Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento článek shrnuje novinky v programu Microsoft Defender for Cloud. Obsahuje informace o nových funkcích ve verzi Preview nebo obecně dostupné verzi (GA), aktualizacích funkcí, nadcházejících plánech funkcí a zastaralých funkcích.
Tato stránka se často aktualizuje o nejnovější aktualizace v programu Defender for Cloud.
Nejnovější informace o doporučeních zabezpečení a výstrahách najdete v tématu Co je nového v doporučeních a upozorněních.
Pokud hledáte položky starší než šest měsíců, najdete je v archivu Co je nového.
Návod
Upozorněte se, když se tato stránka aktualizuje zkopírováním a vložením následující adresy URL do čtečky informačního kanálu:
https://aka.ms/mdc/rss
Leden 2026
| Datum | Kategorie | Aktualizovat |
|---|---|---|
| 8. ledna 2026 | Náhled | Microsoft Security Private Link (Preview) |
Microsoft Security Private Link (Preview)
8. ledna 2026
Microsoft Defender for Cloud oznamuje službu Microsoft Security Private Link ve verzi Preview.
Microsoft Security Private Link umožňuje privátní připojení mezi defenderem pro cloud a vašimi úlohami. Připojení se vytvoří vytvořením privátních koncových bodů ve vaší virtuální síti, což defenderu pro cloudový provoz umožní zůstat v páteřní síti Microsoftu a vyhnout se vystavení veřejnému internetu.
Privátní koncové body jsou v současné době podporovány pro plán Defender for Containers.
Přečtěte si další informace o službě Microsoft Security Private Link pro Microsoft Defender for Cloud.
Prosinec 2025
| Datum | Kategorie | Aktualizovat |
|---|---|---|
| 17. prosince 2025 | Náhled | Ingese AWS CloudTrail (Preview) |
| 2. prosince 2025 | Nadcházející změny | Aktualizovaná logika doporučení CIEM |
| 1. prosince 2025 | GA | Obecná dostupnost integrace Endor Labs |
| 1. prosince 2025 | Náhled | Správa stavu cloudu přidává bezserverovou ochranu pro Azure a AWS (Preview) |
Příjem dat AWS CloudTrail (Preview)
17. prosince 2025
Příjem událostí správy AWS CloudTrail je nyní k dispozici ve verzi Preview v Programu Microsoft Defender pro cloud.
Pokud je tato funkce povolena, příjem dat z AWS CloudTrail vylepšuje Správu oprávnění infrastruktury cloudu (CIEM) začleněním pozorované aktivity managementových událostí AWS, spolu se stávajícími signály oprávnění, jako jsou data z Access Advisor. Další kontext použití pomáhá zlepšit přesnost doporučení zabezpečení AWS, včetně identifikace nepoužívaných oprávnění, neaktivních identit a potenciálních cest eskalace oprávnění.
Přijímání dat v rámci CloudTrail je podporováno pro jednotlivé účty AWS a organizace AWS, které využívají centralizované protokolování.
Přečtěte si další informace o integraci protokolů AWS CloudTrail s Microsoft Defenderem pro Cloud (Preview).
Nadcházející změna logiky doporučení CIEM
2. prosince 2025
V rámci průběžného vyřazování funkcí Microsoft Entra Permissions Management aktualizuje Microsoft Defender for Cloud svou doporučovací logiku Cloud Infrastructure Entitlement Management (CIEM) napříč Azure, Amazon Web Services (AWS) a Google Cloud Platform (GCP). Tato aktualizace zlepšuje přesnost, snižuje šum a mění způsob vyhodnocování neaktivních identit a rolí s více oprávněními.
Klíčové změny CIEM
- Detekce neaktivní identity teď místo přihlašovací aktivity používá nepoužívané přiřazení rolí.
- Okno zpětného vyhledávání bylo prodlouženo na 90 dnů (dříve 45).
- Identity vytvořené během posledních 90 dnů nebudou vyhodnoceny jako neaktivní.
Požadavky specifické pro cloud
| Cloud | Změna |
|---|---|
| Azure | Doporučení pro neaktivní identity teď zahrnují vyhodnocení oprávnění na úrovni čtení pro lepší věrnost. |
| AWS | – Hodnocení CIEM se teď vztahují na všechny uživatele a role AWS, jejichž oprávnění je možné spolehlivě posoudit. – Identity poskytovatele SAML a SSO vyžadují povolení protokolů AWS CloudTrail (Preview) v rámci plánu Defender CSPM. – Bezserverové a výpočetní identity už nejsou zahrnuté do logiky nečinnosti CIEM, která může měnit počty doporučení. |
| GCP | Vyhodnocení CIEM vyžadují povolení příjmu dat protokolování cloudu (Preview) v rámci plánu CSPM v programu Defender. |
Metrika indexu pro procházení oprávnění (PCI) je zastaralá a už se nebude zobrazovat v doporučeních defenderu pro cloud. PCI se nahrazuje vylepšenou logikou CIEM založenou na aktivitách, která nabízí jasnější pokyny a konzistentnější přehledy rizik identit.
Přečtěte si další informace o správě oprávnění v defenderu pro cloud.
Obecná dostupnost integrace Endor Labs
1. prosince 2025
Integrace Defenderu pro cloud s testovacími prostředími Endor je teď obecně dostupná.
Integrace Defenderu pro cloud s Endor Labs vylepšuje analýzu ohrožení zabezpečení pomocí analýzy softwarového složení založeného na dostupnosti (SCA), která ukazuje zneužitelné chyby zabezpečení z kódu do modulu runtime.
Přečtěte si další informace o integraci Endor Labs.
Správa stavu cloudu přidává bezserverovou ochranu pro Azure a AWS (Preview)
1. prosince 2025
Defender for Cloud rozšiřuje možnosti plánu Správy stavu cloudového zabezpečení v programu Defender (CSPM) na úlohy bez serveru v Azure a Amazon Web Service (AWS) (Preview) na webu Azure Portal i na portálu Defender.
Dostupné funkce se v současné době liší podle portálu. Následující tabulka ukazuje, které funkce jsou dostupné na jednotlivých portálech:
| Vlastnost | Portál Defender for Cloud | Portál Defenderu |
|---|---|---|
| Onboarding prostřednictvím plánu CSPM v programu Defender | ||
| Přezkoumání doporučení pro nesprávnou konfiguraci | ||
| Vytváření dotazů pomocí Průzkumníka zabezpečení cloudu | ||
| Prozkoumání úloh v inventáři cloudu | ||
| Prozkoumání cest útoku | ||
| Hodnocení zranitelnosti | - |
Tato verze zavádí posouzení stavu automatického zjišťování a zabezpečení pro:
- Azure Functions
- Webové aplikace Azure
- Funkce AWS Lambda
Týmy zabezpečení můžou zobrazit všechny bezserverové prostředky v centralizované inventáři a identifikovat chybné konfigurace, ohrožení zabezpečení a nezabezpečené závislosti.
Přečtěte si další informace o bezserverové ochraně.
Listopad 2025
Integrace GHAS (Advanced Security) GitHubu a Microsoft Defenderu pro nativní cloud
26. listopadu 2025
Oznamujeme veřejnou ukázku nativní integrace mezi Microsoft Defender pro Cloud (MDC) a GitHub Advanced Security (GHAS).
Tato integrace pomáhá organizacím zabezpečit kód do cloudu a urychlit řešení problémů se zabezpečením ve svém softwarovém portfoliu. Používá zprostředkovanou nápravu z kampaní zabezpečení GitHub Advanced Security a agenta automatického opravování s prioritizací zranitelností na základě kontextu běhového prostředí programu Microsoft Defender for Cloud. Výsledkem je méně rušivých prvků, rychlejší opravy, lepší spolupráce a zabezpečení kódu do cloudu.
Tato integrace spojuje zabezpečení kódu a modulu runtime, což vývojářům a týmům zabezpečení umožňuje bezproblémovou spolupráci ve stávajících pracovních postupech.
Klíčové zvýraznění
Nativní integrace
Kontext modulu runtime MDC se teď zobrazí přímo na řídicích panelech GitHub Advanced Security.
Vývojáři můžou zobrazit rizikové faktory za běhu (např. ohrožení internetu, citlivá data) spolu s upozorněními kontroly kódu.
Oprava řízená umělou inteligencí
Agent pro kódování Copilot Autofix a GitHub Copilot poskytují ověřené opravy ohrožení zabezpečení.
Možnost sloučení více oprav umožňuje sdružit opravy do jednoho pull requestu pro zvýšení efektivity.
Kampaně zabezpečení
Správci zabezpečení můžou aktivovat kampaně zabezpečení GitHubu z MDC, aby aktivovali vývojářské týmy na základě prioritizovaných problémů.
Kampaně využívají kontext modulu runtime k zaměření na zneužitelné chyby zabezpečení a snižují únavu výstrah.
Sjednocená viditelnost kódu do cloudu
Propojené artefakty s plnou sledovatelností od zdrojového kódu po nasazené pracovní zátěže.
Záznamy ověření identity a nasazení se automaticky vyplní prostřednictvím rozhraní MDC API.
Výhody
Stanovení priorit důležitých věcí
- Výstrahy jsou seřazené na základě skutečné expozice za běhu, nikoli na teoretická rizika.
Zrychlení oprav
- Náprava řízená AI zkracuje cykly nápravy od dnů do hodin.
Snížení rozptýlení nástrojů
- Vývojáři zůstávají na GitHubu; týmy zabezpečení zůstávají v Azure – bez přepínání kontextu.
Jak začít
Povolte integraci prostřednictvím portálu Defender for Cloud a propojte organizaci GitHubu.
Nakonfigurujte filtry rizik za běhu v GHAS pro cílené kampaně.
Projděte si podrobné pokyny v přehledu GHAS.
Nasazení s kontrolami Kubernetes (GA)
26. listopadu 2025
Nasazení Kubernetes řízené v Microsoft Defender for Containers je nyní obecně dostupné. Tato funkce vynucuje zabezpečení imagí kontejneru v době nasazení pomocí řízení přístupu Kubernetes.
Klíčové funkce
- Řízení přístupu pro clustery Kubernetes: Blokuje nebo audituje nasazení imagí kontejnerů, které porušují pravidla zabezpečení organizace.
- Architektura pravidel zabezpečení: Definujte vlastní pravidla pro clustery AKS, EKS a GKE na základě výsledků posouzení ohrožení zabezpečení.
-
Režimy auditování a zamítnutí:
- Audit: Generuje doporučení, když nasazení porušují pravidla zabezpečení.
- Odepřít: Zabrání nasazení nevyhovujících obrázků.
- Podpora multicloudu: Funguje s Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR) a Google Artifact Registry.
- Integrované monitorování: Zobrazení podrobností o monitorování přístupu a narušení na portálu Defender for Cloud.
Vylepšení GA
- Zjednodušené nastavení na portálu Defender for Cloud
- Výchozí pravidlo auditu bylo povoleno pro rychlejší začlenění
- Správa řízených výjimek pro konkrétní namespace nebo pracovní zátěže
- Optimalizace výkonu s nižší latencí při rozhodování o přístupu
- Vylepšená dokumentace pro řešení potíží a prostředí pro vývojáře
Přečtěte si další informace o zamknutých nasazeních pro image kontejnerů Kubernetes, o povolení zamknutého nasazení a nejčastějších dotazech k zamknutým nasazením.
Integrace Defenderu pro cloud na portálu Defender (Preview)
25. listopadu 2025
Microsoft Defender for Cloud (MDC) je teď hluboce integrovaný na portálu Defender a součástí širšího ekologického systému Zabezpečení Microsoftu. Díky ochraně před hrozbami už je tato integrace vložená do portálu Defender, přidává správu stavu a spojuje kompletní řešení cloudového zabezpečení v jednom sjednoceném prostředí. Tato nativní integrace odstraňuje izolaci, takže bezpečnostní týmy mohou z jednoho místa vidět hrozby a reagovat na ně ve všech cloudových, hybridních a kódových prostředích.
Tato integrace přináší novou hodnotu a výhody pro osoby zabezpečení:
Jednotné prostředí cloudového zabezpečení – Zabezpečení cloudu je teď plně integrované na portálu Microsoft Defenderu na security.microsoft.com a poskytuje týmům zabezpečení jednotné zobrazení napříč všemi úlohami. Tato integrace eliminuje nutnost přepínat mezi nástroji a portály, což týmům SOC umožňuje efektivněji pracovat s úplným přehledem stavu zabezpečení napříč úlohami. Nová cloudová integrace podporuje Azure, AWS, GCP a další platformy v jediném rozhraní, takže je ideální pro hybridní a multicloudové organizace, které hledají komplexní správu expozic. Další informace.
Řídicí panel cloudu – Nový řídicí panel zabezpečení cloudu centralizuje správu stavu i ochranu před hrozbami a poskytuje osobám zabezpečení přehled o jejich prostředí. Také zdůrazňuje hlavní akce ke zlepšení pro snížení rizik, specifická zobrazení úloh s bezpečnostními přehledy a obsahuje nástroje pro sledování průběhu zabezpečení v průběhu času. Jednotný řídicí panel konsoliduje stav zabezpečení, pokrytí Defenderem, cloudové prostředky, data o stavu a poznatky o expozici v prostředích Azure, AWS a GCP. Další informace najdete na řídicím panelu Přehled cloudu.
Inventář cloudových prostředků – centralizovaný inventář, který nabízí komplexní přehled o cloudových a kódových prostředcích napříč Azure, AWS a GCP. Prostředky jsou kategorizovány podle úloh, závažnosti a pokrytí, s integrovanými daty o stavu, akcemi zařízení a rizikovými signály. Týmy zabezpečení informací a SOC můžou snadno přistupovat k zobrazením specifickým pro prostředky, mapám expozice a metadatům, aby řešily doporučení zabezpečení a rychle reagovaly na hrozby. Další informace najdete v tématu Inventář prostředků.
Jednotné možnosti zabezpečení cloudu – sjednocujeme všechny možnosti správy stavu zabezpečení cloudu (CSPM) do microsoft Security Exposure Management (MSEM). Osoby zabezpečení teď můžou zobrazit bezpečnostní skóre, upřednostňovaná doporučení, cesty útoku a ohrožení zabezpečení v jediném podokně skla, což jim umožní snížit riziko a získat ucelený přehled o všech jejich stavech, včetně zařízení, identit, aplikací SaaS a dat. Další informace naleznete v tématu Co je nového ve službě Microsoft Security Exposure Management.
Podrobná správa přístupu – Týmy zabezpečení teď můžou poskytovat cílený přístup k obsahu zabezpečení, takže potřebné informace vidí jenom relevantní uživatelé. Tento přístupový model umožňuje uživatelům zobrazovat přehledy zabezpečení bez oprávnění k přímým prostředkům, což zvyšuje provozní zabezpečení a dodržování předpisů. Pomocí nové funkce rozsahů cloudu je možné cloudové účty, jako jsou předplatná Azure, účty AWS a projekty GCP uspořádat do logických skupin, aby se zlepšila pivotace dat a řízení přístupu na základě role, což podporuje segmentaci podle obchodní jednotky, oblasti nebo úlohy s trvalým filtrováním mezi řídicími panely a pracovními postupy. Další informace najdete v tématu Obory cloudu a Sjednocené řízení přístupu na základě role.
Nové modelování pro doporučení zabezpečení
Doporučení zabezpečení nyní využívají jednotný model, ve kterém se každý nález zobrazuje jako vlastní doporučení. Dříve se některá doporučení seskupovala více zjištění (například „Zranitelnosti by se měly vyřešit“), což ztěžovalo stanovení priorit a řízení.
S touto změnou získáte:
- Inteligentnější stanovení priorit na základě individuálního dopadu
- Zásady správného řízení – podrobnější využití možností zásad správného řízení, doporučení a výjimek
- Přesnější bodování, protože každý nález se počítá samostatně
Na portálu Defender je k dispozici pouze nový model. Na webu Azure Portal je nové prostředí ve verzi Preview spolu s aktuálním modelem. Tento jednotný přístup eliminuje potřebu zacházet s agregovanými doporučeními odlišně, jsou teď běžná doporučení jako všichni ostatní. Další informace najdete v tématu Doporučení zabezpečení.
Skóre zabezpečení cloudu založené na riziku – nové skóre zabezpečení cloudu zavádí nový vzorec skóre, který umožňuje objektivní vyhodnocení a monitorování stavu zabezpečení cloudu. Skóre zabezpečení cloudu je založené na rizikových faktorech aktiv a důležitosti prostředků, což skóre zpřesňuje a umožňuje inteligentnější stanovení priorit doporučení vysoké úrovně rizika. Nové skóre zabezpečení cloudu je dostupné jenom na portálu Defender. Klasické skóre zabezpečení je stále dostupné na webu Azure Portal. Další informace najdete v tématu Skóre zabezpečení cloudu.
Další informace najdete v tématu Defender for Cloud na portálu Defender.
Aktualizace dokumentace
25. listopadu 2025
Zahájili jsme významnou změnu dokumentace k Programu Microsoft Defender for Cloud, která zjednodušuje strukturu, odebírá zastaralý obsah a přidává nový materiál pro integraci na portál Defender.
Zvýraznění :
- Zjednodušená navigace: Jednotný obsah založený na zpětné vazbě od zákazníků.
- Zážitky ve smíšeném režimu: Články, které pokrývají portály Azure i Defender s navigačními prvky na vrcholu článku.
- Nový oddíl portálu Defender: Nedávná vylepšení, pokyny k zapojení a známá omezení
Zjišťování agentů Azure AI Foundry ve vašem prostředí (Preview)
25. listopadu 2025
Teď můžete zjistit agenty Azure AI Foundry ve vašem prostředí pomocí defenderu pro cloud. Tato nová funkce Preview vám pomůže identifikovat a monitorovat agenty AI Foundry nasazené napříč vašimi prostředky a poskytuje přehled o stavu zabezpečení a rizicích.
Přečtěte si další informace o správě stavu zabezpečení AI.
Obecná dostupnost správy stavu zabezpečení AI v GCP Vertex
25. listopadu 2025
Defender for Cloud oznamuje obecnou dostupnost správy stavu zabezpečení AI pro GCP Vertex AI. Tato nová funkce pomáhá zabezpečit úlohy umělé inteligence v GCP tím, že poskytuje nepřetržité monitorování, hodnocení rizik a užitečná doporučení.
Přečtěte si další informace o správě stavu zabezpečení AI.
Aktualizace logiky analýzy cesty útoku
24. listopadu 2025
Cesty útoku, které zahrnují laterální přesun s nešifrovanými klíči, se generují, když jsou zdrojové i cílové prostředky chráněné produktem Defender CSPM. Kvůli této změně se může zobrazit snížení počtu zobrazených cest útoku.
Pokud chcete zachovat komplexní analýzu cest útoku, ujistěte se, že je pro všechna vaše cloudová prostředí povolený plán CSPM v programu Defender.
Další informace o analýze cesty útoku a o tom, jak povolit funkci CSPM v programu Defender
Aktualizace na multicloudové síťové požadavky CSPM
24. listopadu 2025 Odhadované datum změny: prosinec 2025
V prosinci 2025 přidává Defender for Cloud ip adresy do svých služeb zjišťování s více cloudy, aby vyhovoval vylepšením a zajistil efektivnější prostředí pro všechny uživatele.
Aby byl zajištěn nepřerušovaný přístup z našich služeb, měli byste aktualizovat seznam povolených IP adres o nové rozsahy.
Měli byste provést potřebné úpravy v nastavení brány firewall, skupinách zabezpečení nebo jakýchkoli jiných konfiguracích, které by mohly platit pro vaše prostředí. Seznam je dostačující pro plnou funkčnost základní (bezplatné) nabídky CSPM.
Další informace o správě stavu zabezpečení cloudu (CSPM)
Cesta útoku teď zahrnuje ohrožení zabezpečení aplikace Microsoft Entra OAuth.
20. listopadu 2025
Cesta útoku teď ukazuje, jak útočníci používají ohrožené aplikace Microsoft Entra OAuth k přesunu mezi prostředími a dosažení důležitých prostředků. Tato verze pomáhá týmům zabezpečení identifikovat nadměrně privilegované identity a zranitelné aplikace OAuth, aby zlepšily viditelnost a urychlily nápravu.
Přečtěte si další informace o správě cesty útoku.
Kontrola zranitelností kontejneru v rámci pipelines (náhled)
19. listopadu 2025
Kontrola zranitelností kontejnerů v průběhu zpracování pro Defender for DevOps Security je nyní k dispozici ve verzi preview prostřednictvím Defender for Cloud CLI.
Prohledávání integrovaných imagí kontejnerů přímo v rámci pracovních postupů CI/CD poskytuje zpětnou vazbu v reálném čase před jejich odesláním do registrů nebo nasazení. Tato funkce vám pomůže odhalit ohrožení zabezpečení dříve, urychlit nápravu a sladit brány zabezpečení s postupy DevOps.
Přečtěte si další informace o Defenderu pro Cloud CLI.
Obecná dostupnost posouzení ohrožení zabezpečení bez agentů pro kontejnery modulu runtime AKS
19. listopadu 2025
Plány Defender for Containers a Defender for Cloud Security Posture Management (CSPM) nyní zahrnují bezagentové hodnocení zranitelností pro běhové kontejnery AKS. Tato aktualizace rozšiřuje pokrytí posouzení ohrožení zabezpečení na spuštěné kontejnery, které používají image z libovolného registru kontejnerů, a ne jenom podporované registry. Dále také kontroluje doplňky Kubernetes a nástroje třetích stran spuštěné v clusterech AKS.
Pokud chcete tuto funkci povolit, ujistěte se, že je pro vaše předplatné v programu Defender pro cloudové prostředí zapnutá kontrola počítače bez agentů .
Přečtěte si další informace o skenování zranitelností zabezpečení kontejnerů v Defenderu pro Cloud.
Pokročilý stav zabezpečení pro zjišťování rozhraní API (Preview)
18. listopadu 2025
Správa stavu zabezpečení cloudového rozhraní API v programu Microsoft Defender pro cloud teď automaticky identifikuje neověřené rozhraní API a rozhraní API vystavená internetu ve vašem prostředí, včetně rozhraní API zjištěných ve službě Azure Functions a Logic Apps.
V této verzi můžete dříve odhalit vysoce rizikové koncové body rozhraní API, určit prioritu rizik rozhraní API pomocí nových poznatků o stavu a rizikových faktorů a zobrazit a analyzovat zjištěná rizika rozhraní API ve vašem prostředí pomocí Průzkumníka zabezpečení.
Přečtěte si další informace o správě stavu zabezpečení rozhraní API v defenderu pro cloud.
Srovnávací test zabezpečení cloudu Microsoftu v2 v defenderu pro cloud (Preview)
17. listopadu 2025
Defender for Cloud oznamuje standard dodržování předpisů Microsoft Cloud Security Benchmark (MCSB) verze 2 ve verzi Preview.
MCSB poskytuje kolekci vysoce účinných bezpečnostních prvků a doporučení, které pomáhají zabezpečit cloudové služby v prostředích s jedním nebo více cloudy. MCSB v2 přidává rozšířené pokyny k rizikům a hrozbám, rozšířené měření služby Azure Policy a kontroly pro zabezpečení úloh AI. Řídicí panel dodržování právních předpisů umožňuje vyhodnotit prostředky proti kontrolním prvkům MCSB v2 a sledovat stav dodržování předpisů napříč cloudovými prostředími.
Přečtěte si další informace o srovnávacím testu zabezpečení cloudu Microsoftu v programu Defender for Cloud.
Akce odpovědi omezit přístup k podům (Preview)
12. listopadu 2025
Defender for Containers teď obsahuje novou akci odpovědi Restrict Pod Access, která je dostupná jako součást předběžné verze Microsoft Defender XDR.
Akce blokuje citlivá rozhraní v podech Kubernetes, která by mohla povolit eskalaci laterálního pohybu nebo oprávnění. Použití tohoto ovládacího prvku pomáhá obsahovat potenciální bezpečnostní nedostatky a snížit vystavení riziku v clusterových prostředích.
Přečtěte si další informace o omezení přístupu k podům v programu Defender XDR.
Aktualizace zásad průběžného prohledání imagí kontejneru
10. listopadu 2025
Microsoft Defender for Cloud dočasně aktualizoval zásady průběžného prohledání image kontejneru.
Obrazy uložené v registrech kontejnerů se při nahrání a pravidelně znovu prohledávají, aby se zachovala hodnocení zranitelnosti aktuální. Při této dočasné aktualizaci se image teď denně znovu naskenují, pokud byly do registru vloženy nebo staženy z registru během posledních 30 dnů.
Tato změna zkracuje dřívější 90denní období opětovného skenování na 30 dnů, což zajišťuje aktuálnější data o zranitelnostech pro aktivně používané obrazy. Informace o zranitelnostech obrázků starších než 30 dnů zůstávají dostupné z předchozích kontrol, ale už se neaktualizují.
Přečtěte si další informace o skenování zranitelností zabezpečení kontejnerů v Defenderu pro Cloud.
Obecná dostupnost podpory registru kontejnerů Jfrog Artifactory a Docker Hubu
3. listopadu 2025
Oznamujeme obecnou dostupnost podpory registru kontejnerů Jfrog Artifactory (Cloud) a Docker Hubu v programu Microsoft Defender for Containers a CSPM v programu Defender.
Tato verze rozšiřuje pokrytí Microsoft Defenderu for Containers do externích registrů, což umožňuje kontrolu ohrožení zabezpečení imagí kontejnerů uložených v účtech JFrog Artifactory (Cloud) a Docker Hub pomocí správy ohrožení zabezpečení v programu Microsoft Defender (MDVM). Toto vylepšení vám pomůže odhalit ohrožení zabezpečení dříve a posílit stav zabezpečení cloudu.
Přečtěte si další informace o posouzení ohrožení zabezpečení bez agentů pro Jfrog Artifactory (Cloud) a posouzení ohrožení zabezpečení bez agentů pro Docker Hub.
Poznámka:
Fakturace pro Jfrog Artifactory (Cloud) a podporu registru kontejnerů od Defender pro kontejnery a Defender CSPM začne 2. prosince 2025. Další informace najdete na stránce s cenami programu Microsoft Defender for Cloud.
Obecná dostupnost architektur dodržování předpisů
3. listopadu 2025
V Programu Microsoft Defender for Cloud jsou teď obecně dostupné následující standardy dodržování právních předpisů, které byly dříve dostupné ve verzi Preview.
| Standard | Cloud |
|---|---|
| APRA CPS 234 2019 | Azure, AWS |
| Australská vláda ISM CHRÁNĚNO | Azure |
| Příručka pro informační bezpečnost Australské vlády 12.2023 | AWS, GCP |
| Osvědčené postupy zabezpečení AWS Foundational | AWS |
| AWS Well-Architected Framework 2024 | AWS |
| Brazilský obecný zákon o ochraně osobních údajů (LGPD) 2018 | Azure, AWS, GCP |
| California Consumer Privacy Act (CCPA) | AWS, GCP |
| Canada Federal PBMM 3.2020 | Azure, AWS, GCP |
| Srovnávací test CIS Amazon Elastic Kubernetes Service (EKS) | AWS |
| CIS AWS Foundations v3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | Azure |
| Srovnávací test CIS Azure Kubernetes Service (AKS) | Azure |
| Ovládací prvky CIS v8.1 | Azure, AWS, GCP |
| CIS GCP Foundations v3.0 | GCP |
| Srovnávací test CIS Google Cloud Platform Foundation | GCP |
| Srovnávací test CIS Google Kubernetes Engine (GKE) | GCP |
| Profil CRI | AWS, GCP |
| Zásady zabezpečení informačních služeb trestního práva v5.9.5 | Azure, AWS, GCP |
| CsA Cloud Controls Matrix v4.0.12 | Azure, AWS, GCP |
| Cyber Essentials v3.1 | Azure, AWS, GCP |
| Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC) úrovně 2 v2.0 | Azure, AWS, GCP |
| EU 2022/2555 (NIS2) 2022 | Azure, AWS, GCP |
| Obecné nařízení EU o ochraně osobních údajů (GDPR) 2016/679 | Azure, AWS, GCP |
| FedRAMP 'H' & 'M' | Azure |
| FedRAMP High Baseline Rev5 (americký standard pro bezpečnost cloudových služeb na úrovni High Baseline, revize 5) | AWS, GCP |
| FedRAMP Moderované Základní Kritérium Rev5 | AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| HIPAA | Azure |
| HITRUST CSF v11.3.0 | Azure, AWS, GCP |
| ISO/IEC 27001:2022 | Azure, AWS, GCP |
| ISO/IEC 27002:2022 | Azure, AWS, GCP |
| ISO/IEC 27017:2015 | Azure, AWS, GCP |
| NCSC Cyber Assurance Framework (CAF) v3.2 | Azure, AWS, GCP |
| NIST 800-171 Rev 3 | Azure, AWS, GCP |
| NIST CSF v2.0 | Azure, AWS, GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure, AWS, GCP |
| NIST SP 800-172 2021 | AWS, GCP |
| NZISM v3.7 | Azure, AWS, GCP |
| PCI DSS 3.2.1 | GCP |
| PCI DSS v4.0.1 | Azure, AWS, GCP |
| RMIT Malajsie | Azure |
| Sarbanes–Oxley Act 2022 (SOX) | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SOC 2 | Azure, GCP |
| Španělština ENS | Azure |
| Rámec bezpečnostních kontrol zákazníků SWIFT 2024 | Azure, AWS, GCP |
| SWIFT CSP-CSCF v2020 | Azure |
| UK OFFICIAL a britská Národní zdravotní služba | Azure |
| Reserve Bank of India – IT Framework pro NBFC | Azure |
| Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC) úrovně 3 | Azure, AWS, GCP |
| ISO/IEC 27018:2019 | Azure, AWS, GCP |
| ISO/IEC 27019:2020 | Azure, AWS, GCP |
| NIST SP 800-53 R6 | Azure, AWS, GCP |
| NIST SP 800-82 R3 | Azure, AWS, GCP |
| NIST AI Risk Management Framework (AI RMF 1.0) | Azure, AWS, GCP |
| Výkonné nařízení USA 14028 | Azure, AWS, GCP |
| Singapur MTCS SS 584:2015 | Azure, AWS, GCP |
| Thajsko PDPA 2019 | Azure, AWS, GCP |
| Japonsko ISMAP | Azure, AWS, GCP |
Přečtěte si další informace o standardech dodržování právních předpisů v Microsoft Defenderu pro cloud.
Října 2025
| Datum | Kategorie | Aktualizovat |
|---|---|---|
| 31. října 2025 | Public Preview | Příjem dat protokolování cloudu GCP (Preview) |
| 23. října 2025 | Oznámení o vyřazení | Aktualizace odchozích pravidel pro Microsoft Defender for Containers |
| 23. října 2025 | Aktualizovat | Aktualizace oprávnění aplikace GitHubu |
Příjem dat protokolování cloudu GCP (náhled)
31. října 2025
Příjem dat protokolování cloudu GCP je nyní k dispozici ve verzi předběžné, což zlepšuje přehledy CIEM a viditelnost využití oprávnění v prostředích Google Cloud.
Pokud chcete udržovat nepřetržitá doporučení CIEM pro propojená prostředí GCP, povolte příjem Cloud Logging pomocí nového nebo stávajícího předplatného Pub/Sub.
Přečtěte si další informace o ingestování pomocí protokolování cloudu GCP.
Oznámení o vyřazení: Aktualizace odchozích pravidel pro Microsoft Defender for Containers
Microsoft Defender for Containers aktualizoval požadavky na odchozí síť pro senzor Defenderu. Abyste zachovali správnou funkčnost, musíte aktualizovat pravidla odchozích přenosů.
Tato změna má vliv na všechna předplatná používající Microsoft Defender for Containers. Pokud senzor Defenderu nepoužíváte, nevyžaduje se žádná akce.
Odteď senzor Defender for Containers vyžaduje odchozí provoz do následujícího plně kvalifikovaného názvu domény (FQDN) a portu:
*.cloud.defender.microsoft.com (HTTPS: port 443)
Doporučené akce
Přidejte nový plně kvalifikovaný název domény a port do povoleného provozu v metodě omezení odchozích přenosů, jako je proxy server nebo brána firewall.
Pokud neblokujete odchozí provoz z clusterů, nevyžaduje se žádná akce.
Pokud chcete ověřit připojení ke koncovým bodům Microsoft Defenderu for Containers, spusťte testovací skript připojení a ověřte přístupnost sítě z clusteru.
Deadline
Abyste se vyhnuli přerušení služeb, dokončete všechny nezbytné aktualizace GKE a EKS do 30. září 2026. Pokud se neprovede potřebná akce, senzor Defenderu pro kontejnery nebude fungovat podle očekávání.
Aktualizace oprávnění aplikace GitHubu
23. října 2025
Defender for Cloud aktualizuje svůj konektor GitHubu tak, aby požádal o nové oprávnění: artifact_metadata:write. To umožňuje nové schopnosti, které podporují ověření artefaktů – poskytují ověřitelnou provenienci sestavení a posilují zabezpečení vašeho softwarového dodavatelského řetězce.
Oprávnění je úzce vymezeno a je v souladu s principy nejnižších oprávnění, které podporují rychlejší a jednodušší schvalování zabezpečení.
Jak schválit nové oprávnění:
Prostřednictvím nastavení GitHubu: Ve vaší organizaci GitHubu přejděte na Nastavení > aplikací GitHubu, vyberte aplikaci Microsoft Security DevOps a schvalte čekající žádost o oprávnění.
Prostřednictvím e-mailu (pro vlastníky organizace): GitHub pošle vlastníkům organizace automatizovaný e-mail s předmětem Kontrola žádostí o oprávnění pro Microsoft Security DevOps. Vyberte Zkontrolovat žádost o oprávnění ke schválení nebo odmítnutí změny.
Nedostali jste e-mail? Toto oznámení obdrží jenom vlastníci organizace GitHubu. Pokud nejste vlastníkem, kontaktujte ho ve vaší organizaci a požádejte ho o schválení prostřednictvím nastavení GitHubu.
Poznámka: Stávající konektory budou i nadále fungovat bez tohoto oprávnění, ale nové funkce budou k dispozici pouze po schválení oprávnění.
Září 2025
| Datum | Kategorie | Aktualizovat |
|---|---|---|
| 16. září 2025 | Public Preview | Automatická náprava malwaru v defenderu for Storage (Preview) |
| 15. září 2025 | Aktualizovat | Nové zdokonalené cesty útoku |
| 14. září 2025 | Náhled | Podpora důvěryhodných IP adres pro analýzu ohrožení internetu |
| 14. září 2025 | GA | Šířka expozice pro analýzu expozice internetu |
| 11. září 2025 | Náhled | Kontrola závislostí Trivy pro úložiště kódu (Aktualizace) |
Automatická náprava malwaru v defenderu for Storage (Preview)
16. září 2025
Automatická náprava malwaru v programu Defender for Storage je teď dostupná ve verzi Public Preview.
Díky této nové funkci se škodlivé objekty blob zjištěné během nahrání nebo kontroly na vyžádání dají automaticky obnovitelně odstranit. Tím zajistíte, že je škodlivý obsah v karanténě a bude možné ho obnovit pro další šetření.
Automatickou nápravu malwaru můžete povolit nebo zakázat na úrovni předplatného nebo účtu úložiště na kartě Microsoft Defender for Cloud na webu Azure Portal nebo pomocí rozhraní API.
Další informace najdete v tématu Integrovaná automatická náprava malwaru pro škodlivé bloby.
Nové propracované cesty útoku
9. září 2025
Cesty útoku teď odrážejí skutečná, externě řízená a zneužitelná rizika, která by nežádoucí osoba mohla použít k ohrožení vaší organizace, což vám pomůže projít šumem a rychleji jednat. Cesty se teď zaměřují na externí vstupní body a na to, jak by útočníci mohli projít vaší infrastrukturou, aby dosáhli kriticky důležitých obchodních cílů. Toto prostředí přináší větší přehlednost, zaměření a stanovení priorit, které týmům zabezpečení umožní zmírnit nejdůležitější rizika s jistotou.
Přečtěte si další informace v tomto blogu: Upřesnění cest útoku: Stanovení priorit reálného světa, zneužitelné hrozby
Další informace najdete v tématu Identifikace a náprava cest útoku.
Podpora důvěryhodných IP adres pro analýzu ohrožení internetu
14. září 2025
Defender for Cloud umožňuje definovat rozsahy důvěryhodných internetových protokolů (IP), aby se snížil počet falešně pozitivních výsledků při analýze ohrožení internetu. Prostředky, které jsou přístupné jenom z důvěryhodných IP adres, se považují za důvěryhodné. Defender for Cloud nevygeneruje cesty útoku pro důvěryhodné IP adresy.
Přečtěte si další informace o důvěryhodné expozici.
Šířka expozice pro analýzu expozice internetu
14. září 2025
Šířka expozice je nyní obecně dostupná v programu Microsoft Defender for Cloud. Šířka expozice ukazuje, jak je prostředek vystavený veřejnému internetu na základě pravidel sítě. Tato funkce pomáhá týmům zabezpečení najít a opravit kritické cesty útoku.
Přečtěte si další informace o šířce expozice internetu.
Kontrola závislostí Trivy pro úložiště kódu (aktualizace)
11. září 2025
Defender for Cloud teď zahrnuje kontrolu ohrožení zabezpečení opensourcových závislostí s využitím Trivy v režimu souborového systému. To vám pomůže posílit zabezpečení tím, že automaticky detekuje ohrožení zabezpečení operačního systému a knihovny napříč úložišti GitHub a Azure DevOps.
Kde se to týká:
Co dělat:
- V případě Azure DevOps nebo GitHubu vytvořte nebo upravte konektor.
- Pro prohledávání v rámci pipeline přidejte do definice vaší pipeline nástroj MSDO (Microsoft Security DevOps) CLI.
Kde se zobrazují výsledky:
Protokoly kanálů a soubory SARIF
Doporučení defenderu pro cloud:
Pokud používáte kontrolu závislostí Rozšířené zabezpečení GitHubu, Defender pro Cloud nyní tyto výsledky doplňuje, nikoli nahrazuje.
Den nabytí účinnosti: 15. září 2025.
Srpen 2025
| Datum | Kategorie | Aktualizovat |
|---|---|---|
| 27. srpna 2025 | GA | Obecná dostupnost volitelných značek indexu pro ukládání výsledků kontroly malwaru |
| 12. srpna 2025 | GA | Obecná dostupnost Microsoft Defender for Storage ve vládním cloudu Azure |
| 11. srpna 2025 | GA | Obecná dostupnost programu Defender CSPM a Defender for Servers Plan 2 v cloudu Azure Government |
| 6. srpna 2025 | GA | Řídicí panel zabezpečení AKS |
| úterý 5. srpna 2025 | Náhled | Uložené agregované protokoly v pokročilém vyhledávání XDR (Preview) |
Obecná dostupnost značek indexu Defender for Storage Optional pro ukládání výsledků kontroly malwaru
27. srpna 2025
Kontrola malwaru v rámci Defender for Storage zavádí volitelné indexové značky pro skenování při nahrávání i na vyžádání. Díky této nové funkci si uživatelé můžou zvolit, jestli budou výsledky publikovat do značek indexu objektu blob při skenování objektu blob (výchozí), nebo jestli nebudou používat značky indexu. Značky indexu je možné povolit nebo zakázat na úrovni předplatného a účtu úložiště prostřednictvím webu Azure Portal nebo přes rozhraní API.
Obecná dostupnost defenderu pro úložiště v cloudu Azure Government
12. srpna 2025
Microsoft Defender for Storage je obecně dostupný zákazníkům cloudu státní správy. Tato služba pomáhá americkým federálním a vládním agenturám zabezpečit jejich úložišťové účty. Všechny funkce Defenderu pro úložiště jsou k dispozici v cloudech státní správy a odpovídají pokrytí funkcí komerčními cloudovými službami. Přečtěte si další informace o pokrytí cloudu defenderem pro státní správu.
Obecná dostupnost programu Defender CSPM a Defender for Servers Plan 2 v cloudu Azure Government
11. srpna 2025
Správa stavu cloudového zabezpečení v programu Microsoft Defender for Cloud (CSPM) je obecně dostupná zákazníkům cloudu státní správy. Tato služba pomáhá americkým federálním a vládním agenturám, včetně ministerstva obrany (DoD) a civilních agentur, spravovat stav zabezpečení cloudu a zlepšit dodržování předpisů.
Všechny funkce Defenderu pro servery Plan 2 (P2) jsou k dispozici v cloudech státní správy a odpovídají pokrytí funkcí komerčními cloudovými službami.
Přečtěte si další informace o pokrytí cloudu defenderem pro státní správu.
Řídicí panel zabezpečení AKS
6. srpna 2025
Řídicí panel zabezpečení AKS poskytuje centralizované zobrazení stavu zabezpečení a ochrany před hrozbami za běhu pro cluster AKS na webu Azure Portal. Zvýrazňuje ohrožení zabezpečení softwaru, mezery v dodržování předpisů a aktivní hrozby, které vám pomůžou určit prioritu nápravy. Pomocí tohoto řídicího panelu můžete monitorovat ochranu úloh AKS, konfiguraci clusteru a detekci hrozeb v reálném čase.
Další informace najdete v tématu Řídicí panel zabezpečení služby Azure Kubernetes Service (AKS).
Agregované protokoly úložiště v rozšířeném proaktivním vyhledávání XDR (Preview)
úterý 5. srpna 2025
Nová CloudStorageAggregatedEvents tabulka je nyní k dispozici v rozšířeném prostředí proaktivního vyhledávání v programu Microsoft Defender XDR. Do jednoho dotazovatelného schématu přináší agregované protokoly aktivit úložiště, jako jsou operace, podrobnosti ověřování, zdroje přístupu a počty úspěšných a neúspěšných selhání z Defenderu pro cloud. Agregace snižuje šum, zlepšuje výkon a poskytuje základní pohled na vzory přístupu k úložišti, které podporují efektivnější detekci a vyšetřování hrozeb.
Protokoly jsou dostupné bez dalších poplatků jako součást nového plánu založeného na jednotlivých účtech úložiště v programu Defender for Storage. Další informace najdete v CloudStorageAggregatedEvents (Preview).
červenec 2025
| Datum | Kategorie | Aktualizovat |
|---|---|---|
| 15. července 2025 | Náhled | Čtyři nové standardy dodržování právních předpisů |
| 3. července 2025 | GA | Podpora skenování obrazů kontejnerů Chainguard a Wolfi |
Čtyři nové standardy dodržování právních předpisů
15. července 2025
Dodržování právních předpisů v programu Microsoft Defender pro cloud rozšiřuje svou podporu tak, aby zahrnovalo čtyři nové architektury v prostředích Azure, AWS a GCP :
- Zákon o digitální provozní odolnosti (DORA)
- Akt o umělé inteligenci Evropské unie (akt EU AI)
- Korejský systém správy zabezpečení informací pro veřejný cloud (k-ISMS-P)
- Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0
Tyto architektury jsou nyní k dispozici ve verzi Public Preview a je možné je povolit prostřednictvím řídicího panelu Dodržování právních předpisů v programu Microsoft Defender pro cloud.
Další informace najdete v tématu: Standardy dodržování právních předpisů v Programu Microsoft Defender pro cloud.
Podpora skenování obrazů kontejnerů Chainguard a Wolfi
3. července 2025
Skener zranitelností Microsoft Defender for Cloud, poháněný správou zranitelností Microsoft Defender, rozšiřuje své pokrytí na image kontejnerů Chainguard a identifikuje zranitelnosti v Chainguard Images a Wolfi, aby zajistil, že dodávají co nejbezpečnější buildy. Při skenování dalších typů obrázků se může vaše faktura zvýšit. Informace o všech podporovaných distribucích najdete v tématu Podpora registrů a imagí pro posouzení ohrožení zabezpečení.
Další kroky
Podívejte se, co je nového v doporučeních a upozorněních zabezpečení.