيل الموثوق من تقنيات متعددة منسقة للبنية الأساسية يمكن تمكين كل منها على حدا. توفر كل تقنية طبقة أخرى من الحماية ضد التهديدات المتطورة. تعرَّف على المزيد في التشغيل الموثوق به لأجهزة Azure الظاهرية.

هام

يتطلب التشغيل الموثوق إنشاء أجهزة ظاهرية جديدة. لا يمكن تمكين التشغيل الموثوق على الأجهزة الظاهرية الموجودة التي تم إنشاؤها في البداية بدونه.

إن التشغيل الموثوق به متوفر حالياً للمعاينة العامة. تتوفر هذه المعاينة دون اتفاقية مستوى الخدمة، ولا يُوصى بها لأحمال العمل الخاصة بالإنتاج. بعض الميزات ربما لا تكون مدعمة أو بها بعض القدرات المقيدة.

تضمن توصية مركز الأمان، يجب تمكين vTPM على الأجهزة الظاهرية المدعومة، أن أجهزة Azure الظاهرية تستخدم vTPM. يتيح هذا الإصدار الظاهري من وحدة النظام الأساسي الموثوق بها للجهاز التصديق عن طريق قياس سلسلة التمهيد بأكملها لجهازك الظاهري (UEFI ونظام التشغيل والنظام وبرامج التشغيل).

مع تمكين vTPM، يمكن أن يتحقق ملحق تصديق الضيف من صحة التمهيد الآمن عن بُعد. تضمن التوصيات التالية نشر هذا الملحق:

  • يجب تمكين Secure Boot على أجهزة Windows الظاهرية المُعتمدة
  • يجب تثبيت ملحق تصديق الضيف على أجهزة Windows الظاهرية المُعتمدة
  • يجب تثبيت ملحق تصديق الضيف على مجموعات مقياس الجهاز الظاهري ل Windows المدعومة
  • يجب تثبيت ملحق تصديق الضيف على أجهزة Linux الظاهرية المُعتمدة
  • يجب تثبيت ملحق تصديق الضيف على مجموعات مقياس الجهاز الظاهري ل Linux المدعومة

تعرَّف على المزيد في التشغيل الموثوق به لأجهزة Azure الظاهرية.

توصيات جديدة لتقوية مجموعات Kubernetes (في المعاينة)

تسمح لك التوصيات التالية بتقوية مجموعات Kubernetes

  • يجب ألا تستخدم مجموعات Kubernetes مساحة الاسم الافتراضية - للحماية من الوصول غير المصرح به إلى أنواع الموارد ConfigMap وPod وSecret وService وServiceAccount، توقف عن استخدام مساحة الاسم الافتراضية في مجموعات Kubernetes.
  • يجب أن تعطِّل مجموعات Kubernetes بيانات اعتماد واجهة برمجة التطبيقات للتحجيم التلقائي - لمنع مورد Pod الذي يُحتمَل اختراقه من تشغيل أوامر واجهة برمجة التطبيقات في مجموعات Kubernetes، عطِّل بيانات اعتماد واجهة برمجة التطبيقات للتحجيم التلقائي.
  • يجب أن لا تمنح مجموعات كوبرنيتس قدرات أمان CAPSYSADMIN

تعرَّف على كيفية حماية مركز الأمان للبيئات المعبأة في حاويات في أمان الحاوية في مركز الأمان.

توسيع واجهة برمجة تطبيقات التقييمات بحقلين جديدين

لقد أضفنا الحقلين التاليين إلى واجهة برمجة تطبيقات REST للتقييمات:

  • FirstEvaluationDate – الوقت الذي تم فيه إنشاء التوصية وتقييمها أولاً. يُعرَض بالتوقيت العالمي المتفق عليه بتنسيق ISO 8601.
  • StatusChangeDate – الوقت الذي تغيرت فيه حالة التوصية آخر مرة. يُعرَض بالتوقيت العالمي المتفق عليه بتنسيق ISO 8601.

القيمة الافتراضية الأولية لهذه الحقول - لجميع التوصيات - هي 2021-03-14T00:00:00+0000000Z.

للوصول إلى هذه المعلومات، يمكنك استخدام أيٍّ من الطرق الموجودة في الجدول أدناه.

أداة التفاصيل
استدعاء واجهة برمجة تطبيقات REST GET https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Security/assessments?api-version=2019-01-01-preview&$expand=statusEvaluationDates
Azure Resource Graph securityresources
where type == "microsoft.security/assessments"
Continuous export سيتوفر الحقلان المخصصان لبيانات مساحة عمل تحليلات السجل
تصدير CSV أُدرِج الحقلان في ملفات CSV

تعرَّف على المزيد حول واجهة برمجة تطبيقات REST للتقييمات.

يتضمَّن مخزون الأصول عامل تصفية بيئة سحابية

توفر صفحة مخزون الأصول في مركز الأمان العديد من عوامل التصفية لتحسين قائمة الموارد المعروضة بسرعة. تعرِّف على المزيد في استكشاف مواردك وإدارتها باستخدام مخزون الأصول.

يوفِّر عامل تصفية جديد خيار تحسين القائمة وفقاً لحسابات السحابة المتصلة بميزات مركز الأمان متعددة السحابات:

عامل تصفية البيئة للمخزون

تعرَّف على المزيد حول القدرات متعددة السحابة:

2021 أبريل

تتضمن التحديثات في أبريل ما يلي:

صفحة سلامة الموارد المُحدَّثة (في المعاينة)

تم توسيع صحة الموارد وتحسينها وتحسينها لتوفير عرض لقطة للصحة العامة لمورد واحد.

يمكنك مراجعة معلومات مفصَّلة حول الموارد وجميع التوصيات التي تنطبق على هذا المورد. أيضاً، إذا كنت تستخدم أيّاً من خطط الحماية المتقدمة الخاصة بـ Microsoft Defender، يمكنك مشاهدة تنبيهات الأمان البارزة لهذا المورد المحدد أيضاً.

لفتح صفحة سلامة المورد لأحد الموارد، حدِّد أي مورد من صفحة مخزون الأصول.

تظهر صفحة المعاينة هذه في صفحات المدخل لمركز الأمان ما يلي:

  1. معلومات الموارد - مجموعة الموارد والاشتراك المرفق بها والموقع الجغرافي وغير ذلك.
  2. ميزة الأمان المطبَّقة - ما إذا كان Azure Defender ممكناً للمورد.
  3. عدد التوصيات والتنبيهات المعلقة - عدد توصيات الأمان وتنبيهات Azure Defender المعلقة.
  4. توصيات وتنبيهات قابلة للتنفيذ - تسرد علامتا التبويب التوصيات والتنبيهات التي تنطبق على المورد.

صفحة صحة الموارد الخاصة بمركز أمان Azure التي تعرض معلومات الصحة لجهاز ظاهري

تعرَّف على المزيد في البرنامج التعليمي: فحص سلامة الموارد.

يُجرى الآن إعادة فحص صور سجل الحاويات المسحوبة مؤخراً أسبوعياً (أُتيحَت للتوفر العام (GA))

يتضمن Azure Defender لسجلات الحاويات فاحصاً مضمناً للثغرات الأمنية. يفحص هذا الفاحص أي صورة تدخلها في سجلك وأي صورة مسحوبة في غضون آخر 30 يوماً فوراً.

يُجرى اكتشاف ثغرات أمنية جديدة كل يوم. في هذا التحديث، سيُعاد فحص صور الحاوية المسحوبة من سجلاتك خلال آخر 30 يوماً كل أسبوع. يضمن هذا تحديد الثغرات الأمنية المكتشفة حديثاً في صورك.

تُفرَض رسوم الفحص على أساس كل صورة، لذلك لا توجد رسوم إضافية على عمليات إعادة الفحص هذه.

تعرَّف على المزيد عن هذا الفاحص في استخدام Azure Defender لسجلات الحاويات لفحص صورك بحثاً عن الثغرات الأمنية.

استخدام Azure Defender for Kubernetes لحماية عمليات توزيع Kubernetes المختلطة ومتعددة السحابات (في المعاينة)

يزيد Azure Defender for Kubernetes قدرات الحماية من التهديدات للدفاع عن مجموعاتك أينما تُوزَّع. تم تمكين ذلك من خلال التكامل مع Kubernetes التي تدعم Azure Arc وقدرات الملحقات الجديدة الخاصة به.

عند تمكين Azure Arc على مجموعات غير Azure Kubernetes، تقدم توصية جديدة من مركز أمان Azure نشر عامل Azure Defender لهم ببضع نقرات فقط.

استخدم التوصية (يجب تثبيت ملحق Azure Defender على مجموعات Kubernetes المُمكَّنة على Azure Arc) والملحق لحماية مجموعات Kubernetes الموزعة لدى موفري السحابة الآخرين، على الرغم من عدم وجودها على خدمات Kubernetes المُداَرة.

يؤدي هذا التكامل بين مركز أمان Azure وAzure Defender وKubernetes المُمكَّنة على Azure Arc إلى ما يلي:

  • التزويد السهل لعامل Azure Defender لمجموعات Kubernetes غير المحمية التي تدعم Azure Arc (يدويا وعلى نطاق واسع)
  • مراقبة عامل Azure Defender وحالة التوفير الخاصة به من مدخل Azure Arc
  • الإبلاغ عن توصيات الأمان من مركز الأمان في صفحة الأمان الجديدة في مدخل Azure Arc
  • الإبلاغ عن تهديدات الأمان المحددة من Azure Defender في صفحة الأمان الجديدة في مدخل Azure Arc
  • تكامل مجموعات Kubernetes التي تدعم Azure Arc في النظام الأساسي لمركز أمان Azure وتجربته

تعرَّف على المزيد في استخدام Azure Defender for Kubernetes مع مجموعات Kubernetes المحلية ومتعددة السحابة.

توصية مركز أمان Azure لنشر عامل Azure Defender لمجموعات Kubernetes التي تدعم Azure Arc.

إتاحة تكامل Microsoft Defender لنقطة النهاية مع Azure Defender الذي يدعم الآن Windows Server 2019 وWindows 10 على سطح المكتب الظاهري الذي يعمل بنظام التشغيل Windows للتوفر العام (GA)

Microsoft Defender لنقطة النهاية هو حل أمان شامل لنقطة النهاية المقدمة من السحابة. ويوفر إدارة الثغرات الأمنية المستندة إلى المخاطر وتقييمها بالإضافة إلى اكتشاف نقطة النهاية والاستجابة لها (EDR). للحصول على قائمة كاملة بفوائد استخدام Defender لنقطة النهاية مع مركز أمان Azure، راجع حماية نقاط النهاية باستخدام حل EDR المتكامل في مركز الأمان: Microsoft Defender لنقطة النهاية.

عند تمكين Azure Defender for Servers الذي يعمل بنظام التشغيل Windows Server، يُدرَج ترخيص Defender لنقطة النهاية مع الخطة. إذا مكَّنت Azure Defender for Servers بالفعل وكان لديك خوادم Windows Server 2019 في اشتراكك، فستحصل على Defender لنقطة النهاية مع هذا التحديث تلقائياً. لا يلزم اتخاذ أي إجراء يدوي.

زاد الدعم الآن ليشمل Windows Server 2019 وWindows 10 على سطح المكتب الظاهري الذي يعمل بنظام التشغيل Windows.

إشعار

في حال تمكين Defender لنقطة النهاية على خادم Windows Server 2019، تأكد من أنه يلبي المتطلبات الأساسية الموضحة في تمكين تكامل Microsoft Defender لنقطة النهاية.

توصيات لتمكين Azure Defender for DNS وResource Manager (في المعاينة)

أُضيفت توصيتان جديدتان لتبسيط عملية تمكين Azure Defender for Resource ManagerوAzure Defender for DNS:

  • يجب تمكين Azure Defender for Resource Manager - يراقب Defender for Resource Manager عمليات إدارة الموارد في مؤسستك تلقائياً. يكتشف Azure Defender التهديدات، وينبهك إلى أي نشاط مريب.
  • يجب تمكين Azure Defender for DNS - يوفر Azure Defender for DNS طبقة إضافية من الحماية لموارد السحابة من خلال مراقبة جميع استعلامات DNS من موارد Azure لديك باستمرار. يقوم Azure Defender بتنبيهك للنشاط المريب في طبقة DNS.

يؤدي تمكين خطط Azure Defender إلى فرض رسوم. تعرَّف على تفاصيل التسعير لكل منطقة في صفحة التسعير لمركز الأمان.

تلميح

لا تعرض توصيات المعاينة مورداً غير سليم، ولا تُدرَج في حسابات درجات الأمان. ينبغي معالجتها كلما أمكن ذلك، بحيث عند انتهاء فترة المعاينة، ستساهم في الوصول إلى درجاتك. تعرَّف على المزيد حول كيفية الاستجابة لهذه التوصيات في معالجة التوصيات في مركز أمان Azure.

إضافة ثلاثة معايير امتثال تنظيمية: Azure CIS 1.3.0 وCMMC Level 3 وNew Zealand ISM Restricted

لقد أضفنا ثلاثة معايير للاستخدام مع مركز أمان Azure. باستخدام لوحة معلومات التوافق التنظيمي، يمكنك الآن تتبع توافقك مع ما يلي:

يمكنك تعيين هذه على اشتراكاتك كما هو موضح في تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.

إضافة ثلاثة معايير للاستخدام مع لوحة معلومات التوافق التنظيمي لمركز أمان Azure.

تعرّف على المزيد في:

يقدم ملحق تكوين الضيف في Azure تقارير إلى مركز الأمان للمساعدة في ضمان تقوية إعدادات الأجهزة الظاهرية الداخلية للضيف. الملحق غير مطلوب للخوادم التي تدعم Arc لأنه مضمن في عامل الجهاز المتصل بـ Arc. يتطلب الملحق هوية مُداَرة من قِبل النظام على الجهاز.

أضفنا أربع توصيات جديدة إلى مركز الأمان لتحقيق أقصى استفادة من هذا الملحق.

  • تطالبك توصيتان بتثبيت الملحق وهويته المطلوبة المُداَرة من قِبل النظام:

    • يجب تثبيت ملحق Guest Configuration على الأجهزة
    • يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام
  • عند تثبيت الملحق وتشغيله، سيبدأ في تدقيق أجهزتك وسيطلب منك تقوية الإعدادات مثل تكوين نظام التشغيل وإعدادات البيئة. ستطالبك هاتان التوصيتان بتقوية الأجهزة التي تعمل بنظامي التشغيل Windows وLinux كما هو موضح:

    • يجب تمكينWindows Defender Exploit Guard على أجهزتك
    • يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH

تعرَّف على المزيد في فهم تكوين الضيف لـ Azure Policy.

نقل توصيات CMK إلى أفضل الممارسات لعناصر التحكم في الأمان

يتضمّن برنامج الأمان الخاص بكل مؤسسة متطلبات تشفير البيانات. بشكل افتراضي، تُشفَّر بيانات عملاء Azure بشكل ثابت باستخدام مفاتيح مُداَرة باستخدام الخدمة. ومع ذلك، تكون المفاتيح التي يديرها العملاء (CMK) مطلوبة عادة لتلبية معايير الامتثال التنظيمية. تسمح لك مفاتيح CMK بتشفير البيانات باستخدام مفتاح Azure Key Vault الذي أنشأته وتملكه. ويمنحك هذا الأمر التحكم والمسؤولية الكاملين عن دورة حياة المفتاح، بما في ذلك التشغيل والإدارة.

إن عناصر التحكم في الأمان في مركز أمان Azure هي مجموعات منطقية من توصيات الأمان ذات الصلة توضِّح أسطح الهجوم العرضة للخطر. يحتوي كل عنصر تحكم على أقصى عدد من النقاط التي يمكنك إضافتها إلى درجات الأمان في حال معالجة جميع التوصيات المُدرَجة في عنصر التحكم لجميع مواردك. عنصر التحكم في الأمان تنفيذ أفضل ممارسات الأمان يساوي صفر نقاط. لذلك لا تؤثر التوصيات الواردة في عنصر التحكم هذا على درجات الأمان.

تُنقَل التوصيات المذكورة أدناه إلى عنصر التحكم في الأمان تنفيذ أفضل ممارسات الأمان لتوضح طبيعتها الاختيارية بشكل أفضل. وتضمن هذه الخطوة إدخال هذه التوصيات في أنسب عنصر تحكم لتحقيق هدفها.

  • يجب أن تستخدم حسابات Azure Cosmos DB المفاتيح التي يديرها العملاء لتشفير البيانات في وضع السكون
  • يجب تشفير مساحات عمل التعلم الآلي من Azure باستخدام مفتاح يديره العميل (CMK)
  • يجب أن تمكن حسابات خدمات Azure الذكاء الاصطناعي تشفير البيانات باستخدام مفتاح مدار من قبل العميل (CMK)
  • يجب تشفير سجلات الحاويات باستخدام مفتاح يديره العميل (CMK)
  • يجب أن تستخدم المثيلات المدارة من قبل SQL المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
  • يجب أن تستخدم خوادم SQL المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
  • ⁧يجب أن تستخدم حسابات التخزين مفتاحاً يديره العميل (CMK) للتشفير⁧

تعرَّف على التوصيات الموجودة في كل عنصر تحكم أمان في عناصر التحكم في الأمان وتوصياتها.

توقف 11 تنبيهاً لـ Azure Defender

تم إهمال تنبيهات Azure Defender الأحد عشر المذكورة أدناه.

  • ستحل التنبيهات الجديدة محل هذين التنبيهين وتوفر تغطية أفضل:

    AlertType AlertDisplayName
    ARM_MicroBurstDomainInfo المعاينة - اُكتشِف تشغيل وظيفة مجموعة أدوات MicroBurst ‏"Get-AzureDomainInfo"
    ARM_MicroBurstRunbook المعاينة - اُكتشِف تشغيل وظيفة مجموعة أدوات MicroBurst ‏"Get-AzurePasswords"
  • تتعلق هذه التنبيهات التسعة بموصل Azure Active Directory Identity Protection (IPC) المتوقف بالفعل:

    AlertType AlertDisplayName
    UnfamiliarLocation خصائص تسجيل الدخول غير المألوفة
    AnonymousLogin عنوان IP مجهول
    InfectedDeviceLogin عنوان IP مرتبط ببرنامج ضار
    ImpossibleTravel السفر غير النمطي
    MaliciousIP عنوان IP ضار
    LeakedCredentials بيانات اعتماد مسربة
    PasswordSpray نشر كلمة المرور
    LeakedCredentials التحليل الذكي للمخاطر من Azure AD
    AADAI الذكاء الاصطناعي لـ Microsoft Azure AD

    تلميح

    لم تكن تنبيهات حماية المعلومات ومراقبتها التسعة هذه تنبيهات مركز الأمان. إنها جزء من موصل Azure Active Directory (AAD) Identity Protection (IPC) المُرسَل إلى مركز الأمان. على مدى العامين الماضيين، كان العملاء الوحيدون الذين شاهدوا هذه التنبيهات هم المؤسسات التي كوَّنت التصدير (من الموصل إلى ASC) في إصدار عام 2019 أو أي إصدار سابق. واصلت AAD IPC إظهارها في أنظمة التنبيهات، واستمر توافرها في Microsoft Azure Sentinel. لكن التغيير الوحيد هو أنها لم تعد تظهر في مركز الأمان.

توقف توصيتين من عناصر التحكم في الأمان "تطبيق تحديثات النظام"

توقفت التوصيتان التاليتان وقد تؤدي التغييرات إلى حدوث تأثير طفيف على درجة الأمان:

  • تجب إعادة تشغيل أجهزتك لتطبيق تحديثات النظام
  • يجب تثبيت عامل المراقبة على أجهزتك. تتعلق هذه التوصية بالأجهزة المحلية فقط وسيُنقَل بعض منطقها إلى توصية أخرى، يجب إيجاد حل لمشكلات سلامة عامل تحليلات السجل على أجهزتك

نوصي بالتحقق من تكوينات أتمتة التصدير وسير العمل المستمر لمعرفة ما إذا كانت هذه التوصيات مضمنة فيها أم لا. يجب أيضاً تحديث أي لوحات معلومات أو أدوات مراقبة أخرى قد تستخدمها وفقاً لذلك.

تعرَّف على المزيد حول هذه التوصيات في الصفحة المرجعية لتوصيات الأمان.

إزالة Azure Defender for SQL على لوحة الجهاز من لوحة معلومات Azure Defender

تتضمَّن منطقة تغطية لوحة معلومات Azure Defender لوحات لخطط Azure Defender ذات الصلة لبيئتك. نظراً لوجود مشكلة في الإبلاغ عن أعداد الموارد المحمية وغير المحمية، قرَّرنا إزالة حالة تغطية الموارد لـ Azure Defender for SQL على الأجهزة مؤقتاً إلى أن نجد حلاً للمشكلة.

التوصيات التنقل بين عناصر التحكم في الأمان

نُقِلت التوصيات التالية إلى عناصر التحكم في الأمان المختلفة. عناصر التحكم في الأمان هي مجموعات منطقية من توصيات الأمان ذات الصلة، وتوضِّح أسطح الهجوم العرضة للخطر. وتضمن هذه الخطوة وجود كل توصية من هذه التوصيات في أنسب عنصر تحكم لتحقيق هدفها.

تعرَّف على التوصيات الموجودة في كل عنصر تحكم أمان في عناصر التحكم في الأمان وتوصياتها.

التوصية التغيير والتأثير
ينبغي تمكين تقييم الثغرات الأمنية على خوادم SQL لديك
يجب تمكين تقييم الثغرات الأمنية على مثيلات SQL المُدارة
تجب معالجة الثغرات الأمنية الموجودة في قواعد بيانات SQL لديك
تجب معالجة الثغرات الأمنية الموجودة في قواعد بيانات SQL لديك في الأجهزة الظاهرية
الانتقال من معالجة الثغرات الأمنية (بقيمة ست نقاط)
لمعالجة تكوينات الأمان (بقيمة أربع نقاط).
اعتماداً على بيئتك، ستترك هذه التوصيات تأثيراً أقل على درجاتك.
يجب تعيين أكثر من مالك واحد في اشتراكك
يجب تشفير متغيرات حساب التنفيذ التلقائي
أجهزة IoT - توقفت العملية المدققة عن إرسال الأحداث
أجهزة IoT - فشل التحقق من صحة أساس نظام التشغيل
أجهزة IoT - مطلوب ترقية مجموعة تشفير TLS
أجهزة إنترنت الأشياء - فتح المنافذ على الجهاز
أجهزة إنترنت الأشياء - تم العثور على نهج جدار الحماية المسموح بها في إحدى السلاسل
أجهزة إنترنت الأشياء - تم العثور على قاعدة جدار الحماية المسموح بها في سلسلة الإدخال
أجهزة إنترنت الأشياء - تم العثورعلى قاعدة جدار الحماية المسموح بها في سلسلة الإخراج
يجب تمكين سجلات التشخيص في مركز IoT
أجهزة IoT - عامل يرسل رسائل غير مستخدمة بشكل كبير
أجهزة IoT - يجب رفض نهج تصفية IP الافتراضي
أجهزة IoT - نطاق IP كبير لقاعدة عامل تصفية IP
أجهزة IoT - يجب تعديل فواصل رسائل العامل وحجمها
أجهزة IoT - بيانات اعتماد المصادقة المتطابقة
أجهزة IoT - توقفت العملية المدققة عن إرسال الأحداث
أجهزة IoT - يجب إصلاح تكوين أساس نظام التشغيل (OS)
الانتقال إلى تنفيذ أفضل ممارسات الأمان.
عندما تنتقل توصية إلى عنصر التحكم في الأمان تنفيذ أفضل ممارسات الأمان، والذي لا يستهلك أي نقاط، لن تؤثر التوصية في درجة الأمان.

مارس 2021

تتضمن التحديثات في مارس ما يلي:

إدارة جدار حماية Azure المتكاملة في مركز الأمان

عند فتح مركز أمان Azure، تكون الصفحة الأولى التي ستظهر هي صفحة النظرة العامة.

توفر لوحة المعلومات التفاعلية هذه طريقة عرض موحدة في وضع الأمان لأحمال عمل المجموعة المختلطة. بالإضافة إلى ذلك، فإنه يعرض تنبيهات الأمان ومعلومات التغطية وأكثر من ذلك.

كجزء من مساعدتك في عرض حالة الأمان من تجربة مركزية، دمجناAzure Firewall Manager في لوحة المعلومات هذه. يمكنك الآن التحقق من حالة تغطية جدار الحماية عبر جميع الشبكات وإدارة نُهُج جدار حماية Azure مركزياً بدءاً من مركز الأمان.

تعرَّف على المزيد حول لوحة المعلومات هذه في صفحة نظرة عامة عن مركز أمان Azure.

لوحة معلومات نظرة عامة عن مركز الأمان مع لوحة لجدار حماية Azure

يتضمن تقييم الثغرات الأمنية لـ SQL الآن تجربة "تعطيل القاعدة" (معاينة)

يتضمن مركز الأمان فاحصاً مضمناً للثغرات الأمنية لمساعدتك في اكتشاف الثغرات الأمنية المحتملة في قاعدة البيانات وتتبعها ومعالجتها. تقدم نتائج عمليات الفحص الخاصة بالتقييم نظرة عامة عن حالة أمان أجهزة SQL وتفاصيل أي نتائج أمان.

إذا كان لديك حاجة تنظيمية لتجاهل نتيجة، بدلاً من معالجتها، يمكنك تعطيلها اختيارياً. لا تؤثر النتائج المُعطلة على نقاطك الآمنة ولا تولد ضوضاء غير مرغوب فيها.

تعرَّف على المزيد في تعطيل نتائج محددة.

مصنفات Azure Monitor المتكاملة في مركز الأمان وثلاثة قوالب متوفرة

في إطار أحداث مؤتمر Ignite في ربيع 2021، أعلنَّا عن تجربة مصنفات Azure Monitor المتكاملة في مركز الأمان.

يمكنك استخدام التكامل الجديد لبدء استخدام القوالب الجاهزة من معرض مركز الأمان. باستخدام قوالب المصنفات، يمكنك الوصول إلى تقارير ديناميكية وبصرية وإنشاءها لتتبع وضع الأمان لمؤسستك. وبالإضافة إلى ذلك، يمكنك إنشاء مصنفات جديدة استناداً إلى بيانات مركز الأمان أو أي أنواع بيانات مدعومة أخرى ونشر مصنفات المجتمع بسرعة من مجتمع GitHub في مركز الأمان.

تتوفر ثلاثة تقارير للقوالب:

  • درجة الأمان بمرور الوقت - تعقب درجات اشتراكاتك والتغييرات التي تُطبَّق على توصيات مواردك
  • تحديثات النظام - عرض تحديثات النظام المفقودة حسب الموارد ونظام التشغيل والخطورة والمزيد
  • نتائج تقييم الثغرات الأمنية - عرض نتائج عمليات فحص الثغرات الأمنية لموارد Azure

تعرَّف على كيفية استخدام هذه التقارير أو إنشاء تقاريرك الخاصة في إنشاء تقارير تفاعلية ومليئة ببيانات مركز الأمان.

تقرير ضمان النتيجة مع مرور الوقت.

تتضمَّن لوحة معلومات التوافق التنظيمي الآن تقارير تدقيق Azure (معاينة)

من شريط أدوات لوحة معلومات التوافق التنظيمي، يمكنك الآن تنزيل تقارير شهادات Azure وDynamics.

شريط أدوات لوحة معلومات الامتثال التنظيمي

يمكنك تحديد علامة التبويب لأنواع التقارير ذات الصلة (PCI، وSOC، وISO، وغيرها)، واستخدم عوامل التصفية للعثور على التقارير المحددة التي تحتاج إليها.

تعرَّف على المزيد عن إدارة المعايير في لوحة معلومات التوافق التنظيمي.

تصفية قائمة تقارير تدقيق Azure المتوفرة.

يمكن عرض بيانات التوصية في Azure Resource Graph باستخدام "Explore in ARG"

تتضمَّن صفحات تفاصيل التوصية الآن زر شريط الأدوات "Explore in ARG". استخدم هذا الزر لفتح استعلام Azure Resource Graph واستكشاف بيانات التوصية وتصديرها ومشاركتها.

يوفر Azure Resource Graph (ARG) وصولاً فوريًا إلى معلومات الموارد عبر بيئاتك السحابية مع إمكانيات قوية للتصفية والتجميع والفرز. إنها طريقة سريعة وفعالة للاستعلام عن المعلومات عبر اشتراكات Azure برمجياً أو من داخل مدخل Microsoft Azure.

تعرَّف على المزيد حول Azure Resource Graph (ARG).

استكشاف بيانات التوصية في Azure Resource Graph.

تحديثات النُهُج لنشر أتمتة سير العمل

يمكن أن تؤدي أتمتة عمليات المراقبة والاستجابة للأحداث في مؤسستك إلى تحسين الوقت المستغرق للتحقيق في الأحداث الأمنية والتخفيف من حدتها.

نقدم ثلاثة نُهُج "DeployIfNotExist" لـ Azure Policy تنشئ إجراءات أتمتة سير العمل وتكوِّنها بحيث يمكنك توزيع عمليات الأتمتة عبر مؤسستك:

Goal النهج معرف السياسة
أتمتة سير العمل لتنبيهات الأمان نشر أتمتة سير العمل لتنبيهات مركز أمان Azure f1525828-9a90-4fcf-be48-268cdd02361e
أتمتة سير العمل لتوصيات الأمان نشر أتمتة سير العمل لتوصيات مركز أمان Azure 73d6ab6c-2475-4850-afd6-43795f3492ef
أتمتة سير العمل لتغييرات توافق تنظيمي توزيع أتمتة سير العمل للتوافق التنظيمي لمركز أمان Azure 509122b9-ddd9-47ba-a5f1-d0dac20be63c

هناك تحديثان لميزات هذه النُهُج:

  • عند تعيينها، ستظل مُمكَّنة من خلال الإنفاذ.
  • يمكنك الآن تخصيص هذه النُّهج وتحديث أيٍّ من المعلمات حتى بعد توزيعها بالفعل. على سبيل المثال، يمكنك إضافة مفتاح تقييم أو تحريره.

يمكنك أن تبدأ باستخدام قوالب أتمتة سير العمل.

تعرَّف على المزيد حول أتمتة الاستجابات لمشغلات مركز الأمان.

لم تعد توصيتان قديمتان تكتبان البيانات مباشرة إلى سجل نشاط Azure

يمرِّر مركز الأمان البيانات لجميع توصيات الأمان تقريباً إلى Azure Advisor، والذي بدوره يكتبها في سجل نشاط Azure.

بالنسبة للتوصيتين، تُكتَب البيانات في وقت واحد مباشرة إلى سجل نشاط Azure. مع هذا التغيير، يتوقف مركز الأمان عن كتابة البيانات المتعلقة بتوصيات الأمان القديمة هذه مباشرة إلى سجل النشاط. بدلاً من ذلك، نصدِّر البيانات إلى Azure Advisor كما نفعل لجميع التوصيات الأخرى.

التوصيتان القديمتان هما:

  • يجب حل المشاكل المتعلقة بحماية نقطة النهاية على أجهزتك
  • يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك

إذا كنت قد حصلت على معلومات عن هاتين التوصيتين في فئة "توصية من نوع TaskDiscovery" لسجل النشاط، فلم يعد هذا متوفراً.

تحسينات صفحة التوصيات

أصدرنا نسخة محسنة من قائمة التوصيات لتقديم لمحة سريعة عن مزيدٍ من المعلومات.

ستشاهد على الصفحة الآن ما يلي:

  1. أقصى نتيجة والنتيجة الحالية لكل عنصر من عناصر التحكم في الأمان.
  2. رموز تحل محل علامات مثل الإصلاح والمعاينة.
  3. عمود جديد يعرض مبادرة النهج المتعلقة بكل توصية - يظهر عند تعطيل "التجميع حسب عناصر التحكم".

تحسينات على صفحة توصيات مركز أمان Azure - مارس 2021

تحسينات على قائمة

تعرَّف على المزيد في توصيات الأمان في مركز أمان Azure.

2021 فبراير

تتضمَّن تحديثات فبراير ما يلي:

إتاحة صفحة تنبيهات الأمان الجديدة في مدخل Microsoft Azure للتوفر العام (GA)

تمت إعادة تصميم صفحة تنبيهات الأمان في Azure Security Center لتوفير:

  • تجربة فرز محسنة للتنبيهات - ما يساعد في تقليل إرهاق التنبيهات والتركيز بسهولة على التهديدات الأكثر صلة، وتتضمَّن القائمة عوامل تصفية وخيارات تجميع قابلة للتخصيص.
  • مزيد من المعلومات في قائمة التنبيهات - مثل تكتيكات MITRE ATT&ACK.
  • زر لإنشاء عينة تنبيهات - لتقييم قدرات Azure Defender واختبار تنبيهاتك. التكوين (لتكامل SIEM وإعلامات البريد الإلكتروني وأتمتة سير العمل)، يمكنك إنشاء عينة تنبيهات من جميع خطط Azure Defender.
  • المواءمة مع تجربة حدث Azure Sentinel - بالنسبة للعملاء الذين يستخدمون كلا المنتجين، أصبح التبديل بينهما الآن تجربة أكثر وضوحاً ومن السهل تعلم واحدة من الأخرى.
  • أداء أفضل لقوائم التنبيهات الكبيرة.
  • التنقل عبر لوحة المفاتيح من خلال قائمة التنبيهات.
  • تنبيهات من Azure Resource Graph - يمكنك الاستعلام عن التنبيهات في Azure Resource Graph وواجهة برمجة التطبيقات الشبيهة بـ Kusto لجميع مواردك. وهذا الأمر مفيد أيضاً إذا كنت تنشئ لوحات معلومات تنبيهاتك. تعرّف على المزيد حول Azure Resource Graph.
  • إنشاء عينة ميزة التنبيهات - لإنشاء عينة من التنبيهات من تجربة التنبيهات الجديدة، راجع إنشاء عينة من تنبيهات Azure Defender.

إتاحة توصيات حماية حِمل عمل Kubernetes للتوفر العام (GA)

يسعدنا الإعلان عن إتاحة مجموعة التوصيات لحماية حِمل عمل Kubernetes للتوفر العام (GA).

للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، أضاف مركز الأمان توصيات تقوية مستوى Kubernetes، بما في ذلك خيارات الإنفاذ مع التحكم في قبول Kubernetes.

عند تثبيت نهج Azure ل Kubernetes على مجموعة Azure Kubernetes Service (AKS)، ستتم مراقبة كل طلب إلى خادم Kubernetes API مقابل مجموعة محددة مسبقا من أفضل الممارسات - يتم عرضها ك 13 توصية أمان - قبل الاستمرار في المجموعة. يمكنك بعدها التهيئةلفرض وتفويض أفضل الممارسات لأحمال العمل المستقبلية.

على سبيل المثال، يمكنك فرض عدم إنشاء حاويات مميزة، وسيتم حظر أي طلبات مستقبلية تتطلب ذلك.

تعرَّف على المزيد في أفضل ممارسات حماية حِمل العمل باستخدام التحكم في قبول Kubernetesl.

إشعار

بينما كانت التوصيات قيد المعاينة، لم تعرض مورد نظام مجموعة AKS غير الصحي، ولم تُدرَج في حسابات درجات الأمان. مع هذا الإعلان للتوفر العام سيدخل هذا في حساب النتيجة. في حال عدم إجراء المعالجة بالفعل، فقد يؤدي ذلك إلى حدوث تأثير طفيف في درجة الأمان. ينبغي معالجتها كلما أمكن ذلك كما هو موضح في معالجة التوصيات في مركز أمان Azure.

تكامل Microsoft Defender لنقطة النهاية مع Azure Defender يدعم الآن Windows Server 2019 وWindows 10 على سطح المكتب الظاهري الذي يعمل بنظام التشغيل Windows (في المعاينة)

Microsoft Defender لنقطة النهاية هو حل أمان شامل لنقطة النهاية المقدمة من السحابة. ويوفر إدارة الثغرات الأمنية المستندة إلى المخاطر وتقييمها بالإضافة إلى اكتشاف نقطة النهاية والاستجابة لها (EDR). للحصول على قائمة كاملة بفوائد استخدام Defender لنقطة النهاية مع مركز أمان Azure، راجع حماية نقاط النهاية باستخدام حل EDR المتكامل في مركز الأمان: Microsoft Defender لنقطة النهاية.

عند تمكين Azure Defender for Servers الذي يعمل بنظام التشغيل Windows Server، يُدرَج ترخيص Defender لنقطة النهاية مع الخطة. إذا مكَّنت Azure Defender for Servers بالفعل وكان لديك خوادم Windows Server 2019 في اشتراكك، فستحصل على Defender لنقطة النهاية مع هذا التحديث تلقائياً. لا يلزم اتخاذ أي إجراء يدوي.

زاد الدعم الآن ليشمل Windows Server 2019 وWindows 10 على سطح المكتب الظاهري الذي يعمل بنظام التشغيل Windows.

إشعار

في حال تمكين Defender لنقطة النهاية على خادم Windows Server 2019، تأكد من أنه يلبي المتطلبات الأساسية الموضحة في تمكين تكامل Microsoft Defender لنقطة النهاية.

عند مراجعة تفاصيل التوصية، غالباً ما تكون القدرة على رؤية النهج الأساسي أمراً مفيداً. لكل توصية مدعومة من نهج، هناك ارتباط جديد من صفحة تفاصيل التوصية:

ارتباط إلى صفحة Azure Policy للنهج المحددة التي تدعم التوصية.

استخدم هذا الارتباط لعرض تعريف النهج ومراجعة منطق التقييم.

إذا كنت تراجع قائمة التوصيات في الدليل المرجعي لتوصيات الأمان، فسترى أيضاً روابط لصفحات تعريف النهج:

الوصول إلى صفحة Azure Policy للحصول على نهج معين مباشرة من الصفحة المرجعية لتوصيات مركز أمان Azure.

لم تعد توصية تصنيف بيانات SQL تؤثر في درجة الأمان

لم تعد توصية يجب تصنيف البيانات الحساسة في قواعد بيانات SQL تؤثر في درجة الأمان. عنصر تحكم الأمان تطبيق تصنيف البيانات الذي يحتوي عليه الآن له قيمة درجة آمنة من 0.

للحصول على قائمة كاملة بجميع عناصر التحكم في الأمان، بالإضافة إلى درجاتها وقائمة بالتوصيات في كل منها، راجع عناصر التحكم في الأمان وتوصياتها.

يمكن تشغيل عمليات أتمتة سير العمل عن طريق التغييرات في تقييمات التوافق التنظيمي (في المعاينة)

لقد أضفنا نوع بيانات ثالثاً إلى خيارات المشغل لعمليات أتمتة سير العمل: التغييرات في تقييمات التوافق التنظيمي.

تعرَّف على كيفية استخدام أدوات أتمتة سير العمل في أتمتة الاستجابات لمشغلات مركز الأمان.

استخدام التغييرات في تقييمات التوافق التنظيمية لبدء أتمتة سير العمل.

تحسينات صفحة مخزون الأصول

تم تحسين صفحة مخزون الأصول في مركز الأمان:

  • تتضمَّن الملخصات الموجودة في أعلى الصفحة الآن اشتراكات غير مسجلة، تظهر عدد الاشتراكات دون تمكين مركز الأمان.

    عدد الاشتراكات غير المسجلة في الملخصات الموجودة أعلى صفحة مخزون الأصول.

  • زادت عوامل التصفية وحُسِّنت لتشمل ما يلي:

    • الأعداد - يعرض كل عامل تصفية عدد الموارد التي تفي بمعايير كل فئة

      الأعداد في عوامل التصفية في صفحة مخزون الأصول في مركز أمان Azure.

    • يتضمن عامل تصفية الإعفاءات (اختياري) - تضييق نتائج الموارد التي تحتوي/لم تحصل على إعفاءات. لا يظهر عامل التصفية هذا بشكل افتراضي، ولكن يمكن الوصول إليه من الزر "Add filter".

      إضافة عامل التصفية

تعرَّف على المزيد حول كيفية استكشاف مواردك وإدارتها باستخدام مخزون الأصول.

يناير 2021

تتضمَّن تحديثات شهر يناير ما يلي:

إن Azure Security Benchmark الآن هو مبادرة النهج الافتراضية لمركز أمان Azure

Azure Security Benchmark هي مجموعة إرشادات خاصة بـ Azure مؤلفة من Microsoft لأفضل ممارسات الأمان والتوافق استناداً إلى أُطر عمل التوافق الشائعة. ويستند هذا المعيار الذي يحظى باحترام واسع النطاق إلى عناصر التحكم الواردة من Center for Internet Security (CIS) وNational Institute of Standards and Technology (NIST) مع التركيز على الأمان المرتكز على السحابة.

في الأشهر الأخيرة، زادت قائمة توصيات الأمان المضمنة في مركز الأمان بشكل كبير لتوسيع تغطية هذا المعيار.

من هذا الإصدار، أصبح المعيار أساس توصيات مركز الأمان وتكامل تماماً في صورة مبادرة النهج الافتراضية.

تحتوي جميع خدمات Azure على صفحة أساس أمان في وثائقها. اعتمدت هذه الأساسات على Azure Security Benchmark.

إذا كنت تستخدم لوحة معلومات التوافق التنظيمي لمركز الأمان، فسترى مثيلين من المعيار خلال فترة انتقالية:

لوحة معلومات التوافق التنظيمي لمركز أمان Azure تعرض Azure Security Benchmark

لا تتأثر التوصيات الحالية ومع زيادة المعيار، ستنعكس التغييرات تلقائياً داخل مركز الأمان.

لمعرفة المزيد، راجع الصفحات التالية:

إتاحة تقييم الثغرات الأمنية للأجهزة المحلية ومتعددة السحابة للتوفر العام (GA)

في أكتوبر، أعلنَّا عن معاينة لفحص الخوادم التي تدعم Azure Arc باستخدام فاحص تقييم الثغرات الأمنية المتكامل لـ Azure Defender for Servers (مدعوم من Qualys).

متاح الآن للتوفر العام (GA).

عند تمكين Azure Arc على الأجهزة غير التابعة لـ Azure، سيعرض مركز الأمان استخدام الفاحص المتكامل للثغرات الأمنية عليها يدوياً وعلى نطاق واسع.

في هذا التحديث، يمكنك إطلاق العنان لقوة Azure Defender for Servers لدمج برنامج إدارة الثغرات الأمنية عبر جميع أصول Azure وغير Azure.

الإمكانات الرئيسية:

  • مراقبة حالة توفير فاحص VA (تقييم الثغرات الأمنية) على أجهزة Azure Arc
  • توفير عامل VA المتكامل لأجهزة Windows وLinux Azure Arc غير المحمية (يدوياً وعلى نطاق واسع)
  • تلقي الثغرات الأمنية المكتشفة وتحليلها من العوامل المنشورة (يدوياً وعلى نطاق واسع)
  • تجربة موحدة لأجهزة Azure الظاهرية وأجهزة Azure Arc

تعرَّف على المزيد عن استخدام فاحص Qualys المتكامل للثغرات الأمنية على أجهزتك المختلطة.

تعرَّف على المزيد عن الخوادم التي تدعم Azure Arc.

درجة الأمان لمجموعات الإدارة متوفرة الآن في المعاينة

تعرض صفحة درجة الأمان الآن درجات الأمان المُجمَّعة لمجموعات الإدارة بالإضافة إلى مستوى الاشتراك. يمكنك حتى الآن مشاهدة قائمة مجموعات الإدارة في مؤسستك ونتيجة كل مجموعة إدارة.

عرض نقاط الأمان لمجموعات الإدارة.

تعرَّف على المزيد عن نقاط الأمان وعناصر التحكم في الأمان في مركز أمان Azure.

أُتيِحت واجهة برمجة تطبيقات درجة الأمان للتوفر العام (GA)

يمكنك الآن الوصول إلى درجاتك عبر واجهة برمجة تطبيقات درجة الأمان. توفر أساليب API المرونة للاستعلام عن البيانات وبناء آلية إعداد التقارير الخاصة بك عن درجة الأمان بمرور الوقت. على سبيل المثال:

  • استخدام واجهة برمجة تطبيقات نقاط الأمان للحصول على درجة اشتراك معين
  • استخدم واجهة برمجة تطبيقات عناصر التحكم في نتائج الأمان لسرد عناصر التحكم في الأمان والنتيجة الحالية لاشتراكاتك

تعرَّف على الأدوات الخارجية التي تُوفَّر باستخدام واجهة برمجة تطبيقات نقاط الأمان في منطقة نقاط الأمان في مجتمع GitHub.

تعرَّف على المزيد عن نقاط الأمان وعناصر التحكم في الأمان في مركز أمان Azure.

إضافة حماية DNS المُعلَّقة إلى Azure Defender for App Service

وتعتبر عمليات الاستحواذ على النطاق الفرعي هي تهديد معروف وشديد الخطورة للمؤسسات. يمكن أن تحدث عمليات الاستحواذ على النطاق الفرعي عندما يكون لديك سجل DNS يشير إلى موقع ويب غير متوفر. تُعرف سجلات DNS هذه أيضاً باسم إدخالات "DNS المعلَّقة". سجلات CNAME مُعرّضة بشكل خاص لهذا التهديد.

تمكِّن عمليات الاستحواذ على النطاق الفرعي ممثلي التهديد من إعادة توجيه نسبة استخدام الشبكة المخصصة لمجال المؤسسة إلى موقع يؤدي نشاطاً ضاراً.

يكتشف Azure Defender for App Service الآن إدخالات DNS المُعلَّقة عند إيقاف تشغيل موقع ويب App Service. هذه هي اللحظة التي يشير فيها إدخال DNS إلى مورد غير موجود، ويكون موقع الويب الخاص بك عرضة للاستيلاء على نطاق فرعي. تتوفر هذه الحماية سواء كانت المجالات تُداَر باستخدام Azure DNS أو مسجل مجال خارجي وتنطبق على كلٍّ من App Service على Windows وApp Service على Linux.

اعرف المزيد‬:

إتاحة موصلات متعددة السحابات للتوفر العام (GA)

مع أعباء العمل السحابية التي تمتد عادةً على منصات سحابية متعددة، يجب على خدمات الأمان السحابية أن تفعل الشيء نفسه.

يحمي Azure Security Center أحمال العمل في Azure، وخدمات الويب في Amazon، وGoogle Cloud Platform (GCP).

يؤدي توصيل مشروعات AWS أو GCP إلى تكامل أدوات الأمان الأصلية الخاصة بهم مثل مركز أمان AWS ومركز أوامر أمان GCP في مركز أمان Azure.

تعني هذه الإمكانية أن مركز الأمان يوفر الرؤية والحماية عبر جميع بيئات السحابة الرئيسية. بعض فوائد هذا التكامل:

  • توفير العامل التلقائي - يستخدم مركز الأمان Azure Arc لتوزيع عامل تحليلات السجل على مثيلات AWS
  • إدارة السياسات
  • إدارة الثغرات الأمنية
  • اكتشاف نقطة النهاية والاستجابة (EDR) المضمنة
  • الكشف عن التكوينات الأمنية الخطأ
  • طريقة عرض واحدة تعرض توصيات الأمان من جميع موفري السحابة
  • تكامل جميع مواردك في حسابات درجات الأمان لمركز الأمان
  • تقييمات الامتثال التنظيمي لموارد AWS وGCP

من قائمة Defender for Cloud، حدد "Multicloud connectors" وسترى خيارات إنشاء موصلات جديدة:

إضافة زر

تعرّف على المزيد في:

إعفاء التوصيات بأكملها من درجات الأمان للاشتراكات ومجموعات الإدارة

نزيد إمكانية الإعفاء لتشمل توصيات كاملة. توفير المزيد من الخيارات لضبط توصيات الأمان التي يقدمها مركز الأمان للاشتراكات أو مجموعة الإدارة أو الموارد.

في بعض الأحيان، سيتم إدراج مورد على أنه غير سليم عندما تعرف أن المشكلة تم حلها بواسطة أداة تابعة لجهة خارجية لم يكتشفها مركز الأمان. أو ستظهر توصية في نطاق تشعر أنها لا تنتمي إليه. قد تكون التوصية غير مناسبة لاشتراك معين. أو ربما قررت مؤسستك قبول المخاطر المتعلقة بالمورد أو التوصية المحددة.

باستخدام ميزة المعاينة هذه، يمكنك الآن إنشاء إعفاء لتوصية من أجل:

  • إعفاء مورد لضمان عدم إدراجه مع الموارد غير السليمة في المستقبل، وعدم تأثيره على درجة أمانك. سيُدرج المورد على أنه غير قابل للتطبيق، ويُعرض السبب على أنه "مُعفى" مع التبرير المعين الذي تحدده.

  • إعفاء اشتراك أو مجموعة إدارة لضمان عدم تأثير التوصية على درجة أمانك، ولن تظهر للاشتراك أو مجموعة الإدارة في المستقبل. يتعلق هذا بالموارد الموجودة وأية موارد تنشئها في المستقبل. ستُميَّز التوصية بالتبرير المحدد الذي تحدده للنطاق الذي حددته.

تعرَّف على المزيد في إعفاء الموارد والتوصيات من درجات الأمان.

يمكن أن يطلب المستخدمون الآن رؤية على مستوى المستأجر من المسؤول العام

إذا لم يكن لدى المستخدم أذونات لرؤية بيانات مركز الأمان، فسيرى الآن ارتباطاً لطلب الأذونات من المسؤول العام لمؤسسته. يتضمّن الطلب الدور الذي يرغبون فيه ومبرر سبب ضرورة ذلك.

لافتة إعلام مستخدم يمكنه طلب أذونات على مستوى المستأجر.

تعرَّف على المزيد في طلب أذونات على مستوى المستأجر عندما تكون أذوناتك غير كافية.

إضافة 35 توصية معاينة لزيادة تغطية Azure Security Benchmark

Azure Security Benchmark هو مبادرة النهج الافتراضية في مركز أمان Azure.

لزيادة تغطية هذا المعيار، أُضيِفت توصيات المعاينة الـ 35 التالية إلى مركز الأمان.

تلميح

لا تعرض توصيات المعاينة مورداً غير سليم، ولا تُدرَج في حسابات درجات الأمان. ينبغي معالجتها كلما أمكن ذلك، بحيث عند انتهاء فترة المعاينة، ستساهم في الوصول إلى درجاتك. تعرَّف على المزيد حول كيفية الاستجابة لهذه التوصيات في معالجة التوصيات في مركز أمان Azure.

عنصر تحكم الأمان توصيات جديدة
تمكين التشفير الثابت - يجب أن تستخدم حسابات Azure Cosmos DB المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
- يجب تشفير مساحات عمل التعلم الآلي من Azure باستخدام مفتاح يديره العميل (CMK)
- يجب تمكين حماية البيانات الرئيسية الخاصة بك لخوادم MySQL
- يجب تمكين حماية البيانات الرئيسية الخاصة بك لخوادم PostgreSQL
- يجب أن تمكن حسابات خدمات Azure الذكاء الاصطناعي تشفير البيانات باستخدام مفتاح مدار من قبل العميل (CMK)
- يجب تشفير سجلات الحاويات باستخدام مفتاح يديره العميل (CMK)
⁧- يجب أن تستخدم المثيلات المُداَرة من قِبل SQL المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
⁧- يجب أن تستخدم خوادم SQL المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
- ⁧يجب أن تستخدم حسابات التخزين مفتاحاً يديره العميل (CMK) للتشفير⁧
تنفيذ أفضل ممارسات الأمان ⁧- يجب أن تحتوي الاشتراكات على عنوان بريد إلكتروني لجهة الاتصال لمشكلات الأمان⁧
- يجب تمكين التوفير التلقائي لعامل Log Analytics على اشتراكك
⁧- يجب تمكين إشعارات البريد الإلكتروني للتنبيهات عالية الخطورة⁧
- يجب تمكين إشعارات البريد الإلكتروني لمالك الاشتراك للتنبيهات عالية الخطورة⁧
- يجب تمكين الحماية من المسح في Key vaults⁧
⁧يجب تمكين الحذف المبدئي في Key vaults⁧
يجب إدارة الوصـول والأذونات ⁧يجب تمكين "شهادات العميل (شهادات العميل الواردة)" في تطبيقات الوظائف⁧
حماية التطبيقات من هجمات DDoS - يجب تمكين جدار حماية تطبيق ويب (WAF) لبوابة التطبيق
- يجب تمكين جدار حماية تطبيق ويب (WAF) لخدمة Azure Front Door Service
يجب تقييد الوصول غير المصرح به إلى الشبكة - يجب تمكين جدار الحماية على Key Vault
- يجب تكوين نقطة النهاية الخاصة لـ Key Vault
- يجب أن يستخدم تكوين التطبيق ارتباطاً خاصاً
- يجب أن تكون ذاكرة التخزين المؤقت لـ Azure الخاصة بـ Redis داخل شبكة ظاهرية
- يجب أن تستخدم مجالات Azure Event Grid ارتباطاً خاصاً
- يجب أن تستخدم موضوعات Azure Event Grid رابطًا خاصًا⁧
- يجب أن تستخدم مساحات عمل التعلم الآلي من Microsoft Azure رابطًا خاصًا
- يجب أن تستخدم خدمة Azure SignalR ارتباطاً خاصاً
- يجب أن تستخدم Azure Spring Cloud ميزة إضافة الشبكة
- يجب ألا تسمح سجلات الحاويات بالوصول غير المقيد إلى الشبكة
- يجب أن تستخدم سجلات الحاويات ارتباطاً خاصاً
- يجب تعطيل الوصول إلى الشبكة العامة لخوادم MariaDB
- يجب تعطيل الوصول إلى الشبكة العامة لخوادم MySQL
- يجب تعطيل الوصول إلى الشبكة العامة لخوادم PostgreSQL
- يجب أن يستخدم حساب التخزين اتصال ارتباط خاص
⁧- يجب أن تقيد حسابات التخزين الوصول إلى الشبكة باستخدام قواعد الشبكة الظاهرية⁧
- يجب أن تستخدم قوالب VM Image Builder رابطًا خاصًا

الروابط ذات الصلة:

تصدير CSV لقائمة التوصيات التي تمت تصفيتها

في نوفمبر 2020، أضفنا عوامل تصفية إلى صفحة التوصيات (تتضمَّن قائمة التوصيات عوامل تصفية الآن). في ديسمبر، زوَّدنا عوامل التصفية هذه (تحتوي صفحة التوصيات على عوامل تصفية جديدة للبيئة والخطورة والاستجابات المتوفرة).

مع هذا الإعلان، نغيِّر طريقة عمل الزر "Download to CSV" بحيث لا يتضمَّن تصدير CSV سوى التوصيات المعروضة حالياً في القائمة التي تمت تصفيتها فقط.

على سبيل المثال، في الصورة أدناه، يمكنك أن ترى أن القائمة تمت تصفيتها إلى توصيتين. يتضمن ملف CSV المُكوَّن تفاصيل الحالة لكل مورد متأثر بهاتين التوصيتين.

تصدير توصيات تمت تصفيتها إلى ملف CSV.

تعرَّف على المزيد في توصيات الأمان في مركز أمان Azure.

يُبلَّغ الآن عن الموارد "غير القابلة للتطبيق" على أنها "متوافقة" في تقييمات Azure Policy

في السابق، ظهرت الموارد المُقيَّمة للحصول على توصية والتي وجدنا أنها غير قابلة للتطبيق في Azure Policy على أنها "غير متوافقة". لا يمكن لأي إجراءات مستخدم تغيير حالتها إلى "متوافق". مع هذا التغيير، يتم الإبلاغ عنها على أنها "متوافقة" لتحسين الوضوح.

سيظهر التأثير الوحيد في Azure Policy حيث سيزداد عدد الموارد المتوافقة. لن يظهر أي تأثير على درجات الأمان في مركز أمان Azure.

تصدير لقطات أسبوعية من نقاط الأمان وبيانات التوافق التنظيمي باستخدام التصدير المستمر (معاينة)

لقد أضفنا ميزة معاينة جديدة إلى أدوات التصدير المستمر لتصدير لقطات أسبوعية من بيانات درجة الأمان والتوافق التنظيمي.

عند تحديد تصدير مستمر، عيِّن تكرار التصدير:

اختيار عدد مرات تكرار التصدير المستمر.

  • دفق البيانات - ستُرسَل التقييمات عند تحديث حالة مدى سلامة المورد (في حال عدم وجود أي تحديثات، لن تُرسَل أي بيانات).
  • اللقطات – ستُرسَل لقطة للحالة الحالية لجميع تقييمات التوافق التنظيمي كل أسبوع (إنها ميزة معاينة للقطات أسبوعية لبيانات درجات الأمان والتوافق التنظيمي).

تعرَّف على المزيد عن الإمكانات الكاملة لهذه الميزة في تصدير بيانات مركز الأمان باستمرار.

ديسمبر 2020

تتضمَّن تحديثات شهر ديسمبر ما يلي:

يتوفر Azure Defender لخوادم SQL بشكل عام

يقدم مركز أمان Azure خطتين من خطط Azure Defender لخوادم SQL:

  • Azure Defender لخوادم قاعدة بيانات Azure SQL - يحمي خوادم SQL الأصلية من Azure
  • Azure Defender لخوادم SQL على الأجهزة - يزيد الحماية نفسها إلى خوادم SQL في البيئات المختلطة ومتعددة السحابة والمحلية

مع هذا الإعلان، يحمي Azure Defender for SQL الآن قواعد بياناتك والبيانات أينما كانت.

يتضمَّن Azure Defender for SQL قدرات تقييم الثغرات الأمنية. تتضمَّن أداة تقييم الثغرات الأمنية الميزات المتقدمة التالية:

  • تكوين الأساس (جديد!) لتحسين نتائج عمليات الفحص عن الثغرات الأمنية التي قد تمثل مشكلات أمان حقيقية بذكاء. بعد تأسيس حالة أمان الأساس، تذكر أداة تقييم الثغرات الأمنية الانحرافات عن حالة الأساس هذه فقط. وتعد النتائج التي تطابق أساس بمثابة تمرير عمليات الفحص اللاحقة. يتيح هذا الأمر لك وللمحللين التركيز على المكان الذي يهمك.
  • معلومات معيار مفصلة لمساعدتك في فهم النتائج المكتشفة، وسبب ارتباطها بمواردك.
  • البرامج النصية للمعالجة لمساعدتك في التخفيف من المخاطر المحددة.

تعرف على المزيد حول Azure Defender لـ SQL.

يتوفر دعم Azure Defender for SQL لتجمع SQL المخصص لـ Azure Synapse Analytics بشكل عام

Azure Synapse Analytics (SQL DW سابقاً) هي خدمة تحليلات تجمع بين تخزين بيانات المؤسسة وتحليلات البيانات الضخمة. تجمعات SQL المخصصة هي ميزات تخزين بيانات المؤسسة لـ Azure Synapse. تعرَّف على المزيد في ما المقصود بـ Azure Synapse Analytics (المعروفة سابقاً باسم SQL DW)؟.

يحمي Azure Defender for SQL تجمعات SQL المخصصة من خلال:

  • الحماية المتقدمة من التهديدات للكشف عن التهديدات والهجمات
  • إمكانات تقييم الثغرات الأمنية لتحديد التكوينات الأمنية الخاطئة ومعالجتها

أُضيَف دعم Azure Defender for SQL لـ تجمعات Azure Synapse Analytics SQL تلقائياً إلى مجموعة قواعد بيانات Azure SQL في مركز أمان Azure. هناك علامة تبويب Azure Defender for SQL جديدة في صفحة مساحة عمل Synapse في مدخل Microsoft Azure.

تعرف على المزيد حول Azure Defender لـ SQL.

يمكن للمسؤولين العموميين منح أنفسهم أذونات على مستوى المستأجر الآن

قد يحصل المستخدم الذي له دور Microsoft Azure Active Directory للمسؤول العام على مسؤوليات على مستوى المستأجر، ولكنه يفتقر إلى أذونات Azure لعرض تلك المعلومات على مستوى المؤسسة في مركز أمان Azure.

لتعيين أذونات على مستوى المستأجر لنفسك، اتبع الإرشادات الواردة في منح أذونات على مستوى المستأجر لنفسك.

خطتان جديدتان لـ Azure Defender: Azure Defender for DNS وAzure Defender for Resource Manager (في المعاينة)

لقد أضفنا إمكانيتين جديدتين من إمكانات الحماية من التهديدات ذات النطاق الأصلي للسحابة لبيئة Azure.

تعزِّز هذه الحماية الجديدة مدى قدرتك على صد الهجمات من ممثلي التهديد، وتزيد عدد موارد Azure المحمية باستخدام Azure Defender بشكل كبير.

صفحة تنبيهات الأمان الجديدة في مدخل Microsoft Azure (معاينة)

تمت إعادة تصميم صفحة تنبيهات الأمان في Azure Security Center لتوفير:

  • تجربة فرز محسنة للتنبيهات - تساعد في تقليل إرهاق التنبيهات والتركيز بسهولة على التهديدات الأكثر صلة، وتتضمَّن القائمة عوامل تصفية وخيارات تجميع قابلة للتخصيص
  • مزيد من المعلومات في قائمة التنبيهات - مثل تكتيكات MITRE ATT&ACK
  • زر لإنشاء عينات التنبيهات - لتقييم إمكانات Azure Defender واختبار تكوين التنبيهات (لتكامل SIEM وإعلامات البريد الإلكتروني وأتمتة سير العمل)، يمكنك إنشاء عينة تنبيهات من جميع خطط Azure Defender
  • المواءمة مع تجربة حدث Azure Sentinel - بالنسبة للعملاء الذين يستخدمون كلا المنتجين، أصبح التبديل بينهما الآن تجربة أكثر وضوحاً ومن السهل تعلم واحدة من الأخرى
  • أداء أفضل لقوائم التنبيهات الكبيرة
  • التنقل عبر لوحة المفاتيح من خلال قائمة التنبيهات
  • تنبيهات من Azure Resource Graph - يمكنك الاستعلام عن التنبيهات في Azure Resource Graph وواجهة برمجة التطبيقات الشبيهة بـ Kusto لجميع مواردك. وهذا الأمر مفيد أيضاً إذا كنت تنشئ لوحات معلومات تنبيهاتك. تعرّف على المزيد حول Azure Resource Graph.

للوصول إلى التجربة الجديدة، استخدم الارتباط "جربه الآن" من الشعار الموجود في أعلى صفحة تنبيهات الأمان.

شعار يحتوي على ارتباط لتجربة تنبيهات المعاينة الجديدة.

لإنشاء عينة تنبيهات من تجربة التنبيهات الجديدة، راجع إنشاء عينة تنبيهات Azure Defender.

تجربة مركز الأمان المنشط في قاعدة بيانات Azure SQL ومثيل SQL المدار

توفر تجربة مركز الأمان داخل SQL الوصول إلى ميزات مركز الأمان وAzure Defender for SQL التالية:

  • توصيات الأمان – يحلل مركز الأمان حالة الأمان لجميع موارد Azure المتصلة بشكل دوري لتحديد التكوينات الأمنية الخاطئة المحتملة. ثم يقدم توصيات عن كيفية معالجة هذه الثغرات الأمنية وتحسين الوضع الأمني للمنظمات.
  • تنبيهات الأمان - خدمة الكشف التي تراقب باستمرار أنشطة Azure SQL للتهديدات مثل إدخال SQL وهجمات القوة الغاشمة وإساءة استخدام الامتيازات. تشغِّل هذه الخدمة تنبيهات أمان مفصلة وموجهة نحو الإجراءات في مركز الأمان وتوفر خيارات لمواصلة التحقيقات باستخدام Azure Sentinel، حل SIEM الأصلي من Microsoft Azure.
  • النتائج - خدمة تقييم الثغرات الأمنية التي تراقب تكوينات Azure SQL باستمرار وتساعد في معالجة الثغرات الأمنية. توفر عمليات الفحص التقييمية نظرة عامة على حالات أمان Azure SQL مع نتائج الأمان التفصيلية.

تتوفر ميزات الأمان الخاصة بمركز أمان Azure لـ SQL من داخل Azure SQL

حُدِّثت أدوات مخزون الأصول وعوامل التصفية

تم تحديث صفحة المخزون في Azure Security Center بالتغييرات التالية:

  • الإرشادات والملاحظات المضافة إلى شريط الأدوات. يؤدي ذلك إلى فتح جزء يحتوي على ارتباطات إلى المعلومات والأدوات ذات الصلة.

  • عامل تصفية الاشتراكات المُضاف إلى عوامل التصفية الافتراضية المتوفرة لمواردك.

  • ارتباط فتح الاستعلام لفتح خيارات عامل التصفية الحالية كاستعلام Azure Resource Graph (المعروف سابقاً باسم "View in resource graph explorer").

  • خيارات عامل التشغيل لكل عامل تصفية. يمكنك الآن الاختيار من بين عوامل تشغيل أكثر منطقية بخلاف '='. على سبيل المثال، قد ترغب في العثور على جميع الموارد ذات التوصيات النشطة التي تتضمَّن عناوينها السلسلة "تشفير".

    عناصر التحكم لخيار عامل التشغيل في عوامل تصفية مخزون الأصول

تعرَّف على المزيد عن المخزون في استكشاف مواردك وإدارتها باستخدام مخزون الأصول.

توصية حول تطبيقات الويب التي تطلب شهادات SSL لم تعد جزءاً من درجة الأمان

تم نقل التوصية "يجب أن تطلب تطبيقات الويب شهادة SSL لجميع الطلبات الواردة" من عنصر تحكم الأمان إدارة الوصول والأذونات (بقيمة 4 نقاط كحد أقصى) إلى تنفيذ أفضل ممارسات الأمان (والتي لا تساوي أي نقاط).

إن التأكد من أن تطبيق الويب يطلب شهادة يجعله أكثر أماناً بالتأكيد. ومع ذلك، بالنسبة لتطبيقات الويب العامة، لا ترتبط بهذه الميزة. في حال الوصول إلى موقعك عبر HTTP وليس HTTPS، لن تحصل على أي شهادة عميل. حتى إذا كان التطبيق الخاص بك يتطلب شهادات العميل، يجب ألّا تسمح طلبات إلى التطبيق الخاص بك عبر HTTP. تعرَّف على المزيد في تكوين مصادقة TLS متبادلة لـ Azure App Service.

مع هذا التغيير، أصبحت التوصية الآن أفضل ممارسة موصى بها لا تؤثر في نتيجتك.

تعرَّف على التوصيات الموجودة في كل عنصر تحكم أمان في عناصر التحكم في الأمان وتوصياتها.

تحتوي صفحة التوصيات على عوامل تصفية جديدة للبيئة والخطورة والاستجابات المتوفرة

يراقب مركز أمان Azure جميع الموارد المتصلة ويكوِّن توصيات الأمان. استخدم هذه التوصيات لتعزيز وضع السحابة المختلطة وتتبع الامتثال للسياسات والمعايير ذات الصلة بمؤسستك وصناعتك والبلد/المنطقة.

مع استمرار مركز الأمان في توسيع نطاق تغطيته وميزاته، تزداد قائمة توصيات الأمان كل شهر. على سبيل المثال، راجع تسع وعشرين توصية معاينة تمت إضافتها لزيادة تغطية معيار أمان Azure.

مع تزايد القائمة، يلزم تصفية التوصيات للعثور على التوصيات ذات الاهتمام الأكبر. في نوفمبر، أضفنا عوامل تصفية إلى صفحة التوصيات (راجع قائمة التوصيات تتضمَّن عوامل تصفية الآن).

توفر عوامل التصفية المُضاَفة هذا الشهر خيارات لتحسين قائمة التوصيات وفقاً لما يلي:

  • البيئة - عرض التوصيات لموارد AWS أو GCP أو Azure (أو أي تركيبة)

  • الخطورة - عرض التوصيات وفقاً لتصنيف الخطورة الذي عيَّنه مركز الأمان

  • إجراءات الاستجابة - عرض التوصيات وفقاً لتوفر خيارات استجابة مركز الأمان: إصلاح ورفض وفرض

    تلميح

    يحل عامل تصفية إجراءات الاستجابة محل عامل التصفية الإصلاح السريع متوفر (نعم/لا).

    تعرَّف على المزيد عن كل خيار من خيارات الاستجابة هذه:

توصيات مُجمَّعة حسب عنصر التحكم في الأمان.

يحصل التصدير المستمر على أنواع بيانات جديدة ونُهُج deployifnotexist مُحسَّنة

تمكِّنك أدوات التصدير المستمرة لمركز أمان Azure من تصدير توصيات وتنبيهات مركز الأمان لاستخدامها مع أدوات المراقبة الأخرى في بيئتك.

يتيح لك التصدير المستمر تخصيص المعلومات المُصدَّرة بالكامل، والمكان الذي ستنتقل إليه. للحصول على التفاصيل الكاملة، راجع تصدير بيانات مركز الأمان باستمرار.

حُسِّنت هذه الأدوات وزادت بالطرق التالية:

  • تحسين نُهُج deployifnotexist للتصدير المستمر. النُّهج الآن:

    • تحقق مما إذا كان التكوين ممكَّناً أم لا. إذا لم يكن ممكَّناً، فسيظهر النهج على أنه غير متوافق وينشئ مورداً متوافقاً. تعرَّف على المزيد عن قوالب Azure Policy المتوفرة في علامة التبويب "Deploy at scale with Azure Policy" في إعداد تصدير مستمر.

    • دعم تصدير نتائج الأمان. عند استخدام قوالب Azure Policy، يمكنك تكوين التصدير المستمر لتضمين النتائج. ويكون لهذا الأمر صلة عند تصدير التوصيات التي تحتوي على توصيات "فرعية"، مثل النتائج من الفاحصات المتعلقة بتقييم الثغرات الأمنية أو تحديثات النظام المحددة للتوصية "الأصل" "يجب تثبيت تحديثات النظام على أجهزتك".

    • دعم تصدير بيانات درجات الأمان.

  • أُضيِفت بيانات تقييم التوافق التنظيمي (في المعاينة). يمكنك الآن تصدير تحديثات تقييمات التوافق التنظيمي، بما في ذلك لأي مبادرات مخصصة، باستمرار إلى مساحة عمل تحليلات السجل أو مراكز الأحداث. هذه الميزة غير متوفرة على السحابات الوطنية.

    خيارات تضمين معلومات تقييم الامتثال التنظيمي مع بيانات التصدير المستمر.

نوفمبر 2020

تتضمَّن تحديثات نوفمبر ما يلي:

إضافة 29 توصية معاينة لزيادة تغطية Azure Security Benchmark

Azure Security Benchmark هي مجموعة إرشادات خاصة بـ Azure كوَّنتها Microsoft لأفضل ممارسات الأمان والتوافق استناداً إلى أُطر عمل التوافق الشائعة. تعرّف على المزيد عن Azure Security Benchmark.

أُضيِفت توصيات المعاينة الـ 29 التالية إلى مركز الأمان لزيادة تغطية هذا المعيار.

لا تعرض توصيات المعاينة مورداً غير سليم، ولا تُدرَج في حسابات درجات الأمان. ينبغي معالجتها كلما أمكن ذلك، بحيث عند انتهاء فترة المعاينة، ستساهم في الوصول إلى درجاتك. تعرَّف على المزيد حول كيفية الاستجابة لهذه التوصيات في معالجة التوصيات في مركز أمان Azure.

عنصر تحكم الأمان توصيات جديدة
تشفير البيانات عند النقل - يجب تمكين فرض اتصال SSL لخوادم قاعدة بيانات PostgreSQL⁧
⁧- يجب تمكين فرض اتصال SSL لخوادم قاعدة بيانات MySQL⁧
- يجب تحديث TLS إلى أحدث إصدار لتطبيق واجهة برمجة التطبيقات
- يجب تحديث TLS إلى أحدث إصدار لتطبيق الوظائف
- يجب تحديث TLS إلى أحدث إصدار لتطبيق الويب
- يجب أن تكون FTPS مطلوبة في تطبيق واجهة برمجة التطبيقات
- يجب أن تكون FTPS مطلوبة في تطبيق الوظائف
⁧- يجب أن تكون FTPS مطلوبة في تطبيق الويب
يجب إدارة الوصـول والأذونات - يجب أن تطلب تطبيقات الويب شهادة SSL لجميع الطلبات الواردة
⁧- يجب استخدام الهوية المُداَرة في تطبيق واجهة برمجة التطبيقات
⁧يجب استخدام الهوية المُداَرة في تطبيق الوظائف
⁧- يجب استخدام الهوية المُداَرة في تطبيق الويب
يجب تقييد الوصول غير المصرح به إلى الشبكة - يجب تمكين نقطة النهاية الخاصة لخوادم PostgreSQL
- يجب تمكين نقطة النهاية الخاصة لخوادم MariaDB
- يجب تمكين نقطة النهاية الخاصة لخوادم MySQL
تمكين التدقيق والتسجيل ⁧- يجب تمكين سجلات التشخيص في App Services⁧
تنفيذ أفضل ممارسات الأمان ⁧- يجب تمكين Azure Backup للأجهزة الظاهرية⁧
- يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لقاعدة بيانات Azure Database for MariaDB
- يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لـ Azure Database for MySQL
- يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لـ Azure Database for PostgreSQL
- يجب تحديث PHP إلى أحدث إصدار لتطبيق واجهة برمجة التطبيقات
- يجب تحديث PHP إلى أحدث إصدار لتطبيق الويب
- يجب تحديث Java إلى أحدث إصدار لتطبيق واجهة برمجة التطبيقات
- يجب تحديث Java إلى أحدث إصدار لتطبيق الوظائف
- يجب تحديث Java إلى أحدث إصدار لتطبيق الويب
- يجب تحديث Python إلى أحدث إصدار لتطبيق واجهة برمجة التطبيقات
- يجب تحديث Python إلى أحدث إصدار لتطبيق الوظائف
- يجب تحديث Python إلى أحدث إصدار لتطبيق الويب
- يجب تعيين استبقاء التدقيق لخوادم SQL إلى 90 يوماً على الأقل

الروابط ذات الصلة:

إضافة NIST SP 800 171 R2 إلى لوحة معلومات التوافق التنظيمي لمركز الأمان

يتوفر معيار NIST SP 800-171 R2 الآن كمبادرة مضمنة للاستخدام مع لوحة معلومات التوافق التنظيمي لمركز أمان Azure. تُوصَف تعيينات عناصر التحكم في تفاصيل المبادرة المضمنة للامتثال التنظيمي NIST SP 800-171 R2.

لتطبيق المعيار على اشتراكاتك ومراقبة حالة التوافق باستمرار، اتبع الإرشادات الموجودة في تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.

معيار NIST SP 800 171 R2 في لوحة معلومات التوافق التنظيمي لمركز الأمان

لمزيد من المعلومات المتعلقة بمعيار التوافق المذكور، راجع ⁧NIST SP 800-171 R2⁧.

تتضمَّن قائمة التوصيات عوامل تصفية الآن

يمكنك الآن تصفية قائمة توصيات الأمان وفقاً لمجموعة من المعايير. في المثال التالي، تتم تصفية قائمة التوصيات لإظهار التوصيات التي:

  • تتوفر بشكل عام (أي، ليست للمعاينة)
  • تتوفر لحسابات التخزين
  • تدعم معالجة الإصلاح السريع

عوامل تصفية قائمة التوصيات.

تحسين تجربة التوفير التلقائي وتوسيعها

تساعد ميزة التوفير التلقائي على تقليل الحمل الإداري عن طريق تثبيت الملحقات المطلوبة على أجهزة Azure الظاهرية الجديدة والموجودة حتى تتمكن من الاستفادة من حماية مركز الأمان.

مع تطوير مركز أمان Azure، طُوِّر المزيد من الملحقات ويمكن لمركز الأمان مراقبة قائمة أكبر من أنواع الموارد. تم الآن توسيع أدوات التوفير التلقائي لدعم الملحقات وأنواع الموارد الأخرى من خلال الاستفادة من قدرات نهج Azure.

يمكنك الآن تكوين التوفير التلقائي ل:

  • وكيل تحليلات السجل
  • (جديد) نهج Azure ل Kubernetes
  • (جديد) عامل تبعية Microsoft

تعرف على المزيد في وكلاء التوفير التلقائي والملحقات من Azure Security Center.

تتوفر درجة الأمان الآن في التصدير المستمر (معاينة)

مع التصدير المستمر لدرجات الأمان، يمكنك دفق التغييرات على درجاتك في الوقت الحقيقي إلى مراكز الأحداث من Azure أو مساحة عمل تحليلات السجل. استخدم هذه الإمكانية من أجل:

  • تعقب درجات الأمان بمرور الوقت باستخدام التقارير الديناميكية
  • تصدير بيانات درجات الأمان إلى Azure Sentinel (أو أي SIEM آخر)
  • تكامل هذه البيانات مع أي عمليات قد تستخدمها بالفعل لمراقبة درجة الأمان في مؤسستك

تعرَّف على المزيد عن كيفية تصدير بيانات مركز الأمان باستمرار.

تتضمَّن توصية "يجب تثبيت تحديثات النظام على أجهزتك" توصيات فرعية الآن

يجب تثبيت تحديثات النظام على توصية الأجهزة الخاصة بك تم تحسينها. يتضمن الإصدار الجديد توصيات فرعية لكل تحديث مفقود ويجلب التحسينات التالية:

  • تجربة معاد تصميمها في صفحات مركز أمان Azure من مدخل Microsoft Azure. تتضمَّن صفحة تفاصيل التوصية لتوصية يجب تثبيت تحديثات النظام على أجهزتك قائمة النتائج كما هو موضح أدناه. عند تحديد نتيجة واحدة، يفتح جزء التفاصيل مع عرض ارتباط إلى معلومات المعالجة وقائمة بالموارد المتأثرة.

    فتح إحدى التوصيات الفرعية في تجربة المدخل للتوصية المحدثة.

  • بيانات غنية للتوصية من Azure Resource Graph (ARG). ARG هي خدمة Azure مصممة لتوفير استكشاف فعال للموارد. يمكنك استخدام ARG للاستعلام على نطاق واسع عبر مجموعة معينة من الاشتراكات بحيث يمكنك التحكم بشكل فعَّال في بيئتك.

    بالنسبة لمركز أمان Azure، يمكنك استخدام ARG ولغة استعلام Kusto (KQL) للاستعلام عن مجموعة كبيرة من بيانات وضع الأمان.

    إذا استعلمت في وقت سابق عن هذه التوصية في ARG، فستجد المعلومات الوحيدة المتاحة هي أن التوصية تحتاج إلى المعالجة على جهاز. سينتِج الاستعلام التالي للإصدار المُحسَّن جميع تحديثات النظام المفقودة مجمعة حسب الجهاز.

    securityresources
    | where type =~ "microsoft.security/assessments/subassessments"
    | where extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) == "4ab6e3c5-74dd-8b35-9ab9-f61b30875b27"
    | where properties.status.code == "Unhealthy"
    

تعرض صفحة إدارة النهج في مدخل Microsoft Azure حالة تعيينات النُّهج الافتراضية الآن

يمكنك الآن معرفة ما إذا كان قد عُيِّن نهج مركز الأمان الافتراضي لاشتراكاتك أم لا، في صفحة نهج الأمان لمركز الأمان في مدخل Microsoft Azure.

تعرض صفحة إدارة النهج في مركز أمان Azure تعيينات النهج الافتراضية.

2020 أكتوبر

تتضمَّن تحديثات أكتوبر ما يلي:

تقييم الثغرات الأمنية للأجهزة المحلية ومتعددة السحابة (معاينة)

يفحص الفاحص المتكامل لتقييم الثغرات الأمنية لـ Azure Defender for Servers (مدعوم من Qualys) الخوادم التي تدعم Azure Arc الآن.

عند تمكين Azure Arc على الأجهزة غير التابعة لـ Azure، سيعرض مركز الأمان استخدام الفاحص المتكامل للثغرات الأمنية عليها يدوياً وعلى نطاق واسع.

في هذا التحديث، يمكنك إطلاق العنان لقوة Azure Defender for Servers لدمج برنامج إدارة الثغرات الأمنية عبر جميع أصول Azure وغير Azure.

الإمكانات الرئيسية:

  • مراقبة حالة توفير فاحص VA (تقييم الثغرات الأمنية) على أجهزة Azure Arc
  • توفير عامل VA المتكامل لأجهزة Windows وLinux Azure Arc غير المحمية (يدوياً وعلى نطاق واسع)
  • تلقي الثغرات الأمنية المكتشفة وتحليلها من العوامل المنشورة (يدوياً وعلى نطاق واسع)
  • تجربة موحدة لأجهزة Azure الظاهرية وأجهزة Azure Arc

تعرَّف على المزيد عن استخدام فاحص Qualys المتكامل للثغرات الأمنية على أجهزتك المختلطة.

تعرَّف على المزيد عن الخوادم التي تدعم Azure Arc.

إضافة توصية Azure Firewall (معاينة)

تمت إضافة توصية جديدة لحماية جميع الشبكات الظاهرية باستخدام Azure Firewall.

توجِّهك التوصية تجب حماية الشبكات الظاهرية باستخدام Azure Firewall لتقييد الوصول إلى شبكاتك الظاهرية ومنع التهديدات المحتملة باستخدام Azure Firewall.

تعرف على المزيد حول Azure Firewall.

يجب تحديد نطاقات IP المعتمدة على توصية خدمات Kubernetes المُحدَّثة بإصلاح سريع

تتضمَّن التوصية يجب تحديد نطاقات IP المعتمدة على خدمات Kubernetes خيار الإصلاح السريع الآن.

لمزيدٍ من المعلومات حول هذه التوصية وجميع توصيات مركز الأمان الأخرى، راجع توصيات الأمان - دليل مرجعي.

التوصية يجب تحديد نطاقات IP المعتمدة على خدمات Kubernetes تتضمَّن خيار الإصلاح السريع.

تتضمَّن لوحة معلومات التوافق التنظيمي خياراً لإزالة المعايير الآن

توفر لوحة معلومات التوافق التنظيمي في مركز الأمان رؤى حول وضع التوافق استناداً إلى كيفية تلبية عناصر التحكم المحددة في الامتثال ومتطلباته.

تتضمَّن لوحة المعلومات مجموعة افتراضية من المعايير التنظيمية. إذا لم يتعلق أيٌّ من المعايير المُقدَّمة بمؤسستك، فإن إزالته من واجهة المستخدم للاشتراك أصبحت سهلة الآن. لا يمكن إزالة المعايير إلا على مستوى الاشتراك فقط؛ وليس نطاق مجموعة الإدارة.

تعرَّف على المزيد في إزالة معيار من لوحة المعلومات.

إزالة جدول Microsoft.Security/securityStatuses من Azure Resource Graph (ARG)

Azure Resource Graph هي خدمة في Azure مُصمَّمة لتوفير استكشاف فعَّال للموارد مع القدرة على الاستعلام على نطاق واسع عبر مجموعة معينة من الاشتراكات بحيث يمكنك التحكم في بيئتك بشكل فعَّال.

بالنسبة لمركز أمان Azure، يمكنك استخدام ARG ولغة استعلام Kusto (KQL) للاستعلام عن مجموعة كبيرة من بيانات وضع الأمان. على سبيل المثال:

ضمن ARG، توجد جداول بيانات لاستخدامها في استعلاماتك.

Azure Resource Graph Explorer والجداول المتوفرة.

تلميح

تسرد وثائق ARG جميع الجداول المتوفرة في جدول Azure Resource Graph ومرجع نوع المورد.

من هذا التحديث، تمت إزالة جدول Microsoft.Security/securityStatuses . لا تزال واجهة برمجة تطبيقات securityStatuses متوفرة.

يمكن استخدام استبدال البيانات في جدول Microsoft.Security/Assessments.

يتمثَّل الفرق الرئيسي بين Microsoft.Security/securityStatuses وMicrosoft.Security/Assessments في أنه بينما يعرض الجدول الأول تجميع التقييمات، يحتفظ الجدول الثاني بسجل واحد لكل منها.

على سبيل المثال، قد يعرض الجدول Microsoft.Security/securityStatuses نتيجة تتضمَّن صفيفاً من تقييمي النهج:

{
id: "/subscriptions/449bcidd-3470-4804-ab56-2752595 felab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/securityStatuses/mico-rg-vnet",
name: "mico-rg-vnet",
type: "Microsoft.Security/securityStatuses",
properties:  {
    policyAssessments: [
        {assessmentKey: "e3deicce-f4dd-3b34-e496-8b5381bazd7e", category: "Networking", policyName: "Azure DDOS Protection should be enabled",...},
        {assessmentKey: "sefac66a-1ec5-b063-a824-eb28671dc527", category: "Compute", policyName: "",...}
    ],
    securitystateByCategory: [{category: "Networking", securityState: "None" }, {category: "Compute",...],
    name: "GenericResourceHealthProperties",
    type: "VirtualNetwork",
    securitystate: "High"
}

بينما يحتفظ Microsoft.Security/Assessments بسجل لكل تقييم نهج على النحو التالي:

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft. Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/e3delcce-f4dd-3b34-e496-8b5381ba2d70",
name: "e3deicce-f4dd-3b34-e496-8b5381ba2d70",
properties:  {
    resourceDetails: {Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet"...},
    displayName: "Azure DDOS Protection should be enabled",
    status: (code: "NotApplicable", cause: "VnetHasNOAppGateways", description: "There are no Application Gateway resources attached to this Virtual Network"...}
}

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/80fac66a-1ec5-be63-a824-eb28671dc527",
name: "8efac66a-1ec5-be63-a824-eb28671dc527",
properties: {
    resourceDetails: (Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet"...),
    displayName: "Audit diagnostic setting",
    status:  {code: "Unhealthy"}
}

مثال على تحويل استعلام ARG موجود باستخدام إحصائيات الأمان لاستخدام جدول التقييمات الآن:

الاستعلام الذي يشير إلى إحصائيات الأمان:

SecurityResources
| where type == 'microsoft.security/securitystatuses' and properties.type == 'virtualMachine'
| where name in ({vmnames})
| project name, resourceGroup, policyAssesments = properties.policyAssessments, resourceRegion = location, id, resourceDetails = properties.resourceDetails

استعلام الاستبدال لجدول التقييمات:

securityresources
| where type == "microsoft.security/assessments" and id contains "virtualMachine"
| extend resourceName = extract(@"(?i)/([^/]*)/providers/Microsoft.Security/assessments", 1, id)
| extend source = tostring(properties.resourceDetails.Source)
| extend resourceId = trim(" ", tolower(tostring(case(source =~ "azure", properties.resourceDetails.Id,
source =~ "aws", properties.additionalData.AzureResourceId,
source =~ "gcp", properties.additionalData.AzureResourceId,
extract("^(.+)/providers/Microsoft.Security/assessments/.+$",1,id)))))
| extend resourceGroup = tolower(tostring(split(resourceId, "/")[4]))
| where resourceName in ({vmnames})
| project resourceName, resourceGroup, resourceRegion = location, id, resourceDetails = properties.additionalData

تعرَّف على المزيد في الارتباطات التالية:

سبتمبر 2020

تتضمَّن تحديثات سبتمبر ما يلي:

مظهر جديد لمركز الأمان

لقد أصدرنا واجهة مستخدم مُحدَّثة لصفحات مدخل مركز الأمان. تتضمَّن الصفحات الجديدة صفحة نظرة عامة جديدة ولوحات معلومات لدرجات الأمان ومخزون الأصول وAzure Defender.

تحتوي صفحة النظرة العامة المُعاَد تصميمها الآن على تجانب للوصول إلى درجات الأمان ومخزون الأصول ولوحات معلومات Azure Defender. كما أنها تحتوي على ارتباط للانتقال إلى لوحة معلومات التوافق التنظيمي.

تعرَّف على المزيد حول صفحة النظرة العامة.

إصدار Azure Defender

Azure Defender هو نظام أساسي لحماية حِمل العمل على السحابة (CWPP) متكامل في مركز الأمان للحماية المتقدمة والذكية لأحمال العمل على Azure وأحمال العمل المختلطة. يحل محل خيار مستوى التسعير القياسي لمركز الأمان.

عند تمكينك Azure Defender من مكان التسعير والإعدادات الخاصة بمركز أمان Azure، وتم تمكين خطط Defender التالية في الوقت نفسه كما تقدم الدفاعات الشاملة بالنسبة لطبقات الحاسب والبيانات والخدمات التابعة لبيئتك:

يتم شرح كل من هذه الخطط بشكل منفصل في وثائق مركز الأمان.

بفضل لوحة المعلومات المخصصة، يوفِّر Azure Defender تنبيهات أمنية وحماية متقدمة من التهديدات للأجهزة الظاهرية وقواعد بيانات SQL والحاويات وتطبيقات الويب والشبكة والمزيد.

تعرَّف على المزيد عن Azure Defender

Azure Defender for Key Vault متاح بشكل عام

Azure Key Vault هي خدمة سحابية تحمي مفاتيح التشفير وأسرار مثل الشهادات وسلسلة الاتصال وكلمات المرور.

يوفِّر Azure Defender for Key Vault حماية Azure الأصلية المتقدمة من التهديدات لـ Azure Key Vault، ما يوِّفر طبقة إضافية من التحليل الذكي لمخاطر الأمان. وبناءً على ذلك، يوفِّرAzure Defender for Key Vault الحماية للعديد من الموارد التي تعتمد على حساباتك على Key Vault.

تمثِّل الخطة الاختيارية الآن التوفر العام للميزة. كانت هذه الميزة قيد المعاينة ك "حماية متقدمة من التهديدات ل Azure Key Vault.

تتضمَّن صفحات Key Vault في مدخل Microsoft Azure أيضاً صفحة أمان مخصصة لتوصيات وتنبيهات مركز الأمان الآن.

تعرَّف على المزيد في Azure Defender for Key Vault.

حماية Azure Defender for Storage للملفات وADLS Gen2 متاحة بشكل عام

يكشف Azure Defender للتخزين النشاط الضار المحتمل في حسابات تخزين Azure. يمكن حماية بياناتك سواء كانت مخزنة كحاويات كائن ثنائي كبير الحجم أو مشاركات ملفات أو مستودع بيانات.

يتوفر الآن دعم ملفات Azure وAzure Data Lake Storage Gen2 بشكل عام.

اعتباراً من الأول من أكتوبر 2020، سنبدأ في فرض رسوم على حماية الموارد على هذه الخدمات.

تعرَّف على المزيد عن Azure Defender for Storage.

أدوات مخزون الأصول متاحة الآن بشكل عام

توفر صفحة مخزون الأصول في Azure Security Center صفحة واحدة لعرض وضع الأمان للموارد التي قمت بتوصيلها بمركز الأمان.

يحلل مركز الأمان بشكل دوري حالة الأمان لموارد Azure لتحديد الثغرات الأمنية المحتملة. ثم يوفر لك توصيات حول كيفية معالجة هذه الثغرات الأمنية.

عندما يكون لدى أي مورد توصيات معلقة، ستظهر في المخزون.

تعرِّف على المزيد في استكشاف مواردك وإدارتها باستخدام مخزون الأصول.

تعطيل العثور على ثغرة أمنية محددة لإجراء عمليات فحص لسجلات الحاويات والأجهزة الظاهرية

يتضمَّن Azure Defender فاحصات الثغرات الأمنية لفحص الصور في Azure Container Registry والأجهزة الظاهرية.

إذا كان لديك حاجة تنظيمية لتجاهل نتيجة، بدلاً من معالجتها، يمكنك تعطيلها اختيارياً. لا تؤثر النتائج المُعطلة على نقاطك الآمنة ولا تولد ضوضاء غير مرغوب فيها.

عندما يطابق أحد النتائج المعايير التي حددتها في قواعد التعطيل، فلن يظهر في قائمة النتائج.

يتوفر هذا الخيار من صفحات تفاصيل التوصيات لـ:

  • يجب معالجة الثغرات الأمنية في صور Azure Container Registry
  • تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية

تعرَّف على المزيد في تعطيل النتائج المحددة لصور الحاويةوتعطيل النتائج المحددة للأجهزة الظاهرية.

إعفاء مورد من توصية

في بعض الأحيان، سيُدرَج مورد على أنه غير سليم حسب توصية محددة (وبالتالي خفض درجة الأمان) على الرغم من أنك تشعر أنه لا ينبغي أن يكون كذلك. ربما جرت معالجته عن طريق عملية لم يتعقبها مركز الأمان. أو ربما قررت مؤسستك قبول المخاطر لهذا المورد المحدد.

في مثل هذه الحالات، يمكنك إنشاء قاعدة استثناء والتأكد من عدم إدراج المورد بين الموارد غير السليمة في المستقبل. يمكن أن تتضمَّن هذه القواعد مبررات موثقة كما هو موضح أدناه.

تعرَّف على المزيد في استثناء مورد من التوصيات ودرجات الأمان.

توفِّر موصلات AWS وGCP في مركز الأمان تجربة متعددة السحابة

مع أعباء العمل السحابية التي تمتد عادةً على منصات سحابية متعددة، يجب على خدمات الأمان السحابية أن تفعل الشيء نفسه.

يحمي مركز أمان Azure الآن أحمال العمل في Azure وAmazon Web Services (AWS) وGoogle Cloud Platform (GCP).

عند إلحاق مشاريع AWS وGCP في Security Center، فإنه يدمج AWS Security Hub وGCP Security Command وAzure Security Center.

تعرَّف على المزيد في توصيل حسابات AWS بمركز أمان Azureوتوصيل مشروعات GCP بمركز أمان Azure.

حزمة توصيات حماية حِمل عمل Kubernetes

للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، يضيف مركز الأمان توصيات تقوية مستوى Kubernetes، بما في ذلك خيارات الإنفاذ مع التحكم في قبول Kubernetes.

عند تثبيت نهج Azure ل Kubernetes على مجموعة AKS الخاصة بك، ستتم مراقبة كل طلب إلى خادم Kubernetes API مقابل مجموعة محددة مسبقا من أفضل الممارسات قبل الاستمرار في المجموعة. يمكنك بعدها التهيئةلفرض وتفويض أفضل الممارسات لأحمال العمل المستقبلية.

على سبيل المثال، يمكنك فرض عدم إنشاء حاويات مميزة، وسيتم حظر أي طلبات مستقبلية تتطلب ذلك.

تعرَّف على المزيد في أفضل ممارسات حماية حِمل العمل باستخدام التحكم في قبول Kubernetesl.

تتوفر نتائج تقييم الثغرات الأمنية الآن في التصدير المستمر

استخدم التصدير المستمر لدفق التنبيهات والتوصيات إلى مراكز الأحداث من Azure أو مساحات عمل تحليلات السجل أو Azure Monitor. من هذه الميزة، يمكنك تكامل هذه البيانات مع SIEM (مثل Azure Sentinel وPower BI وAzure Data Explorer والمزيد.

ترجع أدوات تقييم الثغرات الأمنية المتكاملة في مركز الأمان نتائج حول مواردك على شكل توصيات قابلة للتنفيذ ضمن التوصية "الأصل" مثل "تجب معالجة الثغرات الأمنية في أجهزتك الظاهرية".

تتوفر نتائج الأمان الآن للتصدير من خلال التصدير المستمر عند تحديد التوصيات وتمكين خيار تضمين نتائج الأمان.

تبديل

الصفحات ذات الصلة:

منع التكوينات الخاطئة للأمان عن طريق فرض التوصيات عند إنشاء موارد جديدة

إن التكوينات الأمنية الخاطئة سبب رئيسي للأحداث الأمنية. لدى مركز الأمان الآن القدرة على المساعدة في منع التكوينات الخاطئة للموارد الجديدة فيما يتعلق بتوصيات محددة.

يمكن أن تساعد هذه الميزة في الحفاظ على أمان أحمال العمل والحفاظ ثبات درجة الأمان.

يمكنك فرض تكوين آمن، استنادا إلى توصية محددة، في وضعين:

  • باستخدام الوضع مرفوض من نهج Azure، يمكنك إيقاف إنشاء الموارد غير السليمة

  • باستخدام الخيار المفروض، يمكنك الاستفادة من تأثير DeployIfNotExist الخاص بنهج Azure ومعالجة الموارد غير المتوافقة تلقائيا عند الإنشاء

يتوفر هذا لتوصيات الأمان المحددة ويمكن العثور عليه في أعلى صفحة تفاصيل المورد.

تعرَّف على المزيد عن منع التكوينات الخاطئة باستخدام توصيات فرض/رفض.

تحسين توصيات مجموعة أمان الشبكة

حُسِّنت توصيات الأمان التالية المتعلقة بمجموعات أمان الشبكة لتقليل بعض حالات الإيجابيات الزائفة.

  • يجب تقييد جميع منافذ الشبكة على NSG المقترنة بجهازك الظاهري
  • يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية
  • يجب حماية الأجهزة الظاهرية التي تواجه الإنترنت بمجموعات أمان الشبكة
  • يجب أن تكون الشبكات الفرعية مقترنة بمجموعة أمان شبكة

توقف توصية AKS للمعاينة "يجب تحديد نُهُج أمان Pod على خدمات Kubernetes"

توقفت توصية المعاينة "يجب تحديد نُهُج أمان Pod على خدمات Kubernetes" " كما هو موضح في وثائق Azure Kubernetes Service.

عُيِّن توقف ميزة نهج أمان pod (معاينة)، ولن تتوفر بعد 15 أكتوبر 2020 لصالح Azure Policy لـ AKS.

بعد إهمال نهج أمان النظام (إصدار أولي)، يجب تعطيل الميزة أي نظام مجموعات موجود باستخدام الميزة المهملة لإجراء ترقيات نظام المجموعة المستقبلية والبقاء ضمن دعم Azure.

تحسين إعلامات البريد الإلكتروني من مركز أمان Azure

حُسِّنت المجالات التالية من رسائل البريد الإلكتروني المتعلقة بتنبيهات الأمان:

  • إضافة القدرة على إرسال إعلامات البريد الإلكتروني حول التنبيهات لجميع مستويات الخطورة
  • إضافة القدرة على إعلام المستخدمين الذين لديهم أدوار Azure مختلفة على الاشتراك
  • نُعلِم مالكي الاشتراكات افتراضياً عن تنبيهات عالية الخطورة (التي من المحتمل أن تكون انتهاكات حقيقية بشكل كبير) على نحو استباقي
  • لقد أزلنا حقل رقم الهاتف من صفحة تكوين إعلامات البريد الإلكتروني

تعرَّف على المزيد في إعداد إعلامات البريد الإلكتروني لتنبيهات الأمان.

لا تتضمَّن درجات الأمان توصيات المعاينة

يقيّم Security Center باستمرار مواردك واشتراكاتك ومؤسستك لمسائل الأمان. ثم يقوم بتجميع جميع النتائج في درجة واحدة حتى تتمكن من رؤية وضعك الأمني الحالي بسرعة: فكلما ارتفعت الدرجة، انخفض مستوى المخاطر المحدد.

مع اكتشاف تهديدات جديدة، تُوفَّر نصائح أمنية جديدة في مركز الأمان من خلال توصيات جديدة. لتجنب التغييرات المفاجئة في درجات الأمان، وتوفير فترة سماح يمكنك من خلالها استكشاف توصيات جديدة قبل التأثير في درجاتك، لم تعد التوصيات المميزة بعلامة المعاينة مضمنة في حسابات درجات الأمان. تجب معالجتها كلما أمكن ذلك، بحيث عندما تنتهي فترة المعاينة، يمكنها المساهمة في درجاتك.

لا تعرض توصيات المعاينة أيضاً مورداً "غير سليم".

مثال على توصية المعاينة:

توصية مع علامة الإصدار الأولي.

تعرف على المزيد حول درجة الأمن

تتضمَّن التوصيات مؤشر خطورة وفاصل تحديث الآن

تتضمَّن صفحة تفاصيل التوصيات مؤشر فاصل تحديث (كلما كان ذلك مناسباً) وعرضاً واضحاً لخطورة التوصية الآن.

صفحة التوصية التي تعرض التحديث والخطورة.

أغسطس 2020

تتضمَّن تحديثات أغسطس ما يلي:

مخزون الأصول - عرض جديد قوي لوضع الأمان لأصولك

يوفر مخزون أصول مركز الأمان (قيد المعاينة حالياً) طريقة لعرض وضع الأمان للموارد التي وصَّلتها بمركز الأمان.

يحلل مركز الأمان بشكل دوري حالة الأمان لموارد Azure لتحديد الثغرات الأمنية المحتملة. ثم يوفر لك توصيات حول كيفية معالجة هذه الثغرات الأمنية. عندما يكون لدى أي مورد توصيات معلقة، ستظهر في المخزون.

يمكنك استخدام طريقة العرض وعوامل التصفية الخاصة بها لاستكشاف بيانات وضع الأمان واتخاذ المزيد من الإجراءات بناءً على النتائج التي توصلت إليها.

تعرَّف على المزيد عن مخزون الأصول.

دعم إضافي للإعدادات الافتراضية لأمان Azure Active Directory (للمصادقة متعددة العوامل)

أضاف مركز الأمان دعماً كاملاً للإعدادات الافتراضية للأمان والحماية المجانية لأمان الهوية من Microsoft.

توفِّر الإعدادات الافتراضية للأمان إعدادات أمان الهوية المكونة مُسبقاً لحماية مؤسستك من الهجمات الشائعة المتعلقة بالهوية. الإعدادات الافتراضية للأمان تحمي بالفعل أكثر من 5 ملايين مستأجر بشكل عام؛ كما يحمي مركز الأمان 50,000 مستأجر.

يوفِّر مركز الأمان الآن توصية أمان كلما حدد اشتراك Azure دون تمكين الإعدادات الافتراضية للأمان. حتى الآن، أوصى Security Center بتمكين المصادقة متعددة العوامل باستخدام الوصول المشروط، والذي يعد جزءا من ترخيص Azure Active Directory (AD) المميز. بالنسبة للعملاء الذين يستخدمون Azure AD مجاناً، نوصي الآن بتمكين الإعدادات الافتراضية للأمان.

هدفنا هو تشجيع المزيد من العملاء على تأمين بيئاتهم السحابية باستخدام المصادقة متعددة العوامل، والتخفيف من أحد أعلى المخاطر التي تُعتبَر أيضاً أكثر تأثيراً على درجات الأمان.

تعرّف على المزيد حول إعدادات الأمان الافتراضية.

إضافة توصية كيان الخدمة

تمت إضافة توصية جديدة للتوصية بأن يقوم عملاء مركز الأمان الذين يستخدمون شهادات الإدارة لإدارة اشتراكاتهم بالتبديل إلى كيانات الخدمة.

توجِّهك التوصية يجب استخدام كيانات الخدمة لحماية اشتراكاتك بدلاً شهادات الإدارة إلى استخدام كيانات الخدمة أو Azure Resource Manager لإدارة اشتراكاتك بشكل أكثر أماناً.

تعرَّف على معلومات عن كائنات كيان الخدمة والتطبيق في Microsoft Azure Active Directory.

تقييم الثغرات الأمنية على الأجهزة الظاهرية - التوصيات والسياسات الموحدة

يفحص مركز الأمان الأجهزة الظاهرية للكشف عما إذا كانت تشغِّل حل تقييم الثغرات الأمنية أم لا. في حال عدم العثور على حل لتقييم الثغرات الأمنية، يقدم مركز الأمان توصية لتبسيط التوزيع.

عند العثور على الثغرات الأمنية، يقدِّم مركز الأمان توصية تلخص النتائج بالنسبة لك للتحقيق والمعالجة حسب الضرورة.

لضمان تجربة متسقة لجميع المستخدمين، بغض النظر عن نوع الفاحص المُستخدَم، وحَّدنا أربع توصيات في التوصيتين التاليتين:

توصية موحدة تغيير الوصف
يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية يحل محل التوصيتين التاليتين:
*****تمكين حل تقييم الثغرات الأمنية المضمن على الأجهزة الظاهرية (مدعومة من Qualys (متوقفة الآن) (مضمن مع المستوى القياسي)
*****يجب تثبيت حل تقييم الثغرات الأمنية على أجهزتك الظاهرية (متوقفة الآن) (المستويات القياسية والمجانية)
تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية يحل محل التوصيتين التاليتين:
*****معالجة الثغرات الأمنية الموجودة على أجهزتك الظاهرية (مدعومة من Qualys) (متوقفة الآن)
*****تجب معالجة الثغرات الأمنية عن طريق حل تقييم الثغرات الأمنية (متوقفة الآن)

الآن ستستخدم نفس التوصية لنشر ملحق تقييم الثغرات الأمنية في Security Center أو حل مرخص بشكل خاص ("BYOL") من شريك مثل Qualys أو Rapid 7.

عند العثور على الثغرات الأمنية أيضاً والإبلاغ عنها إلى مركز الأمان، ستحذرك توصية واحدة إلى النتائج بغض النظر عن حل تقييم الثغرات الأمنية الذي حددها.

تحديث التبعيات

إذا كان لديك برامج نصية أو استعلامات أو عمليات أتمتة تشير إلى التوصيات أو مفاتيح/أسماء النهج السابقة، فاتبع الجداول أدناه لتحديث المراجع:

قبل أغسطس 2020
التوصية النطاق
تمكين حل تقييم الثغرات الأمنية المضمن على الأجهزة الظاهرية (مدعومة من Qualys)
المفتاح: 550e890b-e652-4d22-8274-60b3bdb24c63
مضمّن
معالجة الثغرات الأمنية الموجودة على أجهزتك الظاهرية (مدعومة من Qualys)
المفتاح: 1195afff-c881-495e-9bc5-1486211ae03f
مضمّن
يجب تثبيت حل تقييم الثغرات الأمنية على أجهزتك الظاهرية⁧
المفتاح: 01b1ed4c-b733-4fee-b145-f23236e70cf3
BYOL
يجب معالجة الثغرات الأمنية من خلال حل تقييم الثغرات الأمنية
المفتاح: 71992a2a-d168-42e0-b10e-6b45fa2ecddb
BYOL
النهج النطاق
يجب تمكين تقييم الثغرات الأمنية على أجهزتك الظاهرية
مُعرِّف النهج: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
مضمّن
تجب معالجة الثغرات الأمنية عن طريق حل تقييم الثغرات الأمنية
مُعرِّف النهج: 760a85ff-6162-42b3-8d70-698e268f648c
BYOL
ابتداءً من أغسطس 2020
التوصية النطاق
يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية
المفتاح: ffff0522-1e88-47fc-8382-2a80ba848f5d
مضمن + BYOL
تجب معالجة الثغرات الأمنية في الأجهزة الظاهرية
المفتاح: 1195afff-c881-495e-9bc5-1486211ae03f
مضمن + BYOL
النهج النطاق
يجب تمكين تقييم الثغرات الأمنية على أجهزتك الظاهرية
مُعرِّف النهج: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
مضمن + BYOL

تمت إضافة نهج أمان AKS جديدة إلى مبادرة ASC_default

للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، يضيف مركز الأمان توصيات تقوية ونُهُج مستوى Kubernetes، بما في ذلك خيارات الإنفاذ مع التحكم في قبول Kubernetes.

تتضمن المرحلة المبكرة من هذا المشروع معاينة وإضافة نهج جديدة (معطلة افتراضيا) إلى مبادرة ASC_default.

يمكنك تجاهل هذه النُهُج بأمان ولن يكون هناك أي تأثير في بيئتك. إذا كنت ترغب في تمكينها، فسجِّل للحصول على المعاينة عبر Microsoft Cloud Security Private Community وحدد من الخيارات التالية:

  1. معاينة واحدة - للانضمام إلى هذه المعاينة فقط. اذكر صراحة "ASC Continuous Scan" كمعاينة ترغب في الانضمام إليها.
  2. البرنامج المستمر – لإضافته إلى هذه المعاينات الخاصة والمستقبلية. ستحتاج إلى إكمال ملف التعريف واتفاقية الخصوصية.

2020 يوليو

تتضمن التحديثات في يوليو ما يلي:

يتوفر الآن تقييم الثغرات الأمنية للأجهزة الظاهرية للصور غير الموجود في المتجر

عند نشر حل تقييم الثغرات الأمنية، قام Security Center مسبقا بإجراء فحص التحقق من الصحة قبل النشر. أُجري الفحص لتأكيد وحدة SKU في المتجر للجهاز الظاهري للوجهة.

من هذا التحديث، تتم إزالة الفحص ويمكنك الآن نشر أدوات تقييم الثغرات الأمنية على أجهزة Windows وLinux "المخصصة". الصور المخصصة هي تلك التي عدَّلتها من الإعدادات الافتراضية للمتجر.

على الرغم من إمكانية استخدام ملحق تقييم الثغرات الأمنية المتكاملة (مدعوم من Qualys) على العديد من الأجهزة الأخرى الآن، لا يتوفر الدعم إلا إذا كنت تستخدم نظام تشغيل مدرجاً في استخدام الفاحص المتكامل للثغرات الأمنية على الأجهزة الظاهرية من المستوى القياسي

تعرَّف على المزيد عن الفاحص المتكامل للثغرات الأمنية للأجهزة الظاهرية (يتطلب Azure Defender).

تعرف على المزيد حول استخدام حل تقييم الثغرات الأمنية المرخصة من القطاع الخاص من Qualys أو Rapid7 في نشر حل فحص الثغرات الأمنية للشريك.

زيادة الحماية من التهديدات لـ Azure Storage لتشمل ملفات Azure وAzure Data Lake Storage Gen2 (معاينة)

تكتشف الحماية من التهديدات لـ Azure Storage نشاطاً قد يكون ضاراً على حسابات Azure Storage. يعرض مركز الأمان التنبيهات عندما يكتشف محاولات الوصول إلى حسابات التخزين أو استغلالها.

يمكن حماية بياناتك سواء كانت مخزنة كحاويات كائن ثنائي كبير الحجم أو مشاركات ملفات أو مستودع بيانات.

ثماني توصيات جديدة لتمكين ميزات الحماية من التهديدات

أُضيفت ثماني توصيات جديدة لتوفير طريقة بسيطة لتمكين ميزات الحماية من التهديدات في مركز أمان Azure لأنواع الموارد التالية: الأجهزة الظاهرية وخطط App Service وخوادم قاعدة بيانات Azure SQL وخوادم SQL على الأجهزة وحسابات Azure Storage ومجموعات Azure Kubernetes Service وسجلات Azure Container Registry وخزائن Azure Key Vault.

التوصيات الجديدة هي:

  • يجب تمكين أمان البيانات المتقدم على خوادم Azure SQL Database
  • يجب تمكين أمان البيانات المتقدم على خوادم SQL على الأجهزة
  • يجب تمكين الحماية المتقدمة من التهديدات على خطط Azure App Service
  • يجب تمكين الحماية المتقدمة من التهديدات في سجلات Azure Container Registry
  • يجب تمكين الحماية المتقدمة من التهديدات على خزائن Azure Key Vault
  • يجب تمكين الحماية المتقدمة من التهديدات على مجموعات Azure Kubernetes Service
  • يجب تمكين الحماية المتقدمة من التهديدات على حسابات Azure Storage
  • يجب تمكين الحماية المتقدمة من التهديدات على الأجهزة الظاهرية

تتضمَّن التوصيات أيضاً إمكانية الإصلاح السريع.

هام

ستؤدي معالجة أيٍّ من هذه التوصيات إلى فرض رسوم على حماية الموارد ذات الصلة. سيبدأ فرض هذه الرسوم فوراً إذا كانت لديك موارد ذات صلة في الاشتراك الحالي. أو في المستقبل، في حال إضافتها في وقت لاحق.

على سبيل المثال، في حال عدم وجود أي مجموعات Azure Kubernetes Service في اشتراكك وتمكين الحماية من التهديدات، فلن تتكبد أي رسوم. في المستقبل، في حال إضافة مجموعة على الاشتراك نفسه، فستُطبَّق حمايتها تلقائياً وستُفرَض الرسوم في هذا الوقت.

تعرَّف على المزيد حول كل منها في الصفحة المرجعية لتوصيات الأمان.

تعرَّف على المزيد عن الحماية من التهديدات في مركز أمان Azure.

تحسينات أمان الحاوية - فحص السجل وتحديث الوثائق بشكل أسرع

في إطار الجهود المبذولة في الاستثمارات المستمرة في مجال أمان الحاوية، يسعدنا مشاركة تحسين الأداء المميز في عمليات الفحص الديناميكية لمركز الأمان لصور الحاوية المُخزَّنة في Azure Container Registry. عادة ما تكتمل عمليات الفحص الآن في غضون دقيقتين تقريباً. في بعض الحالات، قد يستغرق الأمر ما يصل إلى 15 دقيقة.

لتحسين الوضوح والتوجيه فيما يتعلق بإمكانات أمان الحاوية في مركز أمان Azure، حدَّثنا صفحات وثائق أمان الحاوية أيضاً.

تعرَّف على المزيد عن أمان حاوية مركز الأمان في المقالات التالية:

تحديث عناصر تحكم التطبيقات التكيفية بتوصية ودعم جديدين لأحرف البدل في قواعد المسار

تلقت ميزة عناصر تحكم التطبيقات التكيفية تحديثين مهمين:

  • تحدِّد التوصية الجديدة السلوك المشروع المحتمل غير المسموح به مسبقاً. تطلب منك التوصية الجديدة يجب تحديث قواعد قائمة السماح في نهج تحكم التطبيقات التكيفية إضافة قواعد جديدة إلى النهج الحالي لتقليل عدد الإيجابيات الزائفة في تنبيهات انتهاك عناصر تحكم التطبيقات التكيفية.

  • تدعم قواعد المسار أحرف البدل الآن. من هذا التحديث، يمكنك تكوين قواعد المسار المسموح بها باستخدام أحرف البدل. ثمة سيناريوهين معتمدين:

    • استخدام حرف بدل في نهاية مسار للسماح لجميع الملفات التنفيذية داخل هذا المجلد والمجلدات الفرعية.

    • استخدام حرف بدل في منتصف مسار لتمكين اسم قابل للتنفيذ معروف باسم مجلد متغير (على سبيل المثال، مجلدات المستخدم الشخصي مع أسماء مجلدات قابلة للتنفيذ معروفة تم إنشاؤها تلقائياً، وما إلى ذلك).

تعرَّف على المزيد عن عناصر تحكم التطبيقات التكيفية.

توقف ستة نُهُج لأمان البيانات المتقدم لـ SQL

تتوقف ستة نُهُج تتعلق بالأمان المتقدم للبيانات لأجهزة SQL:

  • يجب تعيين أنواع الحماية المتقدمة من التهديدات على "الكل" في إعدادات أمان البيانات المتقدمة لمثيل SQL المُدار
  • يجب تعيين أنواع الحماية المتقدمة من التهديدات على "الكل" في إعدادات أمان البيانات المتقدم لخادم SQL
  • يجب أن تحتوي إعدادات أمان البيانات المتقدمة لمثيل SQL المُدار على عنوان بريد إلكتروني لتلقي تنبيهات الأمان
  • يجب أن تحتوي إعدادات أمان البيانات المتقدمة لخادم SQL على عنوان بريد إلكتروني لتلقي تنبيهات الأمان
  • يجب تمكين إعلامات البريد الإلكتروني للمسؤولين ومالكي الاشتراكات في إعدادات أمان البيانات المتقدمة لمثيل SQL المُدار
  • يجب تمكين إعلامات البريد الإلكتروني للمسؤولين ومالكي الاشتراكات في إعدادات أمان البيانات المتقدمة لخادم SQL

تعرَّف على المزيد عن النُّهج المضمنة.

يونيو 2020

تتضمن التحديثات في يونيو ما يلي:

واجهة برمجة تطبيقات درجات الأمان (معاينة)

يمكنك الآن الوصول إلى درجاتك عبر واجهة برمجة تطبيقات درجات الأمان (قيد المعاينة حالياً). توفر أساليب API المرونة للاستعلام عن البيانات وبناء آلية إعداد التقارير الخاصة بك عن درجة الأمان بمرور الوقت. على سبيل المثال، يمكنك استخدام Secure Scores API للحصول على نتيجة اشتراك معين. بالإضافة إلى ذلك، يمكنك استخدام Secure Score Controls API لسرد عناصر التحكم في الأمان والنتيجة الحالية لاشتراكاتك.

للحصول على أمثلة على الأدوات الخارجية المتوفرة باستخدام واجهة برمجة تطبيقات درجات الأمان، راجع منطقة درجات الأمان لمجتمع GitHub لدينا.

تعرَّف على المزيد عن نقاط الأمان وعناصر التحكم في الأمان في مركز أمان Azure.

أمان البيانات المتقدم لأجهزة SQL (Azure والسحابات الأخرى والأماكن المحلية) (معاينة)

يحمي أمان البيانات المتقدم لمركز أمان Azure لأجهزة SQL الآن خوادم SQL المستضافة في Azure وعلى بيئات السحابة الأخرى وحتى الأجهزة المحلية. يؤدي ذلك إلى توسيع نطاق الحماية لخوادم SQL الأصلية في Azure لدعم البيئات المختلطة بشكل كامل.

يوفر أمان البيانات المتقدم تقييم الثغرات الأمنية والحماية المتقدمة من التهديدات لأجهزة SQL أينما كانت.

يتضمن الإعداد خطوتين:

  1. استخدام عامل تحليلات السجل على الجهاز المضيف لـ SQL Server لتوفير الاتصال بحساب Azure.

  2. تمكين الحزمة الاختيارية في صفحة التسعير والإعدادات الخاصة بمركز الأمان.

تعرَّف على المزيد عن أمان البيانات المتقدم لأجهزة SQL.

توصيتان جديدتان لاستخدام عامل تحليلات السجل على أجهزة Azure Arc (معاينة)

أُضيفت توصيتان جديدتان للمساعدة في استخدام عامل تحليلات السجل على أجهزة Azure Arc والتأكد من أنها محمية عن طريق مركز أمان Azure:

  • يجب تثبيت عامل تحليلات السجل على أجهزة Azure Arc التي تعمل بنظام التشغيل Windows (معاينة)
  • يجب تثبيت عامل تحليلات السجلات على أجهزة Azure Arc التي تعمل بنظام التشغيل Linux (معاينة)

ستظهر هذه التوصيات الجديدة في عناصر التحكم في الأمان الأربعة نفسها مثل التوصية الحالية (ذات الصلة)، يجب تثبيت عامل المراقبة على أجهزتك: معالجة تكوينات الأمان، واستخدام عناصر تحكم التطبيقات التكيفية، وتطبيق تحديثات النظام، وتمكين حماية نقطة النهاية.

تتضمن التوصيات أيضا إمكانية الإصلاح السريع لتسريع عملية النشر.

تعرَّف على المزيد عن هاتين التوصيتين الجديدتين في جدول التوصيات المتعلقة بالتطبيق والحساب.

تعرَّف على المزيد عن كيفية استخدام مركز أمان Azure للعامل في ما المقصود بعامل تحليلات السجل؟.

تعرَّف على المزيد عن ملحقات أجهزة Azure Arc.

نُهُج جديدة لإنشاء تكوينات أتمتة سير العمل والتصدير المستمر على نطاق واسع

يمكن أن تؤدي أتمتة عمليات المراقبة والاستجابة للأحداث في مؤسستك إلى تحسين الوقت المستغرق للتحقيق في الأحداث الأمنية والتخفيف من حدتها.

لنشر تكوينات الأتمتة عبر مؤسستك، استخدم نُهُج Azure المضمنة "DeployIfdNotExist" لإنشاء إجراءات التصدير المستمروأتمتة سير العمل وتكوينها:

يمكن العثور على تعريفات النهج في Azure Policy:

Goal النهج معرف السياسة
التصدير المستمر إلى مراكز الأحداث نشر التصدير إلى مراكز الأحداث لتنبيهات وتوصيات مركز أمان Azure cdfcce10-4578-4ecd-9703-530938e4abcb
التصدير المستمر إلى مساحة عمل تحليلات السجل ⁩نشر التصدير إلى مساحة عمل تحليلات السجل لتنبيهات وتوصيات مركز أمان Azure ffb6f416-7bd2-4488-8828-56585fef2be9
أتمتة سير العمل لتنبيهات الأمان نشر أتمتة سير العمل لتنبيهات مركز أمان Azure f1525828-9a90-4fcf-be48-268cdd02361e
أتمتة سير العمل لتوصيات الأمان نشر أتمتة سير العمل لتوصيات مركز أمان Azure 73d6ab6c-2475-4850-afd6-43795f3492ef

يمكنك أن تبدأ باستخدام قوالب أتمتة سير العمل.

تعرَّف على المزيد عن استخدام نهجي التصدير في تكوين أتمتة سير العمل على نطاق واسع باستخدام النُّهج المتوفرةوإعداد تصدير مستمر.

توصية جديدة لاستخدام مجموعات أمان الشبكة لحماية الأجهزة الظاهرية غير المواجهة للإنترنت

يتضمَّن عنصر التحكم في الأمان "تنفيذ أفضل ممارسات الأمان" الآن التوصية الجديدة التالية:

  • يجب حماية الأجهزة الظاهرية التي لا يمكن الوصول إليها عبر الإنترنت بمجموعات أمان الشبكة

لا تميِّز التوصية الموجودة تجب حماية الأجهزة الظاهرية المواجهة للإنترنت باستخدام مجموعات أمان الشبكة بين الأجهزة الظاهرية المواجهة للإنترنت وغير المواجهة للإنترنت. كُوِّنت توصية عالية الخطورة لكليهما في حال عدم تعيين جهاز ظاهري لمجموعة أمان الشبكة. تفصل هذه التوصية الجديدة بين الأجهزة غير المواجهة للإنترنت لتقليل الإيجابيات الزائفة وتجنب التنبيهات عالية الخطورة غير الضرورية.

تعرَّف على المزيد في جدول توصيات الشبكة.

نُهُج جديدة لتمكين الحماية من التهديدات وأمان البيانات المتقدم

أُضيفت تعريفات النهج الجديدة أدناه إلى مبادرة ASC الافتراضية وهي مصممة للمساعدة في تمكين الحماية من التهديدات أو أمان البيانات المتقدم لأنواع الموارد ذات الصلة.

يمكن العثور على تعريفات النهج في Azure Policy:

النهج معرف السياسة
يجب تمكين أمان البيانات المتقدم على خوادم Azure SQL Database 7fe3b40f-802b-4cdd-8bd4-fd799c948cc2
يجب تمكين أمان البيانات المتقدم على خوادم SQL على الأجهزة 6581d072-105e-4418-827f-bd446d56421b
يجب تمكين الحماية المتقدمة من التهديدات على حسابات Azure Storage 308fbb08-4ab8-4e67-9b29-592e93fb94fa
يجب تمكين الحماية المتقدمة من التهديدات على خزائن Azure Key Vault 0e6763cc-5078-4e64-889d-ff4d9a839047
يجب تمكين الحماية المتقدمة من التهديدات على خطط Azure App Service 2913021d-f2fd-4f3d-b958-22354e2bdbcb
يجب تمكين الحماية المتقدمة من التهديدات في سجلات Azure Container Registry c25d9a16-bc35-4e15-a7e5-9db606bf9ed4
يجب تمكين الحماية المتقدمة من التهديدات على مجموعات Azure Kubernetes Service 523b5cd1-3e23-492f-a539-13118b6d1e3a
يجب تمكين الحماية المتقدمة من التهديدات على الأجهزة الظاهرية 4da35fc9-c9e7-4960-aec9-797fe7d9051d

تعرَّف على المزيد عن الحماية من التهديدات في مركز أمان Azure.

2020 مايو

تتضمَّن تحديثات مايو ما يلي:

قواعد منع التنبيه (معاينة)

تساعد هذه الميزة الجديدة (قيد المعاينة حالياً) في تقليل تعطل التنبيه. استخدم القواعد لإخفاء التنبيهات المعروفة بأنها غير ضارة أو ذات صلة بالأنشطة العادية في مؤسستك تلقائياً. يتيح لك هذا التركيز على التهديدات الأكثر صلة.

سيظل من الممكن إنشاء التنبيهات التي تطابق قواعد المنع النشطة ولكن سيتم ضبط حالتها على رفض. يمكنك رؤية الحالة في مدخل Microsoft Azure أو بأي طريقة تصل بها إلى تنبيهات أمان مركز الأمان.

تحدد قواعد المنع المعايير التي يجب رفض التنبيهات لأجلها تلقائياً. عادةً، ستستخدم قاعدة منع:

  • منع التنبيهات التي حددتها على أنها إيجابيات زائفة

  • منع التنبيهات التي تُشغَّل كثيراً لتكون مفيدة

تعرَّف على المزيد عن منع التنبيهات من الحماية من التهديدات في مركز أمان Azure.

يتوفر الآن تقييم الثغرات الأمنية للجهاز الظاهري بشكل عام

يتضمَّن المستوى القياسي لمركز الأمان الآن تقييماً متكاملاً للثغرات الأمنية للأجهزة الظاهرية دون رسوم إضافية. هذا الملحق مدعوم من Qualys ولكنه يبلِّغ عن نتائجه مباشرة إلى مركز الأمان. لا تحتاج إلى ترخيص Qualys أو حتى حساب Qualys - يتم التعامل مع كل شيء بسلاسة داخل Security Center.

يمكن للحل الجديد فحص أجهزتك الظاهرية باستمرار للعثور على الثغرات الأمنية وتقديم النتائج في مركز الأمان.

لنشر الحل، استخدم توصية الأمان الجديدة:

"تمكين حل تقييم الثغرات الأمنية المضمن على الأجهزة الظاهرية (مدعومة من Qualys)"

تعرَّف على المزيد في تقييم الثغرات الأمنية المتكامل من مركز أمان Azure للأجهزة الظاهرية.

التغييرات في الوصول إلى الجهاز الظاهري (VM) في نفس الوقت (JIT)

يتضمَّن مركز الأمان ميزة اختيارية لحماية منافذ إدارة أجهزتك الظاهرية. ويشكِّل هذا الأمر دفاعاً ضد الشكل الأكثر شيوعاً من هجمات القوة الغاشمة.

يوفِّر هذا التحديث التغييرات التالية لهذه الميزة:

  • تمت إعادة تسمية التوصية التي تنصحك بتمكين JIT على جهاز ظاهري. في السابق، "يجب تطبيق التحكم في الوصول إلى الشبكة في الوقت المناسب على الأجهزة الظاهرية" الآن: "يجب حماية منافذ إدارة الأجهزة الظاهرية بالتحكم في الوصول إلى الشبكة في الوقت المناسب."

  • لا تُطبَّق التوصية إلا في حال وجود منافذ إدارة مفتوحة فقط.

تعرَّف على المزيد عن ميزة الوصول في نفس الوقت.

نُقلت التوصيات المخصصة إلى عنصر تحكم أمان منفصل

كان أحد عناصر التحكم الأمنية التي تم تقديمها مع درجة الأمان المحسنة هو "تنفيذ أفضل ممارسات الأمان". تم وضع أي توصيات مخصصة تم إنشاؤها لاشتراكاتك تلقائيا في عنصر التحكم هذا.

لتسهيل العثور على توصياتك المخصصة، قمنا بنقلها إلى عنصر تحكم أمان مخصص، "توصيات مخصصة". لا يؤثر عنصر التحكم هذا على درجاتك الآمنة.

تعرَّف على المزيد عن عناصر التحكم في الأمان في درجة الأمان المحسنة (معاينة) في مركز أمان Azure.

التبديل المُضاف لعرض التوصيات في عناصر التحكم أو كقائمة كاملة

عناصر التحكم في الأمان هي مجموعات منطقية من توصيات الأمان ذات الصلة. إنها تعكس أسطح الهجوم العرضة للمخاطر. عنصر التحكم هو مجموعة من توصيات الأمان، مع الإرشادات التي تساعدك في تنفيذ تلك التوصيات.

لمعرفة مدى نجاح مؤسستك في تأمين كل سطح هجوم فردي، راجع الدرجات لكل عنصر تحكم أمان.

بشكل افتراضي، تُعرَض توصياتك في عناصر التحكم في الأمان. من هذا التحديث، يمكنك أيضاً عرضها كقوائم. لعرضها كقائمة بسيطة فُرِزت حسب حالة سلامة الموارد المتأثرة، استخدم التبديل الجديد "تجميع حسب عناصر التحكم". يوجد التبديل أعلى القائمة في المدخل.

عناصر التحكم في الأمان - وهذا التبديل - هي جزء من تجربة درجات الأمان الجديدة. تذكر أن ترسل إلينا ملاحظاتك من داخل المدخل.

تعرَّف على المزيد عن عناصر التحكم في الأمان في درجة الأمان المحسنة (معاينة) في مركز أمان Azure.

تجميع حسب عناصر التحكم للتوصيات.

توسيع عنصر التحكم في الأمان "تنفيذ أفضل ممارسات الأمان"

أحد عناصر التحكم الأمنية المقدمة مع درجة الأمان المحسنة هو "تنفيذ أفضل ممارسات الأمان". عندما تكون التوصية في عنصر التحكم هذا، فإنها لا تؤثر على درجة الأمان.

مع هذا التحديث، نُقِلت ثلاث توصيات من عناصر التحكم التي وُضِعت فيها في الأصل، وإلى عنصر التحكم أفضل الممارسات هذا. لقد اتخذنا هذه الخطوة لأننا قررنا أن خطر هذه التوصيات الثلاث أقل من المتوقع في البداية.

وبالإضافة إلى ذلك، قُدِّمت توصيتان جديدتان وأُضيِفتا إلى عنصر التحكم هذا.

التوصيات الثلاث المنقولة هي:

  • يجب تمكين المصادقة متعددة العوامل على الحسابات التي تتضمَّن أذونات قراءة على اشتراكك (في الأصل في عنصر التحكم "تمكين المصادقة متعددة العوامل")
  • تجب إزالة الحسابات الخارجية التي تتضمَّن أذونات القراءة من اشتراكك (في الأصل في عنصر التحكم "إدارة الوصول والأذونات")
  • يجب تعيين 3 مالكين كحد أقصى لاشتراكك (في الأصل في عنصر تحكم "إدارة الوصول والأذونات")

التوصيتان الجديدتان المضافتان إلى عنصر التحكم هما:

  • يجب تثبيت ملحق تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام التشغيل Windows (معاينة) - يوفر استخدام تكوين ضيف Azure Policy إمكانية الرؤية داخل الأجهزة الظاهرية لإعدادات الخادم والتطبيق (Windows فقط).

  • يجب تمكين Windows Defender Exploit Guard على أجهزتك (معاينة) - يستخدم Windows Defender Exploit Guard عامل تكوين ضيف Azure Policy. يحتوي Exploit Guard على أربعة مكونات مصممة لتأمين الأجهزة ضد مجموعة واسعة من ناقلات الهجوم ومنع السلوكيات الشائعة الاستخدام في هجمات البرامج الضارة مع تمكين الشركات من تحقيق التوازن بين متطلبات المخاطر والإنتاجية الأمنية الخاصة بها (Windows فقط).

تعرَّف على المزيد عن Windows Defender Exploit Guard في إنشاء نهج Exploit Guard ونشره.

تعرَّف على المزيد عن عناصر التحكم في الأمان في درجة الأمان المحسنة (معاينة).

النُهُج المخصصة مع بيانات التعريف المخصصة متاحة الآن بشكل عام

إن النهج المخصصة الآن جزء من تجربة توصيات مركز الأمان ودرجات الأمان ولوحة معلومات معايير الامتثال التنظيمية. تتوفَّر هذه الميزة الآن بشكل عام وتسمح لك بتوسيع تغطية تقييم الأمان لمؤسستك في مركز الأمان.

كوِّن مبادرة مخصصة في Azure Policy، وأضِف نُهُجاً إليها وألحقها بمركز أمان Azure، وصوِّرها كتوصيات.

لقد أضفنا الآن أيضاً خياراً لتحرير بيانات تعريف التوصية المخصصة. تتضمَّن خيارات بيانات التعريف الخطورة وخطوات المعالجة ومعلومات التهديدات والمزيد.

تعرَّف على المزيد عن تحسين توصياتك المخصصة بمعلومات مفصلة.

ترحيل قدرات تحليل تفريغ الأعطال إلى الكشف عن الهجوم دون ملفات

ندمج قدرات الكشف عن تحليل تفريغ الأعطال في Windows‏ (CDA) في الكشف عن الهجمات دون ملفات. توفِّر تحليلات الكشف عن الهجمات دون ملفات إصدارات مُحسَّنة من تنبيهات الأمان التالية للأجهزة التي تعمل بنظام التشغيل Windows: اكتشاف إدخال رمز، واكتشاف وحدة Windows المتنكرة، واكتشاف رمز Shell، واكتشاف مقطع رمز مريب.

بعض فوائد هذا الانتقال:

  • الكشف الاستباقي عن البرامج الضارة وفي الوقت المناسب - يتمثل نهج CDA في انتظار حدوث عطل ثم تشغيل التحليل للعثور على البيانات الاصطناعية الضارة. يؤدي استخدام الكشف عن الهجمات دون ملفات إلى تحديد استباقي للتهديدات في الذاكرة أثناء تشغيلها.

  • التنبيهات الثرية - تتضمَّن تنبيهات الأمان من الكشف عن الهجوم دون ملفات عمليات إثراء غير متوفرة من CDA، مثل معلومات اتصالات الشبكة النشطة.

  • تجميع التنبيه - عندما تكتشف CDA أنماط هجوم متعددة داخل تفريغ عطل واحد، يؤدي ذلك إلى ظهور تنبيهات أمان متعددة. يجمع الكشف عن الهجوم دون ملف بين جميع أنماط الهجوم المحددة من العملية نفسها في تنبيه واحد، ما يؤدي إلى عدم الحاجة إلى ربط تنبيهات متعددة.

  • المتطلبات المنخفضة على مساحة عمل تحليلات السجل - لن يُحمَّل تفريغ الأعطال الذي يحتوي على بيانات يحتمل أن تكون حساسة إلى مساحة عمل تحليلات السجل بعد الآن.

2020 أبريل

تتضمن التحديثات في أبريل ما يلي:

حزم التوافق الديناميكي متاحة الآن بشكل عام

تتضمَّن لوحة معلومات التوافق التنظيمي لمركز أمان Azureحزم توافق ديناميكية الآن (متاحة الآن بشكل عام) لتتبع معايير الصناعة والمعايير التنظيمية الإضافية.

يمكن إضافة حزم التوافق الديناميكية إلى اشتراكك أو مجموعة الإدارة من صفحة نهج أمان مركز الأمان. عند تعيين معيار أو مقياس، يظهر المعيار في لوحة معلومات التوافق التنظيمي مع جميع بيانات التوافق المرتبطة المعينة كتقييمات. سيكون هناك تقرير موجز لأيٍّ من المعايير المُلحَقة تم توفيره للتنزيل.

يمكنك الآن إضافة معايير مثل:

  • NIST SP 800-53 R4
  • SWIFT CSP-CSCF v2020
  • UK Official وUK NHS
  • PBMM في كندا الفيدرالية
  • Azure CIS 1.1.0 (جديد) (وهو تمثيل أكثر اكتمالاً لـ Azure CIS 1.1.0)

بالإضافة إلى ذلك، أضفنا مؤخراً Azure Security Benchmark، ويمثِّل إرشادات Azure المحددة من قِبل Microsoft لأفضل ممارسات الأمان والتوافق استناداً إلى أطر التوافق الشائعة. ستُدعَم معايير إضافية في لوحة المعلومات عند توفرها.

تعرَّف على المزيد حول تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.

توصيات الهوية مضمنة الآن في المستوى المجاني لمركز أمان Azure

توصيات الأمان للهوية والوصول في المستوى المجاني لمركز أمان Azure متاحة الآن بشكل عام. إنها جزء من الجهد المبذول لجعل ميزات إدارة وضع الأمان السحابي (CSPM) مجانية. حتى الآن، كانت هذه التوصيات متاحة على مستوى التسعير القياسي فقط.

تتضمَّن أمثلة توصيات الهوية والوصول ما يلي:

  • "يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات المالك على اشتراكك."
  • "يجب تعيين ثلاثة مالكين كحد أقصى لاشتراكك."
  • ⁧"تجب إزالة الحسابات المهملة من الاشتراك⁧"

إذا كان لديك اشتراكات على مستوى التسعير المجاني، فستتأثر درجات الأمان بهذا التغيير بسبب عدم تقييمها أبداً من حيث هويتها وأمان الوصول.

تعرَّف على المزيد عن توصيات الهوية والوصول.

تعرف على المزيد حول إدارة فرض المصادقة متعددة العوامل (MFA) على اشتراكاتك.

مارس 2020

تتضمن التحديثات في مارس ما يلي:

أتمتة سير العمل متاحة الآن بشكل عام

تتوفر الآن ميزة أتمتة سير العمل في مركز أمان Azure بشكل عام. استخدمه لتشغيل Logic Apps تلقائياً على تنبيهات وتوصيات الأمان. وبالإضافة إلى ذلك، تتوفر المشغلات اليدوية للتنبيهات وجميع التوصيات التي يتوفر فيها خيار الإصلاح السريع.

يتضمن كل برنامج أمني مهام سير عمل متعددة للاستجابة للحوادث. وقد تشمل هذه العمليات إخطار أصحاب المصلحة ذوي الصلة، وبدء عملية إدارة التغيير، وتطبيق خطوات إصلاحية محددة. يوصي خبراء الأمان بأتمتة أكبر قدر ممكن من خطوات هذه الإجراءات. تعمل الأتمتة على تقليل الحمل وتحسين الأمان من خلال ضمان تنفيذ خطوات العملية بسرعة وباستمرار ووفقاً لمتطلباتك المحددة مسبقاً.

لمزيدٍ من المعلومات عن إمكانات مركز الأمان التلقائية واليدوية لتشغيل مهام سير العمل، راجع أتمتة سير العمل.

تعرَّف على المزيد عن إنشاء Logic Apps.

تكامل مركز أمان Azure مع مركز المسؤول في Windows

من الممكن الآن نقل خوادم Windows المحلية من مركز المسؤول في Windows مباشرة إلى مركز أمان Azure. يصبح مركز الأمان بعد ذلك الجزء الفردي الشفاف لعرض معلومات الأمان لجميع موارد مركز المسؤول في Windows، بما في ذلك الخوادم المحلية والأجهزة الظاهرية وأحمال عمل PaaS الإضافية.

بعد نقل خادم من مركز المسؤول في Windows إلى مركز أمان Azure، ستتمكن من:

  • عرض تنبيهات الأمان والتوصيات في ملحق مركز الأمان لمركز المسؤول في Windows.
  • عرض وضع الأمان واسترداد معلومات إضافية مفصلة عن الخوادم المدارة في مركز المسؤول في Windows في مركز الأمان داخل مدخل Microsoft Azure (أو عبر واجهة برمجة التطبيقات).

تعرَّف على المزيد عن كيفية تكامل مركز أمان Azure مع مركز الأمان في Windows.

حماية Azure Kubernetes Service

يزيد مركز أمان Azure ميزات أمان الحاوية لحماية Azure Kubernetes Service (AKS).

يتم اعتماد منصة Kubernetes الشائعة مفتوحة المصدر على نطاق واسع بحيث أصبحت الآن معيارا صناعيا لتنسيق الحاويات. على الرغم من انتشار هذا التنفيذ على نطاق واسع، لا تزال كيفية تأمين بيئة Kubernetes أمراً غير واضح. يتطلب الدفاع عن أسطح الهجوم لتطبيق حاوية خبرة لضمان تكوين البنية الأساسية بشكل آمن ومراقبتها باستمرار لمواجهة أي تهديدات محتملة.

يتضمن دفاع مركز الأمان ما يلي:

  • الاكتشاف والرؤية - الاكتشاف المستمر لمثيلات AKS المُداَرة داخل الاشتراكات المُسجَّلة في مركز الأمان.
  • توصيات الأمان - توصيات قابلة للتنفيذ لمساعدتك في الامتثال لأفضل الممارسات الأمنية لـ AKS. تُدرَج هذه التوصيات في درجات الأمان للتأكد من أنها تعد جزءاً من الوضع الأمني لمؤسستك. مثال على توصية متعلقة ب AKS قد تراها هي "يجب استخدام التحكم في الوصول المستند إلى الدور لتقييد الوصول إلى مجموعة خدمة Kubernetes."
  • الحماية من التهديدات - من خلال التحليل المستمر لتوزيع AKS، ينبهك مركز الأمان إلى التهديدات والنشاط الضار المُكتشَف على مستوى نظام مجموعة AKS والمضيف.

تعرَّف على المزيد عن تكامل Azure Kubernetes Services مع مركز الأمان.

تعرَّف على المزيد عن ميزات أمان الحاوية في مركز الأمان.

تجربة مُحسَّنة في نفس الوقت

حُسِّنت الميزات والتشغيل وواجهة المستخدم لأدوات مركز أمان Azure في نفس الوقت التي تؤمن منافذ الإدارة على النحو التالي:

  • حقل التبرير - عند طلب الوصول إلى جهاز ظاهري (VM) من خلال صفحة في نفس الوقت لمدخل Microsoft Azure، يتوفر حقل اختياري جديد لإدخال مبرر للطلب. يمكن تعقب المعلومات المُدخَلة في هذا الحقل في سجل النشاط.
  • التنظيف التلقائي لقواعد التكرار في نفس الوقت (JIT) - كلما حدَّثت نهج JIT، تعمل أداة التنظيف تلقائياً للتحقق من صحة مجموعة القواعد بأكملها. تبحث الأداة عن عدم التطابق بين القواعد في النهج والقواعد في NSG. إذا وجدت أداة التنظيف عدم تطابق، فإنها تحدد السبب، وتزيل القواعد المضمنة التي لم تعد ضرورية بعد الآن إذا كان هذا الأمر آمناً. لا تحذف أداة التنظيف القواعد المُكوَّنة.

تعرَّف على المزيد عن ميزة الوصول في نفس الوقت.

توقف توصيتين أمنيتين لتطبيقات الويب

توقفت توصيتان أمنيتان متعلقتان بتطبيقات الويب:

  • تجب تقوية قواعد تطبيقات الويب على مجموعة أمان الشبكة لـ IaaS. (سياسة ذات صلة: يجب تشديد قواعد NSGs لتطبيقات الويب على IaaS)

  • يجب تقييد الوصول إلى App Services. (نهج ذو صلة: يجب تقييد الوصول إلى App Services [معاينة])

لن تظهر هذه التوصيات بعد الآن في قائمة توصيات مركز الأمان. لن يُدرَج النهج ذو الصلة بعد الآن في المبادرة المسماة "Security Center Default".

تعرَّف على المزيد عنتوصيات الأمان.

2020 فبراير

الكشف عن الهجوم دون ملف لنظام التشغيل Linux (معاينة)

نظراً لأن المهاجمين المتزايدين يستخدمون أساليب أكثر خفية لتجنب الكشف، يزيد مركز أمان Azure من إمكانيات الكشف عن الهجوم دون ملفات لتشمل نظامي التشغيل Linux وWindows. يستغل الهجوم دون ملفات الثغرات الأمنية في البرامج، ويدخل بيانات أساسية ضارة في عمليات النظام الحميدة، ويختبئ في الذاكرة. هذه التقنيات:

  • تقلِّل من آثار البرامج الضارة على القرص أو تزيلها
  • تقلِّل فرص الكشف بشكل كبير عن طريق حلول فحص البرامج الضارة المستندة إلى القرص

لمواجهة هذا التهديد، أصدر مركز أمان Azure الكشف عن الهجوم دون ملفات لنظام التشغيل Windows في أكتوبر 2018، ووسع الآن نطاق الكشف عن الهجوم دون ملفات ليشمل نظام التشغيل Linux أيضاً.

2020 يناير

درجة الأمان المُحسَّنة (معاينة)

يتوفر الآن إصدار مُحسَّن من ميزة درجة الأمان في مركز أمان Azure في المعاينة. في هذا الإصدار، تُجمَع توصيات متعددة في عناصر التحكم في الأمان التي تعكس بشكل أفضل أسطح الهجوم العرضة للخطر (على سبيل المثال، تقييد الوصول إلى منافذ الإدارة).

تعرَّف على تغييرات درجات الأمان أثناء مرحلة المعاينة وحدِّد المعالجات الأخرى التي ستساعدك في تأمين بيئتك بشكل أكبر.

تعرَّف على المزيد عن درجة الأمان المُحسَّنة (معاينة).

نوفمبر 2019

تتضمَّن تحديثات نوفمبر ما يلي:

الحماية من التهديدات لـ Azure Key Vault في مناطق أمريكا الشمالية (معاينة)

إن Azure Key Vault خدمة أساسية لحماية البيانات وتحسين أداء التطبيقات السحابية من خلال توفير القدرة على إدارة المفاتيح والبيانات السرية ومفاتيح التشفير والنُهُج مركزياً في السحابة. نظراً لأن Azure Key Vault يخزِّن البيانات الحساسة والبيانات المهمة للأعمال، فإنه يتطلب أقصى قدر من الأمان لخزائن المفاتيح والبيانات المُخزَّنة فيها.

يوفر دعم مركز أمان Azure للحماية من التهديدات لـ Azure Key Vault مستوى إضافياً من التحليل الذكي للأمان الذي يكشف عن محاولات غير عادية وربما ضارة للوصول إلى خزائن المفاتيح أو استخدامها. يسمح هذا المستوى الجديد من الحماية للعملاء بالتصدي للتهديدات ضد خزائن المفاتيح دون أن يكونوا خبراء أمنيين أو إدارة أنظمة مراقبة الأمان. الميزة قيد المعاينة العامة في مناطق أمريكا الشمالية.

تتضمَّن الحماية من التهديدات لـ Azure Storage فحص سمات البرامج الضارة

توفِّر الحماية من التهديدات لـ Azure Storage عمليات اكتشاف جديدة مدعومة من التحليل الذكي للمخاطر من Microsoft للكشف عن تحميلات البرامج الضارة إلى Azure Storage باستخدام تحليل سمات التجزئة والوصول المريب من عقدة إنهاء Tor نشطة (وكيل مجهول الهوية). يمكنك الآن عرض البرامج الضارة المكتشفة عبر حسابات التخزين باستخدام مركز أمان Azure.

أتمتة سير العمل باستخدام Logic Apps (معاينة)

تعمل المؤسسات ذات الأمان المُداَر مركزياً وتكنولوجيا المعلومات/العمليات على تنفيذ عمليات سير العمل الداخلية لدفع الإجراءات المطلوبة داخل المؤسسة عند اكتشاف تناقضات في بيئاتها. في كثير من الحالات، تكون مهام سير العمل هذه عمليات قابلة للتكرار ويمكن للأتمتة تبسيط العمليات داخل المؤسسة بشكل كبير.

نقدِّم اليوم إمكانية جديدة في مركز الأمان تسمح للعملاء بإنشاء تكوينات أتمتة تستخدم Azure Logic Apps وإنشاء نُهُج من شأنها تشغيلها تلقائياً استناداً إلى نتائج ASC محددة مثل التوصيات أو التنبيهات. يمكن تكوين Azure Logic App لتنفيذ أي إجراء مخصص يدعمه المجتمع الكبير من موصلات Logic App، أو استخدام أحد القوالب التي يوفرها مركز الأمان مثل إرسال بريد إلكتروني أو فتح بطاقة ServiceNow™.

لمزيدٍ من المعلومات عن إمكانات مركز الأمان التلقائية واليدوية لتشغيل مهام سير العمل، راجع أتمتة سير العمل.

لمعرفة إنشاء Logic Apps، راجع Azure Logic Apps.

الإصلاح السريع للموارد المجمعة المتاحة بشكل عام

مع العديد من المهام التي تُمنَح إلى المستخدم كجزء من درجة الأمان، يمكن أن تصبح القدرة على معالجة المشكلات بفعالية عبر مجموعة كبيرة أمراً صعباً.

استخدم معالجة الإصلاح السريع لإصلاح التكوينات الخاطئة للأمان، ومعالجة التوصيات حول موارد متعددة، وتحسين درجة الأمان.

ستسمح لك هذه العملية بتحديد الموارد التي تريد تطبيق المعالجة عليها وتشغيل إجراء معالجة يكوِّن الإعداد نيابة عنك.

يتوفر الإصلاح السريع بشكل عام اليوم للعملاء كجزء من صفحة توصيات مركز الأمان.

راجع التوصيات المُمكَّن لها الإصلاح السريع في الدليل المرجعي لتوصيات الأمان.

فحص صور الحاوية بحثاً عن الثغرات الأمنية (معاينة)

يمكن الآن لمركز أمان Azure فحص صور الحاوية في Azure Container Registry بحثاً عن الثغرات الأمنية.

يعمل فحص الصور عن طريق تحليل ملف صورة الحاوية، ثم التحقق لمعرفة ما إذا كانت هناك أي ثغرات أمنية معروفة أم لا (مدعوم من Qualys).

يُشغّل الفحص نفسه تلقائياً عند إدخال صور حاوية جديدة في Azure Container Registry. ستظهر الثغرات الأمنية التي تم العثور عليها في صورة توصيات من مركز الأمان وستُدرَج في درجة الأمان جنباً إلى جنب مع معلومات عن كيفية تصحيحها لتقليل سطح الهجوم المسموح به.

معايير الامتثال التنظيمي الإضافية (معاينة)

توفِّر لوحة معلومات التوافق التنظيمي رؤى حول وضع التوافق استناداً إلى تقييمات مركز الأمان. توضِّح لوحة المعلومات كيفية توافق بيئتك مع عناصر التحكم والمتطلبات التي تعيِّنها معايير تنظيمية محددة ومعايير الصناعة وتوفِّر توصيات إرشادية عن كيفية تلبية هذه المتطلبات.

دعمت لوحة معلومات التوافق التنظيمي حتى الآن أربعة معايير مضمنة: Azure CIS 1.1.0 وPCI-DSS وISO 27001 وSOC-TSP. نحن الآن نعلن عن إصدار المعاينة العامة للمعايير المدعومة الإضافية: NIST SP 800-53 R4 وSWIFT CSP CSCF v2020 وCanada Federal PBMM و UK Official جنباً إلى جنب مع UK NHS. كما أننا نصدِر إصداراً محدثاً من Azure CIS 1.1.0، يتضمَّن المزيد من عناصر التحكم من المعيار ويدعم قابلية التوسع.

تعرَّف على المزيد عن تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.

الحماية من التهديدات لـ Azure Kubernetes Service (معاينة)

أصبحت Kubernetes المعيار الجديد لنشر البرامج في السحابة وإدارتها بسرعة. يتمتع عدد قليل من الأشخاص بخبرة واسعة عن Kubernetes ويركِّز العديد منهم على الهندسة العامة والإدارة فقط ويتجاهل الجانب الأمني. يجب تكوين بيئة Kubernetes بعناية لتكون آمنة، مع التأكد من عدم ترك أي ثغرة لأسطح الهجوم التي تركز على الحاوية مفتوحة أمام المهاجمين. يزيد مركز الأمان من دعمه في مساحة الحاوية إلى واحدة من أسرع الخدمات نمواً في Azure - وهي Azure Kubernetes Service (AKS).

تتضمَّن الإمكانات الجديدة في إصدار المعاينة العامة هذا ما يلي:

  • الاكتشاف والرؤية - الاكتشاف المستمر لمثيلات AKS المدارة ضمن الاشتراكات المسجلة لمركز الأمان.
  • توصيات درجة الأمان - عناصر قابلة للتنفيذ لمساعدة العملاء في الامتثال لأفضل ممارسات الأمان لـ AKS، وزيادة نقاطهم الآمنة. تتضمَّن التوصيات عناصر مثل "يجب استخدام التحكم في الوصول استناداً إلى الدور لتقييد الوصول إلى مجموعة Kubernetes Service".
  • الكشف عن التهديدات - تحليلات المضيف والقائمة على المجموعة، مثل "اكتشاف حاوية مميزة".

تقييم الثغرة الأمنية للجهاز الظاهري (معاينة)

غالباً ما تحتوي التطبيقات المثبتة في الأجهزة الظاهرية على ثغرات أمنية قد تؤدي إلى خرق الجهاز الظاهري. نعلن أن المستوى القياسي لمركز الأمان يتضمَّن تقييماً مضمناً للثغرات الأمنية للأجهزة الظاهرية دون رسوم إضافية. سيسمح لك تقييم الثغرات الأمنية، المدعوم من Qualys في المعاينة العامة، بفحص جميع التطبيقات المثبتة باستمرار على جهاز ظاهري للعثور على التطبيقات العرضة للخطر وتقديم النتائج في تجربة مدخل مركز الأمان. يهتم مركز الأمان بجميع عمليات النشر بحيث لا يلزم أي عمل إضافي من المستخدم. من الآن فصاعداً، نخطط لتوفير خيارات تقييم الثغرات الأمنية لدعم احتياجات الأعمال الفريدة لعملائنا.

تعرَّف على المزيد عن تقييمات الثغرات الأمنية لأجهزة Azure الظاهرية.

أمان البيانات المتقدم لخوادم SQL على أجهزة Azure الظاهرية (معاينة)

دعم مركز أمان Azure للحماية من التهديدات وتقييم الثغرات الأمنية لقواعد بيانات SQL الذي يعمل على أجهزة IaaS الظاهرية قيد المعاينة الآن.

يُعد تقييم الثغرات الأمنية وسيلة سهلة لتهيئة الخدمة التي يمكنها اكتشاف وتتبع ومساعدتك في معالجة الثغرات الأمنية المحتملة في قاعدة البيانات. ويوفر رؤية موقف الأمان كجزء من درجات الأمان ويتضمَّن خطوات لحل المشكلات الأمنية وتعزيز تحصينات قاعدة البيانات.

تكتشف ميزة الحماية المتقدمة من التهديدات الأنشطة غير المألوفة التي تشير إلى المحاولات غير المعتادة والتي قد تكون ضارة للوصول إلى خادم SQL أو استغلاله. ويراقب قاعدة البيانات باستمرار بحثاً عن الأنشطة المريبة ويوفِّر تنبيهات أمنية عملية على أنماط الوصول إلى قواعد البيانات غير المألوفة. توفِّر هذه التنبيهات تفاصيل النشاط المريبة والإجراءات الموصى بها للتحقيق في التهديد والتخفيف من حدته.

دعم النُهُج المخصصة (معاينة)

يدعم مركز أمان Azure النُهُج المخصصة الآن (في المعاينة).

يرغب عملاؤنا في توسيع تغطية تقييمات الأمان الحالية في مركز الأمان من خلال تقييمات الأمان الخاصة بهم استناداً إلى النُهُج التي يكوِّنوها في Azure Policy. مع دعم النُهُج المخصصة، أصبح هذا الأمر ممكناً الآن.

تمثِّل هذه النُهُج الجديدة جزءاً من تجربة توصيات مركز الأمان، ودرجة الأمان، ولوحة معلومات معايير الامتثال التنظيمية. مع دعم النُهُج المخصصة، يمكنك الآن إنشاء مبادرة مخصصة في Azure Policy، ثم إضافتها كنهج في مركز الأمان وتصورها على صورة توصية.

توسيع تغطية مركز أمان Azure مع النظام الأساسي للمجتمع والشركاء

استخدم مركز الأمان للحصول على التوصيات ليس فقط من Microsoft ولكن أيضاً من الحلول الموجودة من الشركاء مثل Check Point وTenable وCyberArk مع العديد من عمليات التكامل القادمة. يمكن لتدفق الإعداد البسيط لمركز الأمان توصيل حلولك الحالية بمركز الأمان، ما يتيح لك عرض توصيات وضع الأمان في مكان واحد، وتشغيل التقارير الموحدة والاستفادة من جميع قدرات مركز الأمان وفقاً لتوصيات كلٍّ من التوصيات المضمنة والشركاء. يمكنك أيضاً تصدير توصيات مركز الأمان إلى منتجات الشركاء.

تعرَّف على المزيد عن رابطة الأمان الذكي التابعة لـ Microsoft.

عمليات التكامل المتقدمة مع تصدير التوصيات والتنبيهات (معاينة)

لتمكين سيناريوهات مستوى المؤسسة أعلى مركز الأمان، يمكن الآن استهلاك تنبيهات وتوصيات مركز الأمان في أماكن إضافية باستثناء مدخل Microsoft Azure أو واجهة برمجة التطبيقات. يمكن تصديرها مباشرة إلى مركز أحداث وإلى مساحات عمل تحليلات السجل. فيما يلي بعض مهام سير العمل التي يمكنك إنشاؤها حول هذه الإمكانات الجديدة:

  • مع التصدير إلى مساحة عمل تحليلات السجل، يمكنك إنشاء لوحات معلومات مخصصة باستخدام Power BI.
  • مع التصدير إلى مراكز الأحداث، ستتمكَّن من تصدير تنبيهات وتوصيات مركز الأمان إلى إدارة معلومات الأمان والأحداث التابعة لجهة خارجية، إلى حل جهة خارجية، أو Azure Data Explorer.

إلحاق خوادم محلية بمركز الأمان من Windows مسؤول Center (معاينة)

المركز المسؤول في Windows هو مدخل إدارة لخوادم Windows التي لم تُستخدَم في Azure ويقدِّم لها العديد من إمكانات إدارة Azure مثل النسخ الاحتياطي وتحديثات النظام. أضفنا مؤخراً القدرة على إلحاق هذه الخوادم غير التابعة لـ Azure لتكون محمية بـ ASC مباشرة من تجربة مركز المسؤول في Windows.

يمكن للمستخدمين الآن إلحاق خادم WAC ب Azure Security Center وتمكين عرض تنبيهات الأمان والتوصيات مباشرة في تجربة Windows مسؤول Center.

سبتمبر 2019

تتضمَّن تحديثات سبتمبر ما يلي:

إدارة القواعد مع تحسينات عناصر تحكم التطبيقات التكيفية

تحسَّنت تجربة إدارة قواعد الأجهزة الظاهرية باستخدام عناصر تحكم التطبيقات التكيفية. تساعدك عناصر تحكم التطبيقات التكيفية لمركز أمان Azure في التحكم في التطبيقات التي يمكن تشغيلها على أجهزتك الظاهرية. بالإضافة إلى التحسين العام لإدارة القواعد، تمكِّنك الميزة الجديدة من التحكم في أنواع الملفات التي تُطبَّق حمايتها عند إضافة قاعدة جديدة.

تعرَّف على المزيد عن عناصر تحكم التطبيقات التكيفية.

التحكم في توصية أمان الحاوية باستخدام Azure Policy

يمكن الآن تمكين توصية مركز أمان Azure لمعالجة الثغرات الأمنية في أمان الحاوية أو تعطيلها عبر Azure Policy.

لعرض نُهُج الأمان المُمكَّنة، افتح صفحة نهج الأمان من مركز الأمان.

في أغسطس 2019

تتضمَّن تحديثات أغسطس ما يلي:

الوصول إلى الجهاز الظاهري في نفس الوقت (JIT) لـ Azure Firewall

يتوفر الآن الوصول إلى الجهاز الظاهري في نفس الوقت (JIT) لـ Azure Firewall بشكل عام. استخدمه لتأمين البيئات المحمية بـ Azure Firewall بالإضافة إلى البيئات المحمية من NSG.

يقلل الوصول إلى الجهاز الظاهري في نفس الوقت من التعرض للهجمات الحجمية للشبكة من خلال توفير الوصول الخاضع للرقابة إلى الأجهزة الظاهرية عند الضرورة فقط باستخدام قواعد NSG وAzure Firewall.

عند تمكين ميزة في نفس الوقت للأجهزة الظاهرية، تكوِّن نهجاً يحدد المنافذ المطلوب حمايتها، ومدة فتح المنافذ، وعناوين IP المعتمدة التي يمكنها الوصول إلى هذه المنافذ. يساعدك هذا النهج في التحكم فيما يمكن للمستخدمين القيام به عند طلب الوصول.

تُسجَّل الطلبات في سجل أنشطة Azure، بحيث يمكنك بسهولة مراقبة الوصول والتدقيق فيه. تساعدك الصفحة في نفس الوقت أيضاً في التعرف بسرعة على الأجهزة الظاهرية الموجودة المُمكَّن فيها ميزة في نفس الوقت والأجهزة الظاهرية التي يوصى باستخدام هذه الميزة فيها.

تعرف على المزيد حول Azure Firewall.

معالجة بنقرة واحدة لتعزيز وضع الأمان (معاينة)

درجة الأمان هي أداة تساعدك في تقييم وضع أمان حمل العمل. يراجع توصيات الأمان ويرتِّبها لك من حيث الأولوية، حتى تعرف التوصيات التي يجب تنفيذها أولاً. يساعدك هذا الأمر في العثور على أخطر الثغرات الأمنية لتحديد أولويات التحقيق.

لتبسيط معالجة التكوينات الأمنية الخاطئة ومساعدتك في تحسين درجة الأمان بسرعة، أضفنا إمكانية جديدة تسمح لك بمعالجة توصية على جزء كبير من الموارد بنقرة واحدة.

ستسمح لك هذه العملية بتحديد الموارد التي تريد تطبيق المعالجة عليها وتشغيل إجراء معالجة يكوِّن الإعداد نيابة عنك.

راجع التوصيات المُمكَّن لها الإصلاح السريع في الدليل المرجعي لتوصيات الأمان.

إدارة عبر المستأجر

يدعم مركز الأمان الآن سيناريوهات الإدارة عبر المستأجرين كجزء من Azure Lighthouse. يمكِّنك هذا الأمر من الحصول على رؤية وإدارة الوضع الأمني لعدة مستأجرين في مركز الأمان.

تعرَّف على المزيد عن تجارب الإدارة عبر المستأجرين.

يوليو 2019

تحديثات توصيات الشبكة

أطلق مركز أمان Azure ‏(ASC) توصيات جديدة للشبكات وحسَّن بعض التوصيات الموجودة. يضمن الآن استخدام مركز الأمان حماية أكبر للشبكات لمواردك.

تعرَّف على المزيد عن توصيات الشبكة.

2019 يونيو

تقوية الشبكة التكيفية - متاح بشكل عام

إن الاتصالات الواردة من الإنترنت العام وإليه هي أحد أكبر أسطح الهجوم لأحمال العمل التي تعمل في السحابة العامة. يجد عملاؤنا صعوبة في معرفة قواعد مجموعة أمان الشبكة (NSG) التي يجب استخدامها للتأكد من أن أحمال عمل Azure متاحة فقط لنطاقات المصدر المطلوبة. باستخدام هذه الميزة، يعلم مركز الأمان نسبة استخدام الشبكة وأنماط الاتصال لأحمال عمل Azure ويوفِّر توصيات قاعدة NSG للأجهزة الظاهرية التي تستخدم الإنترنت. ويساعد هذا الأمر عملاءنا في تكوين نُهُج الوصول إلى الشبكة بشكل أفضل والحد من تعرضها للهجمات.

تعرَّف على المزيد عن تقوية الشبكة التكيفية.