Freigeben über


Neuigkeiten bei den Defender for Cloud-Features

Dieser Artikel fasst die Neuerungen in Microsoft Defender for Cloud zusammen. Er enthält Informationen zu neuen Preview- oder GA-Features, Featureupdates, anstehenden Featureplänen und veralteten Funktionen.

Tipp

Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen:

https://aka.ms/mdc/rss

Juli 2024

Datum Kategorie Aktualisieren
9. Juli Bevorstehendes Update Verbesserung der Inventarbenutzeroberläche
8. Juli Bevorstehendes Update Containermappingtool, das standardmäßig in GitHub ausgeführt werden soll

Update: Verbesserung der Inventarbenutzeroberläche

9. Juli 2024

Voraussichtliches Änderungsdatum: 11. Juli 2024

Die Inventarbenutzeroberläche wird aktualisiert, um die Leistung zu verbessern, einschließlich verbesserter Abfragelogik des Blatts „Abfrage öffnen“ in Azure Resource Graph. Aktualisierungen der Logik hinter der Azure-Ressourcenberechnung können dazu führen, dass zusätzliche Ressourcen gezählt und präsentiert werden.

Containermappingtool, das standardmäßig in GitHub ausgeführt werden soll

8. Juli 2024

Geschätztes Änderungsdatum: 12. August 2024

Mit den DevOps-Sicherheitsfunktionen in Microsoft Defender Cloud Security Posture Management (CSPM) können Sie Ihre Cloud-nativen Anwendungen vom Code bis zur Cloud zuordnen, um Entwickler-Workflows zur Behebung von Schwachstellen in Ihren Containerimages einfach zu starten und die Zeit bis zur Behebung zu verkürzen. Derzeit müssen Sie das Containerimagemappingtool manuell so konfigurieren, dass es in der Microsoft Security DevOps-Aktion in GitHub ausgeführt wird. Mit dieser Änderung wird das Containermapping standardmäßig als Teil der Microsoft Security DevOps-Aktion ausgeführt. Weitere Informationen zur Microsoft Security DevOps-Aktion

Juni 2024

Datum Kategorie Aktualisieren
27. Juni: Allgemein verfügbar IaC-Scanning mit Checkov in Defender for Cloud
24. Juni Aktualisieren Änderung der Preise für Multicloudinstanzen von Defender for Containers
20 Juni Bevorstehende Einstellung Erinnerung an die Einstellung von adaptive Empfehlungen im Zuge der Einstellung des Microsoft Monitoring Agent (MMA)

Voraussichtliche Einstellung im August 2024
10. Juni Vorschau Copilot für Security in Defender for Cloud
10. Juni Bevorstehendes Update Automatische Aktivierung der SQL-Sicherheitsrisikobewertung mithilfe der Expresskonfiguration auf nicht konfigurierten Servern

Voraussichtliches Update: 10. Juli 2024
3. Juni Bevorstehendes Update Änderungen des Verhaltens von Identitätsempfehlungen

Voraussichtliches Update: 10. Juli 2024

GA: IaC-Scanning mit Checkov in Defender for Cloud

27. Juni 2024

Wir kündigen die allgemeine Verfügbarkeit der Checkov-Integration für Infrastructure-as-Code-Scans (IaC) durch MSDO an. Im Rahmen dieses Release ersetzt Checkov TerraScan als Standard-IaC-Analysetool, das als Teil der MSDO-CLI ausgeführt wird. TerraScan kann weiterhin manuell über die Umgebungsvariablen von MSDO konfiguriert werden, wird aber nicht mehr standardmäßig ausgeführt.

Sicherheitsergebnisse von Checkov werden als Empfehlungen für Azure DevOps- und GitHub-Repositorys unter folgenden Bewertungen dargestellt: „In Azure DevOps-Repositorys sollten Infrastructure-as-Code-Ergebnisse behandelt werden“ und „GitHub-Repositorys sollten Infrastructure-as-Code-Ergebnisse behandelt werden“.

Weitere Informationen zur DevOps-Sicherheit in Defender for Cloud finden Sie unter Übersicht über die DevOps-Sicherheit. Informationen zum Konfigurieren der MSDO-CLI finden Sie in der Dokumentation zu Azure DevOps oder GitHub.

Update: Preisänderung für Multicloudinstanzen von Defender for Containers

24. Juni 2024

Da Defender for Containers in Multicloud jetzt allgemein verfügbar ist, ist es nicht mehr kostenlos. Weitere Informationen finden Sie in der Microsoft Defender für Cloud: Preise.

Einstellung: Erinnerung an die Einstellung von adaptiven Empfehlungen

20. Juni 2024

Geschätztes Datum der Änderung: August 2024

Als Teil der MMA-Abkündigung und der aktualisierten Defender für Server-Bereitstellungsstrategie werden Defender for Server-Sicherheitsfeatures über den Microsoft Defender for Endpoint-Agent (MDE) oder über die Funktionen für die agentlose Überprüfung bereitgestellt. Beide Optionen hängen weder vom Microsoft Monitoring Agent noch vom Azure Monitoring Agent ab.

Empfehlungen für adaptive Sicherheit, die als adaptive Anwendungssteuerelemente und Härtung des adaptiven Netzwerk bezeichnet werden, werden nicht mehr unterstützt. Die aktuelle GA-Version, die auf dem Microsoft Monitoring Agent basiert, und die Vorschauversion, die auf dem Azure Monitor-Agent basiert, werden im August 2024 eingestellt.

Preview: Copilot für Security in Defender for Cloud

10. Juni 2024

Wir kündigen die Integration von Microsoft Copilot für Security in Defender for Cloud als Public Preview an. Die eingebettete Erfahrung von Copilot in Defender for Cloud bietet Benutzern die Möglichkeit, Fragen zu stellen und Antworten in natürlicher Sprache zu erhalten. Copilot kann Ihnen dabei helfen, den Kontext einer Empfehlung, die Auswirkungen der Implementierung sowie die zum Implementieren einer Empfehlung erforderlichen Schritte zu verstehen und eine Empfehlung zu delegieren, und Sie bei der Behebung von Fehlkonfigurationen im Code unterstützen.

Erfahren Sie mehr über Copilot für Security in Defender for Cloud.

Update: Automatische Aktivierung der SQL-Sicherheitsrisikobewertung

10. Juni 2024

Voraussichtliches Datum der Änderung: 10. Juli 2024

Ursprünglich wurde die SQL-Sicherheitsrisikobewertung (Vulnerability Assessment, VA) mit Expresskonfiguration nur auf Servern automatisch aktiviert, auf denen Microsoft Defender for SQL nach der Einführung der Expresskonfiguration im Dezember 2022 aktiviert wurde.

Wir werden alle Azure SQL-Server aktualisieren, auf denen Microsoft Defender for SQL vor Dezember 2022 aktiviert war und keine SQL VA-Richtlinie hatten, damit die SQL-Sicherheitsrisikobewertung (SQL VA) mit Expresskonfiguration automatisch aktiviert wird.

  • Die Implementierung dieser Änderung erfolgt schrittweise über mehrere Wochen und erfordert keine Aktion seitens der Benutzer.
  • Diese Änderung gilt für Azure SQL-Server, auf denen Microsoft Defender for SQL auf Azure-Abonnementebene aktiviert wurde.
  • Server mit einer vorhandenen klassischen Konfiguration (ob gültig oder ungültig) sind von dieser Änderung nicht betroffen.
  • Nach der Aktivierung könnte die Empfehlung „Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden“ erscheinen und sich möglicherweise auf Ihre Sicherheitsbewertung auswirken.

Update: Änderungen des Verhaltens von Identitätsempfehlungen

3. Juni 2024

Voraussichtliches Datum der Änderung: Juli 2024

Die Änderungen:

  • Die bewertete Ressource wird zur Identität statt des Abonnements
  • Empfehlungen verfügen nicht mehr über „Unterempfehlungen“
  • Der Wert des Felds „assessmentKey“ in der API wird für diese Empfehlungen geändert

Dies gilt für die folgenden Empfehlungen:

  • Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
  • Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
  • Konten mit Leseberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
  • Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden.
  • Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden
  • Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden
  • Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden
  • Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden
  • Maximal 3 Besitzer sollten für Ihr Abonnement festgelegt sein.
  • Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein.

Mai 2024

Datum Kategorie Aktualisieren
30. Mai Allgemein verfügbar Schadsoftwareerkennung ohne Agent in Plan 2 für Defender for Servers
22. Mai Aktualisieren Konfigurieren von E-Mail-Benachrichtigungen für Angriffspfade
21. Mai Aktualisieren Erweiterte Bedrohungssuche in Microsoft Defender XDR umfasst Defender for Cloud-Warnungen und -Incidents
9. Mai Vorschau Checkov-Integration für IaC-Scans in Defender for Cloud (Vorschau)
7. Mai Allgemein verfügbar Berechtigungsverwaltung in Defender for Cloud
6. Mai Vorschau Die KI-Sicherheitsstatusverwaltung für Multiclouds ist für Azure und AWS verfügbar.
6. Mai Eingeschränkte Vorschau Bedrohungsschutz für KI-Workloads in Azure
Mai 2 Aktualisieren Sicherheitsrichtlinienverwaltung
1. Mai Vorschau Defender for Open-Source Databases ist jetzt auf AWS für Amazon-Instanzen verfügbar.
1. Mai Bevorstehende Einstellung Entfernen der Dateiintegritätsüberwachung über den Azure Monitor-Agent und Release der neuen Version über Defender for Endpoint

Voraussichtliche Einstellung im August 2024

GA: Schadsoftwareerkennung ohne Agent in Plan 2 für Defender for Servers

30. Mai 2024

Die Schadsoftwareerkennung ohne Agent von Defender for Cloud für Azure-VMs, AWS EC2-Instanzen und GCP-VM-Instanzen ist jetzt allgemein als neues Feature in Plan 2 für Defender for Servers verfügbar.

Die Schadsoftwareerkennung ohne Agent verwendet die Antischadsoftware-Engine von Microsoft Defender Antivirus, um schädliche Dateien zu scannen und zu erkennen. Erkannte Bedrohungen lösen Sicherheitswarnungen direkt in Defender for Cloud und Defender XDR aus, wo sie untersucht und behoben werden können. Erfahren Sie mehr über Schadsoftwareüberprüfung ohne Agent für Server und Überprüfung ohne Agent für VMs.

Update: Konfigurieren von E-Mail-Benachrichtigungen für Angriffspfade

22. Mai 2024

Sie können nun E-Mail-Benachrichtigungen konfigurieren, wenn ein Angriffspfad mit einer bestimmten Risikostufe oder höher erkannt wird. Erfahren Sie, wie Sie E-Mail-Benachrichtigungen konfigurieren.

Update: Erweiterte Bedrohungssuche in Microsoft Defender XDR umfasst Defender for Cloud-Warnungen und -Incidents

21. Mai 2024

Defender for Cloud-Warnungen und -Incidents sind jetzt mit Microsoft Defender XDR integriert und können im Microsoft Defender-Portal aufgerufen werden. Diese Integration bietet tiefgründigeren Kontext, welcher Untersuchungen, Cloudressourcen, Geräte und Identitäten umfasst. Weitere Informationen finden Sie unter Erweiterte Bedrohungssuche in der XDR-Integration.

Preview: Checkov-Integration für IaC-Scans in Defender for Cloud

9. Mai 2024

Checkov-Integration für DevOps-Sicherheit in Defender for Cloud befindet sich jetzt in der Vorschau. Diese Integration verbessert sowohl die Qualität als auch die Gesamtanzahl der Infrastructure-as-Code (IaC)-Überprüfungen, die von der Microsoft Security DevOps-Befehlszeilenschnittstelle (MSDO CLI, Command Line Interface) beim Überprüfen von IaC-Vorlagen ausgeführt werden.

Während der Vorschauphase muss Checkov explizit über den tools-Eingabeparameter für die MSDO CLI aufgerufen werden.

Erfahren Sie mehr über DevOps-Sicherheit in Defender for Cloud und das Konfigurieren der MSDO CLI für Azure DevOps und GitHub.

GA: Berechtigungsverwaltung in Defender for Cloud

7. Mai 2024

Die Berechtigungsverwaltung ist jetzt allgemein in Defender for Cloud verfügbar.

Preview: KI-Sicherheitsstatusverwaltung für Multiclouds

6. Mai 2024

Die KI-Sicherheitsstatusverwaltung ist in Defender for Cloud in der Vorschau verfügbar. Sie bietet Funktionen für die KI-Sicherheitsstatusverwaltung für Azure und AWS, um die Sicherheit Ihrer KI-Pipelines und -Dienste zu verbessern.

Erfahren Sie mehr über die KI-Sicherheitsstatusverwaltung.

Eingeschränkte Preview: Bedrohungsschutz für KI-Workloads in Azure

6. Mai 2024

Bedrohungsschutz für KI-Workloads in Defender for Cloud ist als eingeschränkte Vorschauversion verfügbar. Dieser Plan unterstützt Sie dabei, Ihre von Azure OpenAI gestützten Anwendungen zur Laufzeit auf böswillige Aktivitäten zu überwachen und Sicherheitsrisiken zu identifizieren und zu korrigieren. Er bietet kontextbezogene Einblicke in den Bedrohungsschutz von KI-Workload, die mit verantwortungsvoller KI und Microsoft Threat Intelligence integriert sind. Relevante Sicherheitswarnungen sind mit dem Defender-Portal integriert.

Erfahren Sie mehr über den Bedrohungsschutz für KI-Workloads.

GA: Sicherheitsrichtlinienverwaltung

2. Mai 2024

Die cloudübergreifende Sicherheitsrichtlinienverwaltung (Azure, AWS, GCP) ist jetzt allgemein verfügbar. Damit können Sicherheitsteams ihre Sicherheitsrichtlinien einheitlich und mit neuen Features verwalten.

Weitere Informationen zu Sicherheitsrichtlinien in Microsoft Defender for Cloud.

Preview: Defender for Open-Source Databases in AWS verfügbar

1. Mai 2024

Defender for Open-Source Databases auf AWS ist jetzt in der Vorschau verfügbar. Hiermit wird Unterstützung für verschiedene Typen von Amazon Relational Database Service-Instanzen (RDS) hinzugefügt.

Erfahren Sie mehr über Defender für Open-Source-Datenbanken und wie Sie Defender für Open-Source-Datenbanken auf AWS aktivieren.

Einstellung: Entfernen der Dateiintegritätsüberwachung (mit dem Azure Monitor-Agent)

1. Mai 2024

Geschätztes Datum der Änderung: August 2024

Im Rahmen der Einstellung des Azure Monitor-Agents und der aktualisierten Bereitstellungsstrategie für Defender for Servers werden alle Defender for Servers-Sicherheitsfeatures über einen einzelnen Agenten (MDE) oder über Scanfunktionen ohne Agent bereitgestellt, ohne Abhängigkeit vom Microsoft Monitoring Agent oder Azure Monitor-Agent.

Mit der neuen Version der Dateiintegritätsüberwachung über Microsoft Defender for Endpoint (MDE) können Sie Complianceanforderungen erfüllen, indem Sie wichtige Dateien und Registrierungen in Echtzeit überwachen, Änderungen überwachen und verdächtige Änderungen an Dateiinhalten erkennen.

Im Rahmen dieses Releases wird die FIM-Erfahrung über AMA ab August 2024 nicht mehr über das Defender for Cloud-Portal verfügbar sein. Weitere Informationen finden Sie unter Dateiintegritätsüberwachung – Änderungen und Migrationsleitfaden.

April 2024

Datum Kategorie Aktualisieren
16. April Bevorstehendes Update Änderung der CIEM-Bewertungs-IDs

Voraussichtliches Update: Mai 2024
April 15 Allgemein verfügbar Defender for Containers ist jetzt für AWS und GCP verfügbar.
3. April Aktualisieren Risikopriorisierung ist jetzt die Standardfunktion in Defender for Cloud
3. April Aktualisieren Updates zu Defender for Open-Source Relational Databases

Update: Änderung der CIEM-Bewertungs-IDs

16. April 2024

Geschätztes Datum für die Änderung: Mai 2024

Für die folgenden Empfehlungen ist eine Umgestaltung geplant, die zu Änderungen an ihren Bewertungs-IDs führt:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

GA: Defender for Containers für AWS und GCP

15. April 2024

Bedrohungserkennung zur Laufzeit und Ermittlung ohne Agent für AWS und GCP in Defender for Containers sind jetzt allgemein verfügbar. Darüber hinaus gibt es eine neue Authentifizierungsfunktion in AWS, die die Bereitstellung vereinfacht.

Weitere Informationen finden Sie in der Unterstützungsmatrix für Container in Defender for Cloud und unter Konfigurieren von Defender for Containers-Komponenten.

Update: Risikopriorisierung

3. April 2024

Die Risikopriorisierung ist jetzt die Standardfunktion in Defender for Cloud. Dieses Feature hilft Ihnen, sich auf die wichtigsten Sicherheitsprobleme in Ihrer Umgebung zu konzentrieren, indem Sie Empfehlungen basierend auf den Risikofaktoren jeder Ressource priorisieren. Zu den Risikofaktoren gehören die potenziellen Auswirkungen des Sicherheitsproblems, die Risikokategorien und der Angriffspfad, zu dem das Sicherheitsproblem gehört. Erfahren Sie mehr über die Risikopriorisierung.

Update: Defender for Open-Source Relational Databases

3. April 2024

  • Defender for PostgreSQL Flexible Server post-GA-Updates – Mit dem Update können Kunden den Schutz für vorhandene flexible PostgreSQL-Server auf Abonnementebene erzwingen, wodurch vollständige Flexibilität ermöglicht wird, um den Schutz pro Ressource oder für den automatischen Schutz aller Ressourcen auf Abonnementebene zu ermöglichen.
  • Defender for MySQL Flexible Servers Availability and GA – Defender for Cloud hat seine Unterstützung für relationale Azure Open-Source-Datenbanken durch die Integration von Flexiblen MySQL-Servern erweitert.

Diese Version umfasst:

  • Warnungskompatibilität mit vorhandenen Warnungen für Defender für MySQL Single Servers.
  • Aktivierung einzelner Ressourcen.
  • Aktivierung auf Abonnementebene.
  • Updates für Azure Database for MySQL flexible Server werden in den nächsten Wochen bereitgestellt. Wenn Ihnen die Fehlermeldung The server <servername> is not compatible with Advanced Threat Protection angezeigt wird, können Sie entweder auf das Update warten oder ein Supportticket öffnen, um den Server früher auf eine unterstützte Version zu aktualisieren.

Wenn Sie Ihr Abonnement bereits mit Defender für relationale Open Source-Datenbanken schützen, werden Ihre flexiblen Serverressourcen automatisch aktiviert, geschützt und in Rechnung gestellt. Bestimmte Abrechnungsbenachrichtigungen wurden per E-Mail für betroffene Abonnements gesendet.

Übersicht zu Microsoft Defender für relationale Open-Source-Datenbanken.

März 2024

Datum Kategorie Aktualisieren
31. März Allgemein verfügbar Scannen von Windows-Containerimages
25. März Aktualisieren Fortlaufender Export umfasst jetzt Angriffspfaddaten
21. März Vorschau Scanning ohne Agent unterstützt mit CMK verschlüsselte VMs in Azure
17. März Vorschau Benutzerdefinierte Empfehlungen basierend auf KQL für Azure.
13. März Aktualisieren Einbeziehung von DevOps-Empfehlungen in Microsoft-Benchmark für Cloudsicherheit
13. März Allgemein verfügbar ServiceNow-Integration
13. März Vorschau Schutz kritischer Ressourcen in Microsoft Defender for Cloud
12. März Aktualisieren Verbesserte AWS- und GCP-Empfehlungen mit automatisierten Wartungsskripts
6. März Vorschau Compliancestandards zum Compliancedashboard hinzugefügt
6. März Bevorstehendes Update Defender für Updates von relationalen Open-Source-Datenbanken

Erwartet: April 2024
3. März Bevorstehendes Update Änderungen beim Zugriff auf Compliance-Angebote und Microsoft-Aktionen

Erwartet: September 2025
3. März Außer Betrieb nehmen Ausmusterung der Defender for Cloud Containers-Sicherheitsrisikobewertung unterstützt von Qualys
3. März Bevorstehendes Update Änderungen beim Zugriff auf Complianceangebote und Microsoft Actions

Voraussichtliche Einstellung: 30. September 2025

GA: Scannen von Windows-Containerimages

31. März 2024

Wir geben die allgemeine Verfügbarkeit (GA) der Unterstützung von Windows-Container-Images für das Scannen durch Defender for Containers bekannt.

Update: Der fortlaufende Export umfasst jetzt Angriffspfaddaten

25. März 2024

Wir kündigen an, dass der fortlaufende Export jetzt Angriffspfaddaten enthält. Mit diesem Feature können Sie Sicherheitsdaten in Log Analytics in Azure Monitor, in Azure Event Hubs oder in eine andere Lösung für Security Information & Event Management (SIEM), Security Orchestration Automated Response (SOAR) oder ein klassisches IT-Bereitstellungsmodell streamen.

Weitere Informationen zum fortlaufenden Export.

Preview: Scanning ohne Agent unterstützt mit CMK verschlüsselte VMs in Azure

21. März 2024

Bis jetzt behandelte die Überprüfung ohne Agent mit CMK verschlüsselte virtuelle Computer in AWS und GCP. Mit diesem Release wird der Support für Azure ebenfalls abgeschlossen. Die Funktion verwendet einen einzigartigen Überprüfungsansatz für CMK in Azure:

  • Defender for Cloud behandelt den Schlüssel- oder Entschlüsselungsprozess nicht. Schlüssel und Entschlüsselung werden nahtlos von Azure Compute verarbeitet und sind für den Scandienst ohne Agent von Defender for Cloud transparent.
  • Die unverschlüsselten VM-Datenträgerdaten werden niemals kopiert oder mit einem anderen Schlüssel erneut verschlüsselt.
  • Der ursprüngliche Schlüssel wird während des Prozesses nicht repliziert. Durch das Löschen werden die Daten sowohl auf Ihrem virtuellen Produktionscomputer als auch auf der temporären Momentaufnahme von Defender for Cloud beseitigt.

Während der öffentlichen Vorschau wird diese Funktion nicht automatisch aktiviert. Wenn Sie Defender for Servers P2 oder Defender CSPM verwenden und in Ihrer Umgebung VMs mit CMK-verschlüsselten Datenträgern vorhanden sind, können Sie diese jetzt auf Sicherheitsrisiken, Geheimnisse und Schadsoftware überprüfen, indem Sie diese Aktivierungsschritte befolgen.

Preview: Benutzerdefinierte Empfehlungen auf der Basis von KQL für Azure

17. März 2024

Benutzerdefinierte Empfehlungen auf der Grundlage von KQL für Azure sind jetzt als Public Preview verfügbar und werden für alle Clouds unterstützt. Erstellen von benutzerdefinierten Sicherheitsstandards und Empfehlungen in Microsoft Defender für Cloud.

Update: Einbeziehung von DevOps-Empfehlungen in die Microsoft-Benchmark für Cloudsicherheit

13. März 2024

Heute geben wir bekannt, dass Sie Ihren Sicherheits- und Konformitätsstatus nicht nur für Azure, AWS und GCP, sondern jetzt auch für DevOps im Microsoft-Benchmark für Cloudsicherheit (Microsoft Cloud Security Benchmark, MCSB) überwachen können. DevOps-Bewertungen sind Teil der DevOps-Sicherheitskontrolle im MCSB.

Der MCSB ist ein Framework, das grundlegende Cloudsicherheitsprinzipien definiert, die auf allgemeinen Branchenstandards und Complianceframeworks basieren, Der MCSB enthält detaillierte Vorgaben zur Implementierung seiner cloudunabhängigen Sicherheitsempfehlungen.

Erfahren Sie mehr über die enthaltenen DevOps-Empfehlungen und den Microsoft-Benchmark für Cloudsicherheit.

GA: ServiceNow-Integration ist jetzt allgemein verfügbar

12. März 2024

Wir geben die allgemeine Verfügbarkeit der ServiceNow-Integration bekannt.

Preview: Schutz kritischer Ressourcen in Microsoft Defender for Cloud

12. März 2024

Defender for Cloud enthält jetzt ein Feature zum Schutz unternehmenskritischer Ressourcen, welches die Engine für kritische Ressourcen von Microsoft Security Exposure Management nutzt, um wichtige Ressourcen durch Risikopriorisierung, Angriffspfadanalyse und mithilfe des Cloudsicherheits-Explorers zu identifizieren und zu schützen. Weitere Informationen finden Sie unter Schutz kritischer Ressourcen in Microsoft Defender for Cloud (Vorschau).

Update: Verbesserte AWS- und GCP-Empfehlungen mit automatisierten Wartungsskripts

12. März 2024

Wir verbessern die AWS- und GCP-Empfehlungen mit automatisierten Wartungsskripts, mit denen Sie Wartungen programmgesteuert und im großen Stil durchführen können. Erfahren Sie mehr über automatisierte Wartungsskripts.

Preview: Compliancestandards zum Compliancedashboard hinzugefügt

6. März 2024

Basierend auf Kundenfeedback haben wir Compliancestandards in der Vorschau zu Defender for Cloud hinzugefügt.

Sehen Sie sich die vollständige Liste der unterstützten Compliancestandards an

Wir arbeiten kontinuierlich daran, neue Standards für Azure-, AWS- und GCP-Umgebungen hinzuzufügen und zu aktualisieren.

Hier erfahren Sie, wie Sie einen Sicherheitsstandard zuweisen.

Update: Updates zu Defender for Open-Source Relational Databases

6. März 2024**

Geschätztes Datum der Änderung: April 2024

Defender for PostgreSQL Flexible Server post-GA-Updates – Mit dem Update können Kunden den Schutz für vorhandene flexible PostgreSQL-Server auf Abonnementebene erzwingen, wodurch vollständige Flexibilität ermöglicht wird, um den Schutz pro Ressource oder für den automatischen Schutz aller Ressourcen auf Abonnementebene zu ermöglichen.

Defender for MySQL Flexible Servers Availability and GA – Defender for Cloud ist darauf eingestellt, seine Unterstützung für relationale Azure Open-Source-Datenbanken durch Die Integration von Flexiblen MySQL-Servern zu erweitern. Diese Version enthält Folgendes:

  • Warnungskompatibilität mit vorhandenen Warnungen für Defender für MySQL Single Servers.
  • Aktivierung einzelner Ressourcen.
  • Aktivierung auf Abonnementebene.

Wenn Sie Ihr Abonnement bereits mit Defender für relationale Open Source-Datenbanken schützen, werden Ihre flexiblen Serverressourcen automatisch aktiviert, geschützt und in Rechnung gestellt. Bestimmte Abrechnungsbenachrichtigungen wurden per E-Mail für betroffene Abonnements gesendet.

Übersicht zu Microsoft Defender für relationale Open-Source-Datenbanken.

Update: Änderungen an Complianceangeboten und Microsoft Actions-Einstellungen

3. März 2024

Geschätztes Datum für die Änderung: September 30, 2025

Am 30. September 2025 ändern sich die Orte, an denen Sie auf zwei Vorschau-Funktionen zugreifen können: Compliance-Angebot und Microsoft Actions.

Die Tabelle mit dem Kompatibilitätsstatus von Microsoft-Produkten (zu erreichen über die Schaltfläche Kompatibilitätsangebot in der Symbolleiste des Dashboards für die Einhaltung gesetzlicher Vorschriften von Defender). Nachdem diese Schaltfläche aus Defender for Cloud entfernt wurde, können Sie weiterhin über das Service Trust Portal auf diese Informationen zugreifen.

Für eine Untergruppe von Steuerelementen war Microsoft Actions über die Schaltfläche Microsoft Actions (Vorschau) in der Detailansicht der Steuerelemente zugänglich. Nachdem diese Schaltfläche entfernt wurde, können Sie die Maßnahmen von Microsoft einsehen, indem Sie das Service Trust Portal von Microsoft für FedRAMP besuchen und auf das Dokument Azure System Security Plan zugreifen.

Update: Änderungen beim Zugriff auf Complianceangebote und Microsoft Actions

3. März 2024**

Voraussichtliches Änderungsdatum: September 2025

Am 30. September 2025 ändern sich die Orte, an denen Sie auf zwei Vorschau-Funktionen zugreifen können: Compliance-Angebot und Microsoft Actions.

Die Tabelle mit dem Kompatibilitätsstatus von Microsoft-Produkten (zu erreichen über die Schaltfläche Kompatibilitätsangebot in der Symbolleiste des Dashboards für die Einhaltung gesetzlicher Vorschriften von Defender). Nachdem diese Schaltfläche aus Defender for Cloud entfernt wurde, können Sie weiterhin über das Service Trust Portal auf diese Informationen zugreifen.

Für eine Untergruppe von Steuerelementen war Microsoft Actions über die Schaltfläche Microsoft Actions (Vorschau) in der Detailansicht der Steuerelemente zugänglich. Nachdem diese Schaltfläche entfernt wurde, können Sie die Maßnahmen von Microsoft einsehen, indem Sie das Service Trust Portal von Microsoft für FedRAMP besuchen und auf das Dokument Azure System Security Plan zugreifen.

Einstellung: Einstellung der von Qualys unterstützten Defender for Cloud Containers-Sicherheitsrisikobewertung

3. März 2024

Die Defender for Cloud Containers-Sicherheitsrisikobewertung unterstützt von Qualys wird ausgemustert. Die Ausmusterung wird am 6. März abgeschlossen. Bis dahin werden ggf. noch Teilergebnisse in den Qualys-Empfehlungen sowie in Qualys-Ergebnissen im Sicherheitsdiagramm angezeigt. Kunden, die diese Bewertung in der Vergangenheit genutzt haben, müssen ein Upgrade auf Sicherheitsrisikobewertungen für Azure mit Microsoft Defender Vulnerability Management durchführen. Informationen zur Umstellung auf das Angebot für Container-Sicherheitsrisikobewertungen, das von Microsoft Defender Vulnerability Management unterstützt wird, finden Sie unter Übergang zum Microsoft Defender-Sicherheitsrisikomanagement.

Februar 2024

Datum Kategorie Aktualisieren
28. Februar Außer Betrieb nehmen Microsoft Security Code Analysis (MSCA) ist nicht mehr einsatzbereit.
28. Februar Aktualisieren Aktualisierte Sicherheitsrichtlinienverwaltung erweitert Unterstützung auf AWS und GCP
26. Februar Aktualisieren Cloudunterstützung für Defender for Containers
20. Februar Aktualisieren Neue Version des Defender-Sensors für Defender for Containers
18. Februar Aktualisieren Unterstützung der Spezifikation für das Imageformat Open Container Initiative (OCI)
13. Februar Außer Betrieb nehmen Von Trivy unterstützte Sicherheitsrisikobewertung für AWS-Container eingestellt
5. Februar Bevorstehendes Update Außerbetriebnahme des Microsoft.SecurityDevOps-Ressourcenanbieters

Erwartet: 6. März 2024

Einstellung: Microsoft Security Code Analysis (MSCA) nicht mehr einsatzbereit

28. Februar 2024

Im Februar 2021 wurde die Stilllegung der MSCA-Aufgabe allen Kunden mitgeteilt, und seit März 2022 ist das Ende des Lebenszyklus-Supports erreicht. Seit dem 26. Februar 2024 ist MSCA offiziell nicht mehr einsatzbereit.

Kunden können das neueste DevOps-Sicherheitstool von Defender for Cloud über Microsoft Security DevOps und zusätzliche Sicherheitstools über GitHub Advanced Security für Azure DevOps erhalten.

Update: Sicherheitsrichtlinienverwaltung erweitert Unterstützung auf AWS und GCP

28. Februar 2024

Die aktualisierte Verwaltung von Sicherheitsrichtlinien, die ursprünglich als Vorschauversion für Azure veröffentlicht wurde, erweitert ihre Unterstützung auf cloudübergreifende Umgebungen (AWS und GCP). Diese Vorschauversion umfasst Folgendes:

Update: Cloudunterstützung für Defender for Containers

26. Februar 2024

Die Bedrohungserkennungsfunktionen von Azure Kubernetes Service (AKS) in Defender for Containers werden jetzt vollständig in kommerziellen, Azure Government- und Azure China 21Vianet-Clouds unterstützt. Die unterstützten Features finden Sie hier.

Update: Neue Version des Defender-Sensors für Defender for Containers

20. Februar 2024

Eine neue Version des Defender-Sensors für Defender for Containers ist verfügbar. Sie umfasst Leistungs- und Sicherheitsverbesserungen, Unterstützung für AMD64- und ARM64-Architekturknoten (nur Linux) und verwendet Inspektor Gadget als Prozesssammlungsagent anstelle von Sysdig. Die neue Version wird nur unter Linux-Kernelversionen 5.4 und höher unterstützt, wenn Sie also ältere Versionen des Linux-Kernels haben, müssen Sie ein Upgrade durchführen. Unterstützung für ARM64 ist nur ab AKS V1.29 und höher verfügbar. Weitere Informationen finden Sie unter Unterstützte Hostbetriebssysteme.

Update: Unterstützung der Spezifikation für das Imageformat der Open Container Initiative (OCI)

18. Februar 2024

Die Spezifikation für das Imageformat Open Container Initiative (OCI) wird jetzt von der Sicherheitsrisikobewertung mit Microsoft Defender Vulnerability Management für AWS-, Azure- und GCP-Clouds unterstützt.

Einstellung: Von Trivy unterstützte Sicherheitsrisikobewertung für AWS-Container eingestellt

13. Februar 2024

Die Container-Sicherheitsrisikobewertung mit Trivy wurde eingestellt. Kunden, die diese Bewertungsfunktion genutzt haben, sollten ein Upgrade auf die neue, von Microsoft Defender Vulnerability Management unterstützte Sicherheitsrisikobewertung für AWS-Container durchführen. Anweisungen zum Upgrade finden Sie unter Wie kann ich ein Upgrade von der eingestellten Trivy-Sicherheitsrisikobewertung auf die von Microsoft Defender Vulnerability Management unterstützte AWS-Sicherheitsrisikobewertung durchführen?

Update: Außerbetriebnahme des Microsoft.SecurityDevOps-Ressourcenanbieters

5. Februar 2024

Geschätztes Datum der Änderung: 6. Februar 2024

Microsoft Defender for Cloud wurde zum vorhandenen Anbieter Microsoft.Security migriert und nimmt daher den Ressourcenanbieter Microsoft.SecurityDevOps außer Betrieb, der während der Public Preview von DevOps-Sicherheit verwendet wurde. Der Grund für die Änderung besteht darin, die Kundenfreundlichkeit zu verbessern, indem die Anzahl der Ressourcenanbieter in Verbindung mit DevOps-Connectors reduziert wird.

Dies betrifft Kunden, die weiterhin die API-Version 2022-09-01-Preview unter Microsoft.SecurityDevOps zum Abfragen von DevOps-Sicherheitsdaten in Defender for Cloud verwenden. Um Unterbrechungen des Diensts zu vermeiden, müssen Kunden ein Update auf die neue API-Version 2023-09-01-Preview unter dem Anbieter Microsoft.Security ausführen.

Kundschaft, die derzeit Defender for Cloud-DevOps-Sicherheit über das Azure-Portal verwendet, ist nicht betroffen.

Ausführliche Informationen zur neuen API-Version finden Sie unter Microsoft Defender for Cloud-REST-APIs.

Nächste Schritte

Weitere Informationen finden Sie unter Neuerungen in Sicherheitsempfehlungen und Warnungen.