Compartir a través de


Novedades de Microsoft Defender for Cloud

Defender for Cloud está en desarrollo activo y recibe mejoras continuas. Para mantenerse al día con los avances más recientes, esta página proporciona información sobre las nuevas características, las correcciones de errores y las funcionalidades en desuso.

Esta página se actualiza con frecuencia con las actualizaciones más recientes de Defender for Cloud.

Sugerencia

reciba notificaciones cuando esta página se actualice; para ello, copie y pegue la siguiente dirección URL en su lector de fuentes:

https://aka.ms/mdc/rss

Para obtener información sobre los cambios planeados que están próximos a materializarse en Defender for Cloud, consulte el artículo Próximos cambios importantes en Microsoft Defender for Cloud.

Si busca elementos de más de 6 meses, puede encontrarlos en el Archivo de novedades de Microsoft Defender for Cloud.

Junio de 2024

Date Actualizar
27 de junio Cuatro incidentes de seguridad han quedado en desuso
24 de junio Cambio en los precios de Defender para contenedores en multinube
10 de junio Copilot para seguridad en Defender for Cloud (versión preliminar)

Cuatro incidentes de seguridad han quedado en desuso

27 de junio de 2024

Los siguientes incidentes de seguridad están en desuso desde el portal de Defender for Cloud:

Alerta Descripción severity
Incidente de seguridad ha detectado una actividad de IP de origen sospechoso Este incidente indica que se ha detectado actividad sospechosa en la misma dirección IP de origen. Se han desencadenado varias alertas de diferentes planes de Defender for Cloud en la misma dirección IP, lo que aumenta la fidelidad de la actividad malintencionada en el entorno. La actividad sospechosa en la misma dirección IP podría indicar que un atacante ha obtenido acceso no autorizado al entorno y está intentando ponerlo en peligro. Medio/Alt
Incidente de seguridad detectado en varios recursos Este incidente indica que se ha detectado actividad sospechosa en los recursos en la nube. Se han desencadenado varias alertas de diferentes planes de Defender for Cloud, lo que revela que se han realizado métodos de ataque similares en los recursos en la nube. Esto puede indicar que un actor de amenazas ha obtenido acceso no autorizado al entorno y está intentando ponerlo en peligro. Medio/Alt
Se ha detectado un incidente de seguridad en la máquina en peligro Este incidente indica una actividad sospechosa en una o más máquinas virtuales. Se han desencadenado varias alertas de diferentes planes de Defender for Cloud en orden cronológico en el mismo recurso, siguiendo el marco de MITRE ATT&CK. Esto puede indicar que un actor de amenazas ha obtenido acceso no autorizado al entorno y ha puesto en peligro esta máquina correctamente. Medio/Alt
Incidente de seguridad ha detectado una actividad sospechosa en las máquinas virtuales Este incidente indica una actividad sospechosa en las máquinas virtuales. Se han desencadenado varias alertas de diferentes planes de Defender for Cloud que revelan un patrón similar en las máquinas virtuales. Esto puede indicar que un actor de amenazas ha obtenido acceso no autorizado al entorno y está intentando ponerlo en peligro. Medio/Alt

El valor de seguridad de estos incidentes ahora está disponible a través del portal de Microsoft Defender XDR. Obtenga más información acerca de Alertas e incidentes en Defender XDR.

Cambio en los precios de Defender para contenedores en multinube

24 de junio de 2024

Puesto que Defender para contenedores en multinube ahora está disponible con carácter general, ya no es gratuito. Para obtener más información, consulte los precios de Microsoft Defender for Cloud.

Copilot para seguridad en Defender for Cloud (versión preliminar)

10 de junio de 2024

Anunciamos la integración de Microsoft Copilot para seguridad en Defender for Cloud en versión preliminar pública. La experiencia insertada de Copilot en Defender for Cloud proporciona a los usuarios la capacidad de formular preguntas y obtener respuestas en un lenguaje natural. Copilot puede ayudarle a comprender el contexto de una recomendación, el efecto de su aplicación, los pasos necesarios para ponerla en práctica, asistirle en la delegación de recomendaciones y en la corrección de errores de configuración en el código.

Obtenga más información sobre Copilot para seguridad en Defender for Cloud.

Mayo de 2024

Date Actualizar
30 de mayo Disponibilidad general de la detección de malware sin agente en Defender for Servers Plan 2
30 de mayo Disponibilidad general de las recomendaciones de cifrado de disco unificado
28 de mayo Corrección de la recomendación de línea de base de seguridad
22 de mayo Configuración de notificaciones por correo electrónico para rutas de acceso a ataques
9 de mayo Integración de Checkov para el examen de IaC en Defender for Cloud (versión preliminar)
6 de mayo La administración de la posición de seguridad multinube de IA está disponible para Azure y AWS (versión preliminar)
mayo de 2 La administración de directivas de seguridad actualizada ya está disponible con carácter general
1 de mayo Defender para bases de datos de código abierto ya está disponible en AWS para instancias de Amazon (versión preliminar)

Disponibilidad general de la detección de malware sin agente de Plan 2 en Defender para servidores

30 de mayo de 2024

Anunciamos el lanzamiento de la detección de malware sin agente de Defender for Cloud para las máquinas virtuales (VM) de Azure, las instancias de AWS EC2 y las instancias de máquina virtual de GCP, como una nueva característica incluida en Plan 2 de Defender para servidores .

La detección de malware sin agente para máquinas virtuales ahora se incluye en nuestra plataforma de análisis sin agente. La detección de malware sin agente utiliza Antivirus de Microsoft Defender motor anti malware para examinar y detectar archivos dañinos. Cualquier amenaza detectada, desencadene alertas de seguridad directamente en Defender for Cloud y XDR de Defender, donde se pueden investigar y corregir. El escáner de malware sin agente complementa la cobertura basada en agente con una segunda capa de detección de amenazas con incorporación sin fricción y no tiene ningún efecto en el rendimiento de la máquina.

Obtenga más información acerca del análisis de malware sin agente para servidores y análisis sin agente de máquinas virtuales.

Disponibilidad general de las recomendaciones de cifrado de disco unificado

30 de mayo de 2024

Las siguientes recomendaciones de Unified Disk Encryption ahora están disponibles con carácter general (GA) en la nube pública de Azure. Las recomendaciones permiten a los clientes auditar el cumplimiento de cifrado de máquinas virtuales con Azure Disk Encryption o EncryptionAtHost.

Nombre de la recomendación Clave de evaluación
Las máquinas virtuales de Linux deben habilitar Azure Disk Encryption o EncryptionAtHost a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Las máquinas virtuales Windows deben habilitar Azure Disk Encryption o EncryptionAtHost 0cb5f317-a94b-6b80-7212-13a9cc8826af

Azure Disk Encryption (ADE) y EncryptionAtHost proporcionan cobertura de cifrado en reposo, como se describe en Introducción a las opciones de cifrado de discos administrados: Azure Virtual Machines, y se recomienda habilitar cualquiera de ellas en máquinas virtuales.

Las recomendaciones dependen de la configuración de invitado. Las recomendaciones de este documento dependen de la configuración del sistema operativo invitado. Para asegurarse de que las recomendaciones se pueden evaluar correctamente para el cumplimiento, es necesario habilitar los requisitos previos necesarios en todas las máquinas virtuales.

Estas recomendaciones reemplazarán la recomendación Las máquinas virtuales deben cifrar discos temporales, cachés y flujos de datos entre recursos de proceso y almacenamiento.

Corrección de la recomendación de línea de base de seguridad

28 de mayo de 2024

Microsoft Defender for Cloud mejora los puntos de referencia del Centro de seguridad de Internet (CIS) al proporcionar líneas base de seguridad con tecnología de Administración de vulnerabilidades de Microsoft Defender (MDVM). La nueva recomendación Máquina debe configurarse de forma segura (con tecnología MDVM) le ayuda a proteger los servidores proporcionando recomendaciones que mejoran la posición de seguridad.

Configuración de notificaciones por correo electrónico para rutas de acceso a ataques

22 de mayo de 2024

Ahora puede configurar notificaciones por correo electrónico para rutas de acceso de ataque en Defender for Cloud. Esta característica permite recibir notificaciones por correo electrónico cuando se detecta una ruta de acceso de ataque con un nivel de riesgo especificado o superior. Obtenga más información sobre la Configuración de notificaciones por correo electrónico.

La búsqueda avanzada en Microsoft Defender XDR ahora incluye alertas e incidentes de Defender for Cloud

21 de mayo de 2024

Las alertas e incidentes de Defender for Cloud ahora se integran con Microsoft Defender XDR. Esta integración permite a los equipos de seguridad acceder a las alertas e incidentes de Defender for Cloud desde el portal de Microsoft Defender. Esta integración proporciona un contexto más completo para las investigaciones que abarcan recursos en la nube, dispositivos e identidades.

Obtenga más información sobre la búsqueda avanzada en la integración con XDR.

Integración de Checkov para el examen de IaC en Defender for Cloud (versión preliminar)

9 de mayo de 2024

Anunciamos la versión preliminar pública de la integración de Checkov para la seguridad de DevOps en Defender for Cloud. Esta integración mejora la calidad y el número total de comprobaciones de infraestructura como código ejecutadas por la CLI de MSDO al examinar plantillas de IaC.

Durante la versión preliminar, Checkov debe invocarse explícitamente a través del parámetro de entrada "tools" para la CLI de MSDO.

Obtenga más información sobre la seguridad de DevOps en Defender for Cloud y la configuración de la CLI de MSDO para Azure DevOps y GitHub.

Disponibilidad general de la administración de permisos en Defender for Cloud

7 de mayo de 2024

Vamos a anunciar la fase de disponibilidad general (GA) de la administración de permisos en Defender for Cloud.

La administración de la posición de seguridad multinube de IA está disponible para Azure y AWS (versión preliminar)

6 de mayo de 2024

Anunciamos la inclusión de la administración de la posición de seguridad de la inteligencia artificial en Defender for Cloud en versión preliminar pública. Esta característica proporciona funcionalidades de administración de la posición de seguridad de la inteligencia artificial para Azure y AWS que mejoran la seguridad de las canalizaciones y servicios de inteligencia artificial.

Más información sobre la administración de la posición de seguridad de la inteligencia artificial.

Versión preliminar pública limitada de la protección contra amenazas para cargas de trabajo de inteligencia artificial en Azure

6 de mayo de 2024

La protección contra amenazas para cargas de trabajo de IA en Defender for Cloud proporciona información contextual sobre la protección contra amenazas de la carga de trabajo de IA, que se integra con inteligencia artificial responsable e Inteligencia sobre amenazas de Microsoft. La protección contra amenazas para las alertas de seguridad de cargas de trabajo de IA se integra en XDR de Defender en el portal de Defender. Este plan le ayuda a supervisar las aplicaciones con tecnología de Azure OpenAI en runtime para detectar actividades malintencionadas, identificar y corregir los riesgos de seguridad.

Obtenga más información sobre la protección contra amenazas para cargas de trabajo de IA.

La administración de directivas de seguridad actualizada ya está disponible con carácter general

2 de mayo de 2024

La gestión de directivas de seguridad en las nubes (Azure, AWS, GCP) ya está disponible con carácter general (GA). Esto permite a los equipos de seguridad administrar sus directivas de seguridad de forma coherente y con nuevas características:

  • Una interfaz simplificada e igual para todas las nubes para crear y administrar Microsoft Cloud Security Benchmark (MCSB), así como recomendaciones personalizadas basadas en consultas KQL.
  • Administración de estándares de cumplimiento normativo en Defender for Cloud en entornos de Azure, AWS y GCP.
  • Nuevas funcionalidades de filtrado y exportación para los informes.

Para obtener más información, consulte directivas de seguridad de en Microsoft Defender for Cloud.

Defender para bases de datos de código abierto ya está disponible en AWS para instancias de Amazon (versión preliminar)

1 de mayo de 2024

Anunciamos la versión preliminar pública de Defender para bases de datos de código abierto en AWS que agrega compatibilidad con varios tipos de tipos de instancia de Amazon Relational Database Service (RDS).

Obtenga más información sobre Defender para bases de datos de código abierto y cómo habilitar Defender para bases de datos de código abierto en AWS.

Abril de 2024

Date Actualizar
15 de abril Defender para contenedores ahora está en fase de disponibilidad general (GA) para AWS y GCP
3 de abril La priorización de riesgos es ahora la experiencia predeterminada en Defender for Cloud
3 de abril Nuevas recomendaciones de evaluación de vulnerabilidades de contenedores
3 de abril Actualizaciones de Defender para bases de datos relacionales de código abierto
2 de abril Actualización de recomendaciones para alinearse con los recursos de Azure AI Services
2 de abril Desuso de la recomendación de Cognitive Services

Defender para contenedores ahora está en fase de disponibilidad general (GA) para AWS y GCP

15 de abril de 2024

La detección de amenazas y la detección sin agente en tiempo de ejecución para AWS y GCP en Defender para contenedores ahora están en la fase de disponibilidad general (GA). Para obtener más información, consulte Matriz de compatibilidad de contenedores en Defender for Cloud.

Además, hay una nueva funcionalidad de autenticación en AWS que simplifica el aprovisionamiento. Para más información, consulte Configuración de componentes de Microsoft Defender para contenedores.

La priorización de riesgos es ahora la experiencia predeterminada en Defender for Cloud

3 de abril de 2024

La priorización de riesgos es ahora la experiencia predeterminada en Defender for Cloud. Esta característica le ayuda a centrarse en los problemas de seguridad más críticos del entorno mediante la priorización de recomendaciones basadas en los factores de riesgo de cada recurso. Los factores de riesgo incluyen el posible impacto del problema de seguridad que se está infringiendo, las categorías de riesgo y la ruta de acceso de ataque de la que forma parte el problema de seguridad.

Obtenga más información sobre priorización de riesgos.

Nuevas recomendaciones de evaluación de vulnerabilidades de contenedores

3 de abril de 2024

Para admitir la nueva experiencia de priorización basada en riesgos para las recomendaciones, hemos creado nuevas recomendaciones para las evaluaciones de vulnerabilidades de contenedores en Azure, AWS y GCP. Informan sobre imágenes de contenedores para cargas de trabajo de registros y contenedores para el tiempo de ejecución:

Las recomendaciones anteriores de evaluación de vulnerabilidades de contenedores se encuentran en una ruta de retirada y se quitarán cuando las nuevas recomendaciones estén disponibles con carácter general.

Nota:

Las nuevas recomendaciones se encuentran actualmente en versión preliminar pública y no se usarán para el cálculo de puntuación segura.

Actualizaciones de Defender para bases de datos relacionales de código abierto

3 de abril de 2024

Actualizaciones posteriores a la disponibilidad general de los servidores flexibles de Defender for PostgreSQL: la actualización permite a los clientes aplicar la protección de los servidores flexibles de PostgreSQL existentes en el nivel de suscripción, lo que permite una flexibilidad completa para habilitar la protección por recurso o para la protección automática de todos los recursos en el nivel de suscripción.

Disponibilidad de los servidores flexibles de Defender for MySQL y disponibilidad general: Defender for Cloud ha ampliado su compatibilidad con bases de datos relacionales de código abierto de Azure mediante la incorporación de servidores flexibles de MySQL.

Esta versión incluye:

  • Compatibilidad de alertas con las alertas existentes para servidores únicos de Defender for MySQL.
  • Habilitación de recursos individuales.
  • Habilitación en el nivel de suscripción.

Si ya protege su suscripción con Defender para bases de datos relacionales de código abierto, los recursos de servidor flexibles se habilitan, protegen y facturan automáticamente.

Las notificaciones de facturación específicas se han enviado por correo electrónico a las suscripciones afectadas.

Obtenga más información sobre Microsoft Defender para bases de datos relacionales de código abierto.

Nota:

Las actualizaciones de los servidores flexibles de Azure Database for MySQL se implementarán en las próximas semanas. Si ve el mensaje de error The server <servername> is not compatible with Advanced Threat Protection, puede esperar a que se implemente la actualización o abrir una incidencia de soporte técnico para actualizar antes el servidor a una versión compatible.

Actualización de recomendaciones para alinearse con los recursos de Azure AI Services

2 de abril de 2024

Las siguientes recomendaciones se han actualizado para alinearse con la categoría Servicios de Azure AI (anteriormente conocida como Cognitive Services y Cognitive Search) para cumplir con el nuevo formato de nomenclatura de Servicios de Azure AI y alinearse con los recursos pertinentes.

Recomendación antigua Recomendación actualizada
Las cuentas de Cognitive Services deben restringir el acceso a la red Los recursos de Servicios de Azure AI deben restringir el acceso a la red
Las cuentas de Cognitive Services deben tener deshabilitados los métodos de autenticación local Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local)
Los registros de diagnóstico de los servicios de Search deben estar habilitados. Los registros de diagnóstico en los recursos de los servicios de Azure AI deben estar habilitados

Consulte la Lista de recomendaciones de seguridad.

Desuso de la recomendación de Cognitive Services

2 de abril de 2024

La recomendación Public network access should be disabled for Cognitive Services accounts está en desuso. La definición de directiva relacionada Cognitive Services accounts should disable public network access se ha quitado del panel de cumplimiento normativo.

Esta recomendación ya está siendo cubierta por otra recomendación de red para Servicios de Azure AI, Cognitive Services accounts should restrict network access.

Consulte la Lista de recomendaciones de seguridad.

Marzo de 2024

Date Actualizar
31 de marzo El examen de imágenes de contenedor de Windows ahora está disponible con carácter general (GA)
25 de marzo La exportación continua ahora incluye datos de ruta de acceso de ataque
21 de marzo El examen sin agente admite máquinas virtuales cifradas de CMK en Azure (versión preliminar)
18 de marzo Nuevas recomendaciones de detección y respuesta de puntos de conexión
17 de marzo Las recomendaciones personalizadas basadas en KQL para Azure ya son una versión preliminar pública
13 de marzo Inclusión de recomendaciones de DevOps en la prueba comparativa de seguridad en la nube de Microsoft
13 de marzo La integración de ServiceNow ahora está con disponibilidad general (GA)
13 de marzo Protección de recursos críticos en Microsoft Defender for Cloud (versión preliminar)
13 de marzo Recomendaciones mejoradas de AWS y GCP con scripts de corrección automatizados
6 de marzo (Versión preliminar) Estándares de cumplimiento agregados al panel de cumplimiento
5 de marzo Desuso de dos recomendaciones relacionadas con PCI
3 de marzo Evaluación de vulnerabilidades de Los contenedores en la nube de Defender para la nube con tecnología de la retirada de Qualys

El examen de imágenes de contenedor de Windows ahora está disponible con carácter general (GA)

31 de marzo de 2024

Anunciamos la disponibilidad general (GA) de la compatibilidad con imágenes de contenedor de Windows para el examen mediante Defender para contenedores.

La exportación continua ahora incluye datos de ruta de acceso de ataque

25 de marzo de 2024

Anunciamos que la exportación continua ahora incluye datos de ruta de acceso de ataque. Esta característica permite transmitir datos de seguridad a Log Analytics en Azure Monitor, a Azure Event Hubs o a otra solución de modelo de implementación de Administración de eventos e información de seguridad (SIEM), de respuesta automatizada de orquestación de seguridad (SOAR) o clásica de TI.

Más información sobre la exportación continua.

El examen sin agente admite máquinas virtuales cifradas de CMK en Azure

21 de marzo de 2024

Hasta ahora, el examen sin agente abarcaba máquinas virtuales cifradas de CMK en AWS y GCP. Con esta versión también se está completando la compatibilidad con Azure. La funcionalidad emplea un enfoque de examen único para CMK en Azure:

  • Defender for Cloud no controla la clave ni el proceso de descifrado. Azure Compute controla sin problemas el control de claves y el descifrado y es transparente para el servicio de examen sin agente de Defender for Cloud.
  • Los datos de disco de máquina virtual sin cifrar nunca se copian ni se vuelven a cifrar con otra clave.
  • La clave original no se replica durante el proceso. Purgarla elimina los datos en la máquina virtual de producción y en la instantánea temporal de Defender for Cloud.

Durante la versión preliminar pública, esta funcionalidad no está habilitada automáticamente. Si usa Defender para servidores P2 o CSPM de Defender y su entorno tiene máquinas virtuales con discos cifrados de CMK, ahora puede hacerles analizar vulnerabilidades, secretos y malware siguiendo estos pasos de habilitación.

Nuevas recomendaciones de detección y respuesta de puntos de conexión

18 de marzo de 2024

Anunciamos nuevas recomendaciones de detección y respuesta de puntos de conexión que detectan y evalúan la configuración de soluciones de respuesta y detección de puntos de conexión compatibles. Si se encuentran problemas, estas recomendaciones ofrecen pasos de corrección.

Las siguientes recomendaciones de protección de puntos de conexión sin agente ahora están disponibles si tiene habilitado el plan 2 de Defender para servidores o el plan CSPM de Defender en la suscripción con la característica de examen de máquinas sin agente habilitada. Las recomendaciones admiten máquinas de Azure y multinube. No se admiten máquinas locales.

Nombre de la recomendación Descripción severity
La solución EDR debe instalarse en Virtual Machines Para proteger las máquinas virtuales, instale una solución de detección y respuesta de puntos de conexión (EDR). Las EDR ayudan a evitar, detectar, investigar y responder a amenazas avanzadas. Use Microsoft Defender para servidores para implementar Microsoft Defender para punto de conexión. Si el recurso se clasifica como "Incorrecto", no tiene instalada una solución EDR compatible [Vínculo de marcador de posición - Obtener más información]. Si tiene instalada una solución EDR que esta recomendación no puede reconocer, puede excluirla. Alto
La solución EDR debe instalarse en EC2 Para proteger EC2, instale una solución de detección y respuesta de puntos de conexión (EDR). Las EDR ayudan a evitar, detectar, investigar y responder a amenazas avanzadas. Use Microsoft Defender para servidores para implementar Microsoft Defender para punto de conexión. Si el recurso se clasifica como "Incorrecto", no tiene instalada una solución EDR compatible [Vínculo de marcador de posición - Obtener más información]. Si tiene instalada una solución EDR que esta recomendación no puede reconocer, puede excluirla. Alto
La solución EDR debe instalarse en máquinas virtuales de GCP Para proteger las máquinas virtuales, instale una solución de detección y respuesta de puntos de conexión (EDR). Las EDR ayudan a evitar, detectar, investigar y responder a amenazas avanzadas. Use Microsoft Defender para servidores para implementar Microsoft Defender para punto de conexión. Si el recurso se clasifica como "Incorrecto", no tiene instalada una solución EDR compatible [Vínculo de marcador de posición - Obtener más información]. Si tiene instalada una solución EDR que esta recomendación no puede reconocer, puede excluirla. Alto
Los problemas de configuración de EDR deben resolverse en las máquinas virtuales Para proteger las máquinas virtuales frente a las amenazas y vulnerabilidades más recientes, resuelva todos los problemas de configuración identificados con la solución de detección y respuesta de puntos de conexión (EDR) instalada.
Nota: Actualmente, esta recomendación solo se aplica a los recursos con Microsoft Defender para punto de conexión (MDE) habilitado.
Alto
Los problemas de configuración de EDR deben resolverse en EC2 Para proteger las máquinas virtuales frente a las amenazas y vulnerabilidades más recientes, resuelva todos los problemas de configuración identificados con la solución de detección y respuesta de puntos de conexión (EDR) instalada.
Nota: Actualmente, esta recomendación solo se aplica a los recursos con Microsoft Defender para punto de conexión (MDE) habilitado.
Alto
Los problemas de configuración de EDR deben resolverse en máquinas virtuales de GCP Para proteger las máquinas virtuales frente a las amenazas y vulnerabilidades más recientes, resuelva todos los problemas de configuración identificados con la solución de detección y respuesta de puntos de conexión (EDR) instalada.
Nota: Actualmente, esta recomendación solo se aplica a los recursos con Microsoft Defender para punto de conexión (MDE) habilitado.
Alto

Obtener información sobre cómo administrar estas nuevas recomendaciones de detección y respuesta de puntos de conexión (sin agente)

Estas recomendaciones de la versión preliminar pública quedarán en desuso a finales de marzo.

Recomendación Agente
La protección de los puntos de conexión debe instalarse en las máquinas (público) MMA/AMA
Los problemas de estado de la protección de puntos de conexión se deben resolver en las máquinas (público) MMA/AMA

Todavía se admiten las recomendaciones disponibles con carácter general y se seguirán admitiendo hasta agosto de 2024.

Obtenga información sobre cómo prepararse para la nueva experiencia de recomendaciones de detección de puntos de conexión.

Las recomendaciones personalizadas basadas en KQL para Azure ya son una versión preliminar pública

17 de marzo de 2024

Las recomendaciones personalizadas basadas en KQL para Azure ya son una versión preliminar pública y son compatibles con todas las nubes. Para obtener más información, consulte Crear recomendaciones y estándares de seguridad personalizados.

Inclusión de recomendaciones de DevOps en la prueba comparativa de seguridad en la nube de Microsoft

13 de marzo de 2024

En la actualidad, anunciamos que ahora puedes supervisar la posición de seguridad y cumplimiento de DevOps en la prueba comparativa de seguridad en la nube de Microsoft (MCSB) además de Azure, AWS y GCP. Las evaluaciones de DevOps forman parte del control de seguridad de DevOps en MCSB.

MCSB es un nuevo marco que define los principios fundamentales de la seguridad en la nube según los estándares y los marcos de cumplimiento comunes del sector. MCSB proporciona detalles prescriptivos sobre cómo implementar sus recomendaciones de seguridad independientes de la nube.

Obtén más información sobre las recomendaciones de DevOps que se incluirán y la prueba comparativa de seguridad en la nube de Microsoft.

La integración de ServiceNow ahora está con disponibilidad general (GA)

12 de marzo de 2024

Anunciamos la disponibilidad general (GA) de la integración de ServiceNow.

Protección de recursos críticos en Microsoft Defender for Cloud (versión preliminar)

12 de marzo de 2024

Defender for Cloud ahora incluye una característica crítica para la empresa, mediante el motor de recursos críticos de la administración de la exposición de seguridad de Microsoft, para identificar y proteger recursos importantes mediante la priorización de riesgos, el análisis de rutas de acceso a ataques y el explorador de seguridad en la nube. Para obtener más información, consulta Protección de recursos críticos en Microsoft Defender for Cloud (versión preliminar).

Recomendaciones mejoradas de AWS y GCP con scripts de corrección automatizados

12 de marzo de 2024

Estamos mejorando las recomendaciones de AWS y GCP con scripts de corrección automatizada que te permiten corregirlos mediante programación y a gran escala. Obtén más información sobre scripts de corrección automatizada.

(Versión preliminar) Estándares de cumplimiento agregados al panel de cumplimiento

6 de marzo de 2024

En función de los comentarios de los clientes, hemos agregado estándares de cumplimiento en versión preliminar a Defender for Cloud.

Consulte la lista completa de los estándares de cumplimiento admitidos

Estamos trabajando continuamente para agregar y actualizar nuevos estándares para entornos de Azure, AWS y GCP.

Obtenga información sobre cómo asignar un estándar de seguridad.

5 de marzo de 2024

Las dos recomendaciones siguientes relacionadas con Permission Creep Index (PCI) están en desuso:

  • Se deben investigar las identidades sobreaprovisionadas en las cuentas para reducir el índice de autorización de permisos (PCI)
  • Se deben investigar las identidades sobreaprovisionadas en las suscripciones para reducir el índice de pérdida de permisos (PCI).

Consulte la Lista de recomendaciones de seguridad en desuso.

Evaluación de vulnerabilidades de Los contenedores en la nube de Defender para la nube con tecnología de la retirada de Qualys

3 de marzo de 2024

La evaluación de vulnerabilidades de Defender for Cloud Containers con tecnología de Qualys se está retirando. La retirada se completará el 6 de marzo y, hasta ese momento, los resultados parciales pueden aparecer en las recomendaciones de Qualys y Qualys da como resultado el gráfico de seguridad. Los clientes que anteriormente usaban esta evaluación deben actualizarse a evaluaciones de vulnerabilidades de Azure con la administración de vulnerabilidades de Microsoft Defender. Para obtener información sobre la transición a la oferta de evaluación de vulnerabilidades del contenedor con tecnología de la Administración de vulnerabilidades de Microsoft Defender, consulte Transición de Qualys a la Administración de vulnerabilidades de Microsoft Defender.

Febrero de 2024

Date Actualizar
28 de febrero El análisis de código de seguridad de Microsoft (MSCA) ya no está operativo
28 de febrero Administración de directivas de seguridad actualizadas amplía la compatibilidad con AWS y GCP
26 de febrero Compatibilidad con la nube para Defender para contenedores
20 de febrero Nueva versión del sensor de Defender para Defender para contenedores
18 de febrero Compatibilidad con la especificación del formato de imagen Open Container Initiative (OCI)
13 de febrero Retirada de la valoración de vulnerabilidades de contenedores de AWS con tecnología de Trivy
8 de febrero Recomendaciones publicadas para la versión preliminar: cuatro recomendaciones para el tipo de recurso de Azure Stack HCI

El análisis de código de seguridad de Microsoft (MSCA) ya no está operativo

28 de febrero de 2024

MSCA ya no está operativo.

Los clientes pueden obtener las herramientas de seguridad de DevOps más recientes de Defender for Cloud a través de Microsoft Security DevOps y herramientas de seguridad adicionales a través de Seguridad avanzada de GitHub para Azure DevOps.

Administración de directivas de seguridad actualizadas amplía la compatibilidad con AWS y GCP

28 de febrero de 2024

La experiencia actualizada para administrar directivas de seguridad, publicada inicialmente en versión preliminar para Azure, está ampliando su compatibilidad con entornos entre nubes (AWS y GCP). Esta versión preliminar incluye:

Compatibilidad con la nube para Defender para contenedores

26 de febrero de 2024

Las características de detección de amenazas de Azure Kubernetes Service (AKS) en Defender para contenedores ahora son totalmente compatibles con las nubes comerciales, de Azure Government y de Azure China 21Vianet. Revise las características admitidas.

Nueva versión del sensor de Defender para Defender para contenedores

20 de febrero de 2024

Hay disponible una nueva versión del sensor de Defender para Defender para contenedores. Esta incluye mejoras de rendimiento y seguridad, compatibilidad con nodos de arco AMD64 y ARM64 (solo Linux) y usa Inspektor Gadget como agente de recopilación de procesos en lugar de Sysdig. La nueva versión solo se admite en las versiones del kernel de Linux 5.4 y posteriores, por lo que si tiene versiones anteriores del kernel de Linux, debe actualizar. La compatibilidad con ARM 64 solo está disponible en AKS V1.29 y versiones posteriores. Para más información, consulte Sistemas operativos host compatibles.

Compatibilidad con la especificación del formato de imagen Open Container Initiative (OCI)

18 de febrero de 2024

La especificación del formato de imagen Open Container Initiative (OCI) ahora es compatible con la evaluación de vulnerabilidades, con tecnología de Administración de vulnerabilidades de Microsoft Defender para AWS, nubes de Azure y GCP.

Retirada de la valoración de vulnerabilidades de contenedores de AWS con tecnología de Trivy

13 de febrero de 2024

La valoración de vulnerabilidades de contenedores de AWS con tecnología de Trivy se ha retirado. Los clientes que previamente utilizaban esta valoración deben actualizar a la nueva Valoración de vulnerabilidades de contenedores de AWS con tecnología de Administración de vulnerabilidades de Microsoft Defender. Para obtener instrucciones de actualización, vea ¿Cómo actualizo de la evaluación de vulnerabilidades de Trivy retirada a la evaluación de vulnerabilidades de AWS con tecnología de Administración de vulnerabilidades de Microsoft Defender?

Recomendaciones publicadas para la versión preliminar: cuatro recomendaciones para el tipo de recurso de Azure Stack HCI

8 de febrero de 2024

Hemos agregado cuatro nuevas recomendaciones para Azure Stack HCI como nuevo tipo de recurso que se puede administrar a través de Microsoft Defender for Cloud. Estas nuevas recomendaciones se encuentran actualmente en versión preliminar pública.

Recomendación Descripción severity
(Versión preliminar) Los servidores de Azure Stack HCI deben cumplir los requisitos de núcleos protegidos Asegúrese de que todos los servidores de Azure Stack HCI cumplan los requisitos de núcleo protegido. (Directiva relacionada: La extensión Configuración de invitado debe estar instalada en las máquinas: Microsoft Azure) Bajo
(Versión preliminar) Los servidores de Azure Stack HCI deben tener directivas de control de aplicaciones aplicadas de forma coherente Como mínimo, aplique la directiva base WDAC de Microsoft en modo aplicado en todos los servidores de Azure Stack HCI. Las directivas de Control de aplicaciones de Windows Defender (WDAC) aplicadas deben ser coherentes entre los servidores del mismo clúster. (Directiva relacionada: La extensión Configuración de invitado debe estar instalada en las máquinas: Microsoft Azure) Alto
(Versión preliminar) Los sistemas de Azure Stack HCI deben tener volúmenes cifrados Use BitLocker para cifrar el sistema operativo y los volúmenes de datos en sistemas de Azure Stack HCI. (Directiva relacionada: La extensión Configuración de invitado debe estar instalada en las máquinas: Microsoft Azure) Alto
(Versión preliminar) Las redes de VM y host deben protegerse en los sistemas de Azure Stack HCI Proteja los datos en la red del host de Azure Stack HCI y en las conexiones de red de máquina virtual. (Directiva relacionada: La extensión Configuración de invitado debe estar instalada en las máquinas: Microsoft Azure) Bajo

Consulte la Lista de recomendaciones de seguridad.

Enero de 2024

Date Actualizar
31 de enero Nueva conclusión para los repositorios activos en Cloud Security Explorer
25 de enero Supresión de las alertas de seguridad y actualización al nivel de gravedad informativo
24 de enero Posición de contenedor sin agente para GCP en Defender para contenedores y CSPM de Defender (versión preliminar)
16 de enero Versión preliminar pública del examen de malware sin agente para servidores
Enero de 15 Disponibilidad general de la integración de Defender for Cloud con XDR de Microsoft Defender
12 de enero Las anotaciones de solicitud de incorporación de cambios de seguridad de DevOps ahora están habilitadas de manera predeterminada para los conectores de Azure DevOps
4 de enero Recomendaciones publicadas para la versión preliminar: nueve nuevas recomendaciones de seguridad de Azure

Nueva conclusión para los repositorios activos en Cloud Security Explorer

31 de enero de 2024

Se ha agregado una nueva conclusión para los repositorios de Azure DevOps en Cloud Security Explorer para indicar si los repositorios están activos. Esta conclusión indica que el repositorio de código no está archivado ni deshabilitado, por lo que el acceso de escritura a código, las compilaciones y las solicitudes de cambios siguen estando disponibles para los usuarios. Los repositorios archivados y deshabilitados pueden considerarse de prioridad baja, ya que el código no se usa normalmente en implementaciones activas.

Para probar la consulta a través de Cloud Security Explorer, use este vínculo de consulta.

Desuso de las alertas de seguridad y actualización al nivel de gravedad informativo

25 de enero de 2024

Este anuncio incluye alertas de seguridad de contenedor que están en desuso y alertas de seguridad cuyo nivel de gravedad se actualiza a informativo.

  • Las siguientes alertas de seguridad de contenedor están en desuso:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

Las siguientes alertas de seguridad se actualizan al nivel de gravedad informativo:

  • Alertas de máquinas Windows:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • Alertas para contenedores:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • Alertas de DNS:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Alertas de Azure App Service:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Alertas de la capa de red de Azure:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Alertas de Azure Resource Manager:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

Consulte la lista completa de alertas de seguridad.

Posición de contenedor sin agente para GCP en Defender para contenedores y CSPM de Defender (versión preliminar)

24 de enero de 2024

Las nuevas funcionalidades de posición de contenedor sin agente (versión preliminar) están disponibles para GCP, incluidas las Evaluaciones de vulnerabilidades de GCP con administración de vulnerabilidades de Microsoft Defender. Para obtener más información acerca de todas las funcionalidades, consulte Posición de contenedor sin agente en el CSPM de Defender y Funcionalidades sin agente en Defender para contenedores.

También puede leer sobre la administración de la posición de contenedor sin agente para multinube en esta entrada de blog.

Versión preliminar pública del examen de malware sin agente para servidores

16 de enero de 2024

Anunciamos el lanzamiento de la detección de malware sin agente de Defender for Cloud para las máquinas virtuales (VM) de Azure, las instancias de AWS EC2 y las instancias de máquina virtual de GCP, como una nueva característica incluida en Defender para servidores Plan 2.

La detección de malware sin agente para máquinas virtuales ahora se incluye en nuestra plataforma de análisis sin agente. El análisis de malware sin agente utiliza Antivirus de Microsoft Defender motor antimalware para examinar y detectar archivos malintencionados. Cualquier amenaza detectada, desencadene alertas de seguridad directamente en Defender for Cloud y XDR de Defender, donde se pueden investigar y corregir. El escáner de malware sin agente complementa la cobertura basada en agente con una segunda capa de detección de amenazas con incorporación sin fricción y no tiene ningún efecto en el rendimiento de la máquina.

Obtenga más información acerca del análisis de malware sin agente para servidores y análisis sin agente de máquinas virtuales.

Disponibilidad general de la integración de Defender for Cloud con XDR de Microsoft Defender

15 de enero de 2024

Anunciamos la disponibilidad general (GA) de la integración entre Defender for Cloud y Microsoft Defender XDR (anteriormente Microsoft 365 Defender).

La integración aporta funcionalidades competitivas de protección en la nube al día a día de centro de operaciones de seguridad (SOC). Con la integración de Microsoft Defender for Cloud y Defender XDR, los equipos SOC pueden descubrir ataques que combinan detecciones de múltiples pilares, incluyendo Cloud, Endpoint, Identity, Office 365 y más.

Obtenga más información acerca de Alertas e incidentes en XDR de Microsoft Defender.

Las anotaciones de solicitud de incorporación de cambios de seguridad de DevOps ahora están habilitadas de manera predeterminada para los conectores de Azure DevOps

12 de enero de 2024

La seguridad de DevOps expone los resultados de seguridad como anotaciones en solicitudes de incorporación de cambios (PR) para ayudar a los desarrolladores a evitar y corregir posibles vulnerabilidades de seguridad y configuraciones incorrectas antes de entrar en producción. A partir del 12 de enero de 2024, las anotaciones de solicitud de incorporación de cambios ahora están habilitadas de manera predeterminada para todos los repositorios de Azure DevOps nuevos y existentes que están conectados a Defender for Cloud.

De manera predeterminada, las anotaciones de PR solo están habilitadas para las conclusiones de infraestructura de gravedad alta como código (IaC). Los clientes seguirán teniendo que configurar Microsoft Security para DevOps (MSDO) para que se ejecuten en compilaciones de PR y habilitar la directiva de validación de compilación para compilaciones de CI en la configuración del repositorio de Azure DevOps. Los clientes pueden deshabilitar la característica anotación de PR para repositorios específicos desde las opciones de configuración del repositorio de la hoja de seguridad de DevOps.

Obtenga más información acerca de cómo Habilitar anotaciones de solicitud de incorporación de cambios para Azure DevOps.

Recomendaciones publicadas para la versión preliminar: nueve nuevas recomendaciones de seguridad de Azure

4 de enero de 2024

Hemos agregado nueve nuevas recomendaciones de seguridad de Azure alineadas con Microsoft Cloud Security Benchmark. Estas nuevas recomendaciones se encuentran actualmente en versión preliminar pública.

Recomendación Descripción severity
Las cuentas de Cognitive Services deben tener deshabilitados los métodos de autenticación local La deshabilitación de métodos de autenticación local mejora la seguridad, ya que garantiza que las cuentas de Cognitive Services requieran identidades de Azure Active Directory exclusivamente para la autenticación. Más información en: https://aka.ms/cs/auth. (Directiva relacionada: Las cuentas de Cognitive Services deben tener deshabilitados los métodos de autenticación local). Bajo
Cognitive Services debe usar un vínculo privado Azure Private Link permite conectar las redes virtuales a los servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a Cognitive Services, reducirá la posibilidad de pérdida de datos. Más información acerca de los vínculos privados. (Directiva relacionada: Cognitive Services debe usar un vínculo privado). Media
Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host Use el cifrado en el host para obtener el cifrado de un extremo a otro para la máquina virtual y los datos del conjunto de escalado de máquinas virtuales. El cifrado en el host permite el cifrado en reposo para las memorias caché de disco temporal y de sistema operativo y de datos. Los discos temporales y los discos de SO efímeros se cifran con claves administradas por la plataforma cuando se habilita el cifrado en el host. Las memorias caché del disco de datos y de sistema operativo se cifran en reposo con claves administradas por el cliente o por la plataforma, según el tipo de cifrado seleccionado en el disco. Obtenga más información en https://aka.ms/vm-hbe. (Directiva relacionada: Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener cifrado en el host habilitado). Media
Azure Cosmos DB debe deshabilitar el acceso a la red pública Deshabilitar el acceso a la red pública mejora la seguridad asegurándose de que la cuenta de Cosmos DB no se expone en la red pública de Internet. La creación de puntos de conexión privados puede limitar la exposición de la cuenta de Cosmos DB. Más información. (Directiva relacionada: Azure Cosmos DB debe deshabilitar el acceso a la red pública). Media
Las cuentas de Cosmos DB deben usar un vínculo privado Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a la cuenta de Cosmos DB, se reducen los riesgos de pérdida de datos. Obtenga más información acerca de vínculos privados. (Directiva relacionada: Las cuentas de Cosmos DB deben usar un vínculo privado). Media
Las puertas de enlace de VPN solo deben usar la autenticación de Azure Active Directory (Azure AD) para los usuarios de punto a sitio La deshabilitación de los métodos de autenticación local mejora la seguridad, ya que garantiza que las instancias de VPN Gateway usen exclusivamente identidades de Azure Active Directory para la autenticación. Obtenga más información acerca de Autenticación de Azure AD. (Directiva relacionada: Las puertas de enlace de VPN deben usar solo la autenticación de Azure Active Directory (Azure AD) para usuarios de punto a sitio). Media
Azure SQL Database should be running TLS version 1.2 or newer Si la versión de TLS se establece en 1.2 o una versión posterior, la seguridad mejora al garantizar que solo se tenga acceso a Azure SQL Database desde clientes que utilicen TLS 1.2 o una versión posterior. El uso de versiones de TLS anteriores a la versión 1.2 no se recomienda, ya que presentan vulnerabilidades de seguridad bien documentadas. (Directiva relacionada: Azure SQL Database debe ejecutar TLS versión 1.2 o posterior). Media
Azure SQL Managed Instances debería deshabilitar el acceso a la red pública Deshabilitar el acceso a la red pública (punto de conexión público) en Azure SQL Managed Instance mejora la seguridad al garantizar que solo se pueda acceder desde dentro de las redes virtuales o a través de puntos de conexión privados. Obtenga más información sobre acceso a la red pública. (Directiva relacionada: Instancias administradas de Azure SQL deben deshabilitar el acceso a la red pública). Media
Las cuentas de almacenamiento deben evitar el acceso a claves compartidas Requisito de auditoría de Azure Active Directory (Azure AD) para autorizar las solicitudes de la cuenta de almacenamiento. De forma predeterminada, las solicitudes se pueden autorizar con credenciales de Azure Active Directory o mediante la clave de acceso de la cuenta para la autorización con clave compartida. De estos dos tipos de autorización, Azure AD proporciona mayor seguridad y facilidad de uso sobre clave compartida, y Microsoft lo recomienda. (Directiva relacionada: Las cuentas de almacenamiento deben impedir el acceso a claves compartidas). Media

Consulte la Lista de recomendaciones de seguridad.

Diciembre de 2023

Date Actualizar
30 de diciembre Consolidación de los nombres de nivel de servicio 2 de Defender for Cloud
24 de diciembre Defender para servidores a nivel de recurso con disponibilidad general
21 de diciembre Retirada de conectores clásicos para multinube
21 de diciembre Versión del libro Cobertura
14 de diciembre Disponibilidad general de la valoración de vulnerabilidades de contenedores con tecnología de administración de vulnerabilidades de Microsoft Defender en Azure Government y Azure operado por 21Vianet
14 de diciembre Versión preliminar pública de la compatibilidad de Windows con la evaluación de vulnerabilidades de contenedores con tecnología de Administración de vulnerabilidades de Microsoft Defender
13 de diciembre Retirada de la valoración de vulnerabilidades de contenedores de AWS con tecnología de Trivy
13 de diciembre Posición de contenedor sin agente para AWS en Defender para contenedores y CSPM de Defender (versión preliminar)
13 de diciembre Compatibilidad con disponibilidad general (GA) para el servidor flexible de PostgreSQL en Defender para el plan de bases de datos relacionales de código abierto
12 de diciembre La valoración de vulnerabilidades de contenedor con tecnología de Administración de vulnerabilidades de Microsoft Defender ahora admite Google Distroless
4 de diciembre Alerta de Defender for Storage publicada para la versión preliminar: el blob malintencionado se descargó de una cuenta de almacenamiento

Consolidación de los nombres de nivel de servicio 2 de Defender for Cloud

30 de diciembre de 2023

Vamos a consolidar los nombres heredados de nivel de servicio 2 para todos los planes de Defender for Cloud en un nuevo nombre de nivel de servicio 2, Microsoft Defender for Cloud.

Actualmente, hay cuatro nombres de nivel de servicio 2: Azure Defender, Advanced Threat Protection, Advanced Data Security y Security Center. Los distintos medidores de Microsoft Defender for Cloud se agrupan en estos nombres independientes de nivel de servicio 2, creando complejidades al usar Cost Management + Billing, facturación y otras herramientas relacionadas con la facturación de Azure.

El cambio simplifica el proceso de revisión de los cargos de Defender for Cloud y proporciona mayor claridad en el análisis de los costes.

Para garantizar una transición fluida, hemos adoptado medidas para mantener la coherencia del nombre del producto/servicio, la SKU y los identificadores del medidor. Los clientes afectados recibirán una notificación informativa del servicio de Azure para comunicar los cambios.

Las organizaciones que recuperan datos de costos mediante una llamada a nuestras API tendrán que actualizar los valores de sus llamadas para acoger el cambio. Por ejemplo, en esta función de filtro, los valores no devolverán información:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
Nombre ANTERIOR del nivel de servicio 2 Nombre NUEVO del nivel de servicio 2 Nivel de servicio: nivel de servicio 4 (sin cambios)
Advanced Data Security Microsoft Defender for Cloud Defender para SQL
Advanced Threat Protection Microsoft Defender for Cloud Defender para registros de contenedor
Advanced Threat Protection Microsoft Defender for Cloud Defender para DNS
Advanced Threat Protection Microsoft Defender for Cloud Defender para Key Vault
Advanced Threat Protection Microsoft Defender for Cloud Defender para Kubernetes
Advanced Threat Protection Microsoft Defender for Cloud Defender para MySQL
Advanced Threat Protection Microsoft Defender for Cloud Defender para PostgreSQL
Advanced Threat Protection Microsoft Defender for Cloud Defender para Resource Manager
Advanced Threat Protection Microsoft Defender for Cloud Defender para Storage
Azure Defender Microsoft Defender for Cloud Administración de superficie expuesta a ataques externos de Defender
Azure Defender Microsoft Defender for Cloud Defender para Azure Cosmos DB
Azure Defender Microsoft Defender for Cloud Defender para contenedores
Azure Defender Microsoft Defender for Cloud Defender for MariaDB
Security Center Microsoft Defender for Cloud Defender para App Service
Security Center Microsoft Defender for Cloud Defender para servidores
Security Center Microsoft Defender for Cloud Administración de la posición de seguridad en la nube de Defender

Defender para servidores a nivel de recurso con disponibilidad general

24 de diciembre de 2023

Ahora es posible administrar Defender para servidores en recursos específicos dentro de su suscripción, lo que le proporciona un control total sobre la estrategia de protección. Con esta funcionalidad, puede configurar recursos específicos con configuraciones personalizadas distintas a las opciones configuradas a nivel de suscripción.

Obtenga más información sobre Habilitar Defender para servidores a nivel de recursos.

Retirada de conectores clásicos para multinube

21 de diciembre de 2023

La experiencia clásica del conector multinube se retira y los datos ya no se transmiten a los conectores creados a través de ese mecanismo. Estos conectores clásicos se usaron para conectar las recomendaciones de AWS Security Hub y GCP Security Command Center a Defender for Cloud e incorporar AWS EC2s a Defender para servidores.

El valor completo de estos conectores se ha reemplazado por la experiencia nativa de conectores de seguridad de nube múltiple, que ha estado disponible con carácter general para AWS y GCP desde marzo de 2022 sin costo adicional.

Los nuevos conectores nativos se incluyen en el plan y ofrecen una experiencia de incorporación automatizada con opciones para incorporar cuentas únicas, varias cuentas (con Terraform) e incorporación organizativa con aprovisionamiento automático para los siguientes planes de Defender: funcionalidades de CSPM básicas gratuitas, Administración de posturas de seguridad en la nube de Defender (CSPM), Defender para servidores, Defender para SQL y Defender para contenedores.

Versión del libro Cobertura

21 de diciembre de 2023

El libro Cobertura le permite realizar un seguimiento de qué planes de Defender for Cloud están activos en qué partes de sus entornos. Este libro puede ayudarle a asegurarse de que sus entornos y suscripciones están totalmente protegidos. Al tener acceso a información detallada de cobertura, también puede identificar las áreas que podrían necesitar otra protección y tomar medidas para abordar esas áreas.

Obtenga más información sobre el Libro de cobertura .

Disponibilidad general de la valoración de vulnerabilidades de contenedores con tecnología de administración de vulnerabilidades de Microsoft Defender en Azure Government y Azure operado por 21Vianet

14 de diciembre de 2023

La valoración de vulnerabilidades (VA) para imágenes de contenedor de Linux en registros de contenedor de Azure con tecnología de Administración de vulnerabilidades de Microsoft Defender se publica para disponibilidad general (GA) en Azure Government y Azure operado por 21Vianet. Esta nueva versión está disponible en los planes Defender para contenedores y Defender para registros de contenedor.

Como elemento de este cambio, se publican las siguientes recomendaciones para disponibilidad general y se incluyen en el cálculo de la puntuación segura:

Nombre de la recomendación Descripción Clave de evaluación
Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con la tecnología de Administración de vulnerabilidades de Microsoft Defender) Las valoraciones de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporcionan un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
La ejecución de imágenes de contenedor debe tener resueltos los resultados de vulnerabilidades (con tecnología de Administración de vulnerabilidades de Microsoft Defender) Las imágenes de contenedor en ejecución de Azure deben tener vulnerabilidades resueltas (con tecnología de Administración de vulnerabilidades de Microsoft Defender).

La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo en contenedores.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

El examen de imágenes de contenedor con tecnología de Administración de vulnerabilidades de Microsoft Defender ahora también incurre en cargos según precios del plan.

Nota:

Las imágenes digitalizadas tanto por nuestra oferta de VA de contenedor con tecnología de Qualys y va de contenedor con tecnología de Administración de vulnerabilidades de Microsoft Defender solo se facturarán una vez.

Se cambia el nombre de las siguientes recomendaciones de Qualys para la valoración de vulnerabilidades de contenedores y siguen estando disponibles para los clientes que habilitaron Defender para contenedores en cualquiera de sus suscripciones antes de esta versión. Los nuevos clientes que incorporan Defender para contenedores después de esta versión solo verán las nuevas recomendaciones de valoración de vulnerabilidades de contenedor basadas en la administración de vulnerabilidades de Microsoft Defender.

Nombre de recomendación actual Nuevo nombre de la recomendación Descripción Clave de evaluación
Container registry images should have vulnerability findings resolved (powered by Qualys) (Las imágenes del registro de contenedores deben tener resueltos los hallazgos de vulnerabilidades [con tecnología de Qualys]) Las imágenes de contenedores de registros de Azure deben tener resueltas las vulnerabilidades (con tecnología de Qualys) La evaluación de vulnerabilidades de la imagen de contenedor examina el registro en busca de vulnerabilidades de seguridad y expone los resultados detallados en cada imagen. La resolución de las vulnerabilidades puede mejorar considerablemente la posición de seguridad de los contenedores y protegerlos frente a ataques. dbd0cb49-b563-45e7-9724-889e799fa648
Las imágenes de contenedor en ejecución deben tener resueltos los hallazgos de vulnerabilidades (con tecnología de Qualys) Las imágenes de contenedores en ejecución de Azure deben tener resueltas las vulnerabilidades (con tecnología de Qualys) La evaluación de vulnerabilidades de imagen de contenedor examina las imágenes de contenedor que se ejecutan en los clústeres de Kubernetes en busca de vulnerabilidades de seguridad y expone resultados detallados para cada imagen. La resolución de las vulnerabilidades puede mejorar considerablemente la posición de seguridad de los contenedores y protegerlos frente a ataques. 41503391-efa5-47ee-9282-4eff6131462c

Versión preliminar pública del soporte de Windows con la valoración de vulnerabilidades de contenedores con tecnología de administración de vulnerabilidades de Microsoft Defender

14 de diciembre de 2023

El soporte con imágenes de Windows se publicó en versión preliminar pública como elemento de la valoración de vulnerabilidades (VA) con tecnología de Administración de vulnerabilidades de Microsoft Defender para registros de contenedor de Azure y Azure Kubernetes Services.

Retirada de la valoración de vulnerabilidades de contenedores de AWS con tecnología de Trivy

13 de diciembre de 2023

La valoración de la vulnerabilidad de los contenedores impulsada por Trivy ahora está en una ruta de retirada que se completará el 13 de febrero. Esta capacidad ya está en desuso y seguirá estando disponible para los clientes existentes que usan esta capacidad hasta el 13 de febrero. Animamos a los clientes que usen esta capacidad para actualizar a la nueva Valoración de vulnerabilidades de contenedores de AWS con tecnología de Administración de vulnerabilidades de Microsoft Defender para el 13 de febrero.

Posición de contenedor sin agente para AWS en Defender para contenedores y CSPM de Defender (versión preliminar)

13 de diciembre de 2023

Las nuevas capacidades de posición de contenedor sin agente (versión preliminar) están disponibles para AWS. Para obtener más información, consulte Posición de contenedor sin agente en el CSPM de Defender y capacidades sin agente en Defender para contenedores.

Soporte de disponibilidad general para el servidor flexible de PostgreSQL en Defender para el plan de bases de datos relacionales de código abierto

13 de diciembre de 2023

Anunciamos la versión de disponibilidad general (GA) de la compatibilidad con el servidor flexible de PostgreSQL en el plan de bases de datos relacionales de código abierto de Microsoft Defender. Microsoft Defender para bases de datos relacionales de código abierto proporciona protección contra amenazas avanzada a servidores flexibles de PostgreSQL mediante la detección de actividades anómalas y la generación de alertas de seguridad.

Obtenga información sobre cómo Habilitar Microsoft Defender para bases de datos relacionales de código abierto.

La valoración de vulnerabilidades de contenedor con tecnología de Administración de vulnerabilidades de Microsoft Defender ahora admite Google Distroless

12 de diciembre de 2023

Las evaluaciones de vulnerabilidades de contenedor con tecnología de Administración de vulnerabilidades de Microsoft Defender se han ampliado con cobertura adicional para los paquetes del sistema operativo Linux, que ahora admiten Google Distroless.

Para obtener una lista de todos los sistemas operativos admitidos, consulte Soporte de registros e imágenes para Azure: Valoración de vulnerabilidades con tecnología de Administración de vulnerabilidades de Microsoft Defender.

Alerta de Defender para Storage publicada para la versión preliminar: el blob malintencionado se descargó de una cuenta de almacenamiento

4 de diciembre de 2023

Se está liberando la siguiente alerta para la versión preliminar:

Alerta (tipo de alerta) Descripción Tácticas MITRE Gravedad
El blob malintencionado se descargó de una cuenta de almacenamiento (versión preliminar)
Storage.Blob_MalwareDownload
La alerta indica que un blob malintencionado se descargó de una cuenta de almacenamiento. Las posibles causas pueden incluir malware cargado en la cuenta de almacenamiento y no eliminados o en cuarentena, lo que permite a un actor de amenazas descargarlo o una descarga involuntaria del malware por parte de usuarios o aplicaciones legítimos.
Se aplica a: Cuentas de almacenamiento de Azure Blob (estándar de uso general v2, Azure Data Lake Storage Gen2 o blobs en bloques Premium) con el nuevo plan de Defender para Storage con la característica Detección de malware habilitada.
Movimiento lateral Alto, si Eicar - bajo

Consulte las alertas basadas en extensiones de Defender para Storage.

Para obtener una lista completa de alertas, consulte la tabla de referencia de todas las alertas de seguridad de Microsoft Defender for Cloud.

Pasos siguientes

Para ver los cambios anteriores en Defender for Cloud, consulte Archivo de novedades de Defender for Cloud.