Freigeben über


Neuigkeiten bei den Defender for Cloud-Features

Dieser Artikel fasst die Neuerungen in Microsoft Defender for Cloud zusammen. Er enthält Informationen zu neuen Preview- oder GA-Features, Featureupdates, anstehenden Featureplänen und veralteten Funktionen.

  • Diese Seite wird regelmäßig mit den neuesten Updates in Defender for Cloud aktualisiert.

  • Die neuesten Informationen zu Sicherheitsempfehlungen und Warnungen finden Sie unter Neuerungen in Empfehlungen und Warnungen.

  • Wenn Sie nach Themen suchen, die älter als sechs Monate sind, können Sie sie im Neuerungsarchiv finden.

Tipp

Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen:

https://aka.ms/mdc/rss

Oktober 2024

Datum Kategorie Aktualisieren
28. Oktober Allgemein verfügbar MMA-Migrationsumgebung jetzt verfügbar
21. Oktober Allgemein verfügbar Sicherheitsergebnisse für GitHub-Repositorys ohne GitHub Advanced Security ist jetzt GA
14. Oktober Bevorstehende Änderung Veralterung von drei Compliancestandards
14. Oktober Bevorstehende Änderung Veralterung von drei Defender for Cloud-Standards
9. Oktober Allgemein verfügbar Binäre Drifterkennung als GA freigegeben
6. Oktober Vorschau Aktualisierte Empfehlungen für die Containerruntime
6. Oktober Vorschau Informationen zu Kubernetes-Identität und -Zugriff im Sicherheitsdiagramm
6. Oktober Vorschau Auf Informationen zu Kubernetes-Identität und -Zugriff basierende Angriffspfade
6. Oktober Allgemein verfügbar Verbesserte Angriffspfadanalyse
6. Oktober Allgemein verfügbar Vollständige Ermittlung von Containerimages in unterstützten Registrierungen
6. Oktober Allgemein verfügbar Containersoftwarebestand mit Cloudsicherheits-Explorer

MMA-Migrationsumgebung jetzt verfügbar

28. Oktober 2024

Sie können nun sicherstellen, dass alle Ihre Umgebungen vollständig auf die Zeit nach der Einstellung des Log Analytics-Agent (MMA) vorbereitet sind, die für Ende November 2024 vorgesehen ist.

Defender for Cloud wurde eine neue Benutzeroberfläche hinzugefügt, auf der Sie für alle betroffenen Umgebungen Aktionen im großen Stil durchführen können:

Weitere Informationen finden Sie unter Verwenden der neuen MMA-Migrationsumgebung.

Sicherheitsergebnisse für GitHub-Repositorys ohne GitHub Advanced Security ist jetzt GA

21. Oktober 2024

Die Möglichkeit, Sicherheitsergebnisse für Infrastruktur-as-Code (IaC)-Fehlkonfigurationen, Containersicherheitsrisiken und Codeschwächen für GitHub-Repositorys ohne GitHub Advanced Security zu erhalten, ist jetzt allgemein verfügbar.

Beachten Sie, dass das Geheimnisscannen, das Codescannen mithilfe von GitHub CodeQLund das Abhängigkeitsscannen weiterhin GitHub Advanced Scanning erfordern.

Weitere Informationen zu erforderlichen Lizenzen finden Sie auf der DevOps-Supportseite. Wenn Sie erfahren möchten, wie Sie Ihre GitHub-Umgebung in Defender for Cloud integrieren, folgen Sie der GitHub-Onboardinganleitung. Informationen zum Konfigurieren von GitHub-Aktion von Microsoft Security DevOps finden Sie in unserer Dokumentation zur GitHub-Aktion.

Veralterung von drei Compliancestandards

14. Oktober 2024

Geschätztes Datum für die Änderung: 17. November 2024

Drei Compliancestandards werden aus dem Produkt entfernt:

  • SWIFT CSP-CSCF v2020 (für Azure) – Dies wurde von der Version v2022 abgelöst
  • CIS Microsoft Azure Foundations-Benchmark v1.1.0 und v1.3.0 – Es sind jetzt zwei neuere Versionen (v1.4.0 und v2.0.0) verfügbar

Erfahren Sie mehr über die in Defender for Cloud verfügbaren Compliancestandards unter Verfügbare Compliancestandards.

Veralterung von drei Defender for Cloud-Standards

8. Oktober 2024

Geschätztes Datum für die Änderung: 17. November 2024

Um die Verwaltung von Defender for Cloud mit AWS-Konten und GCP-Projekten zu vereinfachen, entfernen wir die folgenden drei Defender for Cloud-Standards:

  • Für AWS – AWS CSPM
  • Für GCP – GCP CSPM und GCP-Standard

Der Standard Microsoft Cloud Security-Benchmark (MCSB) enthält nun alle Bewertungen, die für diese Standards eindeutig waren.

Binäre Drifterkennung als GA freigegeben

9. Oktober 2024

Die binäre Drifterkennung ist jetzt als GA im Defender for Container-Plan freigegeben. Bitte beachten Sie, dass die binäre Drifterkennung jetzt für alle AKS-Versionen funktioniert.

Aktualisierte Empfehlungen für die Containerruntime (Vorschau)

6. Oktober2024

Die Vorschauempfehlungen für „Ermittelte Sicherheitsrisiken für Container, die in AWS/Azure/GCP ausgeführt werden, müssen behoben werden.“ werden aktualisiert, um alle Container, die Teil derselben Workload sind, in einer einzigen Empfehlung zusammenzufassen und dadurch Duplizierungen zu reduzieren und Schwankungen aufgrund neuer und beendeter Container zu vermeiden.

Ab dem 6. Oktober 2024 werden die folgenden Bewertungs-IDs für diese Empfehlungen ersetzt:

Empfehlung Vorherige Bewertungs-ID Neue Bewertungs-ID
-- -- --
Bei Containern, die in Azure ausgeführt werden, sollten Sicherheitsrisiken behoben worden sein e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Bei Containern, die in AWS ausgeführt werden, sollten Sicherheitsrisiken behoben worden sein d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
Bei Containern, die in GCP ausgeführt werden, sollten Sicherheitsrisiken behoben worden sein c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Wenn Sie derzeit Sicherheitsrisikoberichte aus diesen Empfehlungen über die API abrufen, stellen Sie sicher, dass Sie den API-Aufruf mit der neuen Bewertungs-ID aktualisieren.

Informationen zu Kubernetes-Identität und -Zugriff im Sicherheitsdiagramm (Vorschau)

6. Oktober2024

Informationen zu Kubernetes-Identität und -Zugriff werden dem Sicherheitsdiagramm hinzugefügt, einschließlich Knoten, die alle mit der rollenbasierten Zugriffssteuerung von Kubernetes (Role-Based Access Control, RBAC) zusammenhängenden Entitäten (Dienstkonten, Rollen, Rollenbindungen usw.), und Edges, die die Berechtigungen zwischen Kubernetes-Objekten darstellen. Kunden können jetzt das Sicherheitsdiagramm für ihre Kubernetes-RBAC und verwandte Beziehungen zwischen Kubernetes-Entitäten abfragen („Kann sich authentifizieren als“, „Kann die Identität annehmen von“, „Gewährt die Rolle“, „Zugriff definiert durch“, „Gewährt Zugriff auf“, „Verfügt über die Berechtigung für“ usw.).

Auf Informationen zu Kubernetes-Identität und -Zugriff basierende Angriffspfade (Vorschau)

6. Oktober2024

Wenn Sie die Kubernetes-RBAC-Daten im Sicherheitsdiagramm verwenden, erkennt Defender for Cloud jetzt seitliche Bewegungen zu Kubernetes, von Kubernetes zur Cloud und innerhalb von Kubernetes. Darüber hinaus werden Berichte zu weiteren Angriffspfade bereitgestellt, in denen Angreifer Kubernetes und Cloudautorisierung für seitliche Bewegungen zu, von und innerhalb von Kubernetes-Clustern missbrauchen können.

Verbesserte Angriffspfadanalyse

6. Oktober2024

Das neue Modul für die Angriffspfadanalyse, das im letzten November veröffentlicht wurde, unterstützt jetzt auch Containeranwendungsfälle und erkennt basierend auf den dem Diagramm hinzugefügten Daten dynamisch neue Arten von Angriffspfaden in Cloudumgebungen. Wir können jetzt weitere Angriffspfade für Container ermitteln und komplexere Angriffsmuster erkennen, die von Angreifern verwendet werden, um Cloud- und Kubernetes-Umgebungen zu infiltrieren.

Vollständige Ermittlung von Containerimages in unterstützten Registrierungen

6. Oktober2024

Defender for Cloud sammelt jetzt Bestandsdaten für alle Containerimages in unterstützten Registrierungen und bietet somit vollständige Sichtbarkeit innerhalb des Sicherheitsdiagramms für alle Images in Ihren Cloudumgebungen, einschließlich Images, für die derzeit keine Empfehlungen zum Sicherheitsstatus gelten.

Abfragefunktionen über den Cloudsicherheits-Explorer wurden verbessert, sodass Benutzer jetzt basierend auf ihren Metadaten (Digest, Repository, Betriebssystem, Tag usw.) nach Containerimages suchen können.

Containersoftwarebestand mit Cloudsicherheits-Explorer

6. Oktober2024

Kunden können jetzt über den Cloudsicherheits-Explorer eine Liste der in ihren Containern und Containerimages installierten Softwareanwendungen abrufen. Diese Liste kann auch verwendet werden, um schnell andere Erkenntnisse zur Kundenumgebung zu erhalten. So können Sie etwa alle Container und Containerimages mit Software ermitteln, die von einem 0-Day-Sicherheitsrisiko betroffen ist, sogar bevor eine CVE veröffentlicht wird.

September 2024

Datum Kategorie Aktualisieren
22. September Bevorstehende Änderung Verbesserungen der Cloudsicherheits-Explorer-Benutzeroberfläche
September 18 Allgemein verfügbar Allgemeine Verfügbarkeit der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint
September 18 Allgemein verfügbar FIM-Migrationserfahrung ist in Defender for Cloud verfügbar
September 18 Außer Betrieb nehmen Veraltete Funktion für die automatische MMA-Bereitstellung
15. September Allgemein verfügbar Integration in Power BI
11. September Bevorstehende Änderung Aktualisieren der Multi Cloud-Netzwerkanforderungen für CSPM
9. September Außer Betrieb nehmen Außer Betrieb genommene Funktion von Defender for Servers
9. September Allgemein verfügbar Spanisches nationales Sicherheits-Framework (Esquema Nacional de Seguridad (ENS)) zum Dashboard für regulatorische Compliance für Azure hinzugefügt
8. September Allgemein verfügbar Empfehlungen für System-Updates und Patches auf Ihren Maschinen korrigieren
September 4 Allgemein verfügbar Die Integration von ServiceNow umfasst jetzt das Modul für Konfigurationscompliance.
September 4 Bevorstehende Änderung Speicherschutzplan „Pro Transaktion“ für Defender für Storage (klassisch) für neue Abonnements nicht verfügbar
1. September Allgemein verfügbar Die Azure Policy-Gastkonfiguration ist jetzt allgemein verfügbar.
1. September Vorschau Unterstützung der Public Preview für die Docker Hub-Containerregistrierung durch Defender for Containers

Verbesserungen der Cloudsicherheits-Explorer-Benutzeroberfläche

22. September 2024

Geschätztes Datum für die Änderung: Oktober 2024

Der Cloudsicherheits-Explorer ist so eingestellt, dass die Leistung und die Rasterfunktionalität verbessert werden, umfassendere Datenanreicherung für jede Cloudressource bereitgestellt wird, Suchkategorien verbessert werden und der CSV-Exportbericht mit mehr Erkenntnissen zu den exportierten Cloudressourcen verbessert wird.

Allgemeine Verfügbarkeit der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint

18. September 2024

Die neue Version der Dateiintegritätsüberwachung, die auf Microsoft Defender for Endpoint basiert, ist jetzt als Teil von Defender for Servers Plan 2 verfügbar. FIM ermöglicht Folgendes:

  • Erfüllen der Complianceanforderungen durch Überwachung kritischer Dateien und Registrierungen in Echtzeit sowie Überwachung der Änderungen
  • Identifizieren potenzieller Sicherheitsprobleme durch Erkennen verdächtiger Änderungen an Dateiinhalten

Diese verbesserte FIM-Erfahrung ersetzt die bestehende, die mit der Einstellung des Log Analytics Agent (MMA) veraltet ist. Die FIM-Umgebung über MMA wird bis Ende November 2024 unterstützt.

Mit dieser Version wurde eine produktinterne Umgebung veröffentlicht, die es Ihnen ermöglicht, Ihre FIM-Konfiguration über MMA zur neuen FIM-Version über Defender for Endpoint zu migrieren.

Informationen zum Aktivieren von FIM über Defender for Endpoint finden Sie unter Dateiintegritätsüberwachung mithilfe von Microsoft Defender for Endpoint. Informationen zum Deaktivieren von früheren Versionen finden Sie unter Migrieren der Dateiintegritätsüberwachung von früheren Versionen.

FIM-Migrationserfahrung ist in Defender for Cloud verfügbar

18. September 2024

Es wurde eine produktinterne Umgebung veröffentlicht, die es Ihnen ermöglicht, Ihre FIM-Konfiguration über MMA zur neuen FIM-Version über Defender for Endpoint zu migrieren. Mit dieser Erfahrung haben Sie folgende Möglichkeiten:

  • Überprüfen Sie die betroffene Umgebung mit der vorherigen FIM-Version, bei der MMA aktiviert war und eine Migration erforderlich war.
  • Exportieren Sie Ihre aktuellen FIM-Regeln aus MMA-basierten Erfahrungen, und arbeiten Sie in Arbeitsbereichen
  • Migrieren Sie zu P2-aktivierten Abonnements mit neuem FIM über MDE.

Um die Migrationsumgebung zu verwenden, navigieren Sie zum Blatt „Umgebungseinstellungen“, und klicken Sie in der oberen Zeile auf die Schaltfläche „MMA-Migration“.

Veraltete Funktion für die automatische MMA-Bereitstellung

September 18, 2024 – Im Rahmen der Einstellung des MMA-Agents wird die automatische Bereitstellungsfunktion, die die Installation und Konfiguration des Agents für MDC-Kunden bereitstellt, in zwei Phasen veraltet sein:

  1. Bis Ende September 2024 wird die automatische Bereitstellung von MMA für Kunden deaktiviert, die die Funktion nicht mehr nutzen, sowie für neu erstellte Abonnements. Nach Ende September kann die Funktion nicht mehr für diese Abonnements erneut aktiviert werden.

  2. Ende November 2024: Die automatische Bereitstellung von MMA wird für Abonnements deaktiviert, die sie noch nicht deaktiviert haben. Ab diesem Zeitpunkt kann es nicht mehr möglich sein, die Funktion für vorhandene Abonnements zu aktivieren.

Integration in Power BI

15. September 2024

Defender for Cloud kann jetzt in Power BI integriert werden. Mit dieser Integration können Sie benutzerdefinierte Berichte und Dashboards mithilfe der Daten aus Defender for Cloud erstellen. Sie können Power BI verwenden, um Ihren Sicherheitsstatus, Ihre Compliance- und Sicherheitsempfehlungen zu visualisieren und zu analysieren.

Erfahren Sie mehr zur neuen Integration in Power BI.

Aktualisieren der Multi Cloud-Netzwerkanforderungen für CSPM

11. September 2024

Geschätztes Datum für die Änderung: Oktober 2024

Ab Oktober 2024 werden wir unseren Multi-Cloud-Ermittlungsdiensten zusätzliche IP-Adressen hinzufügen, um Verbesserungen zu ermöglichen und allen Benutzern eine effizientere Erfahrung zu gewährleisten.

Um einen ununterbrochenen Zugriff auf unsere Dienste zu gewährleisten, sollten Sie Ihre Liste zugelassener IP-Adressen mit den neuen, hier bereitgestellten Bereichen aktualisieren. Sie sollten die erforderlichen Anpassungen in Ihren Firewalleinstellungen, Sicherheitsgruppen oder anderen Konfigurationen vornehmen, die möglicherweise für Ihre Umgebung gelten. Die Liste reicht aus, um die volle Leistungsfähigkeit des (kostenlosen) CSPM-Basisangebots zu gewährleisten.

Veralterung der Defender for Servers-Funktionen

9. September 2024

Sowohl die adaptive Anwendungssteuerung als auch die adaptive Netzwerkhärtung sind jetzt außer Betrieb genommen.

Spanisches nationales Sicherheits-Framework (Esquema Nacional de Seguridad (ENS)) zum Dashboard für regulatorische Compliance für Azure hinzugefügt

9. September 2024

Organisationen, die ihre Azure-Umgebungen auf Compliance mit dem ENS-Standard überprüfen möchten, können dies jetzt mit Defender for Cloud tun.

Der ENS-Standard gilt für den gesamten öffentlichen Sektor in Spanien sowie für Anbieter, die mit Behörden zusammenarbeiten. Er legt grundlegende Prinzipien, Anforderungen und Sicherheitskennzahlen zum Schutz von elektronisch verarbeiteten Informationen und Diensten fest. Ziel ist es, Zugriff, Vertraulichkeit, Integrität, Rückverfolgbarkeit, Authentizität, Verfügbarkeit und Datenbewahrung zu gewährleisten.

Sehen Sie sich die vollständige Liste der unterstützten Compliance-Standards an.

Empfehlungen für System-Updates und Patches auf Ihren Maschinen korrigieren

8. September 2024

Sie können jetzt System-Updates und Patching-Empfehlungen auf Ihren Azure Arc-fähigen Maschinen und Azure-VMs korrigieren. System-Updates und Patches sind entscheidend für die Sicherheit und den Zustand Ihrer Maschinen. Updates enthalten oft Patches für Schwachstellen, die von Angreifern ausgenutzt werden können, wenn sie nicht behoben werden.

Informationen über fehlende Maschinen-Updates werden jetzt mit dem Azure Update Manager gesammelt.

Um die Sicherheit Ihrer Maschinen für System-Updates und Patches zu gewährleisten, müssen Sie die Einstellungen für die periodische Update-Bewertungen auf Ihren Maschinen festlegen.

Erfahren Sie, wie Sie Empfehlungen für System-Updates und Patches auf Ihren Maschinen korrigieren.

Die Integration von ServiceNow umfasst jetzt das Modul für Konfigurationscompliance.

4. September 2024

Die Integration des CSPM-Plans von Defender for Cloud in ServiceNow umfasst jetzt das ServiceNow-Modul für die Konfigurationscompliance. Mit diesem Feature können Sie Konfigurationsprobleme in Ihren Cloudressourcen identifizieren, priorisieren und beheben und gleichzeitig Sicherheitsrisiken reduzieren und Ihren gesamten Compliancestatus durch automatisierte Workflows und Echtzeiterkenntnisse verbessern.

Erfahren Sie mehr über die Integration von ServiceNow in Defender for Cloud.

Speicherschutzplan „Pro Transaktion“ für Defender für Storage (klassisch) für neue Abonnements nicht verfügbar

4. September 2024

Geschätztes Datum für die Änderung: 5. Februar 2025

Nach dem 5. Februar 2025 können Sie den Legacy-Speicherschutzplan „Pro Transaktion“ für Defender für Storage (klassisch) nicht mehr aktivieren, es sei denn, er ist bereits in Ihrem Abonnement aktiviert. Weitere Informationen finden Sie unter Wechseln zum neuen Plan von Defender für Storage.

Die Azure Policy-Gastkonfiguration ist jetzt allgemein verfügbar.

Sonntag, 1. September 2024

Die Azure Policy-Gastkonfiguration von Defender for Server ist jetzt allgemein für alle Multicloud-Kunden mit Defender for Servers Plan 2 verfügbar. Die Gastkonfiguration bietet eine einheitliche Benutzeroberfläche für die Verwaltung von Sicherheitsbaselines in Ihrer gesamten Umgebung. Sie bietet Ihnen die Möglichkeit, Sicherheitskonfigurationen auf Ihren Servern, einschließlich Windows- und Linux-Computern, Azure-VMs, sowie AWS EC2- und GCP-Instanzen, zu bewerten und zu erzwingen.

Erfahren Sie, wie Sie die Azure Policy-Gastkonfiguration in Ihrer Umgebung aktivieren.

Unterstützung der Public Preview für die Docker Hub-Containerregistrierung durch Defender for Containers

Sonntag, 1. September 2024

Wir stellen die öffentliche Vorschau von Microsoft Defender for Containers vor, mit der die Abdeckung auf externe Registrierungen ausgeweitet wird, beginnend mit den Docker Hub-Containerregistrierungen. Im Rahmen der Verwaltung des Microsoft-Cloudsicherheitsstatus Ihrer Organisation bietet die Ausweitung der Abdeckung auf Docker Hub-Containerregistrierungen die Vorteile des Scannens Ihrer Docker Hub-Containerimages mithilfe des Microsoft Defender-Sicherheitsrisikomanagements, um Sicherheitsbedrohungen zu identifizieren und potenzielle Sicherheitsrisiken zu mindern.

Weitere Informationen zu diesem Feature finden Sie unter Sicherheitsrisikobewertung für Docker Hub.

August 2024

Datum Kategorie Aktualisieren
28. August Vorschau Neue Version der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint
22. August Bevorstehende Einstellungen Einstellung der Integration von Defender for Cloud-Warnungen mit Azure WAF-Warnungen
1. August Allgemein verfügbar Aktivieren von Microsoft Defender für SQL Server-Instanzen auf Computern im großen Stil

Neue Version der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint

28. August 2024

Die neue Version der Dateiintegritätsüberwachung (File Integrity Monitoring, FIM) basierend auf Microsoft Defender for Endpoint befindet sich jetzt in der Phase der öffentlichen Vorschau. Sie ist Teil von Defender for Servers Plan 2. Sie bietet folgende Möglichkeiten:

  • Erfüllen der Complianceanforderungen durch Überwachung kritischer Dateien und Registrierungen in Echtzeit sowie Überwachung der Änderungen
  • Identifizieren potenzieller Sicherheitsprobleme durch Erkennen verdächtiger Änderungen an Dateiinhalten

Bei dieser Version ist die FIM-Umgebung über AMA nicht mehr im Defender for Cloud-Portal verfügbar. Die FIM-Umgebung über MMA wird bis Ende November 2024 unterstützt. Anfang September wird eine produktinterne Umgebung veröffentlicht, die es Ihnen ermöglicht, Ihre FIM-Konfiguration über MMA zur neuen FIM-Version über Defender for Endpoint zu migrieren.

Informationen zum Aktivieren von FIM über Defender for Endpoint finden Sie unter Dateiintegritätsüberwachung mithilfe von Microsoft Defender for Endpoint. Informationen zum Migrieren von früheren Versionen finden Sie unter Migrieren der Dateiintegritätsüberwachung von früheren Versionen.

Einstellung der Integration von Defender for Cloud-Warnungen mit Azure WAF-Warnungen

22. August 2024

Geschätztes Änderungsdatum: 25. September 2024

Die Integration von Defender for Cloud-Warnungen mit Azure WAF-Warnungen wird am 25. September 2024 eingestellt. Sie müssen nichts tun. Sentinel-Kunden können den Azure Web Application Firewall-Connector konfigurieren.

Aktivieren von Microsoft Defender für SQL Server-Instanzen auf Computern im großen Stil

1. August 2024

Sie können Microsoft Defender jetzt für SQL Server-Instanzen auf Computern im großen Stil aktivieren. Mit diesem Feature können Sie Microsoft Defender für SQL auf mehreren Servern gleichzeitig aktivieren und dadurch Zeit und Aufwand sparen.

Erfahren Sie, wie Sie Microsoft Defender für SQL Server-Instanzen auf Computern im großen Stil aktivieren.

Juli 2024

Datum Kategorie Aktualisieren
31. Juli Allgemein verfügbar Allgemeine Verfügbarkeit erweiterter Ermittlungs- und Konfigurationsempfehlungen für Endpunktschutz
31. Juli Bevorstehendes Update Einstellung des adaptiven Erhöhens des Netzwerkschutzes
22. Juli Vorschau Sicherheitsbewertungen für GitHub erfordern keine zusätzliche Lizenzierung mehr.
18. Juli Bevorstehendes Update Aktualisierte Zeitachsen zur Veralterung von MMA im Defender for Servers-Plan 2
18. Juli Bevorstehendes Update Einstellen von MMA-bezogenen Features im Rahmen der Agent-Deaktivierung
15. Juli Vorschau Öffentliche Vorschau von Binary Drift in Defender für Container
14. Juli Allgemein verfügbar Automatisierte Korrekturskripts für AWS und GCP sind jetzt GA
11. Juli Bevorstehendes Update Aktualisierung von GitHub-Anwendungsberechtigungen
10. Juli Allgemein verfügbar Compliance-Standards sind jetzt GA
9. Juli Bevorstehendes Update Verbesserung der Inventarbenutzeroberläche
8. Juli Bevorstehendes Update Containermappingtool, das standardmäßig in GitHub ausgeführt werden soll

Allgemeine Verfügbarkeit erweiterter Ermittlungs- und Konfigurationsempfehlungen für Endpunktschutz

31. Juli 2024

Verbesserte Ermittlungsfeatures für Endpunktschutzlösungen und verbesserte Identifizierung von Konfigurationsproblemen sind jetzt allgemein und für Multicloud-Server verfügbar. Diese Updates sind sowohl in Defender for Servers Plan 2 als auch in Defender Cloud Security Posture Management (CSPM) enthalten.

Das erweiterte Empfehlungsfeature verwendet agentlose Computerscans und ermöglicht dadurch eine umfassende Ermittlung und Bewertung der Konfiguration unterstützter Endpunkterkennungs- und Reaktionslösungen. Wenn Konfigurationsprobleme identifiziert werden, werden Korrekturschritte bereitgestellt.

Mit dieser Version der allgemeinen Verfügbarkeit wird die Liste der unterstützten Lösungen um zwei weitere Endpunkterkennungs- und Antworttools erweitert:

  • Singularity Platform von SentinelOne
  • Cortex XDR

Einstellung des adaptiven Erhöhens des Netzwerkschutzes

31. Juli 2024

Geschätztes Datum der Änderung: 31. August 2024

Das adaptive Erhöhen des Netzwerkschutzes von Defender für Server wird eingestellt.

Die Einstellung der Funktion umfasst die folgenden Funktionen:

Vorschau: Sicherheitsbewertungen für GitHub erfordern keine zusätzliche Lizenzierung mehr.

22. Juli 2024

GitHub-Benutzer in Defender for Cloud benötigen keine GitHub Advanced Security-Lizenz mehr, um Sicherheitsergebnisse anzuzeigen. Dies gilt für Sicherheitsbewertungen für Codeschwächen, Infrastruktur-als-Code (IaC)-Fehlkonfigurationen und Sicherheitsrisiken in Containerimages, die während der Buildphase erkannt werden.

Kunden mit GitHub Advanced Security werden weiterhin zusätzliche Sicherheitsbewertungen in Defender for Cloud für verfügbar gemachte Anmeldeinformationen, Sicherheitsrisiken in Open Source-Abhängigkeiten und CodeQL-Ergebnisse erhalten.

Weitere Informationen zur DevOps-Sicherheit in Defender for Cloud finden Sie unter Übersicht über die DevOps-Sicherheit. Wenn Sie erfahren möchten, wie Sie Ihre GitHub-Umgebung in Defender for Cloud integrieren, folgen Sie der GitHub-Onboardinganleitung. Informationen zum Konfigurieren von GitHub-Aktion von Microsoft Security DevOps finden Sie in unserer Dokumentation zur GitHub-Aktion.

Aktualisierte Zeitachsen zur Veralterung von MMA in Defender for Servers-Plan 2

18. Juli 2024

Geschätztes Datum der Änderung: August 2024

Mit der bevorstehenden Veralterung des Log Analytics-Agents im August wird der gesamte Sicherheitswert für den Serverschutz in Defender for Cloud auf der Integration mit Microsoft Defender for Endpoint (MDE) als einem einzelnen Agenten und auf den agentenlosen Funktionen der Cloudplattform und dem agentenlosen Scannen von Computern basieren.

Die folgenden Funktionen haben aktualisierte Zeitachsen und Pläne, so dass die Unterstützung für sie über MMA für Defender for Cloud-Kunden bis Ende November 2024 verlängert wird:

  • Dateiintegritätsüberwachung (File Integrity Monitoring, FIM): Die neue Version für den öffentlichen Vorschaurelease für FIM über MDE ist für August 2024 geplant. Die GA-Version von FIM, die vom Log Analytics-Agent unterstützt wird, wird bis Ende November 2024 für bestehende Kunden weiterhin unterstützt.

  • Sicherheitsbaseline: Als Alternative zur auf MMA basierenden Version wird die aktuelle Vorschauversion basierend auf der Gastkonfiguration im September 2024 zur allgemeinen Verfügbarkeit freigegeben. Baselines für die Betriebssystemsicherheit, die vom Log Analytics-Agent unterstützt werden, werden bis Ende November 2024 für bestehende Kunden weiterhin unterstützt.

Weitere Informationen finden Sie unter Vorbereiten auf das Einstellen des Log Analytics-Agents.

18. Juli 2024

Geschätztes Datum der Änderung: August 2024

Im Rahmen des Einstellens von Microsoft Monitoring Agent (MMA) und der aktualisierten Defender for Servers-Bereitstellungsstrategie werden nun alle Sicherheitsfeatures für Defender for Servers über einen einzelnen Agent (Defender for Endpoint) oder Scanfunktionen ohne Agent bereitgestellt. Dies erfordert keine Abhängigkeit vom MMA oder Azure Monitoring Agent (AMA).

Bis zur Einstellung des Agents im August 2024 werden die folgenden zum MMA gehörenden Features aus dem Defender for Cloud-Portal entfernt:

  • Anzeige des MMA-Installationsstatus auf den Blättern Inventar und Resource Health
  • Die Funktion für das Onboarden neuer Server ohne Azure über Log Analytics-Arbeitsbereiche in Defender for Servers wird aus den Blättern Inventar und Erste Schritte entfernt.

Hinweis

Es wird empfohlen, dass aktuelle Kunden, die für lokale Server mit der Legacy-Methode ein Onboarding durchgeführt haben, diese Computer über Azure Arc-fähige Server verbinden. Außerdem wird empfohlen, Defender for Servers-Plan 2 für die Azure-Abonnements zu aktivieren, mit denen diese Server verbunden werden.

Für Kunden, die Defender for Servers-Plan 2 mit der Legacy-Methode selektiv für bestimmte Azure-VMs aktiviert haben, wird empfohlen, Defender for Servers-Plan 2 für die Azure-Abonnements dieser Computer zu aktivieren. Sie können dann einzelne Computer von der Abdeckung durch Defender for Servers ausschließen, indem Sie die Konfiguration pro Ressource von Defender for Servers verwenden.

Diese Schritte stellen sicher, dass die Sicherheitsabdeckung aufgrund der Einstellung des Log Analytics-Agents nicht verloren geht.

Um die Sicherheitskontinuität aufrechtzuerhalten, wird Kunden mit Defender for Servers-Plan 2 empfohlen, das Scannen von Computern ohne Agent und die Integration mit Microsoft Defender for Endpoint in ihren Abonnements zu aktivieren.

Sie können diese benutzerdefinierte Arbeitsmappe verwenden, um den Zustand Ihres Log Analytics Agents (MMA) nachzuverfolgen und den Bereitstellungsstatus von Defender for Servers auf Azure VMs und Azure Arc-fähigen Computern zu überwachen.

Weitere Informationen finden Sie unter Vorbereiten auf das Einstellen des Log Analytics-Agents.

Öffentliche Vorschau von Binary Drift ist jetzt verfügbar in Defender für Container

Wir führen die öffentliche Vorschau von Binary Drift für Defender für Container ein. Dieses Feature unterstützt das Identifizieren und Verringern potenzieller Sicherheitsrisiken, die mit nicht autorisierten Binärdateien in Ihren Containern verbunden sind. Binary Drift identifiziert und sendet Warnungen zu potenziell schädlichen binären Prozessen in Ihren Containern. Darüber hinaus ermöglicht sie die Implementierung einer neuen Binary Drift-Richtlinie zur Steuerung von Warnungseinstellungen und bietet die Möglichkeit, Benachrichtigungen an bestimmte Sicherheitsanforderungen anzupassen. Weitere Informationen zu diesem Feature finden Sie unter Binary Drift-Erkennung

Automatisierte Korrekturskripts für AWS und GCP sind jetzt GA

14. Juli 2024

Im März haben wir automatisierte Korrekturskripts für AWS & GCP für die öffentliche Vorschauversion veröffentlicht, mit denen Sie Empfehlungen für AWS & GCP programmgesteuert beheben können.

Heute veröffentlichen wir dieses Feature für allgemein verfügbar (GA). Erfahren Sie, wie Sie automatisierte Korrekturskripts verwenden>

Aktualisierung von GitHub-Anwendungsberechtigungen

11. Juli 2024

Voraussichtliches Datum der Änderung: 18. Juli 2024

DevOps-Sicherheit in Defender für Cloud macht ständig Updates, die Kunden mit GitHub-Connectors in Defender für Cloud benötigen, um die Berechtigungen für die Microsoft Security DevOps-Anwendung in GitHub zu aktualisieren.

Im Rahmen dieses Updates erfordert die GitHub-Anwendung GitHub Copilot Business Leseberechtigungen. Diese Berechtigung wird verwendet, um Kunden dabei zu helfen, ihre GitHub Copilot-Bereitstellungen besser zu schützen. Wir empfehlen, die Anwendung so schnell wie möglich zu aktualisieren.

Berechtigungen können auf zwei verschiedene Arten erteilt werden:

  1. Navigieren Sie in Ihrer GitHub-Organisation innerhalb Einstellungen > GitHub-Apps zur Microsoft Security DevOps-Anwendung, und akzeptieren Sie die Berechtigungsanforderung.

  2. Wählen Sie in einer automatisierten E-Mail des GitHub-Supports Berechtigungsanforderung überprüfen aus, um diese Änderung anzunehmen oder abzulehnen.

Compliance-Standards sind jetzt GA

10. Juli 2024

Im März haben wir Vorschauversionen vieler neuer Compliance-Standards für Kunden hinzugefügt, um ihre AWS- und GCP-Ressourcen zu überprüfen.

Zu diesen Standards gehören CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 und ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), brasilianisches Allgemeines Datenschutzgesetz (LGPD), California Consumer Privacy Act (CCPA) und vieles mehr.

Diese Vorschaustandards sind jetzt allgemein verfügbar (GA).

Sehen Sie sich die vollständige Liste der unterstützten Compliance-Standards an.

Verbesserung der Inventarbenutzeroberläche

9. Juli 2024

Voraussichtliches Änderungsdatum: 11. Juli 2024

Die Inventarbenutzeroberläche wird aktualisiert, um die Leistung zu verbessern, einschließlich verbesserter Abfragelogik des Blatts „Abfrage öffnen“ in Azure Resource Graph. Aktualisierungen der Logik hinter der Azure-Ressourcenberechnung können dazu führen, dass zusätzliche Ressourcen gezählt und präsentiert werden.

Containermappingtool, das standardmäßig in GitHub ausgeführt werden soll

8. Juli 2024

Geschätztes Änderungsdatum: 12. August 2024

Mit den DevOps-Sicherheitsfunktionen in Microsoft Defender Cloud Security Posture Management (CSPM) können Sie Ihre Cloud-nativen Anwendungen vom Code bis zur Cloud zuordnen, um Entwickler-Workflows zur Behebung von Schwachstellen in Ihren Containerimages einfach zu starten und die Zeit bis zur Behebung zu verkürzen. Derzeit müssen Sie das Containerimagemappingtool manuell so konfigurieren, dass es in der Microsoft Security DevOps-Aktion in GitHub ausgeführt wird. Mit dieser Änderung wird das Containermapping standardmäßig als Teil der Microsoft Security DevOps-Aktion ausgeführt. Weitere Informationen zur Microsoft Security DevOps-Aktion

Juni 2024

Datum Kategorie Aktualisieren
27. Juni: Allgemein verfügbar IaC-Scanning mit Checkov in Defender for Cloud
24. Juni Aktualisieren Änderung der Preise für Multicloudinstanzen von Defender for Containers
20 Juni Bevorstehende Einstellung Erinnerung an die Einstellung von adaptive Empfehlungen im Zuge der Einstellung des Microsoft Monitoring Agent (MMA)

Voraussichtliche Einstellung im August 2024
10. Juni Vorschau Copilot für Security in Defender for Cloud
10. Juni Bevorstehendes Update Automatische Aktivierung der SQL-Sicherheitsrisikobewertung mithilfe der Expresskonfiguration auf nicht konfigurierten Servern

Voraussichtliches Update: 10. Juli 2024
3. Juni Bevorstehendes Update Änderungen des Verhaltens von Identitätsempfehlungen

Voraussichtliches Update: 10. Juli 2024

GA: IaC-Scanning mit Checkov in Defender for Cloud

27. Juni 2024

Wir kündigen die allgemeine Verfügbarkeit der Checkov-Integration für Infrastructure-as-Code-Scans (IaC) durch MSDO an. Im Rahmen dieses Release ersetzt Checkov TerraScan als Standard-IaC-Analysetool, das als Teil der MSDO-CLI ausgeführt wird. TerraScan kann weiterhin manuell über die Umgebungsvariablen von MSDO konfiguriert werden, wird aber nicht mehr standardmäßig ausgeführt.

Sicherheitsergebnisse von Checkov werden als Empfehlungen für Azure DevOps- und GitHub-Repositorys unter folgenden Bewertungen dargestellt: „In Azure DevOps-Repositorys sollten Infrastructure-as-Code-Ergebnisse behandelt werden“ und „GitHub-Repositorys sollten Infrastructure-as-Code-Ergebnisse behandelt werden“.

Weitere Informationen zur DevOps-Sicherheit in Defender for Cloud finden Sie unter Übersicht über die DevOps-Sicherheit. Informationen zum Konfigurieren der MSDO-CLI finden Sie in der Dokumentation zu Azure DevOps oder GitHub.

Update: Preisänderung für Multicloudinstanzen von Defender for Containers

24. Juni 2024

Da Defender for Containers in Multicloud jetzt allgemein verfügbar ist, ist es nicht mehr kostenlos. Weitere Informationen finden Sie in der Microsoft Defender für Cloud: Preise.

Einstellung: Erinnerung an die Einstellung von adaptiven Empfehlungen

20. Juni 2024

Geschätztes Datum der Änderung: August 2024

Als Teil der MMA-Abkündigung und der aktualisierten Defender für Server-Bereitstellungsstrategie werden Defender for Server-Sicherheitsfeatures über den Microsoft Defender for Endpoint-Agent (MDE) oder über die Funktionen für die agentlose Überprüfung bereitgestellt. Beide Optionen hängen weder vom Microsoft Monitoring Agent noch vom Azure Monitoring Agent ab.

Empfehlungen für adaptive Sicherheit, die als adaptive Anwendungssteuerelemente und Härtung des adaptiven Netzwerk bezeichnet werden, werden nicht mehr unterstützt. Die aktuelle GA-Version, die auf dem Microsoft Monitoring Agent basiert, und die Vorschauversion, die auf dem Azure Monitor-Agent basiert, werden im August 2024 eingestellt.

Preview: Copilot für Security in Defender for Cloud

10. Juni 2024

Wir kündigen die Integration von Microsoft Copilot für Security in Defender for Cloud als Public Preview an. Die eingebettete Erfahrung von Copilot in Defender for Cloud bietet Benutzern die Möglichkeit, Fragen zu stellen und Antworten in natürlicher Sprache zu erhalten. Copilot kann Ihnen dabei helfen, den Kontext einer Empfehlung, die Auswirkungen der Implementierung sowie die zum Implementieren einer Empfehlung erforderlichen Schritte zu verstehen und eine Empfehlung zu delegieren, und Sie bei der Behebung von Fehlkonfigurationen im Code unterstützen.

Erfahren Sie mehr über Copilot für Security in Defender for Cloud.

Update: Automatische Aktivierung der SQL-Sicherheitsrisikobewertung

10. Juni 2024

Voraussichtliches Datum der Änderung: 10. Juli 2024

Ursprünglich wurde die SQL-Sicherheitsrisikobewertung (Vulnerability Assessment, VA) mit Expresskonfiguration nur auf Servern automatisch aktiviert, auf denen Microsoft Defender for SQL nach der Einführung der Expresskonfiguration im Dezember 2022 aktiviert wurde.

Wir werden alle Azure SQL-Server aktualisieren, auf denen Microsoft Defender for SQL vor Dezember 2022 aktiviert war und keine SQL VA-Richtlinie hatten, damit die SQL-Sicherheitsrisikobewertung (SQL VA) mit Expresskonfiguration automatisch aktiviert wird.

  • Die Implementierung dieser Änderung erfolgt schrittweise über mehrere Wochen und erfordert keine Aktion seitens der Benutzer.
  • Diese Änderung gilt für Azure SQL-Server, auf denen Microsoft Defender for SQL auf Azure-Abonnementebene aktiviert wurde.
  • Server mit einer vorhandenen klassischen Konfiguration (ob gültig oder ungültig) sind von dieser Änderung nicht betroffen.
  • Nach der Aktivierung wird u. U. die Empfehlung „Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden“ angezeigt und wirkt sich möglicherweise auf Ihre Sicherheitsbewertung aus.

Update: Änderungen des Verhaltens von Identitätsempfehlungen

3. Juni 2024

Voraussichtliches Datum der Änderung: Juli 2024

Die Änderungen:

  • Die bewertete Ressource wird zur Identität statt des Abonnements
  • Empfehlungen verfügen nicht mehr über „Unterempfehlungen“
  • Der Wert des Felds „assessmentKey“ in der API wird für diese Empfehlungen geändert

Dies gilt für die folgenden Empfehlungen:

  • Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
  • Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
  • Konten mit Leseberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
  • Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden.
  • Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden
  • Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden
  • Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden
  • Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden
  • Maximal 3 Besitzer sollten für Ihr Abonnement festgelegt sein.
  • Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein.

Mai 2024

Datum Kategorie Aktualisieren
30. Mai Allgemein verfügbar Schadsoftwareerkennung ohne Agent in Plan 2 für Defender for Servers
22. Mai Aktualisieren Konfigurieren von E-Mail-Benachrichtigungen für Angriffspfade
21. Mai Aktualisieren Erweiterte Bedrohungssuche in Microsoft Defender XDR umfasst Defender for Cloud-Warnungen und -Incidents
9. Mai Vorschau Checkov-Integration für IaC-Scans in Defender for Cloud (Vorschau)
7. Mai Allgemein verfügbar Berechtigungsverwaltung in Defender for Cloud
6. Mai Vorschau Die KI-Sicherheitsstatusverwaltung für Multiclouds ist für Azure und AWS verfügbar.
6. Mai Eingeschränkte Vorschau Bedrohungsschutz für KI-Workloads in Azure
Mai 2 Aktualisieren Sicherheitsrichtlinienverwaltung
1. Mai Vorschau Defender for Open-Source Databases ist jetzt auf AWS für Amazon-Instanzen verfügbar.
1. Mai Bevorstehende Einstellung Entfernen der Dateiintegritätsüberwachung über den Azure Monitor-Agent und Release der neuen Version über Defender for Endpoint

Voraussichtliche Einstellung im August 2024

GA: Schadsoftwareerkennung ohne Agent in Plan 2 für Defender for Servers

30. Mai 2024

Die Schadsoftwareerkennung ohne Agent von Defender for Cloud für Azure-VMs, AWS EC2-Instanzen und GCP-VM-Instanzen ist jetzt allgemein als neues Feature in Plan 2 für Defender for Servers verfügbar.

Die Schadsoftwareerkennung ohne Agent verwendet die Antischadsoftware-Engine von Microsoft Defender Antivirus, um schädliche Dateien zu scannen und zu erkennen. Erkannte Bedrohungen lösen Sicherheitswarnungen direkt in Defender for Cloud und Defender XDR aus, wo sie untersucht und behoben werden können. Erfahren Sie mehr über Schadsoftwareüberprüfung ohne Agent für Server und Überprüfung ohne Agent für VMs.

Update: Konfigurieren von E-Mail-Benachrichtigungen für Angriffspfade

22. Mai 2024

Sie können nun E-Mail-Benachrichtigungen konfigurieren, wenn ein Angriffspfad mit einer bestimmten Risikostufe oder höher erkannt wird. Erfahren Sie, wie Sie E-Mail-Benachrichtigungen konfigurieren.

Update: Erweiterte Bedrohungssuche in Microsoft Defender XDR umfasst Defender for Cloud-Warnungen und -Incidents

21. Mai 2024

Defender for Cloud-Warnungen und -Incidents sind jetzt mit Microsoft Defender XDR integriert und können im Microsoft Defender-Portal aufgerufen werden. Diese Integration bietet tiefgründigeren Kontext, welcher Untersuchungen, Cloudressourcen, Geräte und Identitäten umfasst. Weitere Informationen finden Sie unter Erweiterte Bedrohungssuche in der XDR-Integration.

Preview: Checkov-Integration für IaC-Scans in Defender for Cloud

9. Mai 2024

Checkov-Integration für DevOps-Sicherheit in Defender for Cloud befindet sich jetzt in der Vorschau. Diese Integration verbessert sowohl die Qualität als auch die Gesamtanzahl der Infrastructure-as-Code (IaC)-Überprüfungen, die von der Microsoft Security DevOps-Befehlszeilenschnittstelle (MSDO CLI, Command Line Interface) beim Überprüfen von IaC-Vorlagen ausgeführt werden.

Während der Vorschauphase muss Checkov explizit über den tools-Eingabeparameter für die MSDO CLI aufgerufen werden.

Erfahren Sie mehr über DevOps-Sicherheit in Defender for Cloud und das Konfigurieren der MSDO CLI für Azure DevOps und GitHub.

GA: Berechtigungsverwaltung in Defender for Cloud

7. Mai 2024

Die Berechtigungsverwaltung ist jetzt allgemein in Defender for Cloud verfügbar.

Preview: KI-Sicherheitsstatusverwaltung für Multiclouds

6. Mai 2024

Die KI-Sicherheitsstatusverwaltung ist in Defender for Cloud in der Vorschau verfügbar. Sie bietet Funktionen für die KI-Sicherheitsstatusverwaltung für Azure und AWS, um die Sicherheit Ihrer KI-Pipelines und -Dienste zu verbessern.

Erfahren Sie mehr über die KI-Sicherheitsstatusverwaltung.

Eingeschränkte Preview: Bedrohungsschutz für KI-Workloads in Azure

6. Mai 2024

Bedrohungsschutz für KI-Workloads in Defender for Cloud ist als eingeschränkte Vorschauversion verfügbar. Dieser Plan unterstützt Sie dabei, Ihre von Azure OpenAI gestützten Anwendungen zur Laufzeit auf böswillige Aktivitäten zu überwachen und Sicherheitsrisiken zu identifizieren und zu korrigieren. Er bietet kontextbezogene Einblicke in den Bedrohungsschutz von KI-Workload, die mit verantwortungsvoller KI und Microsoft Threat Intelligence integriert sind. Relevante Sicherheitswarnungen sind mit dem Defender-Portal integriert.

Erfahren Sie mehr über den Bedrohungsschutz für KI-Workloads.

GA: Sicherheitsrichtlinienverwaltung

2. Mai 2024

Die cloudübergreifende Sicherheitsrichtlinienverwaltung (Azure, AWS, GCP) ist jetzt allgemein verfügbar. Damit können Sicherheitsteams ihre Sicherheitsrichtlinien einheitlich und mit neuen Features verwalten.

Weitere Informationen zu Sicherheitsrichtlinien in Microsoft Defender for Cloud.

Preview: Defender for Open-Source Databases in AWS verfügbar

1. Mai 2024

Defender for Open-Source Databases auf AWS ist jetzt in der Vorschau verfügbar. Hiermit wird Unterstützung für verschiedene Typen von Amazon Relational Database Service-Instanzen (RDS) hinzugefügt.

Erfahren Sie mehr über Defender für Open-Source-Datenbanken und wie Sie Defender für Open-Source-Datenbanken auf AWS aktivieren.

Einstellung: Entfernen der Dateiintegritätsüberwachung (mit dem Azure Monitor-Agent)

1. Mai 2024

Geschätztes Datum der Änderung: August 2024

Im Rahmen der Einstellung des Azure Monitor-Agents und der aktualisierten Bereitstellungsstrategie für Defender for Servers werden alle Defender for Servers-Sicherheitsfeatures über einen einzelnen Agenten (MDE) oder über Scanfunktionen ohne Agent bereitgestellt, ohne Abhängigkeit vom Microsoft Monitoring Agent oder Azure Monitor-Agent.

Mit der neuen Version der Dateiintegritätsüberwachung über Microsoft Defender for Endpoint (MDE) können Sie Complianceanforderungen erfüllen, indem Sie wichtige Dateien und Registrierungen in Echtzeit überwachen, Änderungen überwachen und verdächtige Änderungen an Dateiinhalten erkennen.

Im Rahmen dieses Releases wird die FIM-Erfahrung über AMA ab August 2024 nicht mehr über das Defender for Cloud-Portal verfügbar sein. Weitere Informationen finden Sie unter Dateiintegritätsüberwachung – Änderungen und Migrationsleitfaden.

April 2024

Datum Kategorie Aktualisieren
16. April Bevorstehendes Update Änderung der CIEM-Bewertungs-IDs

Voraussichtliches Update: Mai 2024
April 15 Allgemein verfügbar Defender for Containers ist jetzt für AWS und GCP verfügbar.
3. April Aktualisieren Risikopriorisierung ist jetzt die Standardfunktion in Defender for Cloud
3. April Aktualisieren Updates zu Defender for Open-Source Relational Databases

Update: Änderung der CIEM-Bewertungs-IDs

16. April 2024

Geschätztes Datum für die Änderung: Mai 2024

Für die folgenden Empfehlungen ist eine Umgestaltung geplant, die zu Änderungen an ihren Bewertungs-IDs führt:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

GA: Defender for Containers für AWS und GCP

15. April 2024

Bedrohungserkennung zur Laufzeit und Ermittlung ohne Agent für AWS und GCP in Defender for Containers sind jetzt allgemein verfügbar. Darüber hinaus gibt es eine neue Authentifizierungsfunktion in AWS, die die Bereitstellung vereinfacht.

Weitere Informationen finden Sie in der Unterstützungsmatrix für Container in Defender for Cloud und unter Konfigurieren von Defender for Containers-Komponenten.

Update: Risikopriorisierung

3. April 2024

Die Risikopriorisierung ist jetzt die Standardfunktion in Defender for Cloud. Dieses Feature hilft Ihnen, sich auf die wichtigsten Sicherheitsprobleme in Ihrer Umgebung zu konzentrieren, indem Sie Empfehlungen basierend auf den Risikofaktoren jeder Ressource priorisieren. Zu den Risikofaktoren gehören die potenziellen Auswirkungen des Sicherheitsproblems, die Risikokategorien und der Angriffspfad, zu dem das Sicherheitsproblem gehört. Erfahren Sie mehr über die Risikopriorisierung.

Update: Defender for Open-Source Relational Databases

3. April 2024

  • Defender for PostgreSQL Flexible Server post-GA-Updates – Mit dem Update können Kunden den Schutz für vorhandene flexible PostgreSQL-Server auf Abonnementebene erzwingen, wodurch vollständige Flexibilität ermöglicht wird, um den Schutz pro Ressource oder für den automatischen Schutz aller Ressourcen auf Abonnementebene zu ermöglichen.
  • Defender for MySQL Flexible Servers Availability and GA – Defender for Cloud hat seine Unterstützung für relationale Azure Open-Source-Datenbanken durch die Integration von Flexiblen MySQL-Servern erweitert.

Diese Version umfasst:

  • Warnungskompatibilität mit vorhandenen Warnungen für Defender für MySQL Single Servers.
  • Aktivierung einzelner Ressourcen.
  • Aktivierung auf Abonnementebene.
  • Updates für Azure Database for MySQL flexible Server werden in den nächsten Wochen bereitgestellt. Wenn Ihnen die Fehlermeldung The server <servername> is not compatible with Advanced Threat Protection angezeigt wird, können Sie entweder auf das Update warten oder ein Supportticket öffnen, um den Server früher auf eine unterstützte Version zu aktualisieren.

Wenn Sie Ihr Abonnement bereits mit Defender für relationale Open Source-Datenbanken schützen, werden Ihre flexiblen Serverressourcen automatisch aktiviert, geschützt und in Rechnung gestellt. Bestimmte Abrechnungsbenachrichtigungen wurden per E-Mail für betroffene Abonnements gesendet.

Übersicht zu Microsoft Defender für relationale Open-Source-Datenbanken.

März 2024

Datum Kategorie Aktualisieren
31. März Allgemein verfügbar Scannen von Windows-Containerimages
25. März Aktualisieren Fortlaufender Export umfasst jetzt Angriffspfaddaten
21. März Vorschau Scanning ohne Agent unterstützt mit CMK verschlüsselte VMs in Azure
17. März Vorschau Benutzerdefinierte Empfehlungen basierend auf KQL für Azure.
13. März Aktualisieren Einbeziehung von DevOps-Empfehlungen in Microsoft-Benchmark für Cloudsicherheit
13. März Allgemein verfügbar ServiceNow-Integration
13. März Vorschau Schutz kritischer Ressourcen in Microsoft Defender for Cloud
12. März Aktualisieren Verbesserte AWS- und GCP-Empfehlungen mit automatisierten Wartungsskripts
6. März Vorschau Compliance-Standards zum Compliancedashboard hinzugefügt
6. März Bevorstehendes Update Defender für Updates von relationalen Open-Source-Datenbanken

Erwartet: April 2024
3. März Bevorstehendes Update Änderungen beim Zugriff auf Compliance-Angebote und Microsoft-Aktionen

Erwartet: September 2025
3. März Außer Betrieb nehmen Ausmusterung der Defender for Cloud Containers-Sicherheitsrisikobewertung unterstützt von Qualys
3. März Bevorstehendes Update Änderungen beim Zugriff auf Complianceangebote und Microsoft Actions

Voraussichtliche Einstellung: 30. September 2025

GA: Scannen von Windows-Containerimages

31. März 2024

Wir geben die allgemeine Verfügbarkeit (GA) der Unterstützung von Windows-Container-Images für das Scannen durch Defender for Containers bekannt.

Update: Der fortlaufende Export umfasst jetzt Angriffspfaddaten

25. März 2024

Wir kündigen an, dass der fortlaufende Export jetzt Angriffspfaddaten enthält. Mit diesem Feature können Sie Sicherheitsdaten in Log Analytics in Azure Monitor, in Azure Event Hubs oder in eine andere Lösung für Security Information & Event Management (SIEM), Security Orchestration Automated Response (SOAR) oder ein klassisches IT-Bereitstellungsmodell streamen.

Weitere Informationen zum fortlaufenden Export.

Preview: Scanning ohne Agent unterstützt mit CMK verschlüsselte VMs in Azure

21. März 2024

Bis jetzt behandelte die Überprüfung ohne Agent mit CMK verschlüsselte virtuelle Computer in AWS und GCP. Mit diesem Release wird der Support für Azure ebenfalls abgeschlossen. Die Funktion verwendet einen einzigartigen Überprüfungsansatz für CMK in Azure:

  • Defender for Cloud behandelt den Schlüssel- oder Entschlüsselungsprozess nicht. Schlüssel und Entschlüsselung werden nahtlos von Azure Compute verarbeitet und sind für den Scandienst ohne Agent von Defender for Cloud transparent.
  • Die unverschlüsselten VM-Datenträgerdaten werden niemals kopiert oder mit einem anderen Schlüssel erneut verschlüsselt.
  • Der ursprüngliche Schlüssel wird während des Prozesses nicht repliziert. Durch das Löschen werden die Daten sowohl auf Ihrem virtuellen Produktionscomputer als auch in der temporären Momentaufnahme von Defender for Cloud beseitigt.

Während der öffentlichen Vorschau wird diese Funktion nicht automatisch aktiviert. Wenn Sie Defender for Servers P2 oder Defender CSPM verwenden und in Ihrer Umgebung VMs mit CMK-verschlüsselten Datenträgern vorhanden sind, können Sie diese jetzt auf Sicherheitsrisiken, Geheimnisse und Schadsoftware überprüfen, indem Sie diese Aktivierungsschritte befolgen.

Preview: Benutzerdefinierte Empfehlungen auf der Basis von KQL für Azure

17. März 2024

Benutzerdefinierte Empfehlungen auf der Grundlage von KQL für Azure sind jetzt als Public Preview verfügbar und werden für alle Clouds unterstützt. Erstellen von benutzerdefinierten Sicherheitsstandards und Empfehlungen in Microsoft Defender für Cloud.

Update: Einbeziehung von DevOps-Empfehlungen in die Microsoft-Benchmark für Cloudsicherheit

13. März 2024

Heute geben wir bekannt, dass Sie Ihren Sicherheits- und Konformitätsstatus nicht nur für Azure, AWS und GCP, sondern jetzt auch für DevOps im Microsoft-Benchmark für Cloudsicherheit (Microsoft Cloud Security Benchmark, MCSB) überwachen können. DevOps-Bewertungen sind Teil der DevOps-Sicherheitskontrolle im MCSB.

Der MCSB ist ein Framework, das grundlegende Cloudsicherheitsprinzipien definiert, die auf allgemeinen Branchenstandards und Complianceframeworks basieren, Der MCSB enthält detaillierte Vorgaben zur Implementierung seiner cloudunabhängigen Sicherheitsempfehlungen.

Erfahren Sie mehr über die enthaltenen DevOps-Empfehlungen und den Microsoft-Benchmark für Cloudsicherheit.

GA: ServiceNow-Integration ist jetzt allgemein verfügbar

12. März 2024

Wir geben die allgemeine Verfügbarkeit der ServiceNow-Integration bekannt.

Preview: Schutz kritischer Ressourcen in Microsoft Defender for Cloud

12. März 2024

Defender for Cloud enthält jetzt ein Feature zum Schutz unternehmenskritischer Ressourcen, welches die Engine für kritische Ressourcen von Microsoft Security Exposure Management nutzt, um wichtige Ressourcen durch Risikopriorisierung, Angriffspfadanalyse und mithilfe des Cloudsicherheits-Explorers zu identifizieren und zu schützen. Weitere Informationen finden Sie unter Schutz kritischer Ressourcen in Microsoft Defender for Cloud (Vorschau).

Update: Verbesserte AWS- und GCP-Empfehlungen mit automatisierten Wartungsskripts

12. März 2024

Wir verbessern die AWS- und GCP-Empfehlungen mit automatisierten Wartungsskripts, mit denen Sie Wartungen programmgesteuert und im großen Stil durchführen können. Erfahren Sie mehr über automatisierte Wartungsskripts.

Preview: Compliance-Standards zum Compliancedashboard hinzugefügt

6. März 2024

Basierend auf Kundenfeedback haben wir Compliance-Standards in der Vorschau zu Defender for Cloud hinzugefügt.

Sehen Sie sich die vollständige Liste der unterstützten Compliance-Standards an

Wir arbeiten kontinuierlich daran, neue Standards für Azure-, AWS- und GCP-Umgebungen hinzuzufügen und zu aktualisieren.

Hier erfahren Sie, wie Sie einen Sicherheitsstandard zuweisen.

Update: Updates zu Defender for Open-Source Relational Databases

6. März 2024**

Geschätztes Datum der Änderung: April 2024

Defender for PostgreSQL Flexible Server post-GA-Updates – Mit dem Update können Kunden den Schutz für vorhandene flexible PostgreSQL-Server auf Abonnementebene erzwingen, wodurch vollständige Flexibilität ermöglicht wird, um den Schutz pro Ressource oder für den automatischen Schutz aller Ressourcen auf Abonnementebene zu ermöglichen.

Defender for MySQL Flexible Servers Availability and GA – Defender for Cloud ist darauf eingestellt, seine Unterstützung für relationale Azure Open-Source-Datenbanken durch Die Integration von Flexiblen MySQL-Servern zu erweitern. Diese Version enthält Folgendes:

  • Warnungskompatibilität mit vorhandenen Warnungen für Defender für MySQL Single Servers.
  • Aktivierung einzelner Ressourcen.
  • Aktivierung auf Abonnementebene.

Wenn Sie Ihr Abonnement bereits mit Defender für relationale Open Source-Datenbanken schützen, werden Ihre flexiblen Serverressourcen automatisch aktiviert, geschützt und in Rechnung gestellt. Bestimmte Abrechnungsbenachrichtigungen wurden per E-Mail für betroffene Abonnements gesendet.

Übersicht zu Microsoft Defender für relationale Open-Source-Datenbanken.

Update: Änderungen an Complianceangeboten und Microsoft Actions-Einstellungen

3. März 2024

Geschätztes Datum für die Änderung: September 30, 2025

Am 30. September 2025 ändern sich die Orte, an denen Sie auf zwei Vorschau-Funktionen zugreifen können: Compliance-Angebot und Microsoft Actions.

Die Tabelle mit dem Kompatibilitätsstatus von Microsoft-Produkten (zu erreichen über die Schaltfläche Kompatibilitätsangebot in der Symbolleiste des Dashboards für die Einhaltung gesetzlicher Vorschriften von Defender). Nachdem diese Schaltfläche aus Defender for Cloud entfernt wurde, können Sie weiterhin über das Service Trust Portal auf diese Informationen zugreifen.

Für eine Untergruppe von Steuerelementen war Microsoft Actions über die Schaltfläche Microsoft Actions (Vorschau) in der Detailansicht der Steuerelemente zugänglich. Nachdem diese Schaltfläche entfernt wurde, können Sie Microsoft-Aktionen anzeigen, indem Sie das Service Trust Portal für FedRAMP aufrufen und auf das Dokument „Azure System Security Plan“ zugreifen.

Update: Änderungen beim Zugriff auf Complianceangebote und Microsoft Actions

3. März 2024**

Voraussichtliches Änderungsdatum: September 2025

Am 30. September 2025 ändern sich die Orte, an denen Sie auf zwei Vorschau-Funktionen zugreifen können: Compliance-Angebot und Microsoft Actions.

Die Tabelle mit dem Kompatibilitätsstatus von Microsoft-Produkten (zu erreichen über die Schaltfläche Kompatibilitätsangebot in der Symbolleiste des Dashboards für die Einhaltung gesetzlicher Vorschriften von Defender). Nachdem diese Schaltfläche aus Defender for Cloud entfernt wurde, können Sie weiterhin über das Service Trust Portal auf diese Informationen zugreifen.

Für eine Untergruppe von Steuerelementen war Microsoft Actions über die Schaltfläche Microsoft Actions (Vorschau) in der Detailansicht der Steuerelemente zugänglich. Nachdem diese Schaltfläche entfernt wurde, können Sie Microsoft-Aktionen anzeigen, indem Sie das Service Trust Portal für FedRAMP aufrufen und auf das Dokument „Azure System Security Plan“ zugreifen.

Einstellung: Einstellung der von Qualys unterstützten Defender for Cloud Containers-Sicherheitsrisikobewertung

3. März 2024

Die Defender for Cloud Containers-Sicherheitsrisikobewertung unterstützt von Qualys wird ausgemustert. Die Ausmusterung wird am 6. März abgeschlossen. Bis dahin werden ggf. noch Teilergebnisse in den Qualys-Empfehlungen sowie in Qualys-Ergebnissen im Sicherheitsdiagramm angezeigt. Kunden, die diese Bewertung in der Vergangenheit genutzt haben, müssen ein Upgrade auf Sicherheitsrisikobewertungen für Azure mit Microsoft Defender Vulnerability Management durchführen. Informationen zur Umstellung auf das Angebot für Container-Sicherheitsrisikobewertungen, das von Microsoft Defender Vulnerability Management unterstützt wird, finden Sie unter Übergang zum Microsoft Defender-Sicherheitsrisikomanagement.

Februar 2024

Datum Kategorie Aktualisieren
28. Februar Außer Betrieb nehmen Microsoft Security Code Analysis (MSCA) ist nicht mehr einsatzbereit.
28. Februar Aktualisieren Aktualisierte Sicherheitsrichtlinienverwaltung erweitert Unterstützung auf AWS und GCP
26. Februar Aktualisieren Cloudunterstützung für Defender for Containers
20. Februar Aktualisieren Neue Version des Defender-Sensors für Defender for Containers
18. Februar Aktualisieren Unterstützung der Spezifikation für das Imageformat Open Container Initiative (OCI)
13. Februar Außer Betrieb nehmen Von Trivy unterstützte Sicherheitsrisikobewertung für AWS-Container eingestellt
5. Februar Bevorstehendes Update Außerbetriebnahme des Microsoft.SecurityDevOps-Ressourcenanbieters

Erwartet: 6. März 2024

Einstellung: Microsoft Security Code Analysis (MSCA) nicht mehr einsatzbereit

28. Februar 2024

Im Februar 2021 wurde die Stilllegung der MSCA-Aufgabe allen Kunden mitgeteilt, und seit März 2022 ist das Ende des Lebenszyklus-Supports erreicht. Seit dem 26. Februar 2024 ist MSCA offiziell nicht mehr einsatzbereit.

Kunden können das neueste DevOps-Sicherheitstool von Defender for Cloud über Microsoft Security DevOps und zusätzliche Sicherheitstools über GitHub Advanced Security für Azure DevOps erhalten.

Update: Sicherheitsrichtlinienverwaltung erweitert Unterstützung auf AWS und GCP

28. Februar 2024

Die aktualisierte Verwaltung von Sicherheitsrichtlinien, die ursprünglich als Vorschauversion für Azure veröffentlicht wurde, erweitert ihre Unterstützung auf cloudübergreifende Umgebungen (AWS und GCP). Diese Vorschauversion umfasst Folgendes:

Update: Cloudunterstützung für Defender for Containers

26. Februar 2024

Die Bedrohungserkennungsfunktionen von Azure Kubernetes Service (AKS) in Defender for Containers werden jetzt vollständig in kommerziellen, Azure Government- und Azure China 21Vianet-Clouds unterstützt. Die unterstützten Features finden Sie hier.

Update: Neue Version des Defender-Sensors für Defender for Containers

20. Februar 2024

Eine neue Version des Defender-Sensors für Defender for Containers ist verfügbar. Sie umfasst Leistungs- und Sicherheitsverbesserungen sowie Unterstützung für AMD64- und Arm64-Arch-Knoten (nur Linux). Als Prozesserfassungsagent wird Inspektor Gadget anstelle von Sysdig verwendet. Die neue Version wird nur unter Linux-Kernelversionen 5.4 und höher unterstützt, wenn Sie also ältere Versionen des Linux-Kernels haben, müssen Sie ein Upgrade durchführen. Unterstützung für Arm64 ist erst ab AKS V1.29 verfügbar. Weitere Informationen finden Sie unter Unterstützte Hostbetriebssysteme.

Update: Unterstützung der Spezifikation für das Imageformat der Open Container Initiative (OCI)

18. Februar 2024

Die Spezifikation für das Imageformat Open Container Initiative (OCI) wird jetzt von der Sicherheitsrisikobewertung mit Microsoft Defender Vulnerability Management für AWS-, Azure- und GCP-Clouds unterstützt.

Einstellung: Von Trivy unterstützte Sicherheitsrisikobewertung für AWS-Container eingestellt

13. Februar 2024

Die Container-Sicherheitsrisikobewertung mit Trivy wurde eingestellt. Kunden, die diese Bewertungsfunktion genutzt haben, sollten ein Upgrade auf die neue, von Microsoft Defender Vulnerability Management unterstützte Sicherheitsrisikobewertung für AWS-Container durchführen. Anweisungen zum Upgrade finden Sie unter Wie kann ich ein Upgrade von der eingestellten Trivy-Sicherheitsrisikobewertung auf die von Microsoft Defender Vulnerability Management unterstützte AWS-Sicherheitsrisikobewertung durchführen?

Update: Außerbetriebnahme des Microsoft.SecurityDevOps-Ressourcenanbieters

5. Februar 2024

Geschätztes Datum der Änderung: 6. März 2024

Microsoft Defender for Cloud wurde zum vorhandenen Anbieter Microsoft.Security migriert und nimmt daher den Ressourcenanbieter Microsoft.SecurityDevOps außer Betrieb, der während der Public Preview von DevOps-Sicherheit verwendet wurde. Der Grund für die Änderung besteht darin, die Kundenfreundlichkeit zu verbessern, indem die Anzahl der Ressourcenanbieter in Verbindung mit DevOps-Connectors reduziert wird.

Dies betrifft Kunden, die weiterhin die API-Version 2022-09-01-Preview unter Microsoft.SecurityDevOps zum Abfragen von DevOps-Sicherheitsdaten in Defender for Cloud verwenden. Um Unterbrechungen des Diensts zu vermeiden, müssen Kunden ein Update auf die neue API-Version 2023-09-01-Preview unter dem Anbieter Microsoft.Security ausführen.

Kundschaft, die derzeit Defender for Cloud-DevOps-Sicherheit über das Azure-Portal verwendet, ist nicht betroffen.

Ausführliche Informationen zur neuen API-Version finden Sie unter Microsoft Defender for Cloud-REST-APIs.

Nächste Schritte

Weitere Informationen finden Sie unter Neuerungen in Sicherheitsempfehlungen und Warnungen.