Důležité nadcházející změny v programu Microsoft Defender for Cloud

Důležité

Informace na této stránce se týkají předběžných produktů nebo funkcí, které mohou být podstatně změněny dříve, než budou komerčně vydány, pokud vůbec. Společnost Microsoft neposkytuje žádné závazky ani záruky, výslovné ani předpokládané, pokud jde o informace uvedené zde.

Na této stránce se dozvíte o změnách plánovaných pro Defender for Cloud. Popisuje plánované úpravy produktu, které můžou mít vliv na vaše bezpečnostní skóre nebo pracovní postupy.

Tip

Upozorněte se, když se tato stránka aktualizuje zkopírováním a vložením následující adresy URL do čtečky informačního kanálu:

https://aka.ms/mdc/upcoming-rss

Pokud hledáte nejnovější poznámky k verzi, najdete je v části Co je nového v programu Microsoft Defender for Cloud.

Plánované změny

Plánovaná změna Datum oznámení Odhadované datum změny
Odebrání FIM přes AMA a vydání nové verze přes Defender for Endpoint 1. května 2024 Červen 2024
Vyřazení doporučení pro aktualizace systému 1. května 2024 Květen 2024
Vyřazení doporučení souvisejících s MMA 1. května 2024 Květen 2024
Vyřazení upozornění na útoky bez souborů 18. dubna 2024 Květen 2024
Změna ID posouzení CIEM 16.2024 dubna Květen 2024
Vyřazení doporučení šifrování 3. dubna 2024 Květen 2024
Vyřazení doporučení virtuálních počítačů 2. dubna 2024 Červenec 2024
Obecná dostupnost doporučení pro jednotné šifrování disků 28. března 2024 30. dubna 2024
Změny, ve kterých přistupujete k nabídkám dodržování předpisů a akcím Microsoftu 3. března 2024 úterý 30. září 2025
Vyřazení poskytovatele prostředků Microsoft.SecurityDevOps z provozu 5. února 2024 6. března 2024
Změna cen pro detekci hrozeb pro kontejnery s více cloudy 30. ledna 2024 Duben 2024
Vynucení funkcí zabezpečení CSPM v programu Defender pro Premium DevOps 29. ledna 2024 Březen 2024
Aktualizace na kontrolu předdefinované role Azure na virtuální počítače bez agentů 14. ledna 2024 Únor 2024
Cesta vyřazení integrovaného posouzení ohrožení zabezpečení v defenderu pro servery (Qualys) 1/9/2024 Květen 2024
Nadcházející změna požadavků na vícecloudovou síť Defenderu for Cloud 3. ledna 2024 Květen 2024
Vyřazení dvou doporučení zabezpečení DevOps 30. listopadu 2023 Leden 2024
Změny způsobu, jakým jsou náklady na Microsoft Defender for Cloud prezentovány ve službě Microsoft Cost Management 25. října 2023 Listopad 2023
Doporučení "Trezory klíčů by měly mít povolenou ochranu před vymazáním" nahraďte kombinovaným doporučením "Trezory klíčů by měly mít povolenou ochranu před odstraněním". Červen 2023
Odstranění duplicitních dat prostředků DevOps pro Defender for DevOps Listopad 2023
Vyřazení dvou incidentů zabezpečení Listopad 2023
Plán a strategie Defenderu pro cloud pro vyřazení agenta Log Analytics Srpen 2024

Odebrání FIM přes AMA a vydání nové verze přes Defender for Endpoint

Datum oznámení: 1. května 2024

Odhadované datum změny: červen 2024

V rámci vyřazení MMA a aktualizované strategie nasazení Defenderu pro servery budou všechny funkce zabezpečení Defenderu pro servery poskytovány prostřednictvím jednoho agenta (MDE) nebo prostřednictvím funkcí kontroly bez agentů a bez závislostí na agentovi Log Analytics (MMA) nebo agentovi monitorování Azure (AMA).

Nová verze monitorování integrity souborů (FIM) přes Microsoft Defender for Endpoint (MDE) umožňuje splňovat dodržování předpisů monitorováním důležitých souborů a registrů v reálném čase, auditováním změn a zjišťováním změn podezřelého obsahu souborů.

V rámci této verze už nebude prostředí FIM přes AMA dostupné prostřednictvím portálu Defender for Cloud od 30. května. Další informace najdete v tématu Sledování integrity souborů – pokyny k změnám a migraci.

Vyřazení doporučení pro aktualizace systému

Datum oznámení: 1. května 2024

Odhadované datum změny: květen 2024

Při použití agenta Azure Monitoru (AMA) a agenta Log Analytics (označovaného také jako Agent microsoft Monitoring Agent (MMA) je v programu Defender pro servery postupně vyřazeno, následující doporučení, která na těchto agentech spoléhají, jsou nastavená pro vyřazení:

Nová doporučení založená na integraci Azure Update Manageru jsou obecně dostupná a nemají žádné závislosti agenta.

Datum oznámení: 1. května 2024

Odhadované datum změny: květen 2024

V rámci vyřazení MMA a aktualizované strategie nasazení Defenderu pro servery budou všechny funkce zabezpečení Defenderu pro servery poskytovány prostřednictvím jednoho agenta (MDE) nebo prostřednictvím funkcí kontroly bez agentů a bez závislostí na agentovi Log Analytics (MMA) nebo agentovi monitorování Azure (AMA).

V rámci tohoto a v rámci cíle snížit složitost budou následující doporučení zastaralá:

Zobrazované jméno Související funkce
Agent Log Analytics by měl být nainstalovaný na počítačích s podporou Azure Arc s Windows. Povolení MMA
Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů. Povolení MMA
Automatické zřizování agenta Log Analytics by mělo být povolené u předplatných. Povolení MMA
Agent Log Analytics by měl být nainstalovaný na virtuálních počítačích. Povolení MMA
Agent Log Analytics by měl být nainstalovaný na počítačích s podporou Azure Arc s Linuxem. Povolení MMA
Rozšíření konfigurace hosta by mělo být nainstalované na počítačích. Povolení GC
Rozšíření Konfigurace hosta virtuálních počítačů by se mělo nasadit se spravovanou identitou přiřazenou systémem. Povolení GC
Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. AAC
Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. AAC

Vyřazení upozornění na útoky bez souborů

Datum oznámení: 18. dubna 2024

Odhadované datum změny: květen 2024

V květnu 2024 budou kvůli zvýšení kvality výstrah zabezpečení pro Defender pro servery ukončeny výstrahy útoku bez souborů specifické pro virtuální počítače s Windows a Linuxem. Místo toho bude Defender for Endpoint generovat tyto výstrahy:

  • Zjištěná sada nástrojů pro útoky bez souborů (VM_FilelessAttackToolkit.Windows)
  • Zjištěná technika útoku bez souborů (VM_FilelessAttackTechnique.Windows)
  • Zjistilo se chování útoku bez souborů (VM_FilelessAttackBehavior.Windows)
  • Zjištěná sada souborů attack toolkit (VM_FilelessAttackToolkit.Linux)
  • Zjištěná technika útoku bez souborů (VM_FilelessAttackTechnique.Linux)
  • Zjištěno chování útoku bez souborů (VM_FilelessAttackBehavior.Linux)

Všechny scénáře zabezpečení, na které se vztahují zastaralé výstrahy, jsou plně pokryté výstrahami defenderu pro hrozby koncového bodu.

Pokud už máte povolenou integraci Defenderu pro koncový bod, není na vaší straně nutná žádná akce. V květnu 2024 můžete zaznamenat snížení objemu výstrah, ale přesto zůstat chráněni. Pokud v programu Defender for Servers aktuálně nemáte povolenou integraci Defenderu pro koncové body, musíte povolit integraci, aby se zachovalo a zlepšilo pokrytí výstrah. Všichni zákazníci Defenderu pro server mají přístup k plné hodnotě integrace Defenderu for Endpoint bez dalších poplatků. Další informace najdete v tématu Povolení integrace defenderu pro koncové body.

Změna ID posouzení CIEM

Datum oznámení: 16. dubna 2024

Odhadované datum změny: květen 2024

V následujících doporučeních je naplánováno přemodelování, což bude mít za následek změny JEJICH ID posouzení:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Vyřazení doporučení šifrování

Datum oznámení: 3. dubna 2024

Odhadované datum změny: květen 2024

Doporučené virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště, které jsou zastaralé.

Vyřazení doporučení virtuálních počítačů

Datum oznámení: 2. dubna 2024

Odhadované datum změny: 30. července 2024

Doporučené virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru, aby byly zastaralé. Zákazníci by neměli mít žádný vliv, protože tyto prostředky již neexistují.

Obecná dostupnost doporučení pro jednotné šifrování disků

Datum oznámení: 28. března 2024

Odhadované datum změny: 30. dubna 2024

Doporučení sjednoceného šifrování disků budou vydána pro obecnou dostupnost (GA) ve veřejném cloudu Azure v dubnu 2024. Doporučení zákazníkům umožňují auditovat dodržování předpisů šifrování virtuálních počítačů pomocí služby Azure Disk Encryption nebo EncryptionAtHost.

Doporučení při přechodu na obecně dostupnou verzi:

Název doporučení Klíč posouzení
Virtuální počítače s Linuxem by měly povolit službu Azure Disk Encryption nebo EncryptionAtHost. a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Virtuální počítače s Windows by měly povolit službu Azure Disk Encryption nebo EncryptionAtHost. 0cb5f317-a94b-6b80-7212-13a9cc8826af

Azure Disk Encryption (ADE) a EncryptionAtHost poskytují šifrování v klidovém stavu, jak je popsáno v přehledu možností šifrování spravovaných disků – Virtuální počítače Azure a doporučujeme povolit některou z těchto možností na virtuálních počítačích.

Doporučení závisí na konfiguraci hosta. Požadavky na onboarding konfigurace hosta by měly být na virtuálních počítačích povolené, aby doporučení dokončila kontroly dodržování předpisů podle očekávání.

Tato doporučení nahradí doporučení Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště.

Změny, ve kterých přistupujete k nabídkám dodržování předpisů a akcím Microsoftu

Datum oznámení: 3. března 2024

Odhadované datum změny: 30. září 2025

30. září 2025 se změní umístění, ve kterých máte přístup ke dvěma funkcím Preview, nabídce dodržování předpisů a akcím Microsoftu.

Tabulka, která uvádí stav dodržování předpisů produktů Microsoftu (přístup z tlačítka Nabídky dodržování předpisů na panelu nástrojů řídicího panelu dodržování předpisů v programu Defender). Po odebrání tohoto tlačítka z Defenderu pro cloud budete mít k informacím přístup pomocí portálu Service Trust Portal.

Pro podmnožinu ovládacích prvků byly akce Microsoftu přístupné z tlačítka Microsoft Actions (Preview) v podokně podrobností ovládacích prvků. Po odebrání tohoto tlačítka můžete zobrazit akce Microsoftu na portálu Service Trust Portal společnosti Microsoft pro FedRAMP a přístup k dokumentu Plánu zabezpečení systému Azure.

Vyřazení poskytovatele prostředků Microsoft.SecurityDevOps z provozu

Datum oznámení: 5. února 2024

Odhadované datum změny: 6. března 2024

Microsoft Defender pro cloud vyřadí poskytovatele Microsoft.SecurityDevOps prostředků z provozu, který byl použit během veřejné verze Preview zabezpečení DevOps a který se migroval na stávajícího Microsoft.Security poskytovatele. Důvodem změny je zlepšení zákaznických prostředí snížením počtu poskytovatelů prostředků přidružených ke konektorům DevOps.

Na zákazníky, kteří stále používají rozhraní API verze 2022-09-01-previewMicrosoft.SecurityDevOps, budou mít vliv na data zabezpečení Defenderu for Cloud DevOps. Aby nedošlo k přerušení služeb, zákazník bude muset v rámci Microsoft.Security poskytovatele aktualizovat nové rozhraní API verze 2023-09-09-01-preview.

Zákazníci, kteří v současné době používají zabezpečení Defenderu for Cloud DevOps z webu Azure Portal, nebudou ovlivněni.

Podrobnosti o nové verzi rozhraní API najdete v programu Microsoft Defender for Cloud REST API.

Změny v doporučeních ochrany koncových bodů

Datum oznámení: 1. února 2024

Odhadované datum změny: březen 2024

Při použití agenta Azure Monitoru (AMA) a agenta Log Analytics (označovaného také jako Agent Microsoft Monitoring Agent (MMA) se v defenderu pro servery postupně vyřadí stávající doporučení koncových bodů, která na těchto agentech spoléhají, se nahradí novými doporučeními. Nová doporučení spoléhají na kontrolu počítačů bez agentů, která umožňují vyhledat a posoudit konfiguraci podporovaných řešení detekce a reakce u koncových bodů a nabízí nápravné kroky, pokud se zjistí problémy.

Tato doporučení verze Public Preview budou zastaralá.

Doporučení Agent Datum konce podpory Doporučení pro nahrazení
Na vaše počítače (veřejné) by se měla nainstalovat ochrana koncových bodů. MMA/AMA Březen 2024 Nová doporučení bez agentů
Na vašich počítačích (veřejné) by se měly vyřešit problémy se stavem služby Endpoint Protection. MMA/AMA Březen 2024 Nová doporučení bez agentů

Aktuální obecně dostupná doporučení zůstanou podporována až do srpna 2024.

V rámci tohoto vyřazení budeme zavádět nová doporučení pro ochranu koncových bodů bez agentů. Tato doporučení budou k dispozici v programu Defender for Servers Plan 2 a v plánu CSPM v programu Defender. Budou podporovat počítače Azure a multicloudové počítače. Místní počítače se nepodporují.

Předběžný název doporučení Odhadované datum vydání
Řešení detekce a odezvy koncových bodů (EDR) by mělo být nainstalované na virtuálních počítačích. Březen 2024
Řešení detekce a odezvy koncových bodů (EDR) by mělo být nainstalované v EC2s. Březen 2024
Řešení detekce a odezvy koncových bodů (EDR) by mělo být nainstalované na virtuálních počítačích (GCP). Březen 2024
Problémy s konfigurací detekce a odezvy koncových bodů (EDR) by se měly vyřešit na virtuálních počítačích. Březen 2024
Problémy s konfigurací detekce a odezvy koncových bodů (EDR) by se měly vyřešit v EC2s. Březen 2024
Problémy s konfigurací detekce a odezvy koncových bodů (EDR) by se měly vyřešit na virtuálních počítačích GCP. Březen 2024

Přečtěte si další informace o migraci do aktualizovaného prostředí doporučení služby Endpoint Protection.

Změna cen pro detekci hrozeb pro kontejnery s více cloudy

Datum oznámení: 30. ledna 2024

Odhadované datum změny: duben 2024

Když se detekce hrozeb kontejnerů s více cloudy přesune do ga, už se vám nebude nic účtovat. Další informace najdete v programu Microsoft Defender pro ceny cloudu.

Vynucení hodnoty zabezpečení CSPM v programu Defender pro Premium DevOps

Datum oznámení: 29. ledna 2024

Odhadované datum změny: 7. března 2024

Program Defender for Cloud začne vynucovat plán CSPM v programu Defender pro kontrolu hodnoty zabezpečení DevOps úrovně Premium od 7. března 2024. Pokud máte plán CSPM v programu Defender povolený v cloudovém prostředí (Azure, AWS, GCP) ve stejném tenantovi, ve kterých jsou vytvořené konektory DevOps, budete dál dostávat prémiové funkce DevOps bez dalších poplatků. Pokud nejste zákazníkem CSPM v programu Defender, budete mít před ztrátou přístupu k těmto funkcím zabezpečení do 7. března 2024 povolení funkce CSPM defenderu. Pokud chcete povolit csPM defenderu v připojeném cloudovém prostředí před 7. březnem 2024, postupujte podle zde uvedené dokumentace k povolení.

Další informace o tom, které funkce zabezpečení DevOps jsou k dispozici v rámci plánů CSPM foundational CSPM i Defender CSPM, najdete v naší dokumentaci s popisem dostupnosti funkcí.

Další informace o zabezpečení DevOps v defenderu pro cloud najdete v dokumentaci s přehledem.

Další informace o funkcích zabezpečení cloudu v nástroji CSPM v programu Defender najdete v tématu Ochrana vašich prostředků pomocí nástroje CSPM v programu Defender.

Aktualizace na kontrolu předdefinované role Azure na virtuální počítače bez agentů

Datum oznámení: 14. ledna 2024

Odhadované datum změny: únor 2024

V Azure používá kontrola virtuálních počítačů bez agentů integrovanou roli (označovanou jako operátor skeneru virtuálních počítačů) s minimálními potřebnými oprávněními potřebnými ke kontrole a posouzení problémů se zabezpečením virtuálních počítačů. Pokud chcete nepřetržitě poskytovat relevantní doporučení ke stavu kontroly a konfigurace pro virtuální počítače se šifrovanými svazky, plánuje se aktualizace oprávnění této role. Tato aktualizace zahrnuje přidání Microsoft.Compute/DiskEncryptionSets/read oprávnění. Toto oprávnění umožňuje pouze vylepšenou identifikaci šifrovaného využití disků ve virtuálních počítačích. Neposkytuje Defender for Cloud žádné další možnosti pro dešifrování nebo přístup k obsahu těchto šifrovaných svazků nad rámec metod šifrování, které už jsou před touto změnou podporované . Očekává se, že tato změna proběhne v únoru 2024 a na konci se nevyžaduje žádná akce.

Cesta vyřazení integrovaného posouzení ohrožení zabezpečení v defenderu pro servery (Qualys)

Datum oznámení: 9. ledna 2024

Odhadované datum změny: květen 2024

Integrované řešení posouzení ohrožení zabezpečení Defenderu pro servery využívající Qualys je na cestě vyřazení, která se odhaduje na dokončení 1. května 2024. Pokud aktuálně používáte řešení posouzení ohrožení zabezpečení využívající Qualys, měli byste naplánovat přechod na integrované řešení správa ohrožení zabezpečení v programu Microsoft Defender.

Další informace o našem rozhodnutí o sjednocení nabídky posouzení ohrožení zabezpečení s Microsoft Defender Správa zranitelností najdete v tomto blogovém příspěvku.

Můžete se také podívat na běžné otázky týkající se přechodu na řešení Microsoft Defender Správa zranitelností.

Nadcházející změna požadavků na vícecloudovou síť Defenderu for Cloud

Datum oznámení: 3. ledna 2024

Odhadované datum změny: květen 2024

Od května 2024 vyřazujeme staré IP adresy spojené s našimi službami zjišťování s více cloudy, abychom vyhověli vylepšením a zajistili bezpečnější a efektivnější prostředí pro všechny uživatele.

Pokud chcete zajistit nepřerušovaný přístup k našim službám, měli byste aktualizovat seznam povolených IP adres o nové rozsahy uvedené v následujících částech. Měli byste provést potřebné úpravy v nastavení brány firewall, skupinách zabezpečení nebo jakýchkoli jiných konfiguracích, které se můžou v daném prostředí použít.

Seznam se vztahuje na všechny plány a stačí k plné schopnosti základní nabídky CSPM (zdarma).

IP adresy, které se mají vyřadit:

  • GCP zjišťování: 104.208.29.200, 52.232.56.127
  • Zjišťování AWS: 52.165.47.219, 20.107.8.204
  • Onboarding: 13.67.139.3

Nové rozsahy IP adres pro konkrétní oblast, které se mají přidat:

  • Západní Evropa (weu): 52.178.17.48/28
  • Severní Evropa (neu): 13.69.233.80/28
  • USA – střed (cus): 20.44.10.240/28
  • USA – východ 2 (eus2): 20.44.19.128/28

Vyřazení dvou doporučení zabezpečení DevOps

Datum oznámení: 30. listopadu 2023

Odhadované datum změny: leden 2024

S obecnou dostupností správy stavu prostředí DevOps aktualizujeme přístup k doporučením zobrazeným ve formátu dílčího posouzení. Dříve jsme měli široká doporučení zahrnující několik zjištění. Teď přecházíme na jednotlivá doporučení pro každé konkrétní hledání. Při této změně budou dvě obecná doporučení zastaralá:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

To znamená, že místo jednotného doporučení pro všechna zjištěná chybná konfigurace poskytneme jedinečná doporučení pro každý problém, například "Připojení služby Azure DevOps by neměla udělovat přístup ke všem kanálům". Cílem této změny je zlepšit přehlednost a viditelnost konkrétních problémů.

Další informace najdete v nových doporučeních.

Změny způsobu, jakým jsou náklady na Microsoft Defender for Cloud prezentovány ve službě Microsoft Cost Management

Datum oznámení: 26. října 2023

Odhadované datum změny: listopad 2023

V listopadu dojde ke změně způsobu, jakým se náklady na Microsoft Defender for Cloud zobrazují ve službě Cost Management a na fakturách za předplatná.

Náklady se zobrazí pro každý chráněný prostředek místo jako agregace všech prostředků v předplatném.

Pokud má prostředek použitou značku, kterou organizace často používají k provádění finančních procesů vracení peněz, přidá se do příslušných fakturačních řádků.

Doporučení "Trezory klíčů by měly mít povolenou ochranu před vymazáním" nahraďte kombinovaným doporučením "Trezory klíčů by měly mít povolenou ochranu před odstraněním".

Odhadované datum změny: červen 2023

Doporučení Key Vaults should have purge protection enabled je zastaralé z (řídicího panelu dodržování právních předpisů nebo iniciativy srovnávacích testů zabezpečení Azure) a nahrazeno novým kombinovaným doporučením Key Vaults should have deletion protection enabled.

Název doporučení Popis Účinek Verze
Trezory klíčů by měly mít povolenou ochranu před odstraněním. Škodlivý insider ve vaší organizaci může potenciálně odstranit a vyprázdnit trezory klíčů. Ochrana před vymazáním vás chrání před vnitřními útoky tím, že vynucuje povinné období uchovávání pro trezory klíčů s obnovitelném odstraněním. Během doby uchovávání obnovitelného odstranění nebude moct nikdo ve vaší organizaci ani Microsoft vyprázdnit trezory klíčů. audit, odepřít, zakázáno 2.0.0

Podívejte se na úplný index předdefinovaných definic zásad služby Azure Policy pro Key Vault.

Odstranění duplicitních dat prostředků DevOps pro Defender for DevOps

Odhadované datum změny: listopad 2023

Pokud chcete vylepšit uživatelské prostředí Defenderu for DevOps a umožnit další integraci s bohatou sadou funkcí Defenderu for Cloud, Defender for DevOps už nebude podporovat duplicitní instance organizace DevOps, které se mají připojit k tenantovi Azure.

Pokud nemáte ve vaší organizaci nasazenou více než jednou instanci organizace DevOps, nevyžaduje se žádná další akce. Pokud máte k tenantovi nasazenou více než jednu instanci organizace DevOps, dostane vlastník předplatného oznámení a bude muset odstranit Připojení devOps, které nechtějí zachovat, tak, že přejde do Nastavení Defenderu pro cloudové prostředí.

Zákazníci budou mít k vyřešení tohoto problému až do 14. listopadu 2023. Po tomto datu zůstane v Programu Defender for DevOps nasazený jenom nejnovější Připojení or vytvořený v případě, že existuje instance organizace DevOps. Pokud například organizace Contoso existuje v konektoru A i connectorB a konektorB byl vytvořen po konektoruA, konektorA se odebere z Defenderu pro DevOps.

Plán a strategie Defenderu pro cloud pro vyřazení agenta Log Analytics

Odhadované datum změny: srpen 2024

Agent Azure Log Analytics, označovaný také jako Microsoft Monitoring Agent (MMA), bude vyřazen v srpnu 2024. Výsledkem jsou ovlivněné funkce dvou plánů Defenderu pro cloud, které spoléhají na agenta Log Analytics, a mají aktualizované strategie: Defender for Servers a Defender for SQL Server na počítačích.

Klíčové body strategie

  • Agent monitorování Azure (AMA) nebude vyžadovat nabídku Defenderu pro servery, ale bude se vyžadovat jako součást Defenderu pro SQL.
  • Funkce a možnosti založené na mma defenderu pro servery se v srpnu 2024 přestanou používat ve své verzi Log Analytics a před datem vyřazení MMA se doručí přes alternativní infrastrukturu.
  • Kromě toho se odpovídajícím způsobem upraví aktuálně sdílený proces automatického zřizování, který poskytuje instalaci a konfiguraci obou agentů (MMA/AMA).

Defender for Servers

Následující tabulka vysvětluje, jak se jednotlivé funkce budou poskytovat po vyřazení agenta Log Analytics:

Funkce Plán vyřazení Alternativní
Integrace Defenderu pro koncový bod/Defender pro cloud pro počítače nižší úrovně (Windows Server 2012 R2, 2016) Integrace defenderu pro koncové body, která používá starší verzi senzoru Defenderu pro koncové body a agenta Log Analytics (pro počítače s Windows Serverem 2016 a Windows Serverem 2012 R2), nebude po srpnu 2024 podporována. Povolte integraci sjednoceného agenta ga, abyste zachovali podporu počítačů a získali úplnou rozšířenou sadu funkcí. Další informace najdete v tématu Povolení integrace Microsoft Defenderu for Endpoint.
Detekce hrozeb na úrovni operačního systému (založená na agentech) Detekce hrozeb na úrovni operačního systému založená na agentovi Log Analytics nebude k dispozici po srpnu 2024. Brzy se zobrazí úplný seznam zastaralých detekcí. Detekce na úrovni operačního systému poskytuje integrace Defenderu pro koncové body a už jsou obecně dostupné.
Adaptivní řízení aplikací Aktuální verze GA založená na agentu Log Analytics bude v srpnu 2024 zastaralá spolu s verzí Preview založenou na agentu monitorování Azure. Funkce adaptivního řízení aplikací, protože je dnes ukončena, a nové funkce v prostoru řízení aplikací (nad tím, co program Defender pro koncové body a řízení aplikací v programu Windows Defender nabízejí dnes) budou považovány za součást budoucího plánu defenderu pro servery.
Doporučení ke zjišťování služby Endpoint Protection Aktuální doporučení ga k instalaci ochrany koncových bodů a řešení problémů se stavem v detekovaných řešeních budou v srpnu 2024 zastaralá. Doporučení ve verzi Preview, která jsou k dispozici dnes u agenta LogAnalytic, se přestanou používat, pokud je k dispozici alternativní možnost kontroly disků bez agentů. Do června 2024 bude k dispozici nová verze bez agentů pro mezery ve zjišťování a konfiguraci. V rámci tohoto upgradu bude tato funkce poskytována jako součást programu Defender for Servers plan 2 a Defender CSPM a nebude zahrnovat místní počítače nebo počítače připojené k Arc.
Chybějící opravy operačního systému (aktualizace systému) Doporučení k instalaci aktualizací systému na základě agenta Log Analytics nebudou k dispozici po srpnu 2024. Verze Preview dostupná dnes u agenta konfigurace hosta bude po poskytnutí alternativy nad Microsoft Defender Správa zranitelností prémiovými možnostmi zastaralá. Podpora této funkce pro docker-hub a VMMS bude v Aug 2024 zastaralá a bude považována za součást plánu budoucích Defenderu pro servery. Nová doporučení založená na integraci s Update Managerem už jsou ve verzi GA bez závislostí agenta.
Chybné konfigurace operačního systému (doporučení srovnávacích testů zabezpečení Azure) Aktuální verze ga založená na agentovi Log Analytics nebude k dispozici po srpnu 2024. Aktuální verze Preview, která používá agenta konfigurace hosta, bude po zpřístupnění integrace Microsoft Defender Správa zranitelností zastaralá. Nová verze založená na integraci s Microsoft Defender Správa zranitelností Premium bude dostupná v rané fázi roku 2024 v programu Defender for Servers s plánem 2.
Monitorování integrity souborů Aktuální verze ga založená na agentovi Log Analytics nebude k dispozici po srpnu 2024. Verze FIM Public Preview založená na agentovi služby Azure Monitor (AMA) bude po poskytnutí alternativy přes Defender pro koncový bod zastaralá. Do června 2024 bude k dispozici nová verze této funkce založená na integraci v programu Microsoft Defender for Endpoint.
Výhoda 500 MB pro příjem dat Výhoda 500 MB pro příjem dat přes definované tabulky zůstane podporována prostřednictvím agenta AMA pro počítače v rámci předplatných, na která se vztahuje Defender for Servers P2. Každý počítač má nárok na výhodu jenom jednou, i když je na něm nainstalovaný agent Log Analytics i agent Azure Monitor.

Prostředí automatického zřizování agentů log analytics a agentů monitorování Azure

Aktuální proces zřizování, který poskytuje instalaci a konfiguraci obou agentů (MMA/AMA), se upraví podle plánu uvedeného výše:

  1. Mechanismus automatického zřizování MMA a jeho související iniciativa zásad zůstane volitelná a podporovaná až do srpna 2024 prostřednictvím platformy Defender for Cloud.

  2. V říjnu 2023:

    1. Aktuální sdílený mechanismus automatického zřizování agenta Log Analytics/Agent Azure Monitoru se aktualizuje a použije jenom na agenta Log Analytics.

      1. Iniciativy zásad služby Public Preview související s agentem Azure Monitoru (AMA) budou zastaralé a nahradí se novým procesem automatického zřizování pro agenta Služby Azure Monitor (AMA), který cílí jenom na registrované SQL servery Azure (SQL Server na virtuálním počítači Azure nebo SQL Serveru s podporou arc).
  3. Stávající zákazníci s AMA s povolenou iniciativou zásad Public Preview budou nadále podporováni, ale doporučuje se migrovat na novou zásadu.

Pokud chcete zajistit zabezpečení serverů a přijímat všechny aktualizace zabezpečení z Defenderu pro servery, ujistěte se, že je ve vašich předplatných povolená integrace Defenderu for Endpoint a kontrola disků bez agentů. Díky tomu budou vaše servery aktuální i s alternativními dodávkami.

Plánování migrace agentů

Za prvé, všem zákazníkům Defenderu pro servery doporučujeme povolit integraci Defenderu for Endpoint a kontrolu disků bez agentů jako součást nabídky Defender for Servers bez dalších poplatků. Tím zajistíte, že budete automaticky pokryti novými alternativními dodávkami bez nutnosti dalšího nasazení.

Podle toho naplánujte plán migrace podle požadavků vaší organizace:

Vyžaduje se agent Služby Azure Monitor (AMA) (pro Defender pro SQL nebo jiné scénáře). Jako součást defenderu pro server se vyžaduje zjišťování FIM/EPP/ Standardní hodnoty. Co mám dělat
No Ano Od dubna 2024 můžete odebrat agenta MMA pomocí verze GA Defenderu pro server podle vašich potřeb (verze Preview budou k dispozici dříve).
No Ne Od začátku můžete odebrat MMA.
Yes No Teď můžete začít s migrací z MMA do AMA.
Ano Yes Migraci z MMA na AMA můžete zahájit od dubna 2024 nebo případně můžete začít používat oba agenty vedle sebe.

Zákazníci s povoleným agentem Log Analytics (MMA)

  • Pokud se ve vaší organizaci vyžadují následující funkce: Monitorování integrity souborů (FIM), doporučení služby Endpoint Protection, chybné konfigurace operačního systému (doporučení standardních hodnot zabezpečení), můžete v dubnu 2024 začít vyřazuje z MMA, když bude v ga k dispozici alternativní verze (verze Preview budou k dispozici dříve).

  • Pokud jsou ve vaší organizaci požadované funkce a agent Služby Azure Monitor (AMA) se vyžaduje i pro jiné služby, můžete začít migrovat z MMA do AMA v dubnu 2024. Případně můžete pomocí MMA a AMA získat všechny funkce GA a pak odebrat MMA v dubnu 2024.

  • Pokud výše uvedené funkce nejsou povinné a agent Služby Azure Monitor (AMA) se vyžaduje pro jiné služby, můžete začít migrovat z MMA na AMA. Mějte ale na paměti, že funkce Defenderu pro servery ve verzi Preview budou v dubnu 2024 zastaralé.

Zákazníci s povoleným agentem Azure Monitoru (AMA)

Na konci není nutná žádná akce.

  • Budete dostávat všechny možnosti agenta Defender for Servers GA prostřednictvím agentless a Defenderu pro koncový bod. V dubnu 2024 budou v ga dostupné následující funkce: Monitorování integrity souborů (FIM), doporučení služby Endpoint Protection, chybné konfigurace operačního systému (doporučení standardních hodnot zabezpečení). Funkce Defenderu pro servery ve verzi Preview budou v dubnu 2024 zastaralé.

Důležité

Další informace o plánování této změny najdete v programu Microsoft Defender for Cloud – strategii a plánování vyřazení agenta Log Analytics (MMA).

Defender pro SQL Server na počítačích

Program Defender pro SQL Server na počítačích využívá agenta Log Analytics (MMA) / agenta monitorování Azure (AMA) k poskytování posouzení ohrožení zabezpečení a rozšířené ochrany před hrozbami pro instance SQL Serveru IaaS. Plán podporuje automatické zřizování agenta Log Analytics ve verzi GA a automatické zřizování agenta monitorování Azure ve verzi Public Preview.

Následující část popisuje plánované zavedení nového a vylepšeného procesu automatického zřizování agenta monitorování Azure cíleného na SQL Server (AMA) a postup vyřazení agenta Log Analytics (MMA). Místní SQL servery používající MMA budou vyžadovat agenta Azure Arc při migraci na nový proces z důvodu požadavků AMA. Zákazníci, kteří používají nový proces automatického zřizování, budou těžit z jednoduché a bezproblémové konfigurace agenta, což snižuje chyby připojování a poskytuje širší pokrytí ochrany.

Milník Datum Více informací
Automatické zřizování verze Public Preview s cílem SQL Říjen 2023 Nový proces automatického zřizování bude cílit jenom na registrované SQL servery Azure (SQL Server na virtuálním počítači Azure nebo SQL Serveru s podporou Arc). Aktuální proces automatického zřizování AMA a jeho související iniciativa zásad bude zastaralá. Zákazníci ho stále můžou používat, ale nebudou mít nárok na podporu.
Verze ga pro automatické zřizování AMA cílená na SQL Prosinec 2023 Obecná dostupnost procesu automatického zřizování AMA cílená na SQL Po vydání se definuje jako výchozí možnost pro všechny nové zákazníky.
Vyřazení MMA Srpen 2024 Aktuální proces automatického zřizování MMA a jeho související iniciativa zásad bude zastaralá. Zákazníci ho stále můžou používat, ale nebudou mít nárok na podporu.

Vyřazení dvou incidentů zabezpečení

Odhadované datum změny: listopad 2023

V rámci procesu zlepšování kvality jsou nastaveny následující incidenty zabezpečení, které jsou zastaralé: Security incident detected suspicious virtual machines activity a Security incident detected on multiple machines.

Další kroky

Všechny nedávné změny defenderu pro cloud najdete v tématu Co je nového v programu Microsoft Defender for Cloud?.