Teilen über


Neuerungen in Microsoft Defender für Cloud

Defender für Cloud befindet sich in der aktiven Entwicklung und wird ständig verbessert. Damit Sie bezüglich der aktuellen Entwicklungen immer auf dem neuesten Stand sind, enthält diese Seite Informationen zu neuen Features, Fehlerbehebungen und veralteten Funktionen.

Diese Seite wird regelmäßig mit den neuesten Updates in Defender for Cloud aktualisiert.

Tipp

Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen:

https://aka.ms/mdc/rss

Informationen zu geplanten Änderungen, die in Kürze an Defender für Cloud vorgenommen werden, finden Sie unter Wichtige bevorstehende Änderungen an Microsoft Defender für Cloud.

Mehr als sechs Monate zurückliegende Einträge finden Sie im Archiv zu den Neuerungen in Microsoft Defender for Cloud.

Juni 2024

Datum Aktualisieren
27. Juni: Vier Sicherheitsvorfälle sind veraltet.
24. Juni Änderung der Preise für Defender for Containers in Multicloud
10. Juni Copilot für Security in Defender for Cloud (Vorschau)

Vier Sicherheitsvorfälle sind veraltet.

27. Juni 2024

Die folgenden Sicherheitsvorfälle im Defender for Cloud-Portal sind veraltet:

Warnung BESCHREIBUNG severity
Sicherheitsvorfall erkannt: Verdächtige Quell-IP-Aktivität Dieser Vorfall weist darauf hin, dass verdächtige Aktivitäten mit derselben Quell-IP-Adresse erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen für dieselbe IP-Adresse ausgelöst, was die Präzision schädlicher Aktivitäten in Ihrer Umgebung erhöht. Verdächtige Aktivitäten bei derselben IP-Adresse können darauf hindeuten, dass ein Angreifer nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, diese zu kompromittieren. Mittel/Hoch
Sicherheitsvorfall in mehreren Ressourcen erkannt Dieser Vorfall weist darauf hin, dass verdächtige Aktivitäten in Ihren Cloudressourcen erkannt wurden. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen ausgelöst, was darauf schließen lässt, dass ähnliche Angriffsmethoden in Ihren Cloudressourcen ausgeführt wurden. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. Mittel/Hoch
Sicherheitsvorfall erkannt: Kompromittierter Computer Dieser Vorfall weist auf verdächtige Aktivitäten auf einem oder mehreren virtuellen Computern hin. In verschiedenen Defender for Cloud-Plänen wurden für dieselbe Ressource mehrere Warnungen in chronologischer Reihenfolge entsprechend dem MITRE ATT&CK-Framework ausgelöst. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt und diesen Computer erfolgreich kompromittiert hat. Mittel/Hoch
Sicherheitsvorfall erkannt: Verdächtige Aktivität bei virtuellen Computern Dieser Vorfall weist auf verdächtige Aktivitäten auf Ihren virtuellen Computern hin. In verschiedenen Defender for Cloud-Plänen wurden mehrere Warnungen ausgelöst, die ein ähnliches Muster auf Ihren virtuellen Computern zeigen. Dies kann darauf hindeuten, dass ein Bedrohungsakteur nicht autorisierten Zugriff auf Ihre Umgebung erlangt hat und versucht, sie zu kompromittieren. Mittel/Hoch

Der Sicherheitswert dieser Vorfälle ist jetzt über das Microsoft Defender XDR-Portal verfügbar. Weitere Informationen finden Sie unter Warnungen und Vorfälle in Defender XDR.

Änderung der Preise für Defender for Containers in Multicloud

24. Juni 2024

Da Defender for Containers in Multicloud jetzt allgemein verfügbar ist, ist es nicht mehr kostenlos. Weitere Informationen finden Sie in der Microsoft Defender für Cloud: Preise.

Copilot für Security in Defender for Cloud (Vorschau)

10. Juni 2024

Wir kündigen die Integration von Microsoft Copilot für Security in Defender for Cloud als Public Preview an. Die eingebettete Erfahrung von Copilot in Defender for Cloud bietet Benutzern die Möglichkeit, Fragen zu stellen und Antworten in natürlicher Sprache zu erhalten. Copilot kann Ihnen dabei helfen, den Kontext einer Empfehlung, die Auswirkungen der Implementierung sowie die zum Implementieren einer Empfehlung erforderlichen Schritte zu verstehen und eine Empfehlung zu delegieren, und Sie bei der Behebung von Fehlkonfigurationen im Code unterstützen.

Erfahren Sie mehr über Copilot für Security in Defender for Cloud.

Mai 2024

Datum Aktualisieren
30. Mai Allgemeine Verfügbarkeit der Schadsoftwareerkennung ohne Agent in Defender for Servers-Plan 2
30. Mai Empfehlungen für die allgemeine Verfügbarkeit von Unified Disk Encryption
28. Mai Korrektur basierend auf einer Sicherheitsbaselineempfehlung
22. Mai Konfigurieren von E-Mail-Benachrichtigungen für Angriffspfade
9. Mai Checkov-Integration für die IaC-Überprüfung in Defender for Cloud (Vorschau)
6. Mai Die KI-Sicherheitsstatusverwaltung für Multicloud ist für Azure und AWS verfügbar (Vorschau).
Mai 2 Die aktualisierte Sicherheitsrichtlinienverwaltung ist jetzt allgemein verfügbar.
1. Mai Defender für Open-Source-Datenbanken ist jetzt auf AWS für Amazon-Instanzen (Vorschau) verfügbar.

Allgemeine Verfügbarkeit der Schadsoftwareerkennung ohne Agent in Defender for Servers-Plan 2

30. Mai 2024

Wir kündigen die Veröffentlichung der Schadsoftwareerkennung ohne Agent von Defender for Cloud für Azure-VMs, AWS EC2-Instanzen und GCP-VM-Instanzen als neues Feature an, das in Defender for Servers-Plan 2 enthalten ist.

Die Schadsoftwareerkennung ohne Agent für VMs ist jetzt in unserer Plattform für Überprüfung ohne Agent enthalten. Die Schadsoftwareerkennung ohne Agent verwendet das Antischadsoftware-Modul Microsoft Defender Antivirus, um schädliche Dateien zu scannen und zu erkennen. Alle erkannten Bedrohungen lösen Sicherheitswarnungen direkt in Defender for Cloud und Defender XDR aus, wo sie untersucht und behoben werden können. Die Schadsoftwareüberprüfung ohne Agent ergänzt die agentbasierte Abdeckung durch eine zweite Ebene der Bedrohungserkennung mit reibungslosem Onboarding und hat keine Auswirkungen auf die Leistung Ihres Computers.

Erfahren Sie mehr über Schadsoftwareüberprüfung ohne Agent für Server und Überprüfung ohne Agent für VMs.

Empfehlungen für die allgemeine Verfügbarkeit von Unified Disk Encryption

30. Mai 2024

Die folgenden Unified Disk Encryption-Empfehlungen sind jetzt in der öffentliche Azure-Cloud allgemein verfügbar (GA). Die Empfehlungen ermöglichen es Kunden, die Verschlüsselungscompliance virtueller Computer mit Azure Disk Encryption oder EncryptionAtHost zu überwachen.

Name der Empfehlung Bewertungsschlüssel
Auf Linux-VMS sollte Azure Disk Encryption oder EncryptionAtHost aktiviert werden. a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Auf Windows-VMs sollten Azure Disk Encryption oder EncryptionAtHost aktiviert werden. 0cb5f317-a94b-6b80-7212-13a9cc8826af

Azure Disk Encryption (ADE) und EncryptionAtHost bieten eine Verschlüsselung im Ruhezustand, wie unter Übersicht über Optionen für die Verschlüsselung verwalteter Datenträger – Azure Virtual Machines beschrieben. Wir empfehlen, beides auf virtuellen Computern zu aktivieren.

Die Empfehlungen hängen von der Gastkonfiguration ab. Die Empfehlungen in diesem Dokument hängen von der Konfiguration des Gastbetriebssystems ab. Um sicherzustellen, dass die Empfehlungen für die Compliance ordnungsgemäß bewertet werden können, müssen die erforderlichen Voraussetzungen auf allen VMs aktiviert werden.

Diese Empfehlungen ersetzen die Empfehlung: VMs sollten temporäre Datenträger, Caches und Datenflüsse zwischen Compute- und Speicherressourcen verschlüsseln.

Korrektur basierend auf einer Sicherheitsbaselineempfehlung

28. Mai 2024

Microsoft Defender for Cloud verbessert die CIS-Benchmarks (Center for Internet Security) durch das Bereitstellen von Sicherheitsbaselines, die von Microsoft Defender Vulnerability Management (MDVM) unterstützt werden. Die neue Empfehlung Der Computer sollte sicher konfiguriert werden (unterstützt von MDVM) unterstützt Sie dabei, Ihre Server durch das Bereitstellen von Empfehlungen zur Verbesserung Ihres Sicherheitsstatus zu schützen.

Konfigurieren von E-Mail-Benachrichtigungen für Angriffspfade

22. Mai 2024

Sie können jetzt E-Mail-Benachrichtigungen für Angriffspfade in Defender für Cloud konfigurieren. Mit diesem Feature können Sie E-Mail-Benachrichtigungen empfangen, wenn ein Angriffspfad mit einer bestimmten Risikostufe oder höher erkannt wird. Erfahren Sie, wie Sie E-Mail-Benachrichtigungen konfigurieren.

Erweiterte Suche in Microsoft Defender XDR umfasst jetzt Defender für Cloud-Warnungen und Vorfälle

21. Mai 2024

Defender für Cloud-Warnungen und Vorfälle sind jetzt in Microsoft Defender XDR integriert. Diese Integration ermöglicht Sicherheitsteams den Zugriff auf Warnungen und Vorfälle von Defender for Cloud im Microsoft Defender-Portal. Diese Integration bietet tiefgründigeren Kontext, welcher Untersuchungen, Cloudressourcen, Geräte und Identitäten umfasst.

Erfahren Sie mehr über die erweiterte Suche in der XDR-Integration.

Checkov-Integration für die IaC-Überprüfung in Defender for Cloud (Vorschau)

9. Mai 2024

Hiermit kündigen wir die Public Preview der Checkov-Integration für DevOps-Sicherheit in Defender for Cloud an. Diese Integration verbessert sowohl die Qualität als auch die Gesamtanzahl der Infrastructure-as-Code (IaC)-Überprüfungen, die von der Microsoft Security DevOps-Befehlszeilenschnittstelle (MSDO CLI, Command Line Interface) beim Überprüfen von IaC-Vorlagen ausgeführt werden.

Während der Vorschauphase muss Checkov explizit über den tools-Eingabeparameter für die MSDO CLI aufgerufen werden.

Erfahren Sie mehr über DevOps-Sicherheit in Defender for Cloud und das Konfigurieren der MSDO CLI für Azure DevOps und GitHub.

Allgemeine Verfügbarkeit der Berechtigungsverwaltung in Defender for Cloud

7. Mai 2024

Wir kündigen die allgemeine Verfügbarkeit (GA) der Berechtigungsverwaltung in Defender for Cloud an.

Die KI-Sicherheitsstatusverwaltung für Multicloud ist für Azure und AWS verfügbar (Vorschau).

6. Mai 2024

Wir kündigen die Aufnahme der KI-Sicherheitsstatusverwaltung in Defender for Cloud als Public Preview an. Dieses Feature bietet Funktionalitäten für die KI-Sicherheitsstatusverwaltung für Azure und AWS, welche die Sicherheit Ihrer KI-Pipelines und -Dienste verbessern.

Erfahren Sie mehr über die KI-Sicherheitsstatusverwaltung.

Eingeschränkte öffentliche Vorschau des Bedrohungsschutzes für KI-Workloads in Azure

6. Mai 2024

Der Bedrohungsschutz für KI-Workloads in Defender for Cloud bietet kontextbezogene Erkenntnisse in den Bedrohungsschutz von KI-Workloads, die in die Verantwortungsvolle KI und Microsoft Threat Intelligence integriert werden. Der Bedrohungsschutz für Sicherheitswarnungen für KI-Workloads wird im Defender-Portal in Defender XDR integriert. Dieser Plan unterstützt Sie dabei, Ihre von Azure OpenAI gestützten Anwendungen zur Laufzeit auf böswillige Aktivitäten zu überwachen und Sicherheitsrisiken zu identifizieren und zu korrigieren.

Erfahren Sie mehr über den Bedrohungsschutz für KI-Workloads.

Die aktualisierte Sicherheitsrichtlinienverwaltung ist jetzt allgemein verfügbar.

2. Mai 2024

Die cloudübergreifende Sicherheitsrichtlinienverwaltung (Azure, AWS, GCP) ist jetzt allgemein verfügbar (General Availability, GA). Damit können Sicherheitsteams ihre Sicherheitsrichtlinien einheitlich und mit neuen Features verwalten:

  • Eine einheitliche cloudübergreifende Schnittstelle für die Erstellung und Verwaltung der Microsoft Cloud Security Benchmark (MCSB) sowie benutzerdefinierte Empfehlungen auf Grundlage von KQL-Abfragen (Kusto Query Language, Kusto-Abfragesprache)
  • Verwalten von Standards für die Einhaltung gesetzlicher Bestimmungen in Defender for Cloud in Azure-, AWS- und GCP-Umgebungen
  • Neue Filter- und Exportfunktionen für die Berichterstellung

Weitere Informationen finden Sie unter Sicherheitsrichtlinien in Microsoft Defender for Cloud.

Defender für Open-Source-Datenbanken ist jetzt auf AWS für Amazon-Instanzen (Vorschau) verfügbar.

1. Mai 2024

Wir kündigen die Public Preview von Defender for Open-Source Databases auf AWS an, die zusätzlich Unterstützung für verschiedene Typen von Amazon RDS-Instanzen (Amazon Relational Database Service) bietet.

Erfahren Sie mehr über Defender für Open-Source-Datenbanken und wie Sie Defender für Open-Source-Datenbanken auf AWS aktivieren.

April 2024

Datum Aktualisieren
April 15 Defender for Containers ist jetzt allgemein verfügbar (Generally Available, GA) für AWS und GCP
3. April Risikopriorisierung ist jetzt die Standardfunktion in Defender for Cloud
3. April Empfehlungen zur Sicherheitsrisikobewertung neuer Container
3. April Defender für Updates von relationalen Open-Source-Datenbanken
2. April Update-Empfehlungen zur Ausrichtung von Azure KI Services-Ressourcen
2. April Empfehlung zur Veraltung von Cognitive Services

Defender for Containers ist jetzt allgemein verfügbar (Generally Available, GA) für AWS und GCP

15. April 2024

Laufzeit-Bedrohungserkennung und agentlose Ermittlung für AWS und GCP in Defender for Containers sind jetzt allgemein verfügbar (Generally Available, GA). Weitere Informationen finden Sie in der Unterstützungsmatrix für Containerfunktionen in Defender for Cloud.

Darüber hinaus gibt es eine neue Authentifizierungsfunktion in AWS, die die Bereitstellung vereinfacht. Weitere Informationen finden Sie unter Konfigurieren von Microsoft Defender for Containers-Komponenten.

Risikopriorisierung ist jetzt die Standardfunktion in Defender for Cloud

3. April 2024

Die Risikopriorisierung ist jetzt die Standardfunktion in Defender for Cloud. Dieses Feature hilft Ihnen, sich auf die wichtigsten Sicherheitsprobleme in Ihrer Umgebung zu konzentrieren, indem Sie Empfehlungen basierend auf den Risikofaktoren jeder Ressource priorisieren. Zu den Risikofaktoren gehören die potenziellen Auswirkungen des Sicherheitsproblems, die Risikokategorien und der Angriffspfad, zu dem das Sicherheitsproblem gehört.

Erfahren Sie mehr über die Risikopriorisierung.

Empfehlungen zur Sicherheitsrisikobewertung neuer Container

3. April 2024

Um die neue risikobasierte Priorisierung der Empfehlungen zu unterstützen, haben wir neue Empfehlungen für Container-Sicherheitsrisikobewertungen in Azure, AWS und GCP erstellt. Sie berichten über Containerimages für die Registrierung und Containerworkloads für die Laufzeit:

Die früheren Empfehlungen zur Bewertung von Sicherheitsrisiken bei Containern werden nicht mehr weitergeführt und werden entfernt, sobald die neuen Empfehlungen allgemein verfügbar sind.

Hinweis

Die neuen Empfehlungen befinden sich derzeit in der öffentlichen Vorschau und werden nicht für die Berechnung der Sicherheitsbewertung verwendet.

Defender für Updates von relationalen Open-Source-Datenbanken

3. April 2024

Defender for PostgreSQL Flexible Server post-GA-Updates – Mit dem Update können Kunden den Schutz für vorhandene flexible PostgreSQL-Server auf Abonnementebene erzwingen, wodurch vollständige Flexibilität ermöglicht wird, um den Schutz pro Ressource oder für den automatischen Schutz aller Ressourcen auf Abonnementebene zu ermöglichen.

Defender for MySQL Flexible Servers Availability and GA – Defender for Cloud hat seine Unterstützung für relationale Azure Open-Source-Datenbanken durch die Integration von Flexiblen MySQL-Servern erweitert.

Diese Version umfasst:

  • Warnungskompatibilität mit vorhandenen Warnungen für Defender für MySQL Single Servers.
  • Aktivierung einzelner Ressourcen.
  • Aktivierung auf Abonnementebene.

Wenn Sie Ihr Abonnement bereits mit Defender für relationale Open Source-Datenbanken schützen, werden Ihre flexiblen Serverressourcen automatisch aktiviert, geschützt und in Rechnung gestellt.

Bestimmte Abrechnungsbenachrichtigungen wurden per E-Mail für betroffene Abonnements gesendet.

Übersicht zu Microsoft Defender für relationale Open-Source-Datenbanken.

Hinweis

Updates für Azure Database for MySQL flexible Server werden in den nächsten Wochen bereitgestellt. Wenn die Fehlermeldung The server <servername> is not compatible with Advanced Threat Protection angezeigt wird, können Sie entweder warten, bis das Update bereitgestellt wird, oder ein Supportticket öffnen, um den Server früher auf eine unterstützte Version zu aktualisieren.

Update-Empfehlungen zur Ausrichtung von Azure KI Services-Ressourcen

2. April 2024

Die folgenden Empfehlungen wurden aktualisiert, um die Azure AI Services-Kategorie (früher als Cognitive Services und Cognitive Search bezeichnet) anzupassen, um das neue Benennungsformat für Azure KI Services einzuhalten und die relevanten Ressourcen anzupassen.

Alte Empfehlung Aktualisierte Empfehlung
Netzwerkzugriff auf Cognitive Services-Konten muss eingeschränkt werden Azure KI Services-Ressourcen sollten den Netzwerkzugriff einschränken
Für Cognitive Services-Konten sollten lokale Authentifizierungsmethoden deaktiviert sein Bei Azure KI Services-Ressourcen sollte der Schlüsselzugriff deaktiviert sein (lokale Authentifizierung deaktivieren).
In den Suchdiensten müssen Diagnoseprotokolle aktiviert sein In Azure KI Services sollten Diagnoseprotokolle aktiviert sein.

Siehe die Liste aller Sicherheitsempfehlungen.

Empfehlung zur Veraltung von Cognitive Services

2. April 2024

Die Empfehlung Public network access should be disabled for Cognitive Services accounts ist veraltet. Die zugehörige Richtliniendefinition Cognitive Services accounts should disable public network access wurde auch aus dem Dashboard für die Einhaltung gesetzlicher Vorschriften entfernt.

Diese Empfehlung wird bereits von einer anderen Netzwerkempfehlung für Azure KI Services abgedeckt, Cognitive Services accounts should restrict network access.

Siehe die Liste aller Sicherheitsempfehlungen.

März 2024

Datum Aktualisieren
31. März Das Scannen von Windows-Containerimages ist jetzt allgemein verfügbar (GA)
25. März Fortlaufender Export umfasst jetzt Angriffspfaddaten
21. März Überprüfung ohne Agent unterstützt mit CMK verschlüsselte virtuelle Computer in Azure (Vorschau)
18. März Neue EDR-Empfehlungen (Endpoint Detection and Response; Endpunkterkennung und -reaktion)
17. März Benutzerdefinierte Empfehlungen auf der Grundlage von KQL für Azure ist jetzt eine öffentliche Vorschauversion
13. März Einbeziehung von DevOps-Empfehlungen in Microsoft-Benchmark für Cloudsicherheit
13. März ServiceNow-Integration ist jetzt allgemein verfügbar (GA)
13. März Schutz kritischer Ressourcen in Microsoft Defender for Cloud (Vorschau)
13. März Verbesserte AWS- und GCP-Empfehlungen mit automatisierten Wartungsskripts
6. März (Vorschau) Compliancestandards wurden dem Compliancedashboard hinzugefügt
5. März Veralterung von zwei Empfehlungen im Zusammenhang mit PCI
3. März Ausmusterung der Defender for Cloud Containers-Sicherheitsrisikobewertung unterstützt von Qualys

Das Scannen von Windows-Containerimages ist jetzt allgemein verfügbar (GA)

31. März 2024

Wir geben die allgemeine Verfügbarkeit (GA) der Unterstützung von Windows-Container-Images für das Scannen durch Defender for Containers bekannt.

Fortlaufender Export umfasst jetzt Angriffspfaddaten

25. März 2024

Wir kündigen an, dass der fortlaufende Export jetzt Angriffspfaddaten enthält. Mit diesem Feature können Sie Sicherheitsdaten in Log Analytics in Azure Monitor, in Azure Event Hubs oder in eine andere Lösung für Security Information & Event Management (SIEM), Security Orchestration Automated Response (SOAR) oder ein klassisches IT-Bereitstellungsmodell streamen.

Weitere Informationen zum fortlaufenden Export.

Überprüfung ohne Agent unterstützt mit CMK verschlüsselte virtuelle Computer in Azure

21. März 2024

Bis jetzt behandelte die Überprüfung ohne Agent mit CMK verschlüsselte virtuelle Computer in AWS und GCP. Mit diesem Release wird der Support für Azure ebenfalls abgeschlossen. Die Funktion verwendet einen einzigartigen Überprüfungsansatz für CMK in Azure:

  • Defender for Cloud behandelt den Schlüssel- oder Entschlüsselungsprozess nicht. Die Schlüsselbehandlung und -entschlüsselung wird nahtlos von Azure Compute verarbeitet und ist für den Überprüfungsdienst ohne Agent von Defender for Cloud transparent.
  • Die unverschlüsselten VM-Datenträgerdaten werden niemals kopiert oder mit einem anderen Schlüssel erneut verschlüsselt.
  • Der ursprüngliche Schlüssel wird während des Prozesses nicht repliziert. Durch das Löschen werden die Daten sowohl auf Ihrem virtuellen Produktionscomputer als auch auf der temporären Momentaufnahme von Defender for Cloud beseitigt.

Während der öffentlichen Vorschau wird diese Funktion nicht automatisch aktiviert. Wenn Sie Defender for Servers P2 oder Defender CSPM verwenden und in Ihrer Umgebung VMs mit CMK-verschlüsselten Datenträgern vorhanden sind, können Sie diese jetzt auf Sicherheitsrisiken, Geheimnisse und Schadsoftware überprüfen, indem Sie diese Aktivierungsschritte befolgen.

Neue EDR-Empfehlungen (Endpoint Detection and Response; Endpunkterkennung und -reaktion)

18. März 2024

Wir kündigen neue Endpunkterkennungs- und Antwortempfehlungen an, die die Konfiguration unterstützter Endpunkterkennungs- und Reaktionslösungen ermitteln und bewerten. Wenn Probleme gefunden werden, bieten diese Empfehlungen Korrekturschritte.

Die folgenden neuen Empfehlungen für den Schutz von Endpunkten ohne Agent sind jetzt verfügbar, wenn Sie den Defender for Servers-Plan 2 oder den Defender CSPM-Plan für Ihr Abonnement aktiviert haben, wobei das Feature zum Überprüfen von Computern ohne Agent aktiviert ist. Die Empfehlungen unterstützen Azure- und Multicloudcomputer. Lokale Computer werden nicht unterstützt.

Name der Empfehlung Beschreibung severity
EDR-Lösung sollte auf virtuellen Computern installiert sein Um virtuelle Computer zu schützen, installieren Sie eine EDR-Lösung (Endpoint Detection and Response; Endpunkterkennung und -reaktion). EDRs helfen dabei, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren. Verwenden Sie Microsoft Defender for Servers, um Microsoft Defender for Endpoint bereitzustellen. Wenn die Ressource als „Fehlerhaft“ klassifiziert wird, ist keine unterstützte EDR-Lösung installiert [Platzhalterlink – Weitere Informationen]. Wenn Sie eine EDR-Lösung installiert haben, die von dieser Empfehlung nicht auffindbar ist, können Sie sie ausnehmen. Hoch
EDR-Lösung sollte auf EC2s installiert sein Um EC2s zu schützen, installieren Sie eine EDR-Lösung (Endpoint Detection and Response; Endpunkterkennung und -reaktion). EDRs helfen dabei, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren. Verwenden Sie Microsoft Defender for Servers, um Microsoft Defender for Endpoint bereitzustellen. Wenn die Ressource als „Fehlerhaft“ klassifiziert wird, ist keine unterstützte EDR-Lösung installiert [Platzhalterlink – Weitere Informationen]. Wenn Sie eine EDR-Lösung installiert haben, die von dieser Empfehlung nicht auffindbar ist, können Sie sie ausnehmen. Hoch
EDR-Lösung sollte auf virtuellen GCP-Computern installiert sein Um virtuelle Computer zu schützen, installieren Sie eine EDR-Lösung (Endpoint Detection and Response; Endpunkterkennung und -reaktion). EDRs helfen dabei, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren. Verwenden Sie Microsoft Defender for Servers, um Microsoft Defender for Endpoint bereitzustellen. Wenn die Ressource als „Fehlerhaft“ klassifiziert wird, ist keine unterstützte EDR-Lösung installiert [Platzhalterlink – Weitere Informationen]. Wenn Sie eine EDR-Lösung installiert haben, die von dieser Empfehlung nicht auffindbar ist, können Sie sie ausnehmen. Hoch
EDR-Konfigurationsprobleme sollten auf virtuellen Computern behoben werden Um virtuelle Computer vor den neuesten Bedrohungen und Sicherheitsrisiken zu schützen, beheben Sie alle identifizierten Konfigurationsprobleme mit der installierten EDR-Lösung (Endpoint Detection and Response; Endpunkterkennung und -reaktion).
Hinweis: Derzeit gilt diese Empfehlung nur für Ressourcen, für die Microsoft Defender for Endpoint (MDE) aktiviert ist.
Hoch
EDR-Konfigurationsprobleme sollten auf EC2s behoben werden Um virtuelle Computer vor den neuesten Bedrohungen und Sicherheitsrisiken zu schützen, beheben Sie alle identifizierten Konfigurationsprobleme mit der installierten EDR-Lösung (Endpoint Detection and Response; Endpunkterkennung und -reaktion).
Hinweis: Derzeit gilt diese Empfehlung nur für Ressourcen, für die Microsoft Defender for Endpoint (MDE) aktiviert ist.
Hoch
EDR-Konfigurationsprobleme sollten auf virtuellen GCP-Computern behoben werden Um virtuelle Computer vor den neuesten Bedrohungen und Sicherheitsrisiken zu schützen, beheben Sie alle identifizierten Konfigurationsprobleme mit der installierten EDR-Lösung (Endpoint Detection and Response; Endpunkterkennung und -reaktion).
Hinweis: Derzeit gilt diese Empfehlung nur für Ressourcen, für die Microsoft Defender for Endpoint (MDE) aktiviert ist.
Hoch

Erfahren Sie, wie Sie diese neuen EDR-Empfehlungen (ohne Agent) verwalten

Diese Empfehlungen für die öffentliche Vorschau werden Ende März veraltet sein.

Empfehlung Agent
Endpunktschutz sollte auf Ihren Computern installiert werden (öffentlich) MMA/AMA
Endpunktschutz-Integritätsprobleme sollten auf Ihren Computern behoben werden (öffentlich) MMA/AMA

Die aktuellen allgemein verfügbaren Empfehlungen werden weiterhin bis August 2024 unterstützt.

Erfahren Sie, wie Sie sich auf die neue Endpunkterkennungsempfehlung vorbereiten.

Benutzerdefinierte Empfehlungen auf der Basis von KQL für Azure sind jetzt als öffentliche Vorschau verfügbar

17. März 2024

Benutzerdefinierte Empfehlungen auf der Grundlage von KQL für Azure sind jetzt als öffentliche Vorschau verfügbar und werden für alle Clouds unterstützt. Erstellen von benutzerdefinierten Sicherheitsstandards und Empfehlungen in Microsoft Defender für Cloud.

Einbeziehung von DevOps-Empfehlungen in Microsoft-Benchmark für Cloudsicherheit

13. März 2024

Heute geben wir bekannt, dass Sie Ihren Sicherheits- und Konformitätsstatus nicht nur für Azure, AWS und GCP, sondern jetzt auch für DevOps im Microsoft-Benchmark für Cloudsicherheit (Microsoft Cloud Security Benchmark, MCSB) überwachen können. DevOps-Bewertungen sind Teil der DevOps-Sicherheitskontrolle im MCSB.

Der MCSB ist ein Framework, das grundlegende Cloudsicherheitsprinzipien definiert, die auf allgemeinen Branchenstandards und Complianceframeworks basieren, Der MCSB enthält detaillierte Vorgaben zur Implementierung seiner cloudunabhängigen Sicherheitsempfehlungen.

Erfahren Sie mehr über die enthaltenen DevOps-Empfehlungen und den Microsoft-Benchmark für Cloudsicherheit.

ServiceNow-Integration ist jetzt allgemein verfügbar (GA)

12. März 2024

Wir geben die allgemeine Verfügbarkeit der ServiceNow-Integration bekannt.

Schutz kritischer Ressourcen in Microsoft Defender for Cloud (Vorschau)

12. März 2024

Defender for Cloud enthält jetzt ein Feature zum Schutz unternehmenskritischer Ressourcen, welches die Engine für kritische Ressourcen von Microsoft Security Exposure Management nutzt, um wichtige Ressourcen durch Risikopriorisierung, Angriffspfadanalyse und mithilfe des Cloudsicherheits-Explorers zu identifizieren und zu schützen. Weitere Informationen finden Sie unter Schutz kritischer Ressourcen in Microsoft Defender for Cloud (Vorschau).

Verbesserte AWS- und GCP-Empfehlungen mit automatisierten Wartungsskripts

12. März 2024

Wir verbessern die AWS- und GCP-Empfehlungen mit automatisierten Wartungsskripts, mit denen Sie Wartungen programmgesteuert und im großen Stil durchführen können. Erfahren Sie mehr über automatisierte Wartungsskripts.

(Vorschau) Compliancestandards wurden dem Compliancedashboard hinzugefügt

6. März 2024

Basierend auf Kundenfeedback haben wir Compliancestandards in der Vorschau zu Defender for Cloud hinzugefügt.

Sehen Sie sich die vollständige Liste der unterstützten Compliancestandards an

Wir arbeiten kontinuierlich daran, neue Standards für Azure-, AWS- und GCP-Umgebungen hinzuzufügen und zu aktualisieren.

Hier erfahren Sie, wie Sie einen Sicherheitsstandard zuweisen.

5. März 2024

Die beiden folgenden Empfehlungen im Zusammenhang mit PCI (Permission Creep Index) werden als veraltet festgelegt:

  • Überdimensionierte Identitäten in Konten sollten untersucht werden, um den Index der schleichenden Berechtigungsausweitung (Permission Creep Index, PCI) zu reduzieren.
  • Überdimensionierte Identitäten in Abonnements sollten untersucht werden, um den Index für schleichende Berechtigungsausweitung (Permission Creep Index, PCI) zu reduzieren

Weitere Informationen finden Sie in der Liste veralteter Sicherheitsempfehlungen.

Ausmusterung der Defender for Cloud Containers-Sicherheitsrisikobewertung unterstützt von Qualys

3. März 2024

Die Defender for Cloud Containers-Sicherheitsrisikobewertung unterstützt von Qualys wird ausgemustert. Die Ausmusterung wird am 6. März abgeschlossen. Bis dahin werden ggf. noch Teilergebnisse in den Qualys-Empfehlungen sowie in Qualys-Ergebnissen im Sicherheitsdiagramm angezeigt. Kunden, die diese Bewertung in der Vergangenheit genutzt haben, müssen ein Upgrade auf Sicherheitsrisikobewertungen für Azure mit Microsoft Defender Vulnerability Management durchführen. Informationen zur Umstellung auf das Angebot für Container-Sicherheitsrisikobewertungen, das von Microsoft Defender Vulnerability Management unterstützt wird, finden Sie unter Übergang zum Microsoft Defender-Sicherheitsrisikomanagement.

Februar 2024

Datum Aktualisieren
28. Februar Microsoft Security Code Analysis (MSCA) ist nicht mehr einsatzbereit
28. Februar Aktualisierte Verwaltung von Sicherheitsrichtlinien erweitert Unterstützung auf AWS und GCP
26. Februar Cloudunterstützung für Defender for Containers
20. Februar Neue Version des Defender-Sensors für Defender for Containers
18. Februar Unterstützung der Spezifikation für das Imageformat Open Container Initiative (OCI)
13. Februar AWS-Container-Sicherheitsrisikobewertung mit Trivy eingestellt
8. Februar Empfehlungen, die für die Vorschau veröffentlicht wurden: vier Empfehlungen für den Azure Stack HCI-Ressourcentyp

Microsoft Security Code Analysis (MSCA) ist nicht mehr einsatzbereit

28. Februar 2024

MSCA ist nicht mehr betriebsbereit.

Kunden können das neueste DevOps-Sicherheitstool von Defender for Cloud über Microsoft Security DevOps und zusätzliche Sicherheitstools über GitHub Advanced Security für Azure DevOps erhalten.

Aktualisierte Verwaltung von Sicherheitsrichtlinien erweitert Unterstützung auf AWS und GCP

28. Februar 2024

Die aktualisierte Verwaltung von Sicherheitsrichtlinien, die ursprünglich als Vorschauversion für Azure veröffentlicht wurde, erweitert ihre Unterstützung auf cloudübergreifende Umgebungen (AWS und GCP). Diese Vorschauversion umfasst Folgendes:

Cloudunterstützung für Defender for Containers

26. Februar 2024

Die Bedrohungserkennungsfunktionen von Azure Kubernetes Service (AKS) in Defender for Containers werden jetzt vollständig in kommerziellen, Azure Government- und Azure China 21Vianet-Clouds unterstützt. Die unterstützten Features finden Sie hier.

Neue Version des Defender-Sensors für Defender for Containers

20. Februar 2024

Eine neue Version des Defender-Sensors für Defender for Containers ist verfügbar. Sie umfasst Leistungs- und Sicherheitsverbesserungen, Unterstützung für AMD64- und ARM64-Architekturknoten (nur Linux) und verwendet Inspektor Gadget als Prozesssammlungsagent anstelle von Sysdig. Die neue Version wird nur unter Linux-Kernelversionen 5.4 und höher unterstützt, wenn Sie also ältere Versionen des Linux-Kernels haben, müssen Sie ein Upgrade durchführen. Die Unterstützung für ARM 64 ist nur ab AKS V1.29 und höher verfügbar. Weitere Informationen finden Sie unter Unterstützte Hostbetriebssysteme.

Unterstützung der Spezifikation für das Imageformat Open Container Initiative (OCI)

18. Februar 2024

Die Spezifikation für das Imageformat Open Container Initiative (OCI) wird jetzt von der Sicherheitsrisikobewertung mit Microsoft Defender Vulnerability Management für AWS-, Azure- und GCP-Clouds unterstützt.

AWS-Container-Sicherheitsrisikobewertung mit Trivy eingestellt

13. Februar 2024

Die Container-Sicherheitsrisikobewertung mit Trivy wurde eingestellt. Kunden, die diese Bewertungsfunktion genutzt haben, sollten ein Upgrade auf die neue, von Microsoft Defender Vulnerability Management unterstützte Sicherheitsrisikobewertung für AWS-Container durchführen. Anweisungen zum Upgrade finden Sie unter Wie kann ich ein Upgrade von der eingestellten Trivy-Sicherheitsrisikobewertung auf die von Microsoft Defender Vulnerability Management unterstützte AWS-Sicherheitsrisikobewertung durchführen?

Empfehlungen, die für die Vorschau veröffentlicht wurden: vier Empfehlungen für den Azure Stack HCI-Ressourcentyp

8. Februar 2024

Wir haben vier neue Empfehlungen für Azure Stack HCI als neuen Ressourcentyp hinzugefügt, der über Microsoft Defender für Cloud verwaltet werden kann. Diese neuen Empfehlungen befinden sich derzeit in der öffentlichen Vorschau.

Empfehlung BESCHREIBUNG severity
(Vorschau): Azure Stack HCI-Server sollten Anforderungen für gesicherte Kerne erfüllen Stellen Sie sicher, dass alle Azure Stack HCI-Server die Anforderungen für gesicherte Kerne erfüllen. (Verwandte Richtlinie: Gastkonfigurationserweiterung sollte auf Computern installiert sein – Microsoft Azure) Niedrig
(Vorschau): Azure Stack HCI-Server sollten über einheitlich durchgesetzte Anwendungssteuerungsrichtlinien verfügen Wenden Sie mindestens die Microsoft WDAC-Basisrichtlinie im erzwungenen Modus auf allen Azure Stack HCI-Servern an. Angewendete WDAC (Windows Defender Application Control)-Richtlinien müssen auf allen Servern im selben Cluster einheitlich sein. (Verwandte Richtlinie: Gastkonfigurationserweiterung sollte auf Computern installiert sein – Microsoft Azure) Hoch
(Vorschau): Azure Stack HCI-Systeme sollten über verschlüsselte Volumes verfügen Verwenden Sie BitLocker zum Verschlüsseln von Betriebssystem- und Datenvolumes auf Azure Stack HCI-Systemen. (Verwandte Richtlinie: Gastkonfigurationserweiterung sollte auf Computern installiert sein – Microsoft Azure) Hoch
(Vorschau): Host- und VM-Netzwerke auf Azure Stack HCI-Systemen sollten geschützt sein Schützen Sie Daten im Netzwerk des Azure Stack HCI-Hosts und in Netzwerkverbindungen von VMs. (Verwandte Richtlinie: Gastkonfigurationserweiterung sollte auf Computern installiert sein – Microsoft Azure) Niedrig

Siehe die Liste aller Sicherheitsempfehlungen.

Januar 2024

Datum Aktualisieren
31. Januar Neuer Erkenntnis für aktive Repositorys im Cloudsicherheits-Explorer
25. Januar Veraltete Sicherheitswarnungen und Aktualisierung von Sicherheitswarnungen auf Informationsschweregrad
24. Januar Containerstatus ohne Agent für GCP in Defender for Containers und Defender CSPM (Vorschau)
16. Januar Öffentliche Vorschau der Schadsoftwareüberprüfung ohne Agent auf Server
Januar 15 Allgemeine Verfügbarkeit für die Integration von Defender for Cloud in Microsoft Defender XDR
12. Januar DevOps-Sicherheitsanmerkungen für Pull Requests sind jetzt für Azure DevOps-Connectors standardmäßig aktiviert
4\. Januar Empfehlungen, die für die Vorschau veröffentlicht wurden: Neun neue Azure-Sicherheitsempfehlungen

Neuer Erkenntnis für aktive Repositorys im Cloudsicherheits-Explorer

31. Januar 2024

Dem Cloudsicherheits-Explorer wurde eine neue Erkenntnis für Azure DevOps-Repositorys hinzugefügt, um anzugeben, ob Repositorys aktiv sind. Diese Erkenntnis gibt an, dass das Code-Repository nicht archiviert oder deaktiviert ist, was bedeutet, dass Schreibzugriff auf Code, Builds und Pull Request für Benutzer*innen weiterhin verfügbar ist. Archivierte und deaktivierte Repositorys werden möglicherweise als niedrigere Priorität betrachtet, da der Code in der Regel nicht in aktiven Bereitstellungen verwendet wird.

Verwenden Sie diesen Abfragelink, um die Abfrage über Cloudsicherheits-Explorer zu testen.

Veraltete Sicherheitswarnungen und Aktualisierung von Sicherheitswarnungen auf Informationsschweregrad

25. Januar 2024

Diese Ankündigung umfasst Containersicherheitswarnungen, die veraltet sind, und Sicherheitswarnungen, deren Schweregrad auf Informativ aktualisiert wird.

  • Die folgenden Containersicherheitswarnungen sind veraltet:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

Die folgenden Sicherheitswarnungen wurden auf den Schweregrad Informativ aktualisiert:

  • Warnungen für Windows-Computer:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • Warnungen für Container:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • Warnungen für DNS:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Warnungen für Azure App Service:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Warnungen auf Azure-Netzwerkebene:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Warnungen für Azure Resource Manager:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

Sehen Sie sich die vollständige Liste der Sicherheitswarnungen an.

Containerstatus ohne Agent für GCP in Defender for Containers und Defender CSPM (Vorschau)

24. Januar 2024

Die neuen Funktionen für Containerstatus ohne Agent (Vorschau) sind für GCP verfügbar, einschließlich Sicherheitsrisikobewertungen für GCP mit Microsoft Defender Vulnerability Management. Weitere Informationen finden Sie unter Containerstatus ohne Agent in Defender CSPM und Funktionen ohne Agent in Defender for Containers.

In diesem Blogbeitrag können Sie sich auch über die Verwaltung von Containerstatus ohne Agent für Multicloud informieren.

Öffentliche Vorschau der Schadsoftwareüberprüfung ohne Agent auf Server

16. Januar 2024

Wir kündigen die Veröffentlichung der Schadsoftwareerkennung ohne Agent von Defender for Cloud für Azure-VMs, AWS EC2-Instanzen und GCP-VM-Instanzen als neues Feature an, das in Defender for Servers Plan 2 enthalten ist.

Die Schadsoftwareerkennung ohne Agent für VMs ist jetzt in unserer Plattform für Überprüfung ohne Agent enthalten. Die Schadsoftwareüberprüfung ohne Agent verwendet das Anti-Schadsoftwaremodul Microsoft Defender Antivirus, um schädliche Dateien zu scannen und zu erkennen. Alle erkannten Bedrohungen lösen Sicherheitswarnungen direkt in Defender for Cloud und Defender XDR aus, wo sie untersucht und behoben werden können. Die Schadsoftwareüberprüfung ohne Agent ergänzt die agentbasierte Abdeckung durch eine zweite Ebene der Bedrohungserkennung mit reibungslosem Onboarding und hat keine Auswirkungen auf die Leistung Ihres Computers.

Erfahren Sie mehr über Schadsoftwareüberprüfung ohne Agent für Server und Überprüfung ohne Agent für VMs.

Allgemeine Verfügbarkeit für die Integration von Defender for Cloud in Microsoft Defender XDR

15. Januar 2024

Wir kündigen die allgemeine Verfügbarkeit (GA) der Integration zwischen Defender for Cloud und Microsoft Defender XDR (früher Microsoft 365 Defender) an.

Die Integration bietet wettbewerbsfähige Cloudschutzfunktialitäten in den Alltag des Security Operations Center (SOC). Mit Microsoft Defender for Cloud- und der Defender XDR-Integration können SOC-Teams Angriffe entdecken, die Erkennungen aus mehreren Säulen kombinieren, einschließlich Cloud, Endpunkt, Identität, Office 365 und mehr.

Erfahren Sie mehr über Warnungen und Incidents in Microsoft Defender XDR.

DevOps-Sicherheitsanmerkungen für Pull Requests sind jetzt für Azure DevOps-Connectors standardmäßig aktiviert

12. Januar 2024

DevOps-Sicherheit macht Sicherheitsergebnisse als Anmerkungen in Pull Requests (PR) verfügbar, um Entwicklern zu helfen, potenzielle Sicherheitsrisiken und Fehlkonfigurationen zu verhindern und zu beheben, bevor sie in die Produktion gelangen. Seit dem 12. Januar 2024 sind PR-Anmerkungen jetzt für alle neuen und vorhandenen Azure DevOps-Repositorys, die mit Defender for Cloud verbunden sind, standardmäßig aktiviert.

PR-Anmerkungen sind standardmäßig nur für Ergebnisse mit hohem Schweregrad für Infrastruktur als Code (Infrastructure as Code, IaC) aktiviert. Kunden müssen weiterhin Microsoft Security für DevOps (MSDO) für die Ausführung in PR-Builds konfigurieren und die Buildüberprüfungsrichtlinie für CI-Builds in Azure DevOps-Repositoryeinstellungen aktivieren. Kunden können die PR-Anmerkungsfunktion für bestimmte Repositorys in den Repository-Konfigurationsoptionen auf dem Blatt „DevOps-Sicherheit“ deaktivieren.

Erfahren Sie mehr über das Aktivieren von Anmerkungen in Pull Requests für Azure DevOps.

Empfehlungen, die für die Vorschau veröffentlicht wurden: Neun neue Azure-Sicherheitsempfehlungen

4. Januar 2024

Wir haben neun neue Azure-Sicherheitsempfehlungen hinzugefügt, die dem Microsoft Cloud-Sicherheitsvergleichstest entsprechen. Diese neuen Empfehlungen befinden sich derzeit in der öffentlichen Vorschau.

Empfehlung BESCHREIBUNG severity
Für Cognitive Services-Konten sollten lokale Authentifizierungsmethoden deaktiviert sein Durch das Deaktivieren lokaler Authentifizierungsmethoden verbessert sich die Sicherheit, weil hierdurch sichergestellt wird, dass Cognitive Services-Konten ausschließlich Azure Active Directory-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter: https://aka.ms/cs/auth. (Verwandte Richtlinie: Für Cognitive Services-Konten müssen lokale Authentifizierungsmethoden deaktiviert sein.) Niedrig
Cognitive Services muss eine private Verbindung verwenden Mit Azure Private Link können Sie Ihre virtuellen Netzwerke mit Azure-Diensten verbinden, ohne dass eine öffentliche IP-Adresse an der Quelle oder am Ziel vorhanden ist. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Cognitive Services können Sie das Risiko von Datenlecks verringern. Weitere Informationen zu privaten Verbindungen. (verwandte Richtlinie: Cognitive Services muss eine private Verbindung verwenden.) Medium
Für VMs und VM-Skalierungsgruppen muss die Verschlüsselung auf dem Host aktiviert sein Verwenden Sie die Verschlüsselung auf dem Host, um eine End-to-End-Verschlüsselung für die Daten Ihrer VMs und VM-Skalierungsgruppen zu erzielen. Die Verschlüsselung auf dem Host ermöglicht die Verschlüsselung ruhender Daten für die Caches Ihrer temporären Datenträger und Ihrer Datenträger für Betriebssystem und Daten. Temporäre und kurzlebige Betriebssystemdatenträger werden mit plattformseitig verwalteten Schlüsseln verschlüsselt, wenn die Verschlüsselung auf dem Host aktiviert ist. Die Caches der Datenträger für Betriebssystem und Daten werden im Ruhezustand entweder mit einem kundenseitig oder einem plattformseitig verwalteten Schlüssel verschlüsselt. Dies richtet sich danach, welcher Verschlüsselungstyp für den Datenträger ausgewählt wurde. Weitere Informationen finden Sie unter https://aka.ms/vm-hbe. (Verwandte Richtlinie: Für virtuelle Computer und VM-Skalierungsgruppen muss die Verschlüsselung auf dem Host aktiviert sein.) Medium
Azure Cosmos DB muss den Zugriff über öffentliche Netzwerke deaktivieren Die Deaktivierung des Zugriffs über öffentliche Netzwerke erhöht die Sicherheit, indem sichergestellt wird, dass das Cosmos DB-Konto nicht über das öffentliche Internet zugänglich ist. Sie können die Offenlegung des Cosmos DB-Kontos einschränken, indem Sie private Endpunkte erstellen. Weitere Informationen (Verwandte Richtlinie: Azure Cosmos DB muss den Zugriff über öffentliche Netzwerke deaktivieren.) Medium
Cosmos DB-Konten müssen Private Link verwenden Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Ihrem Cosmos DB-Konto wird das Risiko von Datenlecks verringert. Weitere Informationen zu privaten Verbindungen. (Verwandte Richtlinie: Cosmos DB-Konten müssen Private Link verwenden.) Medium
VPN-Gateways sollten nur Azure Active Directory-Authentifizierung (Azure AD) für Point-to-Site-Benutzer verwenden Das Deaktivieren lokaler Authentifizierungsmethoden verbessert die Sicherheit, da hierdurch sichergestellt wird, dass VPN Gateways ausschließlich Azure Active Directory-Identitäten für die Authentifizierung verwenden. Weitere Informationen zur Azure AD-Authentifizierung. (Verwandte Richtlinie: VPN-Gateways sollten nur Azure Active Directory-Authentifizierung (Azure AD) für Point-to-Site-Benutzer verwenden.) Medium
Die Azure SQL-Datenbank muss eine TLS-Version 1.2 oder höher ausführen Höhere Sicherheit wird durch Festlegen von TLS-Version 1.2 oder höher erzielt. So können nur Clients, die TLS 1.2 oder höher verwenden, auf Ihre Azure SQL-Datenbank-Instanz zugreifen. Niedrigere TLS-Versionen als Version 1.2 weisen gut dokumentierte Sicherheitsrisiken auf und sind daher zu vermeiden. (Verwandte Richtlinie: Azure SQL-Datenbank muss TLS Version 1.2 oder höher ausführen.) Medium
Azure SQL Managed Instances sollten den öffentlichen Netzwerkzugriff deaktivieren Durch Deaktivieren des öffentlichen Netzwerkzugriffs (öffentlicher Endpunkt) in Azure SQL Managed Instance wird die Sicherheit verbessert, indem sichergestellt wird, dass ein Zugriff nur in den zugehörigen virtuellen Netzwerke oder über private Endpunkte möglich ist. Weitere Informationen zum Zugriff auf öffentliche Netzwerke. (Verwandte Richtlinie: Azure SQL Managed Instances sollten den öffentlichen Netzwerkzugriff deaktivieren.) Medium
Speicherkonten sollten den Zugriff auf gemeinsam genutzte Schlüssel verhindern Hiermit wird die Anforderung von Azure Active Directory (Azure AD) zum Autorisieren von Anforderungen für Ihr Speicherkonto überwacht. Standardmäßig können Anforderungen entweder mit Azure Active Directory-Anmeldeinformationen oder mithilfe des Kontozugriffsschlüssels (bei einer Autorisierung mit einem gemeinsam verwendeten Schlüssel) autorisiert werden. Von diesen beiden Autorisierungsarten bietet Azure AD eine höhere Sicherheit und einfachere Verwendung gegenüber einem gemeinsam verwendeten Schlüssel und wird von Microsoft empfohlen. (Verwandte Richtlinie: Speicherkonten sollten den Zugriff auf gemeinsam genutzte Schlüssel verhindern.) Medium

Siehe die Liste aller Sicherheitsempfehlungen.

Dezember 2023

Datum Aktualisieren
30. Dezember Konsolidierung der Service Level 2-Namen von Defender for Cloud
24. Dezember Defender für Server auf der Ressourcenebene verfügbar als GA
21. Dezember Auslaufen von klassischen Connectors für Multicloud
21. Dezember Freigabe der Abdeckungsarbeitsmappe
14. Dezember Allgemeine Verfügbarkeit der Sicherheitsrisikobewertung von Containern, die von Microsoft Defender Vulnerability Management in Azure Government und Azure betrieben von 21Vianet unterstützt wird
14. Dezember Öffentliche Vorschau der Windows-Unterstützung für Container-Sicherheitsrisikobewertung, unterstützt von Microsoft Defender Vulnerability Management
13. Dezember Auslaufen der AWS-Container-Sicherheitsrisikobewertung, die von Trivy unterstützt wird
13. Dezember Agentless Containerstatus für AWS in Defender for Containers und Defender CSPM (Vorschau)
13. Dezember Allgemeine Verfügbarkeit (general availability, GA) Unterstützung von PostgreSQL Flexible Server in Defender für relationale Open-Source-Datenbanken planen
12. Dezember Container-Sicherheitsrisikobewertung auf Basis von Microsoft Defender Vulnerability Management unterstützt jetzt Google Distroless
4. Dezember Defender for Storage-Warnung als Vorschau veröffentlicht: Bösartiger Blob wurde von einem Speicherkonto heruntergeladen

Konsolidierung der Service Level 2-Namen von Defender for Cloud

30. Dezember 2023

Wir konsolidieren die bisherigen Service Level 2-Namen für alle Defender for Cloud-Pläne zu einem einzigen neuen Service Level 2-Namen, Microsoft Defender for Cloud.

Aktuell gibt es vier Service Level 2-Namen: Azure Defender, Advanced Threat Protection, Advanced Data Security und Security Center. Die verschiedenen Zähler für Microsoft Defender for Cloud sind in diesen separaten Service Level 2-Namen gruppiert, was bei der Verwendung von Cost Management + Billing, der Rechnungsstellung und anderen Azure-Abrechnungstools zu Komplikationen führt.

Die Änderung vereinfacht den Prozess der Überprüfung von Defender for Cloud-Gebühren und sorgt für mehr Klarheit bei der Kostenanalyse.

Um einen reibungslosen Übergang zu gewährleisten, haben wir Maßnahmen ergriffen, um die Konsistenz des Produkt-/Service-Namens, der SKU und der Zähler-IDs zu wahren. Betroffene Kunden erhalten eine Azure Service-Benachrichtigung, in der sie über die Änderungen informiert werden.

Organisationen, die Kostendaten durch Aufrufen unserer APIs abrufen, müssen die Werte in ihren Aufrufen aktualisieren, um die Änderung zu berücksichtigen. In dieser Filterfunktion geben die Werte zum Beispiel keine Informationen zurück:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
ALTER Service Level 2-Name NEUER Service Level 2-Name Dienstebene – Service Level 4 (Keine Änderung)
Advanced Data Security Microsoft Defender für Cloud Defender für SQL
Advanced Threat Protection für Azure SQL-Datenbank Microsoft Defender für Cloud Defender for Container Registries
Advanced Threat Protection für Azure SQL-Datenbank Microsoft Defender für Cloud Defender für DNS
Advanced Threat Protection für Azure SQL-Datenbank Microsoft Defender für Cloud Defender für Key Vault
Advanced Threat Protection für Azure SQL-Datenbank Microsoft Defender für Cloud Defender for Kubernetes
Advanced Threat Protection für Azure SQL-Datenbank Microsoft Defender für Cloud Defender for MySQL
Advanced Threat Protection für Azure SQL-Datenbank Microsoft Defender für Cloud Defender for PostgreSQL
Advanced Threat Protection für Azure SQL-Datenbank Microsoft Defender für Cloud Defender für Resource Manager
Advanced Threat Protection für Azure SQL-Datenbank Microsoft Defender für Cloud Defender für Storage
Azure Defender Microsoft Defender für Cloud Defender for External Attack Surface Management
Azure Defender Microsoft Defender für Cloud Defender für Azure Cosmos DB
Azure Defender Microsoft Defender für Cloud Defender für Container
Azure Defender Microsoft Defender für Cloud Defender for MariaDB
Security Center Microsoft Defender für Cloud Defender für App Service
Security Center Microsoft Defender für Cloud Defender für Server
Security Center Microsoft Defender für Cloud Defender CSPM

Defender für Server auf der Ressourcenebene verfügbar als GA

24. Dezember 2023

Es ist jetzt möglich, Defender for Servers auf bestimmten Ressourcen in Ihrem Abonnement zu verwalten, sodass Sie die vollständige Kontrolle über Ihre Schutzstrategie erhalten. Mit dieser Funktion können Sie bestimmte Ressourcen mit benutzerdefinierten Konfigurationen konfigurieren, die sich von den auf Abonnementebene konfigurierten Einstellungen unterscheiden.

Erfahren Sie mehr über Aktivieren von Defender für Server auf Ressourcenebene.

Einstellung von klassischen Connectors für Multicloud

21. Dezember 2023

Der klassische Multicloud-Connector hat ausgedient und die Daten werden nicht mehr zu den über diesen Mechanismus erstellten Konnektoren gestreamt. Diese klassischen Connectors wurden verwendet, um die Empfehlungen von AWS Security Hub und GCP Security Command Center mit Defender for Cloud zu verbinden und AWS EC2s in Defender for Servers zu integrieren.

Der volle Wert dieser Connectors wurde durch die nativen Multicloud-Sicherheitsconnectors ersetzt, die seit März 2022 ohne weitere Kosten für AWS und GCP allgemein verfügbar sind.

Die neuen nativen Connectors sind in Ihrem Tarif enthalten und bieten eine automatisierte Onboardingumgebung mit Optionen zum Onboarding von einzelnen Konten, mehreren Konten (mit Terraform) und der Organisation mit automatischer Bereitstellung für die folgenden Defender-Pläne: kostenlose grundlegende CSPM-Funktionen, Defender Cloud Security Posture Management (CSPM), Defender for Servers, Defender für SQL und Defender for Containers.

Freigabe der Abdeckungsarbeitsmappe

21. Dezember 2023

Mit der Arbeitsmappe Abdeckung können Sie nachverfolgen, welche Defender for Cloud-Pläne für welche Teile Ihrer Umgebungen aktiv sind. Diese Arbeitsmappe kann Ihnen helfen, sicherzustellen, dass Ihre Umgebungen und Abonnements vollständig geschützt sind. Wenn Sie Zugriff auf detaillierte Abdeckungsinformationen haben, können Sie auch alle Bereiche identifizieren, die möglicherweise einen anderen Schutz benötigen, und Maßnahmen ergreifen, um diese Bereiche zu adressieren.

Erfahren Sie mehr über die Abdeckungsarbeitsmappe.

Allgemeine Verfügbarkeit der Sicherheitsrisikobewertung von Containern, die von Microsoft Defender Vulnerability Management in Azure Government und Azure betrieben von 21Vianet unterstützt wird

14. Dezember 2023

Die Sicherheitsrisikobewertung (Vulnerability Assessment, VA) für Linux-Containerimages in Azure-Containerregistrierungen, die von Microsoft Defender Vulnerability Management unterstützt wird, ist in Azure Government und Azure freigegeben, betrieben von 21Vianet. Diese neue Version ist unter den Plänen Defender for Container und Defender for Containerregistries verfügbar.

Im Rahmen dieser Änderung werden die folgenden Empfehlungen für GA veröffentlicht und sind in der Berechnung des Sicherheitsscores enthalten:

Name der Empfehlung Beschreibung Bewertungsschlüssel
Containerimages der Azure-Registrierung sollten Sicherheitsrisiken behoben haben (unterstützt von Microsoft Defender Vulnerability Management) Sicherheitsrisikobewertungen für Containerimages scannen Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellen einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Das Beheben von Sicherheitsrisiken kann Ihren Sicherheitsstatus erheblich verbessern und sicherstellen, dass Images vor der Bereitstellung gefahrlos verwendet werden können. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Ausgeführte Containerimages sollten Sicherheitsrisiken behoben haben (unterstützt von Microsoft Defender Vulnerability Management) Sicherheitsrisiken in den in Azure ausgeführten Container-Images sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management).

Die Sicherheitsrisikobewertung von Containerimages überprüft Ihre Registrierung auf allgemein bekannte Sicherheitsrisiken (CVEs) und stellt einen detaillierten Sicherheitsrisikobericht für jedes Image bereit. Diese Empfehlung bietet Sichtbarkeit für anfällige Images, die derzeit in Ihren Kubernetes-Clustern ausgeführt werden. Das Beheben von Sicherheitsrisiken in Containerimages, die derzeit ausgeführt werden, ist der Schlüssel zur Verbesserung Ihres Sicherheitsstatus, wodurch die Angriffsoberfläche für Ihre Containerworkloads erheblich reduziert wird.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Containerimagescans, die von Microsoft Defender Vulnerability Management unterstützt werden, verursachen jetzt auch Gebühren gemäß den Planpreisen.

Hinweis

Images, die sowohl von unserem von Qualys unterstützten Container-VA-Angebot als auch unserem von Microsoft Defender Vulnerability Management unterstützten Container-VA-Angebot gescannt werden, werden nur einmal in Rechnung gestellt.

Die folgenden Qualys-Empfehlungen für die Sicherheitsrisikobewertung für Container werden umbenannt und stehen weiterhin für Kunden zur Verfügung, die Defender for Containers vor dieser Release in einem ihrer Abonnements aktiviert haben. Neue Kunden, die nach dieser Release ein Onboarding für Defender for Containers durchführen, werden nur die neuen Empfehlungen zur Containersicherheitsrisikobewertung sehen, die von Microsoft Defender Vulnerability Management unterstützt werden.

Aktueller Empfehlungsname Neuer Empfehlungsname Beschreibung Bewertungsschlüssel
Sicherheitsrisiken bei Images für die Containerregistrierung sollten behoben werden (unterstützt von Qualys) Sicherheitslücken in Azure Registry Container-Images sollten behoben sein (unterstützt von Qualys) Die Sicherheitsrisikobewertung für Containerimages scannt Ihre Registrierung auf Sicherheitsrisiken und macht für jedes Image detaillierte Ergebnisse verfügbar. Durch die Beseitigung der Sicherheitsrisiken können Sie den Sicherheitsstatus Ihrer Container erheblich verbessern und die Container vor Angriffen schützen. dbd0cb49-b563-45e7-9724-889e799fa648
Ausgeführte Containerimages sollten Sicherheitsrisikoergebnisse behoben haben (unterstützt von Qualys) Sicherheitslücken in den auf Azure ausgeführten Container-Images sollten behoben sein (unterstützt von Qualys) Die Sicherheitsrisikobewertung für Containerimages scannt Containerimages, die auf Ihren Kubernetes-Clustern ausgeführt werden, und macht für jedes Image detaillierte Ergebnisse verfügbar. Durch die Beseitigung der Sicherheitsrisiken können Sie den Sicherheitsstatus Ihrer Container erheblich verbessern und die Container vor Angriffen schützen. 41503391-efa5-47ee-9282-4eff6131462c

Öffentliche Vorschau der Windows-Unterstützung für Container-Sicherheitsrisikobewertung, unterstützt von Microsoft Defender Vulnerability Management

14. Dezember 2023

Die Unterstützung für Windows-Images wurde in der öffentlichen Vorschau als Teil der Sicherheitsrisikobewertung (Vulnerability assessment, VA) veröffentlicht, die von Microsoft Defender Vulnerability Management für Azure-Containerregistrierungen und Azure Kubernetes Services unterstützt wird.

Auslaufen der AWS-Container-Sicherheitsrisikobewertung, die von Trivy unterstützt wird

13. Dezember 2023

Die von Trivy unterstützte Container-Sicherheitsrisikobewertung ist nun auf dem Weg in den Ruhestand und soll bis zum 13. Februar abgeschlossen sein. Diese Funktion ist nun veraltet und wird für bestehende Kunden, die diese Funktion nutzen, bis zum 13. Februar weiterhin verfügbar sein. Wir empfehlen Kunden, die diese Funktion nutzen, bis zum 13. Februar auf die neue, von Microsoft Defender Vulnerability Management unterstützte Sicherheitsrisikobewertung für AWS-Container umzusteigen.

Agentless Containerstatus für AWS in Defender for Containers und Defender CSPM (Vorschau)

13. Dezember 2023

Die neuen Funktionen für Agentless Containerstatus (Vorschau) sind für AWS verfügbar. Weitere Informationen finden Sie unter Agentless Containerstatus in Defender CSPM - und Agentless-Funktionen in Defender for Containers.

Allgemeine Verfügbarkeit Unterstützung von PostgreSQL Flexible Server in Defender für relationale Open-Source-Datenbanken planen

13. Dezember 2023

Wir kündigen die allgemeine Verfügbarkeit (general availability, GA) der Unterstützung von PostgreSQL Flexible Server im Microsoft Defender für relationale Open-Source-Datenbanken an. Microsoft Defender für relationale Open-Source-Datenbanken bietet erweiterten Bedrohungsschutz für Flexible Server von PostgreSQL, indem anomale Aktivitäten erkannt und Sicherheitswarnungengeneriert werden.

Erfahren Sie, wie Sie Microsoft Defender für relationale Open-Source-Datenbanken aktivieren.

Container-Sicherheitsrisikobewertung auf Basis von Microsoft Defender Vulnerability Management unterstützt jetzt Google Distroless

12. Dezember 2023

Container-Sicherheitsrisikobewertungen, die von Microsoft Defender Vulnerability Management unterstützt werden, wurden um eine zusätzliche Abdeckung für Linux-Betriebssystempakete erweitert und unterstützen nun Google Distroless.

Eine Liste aller unterstützten Betriebssysteme finden Sie unter Registries und Images support for Azure – Vulnerability Assessment powered by Microsoft Defender Vulnerability Management.

Defender for Storage-Warnung als Vorschau veröffentlicht: Bösartiger Blob wurde von einem Speicherkonto heruntergeladen

4. Dezember 2023

Die folgende Warnung wird für die Vorschau veröffentlicht:

Warnung (Warnungstyp) Beschreibung MITRE-Taktiken Severity
Bösartiges BLOB wurde aus einem Speicherkonto heruntergeladen (Vorschau)
Storage.Blob_MalwareDownload
Die Warnung gibt an, dass ein böswilliges Blob von einem Speicherkonto heruntergeladen wurde. Mögliche Ursachen können Malware sein, die auf das Speicherkonto hochgeladen und nicht entfernt oder unter Quarantäne gestellt wurde, so dass ein Bedrohungsakteur sie herunterladen konnte, oder ein unbeabsichtigter Download der Malware durch legitime Benutzer oder Anwendungen.
Gilt für: Azure Blob-Speicherkonten (Standard, Universell V2, Azure Data Lake Storage Gen2 oder Premium-Blockblobs) mit dem neuen Defender for Storage-Plan mit aktiviertem Feature zur Überprüfung auf Schadsoftware
Seitliche Verschiebung Hoch, wenn Eicar - niedrig

Weitere Informationen finden in den erweiterungsbasierten Warnungen in Defender for Storage.

Eine vollständige Liste der Warnungen finden Sie in der Referenztabelle für alle Sicherheitswarnungen in Microsoft Defender for Cloud.

Nächste Schritte

Informationen zu früheren Änderungen an Defender for Cloud finden Sie unter Archiv für Neuerungen in Defender for Cloud.