Neuigkeiten bei den Defender for Cloud-Features
Dieser Artikel fasst die Neuerungen in Microsoft Defender for Cloud zusammen. Er enthält Informationen zu neuen Preview- oder GA-Features, Featureupdates, anstehenden Featureplänen und veralteten Funktionen.
Diese Seite wird regelmäßig mit den neuesten Updates in Defender for Cloud aktualisiert.
Die neuesten Informationen zu Sicherheitsempfehlungen und Warnungen finden Sie unter Neuerungen in Empfehlungen und Warnungen.
Wenn Sie nach Themen suchen, die älter als sechs Monate sind, können Sie sie im Neuerungsarchiv finden.
Tipp
Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen:
https://aka.ms/mdc/rss
Oktober 2024
Datum | Kategorie | Aktualisieren |
---|---|---|
28. Oktober | Allgemein verfügbar | MMA-Migrationsumgebung jetzt verfügbar |
21. Oktober | Allgemein verfügbar | Sicherheitsergebnisse für GitHub-Repositorys ohne GitHub Advanced Security ist jetzt GA |
14. Oktober | Bevorstehende Änderung | Veralterung von drei Compliancestandards |
14. Oktober | Bevorstehende Änderung | Veralterung von drei Defender for Cloud-Standards |
9. Oktober | Allgemein verfügbar | Binäre Drifterkennung als GA freigegeben |
6. Oktober | Vorschau | Aktualisierte Empfehlungen für die Containerruntime |
6. Oktober | Vorschau | Informationen zu Kubernetes-Identität und -Zugriff im Sicherheitsdiagramm |
6. Oktober | Vorschau | Auf Informationen zu Kubernetes-Identität und -Zugriff basierende Angriffspfade |
6. Oktober | Allgemein verfügbar | Verbesserte Angriffspfadanalyse |
6. Oktober | Allgemein verfügbar | Vollständige Ermittlung von Containerimages in unterstützten Registrierungen |
6. Oktober | Allgemein verfügbar | Containersoftwarebestand mit Cloudsicherheits-Explorer |
MMA-Migrationsumgebung jetzt verfügbar
28. Oktober 2024
Sie können nun sicherstellen, dass alle Ihre Umgebungen vollständig auf die Zeit nach der Einstellung des Log Analytics-Agent (MMA) vorbereitet sind, die für Ende November 2024 vorgesehen ist.
Defender for Cloud wurde eine neue Benutzeroberfläche hinzugefügt, auf der Sie für alle betroffenen Umgebungen Aktionen im großen Stil durchführen können:
- Dazu gehören auch fehlende Voraussetzungen, die erforderlich sind, um die volle Sicherheitsabdeckung von Defender for Servers Plan 2 zu erhalten.
- Außerdem betrifft dies Verbindungen mit Defender for Servers Plan 2 über den Legacyansatz für das Onboarding über den Log Analytics-Arbeitsbereich.
- Wenn verwendet die alte FIM-Version (File Integrity Monitoring) mit dem Log Analytics-Agent (MMA) verwendet wird, ist eine Migration zur neuen, verbesserten FIM-Version mit Defender for Endpoint (MDE) erforderlich.
Weitere Informationen finden Sie unter Verwenden der neuen MMA-Migrationsumgebung.
Sicherheitsergebnisse für GitHub-Repositorys ohne GitHub Advanced Security ist jetzt GA
21. Oktober 2024
Die Möglichkeit, Sicherheitsergebnisse für Infrastruktur-as-Code (IaC)-Fehlkonfigurationen, Containersicherheitsrisiken und Codeschwächen für GitHub-Repositorys ohne GitHub Advanced Security zu erhalten, ist jetzt allgemein verfügbar.
Beachten Sie, dass das Geheimnisscannen, das Codescannen mithilfe von GitHub CodeQLund das Abhängigkeitsscannen weiterhin GitHub Advanced Scanning erfordern.
Weitere Informationen zu erforderlichen Lizenzen finden Sie auf der DevOps-Supportseite. Wenn Sie erfahren möchten, wie Sie Ihre GitHub-Umgebung in Defender for Cloud integrieren, folgen Sie der GitHub-Onboardinganleitung. Informationen zum Konfigurieren von GitHub-Aktion von Microsoft Security DevOps finden Sie in unserer Dokumentation zur GitHub-Aktion.
Veralterung von drei Compliancestandards
14. Oktober 2024
Geschätztes Datum für die Änderung: 17. November 2024
Drei Compliancestandards werden aus dem Produkt entfernt:
- SWIFT CSP-CSCF v2020 (für Azure) – Dies wurde von der Version v2022 abgelöst
- CIS Microsoft Azure Foundations-Benchmark v1.1.0 und v1.3.0 – Es sind jetzt zwei neuere Versionen (v1.4.0 und v2.0.0) verfügbar
Erfahren Sie mehr über die in Defender for Cloud verfügbaren Compliancestandards unter Verfügbare Compliancestandards.
Veralterung von drei Defender for Cloud-Standards
8. Oktober 2024
Geschätztes Datum für die Änderung: 17. November 2024
Um die Verwaltung von Defender for Cloud mit AWS-Konten und GCP-Projekten zu vereinfachen, entfernen wir die folgenden drei Defender for Cloud-Standards:
- Für AWS – AWS CSPM
- Für GCP – GCP CSPM und GCP-Standard
Der Standard Microsoft Cloud Security-Benchmark (MCSB) enthält nun alle Bewertungen, die für diese Standards eindeutig waren.
Binäre Drifterkennung als GA freigegeben
9. Oktober 2024
Die binäre Drifterkennung ist jetzt als GA im Defender for Container-Plan freigegeben. Bitte beachten Sie, dass die binäre Drifterkennung jetzt für alle AKS-Versionen funktioniert.
Aktualisierte Empfehlungen für die Containerruntime (Vorschau)
6. Oktober2024
Die Vorschauempfehlungen für „Ermittelte Sicherheitsrisiken für Container, die in AWS/Azure/GCP ausgeführt werden, müssen behoben werden.“ werden aktualisiert, um alle Container, die Teil derselben Workload sind, in einer einzigen Empfehlung zusammenzufassen und dadurch Duplizierungen zu reduzieren und Schwankungen aufgrund neuer und beendeter Container zu vermeiden.
Ab dem 6. Oktober 2024 werden die folgenden Bewertungs-IDs für diese Empfehlungen ersetzt:
Empfehlung | Vorherige Bewertungs-ID | Neue Bewertungs-ID |
---|---|---|
-- | -- | -- |
Bei Containern, die in Azure ausgeführt werden, sollten Sicherheitsrisiken behoben worden sein | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Bei Containern, die in AWS ausgeführt werden, sollten Sicherheitsrisiken behoben worden sein | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Bei Containern, die in GCP ausgeführt werden, sollten Sicherheitsrisiken behoben worden sein | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Wenn Sie derzeit Sicherheitsrisikoberichte aus diesen Empfehlungen über die API abrufen, stellen Sie sicher, dass Sie den API-Aufruf mit der neuen Bewertungs-ID aktualisieren.
Informationen zu Kubernetes-Identität und -Zugriff im Sicherheitsdiagramm (Vorschau)
6. Oktober2024
Informationen zu Kubernetes-Identität und -Zugriff werden dem Sicherheitsdiagramm hinzugefügt, einschließlich Knoten, die alle mit der rollenbasierten Zugriffssteuerung von Kubernetes (Role-Based Access Control, RBAC) zusammenhängenden Entitäten (Dienstkonten, Rollen, Rollenbindungen usw.), und Edges, die die Berechtigungen zwischen Kubernetes-Objekten darstellen. Kunden können jetzt das Sicherheitsdiagramm für ihre Kubernetes-RBAC und verwandte Beziehungen zwischen Kubernetes-Entitäten abfragen („Kann sich authentifizieren als“, „Kann die Identität annehmen von“, „Gewährt die Rolle“, „Zugriff definiert durch“, „Gewährt Zugriff auf“, „Verfügt über die Berechtigung für“ usw.).
Auf Informationen zu Kubernetes-Identität und -Zugriff basierende Angriffspfade (Vorschau)
6. Oktober2024
Wenn Sie die Kubernetes-RBAC-Daten im Sicherheitsdiagramm verwenden, erkennt Defender for Cloud jetzt seitliche Bewegungen zu Kubernetes, von Kubernetes zur Cloud und innerhalb von Kubernetes. Darüber hinaus werden Berichte zu weiteren Angriffspfade bereitgestellt, in denen Angreifer Kubernetes und Cloudautorisierung für seitliche Bewegungen zu, von und innerhalb von Kubernetes-Clustern missbrauchen können.
Verbesserte Angriffspfadanalyse
6. Oktober2024
Das neue Modul für die Angriffspfadanalyse, das im letzten November veröffentlicht wurde, unterstützt jetzt auch Containeranwendungsfälle und erkennt basierend auf den dem Diagramm hinzugefügten Daten dynamisch neue Arten von Angriffspfaden in Cloudumgebungen. Wir können jetzt weitere Angriffspfade für Container ermitteln und komplexere Angriffsmuster erkennen, die von Angreifern verwendet werden, um Cloud- und Kubernetes-Umgebungen zu infiltrieren.
Vollständige Ermittlung von Containerimages in unterstützten Registrierungen
6. Oktober2024
Defender for Cloud sammelt jetzt Bestandsdaten für alle Containerimages in unterstützten Registrierungen und bietet somit vollständige Sichtbarkeit innerhalb des Sicherheitsdiagramms für alle Images in Ihren Cloudumgebungen, einschließlich Images, für die derzeit keine Empfehlungen zum Sicherheitsstatus gelten.
Abfragefunktionen über den Cloudsicherheits-Explorer wurden verbessert, sodass Benutzer jetzt basierend auf ihren Metadaten (Digest, Repository, Betriebssystem, Tag usw.) nach Containerimages suchen können.
Containersoftwarebestand mit Cloudsicherheits-Explorer
6. Oktober2024
Kunden können jetzt über den Cloudsicherheits-Explorer eine Liste der in ihren Containern und Containerimages installierten Softwareanwendungen abrufen. Diese Liste kann auch verwendet werden, um schnell andere Erkenntnisse zur Kundenumgebung zu erhalten. So können Sie etwa alle Container und Containerimages mit Software ermitteln, die von einem 0-Day-Sicherheitsrisiko betroffen ist, sogar bevor eine CVE veröffentlicht wird.
September 2024
Verbesserungen der Cloudsicherheits-Explorer-Benutzeroberfläche
22. September 2024
Geschätztes Datum für die Änderung: Oktober 2024
Der Cloudsicherheits-Explorer ist so eingestellt, dass die Leistung und die Rasterfunktionalität verbessert werden, umfassendere Datenanreicherung für jede Cloudressource bereitgestellt wird, Suchkategorien verbessert werden und der CSV-Exportbericht mit mehr Erkenntnissen zu den exportierten Cloudressourcen verbessert wird.
Allgemeine Verfügbarkeit der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint
18. September 2024
Die neue Version der Dateiintegritätsüberwachung, die auf Microsoft Defender for Endpoint basiert, ist jetzt als Teil von Defender for Servers Plan 2 verfügbar. FIM ermöglicht Folgendes:
- Erfüllen der Complianceanforderungen durch Überwachung kritischer Dateien und Registrierungen in Echtzeit sowie Überwachung der Änderungen
- Identifizieren potenzieller Sicherheitsprobleme durch Erkennen verdächtiger Änderungen an Dateiinhalten
Diese verbesserte FIM-Erfahrung ersetzt die bestehende, die mit der Einstellung des Log Analytics Agent (MMA) veraltet ist. Die FIM-Umgebung über MMA wird bis Ende November 2024 unterstützt.
Mit dieser Version wurde eine produktinterne Umgebung veröffentlicht, die es Ihnen ermöglicht, Ihre FIM-Konfiguration über MMA zur neuen FIM-Version über Defender for Endpoint zu migrieren.
Informationen zum Aktivieren von FIM über Defender for Endpoint finden Sie unter Dateiintegritätsüberwachung mithilfe von Microsoft Defender for Endpoint. Informationen zum Deaktivieren von früheren Versionen finden Sie unter Migrieren der Dateiintegritätsüberwachung von früheren Versionen.
FIM-Migrationserfahrung ist in Defender for Cloud verfügbar
18. September 2024
Es wurde eine produktinterne Umgebung veröffentlicht, die es Ihnen ermöglicht, Ihre FIM-Konfiguration über MMA zur neuen FIM-Version über Defender for Endpoint zu migrieren. Mit dieser Erfahrung haben Sie folgende Möglichkeiten:
- Überprüfen Sie die betroffene Umgebung mit der vorherigen FIM-Version, bei der MMA aktiviert war und eine Migration erforderlich war.
- Exportieren Sie Ihre aktuellen FIM-Regeln aus MMA-basierten Erfahrungen, und arbeiten Sie in Arbeitsbereichen
- Migrieren Sie zu P2-aktivierten Abonnements mit neuem FIM über MDE.
Um die Migrationsumgebung zu verwenden, navigieren Sie zum Blatt „Umgebungseinstellungen“, und klicken Sie in der oberen Zeile auf die Schaltfläche „MMA-Migration“.
Veraltete Funktion für die automatische MMA-Bereitstellung
September 18, 2024 – Im Rahmen der Einstellung des MMA-Agents wird die automatische Bereitstellungsfunktion, die die Installation und Konfiguration des Agents für MDC-Kunden bereitstellt, in zwei Phasen veraltet sein:
Bis Ende September 2024 wird die automatische Bereitstellung von MMA für Kunden deaktiviert, die die Funktion nicht mehr nutzen, sowie für neu erstellte Abonnements. Nach Ende September kann die Funktion nicht mehr für diese Abonnements erneut aktiviert werden.
Ende November 2024: Die automatische Bereitstellung von MMA wird für Abonnements deaktiviert, die sie noch nicht deaktiviert haben. Ab diesem Zeitpunkt kann es nicht mehr möglich sein, die Funktion für vorhandene Abonnements zu aktivieren.
Integration in Power BI
15. September 2024
Defender for Cloud kann jetzt in Power BI integriert werden. Mit dieser Integration können Sie benutzerdefinierte Berichte und Dashboards mithilfe der Daten aus Defender for Cloud erstellen. Sie können Power BI verwenden, um Ihren Sicherheitsstatus, Ihre Compliance- und Sicherheitsempfehlungen zu visualisieren und zu analysieren.
Erfahren Sie mehr zur neuen Integration in Power BI.
Aktualisieren der Multi Cloud-Netzwerkanforderungen für CSPM
11. September 2024
Geschätztes Datum für die Änderung: Oktober 2024
Ab Oktober 2024 werden wir unseren Multi-Cloud-Ermittlungsdiensten zusätzliche IP-Adressen hinzufügen, um Verbesserungen zu ermöglichen und allen Benutzern eine effizientere Erfahrung zu gewährleisten.
Um einen ununterbrochenen Zugriff auf unsere Dienste zu gewährleisten, sollten Sie Ihre Liste zugelassener IP-Adressen mit den neuen, hier bereitgestellten Bereichen aktualisieren. Sie sollten die erforderlichen Anpassungen in Ihren Firewalleinstellungen, Sicherheitsgruppen oder anderen Konfigurationen vornehmen, die möglicherweise für Ihre Umgebung gelten. Die Liste reicht aus, um die volle Leistungsfähigkeit des (kostenlosen) CSPM-Basisangebots zu gewährleisten.
Veralterung der Defender for Servers-Funktionen
9. September 2024
Sowohl die adaptive Anwendungssteuerung als auch die adaptive Netzwerkhärtung sind jetzt außer Betrieb genommen.
Spanisches nationales Sicherheits-Framework (Esquema Nacional de Seguridad (ENS)) zum Dashboard für regulatorische Compliance für Azure hinzugefügt
9. September 2024
Organisationen, die ihre Azure-Umgebungen auf Compliance mit dem ENS-Standard überprüfen möchten, können dies jetzt mit Defender for Cloud tun.
Der ENS-Standard gilt für den gesamten öffentlichen Sektor in Spanien sowie für Anbieter, die mit Behörden zusammenarbeiten. Er legt grundlegende Prinzipien, Anforderungen und Sicherheitskennzahlen zum Schutz von elektronisch verarbeiteten Informationen und Diensten fest. Ziel ist es, Zugriff, Vertraulichkeit, Integrität, Rückverfolgbarkeit, Authentizität, Verfügbarkeit und Datenbewahrung zu gewährleisten.
Sehen Sie sich die vollständige Liste der unterstützten Compliance-Standards an.
Empfehlungen für System-Updates und Patches auf Ihren Maschinen korrigieren
8. September 2024
Sie können jetzt System-Updates und Patching-Empfehlungen auf Ihren Azure Arc-fähigen Maschinen und Azure-VMs korrigieren. System-Updates und Patches sind entscheidend für die Sicherheit und den Zustand Ihrer Maschinen. Updates enthalten oft Patches für Schwachstellen, die von Angreifern ausgenutzt werden können, wenn sie nicht behoben werden.
Informationen über fehlende Maschinen-Updates werden jetzt mit dem Azure Update Manager gesammelt.
Um die Sicherheit Ihrer Maschinen für System-Updates und Patches zu gewährleisten, müssen Sie die Einstellungen für die periodische Update-Bewertungen auf Ihren Maschinen festlegen.
Erfahren Sie, wie Sie Empfehlungen für System-Updates und Patches auf Ihren Maschinen korrigieren.
Die Integration von ServiceNow umfasst jetzt das Modul für Konfigurationscompliance.
4. September 2024
Die Integration des CSPM-Plans von Defender for Cloud in ServiceNow umfasst jetzt das ServiceNow-Modul für die Konfigurationscompliance. Mit diesem Feature können Sie Konfigurationsprobleme in Ihren Cloudressourcen identifizieren, priorisieren und beheben und gleichzeitig Sicherheitsrisiken reduzieren und Ihren gesamten Compliancestatus durch automatisierte Workflows und Echtzeiterkenntnisse verbessern.
Erfahren Sie mehr über die Integration von ServiceNow in Defender for Cloud.
Speicherschutzplan „Pro Transaktion“ für Defender für Storage (klassisch) für neue Abonnements nicht verfügbar
4. September 2024
Geschätztes Datum für die Änderung: 5. Februar 2025
Nach dem 5. Februar 2025 können Sie den Legacy-Speicherschutzplan „Pro Transaktion“ für Defender für Storage (klassisch) nicht mehr aktivieren, es sei denn, er ist bereits in Ihrem Abonnement aktiviert. Weitere Informationen finden Sie unter Wechseln zum neuen Plan von Defender für Storage.
Die Azure Policy-Gastkonfiguration ist jetzt allgemein verfügbar.
Sonntag, 1. September 2024
Die Azure Policy-Gastkonfiguration von Defender for Server ist jetzt allgemein für alle Multicloud-Kunden mit Defender for Servers Plan 2 verfügbar. Die Gastkonfiguration bietet eine einheitliche Benutzeroberfläche für die Verwaltung von Sicherheitsbaselines in Ihrer gesamten Umgebung. Sie bietet Ihnen die Möglichkeit, Sicherheitskonfigurationen auf Ihren Servern, einschließlich Windows- und Linux-Computern, Azure-VMs, sowie AWS EC2- und GCP-Instanzen, zu bewerten und zu erzwingen.
Erfahren Sie, wie Sie die Azure Policy-Gastkonfiguration in Ihrer Umgebung aktivieren.
Unterstützung der Public Preview für die Docker Hub-Containerregistrierung durch Defender for Containers
Sonntag, 1. September 2024
Wir stellen die öffentliche Vorschau von Microsoft Defender for Containers vor, mit der die Abdeckung auf externe Registrierungen ausgeweitet wird, beginnend mit den Docker Hub-Containerregistrierungen. Im Rahmen der Verwaltung des Microsoft-Cloudsicherheitsstatus Ihrer Organisation bietet die Ausweitung der Abdeckung auf Docker Hub-Containerregistrierungen die Vorteile des Scannens Ihrer Docker Hub-Containerimages mithilfe des Microsoft Defender-Sicherheitsrisikomanagements, um Sicherheitsbedrohungen zu identifizieren und potenzielle Sicherheitsrisiken zu mindern.
Weitere Informationen zu diesem Feature finden Sie unter Sicherheitsrisikobewertung für Docker Hub.
August 2024
Datum | Kategorie | Aktualisieren |
---|---|---|
28. August | Vorschau | Neue Version der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint |
22. August | Bevorstehende Einstellungen | Einstellung der Integration von Defender for Cloud-Warnungen mit Azure WAF-Warnungen |
1. August | Allgemein verfügbar | Aktivieren von Microsoft Defender für SQL Server-Instanzen auf Computern im großen Stil |
Neue Version der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint
28. August 2024
Die neue Version der Dateiintegritätsüberwachung (File Integrity Monitoring, FIM) basierend auf Microsoft Defender for Endpoint befindet sich jetzt in der Phase der öffentlichen Vorschau. Sie ist Teil von Defender for Servers Plan 2. Sie bietet folgende Möglichkeiten:
- Erfüllen der Complianceanforderungen durch Überwachung kritischer Dateien und Registrierungen in Echtzeit sowie Überwachung der Änderungen
- Identifizieren potenzieller Sicherheitsprobleme durch Erkennen verdächtiger Änderungen an Dateiinhalten
Bei dieser Version ist die FIM-Umgebung über AMA nicht mehr im Defender for Cloud-Portal verfügbar. Die FIM-Umgebung über MMA wird bis Ende November 2024 unterstützt. Anfang September wird eine produktinterne Umgebung veröffentlicht, die es Ihnen ermöglicht, Ihre FIM-Konfiguration über MMA zur neuen FIM-Version über Defender for Endpoint zu migrieren.
Informationen zum Aktivieren von FIM über Defender for Endpoint finden Sie unter Dateiintegritätsüberwachung mithilfe von Microsoft Defender for Endpoint. Informationen zum Migrieren von früheren Versionen finden Sie unter Migrieren der Dateiintegritätsüberwachung von früheren Versionen.
Einstellung der Integration von Defender for Cloud-Warnungen mit Azure WAF-Warnungen
22. August 2024
Geschätztes Änderungsdatum: 25. September 2024
Die Integration von Defender for Cloud-Warnungen mit Azure WAF-Warnungen wird am 25. September 2024 eingestellt. Sie müssen nichts tun. Sentinel-Kunden können den Azure Web Application Firewall-Connector konfigurieren.
Aktivieren von Microsoft Defender für SQL Server-Instanzen auf Computern im großen Stil
1. August 2024
Sie können Microsoft Defender jetzt für SQL Server-Instanzen auf Computern im großen Stil aktivieren. Mit diesem Feature können Sie Microsoft Defender für SQL auf mehreren Servern gleichzeitig aktivieren und dadurch Zeit und Aufwand sparen.
Erfahren Sie, wie Sie Microsoft Defender für SQL Server-Instanzen auf Computern im großen Stil aktivieren.
Juli 2024
Allgemeine Verfügbarkeit erweiterter Ermittlungs- und Konfigurationsempfehlungen für Endpunktschutz
31. Juli 2024
Verbesserte Ermittlungsfeatures für Endpunktschutzlösungen und verbesserte Identifizierung von Konfigurationsproblemen sind jetzt allgemein und für Multicloud-Server verfügbar. Diese Updates sind sowohl in Defender for Servers Plan 2 als auch in Defender Cloud Security Posture Management (CSPM) enthalten.
Das erweiterte Empfehlungsfeature verwendet agentlose Computerscans und ermöglicht dadurch eine umfassende Ermittlung und Bewertung der Konfiguration unterstützter Endpunkterkennungs- und Reaktionslösungen. Wenn Konfigurationsprobleme identifiziert werden, werden Korrekturschritte bereitgestellt.
Mit dieser Version der allgemeinen Verfügbarkeit wird die Liste der unterstützten Lösungen um zwei weitere Endpunkterkennungs- und Antworttools erweitert:
- Singularity Platform von SentinelOne
- Cortex XDR
Einstellung des adaptiven Erhöhens des Netzwerkschutzes
31. Juli 2024
Geschätztes Datum der Änderung: 31. August 2024
Das adaptive Erhöhen des Netzwerkschutzes von Defender für Server wird eingestellt.
Die Einstellung der Funktion umfasst die folgenden Funktionen:
- Empfehlungen: Die Empfehlungen für das adaptive Erhöhen des Netzwerkschutzes sollten auf folgende nach innen gerichtete VMs angewendet werden [Bewertungsschlüssel: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Warnung: Von IP-Adressen erkannter Datenverkehr, deren Sperrung empfohlen wurde
Vorschau: Sicherheitsbewertungen für GitHub erfordern keine zusätzliche Lizenzierung mehr.
22. Juli 2024
GitHub-Benutzer in Defender for Cloud benötigen keine GitHub Advanced Security-Lizenz mehr, um Sicherheitsergebnisse anzuzeigen. Dies gilt für Sicherheitsbewertungen für Codeschwächen, Infrastruktur-als-Code (IaC)-Fehlkonfigurationen und Sicherheitsrisiken in Containerimages, die während der Buildphase erkannt werden.
Kunden mit GitHub Advanced Security werden weiterhin zusätzliche Sicherheitsbewertungen in Defender for Cloud für verfügbar gemachte Anmeldeinformationen, Sicherheitsrisiken in Open Source-Abhängigkeiten und CodeQL-Ergebnisse erhalten.
Weitere Informationen zur DevOps-Sicherheit in Defender for Cloud finden Sie unter Übersicht über die DevOps-Sicherheit. Wenn Sie erfahren möchten, wie Sie Ihre GitHub-Umgebung in Defender for Cloud integrieren, folgen Sie der GitHub-Onboardinganleitung. Informationen zum Konfigurieren von GitHub-Aktion von Microsoft Security DevOps finden Sie in unserer Dokumentation zur GitHub-Aktion.
Aktualisierte Zeitachsen zur Veralterung von MMA in Defender for Servers-Plan 2
18. Juli 2024
Geschätztes Datum der Änderung: August 2024
Mit der bevorstehenden Veralterung des Log Analytics-Agents im August wird der gesamte Sicherheitswert für den Serverschutz in Defender for Cloud auf der Integration mit Microsoft Defender for Endpoint (MDE) als einem einzelnen Agenten und auf den agentenlosen Funktionen der Cloudplattform und dem agentenlosen Scannen von Computern basieren.
Die folgenden Funktionen haben aktualisierte Zeitachsen und Pläne, so dass die Unterstützung für sie über MMA für Defender for Cloud-Kunden bis Ende November 2024 verlängert wird:
Dateiintegritätsüberwachung (File Integrity Monitoring, FIM): Die neue Version für den öffentlichen Vorschaurelease für FIM über MDE ist für August 2024 geplant. Die GA-Version von FIM, die vom Log Analytics-Agent unterstützt wird, wird bis Ende November 2024 für bestehende Kunden weiterhin unterstützt.
Sicherheitsbaseline: Als Alternative zur auf MMA basierenden Version wird die aktuelle Vorschauversion basierend auf der Gastkonfiguration im September 2024 zur allgemeinen Verfügbarkeit freigegeben. Baselines für die Betriebssystemsicherheit, die vom Log Analytics-Agent unterstützt werden, werden bis Ende November 2024 für bestehende Kunden weiterhin unterstützt.
Weitere Informationen finden Sie unter Vorbereiten auf das Einstellen des Log Analytics-Agents.
Einstellen von MMA-bezogenen Features im Rahmen der Agent-Deaktivierung
18. Juli 2024
Geschätztes Datum der Änderung: August 2024
Im Rahmen des Einstellens von Microsoft Monitoring Agent (MMA) und der aktualisierten Defender for Servers-Bereitstellungsstrategie werden nun alle Sicherheitsfeatures für Defender for Servers über einen einzelnen Agent (Defender for Endpoint) oder Scanfunktionen ohne Agent bereitgestellt. Dies erfordert keine Abhängigkeit vom MMA oder Azure Monitoring Agent (AMA).
Bis zur Einstellung des Agents im August 2024 werden die folgenden zum MMA gehörenden Features aus dem Defender for Cloud-Portal entfernt:
- Anzeige des MMA-Installationsstatus auf den Blättern Inventar und Resource Health
- Die Funktion für das Onboarden neuer Server ohne Azure über Log Analytics-Arbeitsbereiche in Defender for Servers wird aus den Blättern Inventar und Erste Schritte entfernt.
Hinweis
Es wird empfohlen, dass aktuelle Kunden, die für lokale Server mit der Legacy-Methode ein Onboarding durchgeführt haben, diese Computer über Azure Arc-fähige Server verbinden. Außerdem wird empfohlen, Defender for Servers-Plan 2 für die Azure-Abonnements zu aktivieren, mit denen diese Server verbunden werden.
Für Kunden, die Defender for Servers-Plan 2 mit der Legacy-Methode selektiv für bestimmte Azure-VMs aktiviert haben, wird empfohlen, Defender for Servers-Plan 2 für die Azure-Abonnements dieser Computer zu aktivieren. Sie können dann einzelne Computer von der Abdeckung durch Defender for Servers ausschließen, indem Sie die Konfiguration pro Ressource von Defender for Servers verwenden.
Diese Schritte stellen sicher, dass die Sicherheitsabdeckung aufgrund der Einstellung des Log Analytics-Agents nicht verloren geht.
Um die Sicherheitskontinuität aufrechtzuerhalten, wird Kunden mit Defender for Servers-Plan 2 empfohlen, das Scannen von Computern ohne Agent und die Integration mit Microsoft Defender for Endpoint in ihren Abonnements zu aktivieren.
Sie können diese benutzerdefinierte Arbeitsmappe verwenden, um den Zustand Ihres Log Analytics Agents (MMA) nachzuverfolgen und den Bereitstellungsstatus von Defender for Servers auf Azure VMs und Azure Arc-fähigen Computern zu überwachen.
Weitere Informationen finden Sie unter Vorbereiten auf das Einstellen des Log Analytics-Agents.
Öffentliche Vorschau von Binary Drift ist jetzt verfügbar in Defender für Container
Wir führen die öffentliche Vorschau von Binary Drift für Defender für Container ein. Dieses Feature unterstützt das Identifizieren und Verringern potenzieller Sicherheitsrisiken, die mit nicht autorisierten Binärdateien in Ihren Containern verbunden sind. Binary Drift identifiziert und sendet Warnungen zu potenziell schädlichen binären Prozessen in Ihren Containern. Darüber hinaus ermöglicht sie die Implementierung einer neuen Binary Drift-Richtlinie zur Steuerung von Warnungseinstellungen und bietet die Möglichkeit, Benachrichtigungen an bestimmte Sicherheitsanforderungen anzupassen. Weitere Informationen zu diesem Feature finden Sie unter Binary Drift-Erkennung
Automatisierte Korrekturskripts für AWS und GCP sind jetzt GA
14. Juli 2024
Im März haben wir automatisierte Korrekturskripts für AWS & GCP für die öffentliche Vorschauversion veröffentlicht, mit denen Sie Empfehlungen für AWS & GCP programmgesteuert beheben können.
Heute veröffentlichen wir dieses Feature für allgemein verfügbar (GA). Erfahren Sie, wie Sie automatisierte Korrekturskripts verwenden>
Aktualisierung von GitHub-Anwendungsberechtigungen
11. Juli 2024
Voraussichtliches Datum der Änderung: 18. Juli 2024
DevOps-Sicherheit in Defender für Cloud macht ständig Updates, die Kunden mit GitHub-Connectors in Defender für Cloud benötigen, um die Berechtigungen für die Microsoft Security DevOps-Anwendung in GitHub zu aktualisieren.
Im Rahmen dieses Updates erfordert die GitHub-Anwendung GitHub Copilot Business Leseberechtigungen. Diese Berechtigung wird verwendet, um Kunden dabei zu helfen, ihre GitHub Copilot-Bereitstellungen besser zu schützen. Wir empfehlen, die Anwendung so schnell wie möglich zu aktualisieren.
Berechtigungen können auf zwei verschiedene Arten erteilt werden:
Navigieren Sie in Ihrer GitHub-Organisation innerhalb Einstellungen > GitHub-Apps zur Microsoft Security DevOps-Anwendung, und akzeptieren Sie die Berechtigungsanforderung.
Wählen Sie in einer automatisierten E-Mail des GitHub-Supports Berechtigungsanforderung überprüfen aus, um diese Änderung anzunehmen oder abzulehnen.
Compliance-Standards sind jetzt GA
10. Juli 2024
Im März haben wir Vorschauversionen vieler neuer Compliance-Standards für Kunden hinzugefügt, um ihre AWS- und GCP-Ressourcen zu überprüfen.
Zu diesen Standards gehören CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 und ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), brasilianisches Allgemeines Datenschutzgesetz (LGPD), California Consumer Privacy Act (CCPA) und vieles mehr.
Diese Vorschaustandards sind jetzt allgemein verfügbar (GA).
Sehen Sie sich die vollständige Liste der unterstützten Compliance-Standards an.
Verbesserung der Inventarbenutzeroberläche
9. Juli 2024
Voraussichtliches Änderungsdatum: 11. Juli 2024
Die Inventarbenutzeroberläche wird aktualisiert, um die Leistung zu verbessern, einschließlich verbesserter Abfragelogik des Blatts „Abfrage öffnen“ in Azure Resource Graph. Aktualisierungen der Logik hinter der Azure-Ressourcenberechnung können dazu führen, dass zusätzliche Ressourcen gezählt und präsentiert werden.
Containermappingtool, das standardmäßig in GitHub ausgeführt werden soll
8. Juli 2024
Geschätztes Änderungsdatum: 12. August 2024
Mit den DevOps-Sicherheitsfunktionen in Microsoft Defender Cloud Security Posture Management (CSPM) können Sie Ihre Cloud-nativen Anwendungen vom Code bis zur Cloud zuordnen, um Entwickler-Workflows zur Behebung von Schwachstellen in Ihren Containerimages einfach zu starten und die Zeit bis zur Behebung zu verkürzen. Derzeit müssen Sie das Containerimagemappingtool manuell so konfigurieren, dass es in der Microsoft Security DevOps-Aktion in GitHub ausgeführt wird. Mit dieser Änderung wird das Containermapping standardmäßig als Teil der Microsoft Security DevOps-Aktion ausgeführt. Weitere Informationen zur Microsoft Security DevOps-Aktion
Juni 2024
Datum | Kategorie | Aktualisieren |
---|---|---|
27. Juni: | Allgemein verfügbar | IaC-Scanning mit Checkov in Defender for Cloud |
24. Juni | Aktualisieren | Änderung der Preise für Multicloudinstanzen von Defender for Containers |
20 Juni | Bevorstehende Einstellung | Erinnerung an die Einstellung von adaptive Empfehlungen im Zuge der Einstellung des Microsoft Monitoring Agent (MMA) Voraussichtliche Einstellung im August 2024 |
10. Juni | Vorschau | Copilot für Security in Defender for Cloud |
10. Juni | Bevorstehendes Update | Automatische Aktivierung der SQL-Sicherheitsrisikobewertung mithilfe der Expresskonfiguration auf nicht konfigurierten Servern Voraussichtliches Update: 10. Juli 2024 |
3. Juni | Bevorstehendes Update | Änderungen des Verhaltens von Identitätsempfehlungen Voraussichtliches Update: 10. Juli 2024 |
GA: IaC-Scanning mit Checkov in Defender for Cloud
27. Juni 2024
Wir kündigen die allgemeine Verfügbarkeit der Checkov-Integration für Infrastructure-as-Code-Scans (IaC) durch MSDO an. Im Rahmen dieses Release ersetzt Checkov TerraScan als Standard-IaC-Analysetool, das als Teil der MSDO-CLI ausgeführt wird. TerraScan kann weiterhin manuell über die Umgebungsvariablen von MSDO konfiguriert werden, wird aber nicht mehr standardmäßig ausgeführt.
Sicherheitsergebnisse von Checkov werden als Empfehlungen für Azure DevOps- und GitHub-Repositorys unter folgenden Bewertungen dargestellt: „In Azure DevOps-Repositorys sollten Infrastructure-as-Code-Ergebnisse behandelt werden“ und „GitHub-Repositorys sollten Infrastructure-as-Code-Ergebnisse behandelt werden“.
Weitere Informationen zur DevOps-Sicherheit in Defender for Cloud finden Sie unter Übersicht über die DevOps-Sicherheit. Informationen zum Konfigurieren der MSDO-CLI finden Sie in der Dokumentation zu Azure DevOps oder GitHub.
Update: Preisänderung für Multicloudinstanzen von Defender for Containers
24. Juni 2024
Da Defender for Containers in Multicloud jetzt allgemein verfügbar ist, ist es nicht mehr kostenlos. Weitere Informationen finden Sie in der Microsoft Defender für Cloud: Preise.
Einstellung: Erinnerung an die Einstellung von adaptiven Empfehlungen
20. Juni 2024
Geschätztes Datum der Änderung: August 2024
Als Teil der MMA-Abkündigung und der aktualisierten Defender für Server-Bereitstellungsstrategie werden Defender for Server-Sicherheitsfeatures über den Microsoft Defender for Endpoint-Agent (MDE) oder über die Funktionen für die agentlose Überprüfung bereitgestellt. Beide Optionen hängen weder vom Microsoft Monitoring Agent noch vom Azure Monitoring Agent ab.
Empfehlungen für adaptive Sicherheit, die als adaptive Anwendungssteuerelemente und Härtung des adaptiven Netzwerk bezeichnet werden, werden nicht mehr unterstützt. Die aktuelle GA-Version, die auf dem Microsoft Monitoring Agent basiert, und die Vorschauversion, die auf dem Azure Monitor-Agent basiert, werden im August 2024 eingestellt.
Preview: Copilot für Security in Defender for Cloud
10. Juni 2024
Wir kündigen die Integration von Microsoft Copilot für Security in Defender for Cloud als Public Preview an. Die eingebettete Erfahrung von Copilot in Defender for Cloud bietet Benutzern die Möglichkeit, Fragen zu stellen und Antworten in natürlicher Sprache zu erhalten. Copilot kann Ihnen dabei helfen, den Kontext einer Empfehlung, die Auswirkungen der Implementierung sowie die zum Implementieren einer Empfehlung erforderlichen Schritte zu verstehen und eine Empfehlung zu delegieren, und Sie bei der Behebung von Fehlkonfigurationen im Code unterstützen.
Erfahren Sie mehr über Copilot für Security in Defender for Cloud.
Update: Automatische Aktivierung der SQL-Sicherheitsrisikobewertung
10. Juni 2024
Voraussichtliches Datum der Änderung: 10. Juli 2024
Ursprünglich wurde die SQL-Sicherheitsrisikobewertung (Vulnerability Assessment, VA) mit Expresskonfiguration nur auf Servern automatisch aktiviert, auf denen Microsoft Defender for SQL nach der Einführung der Expresskonfiguration im Dezember 2022 aktiviert wurde.
Wir werden alle Azure SQL-Server aktualisieren, auf denen Microsoft Defender for SQL vor Dezember 2022 aktiviert war und keine SQL VA-Richtlinie hatten, damit die SQL-Sicherheitsrisikobewertung (SQL VA) mit Expresskonfiguration automatisch aktiviert wird.
- Die Implementierung dieser Änderung erfolgt schrittweise über mehrere Wochen und erfordert keine Aktion seitens der Benutzer.
- Diese Änderung gilt für Azure SQL-Server, auf denen Microsoft Defender for SQL auf Azure-Abonnementebene aktiviert wurde.
- Server mit einer vorhandenen klassischen Konfiguration (ob gültig oder ungültig) sind von dieser Änderung nicht betroffen.
- Nach der Aktivierung wird u. U. die Empfehlung „Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden“ angezeigt und wirkt sich möglicherweise auf Ihre Sicherheitsbewertung aus.
Update: Änderungen des Verhaltens von Identitätsempfehlungen
3. Juni 2024
Voraussichtliches Datum der Änderung: Juli 2024
Die Änderungen:
- Die bewertete Ressource wird zur Identität statt des Abonnements
- Empfehlungen verfügen nicht mehr über „Unterempfehlungen“
- Der Wert des Felds „assessmentKey“ in der API wird für diese Empfehlungen geändert
Dies gilt für die folgenden Empfehlungen:
- Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
- Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
- Konten mit Leseberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
- Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden.
- Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden
- Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden
- Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden
- Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden
- Maximal 3 Besitzer sollten für Ihr Abonnement festgelegt sein.
- Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein.
Mai 2024
GA: Schadsoftwareerkennung ohne Agent in Plan 2 für Defender for Servers
30. Mai 2024
Die Schadsoftwareerkennung ohne Agent von Defender for Cloud für Azure-VMs, AWS EC2-Instanzen und GCP-VM-Instanzen ist jetzt allgemein als neues Feature in Plan 2 für Defender for Servers verfügbar.
Die Schadsoftwareerkennung ohne Agent verwendet die Antischadsoftware-Engine von Microsoft Defender Antivirus, um schädliche Dateien zu scannen und zu erkennen. Erkannte Bedrohungen lösen Sicherheitswarnungen direkt in Defender for Cloud und Defender XDR aus, wo sie untersucht und behoben werden können. Erfahren Sie mehr über Schadsoftwareüberprüfung ohne Agent für Server und Überprüfung ohne Agent für VMs.
Update: Konfigurieren von E-Mail-Benachrichtigungen für Angriffspfade
22. Mai 2024
Sie können nun E-Mail-Benachrichtigungen konfigurieren, wenn ein Angriffspfad mit einer bestimmten Risikostufe oder höher erkannt wird. Erfahren Sie, wie Sie E-Mail-Benachrichtigungen konfigurieren.
Update: Erweiterte Bedrohungssuche in Microsoft Defender XDR umfasst Defender for Cloud-Warnungen und -Incidents
21. Mai 2024
Defender for Cloud-Warnungen und -Incidents sind jetzt mit Microsoft Defender XDR integriert und können im Microsoft Defender-Portal aufgerufen werden. Diese Integration bietet tiefgründigeren Kontext, welcher Untersuchungen, Cloudressourcen, Geräte und Identitäten umfasst. Weitere Informationen finden Sie unter Erweiterte Bedrohungssuche in der XDR-Integration.
Preview: Checkov-Integration für IaC-Scans in Defender for Cloud
9. Mai 2024
Checkov-Integration für DevOps-Sicherheit in Defender for Cloud befindet sich jetzt in der Vorschau. Diese Integration verbessert sowohl die Qualität als auch die Gesamtanzahl der Infrastructure-as-Code (IaC)-Überprüfungen, die von der Microsoft Security DevOps-Befehlszeilenschnittstelle (MSDO CLI, Command Line Interface) beim Überprüfen von IaC-Vorlagen ausgeführt werden.
Während der Vorschauphase muss Checkov explizit über den tools-Eingabeparameter für die MSDO CLI aufgerufen werden.
Erfahren Sie mehr über DevOps-Sicherheit in Defender for Cloud und das Konfigurieren der MSDO CLI für Azure DevOps und GitHub.
GA: Berechtigungsverwaltung in Defender for Cloud
7. Mai 2024
Die Berechtigungsverwaltung ist jetzt allgemein in Defender for Cloud verfügbar.
Preview: KI-Sicherheitsstatusverwaltung für Multiclouds
6. Mai 2024
Die KI-Sicherheitsstatusverwaltung ist in Defender for Cloud in der Vorschau verfügbar. Sie bietet Funktionen für die KI-Sicherheitsstatusverwaltung für Azure und AWS, um die Sicherheit Ihrer KI-Pipelines und -Dienste zu verbessern.
Erfahren Sie mehr über die KI-Sicherheitsstatusverwaltung.
Eingeschränkte Preview: Bedrohungsschutz für KI-Workloads in Azure
6. Mai 2024
Bedrohungsschutz für KI-Workloads in Defender for Cloud ist als eingeschränkte Vorschauversion verfügbar. Dieser Plan unterstützt Sie dabei, Ihre von Azure OpenAI gestützten Anwendungen zur Laufzeit auf böswillige Aktivitäten zu überwachen und Sicherheitsrisiken zu identifizieren und zu korrigieren. Er bietet kontextbezogene Einblicke in den Bedrohungsschutz von KI-Workload, die mit verantwortungsvoller KI und Microsoft Threat Intelligence integriert sind. Relevante Sicherheitswarnungen sind mit dem Defender-Portal integriert.
Erfahren Sie mehr über den Bedrohungsschutz für KI-Workloads.
GA: Sicherheitsrichtlinienverwaltung
2. Mai 2024
Die cloudübergreifende Sicherheitsrichtlinienverwaltung (Azure, AWS, GCP) ist jetzt allgemein verfügbar. Damit können Sicherheitsteams ihre Sicherheitsrichtlinien einheitlich und mit neuen Features verwalten.
Weitere Informationen zu Sicherheitsrichtlinien in Microsoft Defender for Cloud.
Preview: Defender for Open-Source Databases in AWS verfügbar
1. Mai 2024
Defender for Open-Source Databases auf AWS ist jetzt in der Vorschau verfügbar. Hiermit wird Unterstützung für verschiedene Typen von Amazon Relational Database Service-Instanzen (RDS) hinzugefügt.
Erfahren Sie mehr über Defender für Open-Source-Datenbanken und wie Sie Defender für Open-Source-Datenbanken auf AWS aktivieren.
Einstellung: Entfernen der Dateiintegritätsüberwachung (mit dem Azure Monitor-Agent)
1. Mai 2024
Geschätztes Datum der Änderung: August 2024
Im Rahmen der Einstellung des Azure Monitor-Agents und der aktualisierten Bereitstellungsstrategie für Defender for Servers werden alle Defender for Servers-Sicherheitsfeatures über einen einzelnen Agenten (MDE) oder über Scanfunktionen ohne Agent bereitgestellt, ohne Abhängigkeit vom Microsoft Monitoring Agent oder Azure Monitor-Agent.
Mit der neuen Version der Dateiintegritätsüberwachung über Microsoft Defender for Endpoint (MDE) können Sie Complianceanforderungen erfüllen, indem Sie wichtige Dateien und Registrierungen in Echtzeit überwachen, Änderungen überwachen und verdächtige Änderungen an Dateiinhalten erkennen.
Im Rahmen dieses Releases wird die FIM-Erfahrung über AMA ab August 2024 nicht mehr über das Defender for Cloud-Portal verfügbar sein. Weitere Informationen finden Sie unter Dateiintegritätsüberwachung – Änderungen und Migrationsleitfaden.
April 2024
Datum | Kategorie | Aktualisieren |
---|---|---|
16. April | Bevorstehendes Update | Änderung der CIEM-Bewertungs-IDs Voraussichtliches Update: Mai 2024 |
April 15 | Allgemein verfügbar | Defender for Containers ist jetzt für AWS und GCP verfügbar. |
3. April | Aktualisieren | Risikopriorisierung ist jetzt die Standardfunktion in Defender for Cloud |
3. April | Aktualisieren | Updates zu Defender for Open-Source Relational Databases |
Update: Änderung der CIEM-Bewertungs-IDs
16. April 2024
Geschätztes Datum für die Änderung: Mai 2024
Für die folgenden Empfehlungen ist eine Umgestaltung geplant, die zu Änderungen an ihren Bewertungs-IDs führt:
Azure overprovisioned identities should have only the necessary permissions
AWS Overprovisioned identities should have only the necessary permissions
GCP overprovisioned identities should have only the necessary permissions
Super identities in your Azure environment should be removed
Unused identities in your Azure environment should be removed
GA: Defender for Containers für AWS und GCP
15. April 2024
Bedrohungserkennung zur Laufzeit und Ermittlung ohne Agent für AWS und GCP in Defender for Containers sind jetzt allgemein verfügbar. Darüber hinaus gibt es eine neue Authentifizierungsfunktion in AWS, die die Bereitstellung vereinfacht.
Weitere Informationen finden Sie in der Unterstützungsmatrix für Container in Defender for Cloud und unter Konfigurieren von Defender for Containers-Komponenten.
Update: Risikopriorisierung
3. April 2024
Die Risikopriorisierung ist jetzt die Standardfunktion in Defender for Cloud. Dieses Feature hilft Ihnen, sich auf die wichtigsten Sicherheitsprobleme in Ihrer Umgebung zu konzentrieren, indem Sie Empfehlungen basierend auf den Risikofaktoren jeder Ressource priorisieren. Zu den Risikofaktoren gehören die potenziellen Auswirkungen des Sicherheitsproblems, die Risikokategorien und der Angriffspfad, zu dem das Sicherheitsproblem gehört. Erfahren Sie mehr über die Risikopriorisierung.
Update: Defender for Open-Source Relational Databases
3. April 2024
- Defender for PostgreSQL Flexible Server post-GA-Updates – Mit dem Update können Kunden den Schutz für vorhandene flexible PostgreSQL-Server auf Abonnementebene erzwingen, wodurch vollständige Flexibilität ermöglicht wird, um den Schutz pro Ressource oder für den automatischen Schutz aller Ressourcen auf Abonnementebene zu ermöglichen.
- Defender for MySQL Flexible Servers Availability and GA – Defender for Cloud hat seine Unterstützung für relationale Azure Open-Source-Datenbanken durch die Integration von Flexiblen MySQL-Servern erweitert.
Diese Version umfasst:
- Warnungskompatibilität mit vorhandenen Warnungen für Defender für MySQL Single Servers.
- Aktivierung einzelner Ressourcen.
- Aktivierung auf Abonnementebene.
- Updates für Azure Database for MySQL flexible Server werden in den nächsten Wochen bereitgestellt. Wenn Ihnen die Fehlermeldung
The server <servername> is not compatible with Advanced Threat Protection
angezeigt wird, können Sie entweder auf das Update warten oder ein Supportticket öffnen, um den Server früher auf eine unterstützte Version zu aktualisieren.
Wenn Sie Ihr Abonnement bereits mit Defender für relationale Open Source-Datenbanken schützen, werden Ihre flexiblen Serverressourcen automatisch aktiviert, geschützt und in Rechnung gestellt. Bestimmte Abrechnungsbenachrichtigungen wurden per E-Mail für betroffene Abonnements gesendet.
Übersicht zu Microsoft Defender für relationale Open-Source-Datenbanken.
März 2024
GA: Scannen von Windows-Containerimages
31. März 2024
Wir geben die allgemeine Verfügbarkeit (GA) der Unterstützung von Windows-Container-Images für das Scannen durch Defender for Containers bekannt.
Update: Der fortlaufende Export umfasst jetzt Angriffspfaddaten
25. März 2024
Wir kündigen an, dass der fortlaufende Export jetzt Angriffspfaddaten enthält. Mit diesem Feature können Sie Sicherheitsdaten in Log Analytics in Azure Monitor, in Azure Event Hubs oder in eine andere Lösung für Security Information & Event Management (SIEM), Security Orchestration Automated Response (SOAR) oder ein klassisches IT-Bereitstellungsmodell streamen.
Weitere Informationen zum fortlaufenden Export.
Preview: Scanning ohne Agent unterstützt mit CMK verschlüsselte VMs in Azure
21. März 2024
Bis jetzt behandelte die Überprüfung ohne Agent mit CMK verschlüsselte virtuelle Computer in AWS und GCP. Mit diesem Release wird der Support für Azure ebenfalls abgeschlossen. Die Funktion verwendet einen einzigartigen Überprüfungsansatz für CMK in Azure:
- Defender for Cloud behandelt den Schlüssel- oder Entschlüsselungsprozess nicht. Schlüssel und Entschlüsselung werden nahtlos von Azure Compute verarbeitet und sind für den Scandienst ohne Agent von Defender for Cloud transparent.
- Die unverschlüsselten VM-Datenträgerdaten werden niemals kopiert oder mit einem anderen Schlüssel erneut verschlüsselt.
- Der ursprüngliche Schlüssel wird während des Prozesses nicht repliziert. Durch das Löschen werden die Daten sowohl auf Ihrem virtuellen Produktionscomputer als auch in der temporären Momentaufnahme von Defender for Cloud beseitigt.
Während der öffentlichen Vorschau wird diese Funktion nicht automatisch aktiviert. Wenn Sie Defender for Servers P2 oder Defender CSPM verwenden und in Ihrer Umgebung VMs mit CMK-verschlüsselten Datenträgern vorhanden sind, können Sie diese jetzt auf Sicherheitsrisiken, Geheimnisse und Schadsoftware überprüfen, indem Sie diese Aktivierungsschritte befolgen.
- Erfahren Sie mehr über die Überprüfung ohne Agent für virtuelle Computer
- Erfahren Sie mehr über Berechtigungen für die Überprüfung ohne Agent
Preview: Benutzerdefinierte Empfehlungen auf der Basis von KQL für Azure
17. März 2024
Benutzerdefinierte Empfehlungen auf der Grundlage von KQL für Azure sind jetzt als Public Preview verfügbar und werden für alle Clouds unterstützt. Erstellen von benutzerdefinierten Sicherheitsstandards und Empfehlungen in Microsoft Defender für Cloud.
Update: Einbeziehung von DevOps-Empfehlungen in die Microsoft-Benchmark für Cloudsicherheit
13. März 2024
Heute geben wir bekannt, dass Sie Ihren Sicherheits- und Konformitätsstatus nicht nur für Azure, AWS und GCP, sondern jetzt auch für DevOps im Microsoft-Benchmark für Cloudsicherheit (Microsoft Cloud Security Benchmark, MCSB) überwachen können. DevOps-Bewertungen sind Teil der DevOps-Sicherheitskontrolle im MCSB.
Der MCSB ist ein Framework, das grundlegende Cloudsicherheitsprinzipien definiert, die auf allgemeinen Branchenstandards und Complianceframeworks basieren, Der MCSB enthält detaillierte Vorgaben zur Implementierung seiner cloudunabhängigen Sicherheitsempfehlungen.
Erfahren Sie mehr über die enthaltenen DevOps-Empfehlungen und den Microsoft-Benchmark für Cloudsicherheit.
GA: ServiceNow-Integration ist jetzt allgemein verfügbar
12. März 2024
Wir geben die allgemeine Verfügbarkeit der ServiceNow-Integration bekannt.
Preview: Schutz kritischer Ressourcen in Microsoft Defender for Cloud
12. März 2024
Defender for Cloud enthält jetzt ein Feature zum Schutz unternehmenskritischer Ressourcen, welches die Engine für kritische Ressourcen von Microsoft Security Exposure Management nutzt, um wichtige Ressourcen durch Risikopriorisierung, Angriffspfadanalyse und mithilfe des Cloudsicherheits-Explorers zu identifizieren und zu schützen. Weitere Informationen finden Sie unter Schutz kritischer Ressourcen in Microsoft Defender for Cloud (Vorschau).
Update: Verbesserte AWS- und GCP-Empfehlungen mit automatisierten Wartungsskripts
12. März 2024
Wir verbessern die AWS- und GCP-Empfehlungen mit automatisierten Wartungsskripts, mit denen Sie Wartungen programmgesteuert und im großen Stil durchführen können. Erfahren Sie mehr über automatisierte Wartungsskripts.
Preview: Compliance-Standards zum Compliancedashboard hinzugefügt
6. März 2024
Basierend auf Kundenfeedback haben wir Compliance-Standards in der Vorschau zu Defender for Cloud hinzugefügt.
Sehen Sie sich die vollständige Liste der unterstützten Compliance-Standards an
Wir arbeiten kontinuierlich daran, neue Standards für Azure-, AWS- und GCP-Umgebungen hinzuzufügen und zu aktualisieren.
Hier erfahren Sie, wie Sie einen Sicherheitsstandard zuweisen.
Update: Updates zu Defender for Open-Source Relational Databases
6. März 2024**
Geschätztes Datum der Änderung: April 2024
Defender for PostgreSQL Flexible Server post-GA-Updates – Mit dem Update können Kunden den Schutz für vorhandene flexible PostgreSQL-Server auf Abonnementebene erzwingen, wodurch vollständige Flexibilität ermöglicht wird, um den Schutz pro Ressource oder für den automatischen Schutz aller Ressourcen auf Abonnementebene zu ermöglichen.
Defender for MySQL Flexible Servers Availability and GA – Defender for Cloud ist darauf eingestellt, seine Unterstützung für relationale Azure Open-Source-Datenbanken durch Die Integration von Flexiblen MySQL-Servern zu erweitern. Diese Version enthält Folgendes:
- Warnungskompatibilität mit vorhandenen Warnungen für Defender für MySQL Single Servers.
- Aktivierung einzelner Ressourcen.
- Aktivierung auf Abonnementebene.
Wenn Sie Ihr Abonnement bereits mit Defender für relationale Open Source-Datenbanken schützen, werden Ihre flexiblen Serverressourcen automatisch aktiviert, geschützt und in Rechnung gestellt. Bestimmte Abrechnungsbenachrichtigungen wurden per E-Mail für betroffene Abonnements gesendet.
Übersicht zu Microsoft Defender für relationale Open-Source-Datenbanken.
Update: Änderungen an Complianceangeboten und Microsoft Actions-Einstellungen
3. März 2024
Geschätztes Datum für die Änderung: September 30, 2025
Am 30. September 2025 ändern sich die Orte, an denen Sie auf zwei Vorschau-Funktionen zugreifen können: Compliance-Angebot und Microsoft Actions.
Die Tabelle mit dem Kompatibilitätsstatus von Microsoft-Produkten (zu erreichen über die Schaltfläche Kompatibilitätsangebot in der Symbolleiste des Dashboards für die Einhaltung gesetzlicher Vorschriften von Defender). Nachdem diese Schaltfläche aus Defender for Cloud entfernt wurde, können Sie weiterhin über das Service Trust Portal auf diese Informationen zugreifen.
Für eine Untergruppe von Steuerelementen war Microsoft Actions über die Schaltfläche Microsoft Actions (Vorschau) in der Detailansicht der Steuerelemente zugänglich. Nachdem diese Schaltfläche entfernt wurde, können Sie Microsoft-Aktionen anzeigen, indem Sie das Service Trust Portal für FedRAMP aufrufen und auf das Dokument „Azure System Security Plan“ zugreifen.
Update: Änderungen beim Zugriff auf Complianceangebote und Microsoft Actions
3. März 2024**
Voraussichtliches Änderungsdatum: September 2025
Am 30. September 2025 ändern sich die Orte, an denen Sie auf zwei Vorschau-Funktionen zugreifen können: Compliance-Angebot und Microsoft Actions.
Die Tabelle mit dem Kompatibilitätsstatus von Microsoft-Produkten (zu erreichen über die Schaltfläche Kompatibilitätsangebot in der Symbolleiste des Dashboards für die Einhaltung gesetzlicher Vorschriften von Defender). Nachdem diese Schaltfläche aus Defender for Cloud entfernt wurde, können Sie weiterhin über das Service Trust Portal auf diese Informationen zugreifen.
Für eine Untergruppe von Steuerelementen war Microsoft Actions über die Schaltfläche Microsoft Actions (Vorschau) in der Detailansicht der Steuerelemente zugänglich. Nachdem diese Schaltfläche entfernt wurde, können Sie Microsoft-Aktionen anzeigen, indem Sie das Service Trust Portal für FedRAMP aufrufen und auf das Dokument „Azure System Security Plan“ zugreifen.
Einstellung: Einstellung der von Qualys unterstützten Defender for Cloud Containers-Sicherheitsrisikobewertung
3. März 2024
Die Defender for Cloud Containers-Sicherheitsrisikobewertung unterstützt von Qualys wird ausgemustert. Die Ausmusterung wird am 6. März abgeschlossen. Bis dahin werden ggf. noch Teilergebnisse in den Qualys-Empfehlungen sowie in Qualys-Ergebnissen im Sicherheitsdiagramm angezeigt. Kunden, die diese Bewertung in der Vergangenheit genutzt haben, müssen ein Upgrade auf Sicherheitsrisikobewertungen für Azure mit Microsoft Defender Vulnerability Management durchführen. Informationen zur Umstellung auf das Angebot für Container-Sicherheitsrisikobewertungen, das von Microsoft Defender Vulnerability Management unterstützt wird, finden Sie unter Übergang zum Microsoft Defender-Sicherheitsrisikomanagement.
Februar 2024
Datum | Kategorie | Aktualisieren |
---|---|---|
28. Februar | Außer Betrieb nehmen | Microsoft Security Code Analysis (MSCA) ist nicht mehr einsatzbereit. |
28. Februar | Aktualisieren | Aktualisierte Sicherheitsrichtlinienverwaltung erweitert Unterstützung auf AWS und GCP |
26. Februar | Aktualisieren | Cloudunterstützung für Defender for Containers |
20. Februar | Aktualisieren | Neue Version des Defender-Sensors für Defender for Containers |
18. Februar | Aktualisieren | Unterstützung der Spezifikation für das Imageformat Open Container Initiative (OCI) |
13. Februar | Außer Betrieb nehmen | Von Trivy unterstützte Sicherheitsrisikobewertung für AWS-Container eingestellt |
5. Februar | Bevorstehendes Update | Außerbetriebnahme des Microsoft.SecurityDevOps-Ressourcenanbieters Erwartet: 6. März 2024 |
Einstellung: Microsoft Security Code Analysis (MSCA) nicht mehr einsatzbereit
28. Februar 2024
Im Februar 2021 wurde die Stilllegung der MSCA-Aufgabe allen Kunden mitgeteilt, und seit März 2022 ist das Ende des Lebenszyklus-Supports erreicht. Seit dem 26. Februar 2024 ist MSCA offiziell nicht mehr einsatzbereit.
Kunden können das neueste DevOps-Sicherheitstool von Defender for Cloud über Microsoft Security DevOps und zusätzliche Sicherheitstools über GitHub Advanced Security für Azure DevOps erhalten.
Update: Sicherheitsrichtlinienverwaltung erweitert Unterstützung auf AWS und GCP
28. Februar 2024
Die aktualisierte Verwaltung von Sicherheitsrichtlinien, die ursprünglich als Vorschauversion für Azure veröffentlicht wurde, erweitert ihre Unterstützung auf cloudübergreifende Umgebungen (AWS und GCP). Diese Vorschauversion umfasst Folgendes:
- Verwalten von Standards für die Einhaltung gesetzlicher Bestimmungen in Defender for Cloud in Azure-, AWS- und GCP-Umgebungen
- Gleiche cloudübergreifende Umgebung für die Erstellung und Verwaltung benutzerdefinierter MCSB-Empfehlungen (Microsoft Cloud Security Benchmark)
- Die aktualisierte Umgebung wird auf AWS und GCP angewendet, um benutzerdefinierte Empfehlungen mit einer KQL-Abfrage zu erstellen.
Update: Cloudunterstützung für Defender for Containers
26. Februar 2024
Die Bedrohungserkennungsfunktionen von Azure Kubernetes Service (AKS) in Defender for Containers werden jetzt vollständig in kommerziellen, Azure Government- und Azure China 21Vianet-Clouds unterstützt. Die unterstützten Features finden Sie hier.
Update: Neue Version des Defender-Sensors für Defender for Containers
20. Februar 2024
Eine neue Version des Defender-Sensors für Defender for Containers ist verfügbar. Sie umfasst Leistungs- und Sicherheitsverbesserungen sowie Unterstützung für AMD64- und Arm64-Arch-Knoten (nur Linux). Als Prozesserfassungsagent wird Inspektor Gadget anstelle von Sysdig verwendet. Die neue Version wird nur unter Linux-Kernelversionen 5.4 und höher unterstützt, wenn Sie also ältere Versionen des Linux-Kernels haben, müssen Sie ein Upgrade durchführen. Unterstützung für Arm64 ist erst ab AKS V1.29 verfügbar. Weitere Informationen finden Sie unter Unterstützte Hostbetriebssysteme.
Update: Unterstützung der Spezifikation für das Imageformat der Open Container Initiative (OCI)
18. Februar 2024
Die Spezifikation für das Imageformat Open Container Initiative (OCI) wird jetzt von der Sicherheitsrisikobewertung mit Microsoft Defender Vulnerability Management für AWS-, Azure- und GCP-Clouds unterstützt.
Einstellung: Von Trivy unterstützte Sicherheitsrisikobewertung für AWS-Container eingestellt
13. Februar 2024
Die Container-Sicherheitsrisikobewertung mit Trivy wurde eingestellt. Kunden, die diese Bewertungsfunktion genutzt haben, sollten ein Upgrade auf die neue, von Microsoft Defender Vulnerability Management unterstützte Sicherheitsrisikobewertung für AWS-Container durchführen. Anweisungen zum Upgrade finden Sie unter Wie kann ich ein Upgrade von der eingestellten Trivy-Sicherheitsrisikobewertung auf die von Microsoft Defender Vulnerability Management unterstützte AWS-Sicherheitsrisikobewertung durchführen?
Update: Außerbetriebnahme des Microsoft.SecurityDevOps-Ressourcenanbieters
5. Februar 2024
Geschätztes Datum der Änderung: 6. März 2024
Microsoft Defender for Cloud wurde zum vorhandenen Anbieter Microsoft.Security
migriert und nimmt daher den Ressourcenanbieter Microsoft.SecurityDevOps
außer Betrieb, der während der Public Preview von DevOps-Sicherheit verwendet wurde. Der Grund für die Änderung besteht darin, die Kundenfreundlichkeit zu verbessern, indem die Anzahl der Ressourcenanbieter in Verbindung mit DevOps-Connectors reduziert wird.
Dies betrifft Kunden, die weiterhin die API-Version 2022-09-01-Preview unter Microsoft.SecurityDevOps
zum Abfragen von DevOps-Sicherheitsdaten in Defender for Cloud verwenden. Um Unterbrechungen des Diensts zu vermeiden, müssen Kunden ein Update auf die neue API-Version 2023-09-01-Preview unter dem Anbieter Microsoft.Security
ausführen.
Kundschaft, die derzeit Defender for Cloud-DevOps-Sicherheit über das Azure-Portal verwendet, ist nicht betroffen.
Ausführliche Informationen zur neuen API-Version finden Sie unter Microsoft Defender for Cloud-REST-APIs.
Nächste Schritte
Weitere Informationen finden Sie unter Neuerungen in Sicherheitsempfehlungen und Warnungen.