تغييرات هامة قادمة على Microsoft Defender for Cloud

هام

تتعلق المعلومات الموجودة في هذه الصفحة بمنتجات أو ميزات ما قبل الإصدار، والتي قد يتم تعديلها بشكل كبير قبل إصدارها تجاريا، إن أمكن. لا تقدم Microsoft أي التزامات أو ضمانات صريحة أو ضمنية فيما يتعلق بالمعلومات الواردة هنا.

في هذه الصفحة، يمكنك التعرف على التغييرات المخطط لها ل Defender for Cloud. وهو يصف التعديلات المخطط لها على المنتج التي قد تؤثر على أشياء مثل درجاتك الآمنة أو مهام سير العمل.

تلميح

احصل على إعلام عند تحديث هذه الصفحة عن طريق نسخ عنوان URL التالي ولصقه في قارئ الموجز:

https://aka.ms/mdc/upcoming-rss

إذا كنت تبحث عن أحدث ملاحظات الإصدار، يمكنك العثور عليها في أحدث الميزات في Microsoft Defender for Cloud.

التغييرات المعتزم تنفيذها

التغيير المعتزم تنفيذه تاريخ الإعلان التاريخ المقدر للتغيير
إزالة FIM عبر AMA وإصدار إصدار جديد عبر Defender لنقطة النهاية 1 مايو 2024 يونيو 2024
إهمال توصيات تحديث النظام 1 مايو 2024 مايو 2024
إهمال التوصيات ذات الصلة ب MMA 1 مايو 2024 مايو 2024
إيقاف تنبيهات الهجوم بدون ملفات 18 أبريل 2024 مايو 2024
التغيير في معرفات تقييم CIEM 16.2024 أبريل مايو 2024
إيقاف توصية التشفير 3 أبريل 2024 مايو 2024
إهمال توصية الجهاز الظاهري 2 أبريل 2024 يوليو 2024
التوفر العام لتوصيات تشفير القرص الموحد 28 مارس 2024 30 أبريل 2024
التغييرات في المكان الذي تصل فيه إلى عروض التوافق وإجراءات Microsoft 3 مارس 2024 30 سبتمبر 2025
إيقاف تشغيل موفر موارد Microsoft.SecurityDevOps 5 فبراير 2024 6 مارس 2024
تغيير في أسعار الكشف عن تهديدات الحاويات متعددة السحابات 30 يناير 2024 2024 أبريل
فرض إدارة وضع الأمان السحابي في Defender لقدرات أمان DevOps المتميزة 29 يناير 2024 مارس 2024
التحديث إلى دور Azure المضمن في فحص الجهاز الظاهري بدون عامل 14 يناير 2024 فبراير 2024
مسار إيقاف تقييم الثغرات الأمنية المضمن في Defender for Servers (Qualys) 9 يناير / كانون الثاني 2024 مايو 2024
التغيير القادم لمتطلبات الشبكة متعددة السحابات ل Defender for Cloud 3 يناير 2024 مايو 2024
إيقاف توصيتي أمان DevOps 30 نوفمبر 2023 يناير 2024
التغييرات على كيفية تقديم تكاليف Microsoft Defender for Cloud في إدارة التكاليف من Microsoft 25 أكتوبر 2023 نوفمبر 2023
استبدال توصية "يجب تمكين حماية التطهير في Key Vaults" بتوصية مجمعة "يجب تمكين حماية الحذف في Key Vaults" يونيو 2023
DevOps Resource Deduplication for Defender for DevOps نوفمبر 2023
إهمال حادثين أمنيين نوفمبر 2023
خطة Defender for Cloud واستراتيجيته لإهمال عامل Log Analytics أغسطس 2024

إزالة FIM عبر AMA وإصدار إصدار جديد عبر Defender لنقطة النهاية

تاريخ الإعلان: 1 مايو 2024

التاريخ المقدر للتغيير: يونيو 2024

كجزء من إهمال MMA واستراتيجية النشر المحدثة ل Defender for Servers، سيتم توفير جميع ميزات أمان Defender for Servers عبر عامل واحد (MDE)، أو عبر قدرات الفحص بدون عامل، ودون الاعتماد على عامل Log Analytics (MMA) أو عامل مراقبة Azure (AMA).

يسمح لك الإصدار الجديد من File Integrity Monitoring (FIM) عبر Microsoft Defender لنقطة النهاية (MDE) بالوفاء بالامتثال من خلال مراقبة الملفات والسجلات الهامة في الوقت الفعلي، وتدقيق التغييرات، والكشف عن تغييرات محتوى الملفات المشبوهة.

كجزء من هذا الإصدار، لن تتوفر تجربة FIM عبر AMA من خلال مدخل Defender for Cloud بدءا من 30 مايو. لمزيد من المعلومات، راجع تجربة File Integrity Monitoring - إرشادات التغييرات والترحيل.

إهمال توصيات تحديث النظام

تاريخ الإعلان: 1 مايو 2024

التاريخ المقدر للتغيير: مايو 2024

نظرا لاستخدام عامل Azure Monitor (AMA) وعامل Log Analytics (المعروف أيضا باسم عامل مراقبة Microsoft (MMA)) في Defender for Servers، يتم تعيين التوصيات التالية التي تعتمد على هذه العوامل للإهمال:

التوصيات الجديدة المستندة إلى تكامل Azure Update Manager متاحة بشكل عام وليس لها تبعيات عامل.

تاريخ الإعلان: 1 مايو 2024

التاريخ المقدر للتغيير: مايو 2024

كجزء من إهمال MMA واستراتيجية النشر المحدثة ل Defender for Servers، سيتم توفير جميع ميزات أمان Defender for Servers عبر عامل واحد (MDE)، أو عبر قدرات الفحص بدون عامل، ودون الاعتماد على عامل Log Analytics (MMA) أو عامل مراقبة Azure (AMA).

وكجزء من ذلك، وفي هدف الحد من التعقيد، سيتم إهمال التوصيات التالية:

‏‫اسم العرض‬ الميزة ذات الصلة
يجب تثبيت عامل Log Analytics على أجهزة Azure Arc المُستندة إلى نظام تشغيل النوافذ تمكين MMA
يجب تثبيت عامل Log Analytics على مجموعات تحجيم الأجهزة الظاهرية تمكين MMA
يجب تمكين التوفير التلقائي لوكيل السجل التحليلي في الاشتراك⁧ تمكين MMA
يجب تثبيت عامل Log Analytics على الأجهزة الظاهرية⁧ تمكين MMA
يجب تثبيت عامل Log Analytics على أجهزة Azure Arc المُستندة إلى نظام تشغيل Linux تمكين MMA
يجب تثبيت ملحق تكوين الضيف على الأجهزة تمكين GC
يجب توزيع ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة يُعينها النظام تمكين GC
يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك Aac
يجب تمكين عناصر التحكم في التطبيق من تحديد التطبيقات الآمنة على أجهزتك Aac

إيقاف تنبيهات الهجوم بدون ملفات

تاريخ الإعلان: 18 أبريل 2024

التاريخ المقدر للتغيير: مايو 2024

في مايو 2024، لتحسين جودة تنبيهات الأمان ل Defender for Servers، سيتم إيقاف تنبيهات الهجوم بدون ملفات الخاصة بالأجهزة الظاهرية ل Windows وLinux. سيتم إنشاء هذه التنبيهات بدلا من ذلك بواسطة Defender لنقطة النهاية:

  • تم الكشف عن مجموعة أدوات الهجوم بدون ملف (VM_FilelessAttackToolkit.Windows)
  • تم الكشف عن تقنية الهجوم بدون ملف (VM_FilelessAttackTechnique.Windows)
  • تم الكشف عن سلوك الهجوم بدون ملف (VM_FilelessAttackBehavior.Windows)
  • تم الكشف عن مجموعة أدوات الهجوم بدون ملفات (VM_FilelessAttackToolkit.Linux)
  • تم الكشف عن تقنية الهجوم بدون ملف (VM_FilelessAttackTechnique.Linux)
  • تم الكشف عن سلوك الهجوم بدون ملف (VM_FilelessAttackBehavior.Linux)

جميع سيناريوهات الأمان التي تغطيها التنبيهات المهملة مشمولة بالكامل بتنبيهات Defender لنقطة النهاية.

إذا كان لديك بالفعل تكامل Defender لنقطة النهاية ممكنا، فلا يوجد أي إجراء مطلوب من جانبك. في مايو 2024، قد تواجه انخفاضا في حجم التنبيهات، ولكن لا تزال محميا. إذا لم يكن لديك حاليا Defender for Endpoint integration enabled في Defender for Servers، فستحتاج إلى تمكين التكامل للحفاظ على تغطية التنبيه وتحسينها. يمكن لجميع عملاء Defender for Server الوصول إلى القيمة الكاملة لتكامل Defender لنقطة النهاية دون أي تكلفة إضافية. لمزيد من المعلومات، راجع تمكين Defender لتكامل نقطة النهاية.

التغيير في معرفات تقييم CIEM

تاريخ الإعلان: 16 أبريل 2024

التاريخ المقدر للتغيير: مايو 2024

تمت جدولة التوصيات التالية لإعادة العرض، مما سيؤدي إلى تغييرات في معرفات التقييم الخاصة بهم:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

إيقاف توصية التشفير

تاريخ الإعلان: 3 أبريل 2024

التاريخ المقدر للتغيير: مايو 2024

يجب أن تقوم الأجهزة الظاهرية التوصية بتشفير الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفقات البيانات بين موارد الحوسبة والتخزين ليتم إهمالها.

إهمال توصية الجهاز الظاهري

تاريخ الإعلان: 2 أبريل 2024

التاريخ المقدر للتغيير: 30 يوليو 2024

يجب ترحيل الأجهزة الظاهرية للتوصية إلى موارد Azure Resource Manager الجديدة ليتم إهمالها. يجب ألا يكون هناك أي تأثير على العملاء لأن هذه الموارد لم تعد موجودة.

التوفر العام لتوصيات تشفير القرص الموحد

تاريخ الإعلان: 28 مارس 2024

التاريخ المقدر للتغيير: 30 أبريل 2024

سيتم إصدار توصيات تشفير القرص الموحد للتوفر العام (GA) داخل سحابة Azure العامة في أبريل 2024. تمكن التوصيات العملاء من تدقيق توافق التشفير للأجهزة الظاهرية مع تشفير قرص Azure أو EncryptionAtHost.

التوصيات الانتقال إلى GA:

الاسم الخاص بالتوصية مفتاح التقييم
يجب أن تمكن أجهزة Linux الظاهرية تشفير قرص Azure أو EncryptionAtHost a40cc620-e72c-fdf4-c554-c6ca2cd705c0
يجب أن تمكن أجهزة Windows الظاهرية تشفير قرص Azure أو EncryptionAtHost 0cb5f317-a94b-6b80-7212-13a9cc8826af

توفر تشفير قرص Azure (ADE) و EncryptionAtHost تشفيرا في تغطية ثابتة، كما هو موضح في نظرة عامة على خيارات تشفير القرص المدارة - أجهزة Azure الظاهرية، ونوصي بتمكين أي منهما على الأجهزة الظاهرية.

تعتمد التوصيات على تكوين الضيف. يجب تمكين المتطلبات الأساسية لإلحاق تكوين الضيف على الأجهزة الظاهرية للتوصيات لإكمال عمليات فحص التوافق كما هو متوقع.

ستحل هذه التوصيات محل التوصية "يجب أن تقوم الأجهزة الظاهرية بتشفير الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفقات البيانات بين موارد الحوسبة والتخزين."

التغييرات في المكان الذي تصل فيه إلى عروض التوافق وإجراءات Microsoft

تاريخ الإعلان: 3 مارس 2024

التاريخ المقدر للتغيير: 30 سبتمبر 2025

في 30 سبتمبر 2025، ستتغير المواقع التي تصل فيها إلى ميزتي معاينة، عرض التوافق وإجراءات Microsoft.

الجدول الذي يسرد حالة التوافق لمنتجات Microsoft (التي يتم الوصول إليها من زر عروض التوافق في شريط أدوات لوحة معلومات التوافق التنظيمي ل Defender). بعد إزالة هذا الزر من Defender for Cloud، ستظل قادرا على الوصول إلى هذه المعلومات باستخدام Service Trust Portal.

بالنسبة لمجموعة فرعية من عناصر التحكم، يمكن الوصول إلى إجراءات Microsoft من الزر إجراءات Microsoft (معاينة) في جزء تفاصيل عناصر التحكم. بعد إزالة هذا الزر، يمكنك عرض إجراءات Microsoft من خلال زيارة مدخل Microsoft Service Trust Portal for FedRAMP والوصول إلى مستند خطة أمان نظام Azure.

إيقاف تشغيل موفر موارد Microsoft.SecurityDevOps

تاريخ الإعلان: 5 فبراير 2024

التاريخ المقدر للتغيير: 6 مارس 2024

يقوم Microsoft Defender for Cloud بإيقاف تشغيل موفر Microsoft.SecurityDevOps الموارد الذي تم استخدامه أثناء المعاينة العامة لأمان DevOps، بعد ترحيله إلى الموفر الحالي Microsoft.Security . والسبب في التغيير هو تحسين تجارب العملاء عن طريق تقليل عدد موفري الموارد المرتبطين بموصلات DevOps.

سيتأثر العملاء الذين لا يزالون يستخدمون إصدار واجهة برمجة التطبيقات 2022-09-01-preview ضمن Microsoft.SecurityDevOps للاستعلام عن بيانات أمان Defender for Cloud DevOps. لتجنب تعطيل خدمتهم، سيحتاج العميل إلى التحديث إلى إصدار واجهة برمجة التطبيقات الجديد 2023-09-01-preview ضمن Microsoft.Security الموفر.

لن يؤثر العملاء الذين يستخدمون أمان Defender for Cloud DevOps حاليا من مدخل Microsoft Azure.

للحصول على تفاصيل حول إصدار واجهة برمجة التطبيقات الجديد، راجع Microsoft Defender for Cloud REST APIs.

التغييرات في توصيات حماية نقطة النهاية

تاريخ الإعلان: 1 فبراير 2024

التاريخ المقدر للتغيير: مارس 2024

كما يتم التخلص التدريجي من استخدام عامل Azure Monitor (AMA) وعامل Log Analytics (المعروف أيضا باسم عامل مراقبة Microsoft (MMA)) في Defender for Servers، وسيتم استبدال توصيات نقطة النهاية الحالية، والتي تعتمد على هؤلاء الوكلاء، بتوصيات جديدة. تعتمد التوصيات الجديدة على فحص الجهاز بدون عامل والذي يسمح للتوصيات باكتشاف وتقييم تكوين حلول الكشف عن تهديدات نقاط النهاية والرد عليها المدعومة ويقدم خطوات المعالجة، إذا تم العثور على مشكلات.

سيتم إهمال توصيات المعاينة العامة هذه.

التوصية المندوب تاريخ الإهمال توصية الاستبدال
يجب تثبيت حماية نقطة النهاية على أجهزتك (عامة) MMA/AMA مارس 2024 توصيات جديدة بدون عامل.
يجب حل مشكلات حماية نقطة النهاية على أجهزتك (عامة) MMA/AMA مارس 2024 توصيات جديدة بدون عامل.

وستظل التوصيات الحالية المتاحة عموما مدعومة حتى آب/أغسطس 2024.

كجزء من هذا الإهمال، سنقدم توصيات جديدة لحماية نقطة النهاية بدون عامل. ستتوفر هذه التوصيات في Defender for Servers الخطة 2 وخطة إدارة وضع الأمان السحابي في Defender. سيدعمون Azure والأجهزة متعددة السحابات. الأجهزة المحلية غير مدعومة.

اسم التوصية الأولية تاريخ الإصدار المقدر
يجب تثبيت حل اكتشاف نقطة النهاية والاستجابة (الكشف التلقائي والاستجابة على النقط النهائية) على الأجهزة الظاهرية مارس 2024
يجب تثبيت حل اكتشاف نقطة النهاية والاستجابة (الكشف التلقائي والاستجابة على النقط النهائية) على EC2s مارس 2024
يجب تثبيت حل اكتشاف نقطة النهاية والاستجابة (الكشف التلقائي والاستجابة على النقط النهائية) على الأجهزة الظاهرية (GCP) مارس 2024
يجب حل مشكلات تكوين الكشف عن نقطة النهاية والاستجابة (الكشف التلقائي والاستجابة على النقط النهائية) على الأجهزة الظاهرية مارس 2024
يجب حل مشكلات تكوين اكتشاف نقطة النهاية والاستجابة (الكشف التلقائي والاستجابة على النقط النهائية) على EC2s مارس 2024
يجب حل مشكلات تكوين الكشف عن نقطة النهاية والاستجابة (الكشف التلقائي والاستجابة على النقط النهائية) على الأجهزة الظاهرية ل GCP مارس 2024

تعرف على المزيد حول الترحيل إلى تجربة توصيات حماية نقطة النهاية المحدثة.

تغيير في أسعار الكشف عن تهديدات الحاويات متعددة السحابات

تاريخ الإعلان: 30 يناير 2024

التاريخ المقدر للتغيير: أبريل 2024

عندما ينتقل الكشف عن تهديدات الحاويات متعددة الأوساط السحابية إلى التوفر العام، لن يكون مجانيا. للحصول على مزيد من المعلومات، راجع تسعير Microsoft Defender for Cloud⁦.

فرض إدارة وضع الأمان السحابي في Defender لقيمة أمان Premium DevOps

تاريخ الإعلان: 29 يناير 2024

التاريخ المقدر للتغيير: 7 مارس 2024

سيبدأ Defender for Cloud في فرض التحقق من خطة إدارة وضع الأمان السحابي في Defender لقيمة أمان DevOps المتميزة بدءا من 7 مارس 2024. إذا كان لديك خطة إدارة وضع الأمان السحابي في Defender ممكنة على بيئة سحابية (Azure، AWS، GCP) داخل نفس المستأجر الذي تم إنشاء موصلات DevOps فيه، فستستمر في تلقي قدرات DevOps المتميزة دون أي تكلفة إضافية. إذا لم تكن عميلا إدارة وضع الأمان السحابي في Defender، فلديك حتى 7 مارس 2024 لتمكين إدارة وضع الأمان السحابي في Defender قبل فقدان الوصول إلى ميزات الأمان هذه. لتمكين إدارة وضع الأمان السحابي في Defender على بيئة سحابية متصلة قبل 7 مارس 2024، اتبع وثائق التمكين الموضحة هنا.

لمزيد من المعلومات حول ميزات أمان DevOps المتوفرة عبر كل من CSPM التأسيسي وخطط إدارة وضع الأمان السحابي في Defender، راجع وثائقنا التي توضح توفر الميزات.

لمزيد من المعلومات حول DevOps Security في Defender for Cloud، راجع وثائق النظرة العامة.

لمزيد من المعلومات حول التعليمات البرمجية لقدرات أمان السحابة في إدارة وضع الأمان السحابي في Defender، راجع كيفية حماية مواردك باستخدام إدارة وضع الأمان السحابي في Defender.

التحديث إلى دور Azure المضمن في فحص الجهاز الظاهري بدون عامل

تاريخ الإعلان: 14 يناير 2024

التاريخ المقدر للتغيير: فبراير 2024

في Azure، يستخدم الفحص بدون عامل للأجهزة الظاهرية دورا مضمنا (يسمى عامل تشغيل الماسح الضوئي للجهاز الظاهري) مع الحد الأدنى من الأذونات اللازمة المطلوبة لفحص الأجهزة الظاهرية وتقييمها بحثا عن مشكلات الأمان. لتوفير توصيات سلامة الفحص والتكوين ذات الصلة للأجهزة الظاهرية ذات وحدات التخزين المشفرة باستمرار، يتم التخطيط لتحديث أذونات هذا الدور. يتضمن التحديث إضافة Microsoft.Compute/DiskEncryptionSets/read الإذن. يتيح هذا الإذن فقط التعرف المحسن على استخدام القرص المشفر في الأجهزة الظاهرية. لا يوفر Defender for Cloud أي قدرات أخرى لفك تشفير أو الوصول إلى محتوى وحدات التخزين المشفرة هذه بخلاف أساليب التشفير المدعومة بالفعل قبل هذا التغيير. من المتوقع أن يحدث هذا التغيير خلال فبراير 2024 ولا يلزم اتخاذ أي إجراء من جانبك.

مسار إيقاف تقييم الثغرات الأمنية المضمن في Defender for Servers (Qualys)

تاريخ الإعلان: 9 يناير 2024

التاريخ المقدر للتغيير: مايو 2024

يوجد حل تقييم الثغرات الأمنية المضمن في Defender for Servers الذي يتم تشغيله بواسطة Qualys على مسار إيقاف، والذي يقدر أن يكتمل في 1 مايو 2024. إذا كنت تستخدم حاليا حل تقييم الثغرات الأمنية المدعوم من Qualys، فيجب عليك التخطيط للانتقال إلى حل Microsoft Defender إدارة الثغرات الأمنية المتكامل.

لمزيد من المعلومات حول قرارنا بتوحيد عرض تقييم الثغرات الأمنية لدينا مع إدارة الثغرات الأمنية في Microsoft Defender، يمكنك قراءة منشور المدونة هذا.

يمكنك أيضا الاطلاع على الأسئلة الشائعة حول الانتقال إلى حل إدارة الثغرات الأمنية في Microsoft Defender.

التغيير القادم لمتطلبات الشبكة متعددة السحابات ل Defender for Cloud

تاريخ الإعلان: 3 يناير 2024

التاريخ المقدر للتغيير: مايو 2024

بداية من مايو 2024، سنقوم بإيقاف عناوين IP القديمة المرتبطة بخدمات الاكتشاف متعددة السحابات لاستيعاب التحسينات وضمان تجربة أكثر أمانا وكفاءة لجميع المستخدمين.

لضمان الوصول دون انقطاع إلى خدماتنا، يجب تحديث قائمة السماح IP الخاصة بك بالنطاقات الجديدة المتوفرة في الأقسام التالية. يجب إجراء التعديلات اللازمة في إعدادات جدار الحماية أو مجموعات الأمان أو أي تكوينات أخرى قد تكون قابلة للتطبيق على بيئتك.

القائمة قابلة للتطبيق على جميع الخطط و كافية للقدرة الكاملة للعرض التأسيسي (المجاني) ل CSPM.

عناوين IP التي سيتم إيقافها:

  • اكتشاف GCP: 104.208.29.200، 52.232.56.127
  • اكتشاف AWS: 52.165.47.219، 20.107.8.204
  • الإعداد: 13.67.139.3

نطاقات IP الجديدة الخاصة بالمنطقة المراد إضافتها:

  • غرب أوروبا (weu): 52.178.17.48/28
  • شمال أوروبا (neu): 13.69.233.80/28
  • وسط الولايات المتحدة (cus): 20.44.10.240/28
  • شرق الولايات المتحدة 2 (eus2): 20.44.19.128/28

إيقاف توصيتي أمان DevOps

تاريخ الإعلان: 30 نوفمبر 2023

التاريخ المقدر للتغيير: يناير 2024

مع التوفر العام لإدارة وضع بيئة DevOps، نقوم بتحديث نهجنا لعرض التوصيات بتنسيق التقييم الفرعي. في السابق، كانت لدينا توصيات واسعة تشمل نتائج متعددة. الآن، نحن نتحول إلى توصيات فردية لكل نتيجة محددة. ومع هذا التغيير، سيتم إهمال التوصيتين الواسعتين:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

وهذا يعني أنه بدلا من التوصية المفردة لجميع التكوينات الخاطئة المكتشفة، سنقدم توصيات مميزة لكل مشكلة، مثل "يجب ألا تمنح اتصالات خدمة Azure DevOps حق الوصول إلى جميع المسارات". ويهدف هذا التغيير إلى تعزيز وضوح ووضوح مسائل محددة.

لمزيد من المعلومات، راجع التوصيات الجديدة.

التغييرات على كيفية تقديم تكاليف Microsoft Defender for Cloud في إدارة التكاليف من Microsoft

تاريخ الإعلان: 26 أكتوبر 2023

التاريخ المقدر للتغيير: نوفمبر 2023

في نوفمبر سيكون هناك تغيير في كيفية تقديم تكاليف Microsoft Defender for Cloud في Cost Management وفي فواتير الاشتراكات.

سيتم تقديم التكاليف لكل مورد محمي بدلا من تجميع جميع الموارد على الاشتراك.

إذا كان المورد يحتوي على علامة مطبقة، والتي غالبا ما تستخدمها المؤسسات لتنفيذ عمليات استرداد التكاليف المالية، فستتم إضافتها إلى خطوط الفوترة المناسبة.

استبدال توصية "يجب تمكين حماية التطهير في Key Vaults" بتوصية مجمعة "يجب تمكين حماية الحذف في Key Vaults"

التاريخ المقدر للتغيير: يونيو 2023

Key Vaults should have purge protection enabled يتم إهمال التوصية من (لوحة معلومات التوافق التنظيمي/ مبادرة معيار أمان Azure) واستبدالها بتوصية Key Vaults should have deletion protection enabledمجمعة جديدة .

الاسم الخاص بالتوصية ‏‏الوصف التأثير (التأثيرات) إصدار
يجب تمكين حماية الحذف في خزائن المفاتيح يمكن للمطلع الخبيث في مؤسستك حذف خزائن المفاتيح وتطهيرها. تحميك حماية التطهير من هجمات من الداخل من خلال فرض فترة استبقاء إلزامية لخزائن المفاتيح المحذوفة الناعمة. لن يتمكن أحد داخل مؤسستك أو Microsoft من إزالة خزائن المفاتيح أثناء فترة الاحتفاظ بالحذف الناعمة. تدقيق، رفض، مُعطل 2.0.0

راجع الفهرس الكامل لتعريفات النهج المضمنة لنهج Azure ل Key Vault.

DevOps Resource Deduplication for Defender for DevOps

التاريخ المقدر للتغيير: نوفمبر 2023

لتحسين تجربة مستخدم Defender for DevOps وتمكين المزيد من التكامل مع مجموعة Defender for Cloud الغنية من القدرات، لن يدعم Defender for DevOps المثيلات المكررة لمؤسسة DevOps ليتم إلحاقها بمستأجر Azure.

إذا لم يكن لديك مثيل لمؤسسة DevOps تم إلحاقها أكثر من مرة بمؤسستك، فلا يلزم اتخاذ أي إجراء آخر. إذا كان لديك أكثر من مثيل واحد لمؤسسة DevOps تم إلحاقها بالمستأجر الخاص بك، فسيتم إعلام مالك الاشتراك وسيحتاج إلى حذف devOps الاتصال or(s) التي لا يريدون الاحتفاظ بها بالانتقال إلى Defender for Cloud Environment الإعدادات.

سيكون لدى العملاء حتى 14 نوفمبر 2023 لحل هذه المشكلة. بعد هذا التاريخ، لن يتم إلحاق سوى أحدث الاتصال أو DevOps الذي تم إنشاؤه حيث يوجد مثيل لمؤسسة DevOps إلى Defender for DevOps. على سبيل المثال، إذا كانت Organization Contoso موجودة في كل من الموصلات والموصلB، وتم إنشاء الموصلB بعد الموصلA، فستتم إزالة الموصل من Defender for DevOps.

خطة Defender for Cloud واستراتيجيته لإهمال عامل Log Analytics

التاريخ المقدر للتغيير: أغسطس 2024

سيتم إيقاف عامل Azure Log Analytics، المعروف أيضا باسم عامل مراقبة Microsoft (MMA) في أغسطس 2024. ونتيجة لذلك، تتأثر ميزات خطتي Defender for Cloud التي تعتمد على عامل Log Analytics، وقد قاموا بتحديث الاستراتيجيات: Defender for Servers وDefender for SQL Server على الأجهزة.

نقاط الاستراتيجية الرئيسية

  • لن يكون عامل مراقبة Azure (AMA) أحد متطلبات عرض Defender for Servers، ولكنه سيبقى مطلوبا كجزء من Defender for SQL.
  • سيتم إهمال الميزات والقدرات المستندة إلى Defender for Servers MMA في إصدار Log Analytics الخاص بهم في أغسطس 2024، وتسليمها عبر البنية الأساسية البديلة، قبل تاريخ إهمال MMA.
  • بالإضافة إلى ذلك، سيتم تعديل عملية التوفير التلقائي المشتركة حاليا التي توفر تثبيت وتكوين كلا العاملين (MMA/AMA)، وفقا لذلك.

Defender for Servers

يوضح الجدول التالي كيفية توفير كل قدرة بعد إيقاف عامل Log Analytics:

الميزة خطة الإهمال البديله
تكامل Defender لنقطة النهاية/Defender for Cloud لأجهزة المستوى الأدنى (Windows Server 2012 R2، 2016) لن يتم دعم تكامل Defender لنقطة النهاية الذي يستخدم أداة استشعار Defender لنقطة النهاية القديمة وعامل Log Analytics (لأجهزة Windows Server 2016 وWindows Server 2012 R2) بعد أغسطس 2024. قم بتمكين تكامل العامل الموحد GA للحفاظ على الدعم للأجهزة، وتلقي مجموعة الميزات الموسعة الكاملة. لمزيد من المعلومات، راجع تمكين تكامل Microsoft Defender لنقطة النهاية.
الكشف عن التهديدات على مستوى نظام التشغيل (المستند إلى العامل) لن يتوفر الكشف عن التهديدات على مستوى نظام التشغيل استنادا إلى عامل Log Analytics بعد أغسطس 2024. سيتم توفير قائمة كاملة بالكشف المهمل قريبا. يتم توفير عمليات الكشف على مستوى نظام التشغيل بواسطة تكامل Defender لنقطة النهاية وهي بالفعل GA.
عناصر التحكم التكيفية سيتم إهمال إصدار التوفر العام الحالي المستند إلى عامل Log Analytics في أغسطس 2024، جنبا إلى جنب مع إصدار المعاينة استنادا إلى عامل مراقبة Azure. سيتم إيقاف ميزة عناصر التحكم في التطبيقات التكيفية كما هي اليوم، وسيتم اعتبار الإمكانات الجديدة في مساحة التحكم في التطبيق (أعلى ما يقدمه Defender لنقطة النهاية والتحكم في تطبيق Windows Defender اليوم) كجزء من مخطط Defender for Servers المستقبلي.
توصيات اكتشاف حماية نقطة النهاية سيتم إهمال توصيات التوفر العام الحالية لتثبيت حماية نقطة النهاية وإصلاح المشكلات الصحية في الحلول المكتشفة في أغسطس 2024. سيتم إهمال توصيات المعاينة المتوفرة اليوم عبر عامل تحليلي للسجل عند توفير البديل عبر إمكانية فحص القرص بدون عامل. سيتم توفير إصدار جديد بدون عامل للثغرات في الاكتشاف والتكوين بحلول يونيو 2024. كجزء من هذه الترقية، سيتم توفير هذه الميزة كمكون لخطة Defender for Servers 2 و إدارة وضع الأمان السحابي في Defender، ولن تغطي الأجهزة المحلية أو المتصلة ب Arc.
تصحيحات نظام التشغيل المفقودة (تحديثات النظام) لن تتوفر التوصيات لتطبيق تحديثات النظام استنادا إلى عامل Log Analytics بعد أغسطس 2024. سيتم إهمال إصدار المعاينة المتوفر اليوم عبر عامل تكوين الضيف عند توفير البديل عبر إدارة الثغرات الأمنية في Microsoft Defender القدرات المتميزة. سيتم إهمال دعم هذه الميزة ل Docker-hub وVMMS في أغسطس 2024 وسيتم اعتبارها جزءا من خارطة طريق Defender for Servers المستقبلية. التوصيات الجديدة، استنادا إلى التكامل مع Update Manager، موجودة بالفعل في GA، مع عدم وجود تبعيات عامل.
تكوينات نظام التشغيل الخاطئة (توصيات معيار أمان Azure) لن يتوفر إصدار التوفر العام الحالي المستند إلى عامل Log Analytics بعد أغسطس 2024. سيتم إهمال إصدار المعاينة الحالي الذي يستخدم عامل تكوين الضيف مع توفر تكامل إدارة الثغرات الأمنية في Microsoft Defender. سيتوفر إصدار جديد، يستند إلى التكامل مع Premium إدارة الثغرات الأمنية في Microsoft Defender، في وقت مبكر من عام 2024، كجزء من الخطة 2 من Defender for Servers.
مراقبة سلامة الملفات لن يتوفر إصدار التوفر العام الحالي المستند إلى عامل Log Analytics بعد أغسطس 2024. سيتم إهمال إصدار FIM Public Preview استنادا إلى عامل Azure Monitor (AMA)، عند توفير البديل عبر Defender لنقطة النهاية. سيتم توفير إصدار جديد من هذه الميزة استنادا إلى تكامل Microsoft Defender لنقطة النهاية بحلول يونيو 2024.
ميزة 500 ميغابايت لاستيعاب البيانات ستظل ميزة 500 ميغابايت لاستيعاب البيانات عبر الجداول المحددة مدعومة عبر وكيل AMA للأجهزة ضمن الاشتراكات التي يغطيها Defender for Servers P2. كل جهاز مؤهل للميزة مرة واحدة فقط، حتى إذا تم تثبيت كل من عامل Log Analytics وعامل Azure Monitor عليه.

تحليلات السجل وتجربة التزويد التلقائي لعوامل مراقبة Azure

سيتم تعديل عملية التوفير الحالية التي توفر تثبيت وتكوين كلا الوكيلين (MMA/AMA)، وفقا للخطة المذكورة أعلاه:

  1. ستظل آلية التوفير التلقائي MMA ومبادرة النهج ذات الصلة اختيارية ومدعمة حتى أغسطس 2024 من خلال منصة Defender for Cloud.

  2. في أكتوبر 2023:

    1. سيتم تحديث آلية التزويد التلقائي الحالية "عامل Log Analytics" /"عامل Azure Monitor" وتطبيقها على "عامل Log Analytics" فقط.

      1. سيتم إهمال مبادرات نهج المعاينة العامة ذات الصلة بعامل Azure Monitor (AMA) واستبدالها بعملية التوفير التلقائي الجديدة لعامل Azure Monitor (AMA)، مع استهداف خوادم SQL المسجلة في Azure فقط (SQL Server على Azure VM/ SQL Server الممكن بواسطة Arc).
  3. سيظل العملاء الحاليون الذين لديهم AMA مع تمكين مبادرة نهج المعاينة العامة مدعومين ولكن يوصى بالترحيل إلى النهج الجديد.

لضمان أمان الخوادم الخاصة بك وتلقي جميع تحديثات الأمان من Defender for Servers، تأكد من تمكين تكامل Defender لنقطة النهاية ومسح القرص بدون عامل على اشتراكاتك. سيؤدي ذلك أيضا إلى إبقاء خوادمك محدثة مع التسليمات البديلة.

تخطيط ترحيل الوكلاء

أولا، ينصح جميع عملاء Defender for Servers بتمكين Defender لتكامل نقطة النهاية ومسح القرص بدون عامل كجزء من عرض Defender for Servers، دون أي تكلفة إضافية. سيضمن هذا تغطية تلقائيا بالتسليمات البديلة الجديدة، مع عدم الحاجة إلى إلحاق إضافي.

بعد ذلك، خطط لخطة الترحيل وفقا لمتطلبات مؤسستك:

عامل Azure Monitor (AMA) مطلوب (ل Defender for SQL أو سيناريوهات أخرى) اكتشاف FIM/EPP/الأساس مطلوب كجزء من Defender for Server ما الذي ينبغي علي فعله
لا ‏‏نعم‬ يمكنك إزالة MMA بدءا من أبريل 2024، باستخدام إصدار GA من قدرات Defender for Server وفقا لاحتياجاتك (ستتوفر إصدارات المعاينة في وقت سابق)
لا لا يمكنك إزالة MMA بدءا من الآن
‏‏نعم‬ لا يمكنك بدء الترحيل من MMA إلى AMA الآن
‏‏نعم‬ ‏‏نعم‬ يمكنك إما بدء الترحيل من MMA إلى AMA بدءا من أبريل 2024 أو بدلا من ذلك، يمكنك استخدام كلا الوكيلين جنبا إلى جنب بدءا من الآن.

العملاء الذين لديهم عامل تحليلات السجل (MMA) ممكن

  • إذا كانت الميزات التالية مطلوبة في مؤسستك: File Integrity Monitoring (FIM)، وتوصيات Endpoint Protection، والتكوينات الخاطئة لنظام التشغيل (توصيات خطوط أساس الأمان)، يمكنك البدء في الإيقاف من MMA في أبريل 2024 عند تسليم بديل في GA (ستتوفر إصدارات المعاينة سابقا).

  • إذا كانت الميزات المذكورة أعلاه مطلوبة في مؤسستك، وكان عامل Azure Monitor (AMA) مطلوبا للخدمات الأخرى أيضا، يمكنك البدء في الترحيل من MMA إلى AMA في أبريل 2024. بدلا من ذلك، استخدم كل من MMA و AMA للحصول على جميع ميزات GA، ثم قم بإزالة MMA في أبريل 2024.

  • إذا لم تكن الميزات المذكورة أعلاه مطلوبة، وكان عامل Azure Monitor (AMA) مطلوبا للخدمات الأخرى، يمكنك البدء في الترحيل من MMA إلى AMA الآن. ومع ذلك، لاحظ أنه سيتم إهمال معاينة قدرات Defender for Servers عبر AMA في أبريل 2024.

العملاء الذين لديهم عامل Azure Monitor (AMA) ممكن

لا يلزم اتخاذ أي إجراء من جانبك.

  • ستتلقى جميع قدرات Defender for Servers GA من خلال Agentless وDefender لنقطة النهاية. ستتوفر الميزات التالية في GA في أبريل 2024: File Integrity Monitoring (FIM)، وتوصيات Endpoint Protection، والتكوينات الخاطئة لنظام التشغيل (توصيات خطوط الأمان الأساسية). سيتم إهمال معاينة قدرات Defender for Servers عبر AMA في أبريل 2024.

هام

لمزيد من المعلومات حول كيفية التخطيط لهذا التغيير، راجع Microsoft Defender for Cloud - الاستراتيجية والتخطيط لإهمال عامل تحليلات السجل (MMA).

Defender for SQL Server على الأجهزة

تعتمد خطة Defender for SQL Server على الأجهزة على عامل Log Analytics (MMA) / عامل مراقبة Azure (AMA) لتوفير تقييم الثغرات الأمنية والحماية المتقدمة من التهديدات لمثيلات IaaS SQL Server. تدعم الخطة التوفير التلقائي لعامل Log Analytics في GA، والتزويد التلقائي لعامل مراقبة Azure في المعاينة العامة.

يصف القسم التالي المقدمة المخطط لها لعملية التوفير التلقائي لعامل مراقبة Azure (AMA) الجديد والمحسن الذي يستهدف SQL Server وإجراء الإهمال لعامل Log Analytics (MMA). تتطلب خوادم SQL المحلية التي تستخدم MMA عامل Azure Arc عند الترحيل إلى العملية الجديدة بسبب متطلبات AMA. سيستفيد العملاء الذين يستخدمون عملية التوفير التلقائي الجديدة من تكوين وكيل بسيط وسلس، ما يقلل من أخطاء الإلحاق ويوفر تغطية حماية أوسع.

المرحلة الرئيسية التاريخ مزيد من المعلومات
إصدار المعاينة العامة للمعاينة العامة المستهدف من قبل SQL اكتوبر 2023 ستستهدف عملية التوفير التلقائي الجديدة خوادم SQL المسجلة في Azure فقط (SQL Server على Azure VM/ Arc-enabled SQL Server). سيتم إهمال عملية التزويد التلقائي ل AMA الحالية ومبادرة النهج ذات الصلة بها. لا يزال من الممكن استخدامه للعملاء، لكنهم لن يكونوا مؤهلين للحصول على الدعم.
إصدار التوفر العام للتوفر التلقائي ل AMA المستهدف من SQL ديسمبر 2023 إصدار GA لعملية التزويد التلقائي ل AMA المستهدفة من SQL. بعد الإصدار، سيتم تعريفه على أنه الخيار الافتراضي لجميع العملاء الجدد.
إهمال MMA أغسطس 2024 سيتم إهمال عملية التوفير التلقائي MMA الحالية ومبادرة النهج ذات الصلة بها. لا يزال من الممكن استخدامه للعملاء، لكنهم لن يكونوا مؤهلين للحصول على الدعم.

إهمال حادثين أمنيين

التاريخ المقدر للتغيير: نوفمبر 2023

بعد عملية تحسين الجودة، يتم تعيين الحوادث الأمنية التالية ليتم إهمالها: Security incident detected suspicious virtual machines activity و Security incident detected on multiple machines.

الخطوات التالية

للاطلاع على جميع التغييرات الأخيرة على Defender for Cloud، راجع ما الجديد في Microsoft Defender for Cloud؟.