Co je nového v Programu Microsoft Defender for Cloud?
Defender for Cloud je v aktivním vývoji a průběžně jej vylepšujeme. Abyste měli přehled o nejnovějším vývoji, najdete na této stránce informace o nových funkcích, opravách chyb a zastaralých funkcích.
Tato stránka se často aktualizuje o nejnovější aktualizace v programu Defender for Cloud.
Tip
Upozorněte se, když se tato stránka aktualizuje zkopírováním a vložením následující adresy URL do čtečky informačního kanálu:
https://aka.ms/mdc/rss
Další informace o plánovaných změnách, které budou brzy v programu Defender for Cloud, najdete v tématu Důležité nadcházející změny v programu Microsoft Defender for Cloud.
Pokud hledáte položky starší než šest měsíců, najdete je v archivu novinek v programu Microsoft Defender for Cloud.
Květen 2024
Datum | Aktualizovat |
---|---|
1. května | Defender pro opensourcové databáze je teď k dispozici v AWS pro instance Amazonu (Preview). |
Defender pro opensourcové databáze je teď k dispozici v AWS pro instance Amazonu (Preview).
1. května 2024
Oznamujeme verzi Public Preview služby Defender pro opensourcové databáze v AWS, která přidává podporu pro různé typy instancí služby Amazon Relational Database Service (RDS).
Přečtěte si další informace o defenderu pro opensourcové databáze a o tom, jak povolit Defender pro opensourcové databáze v AWS.
Duben 2024
Defender for Containers je teď obecně dostupný (GA) pro AWS a GCP.
15. dubna 2024
Detekce hrozeb za běhu a zjišťování bez agentů pro AWS a GCP v defenderu pro kontejnery jsou teď obecně dostupné (GA). Další informace najdete v matici podpory kontejnerů v programu Defender for Cloud.
Kromě toho existuje nová funkce ověřování v AWS, která zjednodušuje zřizování. Další informace najdete v tématu Konfigurace komponent Microsoft Defenderu pro kontejnery.
Stanovení priorit rizik je teď výchozím prostředím v defenderu pro cloud.
3. dubna 2024
Stanovení priority rizik je teď výchozím prostředím v programu Defender for Cloud. Tato funkce vám pomůže zaměřit se na nejdůležitější problémy se zabezpečením ve vašem prostředí tím, že upřednostňuje doporučení na základě rizikových faktorů jednotlivých prostředků. Rizikové faktory zahrnují potenciální dopad narušení problému zabezpečení, kategorie rizika a cestu útoku, na kterou je problém se zabezpečením součástí.
Přečtěte si další informace o stanovení priorit rizik.
Doporučení pro posouzení ohrožení zabezpečení nového kontejneru
3. dubna 2024
Abychom podpořili nové prostředí stanovení priorit na základě rizik pro doporučení, vytvořili jsme nová doporučení pro posouzení ohrožení zabezpečení kontejnerů v Azure, AWS a GCP. Sestavují image kontejnerů pro úlohy registru a kontejneru za běhu:
- Vyřešené zjištění ohrožení zabezpečení imagí kontejnerů v registru Azure
- Kontejnery spuštěné v Azure by měly mít vyřešená zjištění ohrožení zabezpečení.
- Vyřešené zjištění ohrožení zabezpečení imagí kontejnerů v registru AWS
- Kontejnery spuštěné v AWS by měly mít vyřešená zjištění ohrožení zabezpečení.
- Vyřešené zjištěných ohrožení zabezpečení imagí kontejnerů v registru GCP
- Kontejnery spuštěné v GCP by měly mít vyřešená zjištění ohrožení zabezpečení
Předchozí doporučení posouzení ohrožení zabezpečení kontejneru jsou na cestě vyřazení a budou odebrána, když jsou nová doporučení obecně dostupná.
- Image kontejnerů Azure Registry by měly mít vyřešené chyby zabezpečení (s využitím Microsoft Defender Správa zranitelností)
- Řešení ohrožení zabezpečení spuštěných imagí kontejnerů v Azure (s využitím Microsoft Defender Správa zranitelností)
- Bitové kopie kontejnerů registru AWS by měly mít vyřešené závěry ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností).
- V AWS spuštěných imagích kontejnerů by se měla vyřešit zjištěná ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností)
- Image kontejnerů registru GCP by měly mít vyřešené závěry ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností) – Microsoft Azure
- Řešení zjištění ohrožení zabezpečení spuštěných imagí kontejnerů GCP (s využitím Microsoft Defender Správa zranitelností) – Microsoft Azure
Poznámka:
Nová doporučení jsou aktuálně ve verzi Public Preview a nebudou použita pro výpočet skóre zabezpečení.
Aktualizace defenderu pro opensourcové relační databáze
3. dubna 2024
Aktualizace flexibilních serverů Defender for PostgreSQL po ga – Tato aktualizace umožňuje zákazníkům vynutit ochranu stávajících flexibilních serverů PostgreSQL na úrovni předplatného, což umožňuje úplnou flexibilitu povolit ochranu pro jednotlivé prostředky nebo automatickou ochranu všech prostředků na úrovni předplatného.
Dostupnost flexibilních serverů Defender for MySQL a obecná dostupnost – Defender pro cloud rozšířil podporu opensourcových relačních databází Azure začleněním flexibilních serverů MySQL.
Součásti této vydané verze:
- Kompatibilita výstrah se stávajícími výstrahami pro jednoúčelové servery Defenderu for MySQL
- Povolení jednotlivých prostředků
- Povolení na úrovni předplatného
Pokud už chráníte své předplatné pomocí defenderu pro opensourcové relační databáze, vaše flexibilní prostředky serveru se automaticky povolí, zachrání a fakturují.
Konkrétní oznámení o fakturaci se odeslala e-mailem pro ovlivněná předplatná.
Přečtěte si další informace o programu Microsoft Defender pro opensourcové relační databáze.
Poznámka:
Aktualizace pro flexibilní servery Azure Database for MySQL se během několika příštích týdnů zpřístupní. Pokud se zobrazí chybová zpráva The server <servername> is not compatible with Advanced Threat Protection
, můžete buď počkat na zavedení aktualizace, nebo otevřít lístek podpory pro aktualizaci serveru dříve na podporovanou verzi.
Aktualizace doporučení pro sladění s prostředky Azure AI Services
2. dubna 2024
Následující doporučení byla aktualizována tak, aby odpovídala kategorii Azure AI Services (dříve označované jako Cognitive Services a Kognitivní vyhledávání), aby vyhovovala novému formátu pojmenování služeb Azure AI Services a odpovídala relevantním prostředkům.
Staré doporučení | Aktualizované doporučení |
---|---|
Účty služeb Cognitive Services by měly omezit síťový přístup | Prostředky azure AI Services by měly omezit síťový přístup. |
Účty služeb Cognitive Services by měly mít zakázané místní metody ověřování. | Prostředky azure AI Services by měly mít zakázaný přístup ke klíči (zakázat místní ověřování). |
Měly by se povolit diagnostické protokoly ve službách Search | Diagnostické protokoly v prostředcích služeb Azure AI by měly být povolené. |
Podívejte se na seznam doporučení zabezpečení.
Vyřazení doporučení služeb Cognitive Services
2. dubna 2024
Doporučení Public network access should be disabled for Cognitive Services accounts
je zastaralé. Související definice Cognitive Services accounts should disable public network access
zásad byla odebrána z řídicího panelu dodržování právních předpisů.
Toto doporučení již pokrývá další doporučení sítě pro služby Azure AI. Cognitive Services accounts should restrict network access
Podívejte se na seznam doporučení zabezpečení.
Doporučení pro kontejnery s více cloudy (GA)
2. dubna 2024
V rámci obecné dostupnosti Defenderu pro kontejnery jsou oznámena také následující doporučení:
- Pro Azure
Doporučení | Popis | Klíč posouzení |
---|---|---|
Vyřešené chyby zabezpečení imagí kontejnerů služby Azure Registry | Posouzení ohrožení zabezpečení image kontejneru kontroluje běžně známá ohrožení zabezpečení (CVE) ve vašem registru a poskytuje podrobnou zprávu o ohrožení zabezpečení pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení a zajistit bezpečné použití imagí před nasazením. | c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 |
Vyřešená ohrožení zabezpečení v imagích kontejnerů spuštěných v Azure | Posouzení ohrožení zabezpečení image kontejneru kontroluje běžně známá ohrožení zabezpečení (CVE) ve vašem registru a poskytuje podrobnou zprávu o ohrožení zabezpečení pro každou image. Toto doporučení poskytuje přehled o ohrožených imagích, které jsou aktuálně spuštěné v clusterech Kubernetes. Náprava ohrožení zabezpečení v imagích kontejnerů, které jsou aktuálně spuštěné, je klíčem ke zlepšení stavu zabezpečení, což výrazně snižuje prostor pro útoky pro kontejnerizované úlohy. | c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
- Pro GCP
Doporučení | Popis | Klíč posouzení |
---|---|---|
Image kontejnerů registru GCP by měly mít vyřešené závěry ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností) – Microsoft Azure | Vyhledá image kontejnerů registrů GCP z běžně známých ohrožení zabezpečení (CVE) a poskytne podrobnou sestavu ohrožení zabezpečení pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení a zajistit bezpečné použití imagí před nasazením. | c27441ae-775c-45be-8ffa-655de37362ce |
Řešení zjištění ohrožení zabezpečení spuštěných imagí kontejnerů GCP (s využitím Microsoft Defender Správa zranitelností) – Microsoft Azure | Posouzení ohrožení zabezpečení image kontejneru kontroluje běžně známá ohrožení zabezpečení (CVE) ve vašem registru a poskytuje podrobnou zprávu o ohrožení zabezpečení pro každou image. Toto doporučení poskytuje přehled o ohrožených imagích, které jsou aktuálně spuštěné v clusterech Google Kubernetes. Náprava ohrožení zabezpečení v imagích kontejnerů, které jsou aktuálně spuštěné, je klíčem ke zlepšení stavu zabezpečení, což výrazně snižuje prostor pro útoky pro kontejnerizované úlohy. | 5cc3a2c1-8397-456f-8792-fe9d0d4c9145 |
- Pro AWS
Doporučení | Popis | Klíč posouzení |
---|---|---|
Bitové kopie kontejnerů registru AWS by měly mít vyřešené závěry ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností). | Vyhledá image kontejnerů registrů GCP z běžně známých ohrožení zabezpečení (CVE) a poskytne podrobnou sestavu ohrožení zabezpečení pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení a zajistit bezpečné použití imagí před nasazením. Vyhledá image kontejnerů registrů AWS a vyhledá běžně známá ohrožení zabezpečení (CVE) a poskytne podrobnou sestavu ohrožení zabezpečení pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení a zajistit bezpečné použití imagí před nasazením. | c27441ae-775c-45be-8ffa-655de37362ce |
V AWS spuštěných imagích kontejnerů by se měla vyřešit zjištěná ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností) | Posouzení ohrožení zabezpečení image kontejneru kontroluje běžně známá ohrožení zabezpečení (CVE) ve vašem registru a poskytuje podrobnou zprávu o ohrožení zabezpečení pro každou image. Toto doporučení poskytuje přehled o ohrožených imagích, které jsou aktuálně spuštěné v clusterech Elastic Kubernetes. Náprava ohrožení zabezpečení v imagích kontejnerů, které jsou aktuálně spuštěné, je klíčem ke zlepšení stavu zabezpečení, což výrazně snižuje prostor pro útoky pro kontejnerizované úlohy. | 682b2595-d045-4cff-b5aa-46624eb2dd8f |
Doporučení ovlivňují výpočet skóre zabezpečení.
Březen 2024
Kontrola imagí kontejnerů Windows je teď obecně dostupná (GA)
31. března 2024
Oznamujeme obecnou dostupnost imagí kontejnerů Windows pro kontrolu pomocí Defenderu pro kontejnery.
Průběžný export teď obsahuje data o cestě útoku.
25. března 2024
Oznamujeme, že průběžný export teď obsahuje data o cestě útoku. Tato funkce umožňuje streamovat data zabezpečení do Log Analytics ve službě Azure Monitor, do služby Azure Event Hubs nebo do jiného řešení modelu nasazení SIEM (Security Information and Event Management), SOAR (Security Orchestration Automated Response) nebo modelu nasazení IT Classic.
Přečtěte si další informace o průběžném exportu.
Kontrola bez agentů podporuje šifrované virtuální počítače CMK v Azure.
21. března 2024
Doteď kontrola bez agentů zahrnovala zašifrované virtuální počítače CMK v AWS a GCP. V této verzi také dokončujeme podporu pro Azure. Tato funkce využívá jedinečný přístup ke kontrole cmk v Azure:
- Defender for Cloud nezpracovává proces klíče ani dešifrování. Azure Compute bezproblémově zpracovává zpracování a dešifrování klíčů a je transparentní ve službě Defender for Cloud pro kontrolu bez agentů.
- Nešifrovaná data disku virtuálního počítače se nikdy nekopírují ani znovu nešifrují pomocí jiného klíče.
- Původní klíč se během procesu nereplikuje. Vymazáním vymažete data na produkčním virtuálním počítači i v programu Defender pro dočasný snímek cloudu.
Během veřejné verze Preview tato funkce není povolená automaticky. Pokud používáte Defender for Servers P2 nebo Defender CSPM a vaše prostředí obsahuje virtuální počítače s šifrovanými disky CMK, můžete je teď nechat zkontrolovat ohrožení zabezpečení, tajné kódy a malware podle těchto kroků povolení.
- Další informace o kontrole virtuálních počítačů bez agentů
- Další informace o oprávněních kontroly bez agentů
Nová doporučení pro detekce a reakce u koncových bodů
18. března 2024
Oznamujeme nová doporučení detekce a reakce u koncových bodů, která zjišťují a vyhodnocují konfiguraci podporovaných detekce a reakce u koncových bodů řešení. Pokud dojde k problémům, nabízejí tato doporučení nápravné kroky.
Následující nová doporučení ochrany koncových bodů bez agentů jsou teď dostupná, pokud máte v předplatném povolený plán Defender for Servers Plan 2 nebo plán CSPM v programu Defender s povolenou funkcí kontroly počítačů bez agentů. Doporučení podporují počítače Azure a multicloudové počítače. Místní počítače se nepodporují.
Název doporučení | Popis | Závažnost |
---|---|---|
Řešení EDR by mělo být nainstalované na virtuálních počítačích. | Pokud chcete chránit virtuální počítače, nainstalujte řešení Detekce koncových bodů a reakce (EDR). EDR pomáhají předcházet pokročilým hrozbám, zjišťovat je, zkoumat je a reagovat na ně. K nasazení programu Microsoft Defender for Endpoint použijte Microsoft Defender for Servers. Pokud je prostředek klasifikován jako "Není v pořádku", nemá nainstalované podporované řešení EDR [Odkaz Place Holder – Další informace]. Pokud máte nainstalované řešení EDR, které není v tomto doporučení zjistitelné, můžete ho vyloučit. | Vysoká |
Řešení EDR by mělo být nainstalováno v EC2s. | Pokud chcete chránit EC2, nainstalujte řešení detekce a odezvy koncových bodů (EDR). EDR pomáhají předcházet pokročilým hrozbám, zjišťovat je, zkoumat je a reagovat na ně. K nasazení programu Microsoft Defender for Endpoint použijte Microsoft Defender for Servers. Pokud je prostředek klasifikován jako "Není v pořádku", nemá nainstalované podporované řešení EDR [Odkaz Place Holder – Další informace]. Pokud máte nainstalované řešení EDR, které není v tomto doporučení zjistitelné, můžete ho vyloučit. | Vysoká |
Řešení EDR by mělo být nainstalované na virtuálních počítačích GCP | Pokud chcete chránit virtuální počítače, nainstalujte řešení Detekce koncových bodů a reakce (EDR). EDR pomáhají předcházet pokročilým hrozbám, zjišťovat je, zkoumat je a reagovat na ně. K nasazení programu Microsoft Defender for Endpoint použijte Microsoft Defender for Servers. Pokud je prostředek klasifikován jako "Není v pořádku", nemá nainstalované podporované řešení EDR [Odkaz Place Holder – Další informace]. Pokud máte nainstalované řešení EDR, které není v tomto doporučení zjistitelné, můžete ho vyloučit. | Vysoká |
Problémy s konfigurací EDR by se měly vyřešit na virtuálních počítačích. | Pokud chcete chránit virtuální počítače před nejnovějšími hrozbami a ohroženími zabezpečení, vyřešte všechny zjištěné problémy s konfigurací s nainstalovaným řešením Detekce koncových bodů a reakce (EDR). Poznámka: V současné době se toto doporučení vztahuje pouze na prostředky s povoleným řešením MDE (Microsoft Defender for Endpoint). |
Vysoká |
Problémy s konfigurací EDR by se měly vyřešit na EC2s. | Pokud chcete chránit virtuální počítače před nejnovějšími hrozbami a ohroženími zabezpečení, vyřešte všechny zjištěné problémy s konfigurací s nainstalovaným řešením Detekce koncových bodů a reakce (EDR). Poznámka: V současné době se toto doporučení vztahuje pouze na prostředky s povoleným řešením MDE (Microsoft Defender for Endpoint). |
Vysoká |
Problémy s konfigurací EDR by se měly vyřešit na virtuálních počítačích GCP. | Pokud chcete chránit virtuální počítače před nejnovějšími hrozbami a ohroženími zabezpečení, vyřešte všechny zjištěné problémy s konfigurací s nainstalovaným řešením Detekce koncových bodů a reakce (EDR). Poznámka: V současné době se toto doporučení vztahuje pouze na prostředky s povoleným řešením MDE (Microsoft Defender for Endpoint). |
Vysoká |
Informace o správě těchto nových doporučení detekce a reakce u koncových bodů (bez agentů)
Tato doporučení verze Public Preview budou na konci března zastaralá.
Doporučení | Agent |
---|---|
Na vaše počítače (veřejné) by se měla nainstalovat ochrana koncových bodů. | MMA/AMA |
Na vašich počítačích (veřejné) by se měly vyřešit problémy se stavem služby Endpoint Protection. | MMA/AMA |
Aktuálně obecně dostupná doporučení jsou stále podporována a budou do srpna 2024.
Zjistěte, jak se připravit na nové prostředí doporučení detekce koncových bodů.
Vlastní doporučení založená na KQL pro Azure jsou teď ve verzi Public Preview.
17. března 2024
Vlastní doporučení založená na KQL pro Azure jsou teď ve verzi Public Preview a podporují se pro všechny cloudy. Další informace najdete v tématu Vytváření vlastních standardů zabezpečení a doporučení.
Zahrnutí doporučení DevOps do srovnávacího testu zabezpečení cloudu Microsoftu
13. března 2024
Dnes oznamujeme, že kromě Azure, AWS a GCP teď můžete monitorovat stav zabezpečení a dodržování předpisů DevOps v srovnávacím testu zabezpečení cloudu Microsoftu (MCSB). Posouzení DevOps jsou součástí řízení zabezpečení DevOps v MCSB.
MCSB je architektura, která definuje základní principy zabezpečení cloudu na základě běžných oborových standardů a architektur dodržování předpisů. MCSB poskytuje podrobné podrobnosti o tom, jak implementovat doporučení týkající se zabezpečení nezávislé na cloudu.
Přečtěte si další informace o doporučeních DevOps, která budou zahrnuta, a srovnávacím testu zabezpečení cloudu Microsoftu.
Všeobecná dostupnost integrace ServiceNow (GA)
12. března 2024
Oznamujeme obecnou dostupnost integrace ServiceNow.
Ochrana důležitých prostředků v Programu Microsoft Defender for Cloud (Preview)
12. března 2024
Defender for Cloud teď obsahuje funkci obchodní důležitosti, která využívá modul důležitých prostředků správy ohrožení zabezpečení Microsoftu k identifikaci a ochraně důležitých prostředků prostřednictvím stanovení priority rizik, analýzy cest útoku a průzkumníka zabezpečení cloudu. Další informace najdete v tématu Ochrana důležitých prostředků v programu Microsoft Defender for Cloud (Preview).
Vylepšená doporučení AWS a GCP s využitím automatizovaných skriptů pro nápravu
12. března 2024
Doporučení AWS a GCP vylepšujeme pomocí automatizovaných skriptů pro nápravu, které vám umožní je opravit programově a ve velkém měřítku. Přečtěte si další informace o automatizovaných skriptech nápravy.
(Preview) Standardy dodržování předpisů přidané do řídicího panelu dodržování předpisů
6. března 2024
Na základě zpětné vazby zákazníků jsme do Defenderu pro cloud přidali standardy dodržování předpisů ve verzi Preview.
Podívejte se na úplný seznam podporovaných standardů dodržování předpisů.
Neustále pracujeme na přidávání a aktualizaci nových standardů pro prostředí Azure, AWS a GCP.
Zjistěte, jak přiřadit standard zabezpečení.
Vyřazení dvoudoporučeních
5. března 2024
Následující dvě doporučení související s indexem oprávnění Creep Index (PCI) jsou zastaralá:
- V účtech by se měly vyšetřovat nadměrně zřízené identity, aby se snížil index oprávnění creep (PCI).
- V předplatných by se měly prozkoumat více zřízené identity, aby se snížil index oprávnění (PCI).
Podívejte se na seznam zastaralých doporučení zabezpečení.
Posouzení ohrožení zabezpečení služby Defender for Cloud Containers založené na vyřazení Qualys
3. března 2024
Posouzení ohrožení zabezpečení v Defenderu pro cloudové kontejnery využívající Qualys se vyřadí z důchodu. Vyřazení bude dokončeno do 6. března a až do té doby se částečné výsledky mohou stále zobrazovat v doporučeních Qualys a Qualys výsledky v grafu zabezpečení. Všechny zákazníky, kteří dříve používali toto posouzení, by měli upgradovat na posouzení ohrožení zabezpečení pro Azure s využitím Microsoft Defender Správa zranitelností. Informace o přechodu na nabídku posouzení ohrožení zabezpečení kontejneru využívající Microsoft Defender Správa zranitelností najdete v tématu Přechod z Qualys na Microsoft Defender Správa zranitelností.
Únor 2024
Aktualizovaná správa zásad zabezpečení rozšiřuje podporu pro AWS a GCP.
28. února 2024
Aktualizované prostředí pro správu zásad zabezpečení, které bylo původně vydáno ve verzi Preview pro Azure, rozšiřuje podporu do prostředí AWS (AWS a GCP). Tato verze Preview zahrnuje:
- Správa standardů dodržování právních předpisů v Defenderu pro cloud napříč prostředími Azure, AWS a GCP
- Stejné prostředí napříč cloudovými rozhraními pro vytváření a správu vlastních doporučení Microsoft Cloud Security Benchmark (MCSB).
- Aktualizované prostředí se použije na AWS a GCP pro vytváření vlastních doporučení pomocí dotazu KQL.
Podpora cloudu pro Defender for Containers
26. února 2024
Funkce detekce hrozeb Azure Kubernetes Service (AKS) v defenderu for Containers jsou teď plně podporované v komerčních cloudech, azure Government a Azure China 21Vianet. Projděte si podporované funkce.
Nová verze senzoru Defenderu pro Defender pro kontejnery
20. února 2024
K dispozici je nová verze senzoru Defenderu pro kontejnery Defenderu. Zahrnuje vylepšení výkonu a zabezpečení, podporu archových uzlů AMD64 i ARM64 (jenom Linux) a používá Inspektor Gadget jako agenta shromažďování procesů místo sysdigu. Nová verze se podporuje jenom v linuxových jádrech verze 5.4 a vyšší, takže pokud máte starší verze jádra Linuxu, musíte upgradovat. Podpora ARM 64 je dostupná jenom v AKS verze 1.29 a vyšší. Další informace naleznete v tématu Podporované hostitelské operační systémy.
Podpora specifikace formátu image Open Container Initiative (OCI)
18. února 2024
Specifikace formátu image Open Container Initiative (OCI) je nyní podporována posouzením ohrožení zabezpečení, které využívá Microsoft Defender Správa zranitelností pro cloudy AWS, Azure &GCP.
Posouzení ohrožení zabezpečení kontejneru AWS s využitím vyřazení trivy
13. února 2024
Posouzení ohrožení zabezpečení kontejneru založené na trivy bylo vyřazeno. Všechny zákazníky, kteří dříve používali toto posouzení, by měli upgradovat na nové posouzení ohrožení zabezpečení kontejneru AWS s využitím Microsoft Defender Správa zranitelností. Pokyny k upgradu najdete v tématu Návody upgradu z vyřazeného posouzení ohrožení zabezpečení Trivy na posouzení ohrožení zabezpečení AWS využívajícího Microsoft Defender Správa zranitelností?
Doporučení vydaná pro verzi Preview: čtyři doporučení pro typ prostředku Azure Stack HCI
8. února 2024
Přidali jsme čtyři nová doporučení pro Azure Stack HCI jako nový typ prostředku, který je možné spravovat prostřednictvím Microsoft Defenderu pro cloud. Tato nová doporučení jsou aktuálně ve verzi Public Preview.
Podívejte se na seznam doporučení zabezpečení.
Leden 2024
Nový přehled pro aktivní úložiště v Průzkumníku zabezpečení cloudu
31. ledna 2024
Do Průzkumníka zabezpečení cloudu jsme přidali nový přehled pro úložiště Azure DevOps, který indikuje, jestli jsou úložiště aktivní. Tento přehled označuje, že úložiště kódu není archivované nebo zakázané, což znamená, že pro uživatele je stále k dispozici přístup k zápisu do kódu, sestavení a žádostí o přijetí změn. Archivovaná a zakázaná úložiště můžou být považována za nižší prioritu, protože kód se obvykle nepoužívá v aktivních nasazeních.
K otestování dotazu v Průzkumníku zabezpečení cloudu použijte tento odkaz na dotaz.
Vyřazení výstrah zabezpečení a aktualizace výstrah zabezpečení na úroveň závažnosti informací
25. ledna 2024
Toto oznámení zahrnuje upozornění zabezpečení kontejneru, která jsou zastaralá, a výstrahy zabezpečení, jejichž úroveň závažnosti se aktualizuje na informační.
Následující výstrahy zabezpečení kontejneru jsou zastaralé:
Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)
Na úroveň závažnosti informací se aktualizují následující výstrahy zabezpečení:
Upozornění na počítače s Windows:
Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
Upozornění pro kontejnery:
Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
Container with a sensitive volume mount detected (K8S_SensitiveMount)
Creation of admission webhook configuration detected (K8S_AdmissionController)
Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
New container in the kube-system namespace detected (K8S_KubeSystemContainer)
New high privileges role detected (K8S_HighPrivilegesRole)
Privileged container detected (K8S_PrivilegedContainer)
Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
SSH server is running inside a container (K8S.NODE_ContainerSSH)
Upozornění pro DNS:
Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
Communication with possible phishing domain (AzureDNS_PhishingDomain)
Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
Výstrahy pro službu Aplikace Azure:
NMap scanning detected (AppServices_Nmap)
Suspicious User Agent detected (AppServices_UserAgentInjection)
Výstrahy pro síťovou vrstvu Azure:
Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
Upozornění pro Azure Resource Manager:
Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)
Podívejte se na úplný seznam výstrah zabezpečení.
Stav kontejneru bez agentů pro GCP v defenderu pro kontejnery a CSPM v programu Defender (Preview)
24. ledna 2024
Nové funkce stavu kontejneru bez agentů (Preview) jsou k dispozici pro GCP, včetně posouzení ohrožení zabezpečení pro GCP s Microsoft Defender Správa zranitelností. Další informace o všech možnostech najdete v tématu Stav kontejneru bez agentů v programu Defender CSPM a bez agentů v programu Defender for Containers.
V tomto blogovém příspěvku si také můžete přečíst informace o správě stavu kontejneru bez agentů pro multicloud.
Veřejná verze Preview kontroly malwaru bez agentů pro servery
16. ledna 2024
Oznamujeme vydání detekce malwaru bez agentů Defenderu pro cloud pro virtuální počítače Azure, instance AWS EC2 a instance virtuálních počítačů GCP, jako novou funkci, která je součástí programu Defender for Servers Plan 2.
Detekce malwaru bez agentů pro virtuální počítače je teď součástí naší platformy pro kontrolu bez agentů. Kontrola malwaru bez agentů využívá Antivirová ochrana v programu Microsoft Defender antimalwarový modul ke kontrole a detekci škodlivých souborů. Všechny zjištěné hrozby aktivují výstrahy zabezpečení přímo do programu Defender for Cloud and Defender XDR, kde je můžete prozkoumat a opravit. Skener malwaru bez agentů doplňuje pokrytí na základě agentů druhou vrstvou detekce hrozeb bez tření a nemá žádný vliv na výkon vašeho počítače.
Přečtěte si další informace o vyhledávání malwaru bez agentů pro servery a vyhledávání virtuálních počítačů bez agentů.
Obecná dostupnost integrace Defenderu pro cloud s XDR v programu Microsoft Defender
15. ledna 2024
Oznamujeme obecnou dostupnost integrace mezi defenderem pro cloud a XDR v programu Microsoft Defender (dříve Microsoft 365 Defender).
Integrace přináší konkurenční možnosti ochrany cloudu do každodenního centra Security Operations Center (SOC). Díky integraci Microsoft Defenderu pro cloud a XDR v programu Defender můžou týmy SOC zjišťovat útoky, které kombinují detekce z několika pilířů, včetně cloudu, koncového bodu, identity, Office 365 a dalších.
Přečtěte si další informace o výstrahách a incidentech v XDR v programu Microsoft Defender.
Poznámky k žádosti o přijetí změn zabezpečení DevOps jsou teď ve výchozím nastavení povolené pro konektory Azure DevOps.
12. ledna 2024
Zabezpečení DevOps zveřejňuje závěry zabezpečení jako poznámky v žádostech o přijetí změn, které vývojářům pomůžou zabránit a opravit potenciální ohrožení zabezpečení a chybné konfigurace před vstupem do produkčního prostředí. Od 12. ledna 2024 jsou teď poznámky k žádostem o přijetí změn ve výchozím nastavení povolené pro všechna nová a existující úložiště Azure DevOps, která jsou připojená k Defenderu pro cloud.
Ve výchozím nastavení jsou poznámky k žádosti o přijetí změn povolené pouze pro zjištění infrastruktury s vysokou závažností jako kódu (IaC). Zákazníci budou stále muset nakonfigurovat zabezpečení Microsoftu pro DevOps (MSDO) tak, aby běžely v buildech PR, a povolit zásady ověřování sestavení pro sestavení CI v nastavení úložiště Azure DevOps. Zákazníci můžou zakázat funkci poznámky k žádosti o přijetí změn pro konkrétní úložiště v možnostech konfigurace úložiště v okně zabezpečení DevOps.
Přečtěte si další informace o povolení poznámek žádostí o přijetí změn pro Azure DevOps.
Doporučení vydaná ve verzi Preview: Devět nových doporučení zabezpečení Azure
4. ledna 2024
Přidali jsme devět nových doporučení zabezpečení Azure v souladu s srovnávacím testem Zabezpečení cloudu Microsoftu. Tato nová doporučení jsou aktuálně ve verzi Public Preview.
Doporučení | Popis | Závažnost |
---|---|---|
Účty služeb Cognitive Services by měly mít zakázané místní metody ověřování. | Zakázání místních metod ověřování zlepšuje zabezpečení tím, že zajistí, aby účty služeb Cognitive Services vyžadovaly výhradně identity Azure Active Directory pro ověřování. Další informace najdete tady: https://aka.ms/cs/auth. (Související zásady: Účty služeb Cognitive Services by měly mít zakázané místní metody ověřování). | Nízká |
Služby Cognitive Services by měly používat privátní propojení | Azure Private Link umožňuje připojit virtuální sítě ke službám Azure bez veřejné IP adresy ve zdroji nebo cíli. Platforma Private Link zpracovává připojení mezi příjemcem a službami přes páteřní síť Azure. Mapováním privátních koncových bodů na Cognitive Services snížíte potenciál úniku dat. Přečtěte si další informace o privátních propojeních. (Související zásady: Služby Cognitive Services by měly používat privátní propojení). | Střední |
Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. | Šifrování na hostiteli slouží k získání kompletního šifrování pro virtuální počítač a data škálovací sady virtuálních počítačů. Šifrování v hostiteli umožňuje šifrování neaktivních uložených dat pro dočasné disky a mezipaměti disku s operačním systémem a daty. Dočasné a dočasné disky s operačním systémem se šifrují pomocí klíčů spravovaných platformou, když je povolené šifrování v hostiteli. Mezipaměti disku s operačním systémem a datovými disky se šifrují v klidovém stavu pomocí klíče spravovaného zákazníkem nebo spravovaného platformou v závislosti na typu šifrování vybraném na disku. Další informace najdete na adrese https://aka.ms/vm-hbe. (Související zásady: Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli). | Střední |
Azure Cosmos DB by měla zakázat přístup k veřejné síti. | Zakázání přístupu k veřejné síti zlepšuje zabezpečení tím, že zajistí, aby váš účet Cosmos DB nebyl vystavený na veřejném internetu. Vytváření privátních koncových bodů může omezit vystavení účtu služby Cosmos DB. Další informace. (Související zásady: Azure Cosmos DB by měla zakázat přístup k veřejné síti). | Střední |
Účty Cosmos DB by měly používat privátní propojení | Azure Private Link umožňuje připojit virtuální síť ke službám Azure bez veřejné IP adresy ve zdroji nebo cíli. Platforma Private Link zpracovává připojení mezi příjemcem a službami přes páteřní síť Azure. Mapováním privátních koncových bodů na účet služby Cosmos DB se sníží riziko úniku dat. Přečtěte si další informace o privátních propojeních. (Související zásady: Účty Cosmos DB by měly používat privátní propojení). | Střední |
Brány VPN by měly používat pouze ověřování Azure Active Directory (Azure AD) pro uživatele typu point-to-site. | Zakázání místních metod ověřování zlepšuje zabezpečení tím, že brány VPN Gateway k ověřování používají pouze identity Azure Active Directory. Přečtěte si další informace o ověřování Azure AD. (Související zásady: Brány VPN by měly používat pouze ověřování Azure Active Directory (Azure AD) pro uživatele typu point-to-site). | Střední |
Služba Azure SQL Database by měla používat protokol TLS verze 1.2 nebo novější. | Nastavení verze protokolu TLS na verzi 1.2 nebo novější zlepšuje zabezpečení tím, že zajišťuje, že k Azure SQL Database bude možné přistupovat pouze z klientů pomocí protokolu TLS 1.2 nebo novějšího. Použití verzí protokolu TLS menší než 1.2 se nedoporučuje, protože obsahují dobře zdokumentovaná ohrožení zabezpečení. (Související zásady: Služba Azure SQL Database by měla používat protokol TLS verze 1.2 nebo novější). | Střední |
Spravované instance Azure SQL by měly zakázat přístup k veřejné síti. | Zakázání veřejného síťového přístupu (veřejného koncového bodu) ve službě Azure SQL Managed Instances zlepšuje zabezpečení tím, že zajišťuje, aby k nim bylo možné přistupovat pouze z virtuálních sítí nebo prostřednictvím privátních koncových bodů. Přečtěte si další informace o přístupu k veřejné síti. (Související zásady: Spravované instance Azure SQL by měly zakázat přístup k veřejné síti). | Střední |
Účty úložiště by měly zabránit přístupu ke sdíleným klíčům | Audit požadavků azure Active Directory (Azure AD) na autorizaci požadavků na váš účet úložiště Ve výchozím nastavení je možné žádosti autorizovat pomocí přihlašovacích údajů Azure Active Directory nebo pomocí přístupového klíče účtu pro autorizaci sdíleného klíče. Z těchto dvou typů autorizace poskytuje Azure AD vynikající zabezpečení a snadné použití u sdíleného klíče a doporučuje ho Microsoft. (Související zásady: Účty úložiště by měly zabránit přístupu ke sdíleným klíčům). | Střední |
Podívejte se na seznam doporučení zabezpečení.
Prosinec 2023
Defender for Servers na úrovni prostředků, která je k dispozici jako obecná dostupnost
24. prosince 2023
Teď je možné spravovat Defender for Servers na konkrétních prostředcích v rámci vašeho předplatného, abyste měli plnou kontrolu nad strategií ochrany. Pomocí této funkce můžete nakonfigurovat konkrétní prostředky s vlastními konfiguracemi, které se liší od nastavení nakonfigurovaného na úrovni předplatného.
Přečtěte si další informace o povolení defenderu pro servery na úrovni prostředků.
Vyřazení klasických konektorů pro multicloud
21. prosince 2023
Klasické prostředí multicloudového konektoru je vyřazené a data se už nebudou streamovat do konektorů vytvořených prostřednictvím daného mechanismu. Tyto klasické konektory se použily k připojení AWS Security Hubu a centra GCP Security Command Center k defenderu pro cloud a připojení AWS EC2s k Defenderu pro servery.
Úplná hodnota těchto konektorů byla nahrazena nativním prostředím pro vícecloudové bezpečnostní konektory, které byly obecně dostupné pro AWS a GCP od března 2022 bez dalších poplatků.
Nové nativní konektory jsou součástí vašeho plánu a nabízejí automatizované možnosti onboardingu s možnostmi onboardingu jednotlivých účtů, více účtů (s Terraformem) a onboardingu organizace s automatickým zřizováním pro následující plány Defenderu: bezplatné základní funkce CSPM, Správa stavu zabezpečení cloudu Defenderu (CSPM), Defender for Servers, Defender for SQL a Defender for Containers.
Vydání sešitu Pokrytí
21. prosince 2023
Sešit Pokrytí umožňuje sledovat, které plány Defenderu pro cloud jsou aktivní na kterých částech prostředí. Tento sešit vám pomůže zajistit, aby vaše prostředí a předplatná byly plně chráněné. Když budete mít přístup k podrobným informacím o pokrytí, můžete také identifikovat všechny oblasti, které by mohly potřebovat jinou ochranu, a podniknout kroky k řešení těchto oblastí.
Přečtěte si další informace o sešitu Pokrytí.
Obecná dostupnost posouzení ohrožení zabezpečení kontejnerů s využitím Microsoft Defender Správa zranitelností ve službě Azure Government a Azure provozované společností 21Vianet
14. prosince 2023
Posouzení ohrožení zabezpečení (VA) pro image kontejnerů Linuxu v registrech kontejnerů Azure využívajících Microsoft Defender Správa zranitelností je vydáno pro obecnou dostupnost (GA) ve službě Azure Government a Azure provozované společností 21Vianet. Tato nová verze je dostupná v rámci plánů Defender for Containers a Defender for Container Registryies.
V rámci této změny jsou vydána následující doporučení pro ga a jsou zahrnuta do výpočtu skóre zabezpečení:
Název doporučení | Popis | Klíč posouzení |
---|---|---|
Image kontejnerů Azure Registry by měly mít vyřešené chyby zabezpečení (s využitím Microsoft Defender Správa zranitelností) | Posouzení ohrožení zabezpečení imagí kontejnerů kontrolují běžně známá ohrožení zabezpečení (CVE) v registru a poskytují podrobnou sestavu ohrožení zabezpečení pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení a zajistit bezpečné použití imagí před nasazením. | c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 |
Spuštěné image kontejnerů by měly mít vyřešené závěry ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností). | V Azure spouštěných imagí kontejnerů by se měla vyřešit ohrožení zabezpečení (používá se Microsoft Defender Správa zranitelností). Posouzení ohrožení zabezpečení image kontejneru kontroluje běžně známá ohrožení zabezpečení (CVE) ve vašem registru a poskytuje podrobnou zprávu o ohrožení zabezpečení pro každou image. Toto doporučení poskytuje přehled o ohrožených imagích, které jsou aktuálně spuštěné v clusterech Kubernetes. Náprava ohrožení zabezpečení v imagích kontejnerů, které jsou aktuálně spuštěné, je klíčem ke zlepšení stavu zabezpečení, což výrazně snižuje prostor pro útoky pro kontejnerizované úlohy. |
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
Kontrola imagí kontejnerů využívajících Microsoft Defender Správa zranitelností teď také účtuje poplatky podle cen plánu.
Poznámka:
Obrázky naskenované naší nabídkou VA kontejnerů využívající technologii Qualys a Container VA využívající Microsoft Defender Správa zranitelností se budou účtovat jenom jednou.
Následující doporučení Qualys pro posouzení ohrožení zabezpečení kontejnerů se přejmenují a budou dál k dispozici pro zákazníky, kteří povolili Defender for Containers ve všech svých předplatných před touto verzí. Noví zákazníci, kteří zaregistrují Defender for Containers po této verzi, uvidí pouze nová doporučení pro posouzení ohrožení zabezpečení kontejnerů, která využívají Microsoft Defender Správa zranitelností.
Aktuální název doporučení | Nový název doporučení | Popis | Klíč posouzení |
---|---|---|---|
Bitové kopie registru kontejnerů by měly mít vyřešené zjištění ohrožení zabezpečení (využívá technologii Qualys). | Image kontejnerů Azure Registry by měly mít vyřešené chyby zabezpečení (využívají technologii Qualys). | Posouzení ohrožení zabezpečení image kontejneru kontroluje ohrožení zabezpečení vašeho registru a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. | dbd0cb49-b563-45e7-9724-889e799fa648 |
Spuštěné image kontejnerů by měly mít vyřešené zjištění ohrožení zabezpečení (využívá technologii Qualys). | Vyřešená ohrožení zabezpečení spuštěných imagí kontejnerů v Azure ( s využitím Qualys) | Posouzení ohrožení zabezpečení imagí kontejneru kontroluje image kontejnerů spuštěné v clusterech Kubernetes kvůli ohrožením zabezpečení a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. | 41503391-efa5-47ee-9282-4eff6131462c |
Public Preview podpory posouzení ohrožení zabezpečení kontejnerů ve verzi Public Preview s využitím Microsoft Defender Správa zranitelností
14. prosince 2023
Podpora imagí Windows byla vydána ve verzi Public Preview jako součást posouzení ohrožení zabezpečení (VA) s využitím Microsoft Defender Správa zranitelností pro registry kontejnerů Azure a azure Kubernetes Services.
Vyřazení posouzení ohrožení zabezpečení kontejnerů AWS s využitím trivy
13. prosince 2023
Posouzení ohrožení zabezpečení kontejneru využívající trivy je teď na cestě vyřazení, která se má dokončit do 13. února. Tato funkce je teď zastaralá a bude nadále dostupná stávajícím zákazníkům, kteří tuto funkci používají, až do 13. února. Doporučujeme zákazníkům, kteří tuto možnost používají k upgradu na nové posouzení ohrožení zabezpečení kontejneru AWS, které využívá Microsoft Defender Správa zranitelností do 13. února.
Stav kontejneru bez agentů pro AWS v Defenderu pro kontejnery a CSPM v programu Defender (Preview)
13. prosince 2023
Nové funkce stavu kontejneru bez agentů (Preview) jsou k dispozici pro AWS. Další informace najdete v tématu Stav kontejneru bez agentů v programu Defender CSPM a funkce bez agentů v programu Defender for Containers.
Obecná podpora dostupnosti flexibilního serveru PostgreSQL v defenderu pro plán opensourcových relačních databází
13. prosince 2023
Oznamujeme obecně dostupnou verzi podpory flexibilního serveru PostgreSQL v programu Microsoft Defender pro opensourcové relační databáze . Microsoft Defender pro opensourcové relační databáze poskytuje rozšířenou ochranu před hrozbami flexibilním serverům PostgreSQL tím, že detekuje neobvyklé aktivity a generuje výstrahy zabezpečení.
Zjistěte, jak povolit Microsoft Defender pro opensourcové relační databáze.
Posouzení ohrožení zabezpečení kontejnerů využívající Microsoft Defender Správa zranitelností teď podporuje Google Distroless.
12. prosince 2023
Posouzení ohrožení zabezpečení kontejnerů založená na Microsoft Defender Správa zranitelností byla rozšířena o další pokrytí balíčků operačního systému Linux, které teď podporují Google Distroless.
Seznam všech podporovanýchoperačních Microsoft Defender Správa zranitelností ch
Upozornění defenderu pro úložiště vydané ve verzi Preview: Škodlivý objekt blob se stáhl z účtu úložiště
4. prosince 2023
Pro verzi Preview se vydává následující výstraha:
Výstraha (typ výstrahy) | Popis | Taktika MITRE | Závažnost |
---|---|---|---|
Škodlivý objekt blob se stáhl z účtu úložiště (Preview) Storage.Blob_MalwareDownload |
Výstraha indikuje, že se z účtu úložiště stáhl škodlivý objekt blob. Potenciální příčiny můžou zahrnovat malware, který byl nahraný do účtu úložiště, a neodebere se nebo umístí do karantény, a tím umožní herci hrozby stáhnout ho nebo neúmyslné stažení malwaru legitimními uživateli nebo aplikacemi. Platí pro: Účty úložiště Objektů blob Azure (Standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo Premium) s novým plánem Defender for Storage s povolenou funkcí Vyhledávání malwaru. |
Laterální pohyb | Vysoká, pokud Eicar - nízká |
Podívejte se na upozornění založená na rozšířeních v defenderu for Storage.
Úplný seznam výstrah najdete v referenční tabulce pro všechny výstrahy zabezpečení v programu Microsoft Defender for Cloud.
Listopad 2023
Čtyři upozornění jsou zastaralá.
30. listopadu 2023
V rámci našeho procesu zlepšování kvality jsou následující výstrahy zabezpečení zastaralé:
Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
Suspicious process termination burst (VM_TaskkillBurst)
PsExec execution detected (VM_RunByPsExec)
Obecná dostupnost kontroly tajných kódů bez agentů v defenderu for Servers a CSPM v programu Defender
27. listopadu 2023
Kontrola tajných kódů bez agentů vylepšuje cloudové virtuální počítače založené na zabezpečení tím, že identifikuje tajné kódy prostého textu na discích virtuálních počítačů. Kontrola tajných kódů bez agentů poskytuje komplexní informace, které pomáhají určit prioritu zjištěných zjištění a zmírnit rizika laterálního pohybu před jejich výskytem. Tento proaktivní přístup brání neoprávněnému přístupu a zajišťuje, aby vaše cloudové prostředí zůstalo zabezpečené.
Oznamujeme obecnou dostupnost (GA) kontroly tajných kódů bez agentů, která je součástí programu Defender for Servers P2 i plánů CSPM v programu Defender.
Kontrola tajných kódů bez agentů využívá cloudová rozhraní API k zachycení snímků disků a provádění vzdálené analýzy, která zajišťuje, že výkon virtuálního počítače nebude mít žádný vliv. Kontrola tajných kódů bez agentů rozšiřuje pokrytí nabízené defenderem pro cloud přes cloudové prostředky napříč prostředími Azure, AWS a GCP, aby se zlepšilo zabezpečení cloudu.
V této verzi teď funkce detekce Defenderu for Cloud podporují jiné typy databází, podepsané adresy URL úložiště dat, přístupové tokeny a další.
Zjistěte, jak spravovat tajné kódy pomocí kontroly tajných kódů bez agentů.
Povolení správy oprávnění pomocí defenderu pro cloud (Preview)
22. listopadu 2023
Microsoft teď nabízí řešení CIEM (Cloud-Native Application Protection Platforms) a CEM (Cloud Infrastructure Entitlement Management) s programem Microsoft Defender for Cloud (CNAPP) a Správa oprávnění Microsoft Entra (CIEM).
Správci zabezpečení můžou získat centralizované zobrazení nepoužívaných nebo nadměrných přístupových oprávnění v programu Defender for Cloud.
Týmy zabezpečení můžou řídit řízení přístupu s nejnižšími oprávněními pro cloudové prostředky a přijímat užitečná doporučení pro řešení rizik oprávnění v cloudových prostředích Azure, AWS a GCP v rámci správy stavu cloudového zabezpečení v programu Defender bez dalších licenčních požadavků.
Přečtěte si, jak povolit správu oprávnění v programu Microsoft Defender for Cloud (Preview).
Integrace Defenderu pro cloud s ServiceNow
22. listopadu 2023
ServiceNow je teď integrovaný s Programem Microsoft Defender for Cloud, který zákazníkům umožňuje připojit ServiceNow ke svému prostředí Defender for Cloud, aby upřednostňovali nápravu doporučení, která ovlivňují vaši firmu. Microsoft Defender for Cloud se integruje s modulem ITSM (správa incidentů). V rámci tohoto připojení můžou zákazníci vytvářet a zobrazovat lístky ServiceNow (propojené s doporučeními) z Programu Microsoft Defender pro cloud.
Další informace o integraci Defenderu pro cloud s ServiceNow.
Obecná dostupnost procesu automatického zřizování pro SQL Servery v plánu počítačů
20. listopadu 2023
V rámci přípravy na vyřazení agenta Microsoft Monitoring Agent (MMA) v srpnu 2024 vydal Defender pro cloud proces automatického zřizování agenta Monitorování Azure (AMA) cílený na SQL Server. Nový proces je automaticky povolený a nakonfigurovaný pro všechny nové zákazníky a poskytuje také možnost povolení na úrovni prostředků pro virtuální počítače Azure SQL a SQL Servery s podporou Arc.
Zákazníci, kteří používají proces automatického zřizování MMA, se požadují, aby migrovali na nový agent monitorování Azure pro SQL server na počítačích s automatickým zřizováním. Proces migrace je bezproblémový a poskytuje nepřetržitou ochranu pro všechny počítače.
Obecná dostupnost defenderu pro rozhraní API
15. listopadu 2023
Oznamujeme obecnou dostupnost (GA) Microsoft Defenderu pro rozhraní API. Defender for API je navržený tak, aby chránil organizace před bezpečnostními hrozbami rozhraní API.
Defender for API umožňuje organizacím chránit svá rozhraní API a data před škodlivými aktéry. Organizace můžou vyšetřovat a zlepšovat stav zabezpečení rozhraní API, určovat priority oprav ohrožení zabezpečení a rychle zjišťovat aktivní hrozby v reálném čase a reagovat na ně. Organizace můžou také integrovat výstrahy zabezpečení přímo do platformy SiEM (Security Incident and Event Management), například Microsoft Sentinel, a prošetřit a určit prioritu problémů.
Dozvíte se, jak chránit svá rozhraní API pomocí defenderu pro rozhraní API. Další informace o rozhraních API v programu Microsoft Defender.
Můžete si také přečíst tento blog , kde najdete další informace o oznámení ga.
Defender for Cloud je teď integrovaný s Microsoft 365 Defenderem (Preview)
15. listopadu 2023
Firmy můžou chránit své cloudové prostředky a zařízení pomocí nové integrace mezi programem Microsoft Defender for Cloud a XDR v programu Microsoft Defender. Tato integrace spojuje tečky mezi cloudovými prostředky, zařízeními a identitami, které dříve vyžadovaly více prostředí.
Integrace také přináší možnosti konkurenční ochrany cloudu do každodenního centra Security Operations Center (SOC). Díky XDR v programu Microsoft Defender můžou týmy SOC snadno zjišťovat útoky, které kombinují detekce z několika pilířů, včetně cloudu, koncového bodu, identity, Office 365 a dalších.
Mezi klíčové výhody patří:
Jedno snadno použitelné rozhraní pro týmy SOC: Díky upozorněním Defenderu for Cloud a korelacím cloudu integrovaným do M365D teď týmy SOC můžou přistupovat ke všem informacím o zabezpečení z jednoho rozhraní, což výrazně zlepšuje provozní efektivitu.
Jeden scénář útoku: Zákazníci můžou porozumět kompletnímu scénáři útoku, včetně jejich cloudového prostředí, pomocí předem připravených korelací, které kombinují výstrahy zabezpečení z více zdrojů.
Nové cloudové entity v XDR v programu Microsoft Defender: Microsoft Defender XDR teď podporuje nové cloudové entity, které jsou jedinečné pro Microsoft Defender pro cloud, například cloudové prostředky. Zákazníci můžou spárovat entity virtuálních počítačů s entitami zařízení a poskytovat jednotné zobrazení všech relevantních informací o počítači, včetně výstrah a incidentů, které se na něm aktivovaly.
Sjednocené rozhraní API pro produkty Zabezpečení Microsoftu: Zákazníci teď můžou exportovat data výstrah zabezpečení do svých systémů podle výběru pomocí jednoho rozhraní API, protože microsoft Defender pro cloudové výstrahy a incidenty jsou nyní součástí veřejného rozhraní API XDR v programu Microsoft Defender.
Integrace mezi defenderem pro cloud a XDR v programu Microsoft Defender je dostupná pro všechny nové a stávající zákazníky Defenderu pro cloud.
Obecná dostupnost posouzení ohrožení zabezpečení kontejnerů s využitím Microsoft Defender Správa zranitelností (MDVM) v defenderu for Containers a Defenderu pro registry kontejnerů
15. listopadu 2023
Posouzení ohrožení zabezpečení (VA) pro image kontejnerů Linuxu v registrech kontejnerů Azure využívajících Microsoft Defender Správa zranitelností (MDVM) se vydává pro všeobecnou dostupnost (GA) v defenderu pro kontejnery a defender pro registry kontejnerů.
V rámci této změny byly vydána následující doporučení pro obecně dostupnou verzi a přejmenována a nyní jsou zahrnuta do výpočtu skóre zabezpečení:
Aktuální název doporučení | Nový název doporučení | Popis | Klíč posouzení |
---|---|---|---|
Bitové kopie služby Container Registry by měly mít vyřešené zjištění ohrožení zabezpečení (využívá Microsoft Defender Správa zranitelností). | Image kontejnerů Azure Registry by měly mít vyřešené chyby zabezpečení (s využitím Microsoft Defender Správa zranitelností) | Posouzeníohroženích Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení a zajistit bezpečné použití imagí před nasazením. | c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 |
Spuštěné image kontejnerů by měly mít vyřešené závěry ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností). | V Azure spouštěných imagí kontejnerů by se měla vyřešit ohrožení zabezpečení (využívá Microsoft Defender Správa zranitelností | Posouzení ohrožení zabezpečení image kontejneru kontroluje běžně známá ohrožení zabezpečení (CVE) ve vašem registru a poskytuje podrobnou zprávu o ohrožení zabezpečení pro každou image. Toto doporučení poskytuje přehled o ohrožených imagích, které jsou aktuálně spuštěné v clusterech Kubernetes. Náprava ohrožení zabezpečení v imagích kontejnerů, které jsou aktuálně spuštěné, je klíčem ke zlepšení stavu zabezpečení, což výrazně snižuje prostor pro útoky pro kontejnerizované úlohy. | c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
Při prohledávání imagí kontejnerů využívajících MDVM se teď účtují poplatky za ceny podle plánu.
Poznámka:
Obrázky naskenované naší nabídkou VA kontejnerů využívající technologii Qualys a Container VA s využitím MDVM se budou účtovat jenom jednou.
Níže uvedená doporučení Qualys pro posouzení ohrožení zabezpečení kontejnerů se přejmenovala a budou nadále dostupná pro zákazníky, kteří povolili Defender pro kontejnery ve všech svých předplatných před 15. listopadu. Noví zákazníci, kteří zaregistrují Defender for Containers po 15. listopadu, uvidí pouze nová doporučení pro posouzení ohrožení zabezpečení kontejnerů, která využívají Microsoft Defender Správa zranitelností.
Aktuální název doporučení | Nový název doporučení | Popis | Klíč posouzení |
---|---|---|---|
Bitové kopie registru kontejnerů by měly mít vyřešené zjištění ohrožení zabezpečení (využívá technologii Qualys). | Image kontejnerů Azure Registry by měly mít vyřešené chyby zabezpečení (využívají technologii Qualys). | Posouzení ohrožení zabezpečení image kontejneru kontroluje ohrožení zabezpečení vašeho registru a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. | dbd0cb49-b563-45e7-9724-889e799fa648 |
Spuštěné image kontejnerů by měly mít vyřešené zjištění ohrožení zabezpečení (využívá technologii Qualys). | Vyřešená ohrožení zabezpečení spuštěných imagí kontejnerů v Azure ( s využitím Qualys) | Posouzení ohrožení zabezpečení imagí kontejneru kontroluje image kontejnerů spuštěné v clusterech Kubernetes kvůli ohrožením zabezpečení a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. | 41503391-efa5-47ee-9282-4eff6131462c |
Změna názvů doporučení posouzení ohrožení zabezpečení kontejneru
Byla přejmenována následující doporučení posouzení ohrožení zabezpečení kontejneru:
Aktuální název doporučení | Nový název doporučení | Popis | Klíč posouzení |
---|---|---|---|
Bitové kopie registru kontejnerů by měly mít vyřešené zjištění ohrožení zabezpečení (využívá technologii Qualys). | Image kontejnerů Azure Registry by měly mít vyřešené chyby zabezpečení (využívají technologii Qualys). | Posouzení ohrožení zabezpečení image kontejneru kontroluje ohrožení zabezpečení vašeho registru a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. | dbd0cb49-b563-45e7-9724-889e799fa648 |
Spuštěné image kontejnerů by měly mít vyřešené zjištění ohrožení zabezpečení (využívá technologii Qualys). | Vyřešená ohrožení zabezpečení spuštěných imagí kontejnerů v Azure ( s využitím Qualys) | Posouzení ohrožení zabezpečení imagí kontejneru kontroluje image kontejnerů spuštěné v clusterech Kubernetes kvůli ohrožením zabezpečení a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. | 41503391-efa5-47ee-9282-4eff6131462c |
Vyřešené bitové kopie registru elastického kontejneru by měly mít zjištěná ohrožení zabezpečení | Image kontejnerů registru AWS by měly mít vyřešené chyby zabezpečení ( s využitím trivy) | Posouzení ohrožení zabezpečení image kontejneru kontroluje ohrožení zabezpečení vašeho registru a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. | 03587042-5d4b-44ff-af42-ae99e3c71c87 |
Pro doporučení je teď k dispozici stanovení priorit rizik.
15. listopadu 2023
Doporučení zabezpečení teď můžete určit prioritu podle úrovně rizika, kterou představují, a vzít v úvahu jak zneužití, tak potenciální obchodní účinek jednotlivých základních problémů zabezpečení.
Uspořádáním doporučení na základě jejich úrovně rizika (kritická, vysoká, střední, nízká), můžete řešit nejdůležitější rizika ve vašem prostředí a efektivně určit prioritu nápravy problémů se zabezpečením na základě skutečného rizika, jako je ohrožení internetu, citlivost dat, možnosti laterálního pohybu a potenciální cesty útoku, které by bylo možné zmírnit řešením doporučení.
Přečtěte si další informace o stanovení priorit rizik.
Analýza cesty útoku – nový modul a rozsáhlá vylepšení
15. listopadu 2023
Vydáváme vylepšení možností analýzy cest útoku v defenderu pro cloud.
Nový modul – analýza cesty útoku má nový modul, který používá algoritmus hledání cest k detekci všech možných cest útoku, které existují ve vašem cloudovém prostředí (na základě dat, která máme v grafu). Ve vašem prostředí můžeme najít mnoho dalších cest útoku a zjistit složitější a sofistikovanější způsoby útoku, které útočníci můžou použít k narušení vaší organizace.
Vylepšení – Vydána jsou následující vylepšení:
- Stanovení priority rizika – seznam tras útoku podle priority na základě rizika (zneužití a obchodní vliv).
- Vylepšená náprava – určení konkrétních doporučení, která by se měla vyřešit, aby skutečně přerušila řetěz.
- Cesty útoku mezi cloudy – detekce cest útoku, které jsou mezi cloudy (cesty, které začínají v jednom cloudu a končí v jiném).
- MITRE – Mapování všech cest útoku na architekturu MITRE.
- Aktualizované uživatelské prostředí – aktualizované prostředí se silnějšími možnostmi: pokročilé filtry, vyhledávání a seskupení cest útoku, které umožňují snadnější třídění.
Zjistěte , jak identifikovat a opravit cesty útoku.
Změny schématu tabulky Azure Resource Graphu v cestě útoku
15. listopadu 2023
Schéma tabulky Azure Resource Graph (ARG) v cestě útoku se aktualizuje. Vlastnost attackPathType
se odebere a přidají se další vlastnosti.
Obecná dostupnost podpory GCP v programu Defender CSPM
15. listopadu 2023
Oznamujeme vydání ga (obecná dostupnost) kontextového grafu cloudového zabezpečení defenderu CSPM a analýzy cest útoku s podporou prostředků GCP. Výkon CSPM v programu Defender můžete využít k komplexní viditelnosti a inteligentnímu zabezpečení cloudu napříč prostředky GCP.
Mezi klíčové funkce podpory GCP patří:
- Analýza cesty útoku – Vysvětlení potenciálních tras, které by útočníci mohli provést.
- Průzkumník zabezpečení cloudu – Proaktivně identifikujte rizika zabezpečení spuštěním dotazů založených na grafech v grafu zabezpečení.
- Kontrola bez agentů – Prohledejte servery a identifikujte tajné kódy a ohrožení zabezpečení bez instalace agenta.
- Stav zabezpečení pracující s daty – Zjišťování a náprava rizik pro citlivá data v kontejnerech Google Cloud Storage
Přečtěte si další informace o možnostech plánu CSPM v programu Defender.
Poznámka:
Fakturace pro vydání podpory GCP v programu Defender CSPM začne 1. února 2024.
Obecná dostupnost řídicího panelu zabezpečení dat
15. listopadu 2023
Řídicí panel zabezpečení dat je nyní k dispozici v obecné dostupnosti (GA) v rámci plánu CSPM v programu Defender.
Řídicí panel zabezpečení dat umožňuje zobrazit data vaší organizace, rizika pro citlivá data a přehledy o vašich datových prostředcích.
Přečtěte si další informace o řídicím panelu zabezpečení dat.
Obecná dostupnost zjišťování citlivých dat pro databáze
15. listopadu 2023
Zjišťování citlivých dat pro spravované databáze včetně databází Azure SQL a instancí AWS RDS (všech příchutí RDBMS) je nyní obecně dostupné a umožňuje automatické zjišťování důležitých databází, které obsahují citlivá data.
Pokud chcete tuto funkci povolit ve všech podporovaných úložištích dat ve vašich prostředích, musíte tuto funkci povolit Sensitive data discovery
v programu Defender CSPM. Zjistěte , jak povolit zjišťování citlivých dat v nástroji CSPM v programu Defender.
Můžete se také dozvědět, jak se zjišťování citlivých dat používá v stavu zabezpečení s podporou dat.
Oznámení verze Public Preview: Nový rozšířený přehled o zabezpečení vícecloudových dat v Programu Microsoft Defender pro cloud
Nová verze doporučení pro vyhledání chybějících aktualizací systému je teď obecně dostupná.
6. listopadu 2023
Na virtuálních počítačích Azure a na počítačích Azure Arc už není potřeba další agent, aby se zajistilo, že mají všechny nejnovější aktualizace zabezpečení nebo důležitého systému.
Doporučení nových aktualizací System updates should be installed on your machines (powered by Azure Update Manager)
systému v ovládacím Apply system updates
prvku je založené na Správci aktualizací a je teď plně dostupné. Doporučení spoléhá na nativního agenta vloženého do každého virtuálního počítače Azure a počítačů Azure Arc místo nainstalovaného agenta. Rychlá oprava v novém doporučení vás provede jednorázovou instalací chybějících aktualizací na portálu Update Manager.
Staré a nové verze doporučení k vyhledání chybějících aktualizací systému budou k dispozici až do srpna 2024, což je v případě, že starší verze je zastaralá. Doporučení: System updates should be installed on your machines (powered by Azure Update Manager)
a System updates should be installed on your machines
jsou k dispozici ve stejném ovládacím prvku: Apply system updates
a mají stejné výsledky. Proto neexistuje žádná duplicita v důsledku bezpečnostního skóre.
Doporučujeme migrovat na nové doporučení a odebrat původní doporučení tak, že ho zakážete z integrované iniciativy Defenderu for Cloud v Azure Policy.
Doporučení [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c)
je také obecná dostupnost a je předpokladem, který bude mít negativní vliv na vaše bezpečnostní skóre. Negativní účinek můžete napravit pomocí dostupné opravy.
Pokud chcete nové doporučení použít, musíte:
- Připojení počítače mimo Azure do Arc.
- Zapněte vlastnost pravidelného hodnocení. Doporučení můžete opravit pomocí rychlé opravy v novém doporučení
[Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c)
.
Poznámka:
Povolení pravidelných hodnocení pro počítače s podporou Arc, které Defender for Servers Plan 2 nemá povolené u souvisejících předplatných nebo Připojení, podléhá cenám Azure Update Manageru. Počítače s podporou Arc, které defender for Servers Plan 2 povolí, mají na příslušné předplatné nebo Připojení or nebo jakýkoli virtuální počítač Azure nárok na tuto funkci bez dalších nákladů.
Říjen 2023
Změna závažnosti výstrah zabezpečení adaptivního řízení aplikací
Datum oznámení: 30. října 2023
V rámci procesu zlepšování kvality výstrah zabezpečení defenderu pro servery a jako součást funkce adaptivního řízení aplikací se závažnost následující výstrahy zabezpečení mění na informační:
Výstraha [Typ výstrahy] | Popis upozornění |
---|---|
Došlo k auditování porušení zásad adaptivního řízení aplikací. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] | Následující uživatelé spustili aplikace, které na tomto počítači porušují zásady řízení aplikací vaší organizace. Počítač může potenciálně vystavit ohrožením zabezpečení malwaru nebo aplikace. |
Pokud chcete tuto výstrahu dál zobrazovat na stránce Výstrahy zabezpečení na portálu Microsoft Defender for Cloud, změňte výchozí filtr zobrazení Závažnost filtru zobrazení tak, aby zahrnoval informační výstrahy v mřížce.
Offline revize služby Azure API Management odebrané z Defenderu pro rozhraní API
25. října 2023
Defender pro rozhraní API aktualizoval podporu revizí rozhraní API služby Azure API Management. Offline revize se už nezobrazují v inventáři onboarded Defender for API a už se nezobrazují jako onboardované do Defenderu pro rozhraní API. Offline revize neumožňují, aby se do nich odesílaly žádné přenosy a z hlediska zabezpečení nepředstavují žádné riziko.
Doporučení správy stavu zabezpečení DevOps dostupná ve verzi Public Preview
19. října 2023
Nová doporučení pro správu stavu DevOps jsou teď dostupná ve verzi Public Preview pro všechny zákazníky s konektorem pro Azure DevOps nebo GitHub. Správa stavu DevOps pomáhá snížit prostor pro útoky prostředí DevOps tím, že odhalí slabá místa v konfiguracích zabezpečení a řízení přístupu. Přečtěte si další informace o správě stavu DevOps.
Vydání srovnávacího testu CIS Azure Foundations v2.0.0 na řídicím panelu dodržování právních předpisů
18. října 2023
Microsoft Defender pro cloud teď podporuje nejnovější srovnávací test CIS Azure Security Foundations – verze 2.0.0 na řídicím panelu dodržování právních předpisů a integrovanou iniciativu zásad v Azure Policy. Vydání verze 2.0.0 v programu Microsoft Defender for Cloud je společná spolupráce mezi Microsoftem, Centrem for Internet Security (CIS) a komunitami uživatelů. Verze 2.0.0 výrazně rozšiřuje rozsah hodnocení, který teď zahrnuje 90 a více předdefinovaných zásad Azure a uspěl v předchozích verzích 1.4.0 a 1.3.0 a 1.0 v Programu Microsoft Defender pro cloud a Azure Policy. Další informace najdete v tomto blogovém příspěvku.
Další kroky
Informace o minulých změnách Defenderu pro cloud najdete v části Archiv, kde najdete novinky v Defenderu pro cloud?.