Sdílet prostřednictvím


Co je nového v defenderu pro cloudové funkce

Tento článek shrnuje novinky v programu Microsoft Defender for Cloud. Obsahuje informace o nových funkcích ve verzi Preview nebo obecně dostupné verzi (GA), aktualizacích funkcí, nadcházejících plánech funkcí a zastaralých funkcích.

  • Tato stránka se často aktualizuje o nejnovější aktualizace v programu Defender for Cloud.

  • Nejnovější informace o doporučeních zabezpečení a výstrahách najdete v tématu Co je nového v doporučeních a upozorněních.

  • Pokud hledáte položky starší než šest měsíců, najdete je v archivu Co je nového.

Návod

Upozorněte se, když se tato stránka aktualizuje zkopírováním a vložením následující adresy URL do čtečky informačního kanálu:

https://aka.ms/mdc/rss

Leden 2026

Datum Kategorie Aktualizovat
8. ledna 2026 Náhled Microsoft Security Private Link (Preview)

8. ledna 2026

Microsoft Defender for Cloud oznamuje službu Microsoft Security Private Link ve verzi Preview.

Microsoft Security Private Link umožňuje privátní připojení mezi defenderem pro cloud a vašimi úlohami. Připojení se vytvoří vytvořením privátních koncových bodů ve vaší virtuální síti, což defenderu pro cloudový provoz umožní zůstat v páteřní síti Microsoftu a vyhnout se vystavení veřejnému internetu.

Privátní koncové body jsou v současné době podporovány pro plán Defender for Containers.

Přečtěte si další informace o službě Microsoft Security Private Link pro Microsoft Defender for Cloud.

Prosinec 2025

Datum Kategorie Aktualizovat
17. prosince 2025 Náhled Ingese AWS CloudTrail (Preview)
2. prosince 2025 Nadcházející změny Aktualizovaná logika doporučení CIEM
1. prosince 2025 GA Obecná dostupnost integrace Endor Labs
1. prosince 2025 Náhled Správa stavu cloudu přidává bezserverovou ochranu pro Azure a AWS (Preview)

Příjem dat AWS CloudTrail (Preview)

17. prosince 2025

Příjem událostí správy AWS CloudTrail je nyní k dispozici ve verzi Preview v Programu Microsoft Defender pro cloud.

Pokud je tato funkce povolena, příjem dat z AWS CloudTrail vylepšuje Správu oprávnění infrastruktury cloudu (CIEM) začleněním pozorované aktivity managementových událostí AWS, spolu se stávajícími signály oprávnění, jako jsou data z Access Advisor. Další kontext použití pomáhá zlepšit přesnost doporučení zabezpečení AWS, včetně identifikace nepoužívaných oprávnění, neaktivních identit a potenciálních cest eskalace oprávnění.

Přijímání dat v rámci CloudTrail je podporováno pro jednotlivé účty AWS a organizace AWS, které využívají centralizované protokolování.

Přečtěte si další informace o integraci protokolů AWS CloudTrail s Microsoft Defenderem pro Cloud (Preview).

Nadcházející změna logiky doporučení CIEM

2. prosince 2025

V rámci průběžného vyřazování funkcí Microsoft Entra Permissions Management aktualizuje Microsoft Defender for Cloud svou doporučovací logiku Cloud Infrastructure Entitlement Management (CIEM) napříč Azure, Amazon Web Services (AWS) a Google Cloud Platform (GCP). Tato aktualizace zlepšuje přesnost, snižuje šum a mění způsob vyhodnocování neaktivních identit a rolí s více oprávněními.

Klíčové změny CIEM

  • Detekce neaktivní identity teď místo přihlašovací aktivity používá nepoužívané přiřazení rolí.
  • Okno zpětného vyhledávání bylo prodlouženo na 90 dnů (dříve 45).
  • Identity vytvořené během posledních 90 dnů nebudou vyhodnoceny jako neaktivní.

Požadavky specifické pro cloud

Cloud Změna
Azure Doporučení pro neaktivní identity teď zahrnují vyhodnocení oprávnění na úrovni čtení pro lepší věrnost.
AWS – Hodnocení CIEM se teď vztahují na všechny uživatele a role AWS, jejichž oprávnění je možné spolehlivě posoudit.
– Identity poskytovatele SAML a SSO vyžadují povolení protokolů AWS CloudTrail (Preview) v rámci plánu Defender CSPM.
– Bezserverové a výpočetní identity už nejsou zahrnuté do logiky nečinnosti CIEM, která může měnit počty doporučení.
GCP Vyhodnocení CIEM vyžadují povolení příjmu dat protokolování cloudu (Preview) v rámci plánu CSPM v programu Defender.

Metrika indexu pro procházení oprávnění (PCI) je zastaralá a už se nebude zobrazovat v doporučeních defenderu pro cloud. PCI se nahrazuje vylepšenou logikou CIEM založenou na aktivitách, která nabízí jasnější pokyny a konzistentnější přehledy rizik identit.

Přečtěte si další informace o správě oprávnění v defenderu pro cloud.

Obecná dostupnost integrace Endor Labs

1. prosince 2025

Integrace Defenderu pro cloud s testovacími prostředími Endor je teď obecně dostupná.

Integrace Defenderu pro cloud s Endor Labs vylepšuje analýzu ohrožení zabezpečení pomocí analýzy softwarového složení založeného na dostupnosti (SCA), která ukazuje zneužitelné chyby zabezpečení z kódu do modulu runtime.

Přečtěte si další informace o integraci Endor Labs.

Správa stavu cloudu přidává bezserverovou ochranu pro Azure a AWS (Preview)

1. prosince 2025

Defender for Cloud rozšiřuje možnosti plánu Správy stavu cloudového zabezpečení v programu Defender (CSPM) na úlohy bez serveru v Azure a Amazon Web Service (AWS) (Preview) na webu Azure Portal i na portálu Defender.

Dostupné funkce se v současné době liší podle portálu. Následující tabulka ukazuje, které funkce jsou dostupné na jednotlivých portálech:

Vlastnost Portál Defender for Cloud Portál Defenderu
Onboarding prostřednictvím plánu CSPM v programu Defender
Přezkoumání doporučení pro nesprávnou konfiguraci
Vytváření dotazů pomocí Průzkumníka zabezpečení cloudu
Prozkoumání úloh v inventáři cloudu
Prozkoumání cest útoku
Hodnocení zranitelnosti -

Tato verze zavádí posouzení stavu automatického zjišťování a zabezpečení pro:

  • Azure Functions
  • Webové aplikace Azure
  • Funkce AWS Lambda

Týmy zabezpečení můžou zobrazit všechny bezserverové prostředky v centralizované inventáři a identifikovat chybné konfigurace, ohrožení zabezpečení a nezabezpečené závislosti.

Přečtěte si další informace o bezserverové ochraně.

Listopad 2025

Datum Kategorie Aktualizovat
26. listopadu 2025 Náhled Integrace GHAS (Advanced Security) GitHubu a Microsoft Defenderu pro nativní cloud
26. listopadu 2025 GA Řízené nasazení Kubernetes (GA)
25. listopadu 2025 Náhled Integrace Defenderu pro cloud na portálu Defender
25. listopadu 2025 Aktualizovat Aktualizace dokumentace
25. listopadu 2025 Náhled Zjišťování agentů Azure AI Foundry ve vašem prostředí (Preview)
25. listopadu 2025 GA Obecná dostupnost správy stavu zabezpečení AI v GCP Vertex
24. listopadu 2025 Aktualizovat Aktualizace logiky analýzy cesty útoku
24. listopadu 2025 Nadcházející změny Aktualizace na multicloudové síťové požadavky CSPM
20. listopadu 2025 GA Cesta útoku teď zahrnuje ohrožení zabezpečení aplikace Entra OAuth.
19. listopadu 2025 Náhled Skenování zranitelností kontejneru v rámci procesu (náhled)
19. listopadu 2025 GA Obecná dostupnost posouzení ohrožení zabezpečení bez agentů pro kontejnery modulu runtime AKS
18. listopadu 2025 Náhled Pokročilý stav zabezpečení pro zjišťování rozhraní API (Preview)
17. listopadu 2025 Náhled Srovnávací test zabezpečení cloudu Microsoftu v2 v defenderu pro cloud (Preview)
12. listopadu 2025 Náhled Akce odpovědi omezit přístup k podům (Preview)
10. listopadu 2025 GA Aktualizace zásad průběžného prohledání imagí kontejneru
3. listopadu 2025 GA Uvedení do obecné dostupnosti pro podporu registrů kontejnerů Jfrog Artifactory a Docker Hub od Defender for Containers a Defender CSPM
3. listopadu 2025 GA Obecně dostupné další architektury dodržování předpisů

Integrace GHAS (Advanced Security) GitHubu a Microsoft Defenderu pro nativní cloud

26. listopadu 2025

Oznamujeme veřejnou ukázku nativní integrace mezi Microsoft Defender pro Cloud (MDC) a GitHub Advanced Security (GHAS).

Tato integrace pomáhá organizacím zabezpečit kód do cloudu a urychlit řešení problémů se zabezpečením ve svém softwarovém portfoliu. Používá zprostředkovanou nápravu z kampaní zabezpečení GitHub Advanced Security a agenta automatického opravování s prioritizací zranitelností na základě kontextu běhového prostředí programu Microsoft Defender for Cloud. Výsledkem je méně rušivých prvků, rychlejší opravy, lepší spolupráce a zabezpečení kódu do cloudu. 

Tato integrace spojuje zabezpečení kódu a modulu runtime, což vývojářům a týmům zabezpečení umožňuje bezproblémovou spolupráci ve stávajících pracovních postupech.

Klíčové zvýraznění

  • Nativní integrace

    • Kontext modulu runtime MDC se teď zobrazí přímo na řídicích panelech GitHub Advanced Security.

    • Vývojáři můžou zobrazit rizikové faktory za běhu (např. ohrožení internetu, citlivá data) spolu s upozorněními kontroly kódu.

  •   Oprava řízená umělou inteligencí

    • Agent pro kódování Copilot Autofix a GitHub Copilot poskytují ověřené opravy ohrožení zabezpečení.

    • Možnost sloučení více oprav umožňuje sdružit opravy do jednoho pull requestu pro zvýšení efektivity.

  • Kampaně zabezpečení

    • Správci zabezpečení můžou aktivovat kampaně zabezpečení GitHubu z MDC, aby aktivovali vývojářské týmy na základě prioritizovaných problémů.

    • Kampaně využívají kontext modulu runtime k zaměření na zneužitelné chyby zabezpečení a snižují únavu výstrah.

  • Sjednocená viditelnost kódu do cloudu

    • Propojené artefakty s plnou sledovatelností od zdrojového kódu po nasazené pracovní zátěže.

    • Záznamy ověření identity a nasazení se automaticky vyplní prostřednictvím rozhraní MDC API.

Výhody

  • Stanovení priorit důležitých věcí

    • Výstrahy jsou seřazené na základě skutečné expozice za běhu, nikoli na teoretická rizika.
  • Zrychlení oprav

    • Náprava řízená AI zkracuje cykly nápravy od dnů do hodin.
  • Snížení rozptýlení nástrojů

    • Vývojáři zůstávají na GitHubu; týmy zabezpečení zůstávají v Azure – bez přepínání kontextu.

Jak začít

  • Povolte integraci prostřednictvím portálu Defender for Cloud a propojte organizaci GitHubu.

  • Nakonfigurujte filtry rizik za běhu v GHAS pro cílené kampaně.

  • Projděte si podrobné pokyny v přehledu GHAS.

Nasazení s kontrolami Kubernetes (GA)

26. listopadu 2025

Nasazení Kubernetes řízené v Microsoft Defender for Containers je nyní obecně dostupné. Tato funkce vynucuje zabezpečení imagí kontejneru v době nasazení pomocí řízení přístupu Kubernetes.

Klíčové funkce

  • Řízení přístupu pro clustery Kubernetes: Blokuje nebo audituje nasazení imagí kontejnerů, které porušují pravidla zabezpečení organizace.
  • Architektura pravidel zabezpečení: Definujte vlastní pravidla pro clustery AKS, EKS a GKE na základě výsledků posouzení ohrožení zabezpečení.
  • Režimy auditování a zamítnutí:
    • Audit: Generuje doporučení, když nasazení porušují pravidla zabezpečení.
    • Odepřít: Zabrání nasazení nevyhovujících obrázků.
  • Podpora multicloudu: Funguje s Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR) a Google Artifact Registry.
  • Integrované monitorování: Zobrazení podrobností o monitorování přístupu a narušení na portálu Defender for Cloud.

Vylepšení GA

  • Zjednodušené nastavení na portálu Defender for Cloud
  • Výchozí pravidlo auditu bylo povoleno pro rychlejší začlenění
  • Správa řízených výjimek pro konkrétní namespace nebo pracovní zátěže
  • Optimalizace výkonu s nižší latencí při rozhodování o přístupu
  • Vylepšená dokumentace pro řešení potíží a prostředí pro vývojáře

Přečtěte si další informace o zamknutých nasazeních pro image kontejnerů Kubernetes, o povolení zamknutého nasazení a nejčastějších dotazech k zamknutým nasazením.

Integrace Defenderu pro cloud na portálu Defender (Preview)

25. listopadu 2025

Microsoft Defender for Cloud (MDC) je teď hluboce integrovaný na portálu Defender a součástí širšího ekologického systému Zabezpečení Microsoftu. Díky ochraně před hrozbami už je tato integrace vložená do portálu Defender, přidává správu stavu a spojuje kompletní řešení cloudového zabezpečení v jednom sjednoceném prostředí. Tato nativní integrace odstraňuje izolaci, takže bezpečnostní týmy mohou z jednoho místa vidět hrozby a reagovat na ně ve všech cloudových, hybridních a kódových prostředích.

Tato integrace přináší novou hodnotu a výhody pro osoby zabezpečení:

Jednotné prostředí cloudového zabezpečení – Zabezpečení cloudu je teď plně integrované na portálu Microsoft Defenderu na security.microsoft.com a poskytuje týmům zabezpečení jednotné zobrazení napříč všemi úlohami. Tato integrace eliminuje nutnost přepínat mezi nástroji a portály, což týmům SOC umožňuje efektivněji pracovat s úplným přehledem stavu zabezpečení napříč úlohami. Nová cloudová integrace podporuje Azure, AWS, GCP a další platformy v jediném rozhraní, takže je ideální pro hybridní a multicloudové organizace, které hledají komplexní správu expozic. Další informace.

Řídicí panel cloudu – Nový řídicí panel zabezpečení cloudu centralizuje správu stavu i ochranu před hrozbami a poskytuje osobám zabezpečení přehled o jejich prostředí. Také zdůrazňuje hlavní akce ke zlepšení pro snížení rizik, specifická zobrazení úloh s bezpečnostními přehledy a obsahuje nástroje pro sledování průběhu zabezpečení v průběhu času. Jednotný řídicí panel konsoliduje stav zabezpečení, pokrytí Defenderem, cloudové prostředky, data o stavu a poznatky o expozici v prostředích Azure, AWS a GCP. Další informace najdete na řídicím panelu Přehled cloudu.

Inventář cloudových prostředků – centralizovaný inventář, který nabízí komplexní přehled o cloudových a kódových prostředcích napříč Azure, AWS a GCP. Prostředky jsou kategorizovány podle úloh, závažnosti a pokrytí, s integrovanými daty o stavu, akcemi zařízení a rizikovými signály. Týmy zabezpečení informací a SOC můžou snadno přistupovat k zobrazením specifickým pro prostředky, mapám expozice a metadatům, aby řešily doporučení zabezpečení a rychle reagovaly na hrozby. Další informace najdete v tématu Inventář prostředků.

Jednotné možnosti zabezpečení cloudu – sjednocujeme všechny možnosti správy stavu zabezpečení cloudu (CSPM) do microsoft Security Exposure Management (MSEM). Osoby zabezpečení teď můžou zobrazit bezpečnostní skóre, upřednostňovaná doporučení, cesty útoku a ohrožení zabezpečení v jediném podokně skla, což jim umožní snížit riziko a získat ucelený přehled o všech jejich stavech, včetně zařízení, identit, aplikací SaaS a dat. Další informace naleznete v tématu Co je nového ve službě Microsoft Security Exposure Management.

Podrobná správa přístupu – Týmy zabezpečení teď můžou poskytovat cílený přístup k obsahu zabezpečení, takže potřebné informace vidí jenom relevantní uživatelé. Tento přístupový model umožňuje uživatelům zobrazovat přehledy zabezpečení bez oprávnění k přímým prostředkům, což zvyšuje provozní zabezpečení a dodržování předpisů. Pomocí nové funkce rozsahů cloudu je možné cloudové účty, jako jsou předplatná Azure, účty AWS a projekty GCP uspořádat do logických skupin, aby se zlepšila pivotace dat a řízení přístupu na základě role, což podporuje segmentaci podle obchodní jednotky, oblasti nebo úlohy s trvalým filtrováním mezi řídicími panely a pracovními postupy. Další informace najdete v tématu Obory cloudu a Sjednocené řízení přístupu na základě role.

Nové modelování pro doporučení zabezpečení

Doporučení zabezpečení nyní využívají jednotný model, ve kterém se každý nález zobrazuje jako vlastní doporučení. Dříve se některá doporučení seskupovala více zjištění (například „Zranitelnosti by se měly vyřešit“), což ztěžovalo stanovení priorit a řízení.

S touto změnou získáte:

  • Inteligentnější stanovení priorit na základě individuálního dopadu
  • Zásady správného řízení – podrobnější využití možností zásad správného řízení, doporučení a výjimek
  • Přesnější bodování, protože každý nález se počítá samostatně

Na portálu Defender je k dispozici pouze nový model. Na webu Azure Portal je nové prostředí ve verzi Preview spolu s aktuálním modelem. Tento jednotný přístup eliminuje potřebu zacházet s agregovanými doporučeními odlišně, jsou teď běžná doporučení jako všichni ostatní. Další informace najdete v tématu Doporučení zabezpečení.

Skóre zabezpečení cloudu založené na riziku – nové skóre zabezpečení cloudu zavádí nový vzorec skóre, který umožňuje objektivní vyhodnocení a monitorování stavu zabezpečení cloudu. Skóre zabezpečení cloudu je založené na rizikových faktorech aktiv a důležitosti prostředků, což skóre zpřesňuje a umožňuje inteligentnější stanovení priorit doporučení vysoké úrovně rizika. Nové skóre zabezpečení cloudu je dostupné jenom na portálu Defender. Klasické skóre zabezpečení je stále dostupné na webu Azure Portal. Další informace najdete v tématu Skóre zabezpečení cloudu.

Další informace najdete v tématu Defender for Cloud na portálu Defender.

Aktualizace dokumentace

25. listopadu 2025

Zahájili jsme významnou změnu dokumentace k Programu Microsoft Defender for Cloud, která zjednodušuje strukturu, odebírá zastaralý obsah a přidává nový materiál pro integraci na portál Defender.

Zvýraznění :

  • Zjednodušená navigace: Jednotný obsah založený na zpětné vazbě od zákazníků.
  • Zážitky ve smíšeném režimu: Články, které pokrývají portály Azure i Defender s navigačními prvky na vrcholu článku.
  • Nový oddíl portálu Defender: Nedávná vylepšení, pokyny k zapojení a známá omezení

Zjišťování agentů Azure AI Foundry ve vašem prostředí (Preview)

25. listopadu 2025

Teď můžete zjistit agenty Azure AI Foundry ve vašem prostředí pomocí defenderu pro cloud. Tato nová funkce Preview vám pomůže identifikovat a monitorovat agenty AI Foundry nasazené napříč vašimi prostředky a poskytuje přehled o stavu zabezpečení a rizicích.

Přečtěte si další informace o správě stavu zabezpečení AI.

Obecná dostupnost správy stavu zabezpečení AI v GCP Vertex

25. listopadu 2025

Defender for Cloud oznamuje obecnou dostupnost správy stavu zabezpečení AI pro GCP Vertex AI. Tato nová funkce pomáhá zabezpečit úlohy umělé inteligence v GCP tím, že poskytuje nepřetržité monitorování, hodnocení rizik a užitečná doporučení.

Přečtěte si další informace o správě stavu zabezpečení AI.

Aktualizace logiky analýzy cesty útoku

24. listopadu 2025

Cesty útoku, které zahrnují laterální přesun s nešifrovanými klíči, se generují, když jsou zdrojové i cílové prostředky chráněné produktem Defender CSPM. Kvůli této změně se může zobrazit snížení počtu zobrazených cest útoku.

Pokud chcete zachovat komplexní analýzu cest útoku, ujistěte se, že je pro všechna vaše cloudová prostředí povolený plán CSPM v programu Defender.

Další informace o analýze cesty útoku a o tom, jak povolit funkci CSPM v programu Defender

Aktualizace na multicloudové síťové požadavky CSPM

24. listopadu 2025 Odhadované datum změny: prosinec 2025

V prosinci 2025 přidává Defender for Cloud ip adresy do svých služeb zjišťování s více cloudy, aby vyhovoval vylepšením a zajistil efektivnější prostředí pro všechny uživatele.

Aby byl zajištěn nepřerušovaný přístup z našich služeb, měli byste aktualizovat seznam povolených IP adres o nové rozsahy.

Měli byste provést potřebné úpravy v nastavení brány firewall, skupinách zabezpečení nebo jakýchkoli jiných konfiguracích, které by mohly platit pro vaše prostředí. Seznam je dostačující pro plnou funkčnost základní (bezplatné) nabídky CSPM.

Další informace o správě stavu zabezpečení cloudu (CSPM)

Cesta útoku teď zahrnuje ohrožení zabezpečení aplikace Microsoft Entra OAuth.

20. listopadu 2025

Cesta útoku teď ukazuje, jak útočníci používají ohrožené aplikace Microsoft Entra OAuth k přesunu mezi prostředími a dosažení důležitých prostředků. Tato verze pomáhá týmům zabezpečení identifikovat nadměrně privilegované identity a zranitelné aplikace OAuth, aby zlepšily viditelnost a urychlily nápravu.

Přečtěte si další informace o správě cesty útoku.

Kontrola zranitelností kontejneru v rámci pipelines (náhled)

19. listopadu 2025

Kontrola zranitelností kontejnerů v průběhu zpracování pro Defender for DevOps Security je nyní k dispozici ve verzi preview prostřednictvím Defender for Cloud CLI.

Prohledávání integrovaných imagí kontejnerů přímo v rámci pracovních postupů CI/CD poskytuje zpětnou vazbu v reálném čase před jejich odesláním do registrů nebo nasazení. Tato funkce vám pomůže odhalit ohrožení zabezpečení dříve, urychlit nápravu a sladit brány zabezpečení s postupy DevOps.

Přečtěte si další informace o Defenderu pro Cloud CLI.

Obecná dostupnost posouzení ohrožení zabezpečení bez agentů pro kontejnery modulu runtime AKS

19. listopadu 2025

Plány Defender for Containers a Defender for Cloud Security Posture Management (CSPM) nyní zahrnují bezagentové hodnocení zranitelností pro běhové kontejnery AKS. Tato aktualizace rozšiřuje pokrytí posouzení ohrožení zabezpečení na spuštěné kontejnery, které používají image z libovolného registru kontejnerů, a ne jenom podporované registry. Dále také kontroluje doplňky Kubernetes a nástroje třetích stran spuštěné v clusterech AKS.

Pokud chcete tuto funkci povolit, ujistěte se, že je pro vaše předplatné v programu Defender pro cloudové prostředí zapnutá kontrola počítače bez agentů .

Přečtěte si další informace o skenování zranitelností zabezpečení kontejnerů v Defenderu pro Cloud.

Pokročilý stav zabezpečení pro zjišťování rozhraní API (Preview)

18. listopadu 2025

Správa stavu zabezpečení cloudového rozhraní API v programu Microsoft Defender pro cloud teď automaticky identifikuje neověřené rozhraní API a rozhraní API vystavená internetu ve vašem prostředí, včetně rozhraní API zjištěných ve službě Azure Functions a Logic Apps.

V této verzi můžete dříve odhalit vysoce rizikové koncové body rozhraní API, určit prioritu rizik rozhraní API pomocí nových poznatků o stavu a rizikových faktorů a zobrazit a analyzovat zjištěná rizika rozhraní API ve vašem prostředí pomocí Průzkumníka zabezpečení.

Přečtěte si další informace o správě stavu zabezpečení rozhraní API v defenderu pro cloud.

Srovnávací test zabezpečení cloudu Microsoftu v2 v defenderu pro cloud (Preview)

17. listopadu 2025

Defender for Cloud oznamuje standard dodržování předpisů Microsoft Cloud Security Benchmark (MCSB) verze 2 ve verzi Preview.

MCSB poskytuje kolekci vysoce účinných bezpečnostních prvků a doporučení, které pomáhají zabezpečit cloudové služby v prostředích s jedním nebo více cloudy. MCSB v2 přidává rozšířené pokyny k rizikům a hrozbám, rozšířené měření služby Azure Policy a kontroly pro zabezpečení úloh AI. Řídicí panel dodržování právních předpisů umožňuje vyhodnotit prostředky proti kontrolním prvkům MCSB v2 a sledovat stav dodržování předpisů napříč cloudovými prostředími.

Přečtěte si další informace o srovnávacím testu zabezpečení cloudu Microsoftu v programu Defender for Cloud.

Akce odpovědi omezit přístup k podům (Preview)

12. listopadu 2025

Defender for Containers teď obsahuje novou akci odpovědi Restrict Pod Access, která je dostupná jako součást předběžné verze Microsoft Defender XDR.

Akce blokuje citlivá rozhraní v podech Kubernetes, která by mohla povolit eskalaci laterálního pohybu nebo oprávnění. Použití tohoto ovládacího prvku pomáhá obsahovat potenciální bezpečnostní nedostatky a snížit vystavení riziku v clusterových prostředích.

Přečtěte si další informace o omezení přístupu k podům v programu Defender XDR.

Aktualizace zásad průběžného prohledání imagí kontejneru

10. listopadu 2025

Microsoft Defender for Cloud dočasně aktualizoval zásady průběžného prohledání image kontejneru.

Obrazy uložené v registrech kontejnerů se při nahrání a pravidelně znovu prohledávají, aby se zachovala hodnocení zranitelnosti aktuální. Při této dočasné aktualizaci se image teď denně znovu naskenují, pokud byly do registru vloženy nebo staženy z registru během posledních 30 dnů.

Tato změna zkracuje dřívější 90denní období opětovného skenování na 30 dnů, což zajišťuje aktuálnější data o zranitelnostech pro aktivně používané obrazy. Informace o zranitelnostech obrázků starších než 30 dnů zůstávají dostupné z předchozích kontrol, ale už se neaktualizují.

Přečtěte si další informace o skenování zranitelností zabezpečení kontejnerů v Defenderu pro Cloud.

Obecná dostupnost podpory registru kontejnerů Jfrog Artifactory a Docker Hubu

3. listopadu 2025

Oznamujeme obecnou dostupnost podpory registru kontejnerů Jfrog Artifactory (Cloud) a Docker Hubu v programu Microsoft Defender for Containers a CSPM v programu Defender.

Tato verze rozšiřuje pokrytí Microsoft Defenderu for Containers do externích registrů, což umožňuje kontrolu ohrožení zabezpečení imagí kontejnerů uložených v účtech JFrog Artifactory (Cloud) a Docker Hub pomocí správy ohrožení zabezpečení v programu Microsoft Defender (MDVM). Toto vylepšení vám pomůže odhalit ohrožení zabezpečení dříve a posílit stav zabezpečení cloudu.

Přečtěte si další informace o posouzení ohrožení zabezpečení bez agentů pro Jfrog Artifactory (Cloud) a posouzení ohrožení zabezpečení bez agentů pro Docker Hub.

Poznámka:

Fakturace pro Jfrog Artifactory (Cloud) a podporu registru kontejnerů od Defender pro kontejnery a Defender CSPM začne 2. prosince 2025. Další informace najdete na stránce s cenami programu Microsoft Defender for Cloud.

Obecná dostupnost architektur dodržování předpisů

3. listopadu 2025

V Programu Microsoft Defender for Cloud jsou teď obecně dostupné následující standardy dodržování právních předpisů, které byly dříve dostupné ve verzi Preview.

Standard Cloud
APRA CPS 234 2019 Azure, AWS
Australská vláda ISM CHRÁNĚNO Azure
Příručka pro informační bezpečnost Australské vlády 12.2023 AWS, GCP
Osvědčené postupy zabezpečení AWS Foundational AWS
AWS Well-Architected Framework 2024 AWS
Brazilský obecný zákon o ochraně osobních údajů (LGPD) 2018 Azure, AWS, GCP
California Consumer Privacy Act (CCPA) AWS, GCP
Canada Federal PBMM 3.2020 Azure, AWS, GCP
Srovnávací test CIS Amazon Elastic Kubernetes Service (EKS) AWS
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
Srovnávací test CIS Azure Kubernetes Service (AKS) Azure
Ovládací prvky CIS v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
Srovnávací test CIS Google Cloud Platform Foundation GCP
Srovnávací test CIS Google Kubernetes Engine (GKE) GCP
Profil CRI AWS, GCP
Zásady zabezpečení informačních služeb trestního práva v5.9.5 Azure, AWS, GCP
CsA Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC) úrovně 2 v2.0 Azure, AWS, GCP
EU 2022/2555 (NIS2) 2022 Azure, AWS, GCP
Obecné nařízení EU o ochraně osobních údajů (GDPR) 2016/679 Azure, AWS, GCP
FedRAMP 'H' & 'M' Azure
FedRAMP High Baseline Rev5 (americký standard pro bezpečnost cloudových služeb na úrovni High Baseline, revize 5) AWS, GCP
FedRAMP Moderované Základní Kritérium Rev5 AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
HIPAA Azure
HITRUST CSF v11.3.0 Azure, AWS, GCP
ISO/IEC 27001:2022 Azure, AWS, GCP
ISO/IEC 27002:2022 Azure, AWS, GCP
ISO/IEC 27017:2015 Azure, AWS, GCP
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP
NIST 800-171 Rev 3 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure, AWS, GCP
NIST SP 800-172 2021 AWS, GCP
NZISM v3.7 Azure, AWS, GCP
PCI DSS 3.2.1 GCP
PCI DSS v4.0.1 Azure, AWS, GCP
RMIT Malajsie Azure
Sarbanes–Oxley Act 2022 (SOX) Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SOC 2 Azure, GCP
Španělština ENS Azure
Rámec bezpečnostních kontrol zákazníků SWIFT 2024 Azure, AWS, GCP
SWIFT CSP-CSCF v2020 Azure
UK OFFICIAL a britská Národní zdravotní služba Azure
Reserve Bank of India – IT Framework pro NBFC Azure
Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC) úrovně 3 Azure, AWS, GCP
ISO/IEC 27018:2019 Azure, AWS, GCP
ISO/IEC 27019:2020 Azure, AWS, GCP
NIST SP 800-53 R6 Azure, AWS, GCP
NIST SP 800-82 R3 Azure, AWS, GCP
NIST AI Risk Management Framework (AI RMF 1.0) Azure, AWS, GCP
Výkonné nařízení USA 14028 Azure, AWS, GCP
Singapur MTCS SS 584:2015 Azure, AWS, GCP
Thajsko PDPA 2019 Azure, AWS, GCP
Japonsko ISMAP Azure, AWS, GCP

Přečtěte si další informace o standardech dodržování právních předpisů v Microsoft Defenderu pro cloud.

Října 2025

Datum Kategorie Aktualizovat
31. října 2025 Public Preview Příjem dat protokolování cloudu GCP (Preview)
23. října 2025 Oznámení o vyřazení Aktualizace odchozích pravidel pro Microsoft Defender for Containers
23. října 2025 Aktualizovat Aktualizace oprávnění aplikace GitHubu

Příjem dat protokolování cloudu GCP (náhled)

31. října 2025

Příjem dat protokolování cloudu GCP je nyní k dispozici ve verzi předběžné, což zlepšuje přehledy CIEM a viditelnost využití oprávnění v prostředích Google Cloud.

Pokud chcete udržovat nepřetržitá doporučení CIEM pro propojená prostředí GCP, povolte příjem Cloud Logging pomocí nového nebo stávajícího předplatného Pub/Sub.

Přečtěte si další informace o ingestování pomocí protokolování cloudu GCP.

Oznámení o vyřazení: Aktualizace odchozích pravidel pro Microsoft Defender for Containers

Microsoft Defender for Containers aktualizoval požadavky na odchozí síť pro senzor Defenderu. Abyste zachovali správnou funkčnost, musíte aktualizovat pravidla odchozích přenosů.

Tato změna má vliv na všechna předplatná používající Microsoft Defender for Containers. Pokud senzor Defenderu nepoužíváte, nevyžaduje se žádná akce.

Odteď senzor Defender for Containers vyžaduje odchozí provoz do následujícího plně kvalifikovaného názvu domény (FQDN) a portu:

*.cloud.defender.microsoft.com (HTTPS: port 443)

  1. Přidejte nový plně kvalifikovaný název domény a port do povoleného provozu v metodě omezení odchozích přenosů, jako je proxy server nebo brána firewall.

  2. Pokud neblokujete odchozí provoz z clusterů, nevyžaduje se žádná akce.

  3. Pokud chcete ověřit připojení ke koncovým bodům Microsoft Defenderu for Containers, spusťte testovací skript připojení a ověřte přístupnost sítě z clusteru.

Deadline

Abyste se vyhnuli přerušení služeb, dokončete všechny nezbytné aktualizace GKE a EKS do 30. září 2026. Pokud se neprovede potřebná akce, senzor Defenderu pro kontejnery nebude fungovat podle očekávání.

Aktualizace oprávnění aplikace GitHubu

23. října 2025

Defender for Cloud aktualizuje svůj konektor GitHubu tak, aby požádal o nové oprávnění: artifact_metadata:write. To umožňuje nové schopnosti, které podporují ověření artefaktů – poskytují ověřitelnou provenienci sestavení a posilují zabezpečení vašeho softwarového dodavatelského řetězce. Oprávnění je úzce vymezeno a je v souladu s principy nejnižších oprávnění, které podporují rychlejší a jednodušší schvalování zabezpečení.

Jak schválit nové oprávnění:

  • Prostřednictvím nastavení GitHubu: Ve vaší organizaci GitHubu přejděte na Nastavení > aplikací GitHubu, vyberte aplikaci Microsoft Security DevOps a schvalte čekající žádost o oprávnění.

  • Prostřednictvím e-mailu (pro vlastníky organizace): GitHub pošle vlastníkům organizace automatizovaný e-mail s předmětem Kontrola žádostí o oprávnění pro Microsoft Security DevOps. Vyberte Zkontrolovat žádost o oprávnění ke schválení nebo odmítnutí změny.

Nedostali jste e-mail? Toto oznámení obdrží jenom vlastníci organizace GitHubu. Pokud nejste vlastníkem, kontaktujte ho ve vaší organizaci a požádejte ho o schválení prostřednictvím nastavení GitHubu.

Poznámka: Stávající konektory budou i nadále fungovat bez tohoto oprávnění, ale nové funkce budou k dispozici pouze po schválení oprávnění.

Září 2025

Datum Kategorie Aktualizovat
16. září 2025 Public Preview Automatická náprava malwaru v defenderu for Storage (Preview)
15. září 2025 Aktualizovat Nové zdokonalené cesty útoku
14. září 2025 Náhled Podpora důvěryhodných IP adres pro analýzu ohrožení internetu
14. září 2025 GA Šířka expozice pro analýzu expozice internetu
11. září 2025 Náhled Kontrola závislostí Trivy pro úložiště kódu (Aktualizace)

Automatická náprava malwaru v defenderu for Storage (Preview)

16. září 2025

Automatická náprava malwaru v programu Defender for Storage je teď dostupná ve verzi Public Preview.

Díky této nové funkci se škodlivé objekty blob zjištěné během nahrání nebo kontroly na vyžádání dají automaticky obnovitelně odstranit. Tím zajistíte, že je škodlivý obsah v karanténě a bude možné ho obnovit pro další šetření.

Automatickou nápravu malwaru můžete povolit nebo zakázat na úrovni předplatného nebo účtu úložiště na kartě Microsoft Defender for Cloud na webu Azure Portal nebo pomocí rozhraní API.

Další informace najdete v tématu Integrovaná automatická náprava malwaru pro škodlivé bloby.

Nové propracované cesty útoku

9. září 2025

Cesty útoku teď odrážejí skutečná, externě řízená a zneužitelná rizika, která by nežádoucí osoba mohla použít k ohrožení vaší organizace, což vám pomůže projít šumem a rychleji jednat. Cesty se teď zaměřují na externí vstupní body a na to, jak by útočníci mohli projít vaší infrastrukturou, aby dosáhli kriticky důležitých obchodních cílů. Toto prostředí přináší větší přehlednost, zaměření a stanovení priorit, které týmům zabezpečení umožní zmírnit nejdůležitější rizika s jistotou.

Přečtěte si další informace v tomto blogu: Upřesnění cest útoku: Stanovení priorit reálného světa, zneužitelné hrozby

Další informace najdete v tématu Identifikace a náprava cest útoku.

Podpora důvěryhodných IP adres pro analýzu ohrožení internetu

14. září 2025

Defender for Cloud umožňuje definovat rozsahy důvěryhodných internetových protokolů (IP), aby se snížil počet falešně pozitivních výsledků při analýze ohrožení internetu. Prostředky, které jsou přístupné jenom z důvěryhodných IP adres, se považují za důvěryhodné. Defender for Cloud nevygeneruje cesty útoku pro důvěryhodné IP adresy.

Přečtěte si další informace o důvěryhodné expozici.

Šířka expozice pro analýzu expozice internetu

14. září 2025

Šířka expozice je nyní obecně dostupná v programu Microsoft Defender for Cloud. Šířka expozice ukazuje, jak je prostředek vystavený veřejnému internetu na základě pravidel sítě. Tato funkce pomáhá týmům zabezpečení najít a opravit kritické cesty útoku.

Přečtěte si další informace o šířce expozice internetu.

Kontrola závislostí Trivy pro úložiště kódu (aktualizace)

11. září 2025

Defender for Cloud teď zahrnuje kontrolu ohrožení zabezpečení opensourcových závislostí s využitím Trivy v režimu souborového systému. To vám pomůže posílit zabezpečení tím, že automaticky detekuje ohrožení zabezpečení operačního systému a knihovny napříč úložišti GitHub a Azure DevOps.

Kde se to týká:

Co dělat:

Kde se zobrazují výsledky:

Pokud používáte kontrolu závislostí Rozšířené zabezpečení GitHubu, Defender pro Cloud nyní tyto výsledky doplňuje, nikoli nahrazuje.

Den nabytí účinnosti: 15. září 2025.

Srpen 2025

Datum Kategorie Aktualizovat
27. srpna 2025 GA Obecná dostupnost volitelných značek indexu pro ukládání výsledků kontroly malwaru
12. srpna 2025 GA Obecná dostupnost Microsoft Defender for Storage ve vládním cloudu Azure
11. srpna 2025 GA Obecná dostupnost programu Defender CSPM a Defender for Servers Plan 2 v cloudu Azure Government
6. srpna 2025 GA Řídicí panel zabezpečení AKS
úterý 5. srpna 2025 Náhled Uložené agregované protokoly v pokročilém vyhledávání XDR (Preview)

Obecná dostupnost značek indexu Defender for Storage Optional pro ukládání výsledků kontroly malwaru

27. srpna 2025

Kontrola malwaru v rámci Defender for Storage zavádí volitelné indexové značky pro skenování při nahrávání i na vyžádání. Díky této nové funkci si uživatelé můžou zvolit, jestli budou výsledky publikovat do značek indexu objektu blob při skenování objektu blob (výchozí), nebo jestli nebudou používat značky indexu. Značky indexu je možné povolit nebo zakázat na úrovni předplatného a účtu úložiště prostřednictvím webu Azure Portal nebo přes rozhraní API.

Obecná dostupnost defenderu pro úložiště v cloudu Azure Government

12. srpna 2025

Microsoft Defender for Storage je obecně dostupný zákazníkům cloudu státní správy. Tato služba pomáhá americkým federálním a vládním agenturám zabezpečit jejich úložišťové účty. Všechny funkce Defenderu pro úložiště jsou k dispozici v cloudech státní správy a odpovídají pokrytí funkcí komerčními cloudovými službami. Přečtěte si další informace o pokrytí cloudu defenderem pro státní správu.

Obecná dostupnost programu Defender CSPM a Defender for Servers Plan 2 v cloudu Azure Government

11. srpna 2025

Správa stavu cloudového zabezpečení v programu Microsoft Defender for Cloud (CSPM) je obecně dostupná zákazníkům cloudu státní správy. Tato služba pomáhá americkým federálním a vládním agenturám, včetně ministerstva obrany (DoD) a civilních agentur, spravovat stav zabezpečení cloudu a zlepšit dodržování předpisů.

Všechny funkce Defenderu pro servery Plan 2 (P2) jsou k dispozici v cloudech státní správy a odpovídají pokrytí funkcí komerčními cloudovými službami.

Přečtěte si další informace o pokrytí cloudu defenderem pro státní správu.

Řídicí panel zabezpečení AKS

6. srpna 2025

Řídicí panel zabezpečení AKS poskytuje centralizované zobrazení stavu zabezpečení a ochrany před hrozbami za běhu pro cluster AKS na webu Azure Portal. Zvýrazňuje ohrožení zabezpečení softwaru, mezery v dodržování předpisů a aktivní hrozby, které vám pomůžou určit prioritu nápravy. Pomocí tohoto řídicího panelu můžete monitorovat ochranu úloh AKS, konfiguraci clusteru a detekci hrozeb v reálném čase.

Další informace najdete v tématu Řídicí panel zabezpečení služby Azure Kubernetes Service (AKS).

Agregované protokoly úložiště v rozšířeném proaktivním vyhledávání XDR (Preview)

úterý 5. srpna 2025

Nová CloudStorageAggregatedEvents tabulka je nyní k dispozici v rozšířeném prostředí proaktivního vyhledávání v programu Microsoft Defender XDR. Do jednoho dotazovatelného schématu přináší agregované protokoly aktivit úložiště, jako jsou operace, podrobnosti ověřování, zdroje přístupu a počty úspěšných a neúspěšných selhání z Defenderu pro cloud. Agregace snižuje šum, zlepšuje výkon a poskytuje základní pohled na vzory přístupu k úložišti, které podporují efektivnější detekci a vyšetřování hrozeb.

Protokoly jsou dostupné bez dalších poplatků jako součást nového plánu založeného na jednotlivých účtech úložiště v programu Defender for Storage. Další informace najdete v CloudStorageAggregatedEvents (Preview).

červenec 2025

Datum Kategorie Aktualizovat
15. července 2025 Náhled Čtyři nové standardy dodržování právních předpisů
3. července 2025 GA Podpora skenování obrazů kontejnerů Chainguard a Wolfi

Čtyři nové standardy dodržování právních předpisů

15. července 2025

Dodržování právních předpisů v programu Microsoft Defender pro cloud rozšiřuje svou podporu tak, aby zahrnovalo čtyři nové architektury v prostředích Azure, AWS a GCP :

  1. Zákon o digitální provozní odolnosti (DORA)
  2. Akt o umělé inteligenci Evropské unie (akt EU AI)
  3. Korejský systém správy zabezpečení informací pro veřejný cloud (k-ISMS-P)
  4. Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0

Tyto architektury jsou nyní k dispozici ve verzi Public Preview a je možné je povolit prostřednictvím řídicího panelu Dodržování právních předpisů v programu Microsoft Defender pro cloud.

Další informace najdete v tématu: Standardy dodržování právních předpisů v Programu Microsoft Defender pro cloud.

Podpora skenování obrazů kontejnerů Chainguard a Wolfi

3. července 2025

Skener zranitelností Microsoft Defender for Cloud, poháněný správou zranitelností Microsoft Defender, rozšiřuje své pokrytí na image kontejnerů Chainguard a identifikuje zranitelnosti v Chainguard Images a Wolfi, aby zajistil, že dodávají co nejbezpečnější buildy. Při skenování dalších typů obrázků se může vaše faktura zvýšit. Informace o všech podporovaných distribucích najdete v tématu Podpora registrů a imagí pro posouzení ohrožení zabezpečení.

Další kroky

Podívejte se, co je nového v doporučeních a upozorněních zabezpečení.