Compartir a través de


Archivo de novedades de Defender for Cloud

En esta página se proporciona información sobre características, correcciones y desusos que tienen más de seis meses. Para obtener las actualizaciones más recientes, lea Novedades de Defender for Cloud.

February 2025

Date Category Update
February 27 Change Visualización mejorada del nombre de recurso de AWS EC2
February 27 GA Examen de malware a petición en Microsoft Defender for Storage
February 27 GA Examen de malware de Defender for Storage para blobs de hasta 50 GB
February 23 Preview Evaluación de vulnerabilidades sin agente independiente del registro de contenedor para contenedores de runtime de AKS (versión preliminar)
February 23 Preview Panel de seguridad de datos e IA (versión preliminar)
February 19 Preview Calculadora de costos de MDC (versión preliminar)
February 19 Preview 31 estándares normativos multinube nuevos y mejorados

Visualización mejorada del nombre de recurso de AWS EC2

27 de febrero de 2025

Fecha estimada para el cambio: Marzo de 2025

Estamos mejorando cómo se muestran los nombres de recursos para las instancias de AWS EC2 en nuestra plataforma. If an EC2 instance has a "name" tag defined, the Resource Name field will now display the value of that tag. If no "name" tag is present, the Resource Name field will continue to show the instance ID as before. The Resource ID will still be available in the Resource ID field for reference.

El uso de la etiqueta EC2 "name" permite identificar fácilmente los recursos con nombres personalizados y significativos en lugar de identificadores. Esto hace que sea más rápido localizar y administrar instancias específicas, lo que reduce el tiempo y el esfuerzo dedicado a buscar o hacer referencia cruzada a los detalles de la instancia.

Examen de malware a petición en Microsoft Defender para Storage

27 de febrero de 2025

El análisis de malware a petición en Microsoft Defender para Storage, ahora en disponibilidad general, permite examinar los blobs existentes en cuentas de Azure Storage siempre que sea necesario. Los escaneos se pueden iniciar desde la interfaz de usuario del Azure portal o mediante la API REST, lo que admite la automatización mediante Logic Apps, libros de estrategias de Automatización y scripts de PowerShell. Esta característica usa Antivirus de Microsoft Defender con las definiciones de malware más recientes para cada examen y proporciona una estimación inicial del costo en Azure Portal antes de realizar el examen.

Use cases:

  • Incident response: Scan specific storage accounts after detecting suspicious activity.
  • Security baseline: Scan all stored data when first enabling Defender for Storage.
  • Compliance: Set automation to schedule scans that help meet regulatory and data protection standards.

Para obtener más información, consulte Análisis de malware a petición.

Examen de malware de Defender for Storage para blobs de hasta 50 GB

27 de febrero de 2025

El análisis de malware de Defender para Storage ahora admite blobs de hasta 50 GB de tamaño (anteriormente limitado a 2 GB).

Tenga en cuenta que, en el caso de las cuentas de almacenamiento en las que se cargan blobs grandes, el límite de tamaño de blob aumentado dará lugar a cargos mensuales mayores.

Para evitar cargos elevados inesperados, es posible que desee establecer un límite adecuado en el total de GB examinados al mes. Para obtener más información, consulte Control de costos para el examen de malware durante la carga.

Evaluación de vulnerabilidades sin agente independiente del registro de contenedor para contenedores de runtime de AKS (versión preliminar)

23 de febrero de 2025

Los planes Defender para contenedores y Defender para administración de la posición de seguridad en la nube (CSPM), ahora incluyen la evaluación de vulnerabilidades sin agente independiente del registro de contenedor para contenedores de runtime de AKS. Esta mejora amplía la cobertura de evaluación de vulnerabilidades para incluir contenedores en ejecución con imágenes de cualquier registro (no restringido a los registros admitidos), además de examinar complementos de Kubernetes y herramientas de terceros que se ejecutan en los clústeres de AKS. Para habilitar esta característica, asegúrese de que el examen de máquinas sin agente está habilitado para la suscripción en la configuración del entorno de Defender for Cloud.

Panel de seguridad de datos e IA (versión preliminar)

23 de febrero de 2025

Defender for Cloud mejora el panel seguridad de datos para incluir la seguridad de la inteligencia artificial con el nuevo panel de seguridad de datos e inteligencia artificial en versión preliminar. El panel proporciona una plataforma centralizada para supervisar y administrar datos y recursos de inteligencia artificial, junto con sus riesgos asociados y el estado de protección.

Entre las principales ventajas del panel de seguridad de datos e inteligencia artificial se incluyen:

  • Unified view: Gain a comprehensive view of all organizational data and AI resources.
  • Data insights: Understand where your data is stored and the types of resources holding it.
  • Protection coverage: Assess the protection coverage of your data and AI resources.
  • Critical issues: Highlight resources that require immediate attention based on high-severity recommendations, alerts, and attack paths.
  • Detección de datos confidenciales: busque y resuma los recursos de datos confidenciales en los recursos de inteligencia artificial y en la nube.
  • AI workloads: Discover AI application footprints, including services, containers, data sets, and models.

Obtenga más información sobre el panel de seguridad de datos e inteligencia artificial.

Calculadora de costos de MDC (versión preliminar)

19 de febrero de 2025

Nos complace presentar nuestra nueva Calculadora de costos de MDC para ayudarle a calcular fácilmente los costos asociados a la protección de los entornos en la nube. Esta herramienta está adaptada para proporcionarle una comprensión clara y precisa de sus gastos, lo que garantiza que puede planear y presupuestar de forma eficaz.

¿Por qué usar la calculadora de costos?

Nuestra calculadora de costos simplifica el proceso de estimación de los costos al permitirle definir el ámbito de sus necesidades de protección. Seleccione los entornos y planes que desea habilitar y la calculadora rellenará automáticamente los recursos facturables de cada plan, incluidos los descuentos aplicables. Se le da una visión completa de sus posibles costos sin sorpresas.

Key Features:

Scope Definition: Select the plans and environments that interest you. La calculadora realiza un proceso de detección para rellenar automáticamente el número de unidades facturables para cada plan por entorno.

Ajustes automáticos y manuales: la herramienta permite la recopilación automática de datos y ajustes manuales. Puede modificar la cantidad de unidades y los niveles de descuento para ver cómo afectan los cambios al costo general.

Estimación completa de costos: La calculadora proporciona una estimación para cada plan y un informe de costos total. Se le proporciona un desglose detallado de los costos, lo que facilita la comprensión y administración de los gastos.

Multicloud Support: Our solution works for all supported clouds, ensuring that you get accurate cost estimations regardless of your cloud provider.

Exportar y compartir: una vez que tenga su estimación de costos, puede exportarla y compartirla fácilmente para la planificación y las aprobaciones presupuestarias.

31 estándares normativos multinube nuevos y mejorados

19 de febrero de 2025

Nos complace anunciar el soporte mejorado y ampliado de más de 31 marcos normativos y de seguridad en Defender for Cloud en Azure, AWS y GCP. Esta mejora simplifica la ruta de acceso para lograr y mantener el cumplimiento, reduce el riesgo de vulneraciones de datos y ayuda a evitar multas y daños de reputación.

Los marcos nuevos y mejorados son:

Standards Clouds
UE 2022 2555 (NIS2) 2022 Azure, AWS, GCP
Reglamento general de protección de datos (RGPD) de Europa 2016 679 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST 800 171 Rev3 Azure, AWS, GCP
NIST SP 800 53 R5.1.1 Azure, AWS, GCP
PCI DSS v4.0.1 Azure, AWS, GCP
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
Cis Controls v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
HITRUST CSF v11.3.0 Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
Marco de Controles de Seguridad del Cliente de SWIFT 2024 Azure, AWS, GCP
ISO IEC 27001:2022 Azure, AWS, GCP
ISO IEC 27002:2022 Azure, AWS, GCP
ISO IEC 27017:2015 Azure, AWS, GCP
Certificación del modelo de madurez de ciberseguridad (CMMC) nivel 2 v2.0 Azure, AWS, GCP
AWS Well Architected Framework 2024 AWS
Canada Federal PBMM 3.2020 Azure, AWS, GCP
APRA CPS 234 2019 Azure, AWS
Csa Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Directiva de seguridad de los servicios de información de justicia penal (CJIS) v5.9.5 Azure, AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
Ley general de protección de datos (LGPD) de Brasil 2018 Azure
NZISM v3.7 Azure, AWS, GCP
Sarbanes Oxley Act 2022 (SOX) Azure, AWS
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP

Esto se une a las versiones recientes de CIS Azure Kubernetes Service (AKS) v1.5, CIS Google Kubernetes Engine (GKE) v1.6 y CIS Amazon Elastic Kubernetes Service (EKS) v.15 de hace unos meses.

Para obtener más información sobre la oferta de cumplimiento normativo de Defender for Cloud, Más información>

January 2025

Date Category Update
January 30 GA Actualización de los criterios de análisis para registros de contenedores
January 29 Change Mejoras en el escaneo de evaluación de vulnerabilidades de contenedores con tecnología de MDVM
January 27 GA Permisos agregados al conector de GCP para admitir plataformas de inteligencia artificial
January 20 Change Mejoras para la recomendación de líneas base de Linux con tecnología de GC

Actualización de los criterios de escaneo para los registros de contenedores

30 de enero de 2025

We are updating one of the scan criteria for registry images in the preview recommendation for registry images across all clouds and external registries (Azure, AWS, GCP, Docker, JFrog).

What's Changing?

Actualmente, volvemos a examinar las imágenes durante 90 días después de que hayan sido cargadas en un registro. Esta configuración se modificará para realizar un escaneo de los últimos 30 días.

Note

No hay ningún cambio en las recomendaciones de disponibilidad general relacionadas para la evaluación de vulnerabilidades de contenedores (VA) en las imágenes de registro.

Mejoras para el examen de evaluación de vulnerabilidades de contenedores con tecnología de MDVM

29 de enero de 2025

Nos complace anunciar mejoras en la cobertura de análisis de vulnerabilidades de contenedores con las siguientes actualizaciones:

  • Lenguajes de programación adicionales: ya se admiten PHP, Ruby y Rust.

  • Compatibilidad con lenguajes Java extendidos: incluye el examen de JAR explotados.

  • Uso de memoria mejorado: rendimiento optimizado al leer archivos de imagen de contenedor grandes.

Permisos agregados al conector de GCP para admitir plataformas de inteligencia artificial

27 de enero de 2025

El conector de GCP ya tiene permisos adicionales para admitir la plataforma de inteligencia artificial de GCP (Vertex AI):

  • aiplatform.batchPredictionJobs.list
  • aiplatform.customJobs.list
  • aiplatform.datasets.list
  • aiplatform.datasets.get
  • aiplatform.endpoints.getIamPolicy
  • aiplatform.endpoints.list
  • aiplatform.indexEndpoints.list
  • aiplatform.indexes.list
  • aiplatform.models.list
  • aiplatform.models.get
  • aiplatform.pipelineJobs.list
  • aiplatform.schedules.list
  • aiplatform.tuningJobs.list
  • discoveryengine.dataStores.list
  • discoveryengine.documents.list
  • discoveryengine.engines.list
  • notebooks.instances.list

Mejoras para la recomendación de líneas base de Linux con tecnología de GC

20 de enero de 2025

Estamos mejorando la característica de línea base Linux (con tecnología de GC) para mejorar su precisión y cobertura. Durante febrero, podría observar cambios, como nombres de reglas actualizados y reglas adicionales. Estas mejoras están diseñadas para que la evaluación de líneas base sea más precisa y actualizada. For more information about the changes, please refer to the relevant blog

Algunos de los cambios podrían incluir cambios adicionales del tipo "versión preliminar pública". Esta actualización será beneficiosa para usted y le mantendremos informado. Si lo prefiere, puede optar por no seguir esta recomendación eximiéndola de su recurso o eliminando la extensión GC.

December 2024

Date Category Update
December 31 GA Cambios en el intervalo de examen de los conectores en la nube existentes
December 22 GA La actualización de la versión del cliente de Microsoft Defender para punto de conexión es necesaria para recibir la experiencia de supervisión de integridad de archivos (FIM)
December 17 Preview Integración de la CLI de Defender for Cloud con herramientas populares de CI/CD
December 10 GA Experiencia de configuración de Defender for Cloud
December 10 GA Opciones de intervalo revisadas para el examen de Defender for Cloud de un entorno de nube
December 17 GA Las funcionalidades de examen de confidencialidad ahora incluyen recursos compartidos de archivos de Azure

Cambios en el intervalo de detección de los conectores en la nube existentes

31 de diciembre de 2024

A principios de este mes, se publicó una actualización con respecto a las opciones revisadas del intervalo de Defender for Cloud para examinar un entorno de nube. La configuración del intervalo de detección determina con qué frecuencia los servicios de detección de Defender for Cloud examinan los recursos en la nube. Este cambio garantiza un proceso de examen más equilibrado, optimizando el rendimiento y minimizando el riesgo de alcanzar los límites de la API.

La configuración del intervalo de examen de los conectores en la nube de AWS y GCP existentes se actualizará para garantizar la capacidad de Defender for Cloud para examinar los entornos en la nube.

Se realizarán los siguientes ajustes:

  • Los intervalos establecidos actualmente entre 1–3 horas se actualizarán a 4 horas.
  • Los intervalos establecidos en 5 horas se actualizarán a 6 horas.
  • Los intervalos establecidos entre 7 y 11 horas se actualizarán a 12 horas.
  • Los intervalos de 13 horas o más se actualizarán a 24 horas.

Si prefiere un intervalo de detección diferente, puede ajustar los conectores en la nube mediante la página de configuración del entorno. Estos cambios se aplicarán automáticamente a todos los clientes a principios de febrero de 2025 y no se requiere ninguna otra acción.

Las funcionalidades de examen de confidencialidad ahora incluyen recursos compartidos de archivos de Azure

17 de diciembre de 2024

Las funcionalidades de análisis de confidencialidad de administración de la posición de seguridad en la nube (CSPM) de Defender for Cloud ahora incluyen recursos compartidos de archivos de Azure en disponibilidad general además de contenedores de blobs.

Antes de esta actualización, habilitar el plan CSPM de Defender en una suscripción examinaría automáticamente los contenedores de blobs dentro de las cuentas de almacenamiento para obtener información confidencial. Con esta actualización, la función de escaneo de sensibilidad de Defender para CSPM ahora incluye comparticiones de archivos dentro de esas cuentas de almacenamiento. Esto mejora la evaluación de riesgos y la protección de cuentas de almacenamiento confidenciales, lo que proporciona un análisis más completo de los posibles riesgos.

Learn more about sensitivity scanning.

La integración del análisis de la CLI de Defender for Cloud con herramientas populares de CI/CD en Microsoft Defender for Cloud ya está disponible para la versión preliminar pública. La CLI ahora se puede incorporar a canalizaciones de CI/CD para examinar e identificar vulnerabilidades de seguridad en el código fuente contenedorizado. Esta característica ayuda a los equipos de desarrollo a detectar y abordar vulnerabilidades de código durante la ejecución de la canalización. Requiere autenticación en Microsoft Defender for Cloud y modificaciones en el script de canalización. Los resultados del examen se cargarán en Microsoft Defender for Cloud, lo que permite a los equipos de seguridad verlos y correlacionarlos con contenedores en el registro de contenedor. Esta solución ofrece información continua y automatizada para acelerar la detección y respuesta de riesgos, lo que garantiza la seguridad sin interrumpir los flujos de trabajo.

Use cases:

  • Examen de canalizaciones dentro de las herramientas de CI/CD: supervise de forma segura todas las canalizaciones que invocan la CLI.
  • Detección temprana de vulnerabilidades: los resultados se publican en la canalización y se envían a Microsoft Defender for Cloud.
  • Información de seguridad continua: mantenga la visibilidad y responda rápidamente en los ciclos de desarrollo sin dificultar la productividad.

Para obtener más información, consulte Integración de la CLI de Defender for Cloud con herramientas populares de CI/CD.

Experiencia de configuración de Defender for Cloud

10 de diciembre de 2024

La experiencia de instalación le permite iniciar los pasos iniciales con Microsoft Defender for Cloud mediante la conexión de entornos en la nube, como la infraestructura en la nube, los repositorios de código y los registros de contenedor externos.

Se le guía a través de la configuración de su entorno de nube, para proteger los recursos con planes de seguridad avanzados, realizar acciones rápidas sin esfuerzo para aumentar la cobertura de seguridad a escala, tener en cuenta los problemas de conectividad y recibir notificaciones de nuevas funcionalidades de seguridad. Para ir a la nueva experiencia desde el menú de Defender for Cloud, seleccione Configurar.

Opciones de intervalo revisadas para el examen de Defender for Cloud de un entorno de nube

10 de diciembre de 2024

Se han revisado las opciones de intervalo de examen de conectores en la nube asociados a AWS, GCP, Jfrog y DockerHub. La característica intervalo de examen permite controlar la frecuencia con la que Defender for Cloud inicia un examen del entorno de nube. Puede establecer el intervalo de examen en 4, 6, 12 o 24 horas al agregar o editar un conector en la nube. El intervalo de examen predeterminado para los nuevos conectores sigue siendo de 12 horas.

La actualización de la versión del cliente de Microsoft Defender para punto de conexión es necesaria para recibir la experiencia de supervisión de integridad de archivos (FIM)

June, 2025

A partir de junio de 2025, la supervisión de la integridad de archivos (FIM) requerirá la versión mínima del cliente de Defender para Endpoint (MDE). Asegúrese de que tiene como mínimo las siguientes versiones de cliente para seguir beneficiándose de la experiencia FIM en Microsoft Defender for Cloud: para Windows: 10.8760, para Linux: 30.124082. Learn more

November 2024

Date Category Update
November 28 Preview Las funcionalidades de examen de confidencialidad ahora incluyen recursos compartidos de archivos de Azure (versión preliminar)
November 26 Change Cambios en el consentimiento de etiquetas de sensibilidad
November 26 Change Cambios en la etiqueta de confidencialidad
November 25 Preview Examen de malware de Defender for Storage para blobs de hasta 50 GB
November 19 Preview Versiones actualizadas de los estándares CIS para entornos de Kubernetes gestionados y nuevas recomendaciones
November 19 Preview Versión preliminar pública de eventos de proceso en la nube de Kubernetes en búsqueda avanzada
November 19 Deprecation Desuso de la característica Traiga su propia licencia (BYOL) en la administración de vulnerabilidades
November 19 Preview Escaneo de código sin agente en Microsoft Defender for Cloud
November 19 Preview Examen de malware a petición en Microsoft Defender for Storage (versión preliminar)
November 18 Preview Compatibilidad del registro de contenedor de JFrog Artifactory con Defender para contenedores
November 18 GA La administración de la posición de seguridad de IA ahora está disponible con carácter general (GA)
November 18 GA Protección de recursos críticos en Microsoft Defender for Cloud
November 18 GA Protección de recursos críticos mejorada para contenedores
November 18 GA Mejoras para detectar y responder a amenazas de contenedor
November 15 Preview Integración nativa de API Security Posture Management en el plan CSPM de Defender ahora en vista previa pública
November 13 Preview Protección mejorada de contenedores con evaluación de vulnerabilidades y detección de malware para nodos de AKS
November 7 GA Documentación de alertas y herramienta de simulación mejorada de Kubernetes (K8s)
November 6 GA Compatibilidad mejorada con la clasificación de datos confidenciales de API
November 6 Public Preview Nueva compatibilidad con la asignación de endpoints de API gestionados por Azure a cómputo back-end
November 6 GA Compatibilidad mejorada con la seguridad de API para implementaciones de Azure API Management en varias regiones y administración de revisiones de API

Las funcionalidades de examen de confidencialidad ahora incluyen recursos compartidos de archivos de Azure (versión preliminar)

28 de noviembre de 2024

Las funcionalidades de análisis de confidencialidad de administración de la posición de seguridad en la nube (CSPM) de Defender for Cloud ahora incluyen recursos compartidos de archivos de Azure (en versión preliminar) además de contenedores de blobs.

Antes de esta actualización, habilitar el plan CSPM de Defender en una suscripción examinaría automáticamente los contenedores de blobs dentro de las cuentas de almacenamiento para obtener información confidencial. Con esta actualización, la función de escaneo de sensibilidad de Defender para CSPM ahora incluye comparticiones de archivos dentro de esas cuentas de almacenamiento. Esto mejora la evaluación de riesgos y la protección de cuentas de almacenamiento confidenciales, lo que proporciona un análisis más completo de los posibles riesgos.

Learn more about sensitivity scanning.

26 de noviembre de 2024

Ya no es necesario seleccionar el botón de consentimiento dedicado en la sección "Information Protection" dentro de la página "Etiquetas", para beneficiarse de tipos de información personalizados y etiquetas de confidencialidad configurados en el portal de Microsoft 365 Defender o en el portal de Microsoft Purview.

Con este cambio, todos los tipos de información personalizados y las etiquetas de confidencialidad se importan automáticamente en el portal de Microsoft Defender for Cloud.

Obtenga más información sobre la configuración de confidencialidad de datos.

Cambios en la etiqueta de sensibilidad

26 de noviembre de 2024

Hasta hace poco, Defender for Cloud importó todas las etiquetas de confidencialidad del portal de Microsoft 365 Defender que cumplen las dos condiciones siguientes:

  • Etiquetas de confidencialidad que tienen su ámbito establecido en "Elementos: > archivos" o "Elementos: > correos electrónicos", en la sección "Definir el ámbito de la etiqueta" de Protección de Información.
  • La etiqueta de confidencialidad tiene configurada una regla de etiquetado automática.

A partir del 26 de noviembre de 2024, los nombres de las etiquetas de sensibilidad en la interfaz de usuario (UI) se han actualizado tanto en el portal de Microsoft 365 Defender como en el portal de Microsoft Purview. Defender for Cloud ahora solo importará etiquetas de confidencialidad a las que se les haya aplicado el ámbito "Archivos y otros recursos de datos". Defender for Cloud ya no importa etiquetas con el ámbito "Correos electrónicos" aplicado a ellas.

Note

Las etiquetas configuradas con "Elementos:> archivos" antes de que se realice este cambio se migran automáticamente al nuevo ámbito "Archivos y otros recursos de datos".

Obtenga más información sobre cómo configurar etiquetas de confidencialidad.

Análisis de malware de Defender para Storage para blobs de hasta 50 GB (versión preliminar)

25 de noviembre de 2024

Fecha estimada del cambio: 1 de diciembre de 2024

A partir del 1 de diciembre de 2024, el análisis de malware de Defender for Storage admitirá blobs de hasta 50 GB de tamaño (anteriormente limitado a 2 GB).

Tenga en cuenta que, en el caso de las cuentas de almacenamiento en las que se cargan blobs grandes, el límite de tamaño de blob aumentado dará lugar a cargos mensuales mayores.

Para evitar cargos elevados inesperados, es posible que desee establecer un límite adecuado en el total de GB escaneados al mes. Para obtener más información, consulte Control de costos para el examen de malware durante la carga.

Versiones actualizadas de los estándares CIS para entornos de Kubernetes administrados y nuevas recomendaciones

19 de noviembre de 2024

El panel de cumplimiento normativo de Defender for Cloud ahora ofrece versiones actualizadas de los estándares de Center for Internet Security (CIS) para evaluar la posición de seguridad de los entornos de Kubernetes administrados.

En el panel, puede asignar los siguientes estándares a los recursos de Kubernetes de AWS/EKS/GKE:

  • CIS Azure Kubernetes Service (AKS) v1.5.0
  • CIS Google Kubernetes Engine (GKE) v1.6.0
  • CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0

Para garantizar la mejor profundidad posible de cobertura para estos estándares, hemos enriquecido nuestra cobertura al publicar también 79 nuevas recomendaciones centradas en Kubernetes.

Para usar estas nuevas recomendaciones, asigne los estándares enumerados anteriormente o cree un estándar personalizado e incluya una o varias de las nuevas evaluaciones en ella.

Versión preliminar pública de eventos de proceso en la nube de Kubernetes en la búsqueda avanzada

Anunciamos la versión preliminar de los eventos de proceso en la nube de Kubernetes en la búsqueda avanzada. Esta eficaz integración proporciona información detallada sobre los eventos de proceso de Kubernetes que se producen en los entornos multinube. Puede usarlo para detectar amenazas que se pueden observar a través de los detalles del proceso, como los procesos malintencionados invocados en la infraestructura en la nube. For more information, see CloudProcessEvents.

Desuso de la característica traiga su propia licencia (BYOL) en la administración de vulnerabilidades

19 de noviembre de 2024

Fecha estimada del cambio:

  • 3 de febrero de 2025: La característica ya no estará disponible para incorporar nuevas máquinas y suscripciones.

  • 1 de mayo de 2025: La característica estará totalmente en desuso y ya no estará disponible.

Como parte de nuestros esfuerzos para mejorar la experiencia de seguridad de Defender for Cloud, estamos optimizando nuestras soluciones de evaluación de vulnerabilidades. Vamos a quitar la característica "Traiga su propia licencia" en Defender for Cloud. Ahora utilizarás conectores de Administración de Exposición de Seguridad de Microsoft para obtener una solución más fluida, integrada y completa.

Se recomienda realizar la transición a la nueva solución del conector en Administración de exposición de seguridad de Microsoft. Nuestro equipo está aquí para ayudarle con esta transición.

Para obtener más información sobre el uso de los conectores, consulte Introducción a la conexión de orígenes de datos en Administración de exposición de seguridad de Microsoft: Administración de exposiciones de seguridad de Microsoft.

Escaneo de código sin agente en Microsoft Defender for Cloud (versión preliminar)

19 de noviembre de 2024

El escaneo de código sin agente de Microsoft Defender for Cloud ya está disponible para la versión preliminar pública. Ofrece seguridad rápida y escalable para todos los repositorios de organizaciones de Azure DevOps con un conector. Esta solución ayuda a los equipos de seguridad a encontrar y corregir vulnerabilidades en configuraciones de código e infraestructura como código (IaC) en entornos de Azure DevOps. No requiere agentes, cambios en las canalizaciones ni interrupciones en los flujos de trabajo de los desarrolladores, lo que simplifica la configuración y el mantenimiento. Funciona independientemente de las canalizaciones de integración continua y entrega continua (CI/CD). La solución proporciona información continua y automatizada para acelerar la detección de riesgo y la respuesta, lo que garantiza la seguridad sin interrumpir los flujos de trabajo.

Use cases:

  • Organization-wide scanning: You can securely monitor all repositories in Azure DevOps organizations with one connector.
  • Detección temprana de vulnerabilidades: Busque rápidamente el código y los riesgos de IaC para la administración proactiva de riesgos.
  • Información de seguridad continua: Mantenga la visibilidad y responda rápidamente en los ciclos de desarrollo sin afectar a la productividad.

Para obtener más información, consulte Escaneo de código sin agente en Microsoft Defender for Cloud.

Examen de malware a petición en Microsoft Defender for Storage (versión preliminar)

19 de noviembre de 2024

El examen de malware a petición de Microsoft Defender for Storage, ahora en versión preliminar pública, permite el examen de blobs existentes en cuentas de Azure Storage siempre que sea necesario. Los escaneos se pueden iniciar desde la interfaz de usuario del Azure portal o mediante la API REST, lo que admite la automatización mediante Logic Apps, libros de estrategias de Automatización y scripts de PowerShell. Esta característica usa Antivirus de Microsoft Defender con las definiciones de malware más recientes para cada examen y proporciona una estimación inicial del costo en Azure Portal antes de realizar el examen.

Use cases:

  • Incident response: Scan specific storage accounts after detecting suspicious activity.
  • Security baseline: Scan all stored data when first enabling Defender for Storage.
  • Compliance: Set automation to schedule scans that help meet regulatory and data protection standards.

Para obtener más información, consulte Análisis de malware a petición.

Compatibilidad del registro de contenedor de JFrog Artifactory con Defender para contenedores (versión preliminar)

18 de noviembre de 2024

Esta característica amplía la cobertura de registros externos de Microsoft Defender para contenedores para incluir JFrog Artifactory. Las imágenes de contenedor de JFrog Artifactory se examinan mediante la administración de vulnerabilidades de Microsoft Defender para identificar amenazas de seguridad y mitigar los posibles riesgos de seguridad.

La administración de la posición de seguridad de IA ahora está disponible con carácter general (GA)

18 de noviembre de 2024

Las características de administración de la posición de seguridad de IA de Defender for Cloud ahora están disponibles con carácter general (GA).

Defender for Cloud reduce los riesgos asociados a las cargas de trabajo de inteligencia artificial en la nube cruzadas haciendo lo siguiente:

  • Detectar la lista de materiales de IA generativa (BOM de IA), que incluye componentes de la aplicación, datos e artefactos de IA desde el código hasta la nube.

  • Reforzar la posición de seguridad de las aplicaciones de IA generativa con recomendaciones integradas y explorando y corrigiendo los riesgos de seguridad.

  • Usar el análisis de ruta de acceso de ataque para identificar y corregir riesgos.

Más información sobre la administración de la posición de seguridad de la inteligencia artificial.

Protección de recursos críticos en Microsoft Defender for Cloud

18 de noviembre de 2024

Hoy, nos complace anunciar la disponibilidad general de la protección de recursos críticos en Microsoft Defender for Cloud. Esta característica permite a los administradores de seguridad etiquetar los recursos "joya de la corona" que son más críticos para sus organizaciones, lo que permite a Defender for Cloud proporcionarles el máximo nivel de protección y priorizar los problemas de seguridad en estos recursos por encima de todos los demás. Obtenga más información sobre la protección de recursos críticos.

Junto con la versión de disponibilidad general, también estamos ampliando la compatibilidad para el etiquetado de Kubernetes y recursos de identidad no humanos.

Protección de recursos críticos mejorada para contenedores

18 de noviembre de 2024

La protección de recursos críticos se amplía para admitir casos de uso adicionales para contenedores.

Los usuarios ahora pueden crear reglas personalizadas que marquen los recursos administrados por Kubernetes (cargas de trabajo, contenedores, etc.) como críticos en función del espacio de nombres de Kubernetes del recurso o la etiqueta de Kubernetes del recurso.

Al igual que en otros casos de uso de protección de recursos críticos, Defender for Cloud tiene en cuenta la criticidad de los recursos para la priorización de riesgos, el análisis de rutas de ataque y el explorador de seguridad.

Mejoras para detectar y responder a amenazas de contenedor

18 de noviembre de 2024

Defender for Cloud proporciona un conjunto de nuevas características para permitir que los equipos de SOC aborden las amenazas de contenedor en entornos nativos de nube con mayor velocidad y precisión. Estas mejoras incluyen análisis de amenazas, funcionalidades de GoHunt, respuesta guiada de Microsoft Security Copilot y acciones de respuesta nativas de la nube para pods de Kubernetes.

Introducción a las acciones de respuesta nativa en la nube para pods de Kubernetes (versión preliminar)

Defender for Cloud ahora ofrece acciones de respuesta multinube para pods de Kubernetes, accesibles exclusivamente desde el portal de Defender XDR. Estas funcionalidades mejoran la respuesta a incidentes para los clústeres de AKS, EKS y GKE.

A continuación se muestran nuevas acciones de respuesta:

Network Isolation - Instantly block all traffic to a pod, preventing lateral movement and data exfiltration. Requiere la configuración de directiva de red en el clúster de Kubernetes.

Pod Termination - Quickly terminate suspicious pods, stopping malicious activity without disrupting the broader application.

Estas acciones permiten a los equipos de SOC contener amenazas de forma eficaz en entornos en la nube.

Informe de análisis de amenazas para contenedores

Estamos introduciendo un informe dedicado de Análisis de amenazas, diseñado para proporcionar una visibilidad completa de las amenazas destinadas a entornos en contenedores. Este informe proporciona a los equipos de SOC información para detectar y responder a los patrones de ataque más recientes en los clústeres de AKS, EKS y GKE.

Key Highlights:

  • Análisis detallado de las principales amenazas y técnicas de ataque asociadas en entornos de Kubernetes.
  • Recomendaciones prácticas para reforzar la postura de seguridad nativa de la nube y mitigar los riesgos emergentes.

GoHunt para pods de Kubernetes y recursos de Azure

GoHunt ahora amplía sus funcionalidades de búsqueda para incluir pods de Kubernetes y recursos de Azure, en el portal de Defender XDR. Esta característica mejora la búsqueda proactiva de amenazas, lo que permite a los analistas de SOC realizar investigaciones detalladas en cargas de trabajo nativas de la nube.

Key Features:

  • Funcionalidades de consulta avanzadas para detectar anomalías en pods de Kubernetes y recursos de Azure, ofreciendo un contexto más completo para el análisis de amenazas.
  • Perfecta integración con las entidades de Kubernetes para una búsqueda e investigación eficientes de amenazas.

Respuesta guiada de Security Copilot para pods de Kubernetes

Introducción a la respuesta guiada para pods de Kubernetes, una característica con tecnología de Security Copilot. Esta nueva funcionalidad proporciona instrucciones paso a paso en tiempo real, lo que ayuda a los equipos de SOC a responder a amenazas de contenedor de forma rápida y eficaz.

Key Benefits:

  • Manuales de estrategias de respuesta contextualizada adaptados a escenarios comunes de ataque de Kubernetes.
  • Asistencia experta y en tiempo real de Security Copilot, que salva la brecha de conocimientos y permite una resolución más rápida.

Integración nativa de API Security Posture Management en el plan Defender CSPM ahora en versión preliminar pública

15 de noviembre de 2024

Las funcionalidades de administración de la posición de seguridad de la API (versión preliminar) ahora se incluyen en el plan de Defender CSPM y se pueden habilitar a través de extensiones dentro del plan en la página de configuración del entorno. Para más información, consulte Mejora de la posición de seguridad de la API (versión preliminar).

Protección mejorada de contenedores con evaluación de vulnerabilidades y detección de malware para nodos de AKS (versión preliminar)

13 de noviembre de 2024

Defender for Cloud ahora proporciona evaluación de vulnerabilidades y detección de malware para los nodos de Azure Kubernetes Service (AKS) y proporciona claridad a los clientes por su parte en la responsabilidad de seguridad compartida que tienen con el proveedor de nube administrado.

Proporcionar protección de seguridad para estos nodos de Kubernetes permite a los clientes mantener la seguridad y el cumplimiento en el servicio de Kubernetes administrado.

Para recibir las nuevas funcionalidades, tiene que habilitar la opción de escaneo sin agente para máquinas en el plan de CSPM de Defender, Defender for Containers o Defender for Servers P2 en su suscripción.

Vulnerability Assessment

Ahora hay disponible una nueva recomendación en Azure Portal: AKS nodes should have vulnerability findings resolved. A través de esta recomendación, ahora puede revisar y corregir vulnerabilidades y CVE que se encuentran en los nodos de Azure Kubernetes Service (AKS).

Malware detection

Las nuevas alertas de seguridad se desencadenan cuando la funcionalidad de detección de malware sin agente detecta malware en los nodos de AKS.

La detección de malware sin necesidad de agentes usa el motor antimalware del Antivirus de Microsoft Defender para detectar archivos malintencionados. Cuando se detectan amenazas, las alertas de seguridad se dirigen a Defender for Cloud y Defender XDR, donde se pueden investigar y corregir.

Important

La detección de malware para nodos de AKS solo está disponible para entornos habilitados para Defender para contenedores o Defender para servidores P2.

Documentación de alertas y herramienta de simulación mejorada de Kubernetes (K8s)

7 de noviembre de 2024

Key features

  • Documentación de alertas basada en escenarios: las alertas de K8s ahora se documentan en función de escenarios reales, lo que proporciona instrucciones más claras sobre posibles amenazas y acciones recomendadas.
  • Integración de Microsoft Defender para punto de conexión (MDE): las alertas se enriquecen con contexto adicional e inteligencia sobre amenazas de MDE, lo que mejora la capacidad de responder de forma eficaz.
  • Nueva herramienta de simulación: una herramienta de simulación eficaz está disponible para probar la posición de seguridad mediante la simulación de varios escenarios de ataque y la generación de alertas correspondientes.

Benefits

  • Comprensión mejorada de alertas: la documentación basada en escenarios proporciona una comprensión más intuitiva de las alertas de K8s.
  • Respuesta mejorada a amenazas: las alertas se enriquecen con un contexto valioso, lo que permite respuestas más rápidas y precisas.
  • Pruebas proactivas de seguridad: La nueva herramienta de simulación permite probar las defensas de seguridad e identificar posibles vulnerabilidades antes de que se aprovechen.

Compatibilidad mejorada con la clasificación de datos confidenciales de API

6 de noviembre de 2024

Microsoft Defender for Cloud amplía las capacidades de clasificación de datos confidenciales de API a la ruta de acceso de la URL de la API y a los parámetros de consulta, junto con las solicitudes y respuestas de la API, incluyendo la fuente de información confidencial que se encuentra en las propiedades de la API. This information will be available in the Attack Path Analysis experience, the Cloud Security Explorer's Additional Details page when API Management operations with sensitive data are selected, and on the API Security Dashboard under the Workload Protections within API collection details page, with a new side context menu that provides detailed insights into sensitive data found, enabling security teams efficiently locate and mitigate data exposure risks.

Note

Este cambio incluirá una implementación única para los clientes existentes de Defender para APIs y de Defender CSPM.

Nueva compatibilidad con la asignación de puntos de conexión de API de Azure API Management al proceso de back-end

6 de noviembre de 2024

La posición de seguridad de la API de Defender for Cloud ahora admite la asignación de puntos de conexión de API publicados a través de Azure API Management Gateway a los recursos de proceso back-end, como las máquinas virtuales, en el Cloud Security Explorer de Defender Cloud Security Posture Management (Defender CSPM). Esta visibilidad ayuda a identificar el enrutamiento del tráfico de API a destinos de proceso en la nube de back-end, lo que le permite detectar y abordar los riesgos de exposición asociados con los puntos de conexión de API y sus recursos back-end conectados.

Compatibilidad mejorada con la seguridad de API para implementaciones de Azure API Management en varias regiones y administración de revisiones de API

6 de noviembre de 2024

La cobertura de seguridad de las API en Defender for Cloud será ahora totalmente compatible con las implantaciones multirregión de Azure API Management, incluido el soporte completo de la postura de seguridad y la detección de amenazas tanto en la región primaria como en la secundaria

Las API de incorporación y retirada a Defender para API ahora se administrarán en el nivel de API de Azure API Management. Todas las revisiones de Azure API Management asociadas se incluirán automáticamente en el proceso, lo que elimina la necesidad de administrar la incorporación y la retirada de cada revisión de API individualmente.

Este cambio incluye una implementación única para los clientes existentes de Defender for APIs.

Rollout Details:

  • El lanzamiento se producirá durante la semana del 6 de noviembre para los clientes existentes de Defender para API.
  • Si la revisión "actual" de una API de Azure API Management ya está incorporada a Defender para LAS API, todas las revisiones asociadas para esa API también se incorporarán automáticamente a Defender para LAS API.
  • Si la revisión "actual" de una API de Azure API Management no se incorpora a Defender para API, las revisiones de API asociadas que se incorporaron a Defender para API se retirarán.

October 2024

Date Category Update
October 31 Upcoming change Compatibilidad mejorada con la seguridad de API para implementaciones de Azure API Management en varias regiones y administración de revisiones de API
October 28 GA La experiencia de migración de MMA ya está disponible
October 21 GA Hallazgos de seguridad para repositorios de GitHub sin GitHub Advanced Security ahora están en disponibilidad general
October 14 Upcoming change Desuso de tres estándares de cumplimiento
October 14 Upcoming change Desuso de tres estándares de Defender for Cloud
October 9 GA Detección de desfase binario publicada en disponibilidad general
October 6 Preview Recomendaciones actualizadas del entorno de ejecución de contenedores
October 6 Preview Información de identidad y acceso de Kubernetes en el gráfico de seguridad
October 6 Preview Caminos de ataque basados en información de identidad y acceso en Kubernetes
October 6 GA Análisis mejorado de rutas de acceso de ataque para contenedores
October 6 GA Detección completa de imágenes de contenedor en registros admitidos
October 6 GA Inventario de software de contenedores con Cloud Security Explorer

La experiencia de migración de MMA ya está disponible

28 de octubre de 2024

Ahora puede asegurarse de que todos los entornos están totalmente preparados para el desuso posterior al agente de Log Analytics (MMA) esperado a finales de noviembre de 2024.

Defender for Cloud ha agregado una nueva experiencia que le permite tomar medidas a gran escala para todos los entornos afectados:

Aprenda a usar la nueva experiencia de migración de MMA.

Hallazgos de seguridad para repositorios de GitHub sin GitHub Advanced Security ahora están en disponibilidad general

21 de octubre de 2024

Ya está disponible de forma general la posibilidad de recibir hallazgos de seguridad para configuraciones incorrectas de infraestructura como código (IaC), vulnerabilidades de contenedores y debilidades de código para repositorios de GitHub sin GitHub Advanced Security.

Note that secret scanning, code scanning using GitHub CodeQL, and dependency scanning still require GitHub Advanced Scanning.

Para obtener más información sobre las licencias necesarias, consulte la página de soporte técnico de DevOps. Para obtener información sobre cómo incorporar el entorno de GitHub a Defender for Cloud, siga la guía de incorporación de GitHub. Para obtener información sobre cómo configurar la acción de GitHub de Microsoft Security DevOps, consulte nuestra documentación de Acción de GitHub.

Desuso de tres estándares de cumplimiento

14 de octubre de 2024

Fecha estimada del cambio: 17 de noviembre de 2024

Se quitan tres estándares de cumplimiento del producto:

  • SWIFT CSP-CSCF v2020 (para Azure): se ha reemplazado por la versión v2022
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 y v1.3.0: hay dos versiones más recientes disponibles (v1.4.0 y v2.0.0)

Obtenga más información sobre los estándares de cumplimiento disponibles en Defender for Cloud en Estándares de cumplimiento disponibles.

Desuso de tres estándares de Defender for Cloud

8 de octubre de 2024

Fecha estimada del cambio: 17 de noviembre de 2024

Para simplificar la administración de Defender for Cloud con cuentas de AWS y proyectos de GCP, vamos a quitar estos tres estándares de Defender for Cloud:

  • For AWS - AWS CSPM
  • For GCP - GCP CSPM and GCP Default

El estándar predeterminado, Microsoft Cloud Security Benchmark (MCSB), ahora contiene todas las evaluaciones que eran exclusivas de estos estándares.

Detección de desfase binario publicada en disponibilidad general

9 de octubre de 2024

La detección de desfase binario ahora se publica en disponibilidad general en el plan de Defender para contenedor. Tenga en cuenta que la detección de desfase binario ahora funciona en todas las versiones de AKS.

Recomendaciones actualizadas del entorno de ejecución de contenedores (versión preliminar)

6 de octubre de 2024

Las recomendaciones de versión preliminar para "Los contenedores que se ejecutan en AWS/Azure/GCP deben resolver las vulnerabilidades descubiertas" se actualizan para agrupar todos los contenedores que forman parte de la misma carga de trabajo en una sola recomendación, lo que reduce las duplicaciones y evita las fluctuaciones debido a contenedores nuevos y terminados.

A partir del 6 de octubre de 2024, se reemplazan los siguientes identificadores de evaluación para estas recomendaciones:

Recommendation Id. de evaluación anterior Nuevo identificador de evaluación
-- -- --
Los contenedores que se ejecutan en Azure deben tener los resultados de vulnerabilidad resueltos e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Los contenedores que se ejecutan en AWS deben tener los resultados de vulnerabilidad resueltos d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
Los contenedores que se ejecutan en GCP deben tener los resultados de vulnerabilidad resueltos c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Si actualmente está recuperando informes de vulnerabilidades de estas recomendaciones a través de la API, asegúrese de actualizar la llamada API con el nuevo identificador de evaluación.

Información de identidad y acceso de Kubernetes en el gráfico de seguridad (versión preliminar)

6 de octubre de 2024

La información de identidad y acceso de Kubernetes se agrega al gráfico de seguridad, incluidos los nodos que representan todas las entidades relacionadas con el control de acceso basado en rol (RBAC) de Kubernetes (cuentas de servicio, roles, enlaces de roles, etc.) y bordes que representan los permisos entre objetos de Kubernetes. Los clientes ahora pueden consultar el gráfico de seguridad para su RBAC de Kubernetes y las relaciones relacionadas entre las entidades de Kubernetes (puede autenticarse como, suplantar como, conceder rol, acceso definido por, conceder acceso a, tener permiso para, etc.)

Rutas de ataque basadas en la información de identidad y acceso en Kubernetes (versión preliminar)

6 de octubre de 2024

Con los datos de RBAC de Kubernetes en el gráfico de seguridad, Defender for Cloud ahora detecta Kubernetes, Kubernetes to Cloud y el movimiento lateral interno de Kubernetes e informa sobre otras rutas de acceso de ataque en las que los atacantes pueden abusar de Kubernetes y la autorización en la nube para el movimiento lateral hacia, desde y dentro de clústeres de Kubernetes.

Análisis mejorado de rutas de acceso de ataque para contenedores

6 de octubre de 2024

El nuevo motor de análisis de rutas de acceso a ataques publicado en noviembre pasado también admite casos de uso de contenedores, detectando dinámicamente nuevos tipos de rutas de acceso de ataque en entornos en la nube en función de los datos agregados al gráfico. Ahora podemos encontrar más rutas de acceso de ataque para contenedores y detectar patrones de ataque más complejos y sofisticados que usan los atacantes para infiltrarse en entornos en la nube y Kubernetes.

Detección completa de imágenes de contenedor en registros admitidos

6 de octubre de 2024

Defender for Cloud ahora recopila datos de inventario para todas las imágenes de contenedor en registros admitidos, lo que proporciona visibilidad completa dentro del gráfico de seguridad a todas las imágenes de los entornos en la nube, incluidas las imágenes que actualmente no tienen ninguna recomendación de posición.

Las funcionalidades de consulta a través de Cloud Security Explorer se mejoran para que los usuarios puedan buscar imágenes de contenedor en función de sus metadatos (resumen, repositorio, sistema operativo, etiqueta, etc.)

Inventario de software de contenedores con Cloud Security Explorer

6 de octubre de 2024

Los clientes ahora pueden obtener una lista de software instalado en sus contenedores e imágenes de contenedor a través de Cloud Security Explorer. Esta lista también se puede usar para obtener rápidamente otras conclusiones sobre el entorno del cliente, como buscar todos los contenedores y imágenes de contenedor con software afectado por una vulnerabilidad de día cero, incluso antes de que se publique un CVE.

September 2024

Date Category Update
September 22 Upcoming change Mejoras en la experiencia del Explorador de seguridad en la nube
September 18 GA Disponibilidad general para la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión
September 18 GA La experiencia de migración de FIM está disponible en Defender for Cloud
September 18 Deprecation Desuso de la funcionalidad de aprovisionamiento automático de MMA
September 15 GA Integración con Power BI
September 11 Upcoming change Actualización de los requisitos de red multinube de CSPM
September 9 Deprecation Descontinuación de funciones de Defender para servidores
September 9 GA Marco de seguridad nacional español (Esquema Nacional de Seguridad (ENS)) agregado al panel de cumplimiento normativo de Azure
September 8 GA Remediar las actualizaciones del sistema y las recomendaciones de parches en tus máquinas
September 4 GA La integración de ServiceNow ahora incluye el módulo de cumplimiento de configuración
September 4 Upcoming change El plan de protección de almacenamiento por transacción de Defender for Storage (clásico) no está disponible para las nuevas suscripciones
September 1 GA La configuración de invitado de Azure Policy ya está disponible con carácter general (GA)
September 1 Preview Versión preliminar pública para el registro de contenedor de Docker Hub compatible con Defender for Containers

Mejoras en la experiencia del Explorador de seguridad en la nube

22 de septiembre de 2024

Fecha estimada del cambio: octubre de 2024

Cloud Security Explorer está configurado para mejorar el rendimiento y la funcionalidad de cuadrícula, proporcionar más enriquecimiento de datos en cada recurso en la nube, mejorar las categorías de búsqueda y mejorar el informe de exportación de CSV con más información sobre los recursos en la nube exportados.

Disponibilidad general para la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión

18 de septiembre de 2024

La nueva versión de la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión ya está disponible con carácter general como parte del plan 2 de Defender para servidores. FIM le permite:

  • Cumpla los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real y la auditoría de los cambios.
  • Identifique posibles problemas de seguridad mediante la detección de cambios sospechosos en el contenido del archivo.

Esta experiencia de FIM mejorada reemplaza la existente que se estableció para desuso por la retirada del agente de Log Analytics (MMA). La experiencia de FIM a través de MMA seguirá contando con soporte hasta el final de noviembre de 2024.

Con esta versión se lanza una experiencia en el producto que le permite migrar la configuración de FIM sobre MMA a la nueva versión de FIM sobre Defender para punto de conexión.

Para obtener información sobre cómo habilitar FIM a través de Defender para punto de conexión, consulte Supervisión de la integridad de los archivos mediante Microsoft Defender para punto de conexión. Para obtener información sobre cómo deshabilitar versiones anteriores, consulte Migrar la supervisión de la integridad de archivos desde versiones anteriores.

La experiencia de migración de FIM está disponible en Defender for Cloud

18 de septiembre de 2024

Se lanza una experiencia en el producto para permitirle migrar su configuración FIM sobre MMA a la nueva versión FIM sobre Defender para punto de conexión. Con esta experiencia, puede:

  • Revisar el entorno afectado con la versión anterior de FIM sobre MMA habilitada y la migración necesaria.
  • Exportar las reglas de FIM actuales desde la experiencia basada en MMA y alojarlas en áreas de trabajo
  • Migrar a suscripciones habilitadas para P2 con un nuevo FIM sobre MDE.

To use the migration experience, navigate to the Environment settings pane and select the MMA migration button in the upper row.

Desuso de la funcionalidad de aprovisionamiento automático de MMA

18 de septiembre de 2024: como parte de la retirada del agente MMA, la funcionalidad de aprovisionamiento automático que proporciona la instalación y configuración del agente para los clientes de MDC quedará en desuso también en dos fases:

  1. A finales de septiembre de 2024: el aprovisionamiento automático de MMA se deshabilitará para los clientes que ya no usen la funcionalidad, así como para las suscripciones recién creadas. Después de finales de septiembre, la funcionalidad ya no podrá volver a habilitarse en esas suscripciones.

  2. Finales de noviembre de 2024: el aprovisionamiento automático de MMA se deshabilitará en las suscripciones que aún no lo hayan desactivado. A partir de ese momento, ya no es posible habilitar la funcionalidad en las suscripciones existentes.

Integración con Power BI

15 de septiembre de 2024

Defender for Cloud ahora se puede integrar con Power BI. Esta integración permite crear informes y paneles personalizados mediante los datos de Defender for Cloud. Puede usar Power BI para visualizar y analizar la posición de seguridad, el cumplimiento y las recomendaciones de seguridad.

Obtenga más información sobre la nueva integración con Power BI.

Actualización de los requisitos de red de varias nubes de CSPM

11 de septiembre de 2024

Fecha estimada del cambio: octubre de 2024

A partir de octubre de 2024, agregaremos direcciones IP adicionales a nuestros servicios de detección multinube para adaptarnos a las mejoras y garantizar una experiencia más eficiente para todos los usuarios.

To ensure uninterrupted access from our services, you should update your IP allowlist with the new ranges provided here. Debe realizar los ajustes necesarios en la configuración del firewall, los grupos de seguridad o cualquier otra configuración que pueda ser aplicable a su entorno. La lista es suficiente para la capacidad completa de la oferta básica (gratuita) de CSPM.

Desuso de características de Defender para servidores

9 de septiembre de 2024

Los controles de aplicaciones adaptables y la protección de red adaptable ahora están en desuso.

Marco de seguridad nacional español (Esquema Nacional de Seguridad (ENS)) agregado al panel de cumplimiento normativo de Azure

9 de septiembre de 2024

Las organizaciones que desean comprobar su entorno de Azure para que cumplan con el estándar ENS ahora pueden hacerlo mediante Defender for Cloud.

El estándar ENS se aplica a todo el sector público de España, así como a los proveedores que colaboran con la Administración. Establece principios básicos, requisitos y medidas de seguridad para proteger la información y los servicios procesados electrónicamente. El objetivo es garantizar el acceso, la confidencialidad, la integridad, la rastreabilidad, la autenticidad, la disponibilidad y la conservación de datos.

Consulte la lista completa de los estándares de cumplimiento admitidos.

Corrección de las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas

8 de septiembre de 2024

Ahora puede corregir las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas habilitadas para Azure Arc y máquinas virtuales de Azure. Las actualizaciones y revisiones del sistema son cruciales para mantener la seguridad y el buen estado de las máquinas. Las actualizaciones suelen contener revisiones de seguridad para vulnerabilidades que, si no se corrigen, las pueden aprovechar los atacantes.

Ahora se recopila información sobre las actualizaciones de máquina que faltan mediante el Administrador de actualizaciones de Azure.

Para mantener la seguridad de las máquinas para las actualizaciones y revisiones del sistema, deberá habilitar la configuración de actualizaciones de evaluación periódicas en las máquinas.

Aprenda cómo remediar las actualizaciones del sistema y las recomendaciones de parches en sus máquinas.

La integración de ServiceNow ahora incluye el módulo de cumplimiento de configuración

4 de septiembre de 2024

La integración del plan de CSPM de Defender for Cloud con ServiceNow ahora incluye el módulo de cumplimiento de configuración de ServiceNow. Esta característica le permite identificar, priorizar y corregir problemas de configuración en los recursos en la nube, a la vez que reduce los riesgos de seguridad y mejora la posición de cumplimiento general con flujos de trabajo automatizados e información en tiempo real.

Obtenga más información sobre la integración de ServiceNow con Defender for Cloud.

El plan de protección de almacenamiento por transacción de Defender para Storage (clásico) no está disponible para las nuevas suscripciones

4 de septiembre de 2024

Fecha estimada de cambio: 5 de febrero de 2025

Después del 5 de febrero de 2025, no podrá activar el plan de protección de almacenamiento por transacción de Defender for Storage (clásico), a menos que ya esté habilitado en su suscripción. Para obtener más información, consulte Pasar al nuevo plan de Defender para almacenamiento.

La configuración de invitado de Azure Policy ya está disponible con carácter general (GA)

domingo, 1 de septiembre de 2024

La configuración de invitado de Azure Policy de Defender for Server ahora está disponible con carácter general (GA) para todos los clientes del plan 2 de Defender para servidores multinube. La configuración de invitado proporciona una experiencia unificada para administrar líneas base de seguridad en todo el entorno. Permite evaluar y aplicar configuraciones de seguridad en los servidores, incluidas las máquinas Windows y Linux, las máquinas virtuales de Azure, AWS EC2 y las instancias de GCP.

Aprenda cómo habilitar la configuración de máquinas de Azure Policy en su entorno.

Versión preliminar pública para el registro de contenedor de Docker Hub compatible con Defender para contenedores

domingo, 1 de septiembre de 2024

Presentamos la versión preliminar pública de la extensión de cobertura de Microsoft Defender para contenedores para incluir registros externos, empezando por los registros de contenedor de Docker Hub. Como parte de la administración de la posición de seguridad de Microsoft Cloud de su organización, la extensión de cobertura a los registros de contenedor de Docker Hub proporciona las ventajas de analizar las imágenes de contenedor de Docker Hub mediante la Administración de vulnerabilidades de Microsoft Defender para identificar amenazas de seguridad y mitigar los posibles riesgos de seguridad.

Para obtener más información sobre esta característica, consulte Evaluación de vulnerabilidades para Docker Hub

August 2024

Date Category Update
August 28 Preview Nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión
August 22 Upcoming deprecation Retirada de la integración de alertas de Defender for Cloud con alertas de Azure WAF
August 1 GA Habilitación de Microsoft Defender para servidores SQL Server en máquinas a gran escala

Nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión

28 de agosto de 2024

La nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión ahora está en versión preliminar pública. Forma parte del plan 2 de Defender para servidores. Le permite:

  • Cumpla los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real y la auditoría de los cambios.
  • Identifique posibles problemas de seguridad mediante la detección de cambios sospechosos en el contenido del archivo.

Como parte de esta versión, la experiencia de FIM a través de AMA ya no estará disponible en el portal de Defender for Cloud. La experiencia de FIM a través de MMA seguirá contando con soporte hasta el final de noviembre de 2024. A principios de septiembre, se publicará una experiencia en el producto que le permite migrar la configuración de FIM a través de MMA a la nueva versión de FIM a través de Defender para punto de conexión.

Para obtener información sobre cómo habilitar FIM a través de Defender para punto de conexión, consulte Supervisión de la integridad de los archivos mediante Microsoft Defender para punto de conexión. Para obtener información sobre cómo migrar desde versiones anteriores, consulte Migración de la supervisión de la integridad de los archivos de versiones anteriores.

Retirada de la integración de alertas de Defender for Cloud con alertas de Azure WAF

22 de agosto de 2024

Fecha estimada del cambio: 25 de septiembre de 2024

Defender for Cloud alert integration with Azure WAF alerts will be retired on September 25, 2024. No se necesita ninguna acción al final. For Microsoft Sentinel customers, you can configure the Azure Web Application Firewall connector.

Habilitación de Microsoft Defender para servidores SQL Server en máquinas a escala

1 de agosto de 2024

Ahora puede habilitar Microsoft Defender para servidores SQL Server en máquinas a gran escala. Esta característica permite habilitar Microsoft Defender para SQL en varios servidores a la vez, lo que le ahorra tiempo y esfuerzo.

Aprenda cómo realizar la Habilitación de Microsoft Defender para servidores SQL Server en máquinas a gran escala.

July 2024

Date Category Update
July 31 GA Disponibilidad general de recomendaciones de detección y configuración mejoradas para Endpoint Protection
July 31 Upcoming update Protección de red adaptable
July 22 Preview Las evaluaciones de seguridad para GitHub ya no requieren licencias adicionales
July 18 Upcoming update Actualización de las escalas de tiempo hacia el desuso de MMA en Defender para servidores Plan 2
July 18 Upcoming update Desuso de las características relacionadas con MMA como parte de la retirada del agente
July 15 Preview Versión preliminar pública del desfase binario en Defender para contenedores
July 14 GA Los scripts de corrección automatizada para AWS y GCP ahora están en disponibilidad general
July 11 Upcoming update Actualización de permisos de aplicación de GitHub
July 10 GA Los estándares de cumplimiento ahora están en disponibilidad general
July 9 Upcoming update Mejora de la experiencia de inventario
July 8 Upcoming update Herramienta de asignación de contenedores para ejecutarse de forma predeterminada en GitHub

Disponibilidad general de recomendaciones de detección y configuración mejoradas para Endpoint Protection

31 de julio de 2024

Las características de detección mejoradas para las soluciones de Endpoint Protection y la identificación mejorada de los problemas de configuración ahora están disponibles con disponibilidad general para servidores multinube. Estas actualizaciones se incluyen en el plan 2 de Defender para servidores y en la administración de la posición de seguridad en la nube de Defender (CSPM).

La característica de recomendaciones mejoradas usa el análisis de máquinas sin agente, lo que permite una detección y evaluación completas de la configuración de soluciones de detección y respuesta de puntos de conexión compatibles. Cuando se identifican problemas de configuración, se proporcionan los pasos de corrección.

With this general availability release, the list of supported solutions is expanded to include two more endpoint detection and response tools:

  • Plataforma Singularity de SentinelOne
  • Cortex XDR

Protección de red adaptable

31 de julio de 2024

Fecha estimada del cambio: 31 de agosto de 2024

La protección de red adaptable de Defender for Server está en desuso.

El desuso de características incluye las siguientes experiencias:

Versión preliminar: Las evaluaciones de seguridad para GitHub ya no requieren licencias adicionales

22 de julio de 2024

Los usuarios de GitHub de Defender for Cloud ya no necesitan una licencia de GitHub Advanced Security para ver los resultados de seguridad. Esto se aplica a las evaluaciones de seguridad de las debilidades del código, las configuraciones incorrectas de infraestructura como código (IaC) y las vulnerabilidades en las imágenes de contenedor que se detectan durante la fase de compilación.

Los clientes con GitHub Advanced Security seguirán recibiendo evaluaciones de seguridad adicionales en Defender for Cloud para credenciales expuestas, vulnerabilidades en dependencias de código abierto y hallazgos de CodeQL.

Para más información sobre la seguridad de DevOps en Defender for Cloud, consulte Información general sobre seguridad de DevOps. Para obtener información sobre cómo incorporar el entorno de GitHub a Defender for Cloud, siga la guía de incorporación de GitHub. To learn how to configure the Microsoft Security DevOps GitHub Action, see our GitHub Action documentation.

Actualización de las escalas de tiempo hacia el desuso de MMA en Defender para servidores Plan 2

18 de julio de 2024

Fecha estimada del cambio: agosto de 2024

Con la próxima entrada en desuso del agente de Log Analytics en agosto, todo el valor de seguridad para la protección del servidor en Defender for Cloud se basará en la integración con Microsoft Defender para punto de conexión (MDE) como un único agente y en las funcionalidades sin agente proporcionadas por la plataforma en la nube y el análisis de máquinas sin agente.

Las siguientes funcionalidades tienen escalas de tiempo y planes actualizados, por lo que la compatibilidad con ellos por medio de MMA se extenderá a los clientes de Defender for Cloud a finales de noviembre de 2024:

  • Supervisión de la integridad de los archivos (FIM): la versión preliminar pública para la nueva versión de FIM en MDE está prevista para agosto de 2024. The GA version of FIM powered by Log Analytics agent will continue to be supported for existing customers until the end of November 2024.

  • Security Baseline: as an alternative to the version based on MMA, the current preview version based on Guest Configuration will be released to general availability in September 2024. OS Security Baselines powered by Log Analytics agent will continue to be supported for existing customers until the end of November 2024.

Para más información, consulte Preparación para la retirada del agente de Log Analytics.

18 de julio de 2024

Fecha estimada del cambio: agosto de 2024

Como parte del desuso de Microsoft Monitoring Agent (MMA) y la estrategia de implementación actualizada de Defender para servidores, ahora se proporcionarán todas las características de seguridad para Defender para servidores a través de un único agente (Defender para punto de conexión) o a través de funcionalidades de examen sin agente. Esto no requerirá dependencia del MMA ni del Azure Monitoring Agent (AMA).

A medida que abordamos la retirada del agente en agosto de 2024, las siguientes características relacionadas con MMA se quitarán del portal de Defender for Cloud:

  • Display of MMA installation status on the Inventory and Resource Health blades.
  • The capability to onboard new non-Azure servers to Defender for Servers via Log Analytics workspaces will be removed from both the Inventory and Getting Started blades.

Note

We recommend that current customers, who have onboarded on-premises servers using the legacy approach, should now connect these machines via Azure Arc-enabled servers. También se recomienda habilitar el plan 2 de Defender para servidores en las suscripciones de Azure a las que están conectados estos servidores.

Si ha habilitado de forma selectiva Defender for Servers Plan 2 en máquinas virtuales de Azure específicas mediante el enfoque heredado, habilite Defender for Servers Plan 2 en las suscripciones de Azure de estas máquinas. Exclude individual machines from the Defender for Servers coverage using the Defender for Servers per-resource configuration.

Estos pasos garantizarán que no se pierda la cobertura de seguridad debido a la retirada del agente de Log Analytics.

Para mantener la continuidad de la seguridad, aconsejamos que los clientes con el plan 2 de Defender para servidores habiliten el examen de máquinas sin agente y la integración con Microsoft Defender para punto de conexión en sus suscripciones.

Puede usar este libro personalizado para realizar un seguimiento del patrimonio del agente de Log Analytics (MMA) y supervisar el estado de implementación de Defender para servidores en máquinas virtuales de Azure y máquinas de Azure Arc.

Para más información, consulte Preparación para la retirada del agente de Log Analytics.

La versión preliminar pública del desfase binario ahora está disponible en Defender para contenedores

Presentamos la versión preliminar pública del desfase binario en Defender para contenedores. Esta característica ayuda a identificar y mitigar posibles riesgos de seguridad asociados a archivos binarios no autorizados en los contenedores. El desfase binario identifica y envía alertas de forma autónoma sobre procesos binarios potencialmente dañinos dentro de los contenedores. Además, permite la implementación de una nueva directiva de desfase binario para controlar las preferencias de alerta, lo que ofrece la capacidad de adaptar las notificaciones a las necesidades de seguridad específicas. Para obtener más información sobre esta característica, consulte Detección de desfase binario

Los scripts de corrección automatizada para AWS y GCP ahora están en disponibilidad general

14 de julio de 2024

En marzo, publicamos scripts de corrección automatizados para AWS & GCP en versión preliminar pública, lo que le permite aplicar correcciones de recomendaciones para AWS y GCP a gran escala mediante programación.

Hoy lanzamos esta característica en disponibilidad general (GA). Obtenga más información para usar scripts de corrección automatizados.

Actualización de permisos de aplicación de GitHub

11 de julio de 2024

Fecha estimada del cambio: 18 de julio de 2024

La seguridad de DevOps en Defender for Cloud realiza constantemente actualizaciones que requieren que los clientes con conectores de GitHub en Defender for Cloud actualicen los permisos de la aplicación de DevOps de Seguridad de Microsoft en GitHub.

Como parte de esta actualización, la aplicación de GitHub requerirá permisos de lectura de GitHub Copilot Business. Este permiso se usará para ayudar a los clientes a proteger mejor sus implementaciones de GitHub Copilot. Se recomienda actualizar la aplicación lo antes posible.

Los permisos se pueden conceder de dos formas diferentes:

  1. En la organización de GitHub, vaya a la aplicación de DevOps de Seguridad de Microsoft en Configuración > Aplicaciones de GitHub y acepte la solicitud de permisos.

  2. En un correo electrónico automatizado del soporte técnico de GitHub, seleccione Revisar solicitud de permiso para aceptar o rechazar este cambio.

Los estándares de cumplimiento ahora están en disponibilidad general

10 de julio de 2024

En marzo, agregamos versiones preliminares de muchos nuevos estándares de cumplimiento para que los clientes lo usen para validar sus recursos de AWS y GCP.

Estos estándares incluyeron CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 e ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Ley general de protección de datos personales (LGPD) de Brasil, Ley de Privacidad del Consumidor de California (CCPA), etc.

Estos estándares en versión preliminar ahora están en disponibilidad general (GA).

Consulte la lista completa de los estándares de cumplimiento admitidos.

Mejora de la experiencia de inventario

9 de julio de 2024

Fecha estimada de cambio: 11 de julio de 2024

La experiencia de inventario se actualizará para mejorar el rendimiento, incluidas las mejoras en la lógica de consulta "Open query" del panel en Azure Resource Graph. Las actualizaciones de la lógica que subyace al cálculo de los recursos de Azure pueden dar lugar a que se contabilicen y presenten otros recursos.

Herramienta de asignación de contenedores para ejecutarse de forma predeterminada en GitHub

8 de julio de 2024

Fecha estimada de cambio: 12 de agosto de 2024

Con las funcionalidades de seguridad de DevOps en Administración de la posición de seguridad en la nube (CSPM) de Microsoft Defender, puede asignar las aplicaciones nativas de la nube desde el código a la nube para iniciar fácilmente los flujos de trabajo de corrección del desarrollador y reducir el tiempo de corrección de vulnerabilidades en las imágenes de contenedor. Actualmente, debe configurar manualmente la herramienta de asignación de imágenes de contenedor para que se ejecute en la acción DevOps de Seguridad de Microsoft en GitHub. Con este cambio, la asignación de contenedores se ejecutará de forma predeterminada como parte de la acción DevOps de Seguridad de Microsoft. Obtenga más información sobre la acción DevOps de Seguridad de Microsoft.

June 2024

Date Category Update
June 27 GA Checkov escaneo IaC en Defender for Cloud.
June 24 Update Cambio en los precios de la multinube Defender para contenedores
June 20 Upcoming deprecation Aviso de desuso para recomendaciones adaptables en Microsoft Monitoring Agent (MMA) en desuso.

Desuso estimado en agosto de 2024.
June 10 Preview Copilot en Defender for Cloud
June 10 Upcoming update Habilitación automática de la evaluación de vulnerabilidades de SQL mediante la configuración rápida en servidores no configurados.

Actualización estimada: 10 de julio de 2024.
June 3 Upcoming update Cambios en el comportamiento de las recomendaciones de identidad

Actualización estimada: 10 de julio de 2024.

Disponibilidad General: Comprobación del escaneado de IaC en Defender for Cloud

27 de junio de 2024

We're announcing the general availability of the Checkov integration for Infrastructure-as-Code (IaC) scanning through Microsoft Security DevOps (MSDO). Como parte de esta versión, Checkov reemplazará a TerraScan como un analizador de IaC predeterminado que se ejecuta como parte de la interfaz de la línea de comandos (CLI) de MSDO. TerraScan might still be configured manually through MSDO's environment variables but won't run by default.

Los resultados de seguridad de Checkov se presentan como recomendaciones para los repositorios de Azure DevOps y GitHub en las evaluaciones Los repositorios de Azure DevOps deben tener infraestructura como resultados de código resueltos y Los repositorios de GitHub deben tener infraestructura a medida que se resuelvan los hallazgos de código.

Para más información sobre la seguridad de DevOps en Defender for Cloud, consulte Información general sobre seguridad de DevOps. To learn how to configure the MSDO CLI, see the Azure DevOps or GitHub documentation.

Actualización: cambio en los precios de Defender para contenedores en varias nubes

24 de junio de 2024

Puesto que Defender para contenedores en multinube ahora está disponible con carácter general, ya no es gratuito. Para obtener más información, consulte los precios de Microsoft Defender for Cloud.

Desuso: recordatorio del desuso de las recomendaciones adaptables

20 de junio de 2024

Fecha estimada del cambio: agosto de 2024

Como parte del desuso de MMA y la estrategia de implementación actualizada de Defender para servidores, las características de seguridad de Defender para servidores se proporcionarán a través del agente de Microsoft Defender para punto de conexión (MDE) o a través de las funcionalidades de examen sin agente. Ambas opciones no dependerán de MMA ni del Agente de supervisión de Azure (AMA).

Las recomendaciones de seguridad adaptable, conocidas como controles de aplicaciones adaptables y protección de red adaptable, se interrumpirán. La versión actual de disponibilidad general basada en MMA y la versión preliminar basada en AMA quedará en desuso en agosto de 2024.

Versión preliminar: Copilot en Defender for Cloud

10 de junio de 2024

Anunciamos la integración de Microsoft Security Copilot en Defender for Cloud en versión preliminar pública. La experiencia insertada de Copilot en Defender for Cloud proporciona a los usuarios la capacidad de formular preguntas y obtener respuestas en un lenguaje natural. Copilot puede ayudarle a comprender el contexto de una recomendación, el efecto de su aplicación, los pasos necesarios para ponerla en práctica, asistirle en la delegación de recomendaciones y en la corrección de errores de configuración en el código.

Obtenga más información sobre Microsoft Security Copilot en Defender for Cloud.

Actualización: habilitación automática de la evaluación de vulnerabilidades de SQL

10 de junio de 2024

Fecha estimada del cambio: 10 de julio de 2024

Originalmente, la evaluación de vulnerabilidades de SQL (VA) con Express Configuration solo se habilitaba automáticamente en servidores donde Microsoft Defender para SQL se activaba después de la introducción de Express Configuration en diciembre de 2022.

Actualizaremos todos los servidores de Azure SQL que tenían Microsoft Defender para SQL activado antes de diciembre de 2022 y que no tenían ninguna directiva de evaluación de vulnerabilidades (VA) de SQL existente, con el fin de que la evaluación de vulnerabilidades de SQL (VA de SQL) se habilite automáticamente con la configuración rápida.

  • La implementación de este cambio será gradual y abarcará varias semanas y no requiere ninguna acción por parte del usuario.
  • Este cambio se aplica a los servidores de Azure SQL en los que Microsoft Defender para SQL se activó en el nivel de suscripción de Azure.
  • Los servidores con una configuración clásica existente (si son o no válidos) no se verán afectados por este cambio.
  • Tras la activación, puede aparecer la recomendación "Las bases de datos SQL deben tener resultados de vulnerabilidad resueltos" y podría afectar a la puntuación de seguridad.

Actualización: cambios en el comportamiento de las recomendaciones de identidad

3 de junio de 2024

Fecha estimada del cambio: julio de 2024

These changes:

  • El recurso evaluado se convertirá en la identidad en lugar de la suscripción
  • Las recomendaciones ya no tendrán "subrecomendaciones".
  • El valor del campo "assessmentKey" de la API se cambiará para esas recomendaciones

Se aplicará a las siguientes recomendaciones:

  • Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure.
  • Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure.
  • Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure.
  • Deben quitarse las cuentas de invitado con permisos de propietario de los recursos de Azure.
  • Deben quitarse las cuentas de invitado con permisos de escritura de los recursos de Azure.
  • Deben quitarse las cuentas de invitado con permisos de lectura de los recursos de Azure.
  • Deben quitarse las cuentas bloqueadas con permisos de propietario de los recursos de Azure.
  • Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure.
  • Se debe designar un máximo de tres propietarios a la suscripción.
  • Debe haber más de un propietario asignado a su suscripción

May 2024

Date Category Update
May 30 GA Detección de malware sin agente en Plan de Defender para servidores 2
May 22 Update Configuración de notificaciones por correo electrónico para rutas de acceso a ataques
May 21 Update Búsqueda avanzada en Microsoft Defender XDR incluye alertas e incidentes de Defender for Cloud
May 9 Preview Integración de Checkov para el examen de IaC en Defender for Cloud
May 7 GA Administración de permisos de Defender for Cloud
May 6 Preview Administración de la posición de seguridad multinube de IA está disponible para Azure y AWS.
May 6 Limited preview Protección contra amenazas para cargas de trabajo de inteligencia artificial en Azure.
May 2 Update Administración de directivas de seguridad.
May 1 Preview Defender para bases de datos de código abierto ya está disponible en AWS para instancias de Amazon.
May 1 Upcoming deprecation Eliminación de FIM a través de AMA y lanzamiento de la nueva versión de Defender para punto de conexión.

Desuso estimado en agosto de 2024.

GA: Detección de malware sin agente en Defender for Servers Plan 2

30 de mayo de 2024

La detección de malware sin agente de Defender for Cloud para máquinas virtuales de Azure, instancias de AWS EC2 y instancias de máquina virtual de GCP ahora está disponible con carácter general como una nueva característica en Plan 2 de Defender para servidores.

La detección de malware sin agente usa la Antivirus de Microsoft Defender motor antimalware para examinar y detectar archivos malintencionados. Las amenazas detectadas desencadenan alertas de seguridad directamente en Defender for Cloud y XDR de Defender, donde se pueden investigar y corregir. Obtenga más información acerca del análisis de malware sin agente para servidores y análisis sin agente de máquinas virtuales.

Actualización: Configuración de notificaciones por correo electrónico para rutas de acceso a ataques

22 de mayo de 2024

Ahora puede configurar notificaciones por correo electrónico cuando se detecta una ruta de acceso de ataque con un nivel de riesgo especificado o superior. Obtenga más información sobre la Configuración de notificaciones por correo electrónico.

Actualización: Búsqueda avanzada en XDR de Microsoft Defender incluye alertas e incidentes de Defender for Cloud

21 de mayo de 2024

Las alertas e incidentes de Defender for Cloud ahora se integran con Microsoft Defender XDR y se puede acceder a ellas en el Portal de Microsoft Defender. Esta integración proporciona un contexto más completo para las investigaciones que abarcan recursos en la nube, dispositivos e identidades. Obtenga información sobre Búsqueda avanzada en la integración de XDR.

Versión preliminar: Integración de Checkov para el examen de IaC en Defender for Cloud

9 de mayo de 2024

La integración de Checkov para la seguridad de DevOps en Defender for Cloud está ahora en versión preliminar. Esta integración mejora la calidad y el número total de comprobaciones de infraestructura como código ejecutadas por la CLI de MSDO al examinar plantillas de IaC.

Durante la versión preliminar, Checkov debe invocarse explícitamente a través del parámetro de entrada "tools" para la CLI de MSDO.

Obtenga más información sobre la seguridad de DevOps en Defender for Cloud y la configuración de la CLI de MSDO para Azure DevOps y GitHub.

Disponibilidad general: administración de permisos en Defender for Cloud

7 de mayo de 2024

Permissions management is now generally available in Defender for Cloud.

Versión preliminar: Administración de la posición de seguridad multinube de IA

6 de mayo de 2024

La administración de la posición de seguridad de la inteligencia artificial está disponible en versión preliminar en Defender for Cloud. Proporciona funcionalidades de Administración de la posición de seguridad de IA para Azure y AWS, para mejorar la seguridad de las canalizaciones y servicios de inteligencia artificial.

Más información sobre la administración de la posición de seguridad de la inteligencia artificial.

Versión preliminar limitada: Protección contra amenazas para cargas de trabajo de IA en Azure

6 de mayo de 2024

La protección contra amenazas para cargas de trabajo de IA en Defender for Cloud está disponible en versión preliminar limitada. Este plan le ayuda a supervisar las aplicaciones con tecnología de Azure OpenAI en runtime para detectar actividades malintencionadas, identificar y corregir los riesgos de seguridad. It provides contextual insights into AI workload threat protection, integrating with Responsible AI and Microsoft Threat Intelligence. Las alertas de seguridad pertinentes se integran en el portal de Defender.

Obtenga más información sobre la protección contra amenazas para cargas de trabajo de IA.

Disponibilidad general: administración de directivas de seguridad

2 de mayo de 2024

La administración de directivas de seguridad en las nubes (Azure, AWS, GCP) ahora está disponible con carácter general. Esto permite a los equipos de seguridad administrar sus directivas de seguridad de forma coherente y con nuevas características

Obtenga más información sobre las directivas de seguridad de Microsoft Defender for Cloud.

Versión preliminar: Defender para bases de datos de código abierto disponibles en AWS

1 de mayo de 2024

Defender para bases de datos de código abierto en AWS ya está disponible en versión preliminar. Agrega compatibilidad con varios tipos de tipos de instancias de Amazon Relational Database Service (RDS).

Obtenga más información sobre Defender para bases de datos de código abierto y cómo habilitar Defender para bases de datos de código abierto en AWS.

Desuso: Eliminación de FIM (con AMA)

1 de mayo de 2024

Fecha estimada del cambio: agosto de 2024

Como parte de la desuso de MMA y la estrategia de implementación actualizada de Defender para servidores, todas las características de seguridad de Defender para servidores se proporcionarán a través de un único agente (MDE) o a través de funcionalidades de examen sin agente y sin dependencias de MMA o AMA.

La nueva versión de Supervisión de integridad de archivos (FIM) a través de Microsoft Defender para punto de conexión (MDE) le permite satisfacer los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real, la auditoría de los cambios y la detección de modificaciones sospechosas en el contenido de archivos.

Como parte de esta versión, la experiencia de FIM sobre AMA ya no estará disponible a través del portal de Defender for Cloud a partir de agosto de 2024. Para obtener más información, consulte Experiencia de la supervisión de integridad de archivos: cambios e instrucciones de migración.

Para más información sobre la nueva versión de la API, vea API REST de Microsoft Defender for Cloud.

April 2024

Date Category Update
April 16 Upcoming update Cambio en los identificadores de evaluación de CIEM.

Actualización estimada: mayo de 2024.
April 15 GA Defender para contenedores ya está disponible para AWS y GCP.
April 3 Update La priorización de riesgos es ahora la experiencia predeterminada en Defender for Cloud
April 3 Update Defender para bases de datos relacionales de código abierto actualiza.

Actualización: cambio en identificadores de evaluación de CIEM

16 de abril de 2024

Fecha estimada del cambio: mayo de 2024

Las siguientes recomendaciones están programadas para la remodelación, lo que dará lugar a cambios en sus identificadores de evaluación:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Disponibilidad general: Defender for Containers para AWS y GCP

15 de abril de 2024

La detección de amenazas en tiempo de ejecución y la detección sin agente para AWS y GCP en Defender for Containers ahora están disponibles con carácter general. Además, hay una nueva funcionalidad de autenticación en AWS que simplifica el aprovisionamiento.

Obtenga más información acerca de la matriz de soporte de contenedores de Defender for Cloud y cómo configurar componentes de Defender for Containers.

Actualización: priorización de riesgos

3 de abril de 2024

La priorización de riesgos es ahora la experiencia predeterminada en Defender for Cloud. Esta característica le ayuda a centrarse en los problemas de seguridad más críticos del entorno mediante la priorización de recomendaciones basadas en los factores de riesgo de cada recurso. Los factores de riesgo incluyen el posible impacto del problema de seguridad que se está infringiendo, las categorías de riesgo y la ruta de acceso de ataque de la que forma parte el problema de seguridad. Learn more about risk prioritization.

Actualización: Defender para bases de datos relacionales de código abierto

3 de abril de 2024

  • Actualizaciones posteriores a la disponibilidad general de los servidores flexibles de Defender for PostgreSQL: la actualización permite a los clientes aplicar la protección de los servidores flexibles de PostgreSQL existentes en el nivel de suscripción, lo que permite una flexibilidad completa para habilitar la protección por recurso o para la protección automática de todos los recursos en el nivel de suscripción.
  • Disponibilidad de los servidores flexibles de Defender for MySQL y disponibilidad general: Defender for Cloud ha ampliado su compatibilidad con bases de datos relacionales de código abierto de Azure mediante la incorporación de servidores flexibles de MySQL.

Esta versión incluye:

  • Compatibilidad de alertas con las alertas existentes para servidores únicos de Defender for MySQL.
  • Habilitación de recursos individuales.
  • Habilitación en el nivel de suscripción.
  • Las actualizaciones de los servidores flexibles de Azure Database for MySQL se implementarán en las próximas semanas. Si ve el error The server <servername> is not compatible with Advanced Threat Protection, puede esperar a la actualización o abrir una incidencia de soporte técnico para actualizar el servidor antes a una versión compatible.

Si ya protege su suscripción con Defender para bases de datos relacionales de código abierto, los recursos de servidor flexibles se habilitan, protegen y facturan automáticamente. Las notificaciones de facturación específicas se han enviado por correo electrónico a las suscripciones afectadas.

Obtenga más información sobre Microsoft Defender para bases de datos relacionales de código abierto.

March 2024

Date Category Update
March 31 GA Examen de imágenes de contenedor de Windows
March 25 Update La exportación continua ahora incluye datos de ruta de acceso de ataque
March 21 Preview Análisis sin agente admite máquinas virtuales cifradas de CMK en Azure
March 17 Preview Recomendaciones personalizadas basadas en KQL para Azure.
March 13 Update Inclusión de recomendaciones de DevOps en la prueba comparativa de seguridad en la nube de Microsoft
March 13 GA ServiceNow integration.
March 13 Preview Protección de recursos críticos en Microsoft Defender for Cloud.
March 12 Update Recomendaciones mejoradas de AWS y GCP con scripts de corrección automatizados
March 6 Preview Estándares de cumplimiento agregados al panel de cumplimiento
March 6 Upcoming update Actualizaciones de Defender para bases de datos relacionales de código abierto

Se esperaba: abril de 2024
March 3 Upcoming update Cambios en los que accede a ofertas de cumplimiento y acciones de Microsoft

Se esperaba: septiembre de 2025
March 3 Deprecation Evaluación de vulnerabilidades de Los contenedores en la nube de Defender para la nube con tecnología de la retirada de Qualys
March 3 Upcoming update Cambios en donde se accede a las ofertas de cumplimiento y acciones de Microsoft.

Desuso estimado: 30 de septiembre de 2025.

Disponibilidad general: Examen de imágenes de contenedor de Windows

31 de marzo de 2024

Anunciamos la disponibilidad general (GA) de la compatibilidad con imágenes de contenedor de Windows para el examen mediante Defender para contenedores.

Actualización: la exportación continua ahora incluye datos de ruta de acceso de ataque

25 de marzo de 2024

Anunciamos que la exportación continua ahora incluye datos de ruta de acceso de ataque. Esta característica permite transmitir datos de seguridad a Log Analytics en Azure Monitor, a Azure Event Hubs o a otra solución de modelo de implementación de Administración de eventos e información de seguridad (SIEM), de respuesta automatizada de orquestación de seguridad (SOAR) o clásica de TI.

Learn more about continuous export.

Versión preliminar: el análisis sin agente admite máquinas virtuales cifradas de CMK en Azure

21 de marzo de 2024

Hasta ahora, el examen sin agente abarcaba máquinas virtuales cifradas de CMK en AWS y GCP. Con esta versión también se está completando la compatibilidad con Azure. La funcionalidad emplea un enfoque de examen único para CMK en Azure:

  • Defender for Cloud no controla la clave ni el proceso de descifrado. Azure Compute controla sin problemas las claves y el descifrado y son transparentes para el servicio de análisis sin agente de Defender for Cloud.
  • Los datos de disco de máquina virtual sin cifrar nunca se copian ni se vuelven a cifrar con otra clave.
  • La clave original no se replica durante el proceso. Purgarla elimina los datos en la máquina virtual de producción y en la instantánea temporal de Defender for Cloud.

Durante la versión preliminar pública, esta funcionalidad no está habilitada automáticamente. If you're using Defender for Servers P2 or Defender CSPM and your environment has VMs with CMK encrypted disks, you can now have them scanned for vulnerabilities, secrets, and malware following these enablement steps.

Versión preliminar: recomendaciones personalizadas basadas en KQL para Azure

17 de marzo de 2024

Las recomendaciones personalizadas basadas en KQL para Azure ahora están en versión preliminar pública y son compatibles con todas las nubes. Para obtener más información, consulte Crear recomendaciones y estándares de seguridad personalizados.

Actualización: inclusión de recomendaciones de DevOps en el banco de pruebas de seguridad en la nube de Microsoft

13 de marzo de 2024

En la actualidad, anunciamos que ahora puede supervisar la posición de cumplimiento y seguridad de DevOps en la prueba comparativa de seguridad en la nube (MCSB) de Microsoft, además de Azure, AWS y GCP. Las evaluaciones de DevOps forman parte del control de seguridad de DevOps en MCSB.

MCSB es un nuevo marco que define los principios fundamentales de la seguridad en la nube según los estándares y los marcos de cumplimiento comunes del sector. MCSB proporciona detalles prescriptivos sobre cómo implementar sus recomendaciones de seguridad independientes de la nube.

Learn more about the DevOps recommendations that will be included and the Microsoft cloud security benchmark.

Disponibilidad general: la integración de ServiceNow ya está disponible con carácter general

12 de marzo de 2024

We're announcing the general availability (GA) of the ServiceNow integration.

Versión preliminar: Protección de recursos críticos en Microsoft Defender for Cloud

12 de marzo de 2024

Defender for Cloud ahora incluye una característica crítica para la empresa, mediante el motor de recursos críticos de la administración de la exposición de seguridad de Microsoft, para identificar y proteger recursos importantes mediante la priorización de riesgos, el análisis de rutas de acceso a ataques y el explorador de seguridad en la nube. Para obtener más información, consulta Protección de recursos críticos en Microsoft Defender for Cloud (versión preliminar).

Actualización: recomendaciones mejoradas de AWS y GCP con scripts de corrección automatizados

12 de marzo de 2024

Estamos mejorando las recomendaciones de AWS y GCP con scripts de corrección automatizada que te permiten corregirlos mediante programación y a gran escala. Obtén más información sobre scripts de corrección automatizada.

Versión preliminar: estándares de cumplimiento agregados al panel de cumplimiento

6 de marzo de 2024

En función de los comentarios de los clientes, hemos agregado estándares de cumplimiento en versión preliminar a Defender for Cloud.

Consulte la lista completa de los estándares de cumplimiento admitidos

Estamos trabajando continuamente para agregar y actualizar nuevos estándares para entornos de Azure, AWS y GCP.

Obtenga información sobre cómo asignar un estándar de seguridad.

Actualización: Actualizaciones de bases de datos relacionales de código abierto de Defender para bases de datos relacionales de código abierto

6 de marzo de 2024**

Fecha estimada del cambio: abril de 2024

Actualizaciones posteriores a la disponibilidad general de los servidores flexibles de Defender for PostgreSQL: la actualización permite a los clientes aplicar la protección de los servidores flexibles de PostgreSQL existentes en el nivel de suscripción, lo que permite una flexibilidad completa para habilitar la protección por recurso o para la protección automática de todos los recursos en el nivel de suscripción.

Disponibilidad de los servidores flexibles de Defender for MySQL y disponibilidad general: Defender for Cloud está configurado para expandir su compatibilidad con bases de datos relacionales de código abierto de Azure mediante la incorporación de servidores flexibles de MySQL. Esta versión incluirá:

  • Compatibilidad de alertas con las alertas existentes para servidores únicos de Defender for MySQL.
  • Habilitación de recursos individuales.
  • Habilitación en el nivel de suscripción.

Si ya protege su suscripción con Defender para bases de datos relacionales de código abierto, los recursos de servidor flexibles se habilitan, protegen y facturan automáticamente. Las notificaciones de facturación específicas se han enviado por correo electrónico a las suscripciones afectadas.

Obtenga más información sobre Microsoft Defender para bases de datos relacionales de código abierto.

Actualización: cambios en la configuración de ofertas de cumplimiento y acciones de Microsoft

3 de marzo de 2024

Fecha estimada del cambio: 30 de septiembre de 2025

El 30 de septiembre de 2025, las ubicaciones en las que tiene acceso a dos características en versión preliminar, Ofertas de cumplimiento y Acciones de Microsoft, cambiarán.

The table that lists the compliance status of Microsoft's products (accessed from the Compliance offerings button in the toolbar of Defender's regulatory compliance dashboard). Tras eliminar este botón de Defender for Cloud, todavía podrá acceder a esta información mediante el Portal de confianza de servicios.

Para un subconjunto de controles, se puede acceder a Acciones de Microsoft desde el botón de Acciones de Microsoft (versión preliminar) en el panel de detalles de los controles. Una vez eliminado este botón, puede ver acciones de Microsoft visitando el Portal de confianza de servicios para FedRAMP de Microsoft y acceder al documento del Plan de seguridad del sistema de Azure.

Actualización: cambios en la ubicación en la que se accede a las ofertas de cumplimiento y las acciones de Microsoft

3 de marzo de 2024**

Fecha estimada de cambio: septiembre de 2025

El 30 de septiembre de 2025, las ubicaciones en las que tiene acceso a dos características en versión preliminar, Ofertas de cumplimiento y Acciones de Microsoft, cambiarán.

The table that lists the compliance status of Microsoft's products (accessed from the Compliance offerings button in the toolbar of Defender's regulatory compliance dashboard). Tras eliminar este botón de Defender for Cloud, todavía podrá acceder a esta información mediante el Portal de confianza de servicios.

Para un subconjunto de controles, se puede acceder a Acciones de Microsoft desde el botón de Acciones de Microsoft (versión preliminar) en el panel de detalles de los controles. Una vez eliminado este botón, puede ver acciones de Microsoft visitando el Portal de confianza de servicios para FedRAMP de Microsoft y acceder al documento del Plan de seguridad del sistema de Azure.

Desuso: Evaluación de vulnerabilidades de Defender for Cloud Containers con tecnología de retirada de Qualys

3 de marzo de 2024

La evaluación de vulnerabilidades de Defender for Cloud Containers con tecnología de Qualys se está retirando. La retirada se completará el 6 de marzo y, hasta ese momento, los resultados parciales pueden aparecer en las recomendaciones de Qualys y Qualys da como resultado el gráfico de seguridad. Los clientes que anteriormente usaban esta evaluación deben actualizarse a evaluaciones de vulnerabilidades de Azure con la administración de vulnerabilidades de Microsoft Defender. Para obtener información sobre la transición a la oferta de evaluación de vulnerabilidades del contenedor con tecnología de la Administración de vulnerabilidades de Microsoft Defender, consulte Transición de Qualys a la Administración de vulnerabilidades de Microsoft Defender.

February 2024

Date Category Update
February 28 Deprecation Análisis de código de seguridad de Microsoft (MSCA) ya no está operativo.
February 28 Update Administración de directivas de seguridad actualizadas amplía la compatibilidad con AWS y GCP.
February 26 Update Compatibilidad con la nube para Defender para contenedores
February 20 Update Nueva versión del sensor de Defender para Defender para contenedores
February 18 Update Compatibilidad con la especificación del formato de imagen Open Container Initiative (OCI)
February 13 Deprecation Evaluación de vulnerabilidades de contenedores de AWS con tecnología de Trivy retirada.
February 5 Upcoming update Retirada del proveedor de recursos Microsoft.SecurityDevOps

Se esperaba: 6 de marzo de 2024

Desuso: El análisis de código de seguridad de Microsoft (MSCA) ya no está operativo

28 de febrero de 2024

In February 2021, the deprecation of the MSCA task was communicated to all customers and has been past end of life support since March 2022. A partir del 26 de febrero de 2024, MSCA ya no está operativo.

Los clientes pueden obtener las herramientas de seguridad de DevOps más recientes de Defender for Cloud a través de Microsoft Security DevOps y herramientas de seguridad adicionales a través de Seguridad avanzada de GitHub para Azure DevOps.

Actualización: La administración de directivas de seguridad amplía la compatibilidad con AWS y GCP

28 de febrero de 2024

La experiencia actualizada para administrar directivas de seguridad, publicada inicialmente en versión preliminar para Azure, está ampliando su compatibilidad con entornos entre nubes (AWS y GCP). Esta versión preliminar incluye:

Actualización: soporte en la nube con Defender para contenedores

26 de febrero de 2024

Las características de detección de amenazas de Azure Kubernetes Service (AKS) en Defender para contenedores ahora son totalmente compatibles con las nubes comerciales, de Azure Government y de Azure China 21Vianet. Review supported features.

Actualización: nueva versión del sensor de Defender para Defender para contenedores

20 de febrero de 2024

Hay disponible una nueva versión del sensor de Defender para Defender para contenedores. It includes performance and security improvements, support for both AMD64 and Arm64 arch nodes (Linux only), and uses Inspektor Gadget as the process collection agent instead of Sysdig. La nueva versión solo se admite en las versiones del kernel de Linux 5.4 y posteriores, por lo que si tiene versiones anteriores del kernel de Linux, debe actualizar. La compatibilidad con Arm64 solo está disponible a partir de AKS V1.29 y versiones posteriores. Para más información, consulte Sistemas operativos host compatibles.

Actualización: soporte con la especificación de formato de imagen open Container Initiative (OCI)

18 de febrero de 2024

La especificación del formato de imagen Open Container Initiative (OCI) ahora es compatible con la evaluación de vulnerabilidades, con tecnología de Administración de vulnerabilidades de Microsoft Defender para AWS, nubes de Azure y GCP.

Desuso: evaluación de vulnerabilidades de contenedores de AWS con tecnología de Trivy retirada

13 de febrero de 2024

La valoración de vulnerabilidades de contenedores de AWS con tecnología de Trivy se ha retirado. Los clientes que previamente utilizaban esta valoración deben actualizar a la nueva Valoración de vulnerabilidades de contenedores de AWS con tecnología de Administración de vulnerabilidades de Microsoft Defender. Para obtener instrucciones de actualización, vea ¿Cómo actualizo de la evaluación de vulnerabilidades de Trivy retirada a la evaluación de vulnerabilidades de AWS con tecnología de Administración de vulnerabilidades de Microsoft Defender?

Actualización: retirada del proveedor de recursos Microsoft.SecurityDevOps

5 de febrero de 2024

Fecha estimada de cambio: 6 de marzo de 2024

Microsoft Defender for Cloud va a retirar el proveedor de recursos Microsoft.SecurityDevOps que se ha usado durante la versión preliminar pública de la seguridad de DevOps, por haber realizado la migración al proveedor Microsoft.Security existente. El motivo del cambio es mejorar las experiencias de los clientes al reducir el número de proveedores de recursos asociados a los conectores de DevOps.

Customers that are still using the API version 2022-09-01-preview under Microsoft.SecurityDevOps to query Defender for Cloud DevOps security data will be impacted. To avoid disruption to their service, customer will need to update to the new API version 2023-09-01-preview under the Microsoft.Security provider.

Los clientes que actualmente usan la seguridad de Defender for Cloud DevOps desde Azure Portal no se verán afectados.

January 2024

Date Category Update
January 31 Update Nueva conclusión para los repositorios activos en Cloud Security Explorer
January 30 Upcoming update Cambio en los precios de la detección de amenazas de contenedores multinube

Se esperaba: abril de 2024
January 29 Upcoming update Cumplimiento de las funcionalidades de seguridad de CSPM de Defender para Premium DevOps.

Se esperaba: marzo de 2024
January 24 Preview Posición de contenedor sin agente para GCP en Defender para contenedores y CSPM de Defender.
January 16 Preview Detección de malware sin agente para servidores.
January 15 GA Integración de Defender for Cloud con XDR de Microsoft Defender.
January 14 Update Actualización al rol integrado de examen de máquinas virtuales sin agente de Azure

Se esperaba: marzo de 2024
January 12 Update Las anotaciones de solicitud de incorporación de cambios de seguridad de DevOps ahora están habilitadas de forma predeterminada para los conectores de Azure DevOps.
January 9 Deprecation Ruta de retirada integrada de La evaluación de vulnerabilidades (Qualys) integrada de Defender para servidores.

Se esperaba: mayo de 2024
January 3 Upcoming update Próximo cambio para los requisitos de red multinube de Defender for Cloud.

Se esperaba: mayo de 2024.

Actualización: nueva información para repositorios activos en Cloud Security Explorer

31 de enero de 2024

Se ha agregado una nueva conclusión para los repositorios de Azure DevOps en Cloud Security Explorer para indicar si los repositorios están activos. Esta información indica que el repositorio de código no está archivado o deshabilitado, lo que significa que el acceso de escritura a código, compilaciones y solicitudes de incorporación de cambios sigue estando disponible para los usuarios. Los repositorios archivados y deshabilitados pueden considerarse de prioridad baja, ya que el código no se usa normalmente en implementaciones activas.

Para probar la consulta a través de Cloud Security Explorer, use este vínculo de consulta.

Actualización: cambio en los precios de la detección de amenazas de contenedores multinube

30 de enero de 2024**

Fecha estimada del cambio: abril de 2024

Cuando la detección de amenazas de contenedores multinube se mueve a disponibilidad general, ya no será gratuito. Para obtener más información, consulte los precios de Microsoft Defender for Cloud.

Actualización: Cumplimiento de CSPM de Defender para el valor de seguridad Premium de DevOps

29 de enero de 2024**

Fecha estimada de cambio: 7 de marzo de 2024

Defender for Cloud comenzará a aplicar la comprobación del plan de CSPM de Defender para el valor de seguridad de DevOps prémium a partir del 7 de marzo de 2024. Si tiene el plan CSPM de Defender habilitado en un entorno de nube (Azure, AWS, GCP) dentro del mismo inquilino en el que se crean los conectores de DevOps, seguirá recibiendo funcionalidades premium de DevOps sin costo adicional. Si no es cliente de CSPM de Defender, tiene hasta 7 de marzo de 2024 para habilitar CSPM de Defender antes de perder el acceso a estas características de seguridad. To enable Defender CSPM on a connected cloud environment before March 7, 2024, follow the enablement documentation outlined here.

Para obtener más información sobre qué características de seguridad de DevOps están disponibles en los planes CSPM básica y CSPM de Defender, consulte nuestra documentación que describe la disponibilidad de características.

For more information about DevOps Security in Defender for Cloud, see the overview documentation.

Para obtener más información sobre el código para las funcionalidades de seguridad en la nube en CSPM de Defender, consulte cómo proteger los recursos con CSPM de Defender.

Versión preliminar: posición de contenedor sin agente para GCP en Defender para contenedores y CSPM de Defender

24 de enero de 2024

Las nuevas funcionalidades de posición de contenedor sin agente (versión preliminar) están disponibles para GCP, incluidas las Evaluaciones de vulnerabilidades de GCP con administración de vulnerabilidades de Microsoft Defender. Para obtener más información acerca de todas las funcionalidades, consulte Posición de contenedor sin agente en el CSPM de Defender y Funcionalidades sin agente en Defender para contenedores.

También puede leer sobre la administración de la posición de contenedor sin agente para multinube en esta entrada de blog.

Versión preliminar: análisis de malware sin agente para servidores

16 de enero de 2024

Anunciamos el lanzamiento de la detección de malware sin agente de Defender for Cloud para las máquinas virtuales (VM) de Azure, las instancias de AWS EC2 y las instancias de máquina virtual de GCP, como una nueva característica incluida en el plan 2 de Defender for Servers.

La detección de malware sin agente para máquinas virtuales ahora se incluye en nuestra plataforma de análisis sin agente. El análisis de malware sin agente utiliza Antivirus de Microsoft Defender motor antimalware para examinar y detectar archivos malintencionados. Cualquier amenaza detectada, desencadene alertas de seguridad directamente en Defender for Cloud y XDR de Defender, donde se pueden investigar y corregir. El escáner de malware sin agente complementa la cobertura basada en agente con una segunda capa de detección de amenazas con incorporación sin fricción y no tiene ningún efecto en el rendimiento de la máquina.

Obtenga más información acerca del análisis de malware sin agente para servidores y análisis sin agente de máquinas virtuales.

Disponibilidad general de la integración de Defender for Cloud con XDR de Microsoft Defender

15 de enero de 2024

Anunciamos la disponibilidad general (GA) de la integración entre Defender for Cloud y Microsoft Defender XDR (anteriormente Microsoft 365 Defender).

La integración aporta funcionalidades competitivas de protección en la nube al día a día de centro de operaciones de seguridad (SOC). Con la integración de Microsoft Defender for Cloud y Defender XDR, los equipos SOC pueden descubrir ataques que combinan detecciones de múltiples pilares, incluyendo Cloud, Endpoint, Identity, Office 365 y más.

Obtenga más información acerca de Alertas e incidentes en XDR de Microsoft Defender.

Actualización: Rol integrado de Azure de examen de máquinas virtuales sin agente

14 de enero de 2024**

Fecha estimada del cambio: febrero de 2024

En Azure, el examen sin agente para máquinas virtuales usa un rol integrado (denominado operador de escáner de VM) con los permisos mínimos necesarios para examinar y evaluar las máquinas virtuales en busca de problemas de seguridad. Se planea una actualización de los permisos de este rol para proporcionar continuamente recomendaciones de configuración y de examen de estado pertinentes para las máquinas virtuales con volúmenes cifrados. La actualización incluye la adición del permiso Microsoft.Compute/DiskEncryptionSets/read. Este permiso solo habilita la identificación mejorada del uso de disco cifrado en máquinas virtuales. It doesn't provide Defender for Cloud any more capabilities to decrypt or access the content of these encrypted volumes beyond the encryption methods already supported before this change. Se espera que este cambio se realice durante febrero de 2024 y no se requiere ninguna acción de su parte.

Actualización: anotaciones de solicitud de incorporación de cambios de seguridad de DevOps habilitadas de forma predeterminada para conectores de Azure DevOps

12 de enero de 2024

La seguridad de DevOps expone los resultados de seguridad como anotaciones en solicitudes de incorporación de cambios (PR) para ayudar a los desarrolladores a evitar y corregir posibles vulnerabilidades de seguridad y configuraciones incorrectas antes de entrar en producción. A partir del 12 de enero de 2024, las anotaciones de solicitud de incorporación de cambios ahora están habilitadas de manera predeterminada para todos los repositorios de Azure DevOps nuevos y existentes que están conectados a Defender for Cloud.

De manera predeterminada, las anotaciones de PR solo están habilitadas para las conclusiones de infraestructura de gravedad alta como código (IaC). Los clientes seguirán teniendo que configurar Microsoft Security para DevOps (MSDO) para que se ejecuten en compilaciones de PR y habilitar la directiva de validación de compilación para compilaciones de CI en la configuración del repositorio de Azure DevOps. Los clientes pueden deshabilitar la característica anotación de pr para repositorios específicos desde las opciones de configuración del repositorio del panel de seguridad de DevOps.

Obtenga más información acerca de cómo Habilitar anotaciones de solicitud de incorporación de cambios para Azure DevOps.

Desuso: ruta de retirada integrada de La evaluación de vulnerabilidades (Qualys) integrada de Defender para servidores

9 de enero de 2024**

Fecha estimada del cambio: mayo de 2024

La solución de evaluación de vulnerabilidades integrada de Defender para servidores con tecnología de Qualys se encuentra en una ruta de retirada, que se estima que se completará el 1 de mayo de 2024. Si actualmente usa la solución de evaluación de vulnerabilidades con tecnología de Qualys, debe planear la transición a la solución integrada de Administración de vulnerabilidades de Microsoft Defender.

Para obtener más información sobre nuestra decisión de unificar nuestra oferta de evaluación de vulnerabilidades con la Administración de vulnerabilidades de Microsoft Defender, puede leer esta entrada de blog.

También puede consultar las preguntas comunes sobre la transición a la solución Administración de vulnerabilidades de Microsoft Defender.

Actualización: requisitos de red multinube de Defender for Cloud

3 de enero de 2024**

Fecha estimada del cambio: mayo de 2024

A partir de mayo de 2024, retiraremos las direcciones IP antiguas asociadas con nuestros servicios de detección multinube para dar cabida a mejoras y garantizar una experiencia más segura y eficaz para todos los usuarios.

Para garantizar el acceso ininterrumpido a nuestros servicios, debe actualizar la lista de direcciones IP permitidas con los nuevos intervalos proporcionados en las secciones siguientes. Debe realizar los ajustes necesarios en la configuración del firewall, los grupos de seguridad o cualquier otra configuración que pueda ser aplicable a su entorno.

La lista es aplicable a todos los planes y es suficiente para la capacidad completa de la oferta fundamental (gratis) de CSPM.

Direcciones IP que se van a retirar:

  • GCP de detección: 104.208.29.200, 52.232.56.127
  • Discovery AWS: 52.165.47.219, 20.107.8.204
  • Onboarding: 13.67.139.3

Nuevos intervalos IP específicos de la región que se van a agregar:

  • Oeste de Europa: 52.178.17.48/28
  • Norte de Europa: 13.69.233.80/28
  • Centro de EE. UU.: 20.44.10.240/28
  • Este de EE. UU. 2: 20.44.19.128/28

December 2023

Date Update
December 30 Consolidación de los nombres de nivel de servicio 2 de Defender for Cloud
December 24 Defender para servidores a nivel de recurso con disponibilidad general
December 21 Retirada de conectores clásicos para multinube
December 21 Versión del libro Cobertura
December 14 Disponibilidad general de la valoración de vulnerabilidades de contenedores con tecnología de administración de vulnerabilidades de Microsoft Defender en Azure Government y Azure operado por 21Vianet
December 14 Versión preliminar pública de la compatibilidad de Windows con la evaluación de vulnerabilidades de contenedores con tecnología de Administración de vulnerabilidades de Microsoft Defender
December 13 Retirada de la valoración de vulnerabilidades de contenedores de AWS con tecnología de Trivy
December 13 Posición de contenedor sin agente para AWS en Defender para contenedores y CSPM de Defender (versión preliminar)
December 13 Compatibilidad con disponibilidad general (GA) para el servidor flexible de PostgreSQL en Defender para el plan de bases de datos relacionales de código abierto
December 12 La valoración de vulnerabilidades de contenedor con tecnología de Administración de vulnerabilidades de Microsoft Defender ahora admite Google Distroless

Consolidación de los nombres de nivel de servicio 2 de Defender for Cloud

30 de diciembre de 2023

Vamos a consolidar los nombres heredados de nivel de servicio 2 para todos los planes de Defender for Cloud en un nuevo nombre de nivel de servicio 2, Microsoft Defender for Cloud.

Actualmente, hay cuatro nombres de nivel de servicio 2: Azure Defender, Advanced Threat Protection, Advanced Data Security y Security Center. Los distintos medidores de Microsoft Defender for Cloud se agrupan en estos nombres independientes de nivel de servicio 2, creando complejidades al usar Cost Management + Billing, facturación y otras herramientas relacionadas con la facturación de Azure.

El cambio simplifica el proceso de revisión de los cargos de Defender for Cloud y proporciona mayor claridad en el análisis de los costes.

Para garantizar una transición fluida, hemos adoptado medidas para mantener la coherencia del nombre del producto/servicio, la SKU y los identificadores del medidor. Los clientes afectados recibirán una notificación informativa del servicio de Azure para comunicar los cambios.

Las organizaciones que recuperan datos de costos mediante una llamada a nuestras API tendrán que actualizar los valores de sus llamadas para acoger el cambio. Por ejemplo, en esta función de filtro, los valores no devolverán información:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
Nombre ANTERIOR del nivel de servicio 2 Nombre NUEVO del nivel de servicio 2 Nivel de servicio: nivel de servicio 4 (sin cambios)
Seguridad de Datos Avanzada Microsoft Defender for Cloud Defender para SQL
Protección contra amenazas avanzada Microsoft Defender for Cloud Defender para registros de contenedor
Protección contra amenazas avanzada Microsoft Defender for Cloud Defender para DNS
Protección contra amenazas avanzada Microsoft Defender for Cloud Defender para Key Vault
Protección contra amenazas avanzada Microsoft Defender for Cloud Defender para Kubernetes
Protección contra amenazas avanzada Microsoft Defender for Cloud Defender para MySQL
Protección contra amenazas avanzada Microsoft Defender for Cloud Defender para PostgreSQL
Protección contra amenazas avanzada Microsoft Defender for Cloud Defender para Resource Manager
Protección contra amenazas avanzada Microsoft Defender for Cloud Defender para Storage
Azure Defender Microsoft Defender for Cloud Administración de superficie expuesta a ataques externos de Defender
Azure Defender Microsoft Defender for Cloud Defender para Azure Cosmos DB
Azure Defender Microsoft Defender for Cloud Defender para contenedores
Azure Defender Microsoft Defender for Cloud Defender para MariaDB
Security Center Microsoft Defender for Cloud Defender para App Service
Security Center Microsoft Defender for Cloud Defender para servidores
Security Center Microsoft Defender for Cloud Defender CSPM

Defender para servidores a nivel de recurso con disponibilidad general

24 de diciembre de 2023

Ahora es posible administrar Defender para servidores en recursos específicos dentro de su suscripción, lo que le proporciona un control total sobre la estrategia de protección. Con esta funcionalidad, puede configurar recursos específicos con configuraciones personalizadas distintas a las opciones configuradas a nivel de suscripción.

Obtenga más información sobre Habilitar Defender para servidores a nivel de recursos.

Retirada de conectores clásicos para multinube

21 de diciembre de 2023

La experiencia clásica del conector multinube se retira y los datos ya no se transmiten a los conectores creados a través de ese mecanismo. Estos conectores clásicos se usaron para conectar las recomendaciones de AWS Security Hub y GCP Security Command Center a Defender for Cloud e incorporar AWS EC2s a Defender para servidores.

El valor completo de estos conectores se ha reemplazado por la experiencia nativa de conectores de seguridad de nube múltiple, que ha estado disponible con carácter general para AWS y GCP desde marzo de 2022 sin costo adicional.

Los nuevos conectores nativos se incluyen en el plan y ofrecen una experiencia de incorporación automatizada con opciones para incorporar cuentas únicas, varias cuentas (con Terraform) e incorporación organizativa con aprovisionamiento automático para los siguientes planes de Defender: funcionalidades de CSPM básicas gratuitas, Administración de posturas de seguridad en la nube de Defender (CSPM), Defender para servidores, Defender para SQL y Defender para contenedores.

Versión del libro Cobertura

21 de diciembre de 2023

El libro Cobertura le permite realizar un seguimiento de qué planes de Defender for Cloud están activos en qué partes de sus entornos. Este libro puede ayudarle a asegurarse de que sus entornos y suscripciones están totalmente protegidos. Al tener acceso a información detallada de cobertura, también puede identificar las áreas que podrían necesitar otra protección y tomar medidas para abordar esas áreas.

Learn more about the Coverage workbook.

Disponibilidad general de la valoración de vulnerabilidades de contenedores con tecnología de administración de vulnerabilidades de Microsoft Defender en Azure Government y Azure operado por 21Vianet

14 de diciembre de 2023

La valoración de vulnerabilidades (VA) para imágenes de contenedor de Linux en registros de contenedor de Azure con tecnología de Administración de vulnerabilidades de Microsoft Defender se publica para disponibilidad general (GA) en Azure Government y Azure operado por 21Vianet. Esta nueva versión está disponible en los planes Defender para contenedores y Defender para registros de contenedor.

  • Como parte de este cambio, se publicaron nuevas recomendaciones para disponibilidad general e incluyeron en el cálculo de puntuación segura. Revisión de las recomendaciones de seguridad nuevas y actualizadas
  • Container image scan powered by Microsoft Defender Vulnerability Management now also incurs charges according to plan pricing. Las imágenes digitalizadas tanto por nuestra oferta de VA de contenedor con tecnología de Qualys y va de contenedor con tecnología de Administración de vulnerabilidades de Microsoft Defender solo se facturarán una vez.

Se ha cambiado el nombre de las recomendaciones de Qualys para la evaluación de vulnerabilidades de contenedores y siguen estando disponibles para los clientes que han habilitado Defender for Containers en cualquiera de sus suscripciones antes de esta versión. Los nuevos clientes que incorporan Defender para contenedores después de esta versión solo verán las nuevas recomendaciones de valoración de vulnerabilidades de contenedor basadas en la administración de vulnerabilidades de Microsoft Defender.

Versión preliminar pública del soporte de Windows con la valoración de vulnerabilidades de contenedores con tecnología de administración de vulnerabilidades de Microsoft Defender

14 de diciembre de 2023

El soporte con imágenes de Windows se publicó en versión preliminar pública como elemento de la valoración de vulnerabilidades (VA) con tecnología de Administración de vulnerabilidades de Microsoft Defender para registros de contenedor de Azure y Azure Kubernetes Services.

Retirada de la valoración de vulnerabilidades de contenedores de AWS con tecnología de Trivy

13 de diciembre de 2023

La valoración de la vulnerabilidad de los contenedores impulsada por Trivy ahora está en una ruta de retirada que se completará el 13 de febrero. Esta capacidad ya está en desuso y seguirá estando disponible para los clientes existentes que usan esta capacidad hasta el 13 de febrero. Animamos a los clientes que usen esta capacidad para actualizar a la nueva Valoración de vulnerabilidades de contenedores de AWS con tecnología de Administración de vulnerabilidades de Microsoft Defender para el 13 de febrero.

Posición de contenedor sin agente para AWS en Defender para contenedores y CSPM de Defender (versión preliminar)

13 de diciembre de 2023

Las nuevas capacidades de posición de contenedor sin agente (versión preliminar) están disponibles para AWS. Para obtener más información, consulte Posición de contenedor sin agente en el CSPM de Defender y capacidades sin agente en Defender para contenedores.

Soporte de disponibilidad general para el servidor flexible de PostgreSQL en Defender para el plan de bases de datos relacionales de código abierto

13 de diciembre de 2023

Anunciamos la versión de disponibilidad general (GA) de la compatibilidad con el servidor flexible de PostgreSQL en el plan de bases de datos relacionales de código abierto de Microsoft Defender. Microsoft Defender for open-source relational databases provides advanced threat protection to PostgreSQL Flexible Servers, by detecting anomalous activities and generating security alerts.

Obtenga información sobre cómo Habilitar Microsoft Defender para bases de datos relacionales de código abierto.

La valoración de vulnerabilidades de contenedor con tecnología de Administración de vulnerabilidades de Microsoft Defender ahora admite Google Distroless

12 de diciembre de 2023

Las evaluaciones de vulnerabilidades de los contenedores con tecnología de Administración de vulnerabilidades de Microsoft Defender se han ampliado con más cobertura para los paquetes del sistema operativo Linux, y ahora admiten Google Distroless.

Para obtener una lista de todos los sistemas operativos admitidos, consulte Soporte de registros e imágenes para Azure: Valoración de vulnerabilidades con tecnología de Administración de vulnerabilidades de Microsoft Defender.

November 2023

Date Update
November 30 Cuatro alertas están en desuso
November 27 Disponibilidad general del examen de secretos sin agente en Defender para servidores y CSPM de Defender
November 22 Habilitar la administración de permisos con Defender for Cloud (versión preliminar)
November 22 Integración de Defender for Cloud con ServiceNow
November 20 Disponibilidad general del proceso de aprovisionamiento automático para SERVIDORES SQL Server en máquinas
November 15 Disponibilidad general de Defender para las API
November 15 Defender for Cloud ahora está integrado con Microsoft 365 Defender (versión preliminar)
November 15 Disponibilidad general de Evaluación de vulnerabilidades de contenedores con la tecnología de Administración de vulnerabilidades de Microsoft Defender (MDVM) en Defender para contenedores y Defender para registros de contenedor
November 15 Cambio de los nombres de recomendación de las evaluaciones de vulnerabilidades de contenedor
November 15 Priorización de riesgos ya está disponible para las recomendaciones
November 15 Nuevo motor y mejoras extensas de análisis de rutas de acceso de ataque
November 15 Cambios en el esquema de tabla de Azure Resource Graph de la ruta de acceso de ataque
November 15 Versión de disponibilidad general de la compatibilidad con GCP en la CSPM de Defender
November 15 Versión de disponibilidad general del panel de seguridad de datos
November 15 Versión de disponibilidad general de la detección de datos confidenciales para bases de datos
November 6 Una nueva versión de la recomendación para buscar las actualizaciones del sistema que faltan tiene ahora disponibilidad general

Cuatro alertas están en desuso

30 de noviembre de 2023

Como parte de nuestro proceso de mejora de la calidad, las siguientes alertas de seguridad quedarán en desuso:

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

Disponibilidad general del examen de secretos sin agente en Defender para servidores y CSPM de Defender

27 de noviembre de 2023

El examen de secretos sin agente mejora la seguridad de las Máquinas virtuales (VM) basadas en la nube mediante la identificación de secretos de texto no cifrado en discos de máquina virtual. El examen de secretos sin agente proporciona información completa para ayudar a priorizar los resultados detectados y mitigar los riesgos de movimiento lateral antes de que se produzcan. Este enfoque proactivo evita el acceso no autorizado, lo que garantiza que el entorno en la nube sigue siendo seguro.

Anunciamos la Disponibilidad general (GA) del examen de secretos sin agente, que se incluye tanto en los planes de Defender para servidores P2 y el CSPM de Defender.

El examen de secretos sin agente usa las API en la nube para capturar instantáneas de los discos, realizando análisis fuera de banda que garantiza que no haya ningún efecto en el rendimiento de la máquina virtual. El examen de secretos sin agente amplía la cobertura que ofrece Defender for Cloud a través de recursos en la nube en entornos de Azure, AWS y GCP para mejorar la seguridad en la nube.

Con esta versión, las capacidades de detección de Defender for Cloud ahora admiten otros tipos de bases de datos, direcciones URL firmadas de almacenes de datos, tokens de acceso y mucho más.

Aprenda a administrar secretos con el examen de secretos sin agentes.

Habilitar la administración de permisos con Defender for Cloud (versión preliminar)

22 de noviembre de 2023

Microsoft ahora ofrece soluciones de plataformas de protección de aplicaciones nativas de la nube (CNAPP) y Administración de derechos de la infraestructura en la nube (CIEM) con Microsoft Defender for Cloud (CNAPP) y Administración de permisos de Microsoft Entra (CIEM).

Los administradores de seguridad pueden obtener una vista centralizada de sus permisos de acceso excesivos o sin usar en Defender for Cloud.

Los equipos de seguridad pueden impulsar los controles de acceso con privilegios mínimos para los recursos en la nube y recibir recomendaciones accionables para resolver riesgos de permisos en entornos en la nube de Azure, AWS y GCP como parte de su Administración de posturas de seguridad en la nube (CSPM) de Defender, sin requisitos de licencia adicionales.

Aprenda a habilitar la administración de permisos en Microsoft Defender for Cloud (versión preliminar).

Integración de Defender for Cloud con ServiceNow

22 de noviembre de 2023

ServiceNow ahora está integrado con Microsoft Defender for Cloud, lo que permite a los clientes conectar ServiceNow a su entorno de Defender for Cloud para priorizar la corrección de recomendaciones que afectan a su negocio. Microsoft Defender for Cloud se integra con el módulo ITSM (administración de incidentes). Como parte de esta conexión, los clientes pueden crear o ver vales de ServiceNow (vinculados a recomendaciones) desde Microsoft Defender for Cloud.

Más información sobre la integración de Defender for Cloud con ServiceNow.

Disponibilidad general del proceso de aprovisionamiento automático para el plan de SQL Server en máquinas

20 de noviembre de 2023

En preparación para la entrada en desuso de Microsoft Monitoring Agent (MMA) en agosto de 2024, Defender for Cloud publicó un proceso de aprovisionamiento automático del agente de Azure Monitor (AMA) dirigido a SQL Server. El nuevo proceso se habilita y configura automáticamente para todos los clientes nuevos y, además, permite habilitar el nivel de recurso para máquinas virtuales de Azure SQL y servidores SQL Server habilitados para Arc.

Se solicita a los clientes que usan el proceso de aprovisionamiento automático de MMA que migren al nuevo proceso de aprovisionamiento automático de Azure Monitor Agent para SQL Server en máquinas. El proceso de migración se desarrolla sin contratiempos y ofrece protección continua para todas las máquinas.

Disponibilidad general de Defender para las API

15 de noviembre de 2023

Anunciamos la disponibilidad general (GA) de Microsoft Defender para API. Defender para las API está diseñado para proteger a las organizaciones frente a amenazas de seguridad de API.

Defender para las API permite a las organizaciones proteger las API y datos de actores malintencionados. Las organizaciones pueden investigar y mejorar su posición de seguridad de API, priorizar las correcciones de vulnerabilidades y detectar y responder rápidamente a amenazas activas en tiempo real. Las organizaciones también pueden integrar alertas de seguridad directamente en su plataforma de administración de eventos e incidentes de seguridad (SIEM), por ejemplo, Microsoft Sentinel, para investigar y evaluación de prioridades de incidencias.

Puede aprender a Proteger las API con Defender para las API. También puede obtener más información sobre Acerca de Microsoft Defender para las API.

You can also read this blog to learn more about the GA announcement.

Defender for Cloud ahora está integrado con Microsoft 365 Defender (versión preliminar)

15 de noviembre de 2023

Las empresas pueden proteger sus recursos y dispositivos en la nube con la nueva integración entre Microsoft Defender for Cloud y XDR de Microsoft Defender. Esta integración conecta los puntos entre los recursos en la nube, los dispositivos y las identidades, que anteriormente requerían varias experiencias.

La integración también aporta funcionalidades competitivas de protección en la nube al día a día del Centro de operaciones de seguridad (SOC). Con XDR de Microsoft Defender, los equipos de SOC pueden descubrir fácilmente ataques que combinan detecciones de varios pilares, como Cloud, Endpoint, Identity, Office 365, etc.

Algunas de las principales ventajas son:

  • Una interfaz fácil de usar para los equipos del SOC: con las alertas y correlaciones en la nube de Defender for Cloud integradas en M365D, los equipos del SOC ahora pueden acceder a toda la información de seguridad desde una sola interfaz, lo que mejora significativamente la eficacia operativa.

  • Una historia de ataque: los clientes pueden comprender la historia de ataque completa, incluido su entorno de nube, mediante correlaciones precompiladas que combinan alertas de seguridad de varios orígenes.

  • Nuevas entidades en la nube en la XDR de Microsoft Defender: Microsoft Defender XDR ahora admite nuevas entidades en la nube que son exclusivas de Microsoft Defender for Cloud, como los recursos en la nube. Los clientes pueden hacer coincidir las entidades de máquina virtual (VM) con las entidades de dispositivo, lo que proporciona una vista unificada de toda la información relevante sobre una máquina, incluidas las alertas y los incidentes que se desencadenaron en ella.

  • API unificada para productos de Seguridad de Microsoft: los clientes ahora pueden exportar sus datos de alertas de seguridad a sus sistemas de elección mediante una sola API, ya que las alertas e incidentes de Microsoft Defender for Cloud ahora forman parte de la API pública de XDR de Microsoft Defender.

La integración entre Defender for Cloud y Microsoft Defender XDR está disponible para todos los clientes nuevos y existentes de Defender for Cloud.

Disponibilidad general de Evaluación de vulnerabilidades de contenedores con la tecnología de Administración de vulnerabilidades de Microsoft Defender (MDVM) en Defender para contenedores y Defender para registros de contenedor

15 de noviembre de 2023

La evaluación de vulnerabilidades (VA) para imágenes de contenedor de Linux en registros de contenedor de Azure con tecnología de Administración de vulnerabilidades de Microsoft Defender (MDVM) se publica en disponibilidad general (GA) en Defender para contenedores y Defender para registros de contenedor.

Como parte de este cambio, las siguientes recomendaciones se publicaron para disponibilidad general y se renombraron, y ahora se incluyen en el cálculo de puntuación segura:

Nombre de recomendación actual Nuevo nombre de la recomendación Description Assessment key
Las imágenes de Registro de contenedor deben tener resueltos los resultados de vulnerabilidades (con tecnología de Administración de vulnerabilidades de Microsoft Defender) Las imágenes de contenedor de registro de Azure deben tener vulnerabilidades resueltas (con tecnología de Administración de vulnerabilidades de Microsoft Defender) Las evaluaciones de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
La ejecución de imágenes de contenedor debe tener resueltos los resultados de vulnerabilidades (con tecnología de Administración de vulnerabilidades de Microsoft Defender) Las imágenes de contenedor en ejecución de Azure deben tener vulnerabilidades resueltas (con tecnología de Administración de vulnerabilidades de Microsoft Defender) La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo en contenedores. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Container image scan powered by MDVM now also incur charges as per plan pricing.

Note

Las imágenes escaneadas tanto por nuestra oferta de VA de contenedor con tecnología Qualys como por nuestra oferta de VA de contenedor con tecnología MDVM solo se facturarán una vez.

Las siguientes recomendaciones de Qualys para la evaluación de vulnerabilidades de contenedores cambian de nombre y seguirán estando disponibles para los clientes que habilitaron Defender para contenedores en cualquiera de sus suscripciones antes del 15 de noviembre. Los nuevos clientes que incorporan Defender para contenedores después del 15 de noviembre solo verán las nuevas recomendaciones de evaluación de vulnerabilidades de contenedores basadas en la administración de vulnerabilidades de Microsoft Defender.

Nombre de recomendación actual Nuevo nombre de la recomendación Description Assessment key
Container registry images should have vulnerability findings resolved (powered by Qualys) (Las imágenes del registro de contenedores deben tener resueltos los hallazgos de vulnerabilidades [con tecnología de Qualys]) Las imágenes de contenedores de registros de Azure deben tener resueltas las vulnerabilidades (con tecnología de Qualys) La evaluación de vulnerabilidades de la imagen de contenedor examina el registro en busca de vulnerabilidades de seguridad y expone los resultados detallados en cada imagen. La resolución de las vulnerabilidades puede mejorar considerablemente la posición de seguridad de los contenedores y protegerlos frente a ataques. dbd0cb49-b563-45e7-9724-889e799fa648
Las imágenes de contenedor en ejecución deben tener resueltos los hallazgos de vulnerabilidades (con tecnología de Qualys) Las imágenes de contenedores en ejecución de Azure deben tener resueltas las vulnerabilidades (con tecnología de Qualys) La evaluación de vulnerabilidades de imagen de contenedor examina las imágenes de contenedor que se ejecutan en los clústeres de Kubernetes en busca de vulnerabilidades de seguridad y expone resultados detallados para cada imagen. La resolución de las vulnerabilidades puede mejorar considerablemente la posición de seguridad de los contenedores y protegerlos frente a ataques. 41503391-efa5-47ee-9282-4eff6131462c

Cambio de los nombres de recomendación de las evaluaciones de vulnerabilidades de contenedor

Se ha cambiado el nombre de las siguientes recomendaciones de evaluaciones de vulnerabilidades de contenedor:

Nombre de recomendación actual Nuevo nombre de la recomendación Description Assessment key
Container registry images should have vulnerability findings resolved (powered by Qualys) (Las imágenes del registro de contenedores deben tener resueltos los hallazgos de vulnerabilidades [con tecnología de Qualys]) Las imágenes de contenedores de registros de Azure deben tener resueltas las vulnerabilidades (con tecnología de Qualys) La evaluación de vulnerabilidades de la imagen de contenedor examina el registro en busca de vulnerabilidades de seguridad y expone los resultados detallados en cada imagen. La resolución de las vulnerabilidades puede mejorar considerablemente la posición de seguridad de los contenedores y protegerlos frente a ataques. dbd0cb49-b563-45e7-9724-889e799fa648
Las imágenes de contenedor en ejecución deben tener resueltos los hallazgos de vulnerabilidades (con tecnología de Qualys) Las imágenes de contenedores en ejecución de Azure deben tener resueltas las vulnerabilidades (con tecnología de Qualys) La evaluación de vulnerabilidades de imagen de contenedor examina las imágenes de contenedor que se ejecutan en los clústeres de Kubernetes en busca de vulnerabilidades de seguridad y expone resultados detallados para cada imagen. La resolución de las vulnerabilidades puede mejorar considerablemente la posición de seguridad de los contenedores y protegerlos frente a ataques. 41503391-efa5-47ee-9282-4eff6131462c
Las imágenes del registro de contenedor elásticas deberían tener resultados de vulnerabilidad resueltos Las imágenes de contenedores de registros de AWS deben tener resueltas las vulnerabilidades (con tecnología de Trivy) La evaluación de vulnerabilidades de la imagen de contenedor examina el registro en busca de vulnerabilidades de seguridad y expone los resultados detallados en cada imagen. La resolución de las vulnerabilidades puede mejorar considerablemente la posición de seguridad de los contenedores y protegerlos frente a ataques. 03587042-5d4b-44ff-af42-ae99e3c71c87

Priorización de riesgos ya está disponible para las recomendaciones

15 de noviembre de 2023

Ahora puede priorizar las recomendaciones de seguridad según el nivel de riesgo que plantean, teniendo en cuenta tanto la vulnerabilidad de seguridad como el posible efecto empresarial de cada problema de seguridad subyacente.

Al organizar las recomendaciones en función de su nivel de riesgo (crítico, alto, medio y bajo), puede abordar los riesgos más críticos dentro de su entorno y priorizar eficazmente la corrección de problemas de seguridad en función del riesgo real, como la exposición a Internet, la confidencialidad de los datos, las posibilidades de movimiento lateral y las posibles rutas de acceso a ataques que podrían mitigarse mediante la resolución de las recomendaciones.

Learn more about risk prioritization.

Nuevo motor y mejoras extensas de análisis de rutas de acceso de ataque

15 de noviembre de 2023

Estamos publicando mejoras en las funcionalidades de análisis de rutas de acceso de ataque en Defender for Cloud.

  • New engine - attack path analysis has a new engine, which uses path-finding algorithm to detect every possible attack path that exists in your cloud environment (based on the data we have in our graph). Podemos encontrar muchas más rutas de acceso de ataque en su entorno y detectar patrones de ataque más complejos y sofisticados que los atacantes pueden usar para vulnerar la organización.

  • Improvements - The following improvements are released:

    • Risk prioritization - prioritized list of attack paths based on risk (exploitability & business affect).
    • Enhanced remediation - pinpointing the specific recommendations that should be resolved to actually break the chain.
    • Rutas de acceso de ataque entre nubes: detección de rutas de acceso de ataque que son nubes cruzadas (rutas que comienzan en una nube y terminan en otra).
    • MITRE – Mapping all attack paths to the MITRE framework.
    • Experiencia de usuario actualizada: experiencia actualizada con funcionalidades más sólidas: filtros avanzados, búsqueda y agrupación de rutas de acceso de ataque para permitir una evaluación de prioridades más sencilla.

Obtenga información sobre Cómo identificar y corregir rutas de acceso de ataque.

Cambios en el esquema de tabla de Azure Resource Graph de la ruta de acceso de ataque

15 de noviembre de 2023

Se actualiza el esquema de tabla de Azure Resource Graph de la ruta de acceso de ataque. Se quita la propiedad attackPathType y se agregan otras propiedades.

Versión de disponibilidad general de la compatibilidad con GCP en la CSPM de Defender

15 de noviembre de 2023

Anunciamos la versión de disponibilidad general (GA) del grafo contextual de seguridad en la nube de CSPM de Defender y el análisis de rutas de acceso a ataques con compatibilidad con los recursos de GCP. Puede aplicar el poder de Defender CSPM para obtener una visibilidad integral y una seguridad inteligente en la nube en todos los recursos de GCP.

Entre las características clave de nuestra compatibilidad con GCP se incluyen:

  • Análisis de la ruta de ataque: comprenda las posibles rutas que pueden tomar los atacantes.
  • Explorador de seguridad en la nube: identifique proactivamente los riesgos de seguridad mediante la ejecución de consultas basadas en grafos en el gráfico de seguridad.
  • Agentless scanning - Scan servers and identify secrets and vulnerabilities without installing an agent.
  • Posición de seguridad con reconocimiento de datos: detecte y corrija los riesgos para los datos confidenciales en los buckets de Google Cloud Storage.

Más información sobre las Opciones del plan Defender CSPM.

Note

La facturación de la versión de disponibilidad general del soporte técnico de GCP en CSPM de Defender comenzará el 1 de febrero de 2024.

Versión de disponibilidad general del panel de seguridad de datos

15 de noviembre de 2023

El panel de seguridad de datos ya está disponible en disponibilidad general (GA) como parte del plan de CSPM de Defender.

El panel de seguridad de datos le permite ver el patrimonio de datos de la organización, los riesgos para los datos confidenciales e información sobre los recursos de datos.

Obtenga más información sobre el panel de seguridad de datos.

Versión de disponibilidad general de la detección de datos confidenciales para bases de datos

15 de noviembre de 2023

La detección de datos confidenciales para bases de datos administradas, incluidas las bases de datos de Azure SQL y las instancias de AWS RDS (todos los tipos de RDBMS) ahora está disponible con carácter general y permite la detección automática de bases de datos críticas que contienen datos confidenciales.

Para habilitar esta característica en todos los almacenes de datos admitidos en los entornos, debe habilitar Sensitive data discovery en CSPM de Defender. Obtenga información sobre cómo habilitar la detección de datos confidenciales en CSPM de Defender.

También puede obtener información sobre cómo se usa la detección de datos confidenciales en la posición de seguridad compatible con los datos.

Anuncio de versión preliminar pública: nueva visibilidad ampliada de la seguridad de datos multinube en Microsoft Defender for Cloud.

Una nueva versión de la recomendación para buscar las actualizaciones del sistema que faltan tiene ahora disponibilidad general

6 de noviembre de 2023

Ya no se necesita un agente adicional en las máquinas virtuales de Azure ni en las máquinas de Azure Arc para asegurarse de que las máquinas tengan las últimas actualizaciones de seguridad o críticas del sistema.

The new system updates recommendation, System updates should be installed on your machines (powered by Azure Update Manager) in the Apply system updates control, is based on the Update Manager and is now fully GA. La recomendación se basa en un agente nativo insertado en cada máquina virtual de Azure y máquinas de Azure Arc en lugar de en un agente instalado. La corrección rápida de la nueva recomendación le lleva a una instalación única de las actualizaciones que faltan en el portal del Administrador de actualizaciones.

Las versiones anteriores y nuevas de las recomendaciones para buscar actualizaciones del sistema que faltan estarán disponibles hasta agosto de 2024, cuando la versión anterior queda en desuso. Ambas recomendaciones, System updates should be installed on your machines (powered by Azure Update Manager)y System updates should be installed on your machines, están disponibles en el mismo control, Apply system updates, con los mismos resultados. Por lo tanto, no hay efecto de duplicación en la puntuación de seguridad.

Sugerimos migrar a la nueva recomendación y eliminar la anterior; para ello, deshabilítela de la iniciativa integrada de Defender for Cloud en la directiva de Azure.

La recomendación [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) también tiene disponibilidad general y es un requisito previo, lo cual tendrá un efecto negativo en la puntuación de seguridad. Puede solucionar este efecto negativo con la corrección disponible.

Para aplicar la nueva recomendación, es preciso lo siguiente:

  1. Conectar tus máquinas que no son de Azure a Arc.
  2. Active la propiedad de evaluación periódica. Puede usar Corrección rápida en la nueva recomendación [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) para corregir la recomendación.

Note

La habilitación de evaluaciones periódicas para máquinas habilitadas para Arc en las que el Plan 2 de Azure Defender para servidores no está habilitado en las suscripciones o conectores relacionados, está sujeta a los precios del Administrador de actualizaciones de Azure. Las máquinas habilitadas para Arc en las que está habilitado el Plan 2 de Defender para servidores en las suscripciones o conectores relacionados, o en cualquier máquina virtual de Azure, son aptas para esta funcionalidad sin costo adicional.

October 2023

Date Update
October 30 Cambio de la gravedad de la alerta de seguridad del control de aplicación adaptable
October 25 Revisiones de Azure API Management sin conexión eliminadas de Defender para API
October 19 Recomendaciones de administración de la posición de seguridad de DevOps disponibles en versión preliminar pública
October 18 Publicación de CIS Azure Foundations Benchmark v2.0.0 en el panel de cumplimiento normativo

Cambio de la gravedad de las alertas de seguridad del control de aplicaciones adaptables

Fecha del anuncio: 30 de octubre de 2023

Como parte del proceso de mejora de la calidad de las alertas de seguridad de Defender para servidores, y como parte de la característica de controles de aplicaciones adaptables, la gravedad de la siguiente alerta de seguridad cambia a "Informativo":

Alerta [Alert Type] Alert Description
Se auditó la infracción de directivas de controles de aplicaciones adaptables. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] Los usuarios siguientes ejecutaron aplicaciones que infringen la directiva de controles de aplicaciones de su organización en esta máquina. Posiblemente puede exponer la máquina a malware o vulnerabilidades de aplicaciones.

To keep viewing this alert in the "Security alerts" page in the Microsoft Defender for Cloud portal, change the default view filter Severity to include informational alerts in the grid.

Captura de pantalla que muestra dónde agregar la gravedad informativa de las alertas.

Revisiones de Azure API Management sin conexión eliminadas de Defender para API

25 de octubre de 2023

Defender para API actualizó su compatibilidad con las revisiones de la API de Azure API Management. Las revisiones sin conexión ya no aparecen en el inventario de Defender para API incorporado y ya no parecen incorporarse a Defender para API. Las revisiones sin conexión no permiten que se les envíe ningún tráfico y no suponen ningún riesgo desde el punto de vista de la seguridad.

Recomendaciones de administración de la posición de seguridad de DevOps disponibles en versión preliminar pública

19 de octubre de 2023

Las nuevas recomendaciones de administración de la posición de DevOps ahora están disponibles en versión preliminar pública para todos los clientes con un conector para Azure DevOps o GitHub. La administración de la posición de DevOps ayuda a reducir la superficie expuesta a ataques de entornos de DevOps al descubrir debilidades en las configuraciones de seguridad y los controles de acceso. Obtenga más información sobre la administración de la posición de DevOps.

Publicación de CIS Azure Foundations Benchmark v2.0.0 en el panel de cumplimiento normativo

18 de octubre de 2023

Microsoft Defender for Cloud ahora admite la versión 2.0.0 de CIS Azure Security Foundations Benchmark más reciente en el panel de cumplimiento normativo y una iniciativa de directiva integrada en Azure Policy. La versión 2.0.0 de Microsoft Defender for Cloud es un esfuerzo conjunto de colaboración entre Microsoft, Center for Internet Security (CIS) y las comunidades de usuarios. La versión 2.0.0 amplía significativamente el ámbito de evaluación, que ahora incluye más de 90 directivas integradas de Azure y sucede a las versiones anteriores 1.4.0 y 1.3.0 y 1.0 en Microsoft Defender for Cloud y Azure Policy. For more information, you can check out this blog post.

September 2023

Date Update
September 30 Cambiar al límite diario de Log Analytics
September 27 Panel de seguridad de datos disponible en versión preliminar pública
September 21 Versión preliminar: nuevo proceso de aprovisionamiento automático para SQL Server en máquinas
September 20 Alertas de GitHub Advanced Security para Azure DevOps en Defender for Cloud
September 11 Funcionalidad exenta ahora disponible para las recomendaciones de Defender para API
September 11 Creación de alertas de ejemplo para detecciones de Defender para API
September 6 Versión preliminar: la evaluación de vulnerabilidades de contenedores con tecnología de Administración de vulnerabilidades de Microsoft Defender ahora admite el examen de extracción
September 6 Actualización del formato de nomenclatura de los estándares de Center for Internet Security (CIS) en cumplimiento normativo
September 5 Detección de datos confidenciales para bases de datos PaaS (versión preliminar)
September 1 Disponibilidad general (GA): examen de malware en Defender para Storage

Cambiar al límite diario de Log Analytics

Azure Monitor ofrece la capacidad de establecer un límite diario en los datos que se ingieren en las áreas de trabajo de Log Analytics. Sin embargo, los eventos de seguridad de Defender for Cloud no se admiten actualmente en esas exclusiones.

El límite diario de Log Analytics ya no excluye el siguiente conjunto de tipos de datos:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Update
  • UpdateSummary
  • CommonSecurityLog
  • Syslog

Todos los tipos de datos facturables se limitarán si se cumple el límite diario. Este cambio mejora la capacidad de contener completamente los costos de una ingesta de datos superior a la esperada.

Obtenga más información sobre las áreas de trabajo con Microsoft Defender for Cloud.

Panel de seguridad de datos disponible en versión preliminar pública

27 de septiembre de 2023

El panel de seguridad de datos ya está disponible en versión preliminar pública como parte del plan de Administración de la posición de seguridad en la nube de Defender. El panel de seguridad de datos es un panel interactivo centrado en datos que ilumina riesgos significativos para los datos confidenciales, priorizando alertas y posibles rutas de acceso a ataques para los datos en cargas de trabajo de nube híbrida. Obtenga más información sobre el panel de seguridad de datos.

Versión preliminar: Nuevo proceso de aprovisionamiento automático para el plan de SQL Server en máquinas

21 de septiembre de 2023

Microsoft Monitoring Agent (MMA) se retirará en agosto de 2024. Defender for Cloud ha actualizado su estrategia y, para ello, reemplaza MMA por el lanzamiento de un proceso de aprovisionamiento automático de agente de Azure Monitor destinado a SQL Server.

Durante la versión preliminar, los clientes que usan el proceso de aprovisionamiento automático de MMA con la opción de agente de Azure Monitor (versión preliminar) deberán migrar al nuevo proceso de aprovisionamiento automático de agente de Azure Monitor para SQL Server en máquinas (versión preliminar). El proceso de migración se desarrolla sin contratiempos y ofrece protección continua para todas las máquinas.

Para obtener más información, consulte Migración al proceso de aprovisionamiento automático del agente de Azure Monitor destinado a SQL Server.

Alertas de GitHub Advanced Security para Azure DevOps en Defender for Cloud

20 de septiembre de 2023

Ahora puede ver alertas de GitHub Advanced Security para Azure DevOps (GHAzDO) relativas a CodeQL, secretos y dependencias en Defender for Cloud. Los resultados aparecen en la página de DevOps y en las recomendaciones. Para ver estos resultados, incluya sus repositorios habilitados para GHAzDO en Defender for Cloud.

Para obtener más información, consulte GitHub Advanced Security para Azure DevOps.

Funcionalidad exenta ahora disponible para las recomendaciones de Defender para API

11 de septiembre de 2023

Ahora puede excluir las recomendaciones para las siguientes recomendaciones de seguridad de Defender para API.

Recommendation Descripción y directiva relacionada Severity
(Versión preliminar) Los puntos de conexión de las API que no se usan deben deshabilitarse y quitarse del servicio Azure API Management Como procedimiento recomendado de seguridad, los puntos de conexión de las API que no han recibido tráfico durante 30 días se consideran sin usar y se deben quitar del servicio Azure API Management. Mantener los puntos de conexión de API sin usar podría suponer un riesgo de seguridad. Pueden tratarse de las API que deberían haber quedado en desuso del servicio Azure API Management, pero que accidentalmente se han dejado activas. Normalmente, estas API no reciben la cobertura de seguridad más actualizada. Low
(Versión preliminar) Los puntos de conexión de las API de Azure API Management deben autenticarse Los puntos de conexión de las API publicados en Azure API Management deben aplicar la autenticación para minimizar el riesgo de seguridad. A veces, los mecanismos de autenticación se implementan incorrectamente o faltan. Esto permite a los atacantes aprovechar los errores de implementación y acceder a los datos. En el caso de las API publicadas en Azure API Management, esta recomendación evalúa la ejecución de la autenticación mediante las claves de suscripción, JWT y el certificado de cliente configurados en Azure API Management. Si ninguno de estos mecanismos de autenticación se ejecuta durante la llamada API, la API recibirá esta recomendación. High

Obtenga más información sobre la exención de recomendaciones en Defender for Cloud.

Creación de alertas de ejemplo para detecciones de Defender para API

11 de septiembre de 2023

Ahora puede generar alertas de ejemplo para las detecciones de seguridad que se publicaron como parte de la versión preliminar pública de Defender para API. Obtenga más información sobre la generación de alertas de ejemplo en Defender for Cloud.

Versión preliminar: la evaluación de vulnerabilidades de contenedores con tecnología de Administración de vulnerabilidades de Microsoft Defender ahora admite el examen de extracción

6 de septiembre de 2023

La evaluación de vulnerabilidades de contenedores con tecnología de Administración de vulnerabilidades de Microsoft Defender ahora admite un desencadenador adicional para examinar imágenes extraídas de un ACR. Este desencadenador agregado recientemente proporciona cobertura adicional para las imágenes activas además de los desencadenadores existentes que examinan las imágenes insertadas en un ACR en los últimos 90 días e imágenes que se ejecutan actualmente en AKS.

El nuevo desencadenador comenzará a implementarse hoy y se espera que esté disponible para todos los clientes a finales de septiembre.

Learn more.

Actualización del formato de nomenclatura de los estándares de Center for Internet Security (CIS) en cumplimiento normativo

6 de septiembre de 2023

El formato de nomenclatura de las pruebas comparativas de fundamentos de CIS (Center for Internet Security) en el panel de cumplimiento se cambia de [Cloud] CIS [version number] a CIS [Cloud] Foundations v[version number]. Consulte la tabla siguiente:

Current Name New Name
Azure CIS 1.1.0 Fundamentos de CIS Azure v1.1.0
Azure CIS 1.3.0 Fundamentos de CIS Azure v1.3.0
Azure CIS 1.4.0 Fundamentos de CIS Azure v1.4.0
AWS CIS 1.2.0 Fundamentos de CIS AWS v1.2.0
AWS CIS 1.5.0 Fundamentos de CIS AWS v1.5.0
GCP CIS 1.1.0 Fundamentos de CIS GCP v1.1.0
GCP CIS 1.2.0 Fundamentos de CIS GCP v1.2.0

Aprenda a mejorar el cumplimiento normativo.

Detección de datos confidenciales para bases de datos PaaS (versión preliminar)

5 de septiembre de 2023

Las funcionalidades de posición de seguridad con reconocimiento de datos para la detección de datos confidenciales sin problemas para bases de datos PaaS (Azure SQL Database e instancias de Amazon RDS de cualquier tipo) ahora están en versión preliminar pública. Esta versión preliminar pública permite crear un mapa de los datos críticos donde resida y el tipo de datos que se encuentran en esas bases de datos.

La detección de datos confidenciales para bases de datos de Azure y AWS agrega a la taxonomía compartida y la configuración que ya está disponible públicamente para los recursos de almacenamiento de objetos en la nube (Azure Blob Storage, cubos de AWS S3 y cubos de almacenamiento de GCP) y proporciona una única experiencia de configuración y habilitación.

Las bases de datos se examinan semanalmente. Si habilita sensitive data discovery, la detección se ejecutará en un plazo de 24 horas. Los resultados se pueden ver en Cloud Security Explorer o revisando las nuevas rutas de acceso de ataque para las bases de datos administradas con datos confidenciales.

La posición de seguridad con reconocimiento de datos para las bases de datos está disponible a través del plan de Defender CSPM y se habilita automáticamente en las suscripciones cuando la opción sensitive data discovery está habilitada.

Puede obtener más información sobre la posición de seguridad compatible con los datos en los artículos siguientes:

Disponibilidad general (GA): examen de malware en Defender para Storage

1 de septiembre de 2023

El análisis de malware ahora está disponible con carácter general (GA) como complemento para Defender para Storage. El examen de malware en Defender for Storage ayuda a proteger las cuentas de almacenamiento frente a contenido malintencionado realizando un examen completo de malware en el contenido cargado casi en tiempo real, con las funcionalidades del Antivirus de Microsoft Defender. Está diseñado para ayudar a cumplir los requisitos de seguridad y cumplimiento en el control del contenido que no es de confianza. La funcionalidad del examen de malware es una solución SaaS sin agente que permite una configuración a gran escala, y admite la automatización de la respuesta a gran escala.

Más información sobre el Examen de malware en Defender para Storage.

El análisis de malware tiene un precio según el uso y el presupuesto de los datos. La facturación comienza el 3 de septiembre de 2023. Visit the pricing page for more information.

Si usa el plan anterior, debe migrar de forma proactiva al nuevo plan para habilitar el examen de malware.

Lea la entrada de blog del anuncio de Microsoft Defender for Cloud.

August 2023

Las actualizaciones de agosto incluyen:

Date Update
August 30 Defender para contenedores: detección sin agente para Kubernetes
August 22 Versión de recomendación: Microsoft Defender para Storage debe habilitarse con el examen de malware y la detección de amenazas de datos confidenciales
August 17 Las propiedades ampliadas de las alertas de seguridad de Defender for Cloud se enmascaran en los registros de actividad
August 15 Versión preliminar de la compatibilidad con GCP en Defender CSPM
August 7 Nuevas alertas de seguridad en el plan 2 de Defender para servidores: detección de posibles ataques que abusen de extensiones de máquina virtual de Azure
August 1 Actualizaciones de precios y modelos empresariales de los planes de Defender for Cloud

Defender para contenedores: detección sin agente para Kubernetes

30 de agosto de 2023

Nos complace presentar Defender para contenedores: detección sin agente para Kubernetes. Esta versión marca un paso importante en la seguridad de los contenedores, lo que le permite obtener información avanzada y funcionalidades de inventario completas para entornos de Kubernetes. La nueva oferta de contenedor se basa en el gráfico de seguridad contextual de Defender for Cloud. Esto es lo que puede esperar de esta actualización más reciente:

  • Detección sin agente de Kubernetes
  • Funcionalidades de inventario completas
  • Información de seguridad específica de Kubernetes
  • Búsqueda de riesgos mejorada con Cloud Security Explorer

La detección sin agente para Kubernetes ahora está disponible para todos los clientes de Defender For Containers. Puede empezar a usar estas funcionalidades avanzadas hoy mismo. Le recomendamos que actualice sus suscripciones para tener habilitado el conjunto completo de extensiones y beneficiarse de las últimas adiciones y características. Visite el panel Entorno y configuración de la suscripción de Defender para contenedores para habilitar la extensión.

Note

La habilitación de las adiciones más recientes no incurrirá en nuevos costes en clientes activos de Defender para contenedores.

Para obtener más información, consulte Introducción a la seguridad de los contenedores en Microsoft Defender para contenedores.

Versión de recomendación: Microsoft Defender para Storage debe habilitarse con el examen de malware y la detección de amenazas de datos confidenciales

22 de agosto de 2023

Se ha publicado una nueva recomendación en Defender para Storage. Esta recomendación garantiza que Defender para Storage esté habilitado en el nivel de suscripción con funcionalidades de análisis de malware y de detección de amenazas de datos confidenciales.

Recommendation Description
Microsoft Defender para Storage debe habilitarse con el examen de malware y la detección de amenazas de datos confidenciales Microsoft Defender para Storage detecta amenazas potenciales para sus cuentas de almacenamiento. Ayuda a evitar los tres impactos principales en los datos y la carga de trabajo: cargas de archivos malintencionadas, filtración de datos confidenciales y datos dañados. El nuevo plan de Defender para Storage incluye el examen de malware y la detección de amenazas de datos confidenciales. Este plan también ofrece una estructura de precios predecible (por cuenta de almacenamiento) para controlar la cobertura y los costes. Con una sencilla configuración a gran escala sin agentes, cuando se habilita en el nivel de suscripción, todas las cuentas de almacenamiento existentes y recién creadas en esa suscripción se protegerán automáticamente. También puede excluir cuentas de almacenamiento específicas de suscripciones protegidas.

Esta nueva recomendación reemplazará la recomendación actual Microsoft Defender for Storage should be enabled (clave de evaluación 1be22853-8ed1-4005-9907-ddad64cb1417). Sin embargo, esta recomendación seguirá estando disponible en Azure Government nubes.

Más información sobre Microsoft Defender para Storage.

Las propiedades ampliadas de las alertas de seguridad de Defender for Cloud se enmascaran en los registros de actividad

17 de agosto de 2023

Recientemente hemos cambiado la forma de integrar las alertas de seguridad y los registros de actividad. Para proteger mejor la información confidencial de los clientes, ya no incluimos esta información en los registros de actividad. En su lugar, lo enmascaramos con asteriscos. Sin embargo, esta información sigue estando disponible a través de la API de alertas, la exportación continua y el portal de Defender for Cloud.

Los clientes que confían en los registros de actividad para exportar alertas a sus soluciones SIEM deben considerar el uso de una solución diferente, ya que no es el método recomendado para exportar alertas de seguridad de Defender for Cloud.

Para obtener instrucciones sobre cómo exportar alertas de seguridad de Defender for Cloud a SIEM, SOAR y otras aplicaciones de terceros, consulte Transmisión de alertas a una solución de administración de servicios de TI, SOAR o SIEM.

Versión preliminar de la compatibilidad con GCP en Defender CSPM

15 de agosto de 2023

Anunciamos la versión preliminar del gráfico contextual de seguridad en la nube y análisis de rutas de ataque de Defender CSPM con soporte para recursos GCP. Puede aplicar el poder de Defender CSPM para obtener una visibilidad integral y una seguridad inteligente en la nube en todos los recursos de GCP.

Entre las características clave de nuestra compatibilidad con GCP se incluyen:

  • Análisis de la ruta de ataque: comprenda las posibles rutas que pueden tomar los atacantes.
  • Explorador de seguridad en la nube: identifique proactivamente los riesgos de seguridad mediante la ejecución de consultas basadas en grafos en el gráfico de seguridad.
  • Agentless scanning - Scan servers and identify secrets and vulnerabilities without installing an agent.
  • Posición de seguridad con reconocimiento de datos: detecte y corrija los riesgos para los datos confidenciales en los buckets de Google Cloud Storage.

Más información sobre las Opciones del plan Defender CSPM.

Nuevas alertas de seguridad en el plan 2 de Defender para servidores: detección de posibles ataques que abusen de extensiones de máquina virtual de Azure

7 de agosto de 2023

Esta nueva serie de alertas se centra en la detección de actividades sospechosas de las extensiones de máquina virtual de Azure y proporciona información sobre los intentos de los atacantes de poner en peligro las máquinas virtuales y llevar a cabo actividades malintencionadas en ellas.

Microsoft Defender para servidores ahora puede detectar actividades sospechosas de las extensiones de máquina virtual, lo que le permite obtener una mejor cobertura de la seguridad de las cargas de trabajo.

Las extensiones de máquina virtual de Azure son pequeñas aplicaciones que se ejecutan después de la implementación en máquinas virtuales y proporcionan funcionalidades de configuración, automatización, supervisión, seguridad, etc. Aunque las extensiones son una herramienta eficaz, los actores de amenazas pueden usarlas con fines malintencionados :

  • Para la recopilación y supervisión de datos.
  • Para la ejecución de código y la implementación de configuración con privilegios elevados.
  • Para restablecer las credenciales y crear usuarios administrativos.
  • Para cifrar discos.

Esta es una tabla con las nuevas alertas.

Alerta (tipo de alerta) Description MITRE tactics Severity
Error sospechoso al instalar la extensión de GPU en la suscripción (versión preliminar)
(VM_GPUExtensionSuspiciousFailure)
Intención sospechosa de instalar una extensión de GPU en máquinas virtuales no admitidas. Esta extensión debe instalarse en máquinas virtuales equipadas con un procesador gráfico, y en este caso las máquinas virtuales no están equipadas con tal. Estos errores se pueden ver cuando los adversarios malintencionados ejecutan varias instalaciones de dicha extensión con fines criptográficos. Impact Medium
Se detectó una instalación sospechosa de una extensión de GPU en su máquina virtual (versión preliminar)
(VM_GPUDriverExtensionUnusualExecution)
Esta alerta se publicó en julio de 2023.
Se detectó la instalación sospechosa de una extensión de GPU en su máquina virtual mediante el análisis de las operaciones de Azure Resource Manager en su suscripción. Los atacantes podrían utilizar la extensión de controlador de GPU para instalar controladores de GPU en su máquina virtual a través del Azure Resource Manager para realizar cryptojacking. Esta actividad se considera sospechosa, ya que el comportamiento de la entidad de seguridad sale de sus patrones habituales. Impact Low
Se detectó una instancia de Ejecutar comando con un script sospechoso en la máquina virtual (versión preliminar)
(VM_RunCommandSuspiciousScript)
Se detectó una instancia de Ejecutar comando con un script sospechoso en la máquina virtual al analizar las operaciones de Azure Resource Manager en la suscripción. Los atacantes podrían usar Ejecutar comando para ejecutar código malintencionado con privilegios elevados en la máquina virtual mediante Azure Resource Manager. El script se considera sospechoso, ya que ciertas partes se han identificado como potencialmente malintencionadas. Execution High
Se detectó un uso sospechoso de Ejecutar comando no autorizado en la máquina virtual (versión preliminar)
(VM_RunCommandSuspiciousFailure)
Error en el uso sospechoso de Ejecutar comando no autorizado. Se detectó en la máquina virtual mediante el análisis de las operaciones de Azure Resource Manager en la suscripción. Los atacantes podrían intentar usar Ejecutar comando para ejecutar código malintencionado con privilegios elevados en la máquina virtual mediante Azure Resource Manager. Esta actividad se considera sospechosa, ya que normalmente no se ha visto antes. Execution Medium
Se detectó un uso sospechoso de Ejecutar comando en la máquina virtual (versión preliminar)
(VM_RunCommandSuspiciousUsage)
Se detectó un uso sospechoso de Ejecutar comando en la máquina virtual al analizar las operaciones de Azure Resource Manager en la suscripción. Los atacantes podrían usar Ejecutar comando para ejecutar código malintencionado con privilegios elevados en las máquinas virtuales mediante Azure Resource Manager. Esta actividad se considera sospechosa, ya que normalmente no se ha visto antes. Execution Low
Se detectó un uso sospechoso de varias extensiones de recopilación de datos o supervisión en las máquinas virtuales (versión preliminar)
(VM_SuspiciousMultiExtensionUsage)
Se detectó un uso sospechoso de varias extensiones de recopilación de datos o supervisión en las máquinas virtuales mediante el análisis de las operaciones de Azure Resource Manager en la suscripción. Los atacantes podrían abusar de estas extensiones para la recopilación de datos, la supervisión del tráfico de red, etc., en la suscripción. Este uso se considera sospechoso, ya que normalmente no se ha visto antes. Reconnaissance Medium
Se detectó una instalación sospechosa de extensiones de cifrado de disco en las máquinas virtuales (versión preliminar)
(VM_DiskEncryptionSuspiciousUsage)
Se detectó la instalación sospechosa de extensiones de cifrado de discos en sus máquinas virtuales mediante el análisis de las operaciones de Azure Resource Manager en su suscripción. Los atacantes podrían abusar de la extensión de cifrado de disco para implementar cifrados de disco completos en las máquinas virtuales a través de Azure Resource Manager en un intento de realizar actividad ransomware. Esta actividad se considera sospechosa, ya que no se ha visto normalmente antes y debido al alto número de instalaciones de extensiones. Impact Medium
Se detectó un uso sospechoso de la extensión VM Access en las máquinas virtuales (versión preliminar)
(VM_VMAccessSuspiciousUsage)
Se detectó un uso sospechoso de la extensión VM Access en las máquinas virtuales. Los atacantes podrían abusar de la extensión VM Access para obtener acceso y poner en peligro las máquinas virtuales con privilegios elevados al restablecer el acceso o administrar usuarios administrativos. Esta actividad se considera sospechosa, ya que el comportamiento de la entidad de seguridad sale de sus patrones habituales y debido al gran número de instalaciones de extensiones. Persistence Medium
Se detectó una extensión Desired State Configuration (DSC) con un script sospechoso en la máquina virtual (versión preliminar)
(VM_DSCExtensionSuspiciousScript)
Se detectó una extensión de Desired State Configuration (DSC) con un script sospechoso en la máquina virtual al analizar las operaciones de Azure Resource Manager en la suscripción. Los atacantes podrían usar la extensión Desired State Configuration (DSC) para implementar configuraciones malintencionadas, como mecanismos de persistencia, scripts malintencionados, etc., con privilegios elevados, en las máquinas virtuales. El script se considera sospechoso, ya que ciertas partes se han identificado como potencialmente malintencionadas. Execution High
Se detectó un uso sospechoso de una extensión Desired State Configuration (DSC) en las máquinas virtuales (versión preliminar)
(VM_DSCExtensionSuspiciousUsage)
Se detectó un uso sospechoso de una extensión Desired State Configuration (DSC) en las máquinas virtuales al analizar las operaciones de Azure Resource Manager en la suscripción. Los atacantes podrían usar la extensión Desired State Configuration (DSC) para implementar configuraciones malintencionadas, como mecanismos de persistencia, scripts malintencionados, etc., con privilegios elevados, en las máquinas virtuales. Esta actividad se considera sospechosa, ya que el comportamiento de la entidad de seguridad sale de sus patrones habituales y debido al gran número de instalaciones de extensiones. Impact Low
Se detectó una extensión de script personalizado con un script sospechoso en la máquina virtual (versión preliminar)
(VM_CustomScriptExtensionSuspiciousCmd)
(Esta alerta ya existe y se ha mejorado con métodos de detección y lógica más eficaces).
Se detectó una extensión de script personalizado con un script sospechoso en la máquina virtual al analizar las operaciones de Azure Resource Manager en la suscripción. Los atacantes podrían usar la extensión de Script personalizado para ejecutar un código malintencionado con permisos elevados en la máquina virtual mediante Azure Resource Manager. El script se considera sospechoso, ya que ciertas partes se han identificado como potencialmente malintencionadas. Execution High

Consulte las alertas basadas en extensiones en Microsoft Defender para servidores.

Para obtener una lista completa de alertas, consulte la tabla de referencia de todas las alertas de seguridad de Microsoft Defender for Cloud.

Actualizaciones de precios y modelos empresariales de los planes de Defender for Cloud

1 de agosto de 2023

Microsoft Defender for Cloud tiene tres planes que ofrecen protección de capa de servicio:

  • Defender para Key Vault

  • Defender para Resource Manager

  • Defender para DNS

Se ha realizando la transición de estos planes a un nuevo modelo de negocio con diferentes precios y empaquetados para abordar los comentarios de los clientes sobre la previsibilidad del gasto y simplificar la estructura de costes general.

Resumen de los cambios en los precios y el modelo empresarial:

Los clientes actuales de Defender para Key-Vault, Defender para Resource Manager y Defender para DNS mantienen su modelo de negocio y precio actuales a menos que decidan activamente cambiar al nuevo modelo de negocio y precio.

  • Defender para Resource Manager: Este plan tiene un precio fijo por suscripción al mes. Los clientes pueden cambiar al nuevo modelo de negocio seleccionando el nuevo modelo por suscripción de Defender para Resource Manager.

Los clientes actuales de Defender para Key-Vault, Defender para Resource Manager y Defender para DNS mantienen su modelo de negocio y precio actuales a menos que decidan activamente cambiar al nuevo modelo de negocio y precio.

  • Defender para Resource Manager: Este plan tiene un precio fijo por suscripción al mes. Los clientes pueden cambiar al nuevo modelo de negocio seleccionando el nuevo modelo por suscripción de Defender para Resource Manager.
  • Defender para Key Vault: Este plan tiene un precio fijo por bóveda al mes sin cargo por exceso. Los clientes pueden cambiar al nuevo modelo de negocio seleccionando el nuevo modelo por bóveda de Defender para Key Vault
  • Defender para DNS: Los clientes de Defender para Servidores Plan 2 obtienen acceso a Defender para DNS value como parte de Defender para Servers Plan 2 sin coste adicional. A los clientes que tienen tanto Defender para Server Plan 2 como Defender para DNS ya no se les cobra por Defender para DNS. Defender para DNS ya no está disponible como plan independiente.

Obtenga más información sobre los precios de estos planes en la página de precios de Defender for Cloud.

July 2023

Las actualizaciones de julio incluyen:

Date Update
July 31 Versión preliminar de la evaluación de vulnerabilidades de contenedores con tecnología de Administración de vulnerabilidades de Microsoft Defender en Defender for Containers y Defender para registros de contenedor
July 30 La posición del contenedor sin agente en CSPM de Defender ahora está disponible con carácter general
July 20 Administración de actualizaciones automáticas de Defender para punto de conexión para Linux
July 18 Análisis de secretos sin agente para máquinas virtuales en Defender para servidores P2 y CSPM de Defender
July 12 Nueva alerta de seguridad en Defender para servidores plan 2: Detección de posibles ataques aprovechando las extensiones del controlador GPU de Azure VM
July 9 Compatibilidad con la deshabilitación de conclusiones de vulnerabilidades específicas
July 1 La posición de seguridad con reconocimiento de datos ya está disponible con carácter general

Versión preliminar de la evaluación de vulnerabilidades de contenedores con Administración de vulnerabilidades de Microsoft Defender

31 de julio de 2023

Anunciamos la versión de Evaluación de vulnerabilidades (VA) para imágenes de contenedor de Linux en registros de contenedor de Azure con tecnología de Administración de vulnerabilidades de Microsoft Defender en Defender for Containers y Defender para registros de contenedor. La nueva oferta de VA de contenedores se proporcionará junto con la oferta de VA de contenedores existente con tecnología de Qualys tanto en Defender para contenedores como en Defender para registros de contenedor, e incluye exámenes diarios de imágenes de contenedor, información de vulnerabilidad de seguridad, compatibilidad con el sistema operativo y los lenguajes de programación (SCA) y mucho más.

Esta nueva oferta comenzará a implementarse hoy y se espera que esté disponible para todos los clientes el 7 de agosto.

Obtenga más información sobre la evaluación de vulnerabilidades de contenedor con Administración de vulnerabilidades de Microsoft Defender.

La posición del contenedor sin agente en CSPM de Defender ahora está disponible con carácter general

30 de julio de 2023

Las funcionalidades de posición de contenedor sin agente ahora están disponibles con carácter general (GA) como parte del plan de CSPM (Administración de la posición de seguridad en la nube) de Defender.

Obtenga más información sobre laposición de los contenedores sin agente en CSPM de Defender.

Administración de actualizaciones automáticas de Defender para punto de conexión para Linux

20 de julio de 2023

De forma predeterminada, Defender for Cloud intenta actualizar los agentes de Defender para punto de conexión para Linux incorporados con la extensión MDE.Linux. Con esta versión, puede administrar esta configuración y rechazarla de la configuración predeterminada para administrar los ciclos de actualización manualmente.

Análisis de secretos sin agente para máquinas virtuales en Defender para servidores P2 y CSPM de Defender

18 de julio de 2023

El examen de secretos ahora está disponible como parte del examen sin agente en Defender para servidores P2 y CSPM de Defender. Esta funcionalidad ayuda a detectar secretos no administrados e inseguros guardados en máquinas virtuales, en recursos de Azure o en AWS, que se pueden usar para moverse lateralmente en la red. Si se detectan secretos, Defender for Cloud puede ayudar a priorizar y realizar pasos de corrección accionables para minimizar el riesgo de movimiento lateral, todo ello sin afectar al rendimiento de la máquina.

Para obtener más información sobre cómo proteger los secretos con el examen de secretos, consulte Administración de secretos con análisis de secretos sin agente.

Nueva alerta de seguridad en Defender para servidores plan 2: detección de posibles ataques aprovechando las extensiones del controlador GPU de Azure VM

12 de julio de 2023

Esta alerta se centra en la identificación de actividades sospechosas que aprovechan las extensiones del controlador GPU de la máquina virtual Azure y proporciona información sobre los intentos de los atacantes de poner en peligro sus máquinas virtuales. La alerta se centra en las implementaciones sospechosas de extensiones de controladores de GPU; los actores de amenazas suelen abusar de estas extensiones para utilizar toda la potencia de la tarjeta GPU y realizar criptojacking.

Nombre para mostrar de la alerta
(Alert Type)
Description Severity MITRE Tactic
Instalación sospechosa de una extensión de GPU en su máquina virtual (versión preliminar)
(VM_GPUDriverExtensionUnusualExecution)
Se detectó la instalación sospechosa de una extensión de GPU en su máquina virtual mediante el análisis de las operaciones de Azure Resource Manager en su suscripción. Los atacantes podrían utilizar la extensión de controlador de GPU para instalar controladores de GPU en su máquina virtual a través del Azure Resource Manager para realizar cryptojacking. Low Impact

Para obtener una lista completa de alertas, consulte la tabla de referencia de todas las alertas de seguridad de Microsoft Defender for Cloud.

Compatibilidad con la deshabilitación de conclusiones de vulnerabilidades específicas

9 de julio de 2023

Versión de compatibilidad para deshabilitar los resultados de vulnerabilidades de las imágenes del registro de contenedor o ejecutar imágenes como parte de la posición del contenedor sin agente. Si tiene la necesidad organizativa de omitir un resultado de vulnerabilidad de la imagen del registro de contenedor, en lugar de corregirlo, tiene la opción de deshabilitarlo. Los resultados deshabilitados no afectan a la puntuación de seguridad ni generan ruido no deseado.

Obtenga información sobre cómo deshabilitar los resultados de la evaluación de vulnerabilidades en imágenes de Container Registry.

La posición de seguridad con reconocimiento de datos ya está disponible con carácter general

1 de julio de 2023

La posición de seguridad con reconocimiento de datos en Microsoft Defender for Cloud ya está disponible con carácter general. Ayuda a los clientes a reducir el riesgo de datos y a responder a las brechas de datos. Con la posición de seguridad con reconocimiento de datos, puede:

  • Detecta automáticamente recursos de datos confidenciales en Azure y AWS.
  • Evalúe la confidencialidad de los datos, la exposición de datos y cómo fluyen los datos en toda la organización.
  • Detecte de forma proactiva y continua los riesgos que podrían conducir a la vulneración de datos.
  • Detecta actividades sospechosas que podrían indicar amenazas en curso a recursos de datos confidenciales

Para más información, consulte Posición de seguridad con reconocimiento de datos en Microsoft Defender for Cloud.

June 2023

Las actualizaciones de junio incluyen:

Date Update
June 26 Incorporación simplificada de cuentas multinube con una configuración mejorada
June 25 Compatibilidad con puntos de conexión privados para el examen de malware en Defender for Storage
June 15 Se han realizado actualizaciones de control de los estándares 800-53 del NIST en cumplimiento de la normativa
June 11 La planificación de la migración a la nube con un caso empresarial de Azure Migrate ahora incluye Defender for Cloud
June 7 La configuración rápida para la valoración de vulnerabilidades en Defender para SQL ahora está disponible con carácter general
June 6 Ámbitos adicionales agregados a los conectores de Azure DevOps existentes
June 4 Reemplazar la detección basada en agente por la detección sin agente para las funcionalidades de contenedores en Defender CSPM

Incorporación simplificada de cuentas multinube con una configuración mejorada

26 de junio de 2023

Defender for Cloud ha mejorado la experiencia de incorporación para incluir una nueva interfaz de usuario simplificada e instrucciones, además de nuevas funcionalidades que le permiten incorporar los entornos de AWS y GCP, a la vez que proporciona acceso a características avanzadas de incorporación.

Para las organizaciones que han adoptado Hashicorp Terraform para la automatización, Defender for Cloud ahora incluye la capacidad de usar Terraform como método de implementación junto con AWS CloudFormation o GCP Cloud Shell. Ahora puede personalizar los nombres de rol necesarios al crear la integración. También puede seleccionar entre:

  • Default access - Allows Defender for Cloud to scan your resources and automatically include future capabilities.

  • Acceso con privilegios mínimos: concede acceso de Defender for Cloud solo a los permisos actuales necesarios para los planes seleccionados.

Si selecciona los permisos con privilegios mínimos, solo recibirá notificaciones sobre los nuevos roles y permisos necesarios para obtener toda la funcionalidad en el estado del conector.

Defender for Cloud permite distinguir entre las cuentas de nube por sus nombres nativos de los proveedores de nube. Por ejemplo, alias de cuenta de AWS y nombres de proyecto de GCP.

Compatibilidad con puntos de conexión privados para el examen de malware en Defender for Storage

25 de junio de 2023

La compatibilidad con puntos de conexión privados ya está disponible como parte de la versión preliminar pública del examen de malware en Defender for Storage. Esta funcionalidad permite habilitar el examen de malware en cuentas de almacenamiento que usan puntos de conexión privados. No se necesita ninguna otra configuración.

El análisis de malware (versión preliminar) en Defender for Storage ayuda a proteger las cuentas de almacenamiento frente a contenido malintencionado realizando un examen completo de malware en el contenido cargado casi en tiempo real, con Antivirus de Microsoft Defender funcionalidades. Está diseñado para ayudar a cumplir los requisitos de seguridad y cumplimiento en el control del contenido que no es de confianza. Es una solución SaaS sin agente que permite una configuración sencilla a gran escala, sin mantenimiento y admite la automatización de la respuesta a gran escala.

Los puntos de conexión privados proporcionan conectividad segura a los servicios de Azure Storage, eliminando de manera efectiva la exposición pública a Internet, y se consideran un procedimiento recomendado de seguridad.

En el caso de las cuentas de almacenamiento con puntos de conexión privados que ya tienen habilitado el examen de malware, deberá deshabilitar y habilitar el plan con el examen de malware para que funcione.

Learn more about using private endpoints in Defender for Storage and how to secure your storage services further.

Recomendación publicada en versión preliminar: las imágenes de contenedor en ejecución deben tener resueltos los resultados de las vulnerabilidades (con tecnología de Administración de vulnerabilidades de Microsoft Defender)

21 de junio de 2023

Se publica una nueva recomendación de contenedor en CSPM de Defender con tecnología de Administración de vulnerabilidades de Microsoft Defender para obtener una versión preliminar:

Recommendation Description Assessment Key
Las imágenes de contenedor en ejecución deben tener resueltos los resultados de las vulnerabilidades (con tecnología de Administración de vulnerabilidades de Microsoft Defender) (Versión preliminar) La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo en contenedores. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Esta nueva recomendación reemplaza la recomendación actual del mismo nombre, con tecnología de Qualys, solo en Defender CSPM (reemplaza la clave de evaluación 41503391-efa5-47ee-9282-4eff6131462c).

Se han realizado actualizaciones de control de los estándares 800-53 del NIST en cumplimiento de la normativa

15 de junio de 2023

Los estándares 800-53 del NIST (R4 y R5) se han actualizado recientemente con cambios de control en el cumplimiento normativo de Microsoft Defender for Cloud. The Microsoft-managed controls have been removed from the standard, and the information on the Microsoft responsibility implementation (as part of the cloud shared responsibility model) is now available only in the control details pane under Microsoft Actions.

Estos controles se calcularon previamente como controles pasados, por lo que es posible que vea un descenso significativo en la puntuación de cumplimiento de los estándares del NIST entre abril de 2023 y mayo de 2023.

Para obtener más información sobre los controles de cumplimiento, consulte Tutorial: Comprobaciones de cumplimiento normativo: Microsoft Defender for Cloud.

La planificación de la migración a la nube con un caso empresarial de Azure Migrate ahora incluye Defender for Cloud

11 de junio de 2023

Ahora puede descubrir el ahorro potencial de costes en seguridad usando Defender for Cloud en el contexto de un caso empresarial de Azure Migrate.

La configuración rápida para la valoración de vulnerabilidades en Defender para SQL ahora está disponible con carácter general

7 de junio de 2023

La configuración rápida para la valoración de vulnerabilidades en Defender para SQL ahora está disponible con carácter general. La configuración rápida proporciona una experiencia de incorporación simplificada para la valoración de vulnerabilidades de SQL mediante una configuración de un solo clic (o una llamada API). No se necesitan configuraciones ni dependencias adicionales en las cuentas de almacenamiento administrado.

Check out this blog to learn more about express configuration.

Puede conocer las diferencias entre la configuración rápida y la clásica.

Ámbitos adicionales agregados a los conectores de Azure DevOps existentes

6 de junio de 2023

Defender para DevOps agregó los siguientes ámbitos adicionales a la aplicación de Azure DevOps (ADO):

  • Administración de seguridad avanzada: vso.advsec_manage. La cual es necesaria para permitirle habilitar, deshabilitar y administrar GitHub Advanced Security para ADO.

  • Container Mapping: vso.extension_manage, vso.gallery_manager; Which is needed in order to allow you to share the decorator extension with the ADO organization.

Este cambio solo afectará a los nuevos clientes de Defender para DevOps que intentan incorporar recursos de ADO a Microsoft Defender for Cloud.

La incorporación directa (sin Azure Arc) a Defender para servidores ahora está disponible con carácter general

5 de junio de 2023

Anteriormente, se requería Azure Arc para incorporar servidores que no son de Azure a Defender para servidores. Sin embargo, con la versión más reciente también puede incorporar los servidores locales a Defender para servidores con solo el agente de Microsoft Defender para punto de conexión.

Este nuevo método simplifica el proceso de incorporación para los clientes centrados en la protección de puntos de conexión principales y le permite aprovechar la facturación basada en el consumo de Defender for Servers para los recursos en la nube y no en la nube. La opción de incorporación directa a través de Defender para punto de conexión está disponible ahora, con la facturación de las máquinas incorporadas comenzando a partir del 1° de julio.

Para obtener más información, consulte Conexión de máquinas que no son de Azure a Microsoft Defender for Cloud con Microsoft Defender para punto de conexión.

Reemplazar la detección basada en agente por la detección sin agente para las funcionalidades de contenedores en Defender CSPM

4 de junio de 2023

Ahora que las funcionalidades de posición de contenedor sin agente están disponibles en Defender CSPM, las funcionalidades de detección basadas en agente se han retirado. If you currently use container capabilities within Defender CSPM, please make sure that the relevant extensions are enabled to continue receiving container-related value of the new agentless capabilities such as container-related attack paths, insights, and inventory. (Puede tardar hasta 24 horas en ver los efectos de habilitar las extensiones).

Más información en Posición de contenedores sin agente.

May 2023

Las actualizaciones de mayo incluyen:

Nueva alerta en Defender para Key Vault

Alerta (tipo de alerta) Description MITRE tactics Severity
Acceso inusual al almacén de claves desde una IP sospechosa (ajena a Microsoft o externa)
(KV_UnusualAccessSuspiciousIP)
Un usuario o administrador de entidad de servicio ha intentado acceder de forma anómala a almacenes de claves desde una IP ajena a Microsoft en las últimas 24 horas. Este patrón de acceso anómalo podría ser una actividad legítima. Puede indicar que se ha intentado obtener acceso al almacén de claves y a los secretos que este contiene. Se recomienda seguir investigando. Credential Access Medium

Para ver todas las alertas disponibles, consulte Alertas de Azure Key Vault.

El examen sin agente ahora admite discos cifrados en AWS

El examen sin agente de máquinas virtuales ahora admite el procesamiento de instancias con discos cifrados en AWS, con CMK y PMK.

Este soporte extendido aumenta la cobertura y la visibilidad sobre el patrimonio de la nube sin afectar a las cargas de trabajo en ejecución. La compatibilidad con discos cifrados mantiene el mismo método de impacto cero en las instancias en ejecución.

  • Para los nuevos clientes que habilitan el examen sin agente en AWS, la cobertura de discos cifrados está integrada y es compatible de forma predeterminada.
  • Para los clientes existentes que ya tienen un conector de AWS con el examen sin agente habilitado, deberá volver a aplicar la pila de CloudFormation a las cuentas de AWS incorporadas para actualizar y agregar los nuevos permisos necesarios para procesar discos cifrados. La plantilla de CloudFormation actualizada incluye nuevas asignaciones que permiten a Defender for Cloud procesar discos cifrados.

Puede obtener más información sobre los permisos usados para examinar las instancias de AWS.

Para volver a aplicar la pila de CloudFormation:

  1. Vaya a la configuración del entorno de Defender for Cloud y abra el conector de AWS.
  2. Navigate to the Configure Access tab.
  3. Seleccione Haga clic para descargar la plantilla CloudFormation.
  4. Vaya al entorno de AWS y aplique la plantilla actualizada.

Learn more about agentless scanning and enabling agentless scanning in AWS.

Convenciones de nomenclatura de reglas JIT (Just-In-Time) revisadas en Defender for Cloud

Hemos revisado las reglas JIT (Just-In-Time) para alinearlas con la marca de Microsoft Defender for Cloud. Hemos cambiado las convenciones de nomenclatura para las reglas de Azure Firewall y NSG (grupo de seguridad de red).

Los cambios se enumeran de la siguiente manera:

Description Old Name New Name
Nombres de reglas JIT (permitir y denegar) en el grupo de seguridad de red (NSG) SecurityCenter-JITRule MicrosoftDefenderForCloud-JITRule
Descripciones de reglas JIT en NSG Regla de acceso a red JIT de ASC Regla de acceso a red JIT de MDC
Nombres de colección de reglas de firewall JIT ASC-JIT MDC-JIT
Nombres de reglas de firewall JIT ASC-JIT MDC-JIT

Aprenda cómo proteger los puertos de administración con acceso Just-in-Time.

Incorporación de regiones de AWS seleccionadas

Para ayudarle a administrar los costos y las necesidades de cumplimiento de AWS CloudTrail, ahora puede seleccionar qué regiones de AWS examinar al agregar o editar un conector en la nube. Ahora puede examinar determinadas regiones de AWS o todas las regiones disponibles (valor predeterminado), al incorporar sus cuentas de AWS a Defender for Cloud. Obtenga más información en Conectar cuenta de AWS a Microsoft Defender for Cloud.

Varios cambios en las recomendaciones de identidad

Las siguientes recomendaciones ahora se publican con disponibilidad general (GA) y reemplazan las recomendaciones V1 que ahora están en desuso.

Versión de disponibilidad general (GA) de las recomendaciones de identidad V2

La versión V2 de las recomendaciones de identidad presenta las siguientes mejoras:

  • El ámbito del examen se ha ampliado para incluir todos los recursos de Azure, no solo las suscripciones. Esto permite a los administradores de seguridad ver las asignaciones de roles por cuenta.
  • Ahora se pueden excluir cuentas específicas de la evaluación. Los administradores de seguridad pueden excluir cuentas como las cuentas de accedo rápido o las cuentas de servicio.
  • La frecuencia de examen se ha aumentado de 24 a 12 horas, lo que garantiza que las recomendaciones de identidad estén más actualizadas y sean más precisas.

Las siguientes recomendaciones de seguridad están disponibles en disponibilidad general y reemplazarán a las recomendaciones de la versión V1:

Recommendation Assessment Key
Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure. 6240402e-f77c-46fa-9060-a7ce53997754
Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure. c0cb17b2-0607-48a7-b0e0-903ed22de39b
Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure. dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
Deben quitarse las cuentas de invitado con permisos de propietario de los recursos de Azure. 20606e75-05c4-48c0-9d97-add6daa2109a
Deben quitarse las cuentas de invitado con permisos de escritura de los recursos de Azure. 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
Deben quitarse las cuentas de invitado con permisos de lectura de los recursos de Azure. fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
Deben quitarse las cuentas bloqueadas con permisos de propietario de los recursos de Azure. 050ac097-3dda-4d24-ab6d-82568e7a50cf
Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure. 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

Desuso de las recomendaciones de identidad V1

Las siguientes recomendaciones de seguridad han quedado en desuso:

Recommendation Assessment Key
MFA debe habilitarse en cuentas con permisos de propietario en suscripciones. 94290b00-4d0c-d7b4-7cea-064a9554e681
MFA debe habilitarse en cuentas con permisos de escritura en suscripciones. 57e98606-6b1e-6193-0e3d-fe621387c16b
MFA debe habilitarse en las cuentas con permisos de lectura en las suscripciones. 151e82c5-5341-a74b-1eb0-bc38d2c84bb5
Las cuentas externas con permisos de propietario deben quitarse de las suscripciones. c3b6ae71-f1f0-31b4-e6c1-d5951285d03d
Las cuentas externas con permisos de escritura deben quitarse de las suscripciones. 04e7147b-0deb-9796-2e5c-0336343ceb3d
Las cuentas externas con permisos de lectura deben quitarse de las suscripciones. a8c6a4ad-d51e-88fe-2979-d3ee3c864f8b
Las cuentas en desuso con permisos de propietario deben quitarse de las suscripciones. e52064aa-6853-e252-a11e-dffc675689c2
Las cuentas en desuso se deben quitar de las suscripciones. 00c6d40b-e990-6acf-d4f3-471e747a27c4

Se recomienda actualizar los scripts personalizados, flujos de trabajo y reglas de gobernanza para que se correspondan con las recomendaciones V2.

Desuso de los estándares heredados en el panel de cumplimiento

El PCI DSS v3.2.1 heredado y el SOC TSP heredado han quedado totalmente en desuso en el panel de cumplimiento de Defender for Cloud y han sido reemplazados por la iniciativa SOC 2 Tipo 2 y los estándares de cumplimiento basados en iniciativas PCI DSS v4. We have fully deprecated support of PCI DSS standard/initiative in Microsoft Azure operated by 21Vianet.

Obtenga más información en Personalización del conjunto de estándares en el panel de cumplimiento normativo.

Defender para DevOps incluye hallazgos de análisis de Azure DevOps

El código e IaC de Defender para DevOps han ampliado su cobertura de recomendaciones en Microsoft Defender for Cloud para incluir los resultados de seguridad de Azure DevOps para las dos recomendaciones siguientes:

  • Code repositories should have code scanning findings resolved

  • Code repositories should have infrastructure as code scanning findings resolved

Anteriormente, la cobertura para el examen de seguridad de Azure DevOps solo incluía la recomendación de secretos.

Obtenga más información sobre Defender para DevOps.

Nueva configuración predeterminada para la solución de evaluación de vulnerabilidades de Defender para servidores

Las soluciones de evaluación de vulnerabilidades (VA) son esenciales para proteger las máquinas frente a ciberataques y vulneraciones de datos.

Administración de vulnerabilidades de Microsoft Defender ahora está habilitada como la solución integrada predeterminada para todas las suscripciones protegidas por Defender para servidores que aún no tienen seleccionada una solución de VA.

Si una suscripción tiene habilitada una solución de VA en cualquiera de sus máquinas virtuales, no se realizan cambios y Administración de vulnerabilidades de Microsoft Defender no se habilitarán de forma predeterminada en las máquinas virtuales restantes de esa suscripción. Puede optar por habilitar una solución de VA en las máquinas virtuales restantes de las suscripciones.

Obtenga información sobre cómo Buscar vulnerabilidades y recopilar el inventario de software con la exploración sin agentes (versión preliminar).

Descargar un informe CSV de los resultados de la consulta de Cloud Security Explorer (versión preliminar)

Defender for Cloud ha agregado la capacidad de descargar un informe CSV de los resultados de la consulta de Cloud Security Explorer.

Después de ejecutar una búsqueda de una consulta, puede seleccionar el botón Descargar informe CSV (versión preliminar) en la página Cloud Security Explorer en Defender for Cloud.

Aprenda a crear consultas con Cloud Security Explorer

La versión de la evaluación de vulnerabilidades de contenedores con Administración de vulnerabilidades de Microsoft Defender

Anunciamos la versión de evaluación de vulnerabilidades para imágenes de Linux en registros de contenedor de Azure con tecnología de Administración de vulnerabilidades de Microsoft Defender en CSPM de Defender. Esta versión incluye el examen diario de imágenes. Los resultados usados en el Explorador de seguridad y las rutas de acceso de ataque se basan en la evaluación de vulnerabilidades de Microsoft Defender, en lugar del analizador de Qualys.

La recomendación Container registry images should have vulnerability findings resolved existente se reemplaza por una nueva recomendación:

Recommendation Description Assessment Key
Las imágenes de Registro de contenedor deben tener resueltos los resultados de vulnerabilidades (con tecnología de Administración de vulnerabilidades de Microsoft Defender) La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo en contenedores. dbd0cb49-b563-45e7-9724-889e799fa648 se reemplaza por c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.

Obtenga más información sobre la posición de los contenedores sin agente en CSPM de Defender.

Obtenga más información sobre Administración de vulnerabilidades de Microsoft Defender.

Cambiar el nombre de las recomendaciones de contenedor con tecnología de Qualys

Las recomendaciones de contenedor actuales en Defender para contenedores se cambiarán de la siguiente manera:

Recommendation Description Assessment Key
Container registry images should have vulnerability findings resolved (powered by Qualys) (Las imágenes del registro de contenedores deben tener resueltos los hallazgos de vulnerabilidades [con tecnología de Qualys]) La evaluación de vulnerabilidades de la imagen de contenedor examina el registro en busca de vulnerabilidades de seguridad y expone los resultados detallados en cada imagen. La resolución de las vulnerabilidades puede mejorar considerablemente la posición de seguridad de los contenedores y protegerlos frente a ataques. dbd0cb49-b563-45e7-9724-889e799fa648
Las imágenes de contenedor en ejecución deben tener resueltos los hallazgos de vulnerabilidades (con tecnología de Qualys) La evaluación de vulnerabilidades de imagen de contenedor examina las imágenes de contenedor que se ejecutan en los clústeres de Kubernetes en busca de vulnerabilidades de seguridad y expone resultados detallados para cada imagen. La resolución de las vulnerabilidades puede mejorar considerablemente la posición de seguridad de los contenedores y protegerlos frente a ataques. 41503391-efa5-47ee-9282-4eff6131462c

Actualización de la aplicación de GitHub de Defender para DevOps

Microsoft Defender para DevOps realiza constantemente cambios y actualizaciones que requieren clientes de Defender para DevOps que hayan incorporado sus entornos de GitHub en Defender for Cloud para proporcionar permisos como parte de la aplicación implementada en su organización de GitHub. Estos permisos son necesarios para garantizar que todas las características de seguridad de Defender para DevOps funcionen con normalidad y sin problemas.

Se recomienda actualizar los permisos lo antes posible para garantizar el acceso continuo a todas las características disponibles de Defender para DevOps.

Los permisos se pueden conceder de dos formas diferentes:

  • In your organization, select GitHub Apps. Locate Your organization, and select Review request.

  • Obtendrá un correo electrónico automatizado del soporte técnico de GitHub. En el correo electrónico, seleccione Revisar solicitud de permiso para aceptar o rechazar este cambio.

Tras seguir cualquiera de estas opciones, se le dirigirá a la pantalla de revisión donde deberá revisar la solicitud. Seleccione Aceptar nuevos permisos para aprobar la solicitud.

Si necesita algún permiso de actualización de asistencia, puede crear una solicitud de Soporte técnico de Azure.

También puede obtener más información sobre Defender para DevOps. Si una suscripción tiene habilitada una solución de VA en cualquiera de sus máquinas virtuales, no se realizan cambios y Administración de vulnerabilidades de Microsoft Defender no se habilitarán de forma predeterminada en las máquinas virtuales restantes de esa suscripción. Puede optar por habilitar una solución de VA en las máquinas virtuales restantes de las suscripciones.

Obtenga información sobre cómo Buscar vulnerabilidades y recopilar el inventario de software con la exploración sin agentes (versión preliminar).

Las anotaciones de solicitud de incorporación de cambios de Defender para DevOps en repositorios de Azure DevOps ahora incluyen infraestructura como errores de configuración de código

Defender para DevOps ha ampliado su cobertura de anotación de solicitud de incorporación de cambios (PR) en Azure DevOps para incluir errores de configuración de infraestructura como código (IaC) que se detectan en las plantillas de Azure Resource Manager y Bicep.

Los desarrolladores ahora pueden ver anotaciones para errores de configuración de IaC directamente en sus solicitudes de incorporación de cambios. Los desarrolladores también pueden corregir problemas críticos de seguridad antes de que la infraestructura se aprovisione en cargas de trabajo en la nube. Para simplificar la corrección, en cada anotación se proporciona a los desarrolladores un nivel de gravedad, una descripción del error de configuración e instrucciones para corregirlo.

Anteriormente, la cobertura de las anotaciones de solicitud de incorporación de cambios de Defender para DevOps en Azure DevOps solo incluía secretos.

Obtenga más información sobre Defender para DevOps y las anotaciones de solicitud de incorporación de cambios.

April 2023

Las actualizaciones de abril incluyen:

Posición de contenedor sin agente en Defender CSPM (versión preliminar)

Las nuevas funcionalidades de posición de contenedor sin agente (versión preliminar) están disponibles como parte del plan de Defender CSPM (Administración de posturas de seguridad en la nube).

La posición de contenedor sin agente permite a los equipos de seguridad identificar los riesgos de seguridad en contenedores y dominios de Kubernetes. Un enfoque sin agente permite a los equipos de seguridad obtener visibilidad sobre sus registros de Kubernetes y contenedores en SDLC y tiempo de ejecución, lo que elimina la fricción y la superficie de las cargas de trabajo.

La posición de contenedor sin agente ofrece evaluaciones de vulnerabilidades de contenedor que, combinadas con el análisis de rutas de acceso a ataques, permiten a los equipos de seguridad priorizar y acercar vulnerabilidades de contenedor específicas. También puedes usar el explorador de seguridad en la nube para descubrir riesgos y buscar información sobre la posición del contenedor, como la detección de aplicaciones que ejecutan imágenes vulnerables o expuestas a Internet.

Más información en Posición de contenedores sin agente (versión preliminar).

Recomendación de cifrado de disco unificado (versión preliminar)

Hay nuevas recomendaciones de cifrado de disco unificado en versión preliminar.

  • Windows virtual machines should enable Azure Disk Encryption or EncryptionAtHost
  • Linux virtual machines should enable Azure Disk Encryption or EncryptionAtHost.

Estas recomendaciones reemplazan Virtual machines should encrypt temp disks, caches, and data flows between Compute and Storage resources, qué detectó Azure Disk Encryption y la directiva Virtual machines and virtual machine scale sets should have encryption at host enabled, que detectó EncryptionAtHost. ADE y EncryptionAtHost proporcionan una cobertura de cifrado en reposo comparable y se recomienda habilitar una de ellas en cada máquina virtual. Las nuevas recomendaciones detectan si ADE o el EncryptionAtHost están habilitados y solo avisan si ninguno está habilitado. También se advierte si ADE está habilitado en algunos, pero no en todos los discos de una máquina virtual (esta condición no es aplicable a EncryptionAtHost).

Las nuevas recomendaciones requieren la configuración de máquina de Azure Automanage.

Estas recomendaciones se basan en las siguientes directivas:

Obtenga más información sobre ADE y EncryptionAtHost y cómo habilitar uno de ellos.

Cambios en la recomendación Las máquinas deben configurarse de forma segura

Se actualizó la recomendación Machines should be configured securely. Esta actualización mejora el rendimiento y la estabilidad de la recomendación y alineará su experiencia con el comportamiento genérico de las recomendaciones de Defender for Cloud.

Como parte de esta actualización, el id. de recomendación cambia de 181ac480-f7c4-544b-9865-11b8ffe87f47 a c476dc48-8110-4139-91af-c8d940896b98.

No se requiere ninguna acción en el lado del cliente y no se espera ningún efecto en la puntuación de seguridad.

Desuso de las directivas de supervisión de lenguaje de App Service

Las siguientes directivas de supervisión de lenguaje de App Service han quedado en desuso debido a que generan falsos negativos y no proporcionan una mejor seguridad. Siempre debe asegurarse de que usa una versión de lenguaje sin ninguna vulnerabilidad conocida.

Policy name Policy ID
Las aplicaciones de App Service que utilizan Java deben utilizar la última "versión de Java" 496223c3-ad65-4ecd-878a-bae78737e9ed
Las aplicaciones de App Service que utilizan Python deben utilizar la última "versión de Python" 7008174a-fd10-4ef0-817e-fc820a951d73
Las aplicaciones de funciones que usan Java deben usar la "versión más reciente" de Java 9d0b6ea4-93e2-4578-bf2f-6bb17d22b4bc
Las aplicaciones de funciones que usan Python deben usar la "versión más reciente" de Python 7238174a-fd10-4ef0-817e-fc820a951d73
Las aplicaciones de App Service que utilizan PHP deben utilizar la última "versión de PHP" 7261b898-8a84-4db8-9e04-18527132abb3

Los clientes pueden usar directivas integradas alternativas para supervisar cualquier versión de lenguaje especificada para sus App Services.

Estas directivas ya no están disponibles en las recomendaciones integradas de Defender for Cloud. Puede agregarlas como recomendaciones personalizadas para que Defender for Cloud las supervise.

Nueva alerta en Defender para Resource Manager

Defender para Resource Manager tiene la siguiente alerta nueva:

Alerta (tipo de alerta) Description MITRE tactics Severity
VERSIÓN PRELIMINAR: se detectó la creación sospechosa de recursos de proceso
(ARM_SuspiciousComputeCreation)
Microsoft Defender para Resource Manager identificó la creación sospechosa de recursos de proceso en la suscripción mediante Virtual Machines o el conjunto de escalado de Azure. Las operaciones identificadas están diseñadas para permitir que los administradores gestionen los entornos de manera eficaz mediante la implementación de nuevos recursos cuando sea necesario. Si bien es posible que se trate de una actividad legítima, un actor de amenazas podría usar estas operaciones para efectuar criptominería.
La actividad se considera sospechosa, ya que la escala de recursos de proceso es superior a la observada anteriormente en la suscripción.
Esto puede indicar que la entidad de seguridad está en peligro y se está utilizando de manera malintencionada.
Impact Medium

Puede ver una lista de todas las alertas disponibles para Resource Manager.

Tres alertas del plan Defender para Resource Manager han quedado en desuso

Las siguientes tres alertas del plan Defender para Resource Manager han quedado en desuso:

  • Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)
  • Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)
  • Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)

En el escenario en el que se detecta actividad de una dirección IP sospechosa, una de las siguientes alertas del plan de Defender para Resource Manager, Azure Resource Manager operation from suspicious IP address o Azure Resource Manager operation from suspicious proxy IP address, estará presente.

Las alertas de exportación automática al área de trabajo de Log Analytics han quedado en desuso

Las alertas de seguridad de Defender for Cloud se exportan automáticamente a un área de trabajo de Log Analytics predeterminada en el nivel de recurso. Esto provoca un comportamiento indeterminista y, por lo tanto, esta característica ha quedado en desuso.

Instead, you can export your security alerts to a dedicated Log Analytics workspace with Continuous Export.

Si ya ha configurado la exportación continua de las alertas a un área de trabajo de Log Analytics, no es necesario realizar ninguna otra acción.

Desuso y mejora de las alertas seleccionadas para servidores Windows y Linux

El proceso de mejora de la calidad de las alertas de seguridad de Defender para servidores incluye la puesta en desuso de algunas alertas para servidores Windows y Linux. Las alertas en desuso ahora provienen y están cubiertas por las alertas de amenazas de Defender para punto de conexión.

Si ya tiene habilitada la integración de Defender para punto de conexión, no se requiere ninguna acción adicional. Puede experimentar una disminución en el volumen de alertas en abril de 2023.

Si no tiene habilitada la integración de Defender para puntos de conexión en Defender para servidores, deberá habilitar la integración de Defender para punto de conexión para mantener y mejorar la cobertura de las alertas.

Todos los clientes de Defender for Servers tienen acceso total a la integración de Defender para punto de conexión como parte del plan defender para servidores.

Puede obtener más información sobre las opciones de incorporación de Microsoft Defender para puntos de conexión.

También puede ver la lista completa de alertas que están configuradas para ponerse en desuso.

Lea el blog de Microsoft Defender for Cloud.

Se han agregado cuatro nuevas recomendaciones de autenticación de Azure Active Directory para Azure Data Services.

Recommendation Name Recommendation Description Policy
El modo de autenticación de Azure SQL Managed Instance debe ser solo Azure Active Directory Deshabilitar los métodos de autenticación local y permitir solo la autenticación de Azure Active Directory mejora la seguridad, ya que garantiza que solo las identidades de Azure Active Directory puedan acceder a las instancias de Azure SQL Managed Instance. Azure SQL Managed Instance debe tener habilitada solo la autenticación de Azure Active Directory
El modo de autenticación del área de trabajo de Azure Synapse debe ser solo Azure Active Directory Los métodos de autenticación de solo Azure Active Directory mejoran la seguridad al garantizar que las áreas de trabajo de Synapse requieren exclusivamente identidades de AAD para la autenticación. Learn more. Las áreas de trabajo de Synapse solo deberían usar identidades de Azure Active Directory para la autenticación
Azure Database for MySQL debe tener un administrador de Azure Active Directory aprovisionado Aprovisione un administrador de Azure AD para su Azure Database for MySQL para habilitar la autenticación de Azure AD. La autenticación de Azure AD permite la administración simplificada de permisos y la administración centralizada de identidades de usuarios de base de datos y otros servicios de Microsoft Se debe proporcionar un administrador de Azure Active Directory para servidores MySQL
Azure Database for PostgreSQL debe tener aprovisionado un administrador de Azure Active Directory Aprovisione un administrador de Azure AD para su Azure Database for PostgreSQL para habilitar la autenticación de Azure AD. La autenticación de Azure AD permite la administración simplificada de permisos y la administración centralizada de identidades de usuarios de base de datos y otros servicios de Microsoft Se debe proporcionar un administrador de Azure Active Directory para servidores PostgreSQL

Las recomendaciones System updates should be installed on your machines (powered by Azure Update Manager) y Machines should be configured to periodically check for missing system updates se han publicado para disponibilidad general.

Para usar la nueva recomendación, es preciso:

Después de completar estos pasos, puede quitar la recomendación System updates should be installed on your machines anterior, deshabilitándola de la iniciativa integrada de Microsoft Defender for Cloud en la directiva de Azure.

Las dos versiones de las recomendaciones:

Ambos estarán disponibles hasta que el agente de Log Analytics esté en desuso el 31 de agosto de 2024, que es cuando la versión anterior (System updates should be installed on your machines) de la recomendación también quedará en desuso. Ambas recomendaciones devuelven los mismos resultados y están disponibles en el mismo control Apply system updates.

La nueva recomendación System updates should be installed on your machines (powered by Azure Update Manager) tiene un flujo de corrección disponible a través del botón Corregir, que se puede usar para corregir los resultados a través del Centro Update Management (versión preliminar). Este proceso de corrección todavía está en versión preliminar.

No se espera que la nueva recomendación System updates should be installed on your machines (powered by Azure Update Manager) afecte a la puntuación de seguridad, ya que tiene los mismos resultados que la recomendación anterior System updates should be installed on your machines.

La recomendación de requisitos previos (Habilitar la propiedad de evaluación periódica) tiene un efecto negativo en la puntuación de seguridad. You can remediate the negative effect with the available Fix button.

Defender para API (versión preliminar)

Microsoft Defender for Cloud anuncia que la nueva versión de Defender para API está disponible en versión preliminar.

Defender para API ofrece una protección completa del ciclo de vida, detección y cobertura de respuesta para las API.

Defender para API le ayuda a obtener visibilidad de las API críticas para la empresa. Puede investigar y mejorar la posición de seguridad de una API, priorizar las correcciones de vulnerabilidades y detectar rápidamente amenazas activas en tiempo real.

Obtenga más información sobre Defender para API.

March 2023

Las actualizaciones de marzo incluyen:

Hay disponible un nuevo plan de Defender para Storage, que incluye el examen de malware casi en tiempo real y la detección de amenazas a datos confidenciales

El almacenamiento en la nube desempeña un papel clave en la organización y almacena grandes volúmenes de datos valiosos y confidenciales. Hoy, anunciamos un nuevo plan de Defender para Storage. Si usa el plan anterior (ahora se ha cambiado el nombre a "Defender para Storage (clásico)"), debe migrar proactivamente al nuevo plan para poder usar las nuevas características y ventajas.

El nuevo plan incluye funcionalidades de seguridad avanzadas para ayudar a protegerse frente a cargas de archivos malintencionados, filtración de datos confidenciales y daños en los datos. También proporciona una estructura de precios más predecible y flexible para un mejor control sobre la cobertura y los costos.

El nuevo plan tiene nuevas funcionalidades que ahora están en versión preliminar pública:

  • Detección de eventos de exposición y filtración de datos confidenciales

  • Examen de malware casi en tiempo real de blobs en carga en todos los tipos de archivo

  • Detección de entidades sin identidades mediante tokens de SAS

Estas funcionalidades mejorarán la funcionalidad de supervisión de actividad existente, en función del análisis de registros del plano de datos, y del control y el modelado de comportamiento para identificar los primeros signos de vulneración.

Todas estas funcionalidades están disponibles en un nuevo plan de precios predecible y flexible que proporciona un control detallado sobre la protección de datos tanto en los niveles de suscripción como de recursos.

Más información en Información general de Microsoft Defender para Storage.

Posición de seguridad de reconocimiento de datos (versión preliminar)

Microsoft Defender for Cloud ayuda a los equipos de seguridad a ser más productivos a la hora de reducir los riesgos y responder a las filtraciones de datos en la nube. Permite reducir el ruido con el contexto de datos y priorizar los riesgos de seguridad más críticos, lo que evita una vulneración de datos costosa.

  • Detecte automáticamente los recursos de datos en el patrimonio de la nube y evalúe su accesibilidad, confidencialidad de datos y flujos de datos configurados. -Descubra continuamente los riesgos en las vulneraciones de datos de los recursos de datos confidenciales, la exposición o rutas de acceso de ataque que podrían conducir a un recurso de datos mediante una técnica de movimiento lateral.
  • Detecte actividades sospechosas que podrían indicar una amenaza continua a los recursos de datos confidenciales.

Learn more about data-aware security posture.

Experiencia mejorada para administrar las directivas de seguridad predeterminadas de Azure

Presentamos una experiencia mejorada de administración de directivas de seguridad de Azure para recomendaciones integradas que simplifican la manera en que los clientes de Defender for Cloud ajustan sus requisitos de seguridad. La nueva experiencia incluye las siguientes funcionalidades nuevas:

  • Una interfaz sencilla permite un mejor rendimiento y experiencia al administrar directivas de seguridad predeterminadas en Defender for Cloud.
  • Una vista única de todas las recomendaciones de seguridad integradas que ofrece Microsoft Cloud Security Benchmark (anteriormente Azure Security Benchmark). Las recomendaciones se organizan en grupos lógicos, lo que facilita la comprensión de los tipos de recursos cubiertos y la relación entre los parámetros y las recomendaciones.
  • Se agregaron nuevas características como filtros y búsqueda.

Aprenda a administrar directivas de seguridad.

Lea el blog de Microsoft Defender for Cloud.

Defender CSPM (administración de la posición de seguridad en la nube) ahora está disponible con carácter general (GA)

Anunciamos que Defender CSPM ahora está disponible de forma general (GA). Defender CSPM ofrece todos los servicios disponibles en las funcionalidades de CSPM fundamentales y agrega las siguientes ventajas:

  • Análisis de rutas de ataque y API de ARG: un análisis de rutas de ataque usa un algoritmo basado en grafos que examina el grafo de seguridad de la nube para exponer las rutas de acceso de ataque y sugiere recomendaciones sobre la mejor forma de corregir las incidencias que interrumpirán la ruta de acceso de ataque y evitarán que se produzca la vulneración. También puede consumir rutas de acceso de ataque mediante programación consultando la API de Azure Resource Graph (ARG). Obtenga información sobre cómo usar el análisis de rutas de acceso de ataque
  • Cloud Security Explorer: use Cloud Security Explorer para ejecutar consultas basadas en grafos en el grafo de seguridad en la nube para identificar proactivamente los riesgos de seguridad en los entornos multinube. Obtenga más información sobre Cloud Security Explorer.

Learn more about Defender CSPM.

Opción para crear recomendaciones personalizadas y estándares de seguridad en Microsoft Defender for Cloud

Microsoft Defender for Cloud ofrece la opción de crear recomendaciones y estándares personalizados para AWS y GCP mediante consultas KQL. Puede usar un editor de consultas para compilar y probar consultas sobre los datos. Esta característica forma parte del plan de la CSPM (administración de la posición de seguridad en la nube) de Defender. Aprenda a crear recomendaciones personalizadas y estándares de seguridad.

La versión 1.0 de Microsoft Cloud Security Benchmark (MCSB) ahora está disponible con carácter general (GA)

Microsoft Defender for Cloud anuncia que la versión 1.0 de Microsoft Cloud Security Benchmark (MCSB) ya está disponible con carácter general (GA).

MCSB versión 1.0 reemplaza a la versión 3 de Azure Security Benchmark (ASB) como directiva de seguridad predeterminada de Defender for Cloud. La versión 1.0 de MCSB aparece como el estándar de cumplimiento predeterminado en el panel de cumplimiento y está habilitado de manera predeterminada para todos los clientes de Defender for Cloud.

También puede obtener información sobre Cómo Microsoft Cloud Security Benchmark (MCSB) le ayuda a tener éxito en su recorrido de seguridad en la nube.

Learn more about MCSB.

Algunos estándares de cumplimiento normativo ahora están disponibles en las nubes gubernamentales

Estamos actualizando estos estándares para los clientes de Azure Government y Microsoft Azure operados por 21Vianet.

Azure Government:

Microsoft Azure operado por 21Vianet:

Obtenga más información en Personalización del conjunto de estándares en el panel de cumplimiento normativo.

Nueva recomendación de versión preliminar para servidores de Azure SQL

Hemos agregado una nueva recomendación para los servidores de Azure SQL, Azure SQL Server authentication mode should be Azure Active Directory Only (Preview).

La recomendación se basa en la directiva existente Azure SQL Database should have Azure Active Directory Only Authentication enabled

Esta recomendación deshabilita los métodos de autenticación local y permite solo la autenticación de Azure Active Directory, lo que mejora la seguridad, ya que garantiza que solo las identidades de Azure Active Directory puedan acceder a las instancias de Azure SQL Database.

Aprenda cómo crear un servidor con únicamente la autenticación de Azure AD habilitada en Azure SQL.

Nueva alerta en Defender para Key Vault

Defender para Key Vault tiene la siguiente alerta nueva:

Alerta (tipo de alerta) Description MITRE tactics Severity
Acceso denegado desde una dirección IP sospechosa a un almacén de claves
(KV_SuspiciousIPAccessDenied)
Hubo un intento fallido de acceso a un almacén de claves por parte de una dirección IP identificada por la inteligencia sobre amenazas de Microsoft como una dirección IP sospechosa. Aunque este intento no se realizó correctamente, indica que la infraestructura podría haberse puesto en peligro. Se recomienda seguir investigando. Credential Access Low

Puede ver una lista de todas las alertas disponibles para Key Vault.

February 2023

Las actualizaciones de febrero incluyen:

Cloud Security Explorer mejorado

Una versión mejorada del Explorador de seguridad en la nube incluye una experiencia de usuario actualizada que elimina drásticamente la fricción de las consultas, se ha agregado la capacidad de ejecutar consultas multinube y varios recursos y documentación insertada para cada opción de consulta.

Cloud Security Explorer ahora permite ahora ejecutar consultas abstractas en la nube entre recursos. Puede usar las plantillas de consulta pregeneradas o la búsqueda personalizada a fin de aplicar filtros para crear la consulta. Consiga más información sobre administrar Cloud Security Explorer.

Análisis de vulnerabilidades de Defender para contenedores de imágenes de Linux en ejecución ahora con disponibilidad general

Defender para contenedores detecta vulnerabilidades en contenedores en ejecución. Se admiten contenedores de Windows y Linux.

En agosto de 2022, esta funcionalidad se publicó en versión preliminar para Windows y Linux. Ahora la estamos publicando para disponibilidad general (GA) para Linux.

Cuando se detectan vulnerabilidades, Defender for Cloud genera la siguiente recomendación de seguridad en la que se enumeran los hallazgos del análisis: Las imágenes de contenedor en ejecución deben tener resueltos los resultados de vulnerabilidad.

Obtenga más información sobre cómo ver vulnerabilidades para ejecutar imágenes.

Anuncio de compatibilidad con el estándar de cumplimiento de AWS CIS 1.5.0

Defender for Cloud ahora admite el estándar de cumplimiento CIS Amazon Web Services Foundations v1.5.0. El estándar se puede agregar al panel de cumplimiento normativo y se basa en las ofertas existentes de MDC para las recomendaciones y estándares multinube.

Este nuevo estándar incluye tanto las recomendaciones existentes como las nuevas, que amplían la cobertura de Defender for Cloud a nuevos servicios y recursos de AWS.

Aprenda a Administrar evaluaciones y estándares de AWS.

Microsoft Defender para DevOps (versión preliminar) ya está disponible en otras regiones.

Microsoft Defender para DevOps ha ampliado su versión preliminar y ahora está disponible en las regiones Oeste de Europa y Este de Australia, al incorporar los recursos de Azure DevOps y GitHub.

Más información sobre Microsoft Defender para DevOps

La directiva integrada "[Versión preliminar]: el punto de conexión privado debe estar configurado para Key Vault" está en desuso

La directiva integrada [Preview]: Private endpoint should be configured for Key Vault está en desuso y se reemplaza por la directiva [Preview]: Azure Key Vaults should use private link.

Obtenga más información sobre la integración de Azure Key Vault con Azure Policy.

January 2023

Las actualizaciones de enero incluyen:

Ahora se tiene acceso al componente Endpoint Protection (Microsoft Defender para punto de conexión) en la página "Configuración y supervisión".

To access Endpoint protection, navigate to Environment settings>Defender plans>Settings and monitoring. From here you can set Endpoint protection to On. También puede ver los otros componentes administrados.

Encuentre más información sobre cómo habilitar Microsoft Defender para punto de conexión en los servidores con Defender para servidores.

Nueva versión de la recomendación para buscar las actualizaciones del sistema que falten (versión preliminar)

Ya no necesita un agente en las máquinas virtuales de Azure ni en las máquinas de Azure Arc para asegurarse de que las máquinas tienen las actualizaciones del sistema críticas o de seguridad más recientes.

La nueva recomendación de actualizaciones del sistema, System updates should be installed on your machines (powered by Azure Update Manager) en el control Apply system updates, se basa en el Administrador de actualizaciones (versión preliminar). La recomendación se basa en un agente nativo insertado en cada máquina virtual de Azure y máquinas de Azure Arc en lugar de en un agente instalado. La Corrección rápida de la nueva recomendación le lleva a una instalación única de las actualizaciones que faltan en el portal del Administrador de actualizaciones.

Para usar la nueva recomendación, es preciso:

  • Conexión de máquinas que no son de Azure a Arc
  • Active la propiedad de evaluación periódica. Puede usar Corrección rápida en la nueva recomendación Machines should be configured to periodically check for missing system updates para corregir la recomendación.

La recomendación existente "Las actualizaciones del sistema deben instalarse en las máquinas", que se basa en el agente de Log Analytics, sigue estando disponible bajo el mismo control.

Limpieza de máquinas eliminadas de Azure Arc en cuentas de AWS y GCP conectadas

Una máquina conectada a una cuenta de AWS y GCP que está cubierta por Defender para servidores o Defender para SQL en máquinas se representa en Defender for Cloud como una máquina de Azure Arc. Hasta ahora, esa máquina no se eliminaba del inventario cuando la máquina se eliminaba de la cuenta de AWS o GCP. Esto lleva a que queden recursos innecesarios de Azure Arc en Defender for Cloud que representan máquinas eliminadas.

Ahora, Defender for Cloud eliminará automáticamente las máquinas de Azure Arc cuando esas máquinas se eliminen de la cuenta de AWS o GCP conectada.

Permitir la exportación continua a una instancia de Event Hubs detrás de un firewall

Ahora puede habilitar la exportación continua de alertas y recomendaciones, como un servicio de confianza a instancias de Event Hubs protegidas por un firewall de Azure.

Puede habilitar la exportación continua a medida que se generan las alertas o recomendaciones. También puede definir una programación para enviar instantáneas periódicas de todos los nuevos datos.

Aprenda a habilitar la exportación continua a Event Hubs detrás de un firewall de Azure.

El nombre del control de puntuación de seguridad Proteger las aplicaciones con soluciones de red avanzadas de Azure ha cambiado

El control de puntuación segura Protect your applications with Azure advanced networking solutions se cambia a Protect applications against DDoS attacks.

El nombre actualizado se refleja en Azure Resource Graph (ARG), las API de controles de puntuación segura y Download CSV report.

La directiva "La configuración de Evaluación de vulnerabilidad para SQL Server debe contener una dirección de correo electrónico para recibir los informes de los exámenes" está en desuso

La directiva Vulnerability Assessment settings for SQL server should contain an email address to receive scan reports está en desuso.

El informe de correo electrónico de la evaluación de vulnerabilidades de Defender para SQL seguirá estando disponible y las configuraciones de correo electrónico existentes no han cambiado.

Recomendación para habilitar los registros de diagnóstico de los conjuntos de Virtual Machine Scale Sets está en desuso

La recomendación Diagnostic logs in Virtual Machine Scale Sets should be enabled está en desuso.

The related policy definition has also been deprecated from any standards displayed in the regulatory compliance dashboard.

Recommendation Description Severity
Los registros de diagnóstico de Virtual Machine Scale Sets deben estar habilitados Habilita los registros y los conserva hasta un año. Esto le permite recrear seguimientos de la actividad con fines de investigación en caso de algún incidente de seguridad o riesgo para la red. Low

December 2022

Las actualizaciones de diciembre incluyen:

Anuncio de la configuración rápida para la evaluación de vulnerabilidades en Defender para SQL

La configuración rápida para la evaluación de vulnerabilidades en Microsoft Defender para SQL proporciona a los equipos de seguridad una experiencia de configuración simplificada en bases de datos de Azure SQL y grupos de SQL dedicados fuera de las áreas de trabajo de Synapse.

Con la experiencia de configuración rápida para la evaluación de vulnerabilidades, los equipos de seguridad pueden hacer lo siguiente:

  • Configurar la evaluación de vulnerabilidades en la configuración de seguridad del recurso de SQL, sin ninguna configuración adicional ni dependencias de cuentas de almacenamiento administradas por el cliente.
  • Immediately add scan results to baselines so that the status of the finding changes from Unhealthy to Healthy without rescanning a database.
  • Agregar varias reglas a las líneas base de una vez y usar los resultados de los exámenes más recientes.
  • Habilitar la evaluación de vulnerabilidades para todos los servidores Azure SQL Server al activar Microsoft Defender para las bases de datos en el nivel de suscripción.

Más información acerca de Defender para la evaluación de vulnerabilidades de SQL.

November 2022

Las actualizaciones de noviembre incluyen:

Protección de contenedores en la organización de GCP con Defender para contenedores

Ahora puede habilitar Defender para contenedores para el entorno de GCP con el fin de proteger los clústeres de GKE estándar en toda una organización de GCP. Solo tiene que crear un conector de GCP con Defender para contenedores habilitado, o bien habilitar Defender para contenedores en un conector de GCP existente de nivel de organización.

Obtenga más información sobre cómo conectar proyectos y organizaciones de GCP a Defender for Cloud.

Validación de las protecciones de Defender para contenedores con alertas de ejemplo

Ahora puede crear alertas de ejemplo también para el plan Defender para contenedores. Las nuevas alertas de ejemplo se presentan como procedentes de AKS, clústeres conectados a Arc, EKS y recursos de GKE con diferentes gravedades y tácticas de MITRE. Puede usar las alertas de ejemplo para validar la configuración de alertas de seguridad, como integraciones con sistemas SIEM, la automatización de flujos de trabajo y notificaciones por correo electrónico.

Learn more about alert validation.

Reglas de gobernanza a gran escala (versión preliminar)

Nos complace anunciar la nueva capacidad de aplicar reglas de gobernanza a gran escala (versión preliminar) en Defender for Cloud.

Con esta nueva experiencia, los equipos de seguridad pueden definir reglas de gobernanza de forma masiva para varios ámbitos (suscripciones y conectores). Los equipos de seguridad pueden realizar esta tarea mediante ámbitos de administración, como grupos de administración de Azure, cuentas de nivel superior de AWS u organizaciones de GCP.

Además, la página Reglas de gobernanza (versión preliminar) presenta todas las reglas de gobernanza disponibles que son eficaces en los entornos de la organización.

Obtenga más información sobre las nuevas reglas de gobernanza a gran escala.

Note

A partir del 1 de enero de 2023, para experimentar las funcionalidades que ofrece la gobernanza, debe tener habilitado el plan CSPM de Defender en la suscripción o el conector.

La capacidad para crear evaluaciones personalizadas en AWS y GCP (versión preliminar) está en desuso

The ability to create custom assessments for AWS accounts and GCP projects, which was a Preview feature, is deprecated.

La recomendación para configurar colas de mensajes fallidos para las funciones lambda está en desuso

La recomendación Lambda functions should have a dead-letter queue configured está en desuso.

Recommendation Description Severity
Las funciones lambda deben tener una cola de mensajes fallidos configurada. Este control comprueba si una función lambda está configurada con una cola de mensajes fallidos. Este control genera un error si la función lambda no está configurada con una cola de mensajes con problemas de entrega. Como alternativa a un destino en caso de error, puede configurar la función con una cola de mensajes fallidos para guardar los eventos descartados para su posterior procesamiento. Una cola de mensajes fallidos actúa igual que un destino en caso de error. Se usa cuando un evento genera un error en todos los intentos de procesamiento o cuando expira sin procesarse. Una cola de mensajes fallidos le permite volver a buscar errores o solicitudes con error en la función lambda para depurar o identificar comportamientos inusuales. Desde el punto de vista de la seguridad, es importante comprender por qué la función ha generado un error y asegurarse de que, en consecuencia, la función no elimina datos ni pone en peligro la seguridad de los datos. Por ejemplo, si la función no puede comunicarse con un recurso subyacente, podría ser un síntoma de un ataque por denegación de servicio (DoS) en otra parte de la red. Medium

October 2022

Las actualizaciones de octubre incluyen:

Anuncio de Microsoft Cloud Security Benchmark

Microsoft Cloud Security Benchmark (MCSB) es un nuevo marco que define los principios fundamentales de la seguridad en la nube según los estándares y los marcos de cumplimiento comunes del sector. Incluye además una guía técnica detallada para implementar estos procedimientos recomendados en las plataformas en la nube. MCSB reemplaza a Azure Security Benchmark. MCSB proporciona detalles prescriptivos sobre cómo implementar sus recomendaciones de seguridad independientes de la nube en varias plataformas de servicios en la nube, que abarcan inicialmente Azure y AWS.

Ahora puede supervisar la posición de cumplimiento de seguridad en la nube por nube en un único panel integrado. Puede ver MCSB como el estándar de cumplimiento predeterminado al ir al panel de cumplimiento normativo de Defender for Cloud.

Microsoft Cloud Security Benchmark se asigna automáticamente a las suscripciones de Azure y a las cuentas de AWS al incorporar Defender for Cloud.

Más información sobre Microsoft Cloud Security Benchmark.

Análisis de rutas de acceso a ataques y funcionalidades de seguridad contextuales en Defender for Cloud (versión preliminar)

Las nuevas funcionalidades del grafo de seguridad en la nube, de análisis de las rutas de acceso de los ataques y de seguridad contextual en la nube ahora están disponibles en Defender for Cloud en versión preliminar.

Uno de los mayores desafíos de los equipos de seguridad hoy en día es el número de problemas de seguridad a los que se enfrentan diariamente. Hay numerosos problemas de seguridad que deben resolverse y nunca suficientes recursos para solucionarlos todos.

El nuevo grafo de seguridad en la nube de Defender for Cloud y las funcionalidades de análisis de rutas de acceso de ataque proporcionan a los equipos de seguridad la capacidad de evaluar el riesgo que hay detrás de cada problema de seguridad. Los equipos de seguridad también pueden identificar los problemas de mayor riesgo que deben resolverse más pronto. Defender for Cloud colabora con los equipos de seguridad para reducir de la manera más eficaz el riesgo de que se produzca una infracción que afecte a su entorno.

Obtenga más información sobre los nuevos grafo de seguridad en la nube, el análisis de rutas de acceso de ataque y explorador de seguridad en la nube.

Análisis sin agente para máquinas de Azure y AWS (versión preliminar)

Hasta ahora, Defender for Cloud se basa en sus evaluaciones de posición de las máquinas virtuales en soluciones basadas en agentes. Con el fin de ayudar a los clientes a maximizar la cobertura y reducir la fricción en la incorporación y la administración, hemos lanzado el examen sin agente para máquinas virtuales en versión preliminar.

Con el examen sin agentes para máquinas virtuales, obtendrá una amplia visibilidad sobre el software instalado y los CVE de software. Obtendrá visibilidad sin los problemas de instalación y mantenimiento de agentes, los requisitos de conectividad de red y el efecto sobre el rendimiento de sus cargas de trabajo. El análisis se basa en Administración de vulnerabilidades de Microsoft Defender.

El análisis de vulnerabilidades sin agente está disponible en la administración de la posición de seguridad en la nube (CSPM) de Defender y en Defender para servidores P2, con compatibilidad nativa con VM de AWS y Azure.

Defender para DevOps (versión preliminar)

Microsoft Defender for Cloud proporciona visibilidad completa, administración de la posición de seguridad y protección contra amenazas en entornos híbridos y multinube, incluidos los recursos de Azure, AWS, Google y el entorno local.

Ahora, el nuevo plan Defender para DevOps integra sistemas de administración de código fuente, como GitHub y Azure DevOps, en Defender for Cloud. Con esta nueva integración, damos a los equipos de seguridad la capacidad de proteger sus recursos desde el código hasta la nube.

Defender para DevOps le permite obtener visibilidad y administrar los entornos de desarrollador conectados y los recursos de código. Currently, you can connect Azure DevOps and GitHub systems to Defender for Cloud and onboard DevOps repositories to Inventory and the new DevOps Security page. Proporciona a los equipos de seguridad información general sobre los problemas de seguridad detectados en una página unificada de seguridad de DevOps.

Puede configurar anotaciones en solicitudes de incorporación de cambios para ayudar a los desarrolladores a abordar los hallazgos de análisis de secretos en Azure DevOps directamente en sus solicitudes de incorporación de cambios.

Puede configurar las herramientas de DevOps de Microsoft Security en Azure Pipelines y flujos de trabajo de GitHub para habilitar los siguientes exámenes de seguridad:

Name Language License
Bandit Python Licencia de Apache 2.0
BinSkim Binario: Windows, ELF MIT License
ESlint JavaScript MIT License
CredScan (Azure DevOps Only) Credential Scanner (también conocido como CredScan) es una herramienta desarrollada y mantenida por Microsoft para identificar pérdidas de credenciales, como las de código fuente y los archivos de configuración comunes: contraseñas predeterminadas, cadenas de conexión SQL, certificados con claves privadas No es de código abierto
Template Analyze Plantilla de ARM, archivo de Bicep MIT License
Terrascan Terraform (HCL2), Kubernetes (JSON/YAML), Helm v3, Kustomize, Dockerfiles, Cloud Formation Licencia de Apache 2.0
Trivy Imágenes de contenedor, sistemas de archivos, repositorios de Git Licencia de Apache 2.0

Las siguientes recomendaciones nuevas ya están disponibles para DevOps:

Recommendation Description Severity
(versión preliminar) Los resultados de los exámenes de código de los repositorios de código deben estar resueltos Defender para DevOps ha encontrado vulnerabilidades en los repositorios de código. Para mejorar la posición de seguridad de los repositorios, se recomienda encarecidamente corregir estas vulnerabilidades. (Ninguna directiva relacionada) Medium
(versión preliminar) Los resultados de los exámenes de secretos de los repositorios de código deben estar resueltos Defender para DevOps ha encontrado un secreto en los repositorios de código.  Esto debe corregirse inmediatamente para evitar una infracción de seguridad.  Los secretos encontrados en los repositorios se pueden filtrar o detectar por adversarios, lo que conduce a un riesgo de una aplicación o servicio. Para Azure DevOps, la herramienta CredScan de Microsoft Security DevOps solo examina las compilaciones en las que se ha configurado para ejecutarse. Por tanto, es posible que los resultados no reflejen el estado completo de los secretos en los repositorios. (Ninguna directiva relacionada) High
(versión preliminar) Los resultados de los exámenes de Dependabot de los repositorios de código deben estar resueltos Defender para DevOps ha encontrado vulnerabilidades en los repositorios de código. Para mejorar la posición de seguridad de los repositorios, se recomienda encarecidamente corregir estas vulnerabilidades. (Ninguna directiva relacionada) Medium
(versión preliminar) Los resultados de los exámenes de infraestructura como código de los repositorios de código deben estar resueltos (versión preliminar) Los resultados de los exámenes de infraestructura como código de los repositorios de código deben estar resueltos Medium
(versión preliminar) Los repositorios de GitHub deben tener habilitado el análisis de código GitHub usa el análisis de código para analizar código con el fin de encontrar vulnerabilidades de seguridad y errores en el código. El escaneo de código puede usarse para encontrar, clasificar y priorizar las correcciones de los problemas existentes en su código. El análisis del código también puede evitar que los desarrolladores generen nuevos problemas. Los escaneos se pueden programar para días y horas específicas, o los escaneos se pueden activar cuando se produce un evento específico en el repositorio, como un push. Si el escaneo de código encuentra una posible vulnerabilidad o error en el código, GitHub muestra una alerta en el repositorio. Una vulnerabilidad es un problema en el código de un proyecto que se puede aprovechar para dañar la confidencialidad, la integridad o la disponibilidad del proyecto. (Ninguna directiva relacionada) Medium
(versión preliminar) Los repositorios de GitHub deben tener habilitada la característica de examen de secretos GitHub escanea los repositorios en busca de tipos de secretos conocidos, para evitar el uso fraudulento de los secretos que se confirmaron accidentalmente en los repositorios. El escaneo de secretos escaneará todo el historial de Git en todas las ramas presentes en el repositorio de GitHub en busca de cualquier secreto. Algunos ejemplos de secretos son tokens y claves privadas que un proveedor de servicios puede emitir para la autenticación. Si se registra un secreto en un repositorio, cualquiera que tenga acceso de lectura al repositorio puede usar el secreto para acceder al servicio externo con esos privilegios. Los secretos deben almacenarse en una ubicación dedicada y segura fuera del repositorio del proyecto. (Ninguna directiva relacionada) High
(versión preliminar) Los repositorios de GitHub deben tener habilitado el examen de Dependabot GitHub envía alertas de Dependabot cuando detecta vulnerabilidades en las dependencias de código que afectan a los repositorios. Una vulnerabilidad es un problema en el código de un proyecto que se puede aprovechar para dañar la confidencialidad, la integridad o la disponibilidad del proyecto o de otros proyectos que usan su código. Las vulnerabilidades varían en tipo, severidad y método de ataque. Cuando el código depende de un paquete que tiene una vulnerabilidad de seguridad, esta dependencia puede causar una serie de problemas. (Ninguna directiva relacionada) Medium

Las recomendaciones de Defender para DevOps han reemplazado al analizador de vulnerabilidades en desuso de los flujos de trabajo de CI/CD que se incluyeron en Defender para contenedores.

Obtenga más información sobre Defender para DevOps.

El Panel de cumplimiento normativo ahora admite la administración manual del control e información detallada sobre el estado de cumplimiento de Microsoft

El panel de cumplimiento de Defender for Cloud es una herramienta clave para que los clientes les ayuden a comprender y realizar un seguimiento de su estado de cumplimiento. Los clientes pueden supervisar continuamente los entornos de acuerdo con los requisitos de muchos estándares y regulaciones diferentes.

Ahora, puede administrar completamente su posición de cumplimiento atestiguando manualmente los controles operativos y otros. Ahora puede proporcionar pruebas de cumplimiento normativo de los controles que no están automatizados. Junto con las evaluaciones automatizadas, ahora puede generar un informe completo de cumplimiento dentro de un ámbito seleccionado, abordando todo el conjunto de controles de un estándar determinado.

Además, con información de control más completa y detalles detallados y pruebas para el estado de cumplimiento de Microsoft, ahora tiene toda la información necesaria para las auditorías a su alcance.

Algunas de las nuevas ventajas son:

  • Las acciones manuales de los clientes proporcionan un mecanismo para certificar manualmente el cumplimiento de los controles no automatizados. Esto incluye la capacidad de vincular evidencias y de establecer una fecha de cumplimiento y una fecha de expiración.

  • Richer control details for supported standards that showcase Microsoft actions and manual customer actions in addition to the already existing automated customer actions.

  • Las acciones de Microsoft proporcionan transparencia en el estado de cumplimiento de Microsoft que incluye procedimientos de evaluación de auditoría, resultados de pruebas y respuestas de Microsoft a desviaciones.

  • Compliance offerings provide a central location to check Azure, Dynamics 365, and Power Platform products and their respective regulatory compliance certifications.

Más información sobre cómo mejorar el cumplimiento de la normativa con Defender for Cloud.

El aprovisionamiento automático se cambia de nombre a Configuración y supervisión y tiene una experiencia actualizada

Hemos cambiado el nombre de la página autoaprovisionamiento a Configuración y supervisión.

El aprovisionamiento automático estaba diseñado para permitir la habilitación a gran escala de los requisitos previos, que son necesarios para la funcionalidad y las características avanzadas de Defender for Cloud. Para sustentar mejor la funcionalidad ampliada, hemos lanzado una nueva experiencia con los siguientes cambios:

La página de planes de Defender for Cloud incluye ahora:

  • Cuando se habilita un plan de Defender que requiere componentes de supervisión, esos componentes están habilitados para el aprovisionamiento automático con la configuración predeterminada. Esa configuración se puede modificar en cualquier momento.
  • Puede acceder a la configuración del componente de supervisión para cada plan de Defender desde la página plan de Defender.
  • La página Planes de Defender indica claramente si todos los componentes de supervisión están en vigor para cada plan de Defender o si la cobertura de supervisión está incompleta.

La página Configuración y supervisión:

  • Cada componente de supervisión indica los planes de Defender con los que está relacionado.

Más información sobre cómo administrar la configuración de supervisión.

Administración de la posición de seguridad en la nube (CSPM) de Defender

Uno de los principales pilares de Microsoft Defender for Cloud para la seguridad en la nube es Cloud Security Posture Management (CSPM). CSPM proporciona una guía de protección que le ayudan a mejorar la seguridad de forma eficiente y eficaz. CSPM también proporciona visibilidad sobre la situación de seguridad actual.

Hoy anunciamos un nuevo plan de Defender: Defender CSPM. Este plan mejora las funcionalidades de seguridad de Defender for Cloud e incluye las siguientes características nuevas y ampliadas:

  • Evaluación continua de la configuración de seguridad de los recursos en la nube
  • Recomendaciones de seguridad para corregir errores de configuración y puntos débiles
  • Secure score
  • Governance
  • Regulatory compliance
  • Grafo de seguridad en la nube
  • Análisis de las vías de ataque
  • Exploración sin agente para máquinas

Más información sobre el plan Defender CSPM.

La asignación del marco MITRE ATT&CK ahora también está disponible para las recomendaciones de seguridad de AWS y GCP

Para los analistas de seguridad, es esencial identificar los posibles riesgos asociados a las recomendaciones de seguridad y comprender los vectores de ataque, de modo que puedan priorizar de forma eficaz sus tareas.

Defender for Cloud facilita la priorización mediante la asignación de las recomendaciones de seguridad de Azure, AWS y GCP en el marco MITRE ATT&CK. El marco MITRE ATT&CK es una base de conocimiento accesible globalmente de tácticas y técnicas de adversario basadas en observaciones reales, lo que permite a los clientes reforzar la configuración segura de sus entornos.

El marco MITRE ATT&CK se integra de tres maneras:

  • Las recomendaciones se asignan a tácticas y técnicas de MITRE ATT&CK.
  • Consulte tácticas y técnicas de MITRE ATT&CK sobre recomendaciones mediante Azure Resource Graph.

Captura de pantalla que muestra dónde existe el ataque de MITRE en el Azure Portal.

Defender para contenedores ahora admite la evaluación de vulnerabilidades para Elastic Container Registry (versión preliminar)

Microsoft Defender para contenedores ahora proporciona análisis de evaluación de vulnerabilidades sin agente para Elastic Container Registry (ECR) en Amazon AWS. Amplía la cobertura para entornos multinube, a partir del lanzamiento a principios de este año de la protección avanzada frente a amenazas y el refuerzo del entorno Kubernetes para AWS y Google GCP. El modelo sin agente crea recursos de AWS en sus cuentas para examinar las imágenes sin extraer imágenes de sus cuentas de AWS y sin huella en la carga de trabajo.

El examen de la evaluación de vulnerabilidades sin agente para imágenes en repositorios ECR ayuda a reducir la superficie expuesta a ataques del patrimonio en contenedores mediante el examen continuo de imágenes para identificar y administrar vulnerabilidades de contenedor. Con esta nueva versión, Defender for Cloud examina las imágenes de contenedor después de insertarlas en el repositorio y evalúa continuamente las imágenes de contenedor ECR en el registro. Los resultados están disponibles en Microsoft Defender for Cloud como recomendaciones, y puede usar los flujos de trabajo automatizados integrados de Defender for Cloud para tomar medidas en los resultados, como abrir un vale para corregir una vulnerabilidad de gravedad alta en una imagen.

Más información sobre la evaluación de vulnerabilidades de imágenes de ECR.

September 2022

Las actualizaciones de septiembre incluyen:

Supresión de alertas basadas en entidades de contenedor y Kubernetes

  • Kubernetes Namespace
  • Kubernetes Pod
  • Kubernetes Secret
  • Kubernetes ServiceAccount
  • Kubernetes ReplicaSet
  • Kubernetes StatefulSet
  • Kubernetes DaemonSet
  • Kubernetes Job
  • Kubernetes CronJob

Obtenga más información sobre las reglas de supresión de alertas.

Defender para servidores admite la supervisión de la integridad de los archivos con el agente de Azure Monitor

La supervisión de la integridad de los archivos (FIM) examina los archivos y registros de los sistemas operativos en busca de cambios que puedan indicar un ataque.

FIM ya está disponible en una nueva versión basada en el agente de Azure Monitor (AMA), que se puede implementar a través de Defender for Cloud.

Desuso de las API de evaluaciones heredadas

Las siguientes API están en desuso:

  • Security Tasks
  • Security Statuses
  • Security Summaries

These three APIs exposed old formats of assessments and are replaced by the Assessments APIs and SubAssessments APIs. Todos los datos expuestos por estas API heredadas también están disponibles en las nuevas API.

Recomendaciones adicionales añadidas a la identidad

Recomendaciones de Defender for Cloud para mejorar la administración de usuarios y cuentas.

New recommendations

La nueva versión contiene las siguientes funciones:

  • Alcance de evaluación ampliado: se mejoró la cobertura para las cuentas de identidad sin MFA y las cuentas externas en los recursos de Azure (en lugar de las suscripciones solamente), lo que permite a sus administradores de seguridad ver las asignaciones de roles por cuenta.

  • Mejora del intervalo de actualización: las recomendaciones de identidad tienen ahora un intervalo de actualización de 12 horas.

  • Funcionalidad de exención de cuentas: Defender for Cloud tiene muchas características que se pueden usar para personalizar la experiencia y garantizar que la puntuación de seguridad refleje las prioridades de seguridad de la organización. Por ejemplo, se pueden excluir recursos y recomendaciones de la puntuación de seguridad.

    Esta actualización le permite eximir a determinadas cuentas de la evaluación con las seis recomendaciones que figuran en la siguiente tabla.

    Normalmente, eximiría las cuentas de emergencia "break glass" de las recomendaciones de MFA, ya que estas cuentas suelen excluirse deliberadamente de los requisitos de MFA de una organización. Por otra parte, es posible que tenga cuentas externas a las que le gustaría permitir el acceso, que no tienen MFA habilitado.

    Tip

    Al excluir una cuenta, no se mostrará como en estado incorrecto y tampoco hará que una suscripción aparezca en estado incorrecto.

    Recommendation Assessment key
    Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure. 6240402e-f77c-46fa-9060-a7ce53997754
    Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure. c0cb17b2-0607-48a7-b0e0-903ed22de39b
    Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure. dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
    Deben quitarse las cuentas de invitado con permisos de propietario de los recursos de Azure. 20606e75-05c4-48c0-9d97-add6daa2109a
    Deben quitarse las cuentas de invitado con permisos de escritura de los recursos de Azure. 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
    Deben quitarse las cuentas de invitado con permisos de lectura de los recursos de Azure. fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
    Deben quitarse las cuentas bloqueadas con permisos de propietario de los recursos de Azure. 050ac097-3dda-4d24-ab6d-82568e7a50cf
    Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure. 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

Las recomendaciones, aunque en versión preliminar, aparecerán junto a las recomendaciones que se encuentran actualmente en disponibilidad general.

Alertas de seguridad quitadas para máquinas que informan a áreas de trabajo de Log Analytics entre inquilinos

En el pasado, Defender for Cloud le permite elegir el área de trabajo a la que informan los agentes de Log Analytics. Cuando una máquina pertenecía a un inquilino (inquilino A), pero su agente de Log Analytics notificó a un área de trabajo en otro inquilino ("inquilino B"), las alertas de seguridad sobre la máquina se notificaron al primer inquilino (inquilino A).

Mediante este cambio, las alertas de las máquinas conectadas al área de trabajo de Log Analytics en un inquilino diferente ya no aparecen en Defender for Cloud.

Si desea seguir recibiendo alertas en Defender for Cloud, conecte el agente de Log Analytics de las máquinas pertinentes al área de trabajo en el mismo inquilino que la máquina.

Learn more about security alerts.

August 2022

Las actualizaciones de agosto incluyen:

Las vulnerabilidades de las imágenes en ejecución ahora están visibles con Defender para contenedores en los contenedores de Windows

Defender para contenedores ahora muestra vulnerabilidades de los contenedores de Windows en ejecución.

Cuando se detectan vulnerabilidades, Defender for Cloud genera la siguiente recomendación de seguridad en la que se enumeran los problemas detectados: La ejecución de imágenes de contenedor debe tener resultados de vulnerabilidad resueltos.

Obtenga más información sobre cómo ver vulnerabilidades para ejecutar imágenes.

Integración del agente de Azure Monitor ahora en versión preliminar

Defender for Cloud ahora incluye compatibilidad en versión preliminar con el agente de Azure Monitor (AMA). El agente de Azure Monitor está pensado para reemplazar al agente antiguo de Log Analytics (también denominado Microsoft Monitoring Agent o MMA), que se encuentra en un proceso de desuso. AMA ofrece muchas ventajas con respecto a los agentes tradicionales.

En Defender for Cloud, al habilitar el aprovisionamiento automático para AMA, el agente se implementa en las máquinas habilitadas para Azure Arc y las máquinas virtuales existentes y nuevas que se detectan en las suscripciones. Si los planes de Defender for Cloud están habilitados, AMA recopila información de configuración y registros de eventos de las máquinas virtuales de Azure y máquinas de Azure Arc. La integración del agente de Azure Monitor está en versión preliminar, por lo que se recomienda usarla en entornos de prueba, en lugar de en entornos de producción.

En la tabla siguiente se enumeran las alertas que quedaron en desuso:

Alert name Description Tactics Severity
Se ha detectado una operación de creación de Docker en un nodo de Kubernetes.
(VM_ImageBuildOnNode)
Los registros de la máquina indican una operación de creación de una imagen de contenedor en un nodo de Kubernetes. Aunque este comportamiento podría ser legítimo, los atacantes podrían crear sus imágenes malintencionadas localmente para evitar la detección. Defense Evasion Low
Solicitud sospechosa a la API de Kubernetes
(VM_KubernetesAPI)
Los registros de la máquina indican que se ha realizado una solicitud sospechosa a la API de Kubernetes. La solicitud se envió desde un nodo Kubernetes, posiblemente desde uno de los contenedores que se ejecutan en el nodo. Aunque este comportamiento puede ser intencionado, podría indicar que el nodo ejecuta un contenedor en peligro. LateralMovement Medium
Se ejecuta un servidor SSH dentro de un contenedor
(VM_ContainerSSH)
Los registros de la máquina indican que se está ejecutando un servidor SSH en un contenedor de Docker. Aunque este comportamiento puede ser intencionado, con frecuencia indica que un contenedor está mal configurado o que es vulnerable. Execution Medium

Estas alertas se usan para notificar a un usuario la actividad sospechosa conectada a un clúster de Kubernetes. Las alertas se reemplazarán por alertas coincidentes que forman parte de las alertas de contenedor de Microsoft Defender for Cloud (K8S.NODE_ImageBuildOnNode, K8S.NODE_ KubernetesAPI y K8S.NODE_ ContainerSSH) que proporcionarán una fidelidad mejorada y un contexto completo para investigar y actuar sobre las alertas. Learn more about alerts for Kubernetes Clusters.

Las vulnerabilidades del contenedor ahora incluyen información detallada del paquete

La evaluación de vulnerabilidades (VA) de Defender for Container ahora incluye información detallada del paquete para cada búsqueda, como el nombre, tel tipo, la ruta de acceso, la versión instalada y la versión fija. La información del paquete le permite encontrar paquetes vulnerables para que pueda corregirla o quitar el paquete.

Esta información detallada del paquete está disponible para nuevas digitalizaciones de imágenes.

Captura de pantalla de la información del paquete para las vulnerabilidades del contenedor.

July 2022

Las actualizaciones de julio incluyen:

Disponibilidad general (GA) del agente de seguridad nativo de nube para la protección en tiempo de ejecución de Kubernetes

Estamos encantados de compartir que el agente de seguridad nativo de la nube para la protección en tiempo de ejecución de Kubernetes ahora tiene disponibilidad general (GA).

Las implementaciones de producción de clústeres Kubernetes no dejan de crecer a medida que los clientes siguen poniendo en contenedores sus aplicaciones. Para ayudar con este crecimiento, el equipo de Defender para contenedores ha desarrollado un agente de seguridad orientado a Kubernetes nativo de la nube.

El nuevo agente de seguridad es un DaemonSet de Kubernetes, basado en la tecnología eBPF y está totalmente integrado en clústeres de AKS como parte del perfil de seguridad de AKS.

La habilitación del agente de seguridad está disponible a través del aprovisionamiento automático, el flujo de recomendaciones, el RP de AKS o a escala mediante Azure Policy.

Puede implementar el agente de Defender hoy mismo en sus clústeres de AKS.

Con este anuncio, la protección en tiempo de ejecución: detección de amenazas (carga de trabajo) ahora también está disponible con carácter general.

Learn more about the Defender for Container's feature availability.

También puede revisar todas las alertas disponibles.

Tenga en cuenta que si usa la versión preliminar, la marca AKS-AzureDefender de características ya no es necesaria.

VA de Defender for Container agrega compatibilidad con la detección de paquetes específicos de idioma (versión preliminar)

La evaluación de vulnerabilidades (VA) de Defender for Container puede detectar vulnerabilidades en los paquetes del sistema operativo implementados mediante el administrador de paquetes del sistema operativo. Ahora hemos ampliado las capacidades de VA para detectar vulnerabilidades incluidas en paquetes específicos de idioma.

Esta característica está en versión preliminar y solo está disponible para imágenes de Linux.

Para ver todos los paquetes específicos de idioma incluidos que se han agregado, consulte la lista completa de características y su disponibilidad de Defender for Container.

Protección contra la vulnerabilidad de la infraestructura de administración de operaciones CVE-2022-29149

La infraestructura de administración de operaciones (OMI) es una colección de servicios basados en la nube para la administración de sus entornos locales y en la nube desde un único lugar. En lugar de implementar y administrar recursos locales, los componentes de OMI se hospedan en su totalidad en Azure.

Log Analytics integrated with Azure HDInsight running OMI version 13 requires a patch to remediate CVE-2022-29149. Revise el informe sobre esta vulnerabilidad en la guía de actualizaciones de seguridad de Microsoft para obtener información sobre cómo identificar los recursos afectados por esta vulnerabilidad y los pasos de corrección.

If you have Defender for Servers enabled with Vulnerability Assessment, you can use this workbook to identify affected resources.

Integración con Entra Permissions Management

Defender for Cloud se ha integrado con Microsoft Entra Permissions Management, una solución de administración de derechos de infraestructura en la nube (CIEM) que proporciona visibilidad y control completos sobre los permisos de cualquier identidad y cualquier recurso de Azure, AWS y GCP.

Cada suscripción de Azure, cuenta de AWS y proyecto de GCP que incorpore ahora le mostrará una vista del índice de acumulación de permisos (PCI).

Obtenga más información sobre Entra Permission Management (anteriormente Cloudknox).

Recomendaciones de Key Vault cambiadas a "auditoría"

El efecto de las recomendaciones de Key Vault que se enumeran aquí se cambió a "audit":

Recommendation name Recommendation ID
El período de validez de los certificados almacenados en Azure Key Vault no debe superar los 12 meses fc84abc0-eee6-4758-8372-a7681965ca44
Los secretos de Key Vault deben tener una fecha de expiración 14257785-9437-97fa-11ae-898cfb24302b
Las claves de Key Vault deben tener una fecha de expiración 1aabfa0d-7585-f9f5-1d92-ecb40291d9f2

Desuso de las directivas de aplicación de API de App Service

Las siguientes directivas entraron en desuso para favorecer a las directivas correspondientes que ya existen para incluir aplicaciones de API, tal y como se muestra a continuación:

Va a quedar en desuso Changing to
Ensure API app has 'Client Certificates (Incoming client certificates)' set to 'On' App Service apps should have 'Client Certificates (Incoming client certificates)' enabled
Ensure that 'Python version' is the latest, if used as a part of the API app App Service apps that use Python should use the latest Python version'
CORS should not allow every resource to access your API App App Service apps should not have CORS configured to allow every resource to access your apps
Managed identity should be used in your API App App Service apps should use managed identity
Remote debugging should be turned off for API Apps App Service apps should have remote debugging turned off
Ensure that 'PHP version' is the latest, if used as a part of the API app App Service apps that use PHP should use the latest 'PHP version'
FTPS only should be required in your API App App Service apps should require FTPS only
Ensure that 'Java version' is the latest, if used as a part of the API app App Service apps that use Java should use the latest 'Java version'
Latest TLS version should be used in your API App App Service apps should use the latest TLS version

June 2022

Las actualizaciones de junio incluyen:

Disponibilidad general (GA) de Microsoft Defender para Azure Cosmos DB

Microsoft Defender para Azure Cosmos DB ya está disponible con carácter general y admite tipos de cuenta de SQL API (básico).

Esta nueva versión de disponibilidad general forma parte del conjunto de protección de bases de datos de Microsoft Defender for Cloud, que incluye diferentes tipos de bases de datos SQL y MariaDB. Microsoft Defender para Azure Cosmos DB es una capa de seguridad nativa de Azure que detecta intentos de aprovechar una vulnerabilidad de seguridad de las bases de datos de las cuentas de Azure Cosmos DB.

Al habilitar este plan, se le avisará sobre posibles inyecciones de código SQL, actores malintencionados conocidos, patrones de acceso sospechosos y posibles exploraciones de la base de datos mediante identidades en peligro o usuarios internos malintencionados.

Cuando se detectan actividades potencialmente malintencionadas, se generan alertas de seguridad. Estas alertas proporcionan detalles de la actividad sospechosa junto con los pasos de investigación, las acciones de corrección y las recomendaciones de seguridad pertinentes.

Microsoft Defender para Azure Cosmos DB analiza continuamente el flujo de datos de telemetría generado por los servicios de Azure Cosmos DB y los cruza con la inteligencia sobre amenazas de Microsoft y los modelos de comportamiento para detectar cualquier actividad sospechosa. Defender para Azure Cosmos DB no tiene acceso a los datos de la cuenta de Azure Cosmos DB y no tiene ningún efecto en el rendimiento de la base de datos.

Más información sobre Microsoft Defender para Azure Cosmos DB.

Con la adición de compatibilidad con Azure Cosmos DB, ahora Defender for Cloud proporciona una de las ofertas de protección de cargas de trabajo más completas para bases de datos basadas en la nube. Los equipos de seguridad y los propietarios de bases de datos ahora pueden tener una experiencia centralizada para administrar la seguridad de las bases de datos de sus entornos.

Learn how to enable protections for your databases.

Disponibilidad general (GA) de Defender para SQL en máquinas destinadas a entornos de AWS y GCP

Las funcionalidades de protección de bases de datos que proporciona Microsoft Defender for Cloud han agregado compatibilidad con los servidores de SQL que se hospedan en entornos de AWS o GCP.

Ahora, con Defender para SQL, las empresas pueden proteger todo su patrimonio de bases de datos, hospedadas en Azure, AWS, GCP y máquinas locales.

Además,Microsoft Defender para SQL proporciona una experiencia unificada en varias nubes para poder visualizar recomendaciones de seguridad, alertas de seguridad y resultados de evaluación de vulnerabilidades para servidores SQL Server y el sistema operativo Windows subyacente.

Con la experiencia de incorporación para varias nubes, puede habilitar y aplicar la protección de bases de datos para servidores SQL Server que se ejecutan en los servicios EC2 y RDS Custom para SQL Server de AWS y el motor de procesamiento GCP. Una vez habilitado cualquiera de estos planes, se protegen todos los recursos admitidos que existen dentro de la suscripción. También se protegerán los recursos futuros que se hayan en la misma suscripción.

Learn how to protect and connect your AWS environment and your GCP organization with Microsoft Defender for Cloud.

Impulse la implementación de las recomendaciones de seguridad para la mejora de la posición de seguridad de su empresa

Actualmente, el número de amenazas a las que se enfrentan las organizaciones está en constante aumento. Estas dificultan la labor del personal de seguridad, encargado de proteger cargas de trabajo en continua expansión. Por esto, los equipos de seguridad se encuentran ante el desafío de implementar todas las protecciones que definen en sus directivas de seguridad.

Sin embargo, con la nueva experiencia de gobernanza en versión preliminar, los equipos de seguridad pueden asignar acciones de corrección de las recomendaciones de seguridad a los propietarios de recursos y establecer el requerimiento de una programación de corrección. Además, estos pueden ejercer el progreso de corrección con total transparencia y recibir notificaciones cuando venza el plazo de las tareas.

Obtenga más información sobre la experiencia de gobernanza en Impulsar la organización para corregir problemas de seguridad con la gobernanza de recomendaciones.

Filtrado de alertas de seguridad en función de la dirección IP

En muchos casos de ataques, lo normal es que quiera supervisar las alertas en función de la dirección IP de la entidad implicada en el ataque. Hasta ahora, las direcciones IP solo aparecían en la sección "Entidades relacionadas" en el único panel de alertas. Sin embargo, ahora puede filtrar las alertas de la página de alertas de seguridad para ver las alertas relacionadas con una dirección IP y también puede buscar una dirección IP específica.

Captura de pantalla del filtro para la dirección IP en Defender para las alertas de la nube.

Alertas en función del grupo de recursos

La capacidad de filtrar, ordenar y agrupar por grupo de recursos se agregó a la página Alertas de seguridad.

Se agregó una columna de grupo de recursos a la cuadrícula de alertas.

Captura de pantalla de la columna de grupo de recursos recién agregada.

Se agregó un nuevo filtro que permite visualizar todas las alertas correspondientes a grupos de recursos específicos.

Captura de pantalla que muestra el nuevo filtro de grupos de recursos.

Además, ahora también puede agrupar las alertas en función del grupo de recursos para visualizar todas las alertas que correspondan a cada uno de los grupos de recursos.

Captura de pantalla que muestra cómo ver las alertas cuando están agrupadas por grupo de recursos.

Aprovisionamiento automático de la solución unificada de Microsoft Defender para punto de conexión

Hasta ahora, la integración con Microsoft Defender para punto de conexión (MDE) incluía la instalación automática de la nueva solución unificada de MDE para máquinas (suscripciones de Azure y conectores multinube) con el plan 1 de Microsoft Defender para servidores habilitado, así como para conectores multinube con el plan 2 de Microsoft Defender para servidores habilitado. El plan 2 para las suscripciones de Azure solo habilitó la solución unificada para máquinas Linux y servidores Windows 2019 y 2022. Los servidores Windows 2012R2 y 2016 usaron la solución heredada de MDE dependiente del agente de Log Analytics.

Ahora, la nueva solución unificada está disponible para todas las máquinas de ambos planes, tanto para las suscripciones de Azure como para los conectores multinube. For Azure subscriptions with Servers Plan 2 that enabled MDE integration after June 20, 2022, the unified solution is enabled by default for all machines Azure subscriptions with the Defender for Servers Plan 2 enabled with MDE integration before June 20, 2022 can now enable unified solution installation for Windows servers 2012R2 and 2016 through the dedicated button in the Integrations page:

Obtenga más información sobre la integración de MDE con Microsoft Defender para servidores.

Desuso de la directiva "La aplicación de API solo debe ser accesible mediante HTTPS"

La directiva API App should only be accessible over HTTPS está en desuso. Esta directiva se reemplaza por la directiva Web Application should only be accessible over HTTPS, cuyo nombre se cambió a App Service apps should only be accessible over HTTPS.

Para obtener más información sobre las definiciones de directivas para Azure App Service, consulte Definiciones integradas de Azure Policy para Azure App Service.

Alertas nuevas de Azure Key Vault

Para expandir las protecciones contra amenazas que proporciona Microsoft Defender para Azure Key Vault, hemos agregado dos nuevas alertas.

Estas alertas le informarán si se detecta una anomalía de acceso denegado referente a cualquiera de los almacenes de claves.

Alerta (tipo de alerta) Description MITRE tactics Severity
Acceso inusual denegado: acceso denegado de un usuario a un gran volumen de almacenes de claves
(KV_DeniedAccountVolumeAnomaly)
Un usuario o una entidad de servicio ha intentado acceder a un volumen alto y anómalo de almacenes de claves en las últimas 24 horas. Este patrón de acceso anómalo podría ser una actividad legítima. Aunque este intento no se haya realizado correctamente, puede indicar que se ha intentado obtener acceso al almacén de claves y a los secretos que este contiene. Se recomienda seguir investigando. Discovery Low
Acceso inusual denegado: acceso denegado de un usuario inusual al almacén de claves
(KV_UserAccessDeniedAnomaly)
Un usuario intentó obtener acceso a un almacén de claves al que no suele acceder; este patrón de acceso anómalo puede ser una actividad legítima. Aunque este intento no se haya realizado correctamente, puede indicar que se ha intentado obtener acceso al almacén de claves y a los secretos que este contiene. Acceso inicial, Discovery Low

May 2022

Las actualizaciones de mayo incluyen:

La configuración multinube del plan Servidores ya está disponible en el nivel de conector

Ahora hay configuraciones de nivel de conector para Defender para servidores en varias nubes.

La nueva configuración de nivel de conector proporciona granularidad para la configuración de precios y aprovisionamiento automático por conector, independientemente de la suscripción.

Todos los componentes de aprovisionamiento automático disponibles en el nivel de conector (Azure Arc, MDE y evaluaciones de vulnerabilidades) están habilitados de manera predeterminada y la nueva configuración admite los planes de tarifa Plan 1 y Plan 2.

Las actualizaciones de la interfaz de usuario incluyen una reflexión del plan de tarifa seleccionado y los componentes necesarios configurados.

Captura de pantalla de la página principal del plan con la configuración del plan de servidor multinube.

Captura de pantalla de la página de aprovisionamiento automático con el conector multinube habilitado.

Cambios en la evaluación de vulnerabilidades

Defender para contenedores ahora muestra las vulnerabilidades de gravedad media y baja que no se pueden revisar.

Como parte de esta actualización, ahora se muestran vulnerabilidades que tienen gravedades medias y bajas, tanto si hay revisiones disponibles como si no. Esta actualización proporciona la máxima visibilidad, pero todavía le permite filtrar las vulnerabilidades no deseadas utilizando la regla de desactivación proporcionada.

Captura de pantalla de la deshabilitación de regla.

Learn more about vulnerability management

El acceso JIT (Just-in-time) para las máquinas virtuales ya está disponible para las instancias de AWS EC2 (Vista previa)

Al conectar las cuentas de AWS, JIT evaluará automáticamente la configuración de red de los grupos de seguridad de sus instancias y recomendará qué instancias necesitan protección para sus puertos de gestión expuestos. Esto es similar a cómo funciona JIT con Azure. Al incorporar instancias EC2 no protegidas, JIT bloqueará el acceso público a los puertos de administración y solo los abrirá con solicitudes autorizadas durante un período de tiempo limitado.

Obtenga información sobre cómo JIT protege las instancias de AWS EC2

Adición y eliminación del sensor de Defender para clústeres de AKS mediante la CLI

The Defender agent is required for Defender for Containers to provide the runtime protections and collects signals from nodes. Ahora puede usar la CLI de Azure para agregar y quitar el agente de Defender para un clúster de AKS.

Note

Esta opción se incluye en la CLI de Azure 3.7 y versiones posteriores.

April 2022

Las actualizaciones de abril incluyen:

Nuevos planes de Defender para servidores

Microsoft Defender para servidores ahora se ofrece en dos planes incrementales:

  • Plan 2 de Defender para servidores, anteriormente conocido como "Defender para servidores"
  • Plan 1 de Defender para servidores, proporciona compatibilidad solo con Microsoft Defender para punto de conexión

Aunque el plan 2 de Defender para servidores sigue proporcionando protecciones frente a amenazas y vulnerabilidades a las cargas de trabajo locales y en la nube, el plan 1 de Defender para servidores solo proporciona protección de punto de conexión, con tecnología de Defender para punto de conexión integrada de forma nativa. Conozca más información sobre los planes de Defender para servidores.

Si ha estado usando Defender para servidores hasta ahora, no se requiere ninguna acción.

Además, Defender for Cloud también comienza una compatibilidad gradual con el agente unificado de Defender para punto de conexión de Windows Server 2012 R2 y 2016. El plan 1 de Defender for Servers implementa el nuevo agente unificado en cargas de trabajo de Windows Server 2012 R2 y 2016.

Reubicación de recomendaciones personalizadas

Las recomendaciones personalizadas son aquellas creadas por usuarios y no afectan a la puntuación de seguridad. Las recomendaciones personalizadas ahora se pueden encontrar en la pestaña Todas las recomendaciones.

Use el nuevo filtro "tipo de recomendación" para buscar recomendaciones personalizadas.

Obtenga más información en Creación de directivas e iniciativas de seguridad personalizadas.

Script de PowerShell para transmitir alertas a Splunk e IBM QRadar

Se recomienda usar Event Hubs y un conector integrado para exportar alertas de seguridad a Splunk e IBM QRadar. Ahora puede usar un script de PowerShell para configurar los recursos de Azure necesarios a fin de exportar alertas de seguridad para su suscripción o inquilino.

Tan solo tiene que descargar y ejecutar el script de PowerShell. Después de proporcionar algunos detalles del entorno, el script configura automáticamente los recursos. Después, el script genera la salida que se usa en la plataforma SIEM para completar la integración.

Para obtener más información, vea Transmisión de alertas a Splunk y QRadar.

La recomendación de Azure Cache for Redis está en desuso

La recomendación Azure Cache for Redis should reside within a virtual network (versión preliminar) está en desuso. Hemos cambiado nuestras instrucciones para proteger las instancias de Azure Cache for Redis. Se recomienda usar un punto de conexión privado para restringir el acceso a la instancia de Azure Cache for Redis, en lugar de una red virtual.

Nueva variante de alerta de Microsoft Defender para Storage (versión preliminar) a fin de detectar la exposición de datos confidenciales

Las alertas de Microsoft Defender para Storage le notifican cuando los actores de amenazas intentan examinar y exponer, con éxito o no, los contenedores de almacenamiento abiertos públicamente o configurados incorrectamente a fin de intentar filtrar información confidencial.

Para permitir una evaluación de prioridades y un tiempo de respuesta más rápidos, cuando se podría haber producido la filtración de datos potencialmente confidenciales, hemos publicado una nueva variación en la alerta existente Publicly accessible storage containers have been exposed .

La nueva alerta, Publicly accessible storage containers with potentially sensitive data have been exposed, se desencadena con un nivel de gravedad High, una vez que se ha detectado correctamente un contenedor de almacenamiento abierto públicamente con nombres que estadísticamente se han encontrado como rara vez expuestos públicamente, lo que sugiere que podrían contener información confidencial.

Alerta (tipo de alerta) Description MITRE tactic Severity
VERSIÓN PRELIMINAR: se han expuesto contenedores de almacenamiento accesibles públicamente con datos potencialmente confidenciales
(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery.Sensitive)
Alguien ha examinado la cuenta de Azure Storage y ha expuesto los contenedores que permiten el acceso público. Uno o varios de los contenedores expuestos tienen nombres que indican que pueden contener datos confidenciales.

Esto suele indicar el reconocimiento por parte de un actor de amenazas que busca contenedores de almacenamiento accesibles públicamente mal configurados que pueden contener datos confidenciales.

Después de que un actor de amenazas detecte correctamente un contenedor, podría continuar filtrando los datos.
✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Collection High

Título de alerta de examen de contenedor aumentado con reputación de dirección IP

La reputación de una dirección IP puede indicar si la actividad de análisis se origina en un actor de amenazas conocido o en un actor que usa la red Tor para ocultar su identidad. Ambos indicadores sugieren que hay intenciones malintencionadas. Inteligencia sobre amenazas de Microsoft proporciona la reputación de la dirección IP.

La incorporación de la reputación de la dirección IP al título de la alerta proporciona una manera de evaluar rápidamente la intención del actor y, por tanto, la gravedad de la amenaza.

Las alertas siguientes incluirán esta información:

  • Publicly accessible storage containers have been exposed

  • Publicly accessible storage containers with potentially sensitive data have been exposed

  • Publicly accessible storage containers have been scanned. No publicly accessible data was discovered

Por ejemplo, la información agregada al título de la alerta Publicly accessible storage containers have been exposed tendrá este aspecto:

  • Publicly accessible storage containers have been exposedby a suspicious IP address

  • Publicly accessible storage containers have been exposedby a Tor exit node

Todas las alertas de Microsoft Defender para Storage seguirán incluyendo información de inteligencia sobre amenazas en la entidad IP en la sección Entidades relacionadas de la alerta.

Visualización de los registros de actividad relacionados con una alerta de seguridad

Como parte de las acciones que puede realizar para evaluar una alerta de seguridad, puede encontrar los registros de la plataforma relacionados en Inspección del contexto del recurso para obtener contexto sobre el recurso afectado. Defender for Cloud identifica los registros de la plataforma que se encuentran a menos de un día de la alerta.

Los registros de la plataforma pueden ayudarle a evaluar la amenaza de seguridad e identificar los pasos que puede seguir para mitigar el riesgo identificado.

March 2022

Las actualizaciones de marzo incluyen:

Disponibilidad global de la puntuación de seguridad para entornos de AWS y GCP

Las funcionalidades de administración de la posición de seguridad en la nube proporcionadas por Microsoft Defender for Cloud ahora han agregado compatibilidad con los entornos de AWS y GCP dentro de la puntuación de seguridad.

Las empresas ahora pueden ver su posición de seguridad general, en varios entornos, como Azure, AWS y GCP.

La página Puntuación de seguridad se reemplazó por el panel Posición de seguridad. El panel Posición de seguridad permite ver una puntuación combinada general de todos los entornos o un desglose de la posición de seguridad en función de cualquier combinación de entornos que elija.

La página Recomendaciones también se ha rediseñado para proporcionar nuevas funcionalidades como: selección del entorno en la nube, filtros avanzados basados en contenido (grupo de recursos, cuenta de AWS, proyecto de GCP, etc.), interfaz de usuario mejorada en baja resolución, compatibilidad con consultas abiertas en el gráfico de recursos, etc. You can learn more about your overall security posture and security recommendations.

Entrada en desuso de las recomendaciones para instalar el agente de recopilación de datos de tráfico de red

Los cambios en nuestra hoja de ruta y prioridades han eliminado la necesidad del agente de recopilación de datos del tráfico de red. Han quedado en desuso las dos recomendaciones siguientes y sus directivas relacionadas.

Recommendation Description Severity
El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux. Defender for Cloud usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. Medium
El agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows. Defender for Cloud usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. Medium

Defender para contenedores ahora puede buscar vulnerabilidades en las imágenes de Windows (versión preliminar)

La búsqueda de imágenes de Defender para contenedores ahora admite imágenes de Windows hospedadas en Azure Container Registry. Esta característica es gratis mientras está en versión preliminar, pero conllevará un costo cuando esté disponible con carácter general.

Para más información, consulte Uso de Microsoft Defender para registros de contenedor a fin de examinar las imágenes en busca de vulnerabilidades.

Nueva alerta para Microsoft Defender para Storage (versión preliminar)

Para expandir las protecciones contra amenazas que proporciona por Microsoft Defender for Storage, hemos agregado una nueva alerta en versión preliminar.

Quienes realizan las amenazas usan aplicaciones y herramientas para detectar las cuentas de almacenamiento y acceder a ellas. Microsoft Defender para Storage detecta estas aplicaciones y herramientas para que pueda bloquearlas y corregir su posición de seguridad.

Esta alerta en versión preliminar se denomina Access from a suspicious application. La alerta solo es relevante para Azure Blob Storage y ADLS Gen2.

Alerta (tipo de alerta) Description MITRE tactic Severity
VERSIÓN PRELIMINAR: acceso desde una aplicación sospechosa
(Storage.Blob_SuspiciousApp)
Indica que una aplicación sospechosa ha accedido correctamente a un contenedor de una cuenta de almacenamiento con autenticación.
Esto puede indicar que un atacante ha obtenido las credenciales necesarias para acceder a la cuenta y está aprovechando sus vulnerabilidades de seguridad. Esto también podría ser una indicación de una prueba de penetración realizada en su organización.
Se aplica a: Azure Blob Storage, Azure Data Lake Storage Gen2
Initial Access Medium

Configuración de las notificaciones por correo electrónico a partir de una alerta

Se agregó una nueva sección a la interfaz de usuario (UI) de alertas que permite ver y editar quién recibirá notificaciones por correo electrónico de las alertas que se desencadenan en la suscripción actual.

Captura de pantalla de la nueva interfaz de usuario que muestra cómo configurar la notificación por correo electrónico.

Aprenda a configurar notificaciones de alertas de seguridad por correo electrónico.

Alerta en versión preliminar en desuso: ARM.MCAS_ActivityFromAnonymousIPAddresses

La siguiente alerta en versión preliminar está en desuso:

Alert name Description
VERSIÓN PRELIMINAR: actividad desde direcciones IP de riesgo
(ARM.MCAS_ActivityFromAnonymousIPAddresses)
Se ha detectado actividad de usuarios desde una dirección IP que se ha identificado como una dirección IP de proxy anónima.
Estos servidores proxy los usan los usuarios que quieren ocultar la dirección IP del dispositivo y es posible que se usen con fines malintencionados. Esta detección usa un algoritmo de aprendizaje automático que reduce los falsos positivos, como las direcciones IP mal etiquetadas que otros usuarios de la organización usan ampliamente.
Requiere una licencia activa de Microsoft Defender for Cloud Apps.

Se creó una nueva alerta que proporciona esta información y la agrega. Además, las alertas más recientes (ARM_OperationFromSuspiciousIP y ARM_OperationFromSuspiciousProxyIP) no requieren una licencia para Microsoft Defender for Cloud Apps (anteriormente conocido como Microsoft Cloud App Security).

See more alerts for Resource Manager.

La recomendación "Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse" abandona la sección de puntuación segura y se traslada a la sección de procedimientos recomendados

La recomendación Vulnerabilities in container security configurations should be remediated se movió de la sección de puntuación segura a la sección de procedimientos recomendados.

La actual experiencia del usuario solo ofrece la puntuación cuando se han superado todas las comprobaciones de cumplimiento. La mayoría de los clientes tienen dificultades para cumplir con todas las comprobaciones obligatorias. Estamos trabajando en una experiencia mejorada para esta recomendación y, una vez que se publique, la recomendación volverá a la sección de puntuación de seguridad.

Desuso de la recomendación de usar entidades de servicio para proteger las suscripciones

Debido a que las organizaciones se están alejando del uso de certificados de administración para administrar sus suscripciones y al anuncio reciente de que vamos a retirar el modelo de implementación de Cloud Services (clásico), está en desuso la siguiente recomendación de Defender para la nube y su directiva relacionada:

Recommendation Description Severity
Para proteger las suscripciones se deben usar entidades de servicio, en lugar de certificados de administración Los certificados de administración permiten a cualquiera que se autentique con ellos administrar las suscripciones a las que están asociados. Para administrar las suscripciones de forma más segura, al usar entidades de servicio con Resource Manager se recomienda limitar el radio de explosión si el certificado corre peligro. También automatiza la administración de recursos.
(Directiva relacionada: para proteger las suscripciones, se deben usar entidades de servicio, en lugar de certificados de administración)
Medium

Learn more:

La implementación heredada de ISO 27001 se reemplazará por la nueva iniciativa ISO 27001:2013

La implementación heredada de ISO 27001 se eliminó del panel de cumplimiento normativo de Defender for Cloud. Si está haciendo un seguimiento del cumplimiento de la norma ISO 27001 con Defender for Cloud, incorpore la nueva norma ISO 27001:2013 para todos los grupos de administración o suscripciones pertinentes.

Panel de cumplimiento normativo de Defender for Cloud que muestra el mensaje sobre la eliminación de la implementación heredada de ISO 27001.

Desuso de las recomendaciones de dispositivos de Microsoft Defender para IoT

Las recomendaciones de dispositivos de Microsoft Defender para IoT ya no están visibles en Microsoft Defender for Cloud. Estas recomendaciones siguen estando disponibles en la página Recomendaciones de Microsoft Defender para IoT.

Las siguientes recomendaciones están en desuso:

Assessment key Recommendations
1a36f14a-8bd8-45f5-fe5-eef88d76ab5b: dispositivos IoT Puertos abiertos en el dispositivo
ba975338-f956-41e7-a9f2-7614832d382d: dispositivos IoT Se encontró una regla de firewall permisiva en la cadena de entrada
beb62be3-5e78-49bd-ac5f-099250ef3c7c: dispositivos IoT Se encontró una directiva de firewall permisiva en una de las cadenas
d5a8d84a-9ad0-42e2-80e0-d38e3d46028a: dispositivos IoT Se encontró una regla de firewall permisiva en la cadena de salida
5f65e47f-7a00-4bf3-acae-90ee441ee876: dispositivos IoT Error de validación de línea base del sistema operativo
a9a59ebb-5d6f-42f5-92a1-036fd0fd1879: dispositivos IoT El agente envía mensajes infrautilizados
2acc27c6-5fdb-405e-9080-cb66b850c8f5: dispositivos IoT Actualización necesaria del conjunto de cifrado de TLS
d74d2738-2485-4103-9919-69c7e63776ec: dispositivos IoT Auditd proceso detuvo el envío de eventos

Desuso de las alertas de dispositivos de Microsoft Defender para IoT

Las alertas de dispositivos de Microsoft Defender para IoT ya no están visibles en Microsoft Defender for Cloud. Estas alertas siguen estando disponibles en la página Alerta de Microsoft Defender para IoT y en Microsoft Sentinel.

Administración de posiciones y protección contra amenazas de AWS y GCP publicadas con disponibilidad general

  • Las características de CSPM de Defender for Cloud se amplían a los recursos de AWS y GCP. Este plan sin agente evalúa los recursos de varias nubes según las recomendaciones de seguridad específicas de estas, las cuales se incluyen en la puntuación de seguridad. Se evalúa el grado de cumplimiento de los recursos mediante los estándares integrados. La página de inventario de recursos de Defender for Cloud es una característica habilitada para varias nubes, que permite administrar los recursos de AWS junto con los de Azure.

  • Microsoft Defender para servidores proporciona detección de amenazas y defensas avanzadas a las instancias de proceso de AWS y GCP. El plan de Defender para servidores incluye una licencia integrada de Microsoft Defender para punto de conexión, examen de evaluación de vulnerabilidades, etc. Obtenga información sobre todas las características admitidas de máquinas virtuales y servidores. Las funcionalidades de incorporación automática le permitirán conectar fácilmente todas las instancias de proceso nuevas o existentes detectadas en su entorno.

Learn how to protect and connect your AWS environment and GCP organization with Microsoft Defender for Cloud.

Compatibilidad agregada del examen del registro de imágenes de Windows en ACR con nubes nacionales

El examen del registro de imágenes de Windows ahora es compatible con Azure Government y Microsoft Azure operado por 21Vianet. Esta incorporación se encuentra actualmente en versión preliminar.

Learn more about our feature's availability.

February 2022

Las actualizaciones de febrero incluyen:

Protección de cargas de trabajo de Kubernetes para clústeres de Kubernetes habilitados para Arc

Anteriormente, Defender para contenedores solo protegía las cargas de trabajo de Kubernetes que se ejecutaban en Azure Kubernetes Service. Ahora se ha ampliado la cobertura de protección para incluir clústeres de Kubernetes habilitados para Azure Arc.

Aprenda a configurar la protección de la carga de trabajo de Kubernetes para clústeres de Kubernetes habilitados para AKS y Azure Arc.

CSPM nativo para GCP y protección contra amenazas para instancias de proceso de GCP

La nueva incorporación automatizada de entornos de GCP permite proteger las cargas de trabajo de GCP con Microsoft Defender for Cloud. Defender for Cloud protege los recursos con los siguientes planes:

  • Las características de CSPM de Defender for Cloud se extienden a los recursos de GCP. Este plan sin agente evalúa los recursos de GCP según las recomendaciones de seguridad específicas de GCP que se proporcionan con Defender for Cloud. Las recomendaciones de GCP se incluyen en la puntuación segura y se evaluará el cumplimiento de los recursos con el estándar GCP CIS integrado. La página de inventario de recursos de Defender for Cloud es una característica habilitada para varias nubes, que permite administrar los recursos de Azure, AWS y GCP.

  • Microsoft Defender para servidores proporciona la detección de amenazas y defensas avanzadas a las instancias de proceso de GCP. Este plan incluye la licencia integrada de Microsoft Defender para punto de conexión, el examen de la evaluación de vulnerabilidades, etc.

    Para obtener una lista completa de las características disponibles, consulte Características admitidas para máquinas virtuales y servidores. Las funcionalidades de incorporación automática le permitirán conectar fácilmente todas las instancias de proceso nuevas y existentes detectadas en su entorno.

Obtenga información sobre cómo proteger y conectar los proyectos de GCP con Microsoft Defender for Cloud.

Plan de Microsoft Defender para Azure Cosmos DB publicado para versión preliminar

Hemos ampliado la cobertura de base de datos de Microsoft Defender for Cloud. Ahora puede habilitar la protección para las bases de datos de Azure Cosmos DB.

Microsoft Defender para Azure Cosmos DB es una capa de seguridad nativa de Azure que detecta cualquier intento de aprovechar una vulnerabilidad de seguridad de las bases de datos de las cuentas de Azure Cosmos DB. Microsoft Defender para Azure Cosmos DB detecta posibles ataques por inyección de código SQL, actores malintencionados conocidos basados en Inteligencia sobre amenazas de Microsoft, patrones de acceso sospechosos y posible explotación de la base de datos mediante identidades en peligro o usuarios malintencionados.

Analiza continuamente el flujo de datos del cliente generado por los servicios de Azure Cosmos DB.

Cuando se detectan actividades potencialmente malintencionadas, se generan alertas de seguridad. Estas alertas se muestran en Microsoft Defender for Cloud junto con los detalles de la actividad sospechosa y los pasos de investigación pertinentes, las acciones de corrección y las recomendaciones de seguridad.

No hay ningún impacto en el rendimiento de la base de datos al habilitar el servicio, ya que Defender para Azure Cosmos DB no tiene acceso a los datos de la cuenta de Azure Cosmos DB.

Obtenga más información en Información general sobre Microsoft Defender para Azure Cosmos DB.

También presentamos una nueva experiencia de habilitación para la seguridad de las bases de datos. Ahora puede habilitar la protección de Microsoft Defender for Cloud en su suscripción para proteger todos los tipos de bases de datos, como Azure Cosmos DB, Azure SQL Database, servidores de Azure SQL en máquinas y Microsoft Defender para bases de datos relacionales de código abierto mediante un proceso de habilitación. Se pueden incluir o excluir tipos de recursos específicos mediante la configuración del plan.

Aprenda a habilitar la seguridad de la base de datos en el nivel de suscripción.

Protección contra amenazas para clústeres de Google Kubernetes Engine (GKE)

Después de nuestro anuncio reciente CSPM nativo para GCP y protección contra amenazas para instancias de proceso de GCP, Microsoft Defender para contenedores ha ampliado sus directivas de protección contra amenazas de Kubernetes, análisis de comportamiento y control de admisión integrado a los clústeres estándar de Kubernetes Engine de Google (GKE). Puede incorporar fácilmente cualquier clúster estándar de GKE existente o nuevo a su entorno mediante nuestras funcionalidades de incorporación automática. Consulte Seguridad de contenedores en Microsoft Defender for Cloud para obtener una lista completa de las características disponibles.

January 2022

Las actualizaciones de enero incluyen:

Microsoft Defender para Resource Manager actualizado con nuevas alertas y mayor énfasis en las operaciones de alto riesgo asignadas a MITRE ATT&CK® Matrix

La capa de administración de la nube es un servicio crucial conectado a todos los recursos en la nube. Ese el motivo por el que también es un objetivo potencial para los atacantes. Se recomienda que los equipos de operaciones de seguridad supervisen estrechamente la capa de administración de recursos.

Microsoft Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de cualquier organización, independientemente de que se realicen a través de Azure Portal, las API REST de Azure, la CLI de Azure u otros clientes de programación de Azure. Defender for Cloud ejecuta análisis de seguridad avanzados para detectar amenazas y avisarle de cualquier actividad sospechosa.

Las protecciones del plan mejoran enormemente la resistencia de una organización frente a los ataques de actores de amenazas y aumentan considerablemente el número de recursos de Azure protegidos por Defender for Cloud.

En diciembre de 2020, presentamos la versión preliminar de Defender para Resource Manager y, en mayo de 2021, el plan se publicó con disponibilidad general.

Con esta actualización, revisamos exhaustivamente el enfoque del plan de Microsoft Defender para Resource Manager. El plan actualizado incluye muchas alertas nuevas centradas en identificar la invocación sospechosa de operaciones de alto riesgo. These new alerts provide extensive monitoring for attacks across the completeMITRE ATT&CK® matrix for cloud-based techniques.

Esta matriz abarca la siguiente gama de posibles intenciones de actores de amenazas que podrían dirigirse a los recursos de su organización: Acceso inicial, Ejecución, Persistencia, Escalación de privilegios, Evasión de defensa, Acceso a credenciales, Detección, Movimiento lateral, Recopilación, Filtración e Impacto.

Las aletas nuevas de este plan de Defender abarca estas intenciones, tal como se muestra en la tabla siguiente.

Tip

Estas alertas también aparecen en la página de referencia de alertas.

Alerta (tipo de alerta) Description Tácticas de MITRE (intenciones) Severity
Se detectó la invocación sospechosa de una operación de "acceso inicial" de alto riesgo (versión preliminar)
(ARM_AnomalousOperation.InitialAccess)
Microsoft Defender para Resource Manager identificó en su suscripción la invocación sospechosa de una operación de alto riesgo que podría indicar un intento de acceder a recursos restringidos. Las operaciones identificadas están diseñadas para permitir que los administradores accedan a los entornos de manera eficaz. Aunque esta actividad podría ser legítima, un actor de amenazas podría usar estas operaciones para obtener acceso inicial a recursos restringidos en su entorno. Esto puede indicar que la cuenta está en peligro y se está utilizando de manera malintencionada. Initial Access Medium
Se detectó la invocación sospechosa de una operación de "ejecución" de alto riesgo (versión preliminar)
(ARM_AnomalousOperation.Execution)
Microsoft Defender para Resource Manager identificó en una máquina de su suscripción la invocación sospechosa de una operación de alto riesgo que podría indicar un intento de ejecutar código. Las operaciones identificadas están diseñadas para permitir que los administradores administren los entornos de manera eficaz. Aunque esta actividad podría ser legítima, un actor de amenazas podría usar estas operaciones para acceder a credenciales restringidas y poner en peligro los recursos en su entorno. Esto puede indicar que la cuenta está en peligro y se está utilizando de manera malintencionada. Execution Medium
Se detectó la invocación sospechosa de una operación de "persistencia" de alto riesgo (versión preliminar)
(ARM_AnomalousOperation.Persistence)
Microsoft Defender para Resource Manager identificó en su suscripción la invocación sospechosa de una operación de alto riesgo que podría indicar un intento de establecer persistencia. Las operaciones identificadas están diseñadas para permitir que los administradores administren los entornos de manera eficaz. Aunque esta actividad puede ser legítima, un actor de amenazas podría usar estas operaciones para establecer la persistencia en su entorno. Esto puede indicar que la cuenta está en peligro y se está utilizando de manera malintencionada. Persistence Medium
Se detectó la invocación sospechosa de una operación de "elevación de privilegios" de alto riesgo (versión preliminar)
(ARM_AnomalousOperation.PrivilegeEscalation)
Microsoft Defender para Resource Manager identificó en su suscripción la invocación sospechosa de una operación de alto riesgo que podría indicar un intento de elevar los privilegios. Las operaciones identificadas están diseñadas para permitir que los administradores administren los entornos de manera eficaz. Aunque esta actividad puede ser legítima, un actor de amenazas podría usar estas operaciones para escalar privilegios al tiempo que pone en peligro los recursos en su entorno. Esto puede indicar que la cuenta está en peligro y se está utilizando de manera malintencionada. Privilege Escalation Medium
Se detectó la invocación sospechosa de una operación de "evasión defensiva" de alto riesgo (versión preliminar)
(ARM_AnomalousOperation.DefenseEvasion)
Microsoft Defender para Resource Manager identificó en su suscripción la invocación sospechosa de una operación de alto riesgo que podría indicar un intento de evadir las defensas. Las operaciones identificadas están diseñadas para permitir que los administradores administren la posición de seguridad de los entornos. Aunque esta actividad puede ser legítima, un actor de amenazas podría usar estas operaciones para evitar detectarse al poner en peligro los recursos del entorno. Esto puede indicar que la cuenta está en peligro y se está utilizando de manera malintencionada. Defense Evasion Medium
Se detectó la invocación sospechosa de una operación de "acceso a credenciales" de alto riesgo (versión preliminar)
(ARM_AnomalousOperation.CredentialAccess)
Microsoft Defender para Resource Manager identificó en su suscripción la invocación sospechosa de una operación de alto riesgo que podría indicar un intento de acceder a las credenciales. Las operaciones identificadas están diseñadas para permitir que los administradores accedan a los entornos de manera eficaz. Aunque esta actividad podría ser legítima, un actor de amenazas podría usar estas operaciones para acceder a credenciales restringidas y poner en peligro los recursos en su entorno. Esto puede indicar que la cuenta está en peligro y se está utilizando de manera malintencionada. Credential Access Medium
Se detectó la invocación sospechosa de una operación de "desplazamiento lateral" de alto riesgo (versión preliminar)
(ARM_AnomalousOperation.LateralMovement)
Microsoft Defender para Resource Manager identificó en su suscripción la invocación sospechosa de una operación de alto riesgo que podría indicar un intento de realizar un desplazamiento lateral. Las operaciones identificadas están diseñadas para permitir que los administradores administren los entornos de manera eficaz. Aunque esta actividad podría ser legítima, un actor de amenazas podría usar estas operaciones para poner en peligro recursos adicionales en su entorno. Esto puede indicar que la cuenta está en peligro y se está utilizando de manera malintencionada. Lateral Movement Medium
Se detectó la invocación sospechosa de una operación de "colección de datos" de alto riesgo (versión preliminar)
(ARM_AnomalousOperation.Collection)
Microsoft Defender para Resource Manager identificó en su suscripción la invocación sospechosa de una operación de alto riesgo que podría indicar un intento de recopilar datos. Las operaciones identificadas están diseñadas para permitir que los administradores administren los entornos de manera eficaz. Aunque esta actividad podría ser legítima, un actor de amenazas podría usar estas operaciones para recopilar información confidencial sobre los recursos de su entorno. Esto puede indicar que la cuenta está en peligro y se está utilizando de manera malintencionada. Collection Medium
Se detectó la invocación sospechosa de una operación de "impacto" de alto riesgo (versión preliminar)
(ARM_AnomalousOperation.Impact)
Microsoft Defender para Resource Manager identificó en su suscripción la invocación sospechosa de una operación de alto riesgo que podría indicar un intento de modificar la configuración. Las operaciones identificadas están diseñadas para permitir que los administradores administren los entornos de manera eficaz. Aunque esta actividad podría ser legítima, un actor de amenazas podría usar estas operaciones para acceder a credenciales restringidas y poner en peligro los recursos en su entorno. Esto puede indicar que la cuenta está en peligro y se está utilizando de manera malintencionada. Impact Medium

Además, las dos alertas siguientes de este plan salieron de la versión preliminar:

Alerta (tipo de alerta) Description Tácticas de MITRE (intenciones) Severity
Operación de Azure Resource Manager desde una dirección IP sospechosa
(ARM_OperationFromSuspiciousIP)
Microsoft Defender para Resource Manager detectó una operación desde una dirección IP que se ha marcado como sospechosa en fuentes de inteligencia sobre amenazas. Execution Medium
Operación de Azure Resource Manager desde una dirección IP de proxy sospechosa
(ARM_OperationFromSuspiciousProxyIP)
Microsoft Defender para Resource Manager ha detectado una operación de administración de recursos desde una dirección IP asociada a servicios de proxy, como TOR. Aunque este comportamiento puede ser legítimo, a menudo se considera como actividades malintencionadas, cuando los actores de las amenazas intentan ocultar su dirección IP de origen. Defense Evasion Medium

Recomendaciones para habilitar planes de Microsoft Defender en áreas de trabajo (en versión preliminar)

Para beneficiarse de todas las características de seguridad disponibles en Microsoft Defender para servidores y Microsoft Defender para SQL en las máquinas, los planes deben estar habilitados tanto en el nivel de suscripción como en el de área de trabajo.

Cuando una máquina está en una suscripción con uno de estos planes habilitado, se le facturará por todas las protecciones. However, if that machine is reporting to a workspace without the plan enabled, you won't actually receive those benefits.

We've added two recommendations that highlight workspaces without these plans enabled, that nevertheless have machines reporting to them from subscriptions that do have the plan enabled.

Ambas recomendaciones ofrecen corrección automatizada (la acción "Corregir") y son las siguientes:

Recommendation Description Severity
Se debe habilitar Microsoft Defender para servidores en las áreas de trabajo Microsoft Defender para servidores proporciona detección de amenazas y defensas avanzadas para las máquinas Windows y Linux.
Con este plan de Defender habilitado en las suscripciones, pero no en las áreas de trabajo, paga por la funcionalidad completa de Microsoft Defender para los servidores, pero se pierden algunas de las ventajas.
Al habilitar Microsoft Defender para servidores en un área de trabajo, todas las máquinas que dependen de esa área de trabajo se facturarán en relación con Microsoft Defender para servidores, incluso si están en suscripciones sin planes de Defender habilitados. A menos que también habilite Microsoft Defender para servidores en la suscripción, esas máquinas no podrán aprovechar el acceso a máquinas virtuales Just-In-Time, los controles de aplicación adaptables y las detecciones de red para los recursos de Azure.
Obtenga más información en Información general sobre Microsoft Defender para servidores.
(Ninguna directiva relacionada)
Medium
Microsoft Defender para SQL en las máquinas debe estar habilitado en las áreas de trabajo Microsoft Defender para servidores proporciona detección de amenazas y defensas avanzadas para las máquinas Windows y Linux.
Con este plan de Defender habilitado en las suscripciones, pero no en las áreas de trabajo, paga por la funcionalidad completa de Microsoft Defender para los servidores, pero se pierden algunas de las ventajas.
Al habilitar Microsoft Defender para servidores en un área de trabajo, todas las máquinas que dependen de esa área de trabajo se facturarán en relación con Microsoft Defender para servidores, incluso si están en suscripciones sin planes de Defender habilitados. A menos que también habilite Microsoft Defender para servidores en la suscripción, esas máquinas no podrán aprovechar el acceso a máquinas virtuales Just-In-Time, los controles de aplicación adaptables y las detecciones de red para los recursos de Azure.
Obtenga más información en Información general sobre Microsoft Defender para servidores.
(Ninguna directiva relacionada)
Medium

Aprovisionamiento automático del agente de Log Analytics en las máquinas habilitadas para Azure Arc (versión preliminar)

Defender for Cloud usa el agente de Log Analytics para recopilar datos de las máquinas relacionados con la seguridad. El agente lee varios registros de eventos y configuraciones que se relacionan con la seguridad y copia los datos al área de trabajo para su análisis.

La configuración del aprovisionamiento automático de Defender for Cloud tiene una opción de alternancia para cada tipo de extensión admitida, incluido el agente de Log Analytics.

En una expansión adicional de las características de nube híbrida, agregamos una opción de aprovisionamiento automático del agente de Log Analytics a las máquinas conectadas a Azure Arc.

Al igual que ocurre con las opciones de aprovisionamiento automático, esto se configura en el nivel de suscripción.

Al habilitar esta opción, se le pedirá indicar el área de trabajo.

Note

Para esta versión preliminar, no puede seleccionar el área de trabajo predeterminada creada por Defender for Cloud. Para asegurarse de recibir el conjunto completo de características de seguridad disponibles para los servidores habilitados para Azure Arc, compruebe que tiene instalada la solución de seguridad correspondiente en el área de trabajo seleccionada.

Captura de pantalla de cómo aprovisionar automáticamente el agente de Log Analytics en las máquinas habilitadas para Azure Arc.

Quedó en desuso la recomendación para clasificar datos confidenciales en bases de datos SQL

Quitamos la recomendación Los datos confidenciales de las bases de datos SQL deben clasificarse como parte de una revisión de cómo Defender for Cloud identifica y protege los datos confidenciales en los recursos en la nube.

Este cambio se notificó por adelantado durante los últimos seis meses en la página Próximos cambios importantes en Microsoft Defender for Cloud.

Anteriormente, la alerta siguiente solo estaba disponible para las organizaciones que tenían habilitado el plan Microsoft Defender para DNS.

Con esta actualización, la alerta también se mostrará a las suscripciones que tengan habilitados los planes Microsoft Defender para servidores o Defender para App Service.

Además, Inteligencia sobre amenazas de Microsoft expandió la lista de dominios malintencionados conocidos para incluir dominios relacionados con la explotación de las vulnerabilidades de seguridad ampliamente publicitadas asociadas con Log4j.

Alerta (tipo de alerta) Description MITRE tactics Severity
Comunicación con un dominio sospechoso identificado por inteligencia sobre amenazas
(AzureDNS_ThreatIntelSuspectDomain)
Se ha detectado la comunicación con un dominio sospechoso mediante el análisis de las transacciones de DNS desde el recurso y la comparación con los dominios malintencionados conocidos identificados por las fuentes de inteligencia sobre amenazas. A menudo, los atacantes realizan comunicación con dominios malintencionados y pueden implicar que el recurso se ve comprometido. Acceso inicial/persistencia/ejecución/comando y control/explotación Medium

Se agregó el botón "Copiar JSON de alerta" en el panel de detalles de alertas de seguridad

Para ayuda a los usuarios a compartir rápidamente los detalles de una alerta con otros usuarios (por ejemplo, analistas de SOC, propietarios de recursos y desarrolladores), agregamos la funcionalidad de extraer fácilmente todos los detalles de una alerta específica con un botón en el panel de detalles de la alerta de seguridad.

El nuevo botón JSON Copiar alerta coloca los detalles de la alerta, en formato JSON, en el Portapapeles del usuario.

Captura de pantalla del botón

Se cambió el nombre de dos recomendaciones

A fin de mantener la coherencia con los nombres de otras recomendaciones, cambiamos el nombre de estas dos:

  • Recomendación para resolver vulnerabilidades detectadas en la ejecución de imágenes de contenedor

    • Nombre anterior: Las vulnerabilidades en las imágenes de contenedor en ejecución deben corregirse (con tecnología de Qualys)
    • Nombre nuevo: Las imágenes de contenedor en ejecución deben tener resueltos los hallazgos sobre vulnerabilidades
  • Recomendación para habilitar los registros de diagnóstico para Azure App Service

    • Nombre anterior: Los registros de diagnóstico deben habilitarse en App Service
    • Nombre nuevo: Los registros de diagnóstico de App Service deben estar habilitados

Quedó en desuso la directiva que indicaba que los contenedores de clústeres de Kubernetes solo debían escuchar en los puertos permitidos

Se ha puesto en desuso la recomendación Los contenedores de clústeres de Kubernetes solo deben escuchar en los puertos permitidos.

Policy name Description Effect(s) Version
Asegurarse de que los contenedores solo escuchan en los puertos permitidos en el clúster de Kubernetes Restrinja los contenedores para que escuchen solo en puertos permitidos para proteger el acceso al clúster de Kubernetes. Esta directiva está disponible con carácter general para Kubernetes Service (AKS) y en versión preliminar para el motor de AKS y Kubernetes con Azure Arc habilitado. Para obtener más información, consulte Descripción de Azure Policy para clústeres de Kubernetes. audit, deny, disabled 6.1.2

La recomendación Los servicios solo deben escuchar en los puertos permitidos se debe usar para limitar los puertos que una aplicación expone a Internet.

Se agregó el libro "Alertas activas"

A fin de ayudar a los usuarios a comprender las amenazas activas para sus entornos y establecer la prioridad de las alertas activas durante el proceso de corrección, hemos agregado el libro Alertas activas.

Captura de pantalla que muestra el agregado del libro de alertas activas.

El libro de alertas activas permite a los usuarios ver un panel unificado de sus alertas agregadas por gravedad, tipo, etiqueta, tácticas de MITRE ATT&CK y ubicación. Obtenga más información en Uso del libro "Alertas activas".

Se agregó la recomendación "Actualización del sistema" a la nube de la administración pública

La recomendación "Se deben instalar actualizaciones del sistema en las máquinas" ahora está disponible en todas las nubes de la administración pública.

Puede que este cambio afecte la puntuación de seguridad de la suscripción a la nube de la administración pública. Se prevé que el cambio genere una menor puntuación, pero es posible que incluir la recomendación pueda dar lugar a un aumento de la puntuación en algunos casos.

December 2021

Las actualizaciones de diciembre incluyen:

Se ha publicado el plan de Microsoft Defender para contenedores con disponibilidad general (GA)

Hace más de dos años, presentamos Defender para Kubernetes y Defender para registros de contenedor como parte de la oferta de Azure Defender en Microsoft Defender for Cloud.

Con el lanzamiento de Microsoft Defender para contenedores, hemos combinado estos dos planes de Defender existentes.

El nuevo plan:

  • Combina las características de los dos planes existentes: detección de amenazas para clústeres de Kubernetes y evaluación de vulnerabilidades para imágenes almacenadas en registros de contenedor
  • Ofrece características nuevas y mejoradas, como la compatibilidad con varias nubes, la detección de amenazas en el nivel de host con más de 60 nuevos análisis compatibles con Kubernetes y la evaluación de vulnerabilidades para ejecutar imágenes
  • Presenta la incorporación a escala nativa de Kubernetes: de forma predeterminada, cuando se habilita el plan, todos los componentes pertinentes se configuran para implementarse automáticamente.

Con esta versión, la disponibilidad y presentación de Defender para Kubernetes y Defender para registros de contenedor ha cambiado de la siguiente manera:

  • Nuevas suscripciones: los dos planes de contenedor anteriores ya no están disponibles
  • Existing subscriptions - Wherever they appear in the Azure portal, the plans are shown as Deprecated with instructions for how to upgrade to the newer plan Defender for container registries and Defender for Kubernetes plans showing 'Deprecated' and upgrade information.

El nuevo plan es gratuito durante el mes de diciembre de 2021. Para ver los posibles cambios en la facturación de los planes antiguos en Defender para contenedores y para más información sobre las ventajas que incluye este plan, consulte Introducción a Microsoft Defender para contenedores.

Para más información, consulte:

Se han publicado nuevas alertas de Microsoft Defender para Storage con disponibilidad general (GA)

Los actores de amenazas usan herramientas y scripts para buscar contenedores abiertos públicamente con la esperanza de encontrar contenedores de almacenamiento abiertos y mal configurados con datos confidenciales.

Microsoft Defender para Storage detecta estos escáneres para que pueda bloquearlos y corregir su posición de seguridad.

La alerta de vista previa que detectó esto se denominaba "Examen anónimo de contenedores de almacenamiento público". To provide greater clarity about the suspicious events discovered, we've divided this into two new alerts. Estas alertas solo conciernen a Azure Blob Storage.

Hemos mejorado la lógica de detección, actualizado los metadatos de las alertas y cambiado el nombre y el tipo de alerta.

Estas son las nuevas alertas:

Alerta (tipo de alerta) Description MITRE tactic Severity
Contenedores de almacenamiento accesibles públicamente detectados correctamente
(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery)
En la última hora, se ha realizado una detección correcta de contenedores de almacenamiento abiertos públicamente en la cuenta de almacenamiento mediante un script o herramienta de análisis.

Esto suele indicar un ataque de reconocimiento, donde el actor de amenazas intenta enumerar blobs mediante la suposición de nombres de contenedor, con la esperanza de encontrar contenedores de almacenamiento abiertos incorrectamente configurados que incluyan información confidencial.

El actor de amenazas puede usar su propio script o usar herramientas de examen conocidas como Microburst para buscar contenedores abiertos públicamente.

✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Collection Medium
Intentos fallidos de búsqueda en contenedores de almacenamiento públicamente accesibles
(Storage.Blob_OpenContainersScanning.FailedAttempt)
En la última hora se han realizado una serie de intentos fallidos de búsqueda en contenedores de almacenamiento abiertos públicamente.

Esto suele indicar un ataque de reconocimiento, donde el actor de amenazas intenta enumerar blobs mediante la suposición de nombres de contenedor, con la esperanza de encontrar contenedores de almacenamiento abiertos incorrectamente configurados que incluyan información confidencial.

El actor de amenazas puede usar su propio script o usar herramientas de examen conocidas como Microburst para buscar contenedores abiertos públicamente.

✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Collection Low

Para más información, consulte:

Mejoras en las alertas de Microsoft Defender para Storage

Las alertas de acceso iniciales ahora tienen una precisión mejorada y más datos para apoyar la investigación.

Los actores de amenazas usan diversas técnicas en el acceso inicial para lograr entrar en una red. Dos de las alertas de Microsoft Defender para Storage que detectan anomalías de comportamiento en esta fase ahora tienen una lógica de detección mejorada y datos adicionales para apoyar las investigaciones.

If you've configured automations or defined alert suppression rules for these alerts in the past, update them in accordance with these changes.

Detección del acceso desde un nodo de salida de Tor

El acceso desde un nodo de salida de Tor podría indicar que un actor de amenazas está intentando ocultar su identidad.

La alerta ahora se ha ajustado para que se genere solo para el acceso autenticado, lo que da lugar a una mayor precisión y certeza en que la actividad es malintencionada. Esta mejora reduce la tasa de positivos inofensivos.

Un patrón aislado tendrá una gravedad alta, mientras que los patrones menos anómalos tendrán una gravedad media.

Se han actualizado el nombre y la descripción de la alerta. AlertType permanece sin cambios.

  • Nombre de alerta (antiguo): Acceso desde un nodo de salida de Tor a una cuenta de almacenamiento
  • Nombre de alerta (nuevo): Acceso autenticado desde un nodo de salida de Tor
  • Tipos de alerta: Storage.Blob_TorAnomaly / Storage.Files_TorAnomaly
  • Descripción: se ha accedido correctamente a uno o varios contenedores de almacenamiento o recursos compartidos de archivos de la cuenta de almacenamiento desde una dirección IP conocida por ser un nodo de salida activo de Tor (un proxy anónimo). Los actores de amenazas usan Tor para dificultar el seguimiento de la actividad. El acceso autenticado desde un nodo de salida de Tor es una indicación probable de que un actor de amenazas está intentando ocultar su identidad. Se aplica a: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2
  • Táctica de MITRE: acceso inicial
  • Severity: High/Medium

Acceso no autenticado inusual

Un cambio en los patrones de acceso podría indicar que un actor de amenazas pudo aprovechar el acceso de lectura público a los contenedores de almacenamiento, ya sea aprovechando un error en las configuraciones de acceso o cambiando los permisos de acceso.

Esta alerta de gravedad media ahora está ajustada con una lógica de comportamiento mejorada, mayor precisión y certeza en que la actividad es malintencionada. Esta mejora reduce la tasa de positivos inofensivos.

Se han actualizado el nombre y la descripción de la alerta. AlertType permanece sin cambios.

  • Nombre de alerta (antiguo): Acceso anónimo a una cuenta de almacenamiento
  • Nombre de alerta (nuevo): Acceso no autenticado inusual a un contenedor de almacenamiento
  • Tipo de alerta: Storage.Blob_AnonymousAccessAnomaly
  • Descripción: se ha accedido a esta cuenta de almacenamiento sin autenticación, lo que es un cambio en el patrón de acceso común. El acceso de lectura a este contenedor normalmente se autentica. Esto podría indicar que un actor de amenazas ha podido aprovechar el acceso de lectura público a los contenedores de almacenamiento de esta cuenta de almacenamiento. Se aplica a: Azure Blob Storage
  • Táctica de MITRE: Recopilación
  • Severity: Medium

Para más información, consulte:

Se ha eliminado la alerta "PortSweeping" de las alertas de nivel de red

La alerta siguiente se ha eliminado de nuestras alertas de nivel de red debido a algunas deficiencias:

Alerta (tipo de alerta) Description MITRE tactics Severity
Se detectó una posible actividad de detección de puertos de salida.
(PortSweeping)
El análisis del tráfico de red detectó la presencia de tráfico saliente sospechoso desde el host %{Compromised Host}. Este tráfico puede ser el resultado de una actividad de examen de puertos. Cuando el recurso que se encuentra en peligro es un equilibrador de carga o una puerta de enlace de aplicaciones, significa que el tráfico saliente sospechoso se ha originado en uno o varios de los recursos del grupo de back-end (del equilibrador de carga o de la puerta de enlace de aplicaciones). Si este comportamiento es intencionado, tenga en cuenta que la detección de puertos se realiza de acuerdo con los términos del servicio de Azure. Si este comportamiento no es intencionado, puede significar que el recurso se ha puesto en peligro. Discovery Medium

November 2021

Nuestra versión de Ignite incluye:

Otros cambios de noviembre incluyen:

Azure Security Center y Azure Defender ahora se denominan Microsoft Defender para la nube

Según el Informe de estado de la nube de 2021, el 92 % de las organizaciones tienen ahora una estrategia de varias nubes. En Microsoft, nuestro objetivo es centralizar la seguridad entre entornos y ayudar a los equipos de seguridad a trabajar de forma más eficaz.

Microsoft Defender for Cloud es una solución de administración de posturas de seguridad en la nube (CSPM) y plataforma de protección de cargas de trabajo en la nube (CWPP) que detecta debilidades en la configuración de la nube, ayuda a reforzar la posición general de seguridad de su entorno y protege las cargas de trabajo en entornos híbridos y multinube.

En Ignite 2019, compartimos nuestra visión de crear el enfoque más completo para proteger su patrimonio digital e integrar tecnologías XDR bajo la marca Microsoft Defender. La unificación de Azure Security Center y Azure Defender con el nuevo nombre Microsoft Defender for Cloud refleja las funcionalidades integradas de nuestra oferta de seguridad y nuestra capacidad para admitir cualquier plataforma en la nube.

CSPM nativo para AWS y protección contra amenazas para Amazon EKS y AWS EC2

A new environment settings page provides greater visibility and control over your management groups, subscriptions, and AWS accounts. The page is designed to onboard AWS accounts at scale: connect your AWS management account, and you'll automatically onboard existing and future accounts.

Use la nueva página de configuración del entorno para conectar las cuentas de AWS.

Cuando haya agregado las cuentas de AWS, Defender para la nube protege los recursos de AWS con cualquiera o todos los planes siguientes:

  • Las características de CSPM de Defender para la nube se extienden a los recursos de AWS. Este plan sin agente evalúa los recursos de AWS según las recomendaciones de seguridad específicas de AWS, que se incluyen en la puntuación de seguridad. También se evaluará el cumplimiento de los recursos de los estándares integrados específicos de AWS (AWS CIS, AWS PCI DSS y Procedimientos recomendados de seguridad fundamentales de AWS). La página de inventario de recursos de Defender for Cloud es una característica habilitada para varias nubes, que permite administrar los recursos de AWS junto con los de Azure.
  • Microsoft Defender para Kubernetes amplía la detección de amenazas de contenedores y defensas avanzadas a los clústeres Linux de Amazon EKS.
  • Microsoft Defender para servidores proporciona la detección de amenazas y defensas avanzadas a las instancias de EC2 con Windows y Linux. Este plan incluye la licencia integrada de Microsoft Defender para punto de conexión, líneas de base de seguridad y evaluaciones de nivel de sistema operativo, análisis de evaluación de vulnerabilidades, controles de aplicaciones adaptables (AAC), supervisión de la integridad de archivos (FIM) y mucho más.

Obtenga más información sobre cómo conectar las cuentas de AWS a Microsoft Defender para la nube.

Priorización de las acciones de seguridad por confidencialidad de los datos (con tecnología de Microsoft Purview; en versión preliminar)

Los recursos de datos siguen siendo un objetivo popular para los actores de amenazas. Por lo tanto, es fundamental que los equipos de seguridad identifiquen, prioricen y protejan los recursos de datos confidenciales en sus entornos de nube.

To address this challenge, Microsoft Defender for Cloud now integrates sensitivity information from Microsoft Purview. Microsoft Purview es un servicio unificado de gobernanza de datos que proporciona información valiosa sobre la confidencialidad de los datos en el entorno de varias nubes y en cargas de trabajo locales.

La integración con Microsoft Purview amplía la visibilidad de seguridad en Defender for Cloud desde el nivel de infraestructura hasta los datos, lo que permite una manera completamente nueva de priorizar los recursos y las actividades de seguridad para los equipos de seguridad.

Obtenga más información sobre la Clasificación de acciones de seguridad según la confidencialidad de los datos.

Evaluaciones de control de seguridad ampliadas con Azure Security Benchmark v3

Las recomendaciones de seguridad de Defender for Cloud son compatibles con Azure Security Benchmark.

Azure Security Benchmark es el conjunto de directrices específico de Azure creado por Microsoft para ofrecer los procedimientos recomendados de seguridad y cumplimiento basados en marcos de cumplimiento comunes. Este punto de referencia, que cuenta con un amplísimo respaldo, se basa en los controles del Centro de seguridad de Internet (CIS) y del Instituto Nacional de Normas y Tecnología (NIST), con un enfoque en seguridad centrada en la nube.

From Ignite 2021, Azure Security Benchmark v3 is available in Defender for Cloud's regulatory compliance dashboard and enabled as the new default initiative for all Azure subscriptions protected with Microsoft Defender for Cloud.

Entre las mejoras de v3 se incluyen:

  • Additional mappings to industry frameworks PCI-DSS v3.2.1 and CIS Controls v8.

  • Instrucciones y prácticas más detallados para los controles con la introducción de:

    • Security Principles - Providing insight into the overall security objectives that build the foundation for our recommendations.
    • Azure Guidance - The technical "how-to" for meeting these objectives.
  • Los nuevos controles incluyen la seguridad de DevOps para problemas como el modelado de amenazas y la seguridad de la cadena de suministro de software, así como la administración de claves y certificados para los procedimientos recomendados en Azure.

Puede obtener más información en Introducción a Azure Security Benchmark.

Sincronización de alertas bidireccionales opcionales del conector de Microsoft Sentinel; está publicada para disponibilidad general (GA)

In July, we announced a preview feature, bi-directional alert synchronization, for the built-in connector in Microsoft Sentinel (Microsoft's cloud-native SIEM and SOAR solution). Esta característica se ha publicado con disponibilidad general (GA).

Al conectar Microsoft Defender para la nube a Microsoft Sentinel, el estado de las alertas de seguridad se sincroniza entre los dos servicios. Por ejemplo, cuando se cierra una alerta en Defender for Cloud, esa alerta también se mostrará como cerrada en Microsoft Sentinel. Changing the status of an alert in Defender for Cloud won't affect the status of any Microsoft Sentinel incidents that contain the synchronized Microsoft Sentinel alert, only that of the synchronized alert itself.

Al habilitar la sincronización de alertas bidireccional, se sincronizará automáticamente el estado de las alertas de Defender for Cloud originales con los incidentes de Microsoft Sentinel que contienen las copias de esas alertas. Por ejemplo, cuando se cierra un incidente de Microsoft Sentinel que contiene una alerta de Defender para la nube, Defender para la nube cerrará automáticamente la alerta original correspondiente.

Obtenga más información en Conexión de alertas de Azure Defender desde Azure Security Center y Transmisión de alertas a Microsoft Sentinel.

Nueva recomendación para insertar registros de Azure Kubernetes Service (AKS) en Microsoft Sentinel

En una mejora adicional del valor combinado de Defender para la nube y Microsoft Sentinel, ahora resaltaremos las instancias de Azure Kubernetes Service que no envían datos de registro a Microsoft Sentinel.

Los equipos de SecOps pueden elegir el área de trabajo de Microsoft Sentinel que les interese directamente de la página de detalles de la recomendación y habilitar inmediatamente el streaming de registros sin procesar. Esta conexión sin problemas entre los dos productos facilita a los equipos de seguridad garantizar una cobertura de registro completa en todas sus cargas de trabajo para mantener actualizado todo el entorno.

La nueva recomendación "Los registros de diagnóstico en los servicios de Kubernetes deben estar habilitados" incluye la opción "Corregir" para realizar una corrección más rápida.

También hemos mejorado la recomendación "Auditing on SQL Server should be enabled" (Auditoría en SQL Server) con las mismas funcionalidades de streaming de Microsoft Sentinel.

Recomendaciones asignadas al marco MITRE ATT&CK®, publicadas en disponibilidad general (GA)

Hemos mejorado las recomendaciones de seguridad de Defender for Cloud para mostrar su posición en el marco MITRE ATT&CK®. Esta base de conocimiento de acceso global sobre las tácticas y técnicas de los actores de amenazas basadas en observaciones reales proporciona más contexto para ayudarle a comprender los riesgos asociados de las recomendaciones para su entorno.

Encontrará estas tácticas siempre que acceda a la información de las recomendaciones:

  • Los resultados de la consulta de Azure Resource Graph para las recomendaciones pertinentes incluyen las tácticas y técnicas de MITRE ATT&CK®.

  • Las páginas de detalles de las recomendaciones muestran la asignación de todas las recomendaciones pertinentes:

  • La página de recomendaciones de Defender for Cloud tiene el nuevo filtro para seleccionar recomendaciones según su táctica asociada:

Más información en Examen de las recomendaciones de seguridad.

Se agregó la Administración de amenazas y vulnerabilidades de Microsoft como solución de evaluación de vulnerabilidades; versión disponible de forma general (GA)

In October, we announced an extension to the integration between Microsoft Defender for Servers and Microsoft Defender for Endpoint, to support a new vulnerability assessment provider for your machines: Microsoft threat and vulnerability management. Esta característica se ha publicado con disponibilidad general (GA).

Use la administración de amenazas y vulnerabilidades para detectar vulnerabilidades y configuraciones incorrectas casi en tiempo real con la integración con Microsoft Defender para punto de conexión habilitada y sin necesidad de agentes adicionales ni exámenes periódicos. La administración de amenazas y vulnerabilidades prioriza las vulnerabilidades en función del panorama de amenazas y las detecciones de su organización.

Use la recomendación de seguridad "Se debe habilitar una solución de evaluación de vulnerabilidades en las máquinas virtuales" para revelar las vulnerabilidades detectadas por la administración de amenazas y vulnerabilidades para sus máquinas admitidas.

Para detectar automáticamente las vulnerabilidades en máquinas nuevas y existentes, sin necesidad de corregir manualmente la recomendación, consulte Las soluciones de evaluación de vulnerabilidades ahora se pueden habilitar automáticamente (en versión preliminar).

Obtenga más información en Investigación de puntos débiles con la solución de administración de amenazas y vulnerabilidades de Microsoft Defender para punto de conexión.

Microsoft Defender para punto de conexión para Linux es ahora compatible con Microsoft Defender para servidores; versión disponible de forma general

In August, we announced preview support for deploying the Defender for Endpoint for Linux sensor to supported Linux machines. Esta característica se ha publicado con disponibilidad general (GA).

Microsoft Defender para servidores incluye una licencia integrada para Microsoft Defender para punto de conexión. Esta integración ofrece funcionalidades completas de detección y respuesta (EDR) de puntos de conexión.

Cuando Defender for Endpoint detecta una amenaza, desencadena una alerta. La alerta se muestra en Defender for Cloud. En Defender for Cloud, también puede dinamizar hasta la consola de Defender para punto de conexión para realizar una investigación detallada y descubrir el alcance del ataque.

Para más información, consulte Proteja los puntos de conexión con la solución EDR integrada de Security Center: Microsoft Defender para punto de conexión.

Exportación de instantáneas para recomendaciones y conclusiones de seguridad (en versión preliminar)

Defender para la nube genera recomendaciones y alertas de seguridad detalladas. Puede verlas en el portal o mediante herramientas de programación. También puede que deba exportar parte o la totalidad de esta información para realizar el seguimiento con otras herramientas de supervisión de su entorno.

Defender for Cloud's continuous export feature lets you fully customize what will be exported, and where it will go. Obtenga más información en Exportación continua de datos de Defender para la nube.

Even though the feature is called continuous, there's also an option to export weekly snapshots. Hasta ahora, estas instantáneas semanales se limitaban a la puntuación segura y a los datos de cumplimiento normativo. Hemos agregado la capacidad de exportar recomendaciones y conclusiones de seguridad.

Aprovisionamiento automático de soluciones de evaluación de vulnerabilidades publicadas para disponibilidad general (GA)

In October, we announced the addition of vulnerability assessment solutions to Defender for Cloud's autoprovisioning page. Esto es pertinente para las máquinas virtuales de Azure y de Azure Arc que están en suscripciones protegidas por Azure Defender para servidores. Esta característica se ha publicado con disponibilidad general (GA).

Además, si la integración con Microsoft Defender para punto de conexión está habilitada, Defender para la nube tendrá una selección de soluciones de evaluación de vulnerabilidades:

  • (NEW) The Microsoft threat and vulnerability management module of Microsoft Defender for Endpoint (see the release note)
  • El agente de Qualys integrado

La solución elegida se habilitará automáticamente en las máquinas admitidas.

Obtenga más información en Configuración automática de la evaluación de vulnerabilidades para las máquinas.

Filtros de inventario de software en el inventario de recursos publicados para disponibilidad general (GA)

In October, we announced new filters for the asset inventory page to select machines running specific software - and even specify the versions of interest. Esta característica se ha publicado con disponibilidad general (GA).

Asimismo, puede consultar los datos del inventario de software en el Explorador de Azure Resource Graph.

Para usar estas características, deberá habilitar la integración con Microsoft Defender para punto de conexión.

Para obtener detalles completos, incluidas las consultas de Kusto de ejemplo para Azure Resource Graph, consulte Acceso a un inventario de software.

Nueva directiva de seguridad de AKS agregada a la iniciativa predeterminada

Para asegurarse de que las cargas de trabajo de Kubernetes son seguras de forma predeterminada, Defender para la nube incluye directivas en el nivel de Kubernetes y recomendaciones de protección, incluidas las opciones de cumplimiento con el control de admisión de Kubernetes.

Como parte de este proyecto, hemos agregado una directiva y una recomendación (deshabilitadas de forma predeterminada) para la implementación de acceso en los clústeres de Kubernetes. La directiva está en la iniciativa predeterminada, pero solo es relevante para las organizaciones que se registran para la versión preliminar relacionada.

Puede omitir de forma segura las directivas y la recomendación ("los clústeres de Kubernetes deben realizar la implementación de imágenes vulnerables") y no habrá ningún impacto en el entorno.

Si quiere participar en la versión preliminar, deberá ser miembro del anillo de vista previa. If you're not already a member, submit a request here. Los miembros recibirán una notificación cuando comience la versión preliminar.

La visualización de inventario de las máquinas locales aplica una plantilla diferente para el nombre del recurso

To improve the presentation of resources in the Asset inventory, we've removed the "source-computer-IP" element from the template for naming on-premises machines.

  • Previous format:machine-name_source-computer-id_VMUUID
  • A partir de esta actualización:machine-name_VMUUID

October 2021

Las actualizaciones de octubre incluyen:

Se ha agregado Administración de amenazas y vulnerabilidades de Microsoft como solución de evaluación de vulnerabilidades (en versión preliminar)

Hemos ampliado la integración entre Azure Defender para servidores y Microsoft Defender para punto de conexión para que admita una nueva evaluación de vulnerabilidades para sus máquinas: Administración de amenazas y vulnerabilidades de Microsoft.

Use la administración de amenazas y vulnerabilidades para detectar vulnerabilidades y configuraciones incorrectas casi en tiempo real con la integración con Microsoft Defender para punto de conexión habilitada y sin necesidad de agentes adicionales ni exámenes periódicos. La administración de amenazas y vulnerabilidades prioriza las vulnerabilidades en función del panorama de amenazas y las detecciones de su organización.

Use la recomendación de seguridad "Se debe habilitar una solución de evaluación de vulnerabilidades en las máquinas virtuales" para revelar las vulnerabilidades detectadas por la administración de amenazas y vulnerabilidades para sus máquinas admitidas.

Para detectar automáticamente las vulnerabilidades en máquinas nuevas y existentes, sin necesidad de corregir manualmente la recomendación, consulte Las soluciones de evaluación de vulnerabilidades ahora se pueden habilitar automáticamente (en versión preliminar).

Obtenga más información en Investigación de puntos débiles con la solución de administración de amenazas y vulnerabilidades de Microsoft Defender para punto de conexión.

Las soluciones de evaluación de vulnerabilidades ahora se pueden habilitar automáticamente (en versión preliminar)

La página de aprovisionamiento automático de Security Center ahora incluye la opción para habilitar automáticamente una solución de evaluación de vulnerabilidades para máquinas virtuales de Azure y máquinas de Azure Arc en suscripciones protegidas por Azure Defender para servidores.

Además, si la integración con Microsoft Defender para punto de conexión está habilitada, Defender para la nube tendrá una selección de soluciones de evaluación de vulnerabilidades:

  • (NEW) The Microsoft threat and vulnerability management module of Microsoft Defender for Endpoint (see the release note)
  • El agente de Qualys integrado

Configure el aprovisionamiento automático de la Administración de amenazas y vulnerabilidades de Microsoft desde Azure Security Center.

La solución elegida se habilitará automáticamente en las máquinas admitidas.

Obtenga más información en Configuración automática de la evaluación de vulnerabilidades para las máquinas.

Se han agregado filtros de inventario de software agregados al inventario de recursos (en versión preliminar)

The asset inventory page now includes a filter to select machines running specific software - and even specify the versions of interest.

Además, puede consultar los datos del inventario de software en Azure Resource Graph Explorer.

Para usar estas nuevas características, deberá habilitar la integración con Microsoft Defender para punto de conexión.

Para obtener detalles completos, incluidas las consultas de Kusto de ejemplo para Azure Resource Graph, consulte Acceso a un inventario de software.

Si ha habilitado la solución de amenazas y vulnerabilidades, el inventario de recursos de Security Center ofrece un filtro para seleccionar los recursos por su software instalado.

Cambio del prefijo de algunos tipos de alerta de "ARM_" a "VM_"

En julio de 2021 anunciamos una reorganización lógica de Azure Defender para alertas de Resource Manager.

Durante la reorganización de los planes de Defender, se han movido alertas de Azure Defender para Resource Manager a Azure Defender para servidores.

Con esta actualización, hemos cambiado los prefijos de estas alertas para que coincidan con esta reasignación, y hemos reemplazado "ARM_" por "VM_", tal como se muestra en la tabla siguiente:

Original name A partir de este cambio
ARM_AmBroadFilesExclusion VM_AmBroadFilesExclusion
ARM_AmDisablementAndCodeExecution VM_AmDisablementAndCodeExecution
ARM_AmDisablement VM_AmDisablement
ARM_AmFileExclusionAndCodeExecution VM_AmFileExclusionAndCodeExecution
ARM_AmTempFileExclusionAndCodeExecution VM_AmTempFileExclusionAndCodeExecution
ARM_AmTempFileExclusion VM_AmTempFileExclusion
ARM_AmRealtimeProtectionDisabled VM_AmRealtimeProtectionDisabled
ARM_AmTempRealtimeProtectionDisablement VM_AmTempRealtimeProtectionDisablement
ARM_AmRealtimeProtectionDisablementAndCodeExec VM_AmRealtimeProtectionDisablementAndCodeExec
ARM_AmMalwareCampaignRelatedExclusion VM_AmMalwareCampaignRelatedExclusion
ARM_AmTemporarilyDisablement VM_AmTemporarilyDisablement
ARM_UnusualAmFileExclusion VM_UnusualAmFileExclusion
ARM_CustomScriptExtensionSuspiciousCmd VM_CustomScriptExtensionSuspiciousCmd
ARM_CustomScriptExtensionSuspiciousEntryPoint VM_CustomScriptExtensionSuspiciousEntryPoint
ARM_CustomScriptExtensionSuspiciousPayload VM_CustomScriptExtensionSuspiciousPayload
ARM_CustomScriptExtensionSuspiciousFailure VM_CustomScriptExtensionSuspiciousFailure
ARM_CustomScriptExtensionUnusualDeletion VM_CustomScriptExtensionUnusualDeletion
ARM_CustomScriptExtensionUnusualExecution VM_CustomScriptExtensionUnusualExecution
ARM_VMAccessUnusualConfigReset VM_VMAccessUnusualConfigReset
ARM_VMAccessUnusualPasswordReset VM_VMAccessUnusualPasswordReset
ARM_VMAccessUnusualSSHReset VM_VMAccessUnusualSSHReset

Obtenga más información sobre los planes de Azure Defender para Resource Manager y Azure Defender para servidores.

Cambios en la lógica de una recomendación de seguridad para clústeres de Kubernetes

La recomendación "Los clústeres de Kubernetes no deben usar el espacio de nombres predeterminado" impide el uso del espacio de nombres predeterminado para un intervalo de tipos de recursos. Se han eliminado dos de los tipos de recursos incluidos en esta recomendación: ConfigMap y Secret.

Obtenga más información sobre esta recomendación y la seguridad de los clústeres de Kubernetes en Descripción de Azure Policy para clústeres de Kubernetes.

To clarify the relationships between different recommendations, we've added a Related recommendations area to the details pages of many recommendations.

Los tres tipos de relación que se muestran en estas páginas son los siguientes:

  • Prerequisite - A recommendation that must be completed before the selected recommendation
  • Alternative - A different recommendation which provides another way of achieving the goals of the selected recommendation
  • Dependent - A recommendation for which the selected recommendation is a prerequisite

Para cada recomendación relacionada, el número de recursos incorrectos se muestra en la columna "Recursos afectados".

Tip

Si una recomendación relacionada está atenuada, su dependencia aún no se ha completado y, por tanto, no está disponible.

Un ejemplo de recomendaciones relacionadas:

  1. Security Center comprueba si las máquinas admiten soluciones de evaluación de vulnerabilidades:
    Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales

  2. Si se encuentra una, se le notificará sobre las vulnerabilidades detectadas:
    Es necesario corregir las vulnerabilidades de las máquinas virtuales

Obviamente, Security Center no puede notificarle sobre las vulnerabilidades detectadas a menos que encuentre soluciones de evaluación de vulnerabilidades admitidas.

Therefore:

  • La primera recomendación es un requisito previo de la segunda
  • La segunda recomendación depende de la primera

Captura de pantalla de la recomendación para implementar la solución de evaluación de vulnerabilidades.

Captura de pantalla de la recomendación para resolver las vulnerabilidades detectadas.

Nuevas alertas para Azure Defender para Kubernetes (en versión preliminar)

Para expandir las protecciones contra amenazas proporcionadas por Azure Defender para Kubernetes, hemos agregado dos alertas de versión preliminar.

Estas alertas se generan en función de un nuevo modelo de aprendizaje automático y análisis avanzado de Kubernetes, ya que miden varios atributos de implementación y asignación de roles con respecto a las actividades anteriores del clúster y en todos los clústeres que supervisa Azure Defender.

Alerta (tipo de alerta) Description MITRE tactic Severity
Implementación de pods anómalos (versión preliminar)
(K8S_AnomalousPodDeployment)
El análisis del registro de auditoría de Kubernetes detectó una implementación de pods, lo que es anómalo según la actividad de implementación de pods anterior. Esta actividad se considera una anomalía al tener en cuenta cómo las distintas características que se ven en la operación de implementación se relacionan entre sí. Entre las características supervisadas por este análisis se incluye el registro de imágenes de contenedor usado, la cuenta que realiza la implementación, el día de la semana, la frecuencia con la que esta cuenta realiza implementaciones de pods, el agente de usuario utilizado en la operación, si se trata de un espacio de nombres en que la implementación de pods se da a menudo, etc. Las razones que contribuyen a la notificación de esta alerta como actividad anómala se detallan en las propiedades extendidas de la alerta. Execution Medium
Permisos de rol excesivos asignados en el clúster de Kubernetes (versión preliminar)
(K8S_ServiceAcountPermissionAnomaly)
El análisis de los registros de auditoría de Kubernetes detectó una asignación excesiva de roles de permisos en el clúster. Al examinar las asignaciones de roles, los permisos enumerados no son comunes para la cuenta de servicio específica. Esta detección tiene en cuenta las asignaciones de roles anteriores a la misma cuenta de servicio en los clústeres supervisados por Azure, el volumen por permiso y el impacto del permiso específico. El modelo de detección de anomalías usado para esta alerta tiene en cuenta cómo se usa este permiso en todos los clústeres supervisados por Azure Defender. Privilege Escalation Low

Para ver una lista completa de las alertas de Kubernetes, consulte Alertas de clústeres de Kubernetes.

September 2021

En septiembre, se publicó la siguiente actualización:

Dos nuevas recomendaciones para auditar las configuraciones del sistema operativo para el cumplimiento de la línea de base de seguridad de Azure (en versión preliminar)

Se han publicado las dos recomendaciones siguientes para evaluar el cumplimiento de las máquinas con la línea de base de seguridad de Windows y la línea de base de seguridad de Linux:

Estas recomendaciones usan la característica Configuración de invitado de Azure Policy para comparar la configuración del sistema operativo de una máquina con la línea de base definida en Azure Security Benchmark.

Obtenga más información sobre el uso de estas recomendaciones en la configuración del sistema operativo de una máquina mediante la configuración de invitado.

August 2021

Las actualizaciones de agosto incluyen:

Microsoft Defender para punto de conexión para Linux ahora es compatible con Azure Defender para servidores (en versión preliminar)

Azure Defender para servidores incluye una licencia integrada para Microsoft Defender para punto de conexión. Esta integración ofrece funcionalidades completas de detección y respuesta (EDR) de puntos de conexión.

Cuando Defender for Endpoint detecta una amenaza, desencadena una alerta. La alerta se muestra en Security Center. En Security Center, también puede dinamizar hasta la consola de Defender for Endpoint para realizar una investigación detallada y descubrir el alcance del ataque.

En el período de versión preliminar, el sensor Defender para punto de conexión para Linux se implementará en las máquinas Linux compatibles de una de estas dos maneras, en función de si ya lo ha implementado en las máquinas Windows:

Para más información, consulte Proteja los puntos de conexión con la solución EDR integrada de Security Center: Microsoft Defender para punto de conexión.

Dos nuevas recomendaciones para administrar soluciones de protección de puntos de conexión (en versión preliminar)

We've added two preview recommendations to deploy and maintain the endpoint protection solutions on your machines. Ambas recomendaciones incluyen compatibilidad con máquinas virtuales de Azure y máquinas conectadas a servidores habilitados para Azure Arc.

Recommendation Description Severity
La protección de los puntos de conexión debe instalarse en las máquinas Para proteger las máquinas frente a amenazas y vulnerabilidades, instale una solución Endpoint Protection compatible. Obtenga más información sobre la forma en que se evalúa Endpoint Protection para máquinas.
(Directiva relacionada: supervisar la falta de Endpoint Protection en Azure Security Center)
High
Los problemas de estado de protección de puntos de conexión se deben resolver en las máquinas Resuelva los problemas del estado de la protección de los puntos de conexión en las máquinas virtuales para protegerlas frente a amenazas y vulnerabilidades más recientes. Azure Security Center supported endpoint protection solutions are documented here. Endpoint protection assessment is documented here.
(Directiva relacionada: supervisar la falta de Endpoint Protection en Azure Security Center)
Medium

Note

Las recomendaciones muestran su intervalo de actualización como 8 horas, pero hay algunos escenarios en los que se puede tardar mucho más. Por ejemplo, cuando se elimina una máquina local, Security Center tarda 24 horas en identificar la eliminación. Después, la valoración tardará un máximo de 8 horas en devolver la información. Por lo tanto, en esa situación específica, la máquina puede tardar 32 horas en quitarse de la lista de recursos afectados.

Indicador del intervalo de actualización de estas dos nuevas recomendaciones de Security Center

Solución de problemas integrada y guía para resolver problemas comunes

Una nueva área dedicada de las páginas de Security Center de Azure Portal proporciona un conjunto recopilado y en constante crecimiento de materiales de autoayuda para resolver los desafíos comunes relacionados con Security Center y Azure Defender.

Si se enfrenta a un problema o busca asesoramiento de nuestro equipo de soporte técnico, Diagnose and solve problems (Diagnosticar y resolver problemas) es otra herramienta que puede ayudarle a encontrar la solución:

Página

Informes de auditoría de Azure del panel de cumplimiento normativo publicados para disponibilidad general (GA)

La barra de herramientas del panel de cumplimiento normativo ofrece informes de certificación de Azure y Dynamics para los estándares aplicados a las suscripciones.

Barra de herramientas del panel de cumplimiento normativo que muestra el botón para generar informes de auditoría.

Puede seleccionar la pestaña correspondiente a cada tipo de informe pertinente (PCI, SOC, ISO y otros) y usar filtros para buscar los informes específicos que necesita.

Para más información, consulte Generación de informes y certificados de estado de cumplimiento.

Listas con pestañas de los informes de auditoría de Azure disponibles. Se muestran las pestañas de los informes ISO, informes SOC, PCI, etc.

Entra en desuso la recomendación "Se deben resolver los problemas de estado del agente de Log Analytics en las máquinas"

Hemos detectado que la recomendación Se deben resolver los problemas de estado del agente de Log Analytics en las máquinas afecta a las puntuaciones de seguridad de maneras incoherentes con el enfoque de administración de la posición de seguridad en la nube (CSPM) de Security Center. Normalmente, CSPM se relaciona con la identificación de errores de configuración de seguridad. Los problemas de estado del agente no encajan en esta categoría de problemas.

Además, la recomendación es una anomalía en comparación con los demás agentes relacionados con Security Center: este es el único agente con una recomendación relacionada con problemas de estado.

La recomendación está en desuso.

Como resultado de esta entrada en desuso, también hemos realizado pequeños cambios en las recomendaciones sobre la instalación del agente de Log Analytics (el agente de Log Analytics se debe instalar en... ).

Es probable que este cambio afecte a las puntuaciones de seguridad. Para la mayoría de las suscripciones, esperamos que el cambio lleve a una puntuación mayor, pero es posible que las actualizaciones de la recomendación de instalación puedan dar lugar a una disminución de las puntuaciones en algunos casos.

Tip

The asset inventory page was also affected by this change as it displays the monitored status for machines (monitored, not monitored, or partially monitored - a state which refers to an agent with health issues).

Azure Defender para registros de contenedor incluye un detector de vulnerabilidades para detectar imágenes en los registros de Azure Container Registry. Aprenda a examinar los registros y corregir los resultados en Uso de Azure Defender para registros de contenedor para examinar las imágenes en busca de vulnerabilidades.

Para limitar el acceso a un registro hospedado en Azure Container Registry, asigne direcciones IP privadas de red virtual a los puntos de conexión del Registro y use Azure Private Link como se explica en Conexión privada a un registro de contenedor de Azure mediante Azure Private Link.

Como parte de nuestros esfuerzos continuos para admitir más entornos y casos de uso, Azure Defender ahora también examina los registros de contenedor protegidos con Azure Private Link.

Ahora, Security Center puede aprovisionar automáticamente la extensión de configuración de invitado de Azure Policy (en versión preliminar)

Azure Policy puede auditar la configuración dentro de un equipo, tanto para las máquinas que se ejecutan en Azure como para las conectadas a Arc. La validación se realiza mediante el cliente y la extensión Guest Configuration. Puede encontrar más información en Información sobre Guest Configuration de Azure Policy.

Con esta actualización, ahora puede configurar Security Center para que aprovisione automáticamente esta extensión en todas las máquinas admitidas.

Habilite la implementación automática de la extensión de configuración de invitado.

Obtenga más información sobre cómo funciona el aprovisionamiento automático en Configuración del aprovisionamiento automático para agentes y extensiones.

Ahora, las recomendaciones admiten "Aplicar"

Security Center includes two features that help ensure newly created resources are provisioned in a secure manner: enforce and deny. Cuando una recomendación ofrece estas opciones, puede tener la certeza de que se cumplen los requisitos de seguridad cada vez que alguien intenta crear un recurso:

  • Deny stops unhealthy resources from being created
  • Enforce automatically remediates non-compliant resources when they're created

Con esta actualización, la opción de aplicar ahora está disponible en las recomendaciones para habilitar los planes de Azure Defender (por ejemplo, Azure Defender para App Service debe estar habilitado, Azure Defender para Key Vault debe estar habilitado, Azure Defender para Storage debe estar habilitado).

Encontrará más información sobre estas opciones en Evitar errores de configuración con las recomendaciones Aplicar o Denegar.

Las exportaciones CSV de datos de recomendación ahora se limitan a 20 MB

Estamos estableciendo un límite de 20 MB al exportar datos de recomendaciones de Security Center.

Botón

Si tiene que exportar mayor cantidad de datos, use los filtros disponibles antes de seleccionarlos, o bien seleccione subconjuntos de las suscripciones y descargue los datos en lotes.

Filtrado de suscripciones en Azure Portal.

Más información sobre cómo realizar una exportación de archivos .csv de las recomendaciones de seguridad.

La página de recomendaciones ahora incluye varias vistas

La página de recomendaciones ahora tiene dos pestañas para proporcionar formas alternativas de ver las recomendaciones pertinentes para los recursos:

  • Recomendaciones de puntuación segura: esta pestaña se usa para ver la lista de recomendaciones agrupadas por control de seguridad. Puede encontrar más información sobre estos controles en Controles de seguridad y sus recomendaciones.
  • All recommendations - Use this tab to view the list of recommendations as a flat list. Esta pestaña también es excelente para saber qué iniciativa (incluidos los estándares de cumplimiento normativo) generó la recomendación. Para más información sobre las iniciativas y su relación con las recomendaciones, consulte ¿Qué son las directivas de seguridad, las iniciativas y las recomendaciones?.

Pestañas para cambiar la vista de la lista de recomendaciones en Azure Security Center.

July 2021

Las actualizaciones de julio incluyen:

El conector de Microsoft Sentinel ahora incluye la sincronización de alertas bidireccionales opcional (en versión preliminar)

Security Center natively integrates with Microsoft Sentinel, Azure's cloud-native SIEM and SOAR solution.

Microsoft Sentinel incluye conectores integrados para Azure Security Center en los niveles de suscripción e inquilino. Obtenga más información en Stream alerts to Microsoft Sentinel (Transmisión de alertas a Microsoft Sentinel).

Al conectar Azure Defender a Microsoft Sentinel, el estado de las alertas de Azure Defender que se ingieren en Microsoft Sentinel se sincroniza entre los dos servicios. Por ejemplo, cuando se cierra una alerta en Azure Defender, esa alerta también se mostrará como cerrada en Microsoft Sentinel. Changing the status of an alert in Azure Defender "won't"* affect the status of any Microsoft Sentinel incidents that contain the synchronized Microsoft Sentinel alert, only that of the synchronized alert itself.

Al habilitar la sincronización de alertas bidireccionales de características en versión preliminar, sincroniza automáticamente el estado de las alertas originales de Azure Defender con incidentes de Microsoft Sentinel que contienen copias de esas alertas de Azure Defender. Por lo tanto, por ejemplo, cuando se cierra un incidente de Microsoft Sentinel que contiene una alerta de Azure Defender, Azure Defender cerrará automáticamente la alerta original correspondiente.

Encontrará más información al respecto en Conexión de alertas de Azure Defender desde Azure Security Center.

Reorganización lógica de Azure Defender para alertas de Resource Manager

Las alertas que aparecen a continuación se proporcionaron como parte del plan de Azure Defender para Resource Manager.

Como parte de una reorganización lógica de algunos de los planes de Azure Defender, hemos trasladado algunas alertas de Azure Defender para Resource Manager a Azure Defender para servidores.

Las alertas se organizan según dos principios fundamentales:

  • Las alertas que proporcionan protección del plano de control (en muchos tipos de recursos de Azure) forman parte de Azure Defender para Resource Manager.
  • Las alertas que protegen cargas de trabajo específicas se encuentran en el plan de Azure Defender relacionado con la carga de trabajo correspondiente.

Estas son las alertas que formaban parte de Azure Defender para Resource Manager y que, como resultado de este cambio, ahora forman parte de Azure Defender para servidores:

  • ARM_AmBroadFilesExclusion
  • ARM_AmDisablementAndCodeExecution
  • ARM_AmDisablement
  • ARM_AmFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusion
  • ARM_AmRealtimeProtectionDisabled
  • ARM_AmTempRealtimeProtectionDisablement
  • ARM_AmRealtimeProtectionDisablementAndCodeExec
  • ARM_AmMalwareCampaignRelatedExclusion
  • ARM_AmTemporarilyDisablement
  • ARM_UnusualAmFileExclusion
  • ARM_CustomScriptExtensionSuspiciousCmd
  • ARM_CustomScriptExtensionSuspiciousEntryPoint
  • ARM_CustomScriptExtensionSuspiciousPayload
  • ARM_CustomScriptExtensionSuspiciousFailure
  • ARM_CustomScriptExtensionUnusualDeletion
  • ARM_CustomScriptExtensionUnusualExecution
  • ARM_VMAccessUnusualConfigReset
  • ARM_VMAccessUnusualPasswordReset
  • ARM_VMAccessUnusualSSHReset

Obtenga más información sobre los planes de Azure Defender para Resource Manager y Azure Defender para servidores.

Mejoras en la recomendación para habilitar Azure Disk Encryption

Tras los comentarios de los usuarios, se ha cambiado el nombre de la recomendación El cifrado de disco se debe aplicar a las máquinas virtuales.

La nueva recomendación usa el mismo identificador de evaluación y se denomina Las máquinas virtuales deben cifrar los discos temporales, las memorias caché y los flujos de datos entre los recursos de proceso y almacenamiento.

La descripción también se ha actualizado para explicar mejor el propósito de esta recomendación de seguridad:

Recommendation Description Severity
Las máquinas virtuales deben cifrar los discos temporales, las cachés y los flujos de datos entre los recursos de Proceso y Almacenamiento De forma predeterminada, los discos de datos y del sistema operativo de una máquina virtual se cifran en reposo mediante claves administradas por la plataforma; los discos temporales y las cachés de datos no se cifran y los datos no se cifran cuando fluyen entre los recursos de proceso y almacenamiento. Para obtener más información, vea la comparación de las distintas tecnologías de cifrado de disco en Azure.
Use Azure Disk Encryption para cifrar todos estos datos. Ignore esta recomendación si: (1) usa la característica de cifrado en host o (2) el cifrado del lado servidor en Managed Disks cumple los requisitos de seguridad. Encontrará más información en Cifrado del lado servidor de Azure Disk Storage.
High

Exportación continua de puntuación segura y datos de cumplimiento normativo publicados para disponibilidad general (GA)

Continuous export provides the mechanism for exporting your security alerts and recommendations for tracking with other monitoring tools in your environment.

Al configurar la exportación continua, se configura lo que se exporta y el lugar al que irán los elementos exportados. Encontrará más información al respecto en la introducción a la exportación continua.

Esta característica se ha mejorado y ampliado:

  • In November 2020, we added the preview option to stream changes to your secure score.

  • In December 2020, we added the preview option to stream changes to your regulatory compliance assessment data.

Con esta actualización, estas dos opciones se liberan para disponibilidad general (GA).

Las automatizaciones de los flujos de trabajo se pueden desencadenar mediante los cambios en las evaluaciones de cumplimiento normativo (GA)

In February 2021, we added a preview third data type to the trigger options for your workflow automations: changes to regulatory compliance assessments. Obtendrá más información en Las automatizaciones de los flujos de trabajo se pueden desencadenar mediante cambios en las evaluaciones de cumplimiento normativo.

Con esta actualización, esta opción del desencadenador se libera para disponibilidad general (GA).

Aprenda a usar las herramientas de automatización del flujo de trabajo en Automatización de respuestas a desencadenadores de Security Center.

Uso de los cambios en las evaluaciones de cumplimiento normativo para desencadenar la automatización de un flujo de trabajo.

Los campos de API de evaluaciones "FirstEvaluationDate" y "StatusChangeDate" ahora están disponibles en los esquemas de área de trabajo y las aplicaciones lógicas

In May 2021, we updated the Assessment API with two new fields, FirstEvaluationDate and StatusChangeDate. Para ver todos los detalles al respecto, consulte Assessment API se ha ampliado con dos nuevos campos.

Se puede acceder a esos campos a través de la API REST, Azure Resource Graph, la exportación continua y en las exportaciones de CSV.

Con este cambio, la información estará disponible en el esquema del área de trabajo de Log Analytics y desde las aplicaciones lógicas.

En marzo, se anunció la experiencia integrada de Azure Monitor Workbooks en Security Center (consulte Se integran en Security Center los libros de Azure Monitor y se proporcionan tres plantillas).

La versión inicial incluía tres plantillas para crear informes dinámicos y visuales sobre la posición de seguridad de la organización.

Ahora se ha agregado un libro dedicado a realizar un seguimiento del cumplimiento que realiza una suscripción de los estándares normativos o del sector que se le aplican.

Obtenga información sobre el uso de estos informes o sobre la creación de sus propios informes en Creación de informes enriquecidos e interactivos con los datos de Security Center.

Libro del cumplimiento con el paso del tiempo de Azure Security Center

June 2021

Las actualizaciones de junio incluyen:

Nueva alerta para Azure Defender para Key Vault

Para expandir las protecciones contra amenazas proporcionadas por Azure Defender para Key Vault, hemos agregado la siguiente alerta:

Alerta (tipo de alerta) Description MITRE tactic Severity
Acceso desde una dirección IP sospechosa a un almacén de claves
(KV_SuspiciousIPAccess)
Una dirección IP identificada por la inteligencia sobre amenazas de Microsoft como una dirección IP sospechosa accedió correctamente a un almacén de claves. Esto podría indicar que la infraestructura se ha puesto en peligro. Se recomienda seguir investigando. Credential Access Medium

Para más información, consulte:

Recomendaciones para cifrar con claves administradas por el cliente (CMK) deshabilitadas de manera predeterminada

Security Center incluye varias recomendaciones para cifrar los datos en reposo con claves administradas por el cliente, como:

  • Las instancias de Container Registry se deben cifrar con una clave administrada por el cliente (CMK)
  • Las cuentas de Azure Cosmos DB deben usar claves administradas por el cliente para cifrar los datos en reposo
  • Las áreas de trabajo de Azure Machine Learning deben cifrarse con una clave administrada por el cliente (CMK).

Los datos de Azure se cifran automáticamente mediante claves administradas por la plataforma, por lo que el uso de claves administradas por el cliente solo se debe aplicar cuando sea necesario para el cumplimiento de una directiva específica que la organización decida aplicar.

Con este cambio, las recomendaciones para usar CMK ahora están deshabilitadas de manera predeterminada. When relevant for your organization, you can enable them by changing the Effect parameter for the corresponding security policy to AuditIfNotExists or Enforce. Obtenga más información en Habilitación de una recomendación de seguridad.

Este cambio se refleja en los nombres de la recomendación con un nuevo prefijo, [Habilitar si es necesario] , como se muestra en los ejemplos siguientes:

  • [Habilitar si es necesario] Las cuentas de almacenamiento deben usar claves administradas por el cliente para cifrar los datos en reposo.
  • [Habilitar si es necesario] Los registros de contenedor se deben cifrar con una clave administrada por el cliente (CMK).
  • [Habilitar si es necesario] Las cuentas de Azure Cosmos DB deben usar claves administradas por el cliente para cifrar los datos en reposo.

Las recomendaciones sobre CMK de Security Center estarán deshabilitadas de manera predeterminada.

El prefijo de las alertas de Kubernetes cambia de "AKS_" a "K8S_"

Azure Defender para Kubernetes se amplió recientemente para proteger los clústeres de Kubernetes hospedados en entornos locales y de varias nubes. Puede encontrar más información en Uso de Azure Defender para Kubernetes para proteger implementaciones de Kubernetes híbridas y de varias nubes (en versión preliminar).

Para reflejar el hecho de que las alertas de seguridad proporcionadas por Azure Defender para Kubernetes ya no están restringidas a los clústeres de Azure Kubernetes Service, hemos cambiado el prefijo de los tipos de alerta de "AKS_" a "K8S_". Cuando ha sido necesario, los nombres y las descripciones también se han actualizado. Por ejemplo, esta alerta:

Alerta (tipo de alerta) Description
Se ha detectado la herramienta de pruebas de penetración de Kubernetes.
(AKS_PenTestToolsKubeHunter)
Kubernetes audit log analysis detected usage of Kubernetes penetration testing tool in the AKS cluster. Aunque este comportamiento puede ser legítimo, los atacantes podrían usar estas herramientas públicas con fines malintencionados.

Se ha cambiado a esta alerta:

Alerta (tipo de alerta) Description
Se ha detectado la herramienta de pruebas de penetración de Kubernetes.
(K8S_PenTestToolsKubeHunter)
Kubernetes audit log analysis detected usage of Kubernetes penetration testing tool in the Kubernetes cluster. Aunque este comportamiento puede ser legítimo, los atacantes podrían usar estas herramientas públicas con fines malintencionados.

Las reglas de eliminación que hacen referencia a las alertas que comienzan por "AKS_" se han convertido automáticamente. Si ha configurado exportaciones de SIEM o scripts de automatización personalizados que hacen referencia a las alertas de Kubernetes por tipo de alerta, deberá actualizarlos con los nuevos tipos de alerta.

Para ver una lista completa de las alertas de Kubernetes, consulte Alertas de clústeres de Kubernetes.

Han entrado en desuso dos recomendaciones del control de seguridad "Aplicar actualizaciones del sistema".

Las dos recomendaciones siguientes han entrado en desuso:

  • La versión del sistema operativo debe actualizarse en los roles del servicio en la nube: de manera predeterminada, Azure actualiza periódicamente el sistema operativo invitado a la imagen compatible más reciente dentro de la familia de sistema operativo que ha especificado en la configuración del servicio (.cscfg), como Windows Server 2016.
  • Los servicios de Kubernetes deben actualizarse a una versión de Kubernetes no vulnerable: las evaluaciones de esta recomendación no son tan amplias como nos gustaría. Tenemos previsto reemplazar la recomendación por una versión mejorada que se ajuste mejor a sus necesidades de seguridad.

May 2021

Las actualizaciones de mayo incluyen:

Lanzamiento de Azure Defender para DNS y Azure Defender para Resource Manager para disponibilidad general (GA)

Estos dos planes de protección contra amenazas con amplitud nativa de nube ahora están disponibles de forma general.

Estas nuevas protecciones mejoran enormemente la resistencia frente a los ataques de actores de amenazas y aumentan considerablemente el número de recursos de Azure protegidos por Azure Defender.

Para simplificar el proceso de habilitación de estos planes, use las recomendaciones siguientes:

  • Se debe habilitar Azure Defender para Resource Manager
  • Se debe habilitar Azure Defender para DNS

Note

La habilitación de los planes de Azure Defender conlleva cargos. Learn about the pricing details per region on Security Center's pricing page.

Lanzamiento de Azure Defender para bases de datos relacionales de código abierto para disponibilidad general (GA)

Azure Security Center amplía su oferta de protección de SQL con un nuevo conjunto para cubrir las bases de datos relacionales de código abierto:

  • Azure Defender para servidores de bases de datos Azure SQL: defiende los servidores SQL Server nativos de Azure.
  • Azure Defender para servidores SQL Server en máquinas: amplía las mismas protecciones a los servidores SQL Server en entornos híbridos, multinube y locales.
  • Azure Defender para bases de datos relacionales de código abierto: protege los servidores únicos de Azure Database for MySQL, PostgreSQL y MariaDB.

Azure Defender para bases de datos relacionales de código abierto supervisa constantemente las amenazas de seguridad de los servidores y detecta actividades anómalas de base de datos que indican posibles amenazas para Azure Database for MySQL, PostgreSQL y MariaDB. Ejemplos:

  • Detección granular de ataques por fuerza bruta: Azure Defender para bases de datos relacionales de código abierto proporciona información detallada sobre los ataques por fuerza bruta intentados y cometidos. Esto le permite investigar y responder con una comprensión más completa de la naturaleza y el estado del ataque en su entorno.
  • Detección de alertas de comportamiento: Azure Defender para bases de datos relacionales de código abierto le alertan de comportamientos sospechosos e inesperados en los servidores, como cambios en el patrón de acceso a la base de datos.
  • Detección basada en inteligencia sobre amenazas: Azure Defender aplica la inteligencia sobre amenazas de Microsoft y una amplia base de conocimiento para exponer alertas de amenazas para que pueda actuar contra ellas.

Obtenga más información en Introducción a Azure Defender para bases de datos relacionales de código abierto.

Nuevas alertas para Azure Defender para Resource Manager

Para expandir las protecciones contra amenazas proporcionadas por Azure Defender para Resource Manager, hemos agregado las siguientes alertas:

Alerta (tipo de alerta) Description MITRE tactics Severity
Permisos concedidos para un rol RBAC de forma inusual para el entorno de Azure (versión preliminar)
(ARM_AnomalousRBACRoleAssignment)
Azure Defender para Resource Manager detectó una asignación de roles RBAC inusual en comparación con otras asignaciones realizadas por el mismo asignador o realizadas para el mismo asignado o en el inquilino debido a las siguientes anomalías: hora de asignación, ubicación del asignador, asignador, método de autenticación, entidades asignadas, software cliente usado y extensión de asignación. Es posible que un usuario legítimo de su organización haya realizado esta operación. Como alternativa, podría indicar que se ha vulnerado una cuenta de su organización y que el actor de la amenaza intenta conceder permisos a una cuenta de usuario adicional de su propiedad. Desplazamiento lateral, evasión de las defensas Medium
Rol personalizado con privilegios creado para la suscripción de forma sospechosa (versión preliminar)
(ARM_PrivilegedRoleDefinitionCreation)
Azure Defender para Resource Manager detectó una creación sospechosa de la definición de roles personalizados con privilegios en la suscripción. Es posible que un usuario legítimo de su organización haya realizado esta operación. Como alternativa, podría indicar que se ha vulnerado una cuenta de la organización y que el actor de la amenaza intenta crear un rol con privilegios para usarlo en el futuro para eludir la detección. Desplazamiento lateral, evasión de las defensas Low
Operación de Azure Resource Manager desde una dirección IP sospechosa (versión preliminar)
(ARM_OperationFromSuspiciousIP)
Azure Defender para Resource Manager detectó una operación desde una dirección IP que se ha marcado como sospechosa en fuentes de inteligencia sobre amenazas. Execution Medium
Operación de Azure Resource Manager desde una dirección IP de proxy sospechosa (versión preliminar)
(ARM_OperationFromSuspiciousProxyIP)
Azure Defender para Resource Manager ha detectado una operación de administración de recursos desde una dirección IP asociada a servicios de proxy, como TOR. Aunque este comportamiento puede ser legítimo, a menudo se considera como actividades malintencionadas, cuando los actores de las amenazas intentan ocultar su dirección IP de origen. Defense Evasion Medium

Para más información, consulte:

Examen de vulnerabilidades de CI/CD de imágenes de contenedor con flujos de trabajo de GitHub y Azure Defender (versión preliminar)

Azure Defender para registros de contenedor ahora proporciona a los equipos de DevSecOps observabilidad en los flujos de trabajo de las Acciones de GitHub.

The new vulnerability scanning feature for container images, utilizing Trivy, helps you to scan for common vulnerabilities in their container images before pushing images to container registries.

Los informes del examen de contenedores se resumen en Azure Security Center, lo que proporciona a los equipos de seguridad una mejor información y comprensión sobre el origen de las imágenes de contenedor vulnerables y los flujos de trabajo y repositorios desde donde se originan.

Más información en Identificación de imágenes de contenedor vulnerables en los flujos de trabajo de CI/CD.

Más consultas de Resource Graph disponibles para algunas recomendaciones

All of Security Center's recommendations have the option to view the information about the status of affected resources using Azure Resource Graph from the Open query. Para más información sobre esta característica eficaz, consulte Revisión de los datos de recomendación en azure Resource Graph Explorer.

Security Center incluye escáneres de vulnerabilidades integrados para examinar las VM, los servidores SQL Server y sus hosts, y los registros de contenedor en busca de vulnerabilidades de seguridad. Los resultados se devuelven como recomendaciones con todas las conclusiones individuales de cada tipo de recurso recopiladas en una sola vista. Las recomendaciones son:

  • Es necesario corregir las vulnerabilidades de las imágenes de Azure Container Registry (con tecnología de Qualys)
  • Es necesario corregir las vulnerabilidades de las máquinas virtuales
  • Las bases de datos SQL deben tener resueltos los hallazgos de vulnerabilidades.
  • Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades.

With this change, you can use the Open query button to also open the query showing the security findings.

El botón Abrir consulta ahora ofrece opciones para una consulta más profunda que muestra las conclusiones sobre seguridad de las recomendaciones relacionadas con el detector de vulnerabilidades.

The Open query button offers additional options for some other recommendations where relevant.

Obtenga más información sobre los detectores de vulnerabilidades de Security Center:

Se ha cambiado la gravedad de la recomendación de clasificación de datos SQL

La gravedad de la recomendación Los datos confidenciales en las bases de datos SQL debe clasificarse se cambió de Alta a Baja.

Esto forma parte de un cambio continuo en esta recomendación que se anuncia en nuestra página de próximos cambios.

Nuevas recomendaciones para habilitar las funcionalidades de inicio seguro (en versión preliminar)

Azure offers trusted launch as a seamless way to improve the security of generation 2 VMs. El inicio seguro protege frente a técnicas de ataque persistentes y avanzadas. El inicio seguro se compone de varias tecnologías de infraestructura coordinadas que se pueden habilitar de manera independiente. Cada tecnología proporciona otro nivel de defensa contra amenazas sofisticadas. Obtenga más información en Inicio seguro para máquinas virtuales de Azure.

Important

El inicio seguro requiere la creación de nuevas máquinas virtuales. No se puede habilitar el inicio seguro en las máquinas virtuales existentes que se crearon inicialmente sin él.

El inicio seguro está actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin acuerdo de nivel de servicio y no es aconsejable usarla para cargas de trabajo de producción. Es posible que algunas características no sean compatibles o que tengan sus funcionalidades limitadas.

La recomendación de Security Center, vTPM debe estar habilitado en las máquinas virtuales admitidas, garantiza que las VM de Azure usen vTPM. Esta versión virtualizada del hardware Módulo de plataforma segura permite la atestación mediante la medición de toda la cadena de arranque de la VM (UEFI, sistema operativo, sistema y controladores).

Con vTPM habilitado, la extensión de atestación de invitado puede validar de forma remota el arranque seguro. Las siguientes recomendaciones garantizan la implementación de esta extensión:

  • El arranque seguro debe estar habilitado en las máquinas virtuales Windows admitidas
  • La extensión de atestación de invitados debe estar instalada en las máquinas virtuales Windows
  • La extensión de atestación de invitados debe estar instalada en conjuntos de escalado de máquinas virtuales Windows admitidos
  • La extensión de atestación de invitados debe estar instalada en las máquinas virtuales Linux
  • La extensión de atestación de invitados debe estar instalada en conjuntos de escalado de máquinas virtuales Linux admitidos

Obtenga más información en Inicio seguro para máquinas virtuales de Azure.

Nuevas recomendaciones para reforzar los clústeres de Kubernetes (en versión preliminar)

Las siguientes recomendaciones le permiten reforzar aún más los clústeres de Kubernetes.

  • Los clústeres de Kubernetes no deben utilizar el espacio de nombres predeterminado: para proteger del acceso no autorizado los tipos de recurso ConfigMap, Pod, Secret, Service y ServiceAccount, evite utilizar el espacio de nombres predeterminado en los clústeres de Kubernetes.
  • Los clústeres de Kubernetes deben deshabilitar el montaje automático de credenciales de API: para evitar que un recurso pod potencialmente comprometido ejecute comandos de API en clústeres de Kubernetes, deshabilite el montaje automático de credenciales de API.
  • Los clústeres de Kubernetes no deben otorgar funcionalidades de seguridad CAPSYSADMIN.

Descubra qué puede hacer Security Center para proteger los entornos contenedorizados en Seguridad de contenedor en Security Center.

La API de evaluaciones se ha ampliado con dos nuevos campos

Se han agregado los dos campos siguientes a la API REST de evaluaciones:

  • FirstEvaluationDate – The time that the recommendation was created and first evaluated. Se devuelve en horario UTC en formato ISO 8601.
  • StatusChangeDate – The time that the status of the recommendation last changed. Se devuelve en horario UTC en formato ISO 8601.

El valor predeterminado inicial de estos campos (para todas las recomendaciones) es 2021-03-14T00:00:00+0000000Z.

Para acceder a esta información, puede usar cualquiera de los métodos de la tabla siguiente.

Tool Details
Llamada a API REST GET https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Security/assessments?api-version=2019-01-01-preview&$expand=statusEvaluationDates
Gráfico de Recursos de Azure securityresources
where type == "microsoft.security/assessments"
Continuous export Los dos campos dedicados estarán disponibles para los datos del área de trabajo de Log Analytics.
CSV export Los dos campos se incluyen en los archivos CSV.

Más información sobre la API REST de evaluaciones.

El inventario de recursos obtiene un filtro de entorno de nube

La página del inventario de recursos de Security Center ofrece muchos filtros para refinar rápidamente la lista de recursos que se muestran. Más información en Exploración y administración de los recursos con Asset Inventory.

Un nuevo filtro ofrece la opción de refinar la lista según las cuentas en la nube que ha conectado con la característica multinube de Security Center.

Más información sobre las funcionalidades de varias nubes:

April 2021

Las actualizaciones de abril incluyen:

Actualización de la página de estado de recursos (en versión preliminar)

El estado del recurso se ha ampliado y mejorado para proporcionar una vista de instantánea del estado general de un recurso individual.

Puede revisar información detallada sobre el recurso y todas las recomendaciones que se aplican a ese recurso. Además, si usa los planes de protección avanzados de Microsoft Defender, también puede ver alertas de seguridad pendientes para ese recurso específico.

Para abrir la página de mantenimiento de un recurso, seleccione cualquier recurso en la página de inventario de recursos.

En esta página de vista previa del portal de Security Center se muestra lo siguiente:

  1. Resource information - The resource group and subscription it's attached to, the geographic location, and more.
  2. Característica de seguridad aplicada: muestra si Azure Defender está habilitado para el recurso o no.
  3. Recuentos de recomendaciones y alertas pendientes: el número de recomendaciones de seguridad y alertas pendientes de Azure Defender.
  4. Recomendaciones y alertas prácticas: en dos pestañas se incluyen las recomendaciones y alertas que son aplicables al recurso.

Página de estado de los recursos de Azure Security Center que muestra la información de estado de una máquina virtual

Obtenga más información en Tutorial: Investigación del estado de los recursos.

Las imágenes del registro de contenedor que se han extraído recientemente ahora se vuelven a examinar semanalmente (lanzado en disponibilidad general)

Azure Defender para registros de contenedor incluye un analizador de vulnerabilidades integrado. Este analizador examina inmediatamente cualquier imagen que se inserte en el registro y cualquier imagen que se haya extraído en los últimos 30 días.

Cada día se detectan nuevas vulnerabilidades. With this update, container images that were pulled from your registries during the last 30 days will be rescanned every week. Esto garantiza que se identifiquen las vulnerabilidades recién detectadas en las imágenes.

El examen se cobra por imagen, por lo que no hay ningún cargo adicional por estos nuevos exámenes.

Más información sobre este analizador en Uso de Azure Defender para registros de contenedor para examinar las imágenes en busca de vulnerabilidades.

Uso de Azure Defender para Kubernetes para proteger implementaciones de Kubernetes híbridas y de varias nubes (versión preliminar)

Azure Defender para Kubernetes está expandiendo sus funcionalidades de protección contra amenazas para defender los clústeres dondequiera que estén implementados. Esto se ha habilitado mediante la integración con Kubernetes habilitado para Azure Arc y sus nuevas funcionalidades de extensiones.

Una vez habilitado Azure Arc en los clústeres de Kubernetes que no son de Azure, una nueva recomendación de Azure Security Center le ofrecerá la implementación del agente de Azure Defender en ellos en tan solo unos clics.

Use la recomendación (los clústeres de Kubernetes habilitados para Azure Arc deben tener instalada la extensión de Azure Defender) y la extensión para proteger los clústeres de Kubernetes implementados en otros proveedores de nube, aunque no en los servicios de Kubernetes administrado.

Esta integración entre Azure Security Center, Azure Defender y Kubernetes habilitado para Azure Arc ofrece:

  • Aprovisionamiento sencillo del agente de Azure Defender en clústeres de Kubernetes habilitados para Azure Arc sin protección (manualmente y a escala)
  • Supervisión del agente de Azure Defender y su estado de aprovisionamiento desde el portal de Azure Arc
  • Las recomendaciones de seguridad de Security Center se muestran en la nueva página de seguridad del portal de Azure Arc.
  • Las amenazas de seguridad identificadas de Azure Defender se muestran en la nueva página de seguridad del portal de Azure Arc.
  • Los clústeres de Kubernetes habilitados para Azure Arc están integrados en la plataforma y la experiencia de Azure Security Center.

Puede encontrar más información en Uso de Azure Defender para Kubernetes con los clústeres de Kubernetes locales y de varias nubes.

Recomendación de Azure Security Center para implementar el agente de Azure Defender para clústeres de Kubernetes habilitados para Azure Arc.

La integración de Microsoft Defender para punto de conexión con Azure Defender ahora es compatible con Windows Server 2019 y Windows 10 en Windows Virtual Desktop lanzado en disponibilidad general

Microsoft Defender para punto de conexión es una solución integral de seguridad de punto de conexión que se entrega en la nube. Proporciona funciones de administración y evaluación de vulnerabilidades basadas en riesgos, así como de detección y respuesta de puntos de conexión (EDR). Para obtener una lista completa de las ventajas del uso de Defender para punto de conexión junto con Azure Security Center, consulte Proteja los puntos de conexión con la solución EDR integrada de Security Center: Microsoft Defender para punto de conexión.

Si se habilita Azure Defender para servidores en Windows Server, el plan incluye una licencia de Defender para punto de conexión. Si ya ha habilitado Azure Defender para servidores y tiene servidores Windows Server 2019 en la suscripción, los servidores recibirán automáticamente Defender para punto de conexión con esta actualización. No se requiere ninguna acción manual.

Ahora se ha ampliado la compatibilidad para incluir Windows Server 2019 y Windows 10 en Windows Virtual Desktop.

Note

Si va a habilitar Defender para punto de conexión en un servidor con Windows Server 2019, asegúrese de que cumple los requisitos previos descritos en Habilitación de la integración de Microsoft Defender para punto de conexión.

Recomendaciones para habilitar Azure Defender para DNS y Resource Manager (en versión preliminar)

Se han agregado dos nuevas recomendaciones para simplificar el proceso de habilitación de Azure Defender para Resource Manager y Azure Defender para DNS:

  • Azure Defender para Resource Manager se debe habilitar: Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas.
  • Azure Defender para DNS se debe habilitar: Defender para DNS proporciona una capa adicional de protección para los recursos de la nube, ya que supervisa de forma ininterrumpida todas las consultas de DNS de los recursos de Azure. Azure Defender alerta sobre las actividades sospechosas en la capa de DNS.

La habilitación de los planes de Azure Defender conlleva cargos. Learn about the pricing details per region on Security Center's pricing page.

Tip

Las recomendaciones de la versión preliminar no representan un recurso incorrecto y no se incluyen en los cálculos de una puntuación segura. Corríjalas siempre que sea posible, de tal forma que, cuando finalice el período de versión preliminar, contribuyan a la puntuación. Puede encontrar más información sobre cómo responder a estas recomendaciones en Recomendaciones de corrección en Azure Security Center.

Se han agregado tres estándares de cumplimiento normativo: Azure CIS 1.3.0, CMMC Nivel 3 e ISM restringido de Nueva Zelanda

Hemos agregado tres estándares para su uso con Azure Security Center. Con el panel de cumplimiento normativo, ahora puede realizar un seguimiento del cumplimiento con:

Puede asignarlos a las suscripciones como se describe en Personalización del conjunto de estándares en el panel de cumplimiento normativo.

Se han agregado tres estándares para su uso en el panel de cumplimiento normativo de Azure Security Center.

Puede encontrar más información en:

La extensión de configuración de invitado de Azure informa a Security Center para ayudar a garantizar la protección de la configuración de invitado de las máquinas virtuales. La extensión no es necesaria para los servidores habilitados para Arc porque está incluida en el agente Connected Machine de Arc. La extensión requiere una identidad administrada por el sistema en la máquina.

Hemos agregado cuatro nuevas recomendaciones a Security Center para sacar el máximo partido a esta extensión.

  • En dos recomendaciones se le pide que instale la extensión y su identidad administrada por el sistema requerida:

    • La extensión "Configuración de invitado" debe estar instalada en las máquinas
    • La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema
  • Cuando la extensión esté instalada y en ejecución, empezará a auditar las máquinas y se le pedirá que refuerce la configuración del sistema operativo y del entorno. Estas dos recomendaciones le pedirán que proteja sus máquinas Windows y Linux como se describe a continuación:

    • La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas.
    • La autenticación en máquinas Linux debe requerir claves SSH.

Puede encontrar más información en Información sobre Guest Configuration de Azure Policy.

Recomendaciones de CMK trasladadas al control de seguridad de procedimientos recomendados

El programa de seguridad de cada organización incluye requisitos de cifrado de datos. De manera predeterminada, los datos de los clientes de Azure se cifran en reposo con claves administradas por el servicio. Sin embargo, las claves administradas por el cliente (CMK) suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las CMK permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Esto le da control y responsabilidad total sobre el ciclo de vida de la clave, incluidas la rotación y la administración.

Los controles de seguridad de Azure Security Center son grupos lógicos de recomendaciones de seguridad relacionadas y reflejan las superficies de ataque vulnerables. Cada control tiene un número máximo de puntos que puede sumar a la puntuación de seguridad si corrige todas las recomendaciones enumeradas en el control para todos los recursos. El control de seguridad Implementar procedimientos recomendados de seguridad vale cero puntos. Por lo tanto, las recomendaciones de este control no afectan a la puntuación de seguridad.

Las recomendaciones que se enumeran a continuación se trasladan al control de seguridad Implementar procedimientos recomendados de seguridad para reflejar mejor su naturaleza opcional. Este traslado garantiza que cada una de estas recomendaciones está en el control más adecuado para cumplir su objetivo.

  • Las cuentas de Azure Cosmos DB deben usar claves administradas por el cliente para cifrar los datos en reposo
  • Las áreas de trabajo de Azure Machine Learning deben cifrarse con una clave administrada por el cliente (CMK).
  • Las cuentas de servicios Azure AI deben habilitar el cifrado de datos con una clave gestionada por el cliente (CMK)
  • Las instancias de Container Registry se deben cifrar con una clave administrada por el cliente (CMK)
  • Las instancias administradas de SQL deben usar claves administradas por el cliente para cifrar los datos en reposo
  • Los servidores SQL deben usar claves administradas por el cliente para cifrar los datos en reposo
  • Las cuentas de almacenamiento deben usar claves administradas por el cliente (CMK) para el cifrado

Obtenga información sobre qué recomendaciones se encuentran en cada control de seguridad en Controles de seguridad y sus recomendaciones.

11 alertas de Azure Defender se han puesto en desuso.

Las once alertas de Azure Defender que se enumeran a continuación han quedado en desuso.

  • Las nuevas alertas reemplazarán estas dos y proporcionarán una mejor cobertura:

    AlertType AlertDisplayName
    ARM_MicroBurstDomainInfo VERSIÓN PRELIMINAR: Se detectó la ejecución de la función "Get-AzureDomainInfo" del kit de herramientas de MicroBurst.
    ARM_MicroBurstRunbook VERSIÓN PRELIMINAR: Se detectó la ejecución de la función "Get-AzurePasswords" del kit de herramientas de MicroBurst.
  • Estas nueve alertas se refieren a un conector de Azure Active Directory Identity Protection (IPC) que ya está en desuso:

    AlertType AlertDisplayName
    UnfamiliarLocation Propiedades de inicio de sesión desconocidas
    AnonymousLogin Dirección IP anónima
    InfectedDeviceLogin Dirección IP vinculada al malware
    ImpossibleTravel Atypical travel
    MaliciousIP Dirección IP malintencionada
    LeakedCredentials Leaked credentials
    PasswordSpray Password Spray
    LeakedCredentials Inteligencia de Azure AD sobre amenazas
    AADAI IA de Azure AD

    Tip

    Estas nueve alertas de IPC nunca fueron alertas de Security Center. Forman parte del conector de Azure Active Directory Identity Protection (IPC) que los estaba enviando a Security Center. Durante los últimos dos años, los únicos clientes que han estado viendo esas alertas son organizaciones que configuraron la exportación (desde el conector a ASC) en 2019 o versiones anteriores. El IPC de Azure Active Directory ha continuado mostrándolos en sus propios sistemas de alertas y han seguido estando disponibles en Microsoft Sentinel. El único cambio es que ya no aparecen en Security Center.

Dos recomendaciones del control de seguridad "Aplicar actualizaciones del sistema" entraron en desuso.

Las dos recomendaciones siguientes estaban en desuso y los cambios pueden dar lugar a un leve impacto en la puntuación de seguridad:

  • Las máquinas deben reiniciarse para aplicar las actualizaciones del sistema
  • El agente de supervisión debe instalarse en las máquinas. Esta recomendación solo está relacionada con máquinas locales y parte de su lógica se transferirá a otra recomendación, Se deben resolver los problemas de estado del agente de Log Analytics en las máquinas.

Se recomienda comprobar las configuraciones de exportación continua y de automatización del flujo de trabajo para ver si estas recomendaciones están incluidas en ellas. Además, los paneles u otras herramientas de supervisión que puedan estar usándolas se deben actualizar en consecuencia.

Azure Defender para SQL en el icono de la máquina se ha eliminado del panel de Azure Defender

El área de cobertura del panel de Azure Defender incluye iconos para los planes de Azure Defender pertinentes para su entorno. Debido a un problema con los informes de los números de recursos protegidos y no protegidos, hemos decidido quitar temporalmente el estado de cobertura de recursos para Azure Defender para SQL en las máquinas hasta que se resuelva el problema.

Recomendaciones movidas entre controles de seguridad

Las siguientes recomendaciones se han trasladado a otros controles de seguridad. Los controles de seguridad son grupos lógicos de recomendaciones de seguridad relacionadas y reflejan las superficies de ataque vulnerables. Este traslado garantiza que cada una de estas recomendaciones está en el control más adecuado para cumplir su objetivo.

Obtenga información sobre qué recomendaciones se encuentran en cada control de seguridad en Controles de seguridad y sus recomendaciones.

Recommendation Cambio e impacto
La evaluación de vulnerabilidades debe estar activada en sus servidores de SQL Server.
La evaluación de vulnerabilidad debe estar habilitada en las instancias administradas de SQL.
Las vulnerabilidades de sus bases de datos SQL deben remediarse ahora
Las vulnerabilidades de las bases de datos SQL en máquinas virtuales deben corregirse
Cambia de Corregir vulnerabilidades (con un valor de seis puntos)
a Corregir configuraciones de seguridad (con un valor de cuatro puntos).
En función del entorno, estas recomendaciones tendrán menor impacto en la puntuación.
Debe haber más de un propietario asignado a su suscripción
Las variables de cuenta de automatización deben cifrarse
Dispositivos IoT: el proceso auditado dejó de enviar eventos.
Dispositivos IoT: error de validación de línea base del sistema operativo
Dispositivos IoT: es preciso actualizar el conjunto de cifrado de TLS.
Dispositivos IoT: puertos abiertos en el dispositivo.
Dispositivos IoT: se encontró una directiva de firewall permisiva en una de las cadenas.
Dispositivos IoT: se encontró una regla de firewall permisiva en la cadena de entrada.
Dispositivos IoT: se encontró una regla de firewall permisiva en la cadena de salida.
Los registros de diagnóstico de IoT Hub deben estar habilitados
Dispositivos IoT: mensajes infrautilizados de envío del agente.
Dispositivos IoT: la directiva de filtro de IP predeterminada debe ser Denegar.
Dispositivos IoT: intervalo de IP amplio de la regla del filtro de IP.
Dispositivos IoT: se deben ajustar tanto el tamaño como los intervalos de los mensajes de los agentes
Dispositivos IoT: credenciales de autenticación idénticas
Dispositivos IoT: el proceso auditado dejó de enviar eventos.
Dispositivos IoT: la configuración de la línea base del sistema operativo (SO) debe corregirse
Cambia a Implementación de procedimientos recomendados de seguridad.
Cuando una recomendación pasa al control de seguridad Implementar prácticas recomendadas de seguridad, que no vale ningún punto, la recomendación deja de afectar a la puntuación segura.

March 2021

Las actualizaciones de marzo incluyen:

Administración de Azure Firewall integrada en Security Center

Al abrir Azure Security Center, la primera página que aparece es la página de información general.

Este panel interactivo proporciona una vista unificada de la posición de seguridad de las cargas de trabajo de la nube híbrida. Además, muestra alertas de seguridad, información de cobertura y mucho más.

Para ayudarle a ver el estado de seguridad desde una experiencia central, hemos integrado Azure Firewall Manager en este panel. Ahora puede comprobar el estado de cobertura del firewall en todas las redes y administrar de forma centralizada las directivas de Azure Firewall desde Security Center.

Obtenga más información sobre este panel en Página de información general de Azure Security Center.

Panel de información general de Security Center con un icono para Azure Firewall

La evaluación de vulnerabilidades de SQL ahora incluye la experiencia "Deshabilitación de regla" (versión preliminar)

Security Center incluye un detector de vulnerabilidades integrado para ayudarle a detectar, realizar un seguimiento y corregir posibles vulnerabilidades de la base de datos. Los resultados de los exámenes de evaluación proporcionan información general sobre el estado de seguridad de las máquinas SQL y detalles de las conclusiones sobre seguridad.

Si tiene una necesidad organizativa de omitir un resultado, en lugar de corregirlo, tiene la opción de deshabilitarlo. Los resultados deshabilitados no afectan a la puntuación de seguridad ni generan ruido no deseado.

Obtenga más información en Deshabilitación de resultados específicos.

Se integran en Security Center los libros de Azure Monitor y se proporcionan tres plantillas

En la conferencia Ignite de primavera de 2021, anunciamos la integración de los libros de Azure Monitor en Security Center.

Puede usar la nueva integración para empezar a usar las plantillas integradas de la galería de Security Center. Mediante el uso de plantillas de libro, puede acceder y crear informes dinámicos y visuales para realizar un seguimiento de la posición de seguridad de la organización. Además, puede crear nuevos libros basados en los datos de Security Center o en cualquier otro tipo de datos admitido e implementar rápidamente libros de comunidad desde la comunidad de GitHub de Security Center.

Se proporcionan tres plantillas de informe:

  • Puntuación de seguridad a lo largo del tiempo: puede realizar el seguimiento de las puntuaciones de las suscripciones y de los cambios en las recomendaciones sobre sus recursos.
  • System Updates - View missing system updates by resources, OS, severity, and more
  • Conclusiones de la evaluación de vulnerabilidad: puede ver los resultados de los exámenes de vulnerabilidades de los recursos de Azure.

Obtenga información sobre el uso de estos informes o sobre la creación de sus propios informes en Creación de informes enriquecidos e interactivos con los datos de Security Center.

Informe de puntuación de seguridad a lo largo del tiempo.

El panel de cumplimiento normativo ahora incluye informes de auditoría de Azure (versión preliminar)

Ahora puede descargar informes de certificación de Azure y Dynamics desde la barra de herramientas del panel de cumplimiento normativo.

Barra de herramientas del panel de cumplimiento normativo

Puede seleccionar la pestaña correspondiente a cada tipo de informe pertinente (PCI, SOC, ISO y otros) y usar filtros para buscar los informes específicos que necesita.

Más información sobre cómo administrar los estándares en el panel de cumplimiento normativo.

Filtrado de la lista de informes de auditoría de Azure disponibles.

Los datos de recomendaciones se pueden ver en Azure Resource Graph con "Explore in ARG" (Explorar en ARG)

Ahora, las páginas de detalles de la recomendación incluyen el botón de la barra de herramientas "Explore in ARG" (Explorar en ARG). Utilice este botón para abrir una consulta de Azure Resource Graph y explorar, exportar y compartir los datos de la recomendación.

Azure Resource Graph (ARG) proporciona acceso instantáneo a la información de los recursos en los entornos en la nube con funcionalidades sólidas para filtrar, agrupar y ordenar. Es una forma rápida y eficaz de consultar información en las suscripciones de Azure mediante programación o desde Azure Portal.

Obtenga más información sobre Azure Resource Graph.

Exploración de los datos de recomendaciones en Azure Resource Graph.

Actualizaciones en las directivas para implementar la automatización de flujos de trabajo

La automatización de los procesos de supervisión y respuesta ante incidentes de la organización puede mejorar considerablemente el tiempo necesario para investigar y mitigar los incidentes de seguridad.

Proporcionamos tres directivas "DeployIfNotExist" de Azure Policy que crean y configuran procedimientos de automatización de flujos de trabajo para que pueda implementar sus automatizaciones en toda la organización:

Goal Policy Policy ID
Automatización de flujos de trabajo para alertas de seguridad Implementar la automatización del flujo de trabajo para las alertas de Azure Security Center f1525828-9a90-4fcf-be48-268cdd02361e
Automatización de flujos de trabajo para recomendaciones de seguridad Implementar la automatización del área de trabajo para las recomendaciones de Azure Security Center 73d6ab6c-2475-4850-afd6-43795f3492ef
Automatización de flujos de trabajo para cambios de cumplimiento normativo Implementación de la automatización del flujo de trabajo para el cumplimiento normativo de Azure Security Center 509122b9-ddd9-47ba-a5f1-d0dac20be63c

Hay dos novedades en las características de estas directivas:

  • Cuando se asignan, permanecen habilitadas por cumplimiento.
  • Ahora puede personalizar estas directivas y actualizar cualquiera de sus parámetros incluso después de que se hayan implementado. Por ejemplo, puede agregar o editar una clave de evaluación.

Empiece a usar las plantillas de automatización de flujos de trabajo.

Puede obtener más información en Automatización de respuestas a desencadenadores de Security Center.

Dos recomendaciones heredadas dejan de escribir datos directamente en el registro de actividad de Azure

Security Center pasa los datos de casi todas las recomendaciones de seguridad a Azure Advisor que, a su vez, los escribe en el registro de actividad de Azure.

Para dos recomendaciones, los datos se escriben de forma simultánea directamente en el registro de actividad de Azure. Con este cambio, Security Center deja de escribir datos para estas recomendaciones de seguridad heredadas directamente en el registro de actividad. En su lugar, exportamos los datos a Azure Advisor como hacemos para las restantes recomendaciones.

Las dos recomendaciones heredadas son:

  • Los problemas de estado de protección de puntos de conexión se deben resolver en las máquinas
  • Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas

Si ha accedido a la información de estas dos recomendaciones en la categoría "Recomendación de tipo TaskDiscovery" del registro de actividad, ya no estará disponible.

Mejoras de la página recomendaciones

Hemos lanzado una versión mejorada de la lista de recomendaciones para presentar más información que se pueda consultar de un vistazo.

Ahora, en la página verá:

  1. La puntuación máxima y la puntuación actual de cada control de seguridad.
  2. Icons replacing tags such as Fix and Preview.
  3. A new column showing the Policy initiative related to each recommendation - visible when "Group by controls" is disabled.

Mejoras en la página de recomendaciones de Azure Security Center: marzo de 2021

Mejoras en la lista

Más información en Recomendaciones de seguridad en el Centro de seguridad de Azure

February 2021

Las actualizaciones de febrero incluyen:

La nueva página de alertas de seguridad de Azure Portal se ha publicado con disponibilidad general (GA)

La página de alertas de seguridad de Azure Security Center se rediseñó para proporcionar:

  • Mejora en la evaluación de prioridades en las alertas: ahora es más fácil ayudar a reducir la fatiga de las alertas y centrarse en las amenazas más importantes, la lista incluye filtros personalizables y opciones de agrupación.
  • Más información en la lista de alertas: por ejemplo las tácticas ATT y ACK de MITRE.
  • Botón para crear alertas de ejemplo: para evaluar las funcionalidades de Azure Defender y probar la configuración de las alertas (para la integración de SIEM, las notificaciones por correo electrónico y las automatizaciones de los flujos de trabajo), puede crear alertas de ejemplo desde todos los planes de Azure Defender.
  • Alineación con la experiencia de incidentes de Azure Sentinel: para los clientes que usan ambos productos, cambiar entre ellos ahora es más sencillo y es fácil que uno aprenda del otro.
  • Better performance for large alerts lists.
  • Keyboard navigation through the alert list.
  • Alertas de Azure Resource Graph: puede consultar las alertas en Azure Resource Graph, la API similar a Kusto para todos los recursos. Esto también resulta útil si va a crear sus propios paneles de alertas. Más información sobre Azure Resource Graph.
  • Característica Crear alertas de ejemplo: para crear alertas de ejemplo en la nueva experiencia de alertas, consulte el apartado Generación de alertas de ejemplo de Azure Defender.

Las recomendaciones de protección de la carga de trabajo de Kubernetes se han publicado con disponibilidad general (GA)

Nos complace anunciar la disponibilidad general (GA) del conjunto de recomendaciones para las protecciones de la carga de trabajo de Kubernetes.

Para que las cargas de trabajo de Kubernetes sean seguras de forma predeterminada, Security Center ha agregado recomendaciones de protección de nivel de Kubernetes, incluidas opciones de cumplimiento con el control de admisión de Kubernetes.

Cuando Azure Policy para Kubernetes está instalado en el clúster de Azure Kubernetes Service (AKS), todas las solicitudes al servidor de la API de Kubernetes se supervisarán contra el conjunto predefinido de procedimientos recomendados (que aparecen en forma de 13 recomendaciones de seguridad) antes de guardarse en el clúster. Después, puede realizar la configurar para aplicar los procedimientos recomendados y exigirlos para futuras cargas de trabajo.

Por ejemplo, puede exigir que no se creen los contenedores con privilegios y que se bloqueen las solicitudes futuras para este fin.

Más información en Procedimientos recomendados de protección de cargas de trabajo con el control de admisión de Kubernetes

Note

Aunque las recomendaciones estaban en versión preliminar, no representaban los recursos de clúster de AKS en mal estado y no se incluían en los cálculos de la puntuación segura. Con este anuncio de disponibilidad general, estos se incluirán en el cálculo de la puntuación. Si aún no ha hecho nada al respecto, esto podría afectar negativamente a su puntuación segura. Corríjalas siempre que sea posible como se describe en Recomendaciones de corrección en Azure Security Center.

La integración de Microsoft Defender para punto de conexión con Azure Defender ahora es compatible con Windows Server 2019 y Windows 10 en Windows Virtual Desktop (en versión preliminar)

Microsoft Defender para punto de conexión es una solución integral de seguridad de punto de conexión que se entrega en la nube. Proporciona funciones de administración y evaluación de vulnerabilidades basadas en riesgos, así como de detección y respuesta de puntos de conexión (EDR). Para obtener una lista completa de las ventajas del uso de Defender para punto de conexión junto con Azure Security Center, consulte Proteja los puntos de conexión con la solución EDR integrada de Security Center: Microsoft Defender para punto de conexión.

Si se habilita Azure Defender para servidores en Windows Server, el plan incluye una licencia de Defender para punto de conexión. Si ya ha habilitado Azure Defender para servidores y tiene servidores Windows Server 2019 en la suscripción, los servidores recibirán automáticamente Defender para punto de conexión con esta actualización. No se requiere ninguna acción manual.

Ahora se ha ampliado la compatibilidad para incluir Windows Server 2019 y Windows 10 en Windows Virtual Desktop.

Note

Si va a habilitar Defender para punto de conexión en un servidor con Windows Server 2019, asegúrese de que cumple los requisitos previos descritos en Habilitación de la integración de Microsoft Defender para punto de conexión.

Cuando se revisan los detalles de una recomendación, a menudo resulta útil poder ver la directiva subyacente. Para cada recomendación admitida en una directiva, hay un vínculo nuevo en la página de detalles de la recomendación:

Vínculo a la página de Azure Policy de la directiva específica que admite una recomendación.

Use este vínculo para ver la definición de directiva y revisar la lógica de evaluación.

La recomendación de clasificación de datos SQL ya no afecta a la puntuación segura

La recomendación Los datos confidenciales de las bases de datos SQL deben clasificarse ya no afecta a la puntuación segura. El control de seguridad Aplicar clasificación de datos que lo contiene ahora tiene un valor de puntuación segura de 0.

Para obtener una lista completa de todos los controles de seguridad, junto con sus puntuaciones y una lista de las recomendaciones de cada uno, consulte Controles de seguridad y sus recomendaciones.

Las automatizaciones de los flujos de trabajo se pueden desencadenar mediante cambios en las evaluaciones de cumplimiento normativo (versión preliminar)

Hemos agregado un tercer tipo de datos a las opciones del desencadenador para las automatizaciones del flujo de trabajo: cambios en las evaluaciones de cumplimiento normativo.

Aprenda a usar las herramientas de automatización del flujo de trabajo en Automatización de respuestas a desencadenadores de Security Center.

Uso de los cambios en las evaluaciones de cumplimiento normativo para desencadenar la automatización de un flujo de trabajo.

Mejoras en la página de inventario de recursos

Se ha mejorado la página de inventario de activos de Security Center:

  • Summaries at the top of the page now include Unregistered subscriptions, showing the number of subscriptions without Security Center enabled.

    Recuento de suscripciones no registradas en los resúmenes de la parte superior de la página de inventario de recursos.

  • Se han expandido y mejorado los filtros, que incluyen:

    • Counts - Each filter presents the number of resources that meet the criteria of each category

      Recuentos en los filtros de la página del inventario de recursos de Azure Security Center.

    • Contiene filtro de exenciones (opcional): restrinja los resultados a los recursos que tienen o no tienen exenciones. This filter isn't shown by default, but is accessible from the Add filter button.

      Incorporación del filtro

Más información sobre los procedimientos para explorar y administrar los recursos con el inventario de recursos.

January 2021

Las actualizaciones de enero incluyen:

Azure Security Benchmark es ahora la iniciativa de directivas predeterminada para Azure Security Center

Azure Security Benchmark es el conjunto de directrices específico de Azure creado por Microsoft para ofrecer los procedimientos recomendados de seguridad y cumplimiento basados en marcos de cumplimiento comunes. Este punto de referencia, que cuenta con un amplísimo respaldo, se basa en los controles del Centro de seguridad de Internet (CIS) y del Instituto Nacional de Normas y Tecnología (NIST), con un enfoque en seguridad centrada en la nube.

En los últimos meses, la lista de recomendaciones de seguridad integradas de Security Center ha crecido considerablemente para ampliar la cobertura de este punto de referencia.

A partir de esta versión, la prueba comparativa es la base de las recomendaciones de Security Center y está totalmente integrada como iniciativa de directiva predeterminada.

Todos los servicios de Azure tienen una página de línea base de seguridad en su documentación. Estas líneas base se basan en el Azure Security Benchmark.

Si usa el panel de cumplimiento normativo de Security Center, verá dos instancias del punto de referencia durante un período de transición:

Panel de cumplimiento normativo de Security Center que muestra Azure Security Benchmark

Las recomendaciones existentes no se ven afectadas y a medida que crezca el punto de referencia, los cambios se reflejarán automáticamente en Security Center.

Para más información, consulte las páginas siguientes:

Ya está disponible con carácter general (GA) la evaluación de vulnerabilidades tanto para máquinas locales como para las que se encuentran en varias nubes

En octubre, se anunció una versión preliminar para examinar servidores habilitados para Azure Arc con el analizador de evaluación de vulnerabilidades integrado de Azure Defender para servidores (con tecnología de Qualys).

Ahora se ha publicado con disponibilidad general (GA).

Al habilitar Azure Arc en máquinas que no son de Azure, Security Center le ofrecerá la opción de implementar en ellas el analizador de vulnerabilidades integrado, manualmente y a escala.

Con esta actualización, puede aprovechar toda la capacidad de Azure Defender para servidores para consolidar su programa de administración de vulnerabilidades en todos sus recursos, tanto si son de Azure como si no.

Main capabilities:

  • Supervisión del estado de aprovisionamiento del analizador de evaluación de vulnerabilidades en máquinas de Azure Arc.
  • Aprovisionamiento del agente de evaluación de vulnerabilidades integrado en máquinas de Azure Arc Windows y Linux (manualmente y a escala).
  • Recepción y análisis de vulnerabilidades detectadas por agentes implementados (manualmente y a escala).
  • Experiencia unificada para máquinas virtuales de Azure y máquinas de Azure Arc.

Obtenga más información sobre la implementación del analizador de vulnerabilidades de Qualys integrado en las máquinas híbridas.

Más información sobre los servidores habilitados para Azure Arc.

Puntuación segura para grupos de administración ya está disponible en versión preliminar

La página de puntuación segura ahora muestra las puntuaciones seguras agregadas para los grupos de administración, además del nivel de suscripción. Por consiguiente, ahora puede ver la lista de grupos de administración de la organización y la puntuación de cada uno de ellos.

Visualización de las puntuaciones seguras de los grupos de administración.

Obtenga más información sobre la puntuación segura y los controles de seguridad en Azure Security Center.

La API de Puntuación segura se ha publicado en disponibilidad general (GA)

Ahora puede acceder a la puntuación a través de la API de puntuación segura. Los métodos de API proporcionan la flexibilidad necesaria para consultar los datos y crear su propio mecanismo de creación de informes de las puntuaciones seguras a lo largo del tiempo. For example:

  • use the Secure Scores API to get the score for a specific subscription
  • use la API Secure Score Controls para mostrar los controles de seguridad y la puntuación actual de las suscripciones.

Conozca las herramientas externas que son posibles gracias a la API de puntuación segura en el área de puntuación segura de la comunidad de GitHub.

Obtenga más información sobre la puntuación segura y los controles de seguridad en Azure Security Center.

Las protecciones de DNS pendientes se han agregado a Azure Defender para App Service

Las adquisiciones de subdominios son una amenaza muy grave que se producen de forma común en las organizaciones. Una adquisición de subdominio puede producirse cuando se tiene un registro DNS que apunta a un sitio web desaprovisionado. Estos registros DNS también se conocen como entradas "DNS pendientes". Los registros CNAME son especialmente vulnerables a esta amenaza.

Las adquisicións de subdominios permiten a los actores de amenazas redirigir el tráfico destinado al dominio de una organización a un sitio que realiza actividades malintencionadas.

Azure Defender para App Service ahora detecta las entradas DNS pendientes cuando se retira un sitio web de App Service. Este es el momento en el que la entrada DNS apunta a un recurso que no existe y el sitio web es vulnerable a una adquisición de subdominios. Estas protecciones están disponibles tanto si los dominios se administran con Azure DNS como con un registrador de dominios externo y se aplican a App Service en Windows y en Linux.

Learn more:

Ya están disponibles con carácter general (GA) los conectores de varias nubes

Las cargas de trabajo de nube abarcan normalmente varias plataformas de nube, por lo que los servicios de seguridad de la nube deben hacer lo mismo.

Azure Security Center protege las cargas de trabajo de Azure, Amazon Web Services (AWS) y Google Cloud Platform (GCP).

La conexión de los proyectos de AWS o GCP integra sus herramientas de seguridad nativas, como AWS Security Hub y GCP Security Center, en Azure Security Center.

Esta capacidad significa que Security Center proporciona visibilidad y protección en los principales entornos de nube. Algunas de las ventajas de esta integración son:

  • Aprovisionamiento automático de agentes (Security Center usa Azure Arc para implementar el agente de Log Analytics en las instancias de AWS)
  • Policy management
  • Vulnerability management
  • Detección y respuesta de puntos de conexión (EDR) integrados
  • Detección de errores de configuración de seguridad
  • Una vista única que muestra recomendaciones de seguridad de todos los proveedores de nube
  • Incorporación de todos los recursos a los cálculos de puntuación segura de Security Center
  • Evaluaciones de cumplimiento normativo de los recursos de AWS y GCP

From Defender for Cloud's menu, select Multicloud connectors and you'll see the options for creating new connectors:

Botón Add AWS account (Agregar cuenta de AWS) de la página Conectores multinube de Security Center

Puede encontrar más información en:

Exclusión de recomendaciones completas de su puntuación segura para suscripciones y grupos de administración

Estamos ampliando la capacidad de exención para incluir recomendaciones completas. Proporcionar más opciones para ajustar las recomendaciones de seguridad que Security Center realiza para las suscripciones, el grupo de administración o los recursos.

En ocasiones, un recurso se mostrará como incorrecto cuando se sepa que el problema se ha resuelto mediante una herramienta de terceros que Security Center no ha detectado. O bien se mostrará una recomendación en un ámbito al que cree que no pertenece. La recomendación podría no ser adecuada para una suscripción concreta. O quizás la organización ha decidido aceptar los riesgos relacionados con la recomendación o el recurso específicos.

Con esta característica en vista previa (GB), ahora puede crear una exención para que una recomendación:

  • Excluya un recurso para asegurarse de que no aparezca con los recursos incorrectos en el futuro y no afecte a la puntuación de seguridad. El recurso se mostrará como no aplicable y el motivo aparecerá como "exento" con la justificación específica que seleccione.

  • Excluir una suscripción o un grupo de administración para asegurarse de que la recomendación no afecte a la puntuación de seguridad y no que no se muestre para la suscripción o el grupo de administración en el futuro. Esto se refiere a los recursos existentes y cualquiera que cree en el futuro. La recomendación se marcará con la justificación específica que seleccione para el ámbito que ha seleccionado.

Puede obtener más información en Exención de recursos y recomendaciones de la puntuación de seguridad.

Los usuarios ya pueden solicitar visibilidad en todo el inquilino de su administrador global

Si algún usuario no tiene los permisos necesarios para ver los datos de Security Center, ahora verá un vínculo para solicitar permisos al administrador global de su organización. La solicitud incluye el rol que desean y la justificación de por qué es necesario.

Banner que informa a los usuarios de que pueden solicitar permisos para todo el inquilino.

Para más información, consulte Solicitud de permisos para todo el inquilino cuando el suyo sea insuficiente.

Se han agregado 35 recomendaciones en versión preliminar para aumentar la cobertura de Azure Security Benchmark.

Azure Security Benchmark es la iniciativa de directivas predeterminada de Azure Security Center.

Para aumentar la cobertura del punto de referencia se han agregado a Security Center las siguientes 35 recomendaciones en versión preliminar.

Tip

Las recomendaciones de la versión preliminar no representan un recurso incorrecto y no se incluyen en los cálculos de una puntuación segura. Corríjalas siempre que sea posible, de tal forma que, cuando finalice el período de versión preliminar, contribuyan a la puntuación. Puede encontrar más información sobre cómo responder a estas recomendaciones en Recomendaciones de corrección en Azure Security Center.

Security control New recommendations
Habilitación del cifrado de datos en reposo - Las cuentas de Azure Cosmos DB deben usar claves administradas por el cliente para cifrar los datos en reposo.
- Las áreas de trabajo de Azure Machine Learning deben cifrarse con una clave administrada por el cliente (CMK).
- La protección de datos de Bring Your Own Key debe estar habilitada para los servidores MySQL.
- La protección de datos de Bring Your Own Key debe estar habilitada para los servidores PostgreSQL.
- Las cuentas de servicios Azure AI deben habilitar el cifrado de datos con una clave gestionada por el cliente (CMK)
- Las instancias de Container Registry se deben cifrar con una clave administrada por el cliente (CMK).
- Las instancias administradas de SQL deben usar claves administradas por el cliente para cifrar los datos en reposo.
- Los servidores SQL deben usar claves administradas por el cliente para cifrar los datos en reposo.
- Las cuentas de almacenamiento deben usar la clave administrada por el cliente (CMK) para el cifrado.
Implementación de procedimientos recomendados de seguridad - Las suscripciones deben tener una dirección de correo electrónico de contacto para los problemas de seguridad.
- El aprovisionamiento automático del agente de Log Analytics debe habilitarse en la suscripción
- La opción para enviar notificaciones por correo electrónico para alertas de gravedad alta debe estar habilitada.
- La opción para enviar notificaciones por correo electrónico al propietario de la suscripción en relación a alertas de gravedad alta debe estar habilitada.
- Los almacenes de claves deben tener habilitada la protección contra operaciones de purga.
- Los almacenes de claves deben tener habilitada la eliminación temporal.
Administración de acceso y permisos - Las aplicaciones de funciones deben tener la opción "Certificados de cliente (certificados de cliente entrantes)" habilitada.
Protección de aplicaciones contra ataques DDoS - Web Application Firewall (WAF) debe estar habilitado para Application Gateway.
- Web Application Firewall [WAF] debe estar habilitado en el servicio Azure Front Door Service
Restricción de los accesos de red no autorizados - El firewall debe estar habilitado en Key Vault.
- Se debe configurar un punto de conexión privado para Key Vault.
- App Configuration debe usar un vínculo privado.
- Azure Cache for Redis debe residir en una red virtual.
- Los dominios de Azure Event Grid deben usar un vínculo privado.
- Los temas de Azure Event Grid deben usa un vínculo privado.
- Las áreas de trabajo de Azure Machine Learning deben usar un vínculo privado.
Azure SignalR Service debe usar un vínculo privado.
- Azure Spring Cloud debe usar la inserción de red.
-Las instancias de Container Registry no deben permitir el acceso de red sin restricciones.
- Las instancias de Container Registry deben usar vínculo privado.
-El acceso a redes públicas debe estar deshabilitado para los servidores de MariaDB.
El acceso a las redes públicas debe estar deshabilitado para los servidores de MySQL
- El acceso a redes públicas debe estar deshabilitado para los servidores de PostgreSQL.
- La cuenta de almacenamiento debería utilizar una conexión de vínculo privado
- Las cuentas de almacenamiento deben restringir el acceso a la red mediante el uso de reglas de red virtual.
- Las plantillas de VM Image Builder deben usar un vínculo privado.

Related links:

Exportación de CSV de una lista filtrada de recomendaciones

En noviembre de 2020, agregamos filtros a la página de recomendaciones.

Con este anuncio, vamos a cambiar el comportamiento del botón Descargar como CSV para que la exportación de CSV solo incluya las recomendaciones que se muestran actualmente en la lista filtrada.

Por ejemplo, en la imagen siguiente puede ver que la lista se ha filtró a dos recomendaciones. El archivo CSV que se genera incluye los detalles de estado de cada recurso afectado por esas dos recomendaciones.

Exportación de las recomendaciones filtradas a un archivo .csv.

Más información en Recomendaciones de seguridad en el Centro de seguridad de Azure

Los recursos en estado "No aplicable" ahora se notifican como "Compatible" en las valoraciones de Azure Policy

Previously, resources that were evaluated for a recommendation and found to be not applicable appeared in Azure Policy as "Non-compliant". Ninguna acción del usuario podría cambiar su estado a "Compatible". Con este cambio, se notificarán como "Compatible" para aumentar la claridad.

El único impacto se verá en Azure Policy, donde el número de recursos compatibles aumentará. Esto no afectará a la puntuación de seguridad de Azure Security Center.

Exportación de instantáneas semanales de datos de cumplimiento normativo y puntuación segura con exportación continua (versión preliminar)

We've added a new preview feature to the continuous export tools for exporting weekly snapshots of secure score and regulatory compliance data.

Al definir una exportación continua, establezca la frecuencia de exportación:

Elección de la frecuencia de la exportación continua.

  • Streaming – assessments will be sent when a resource's health state is updated (if no updates occur, no data will be sent).
  • Snapshots – a snapshot of the current state of all regulatory compliance assessments will be sent every week (this is a preview feature for weekly snapshots of secure scores and regulatory compliance data).

Puede encontrar más información sobre las funcionalidades completas de esta característica en Exportación continua de alertas y recomendaciones de seguridad.

December 2020

Las actualizaciones de diciembre incluyen:

Disponibilidad general de Azure Defender para servidores SQL Server en máquinas

Azure Security Center ofrece dos planes de Azure Defender para servidores SQL Server:

  • Azure Defender para servidores de bases de datos Azure SQL: defiende los servidores SQL Server nativos de Azure.
  • Azure Defender para servidores SQL Server en máquinas: amplía las mismas protecciones a los servidores SQL Server en entornos híbridos, multinube y locales.

Con este anuncio, Azure Defender para SQL ahora protege las bases de datos y sus datos dondequiera que se encuentren.

Azure Defender para SQL incluye funcionalidades de evaluación de vulnerabilidades. La herramienta de evaluación de vulnerabilidades incluye las siguientes características avanzadas:

  • Baseline configuration (New!) to intelligently refine the results of vulnerability scans to those that might represent real security issues. Una vez establecido el estado de seguridad de la línea de base, la herramienta de evaluación de vulnerabilidades solo informa de las desviaciones con respecto a esa línea de base. Los resultados que coinciden con la línea de base se consideran como correctos en análisis posteriores. Esto le permite a usted y a sus analistas centrar la atención en lo que importa.
  • Información comparativa detallada para ayudarle a comprender los hechos detectados y por qué se relacionan con los recursos.
  • Remediation scripts to help you mitigate identified risks.

Más información sobre Azure Defender for SQL.

Compatibilidad de Azure Defender para SQL para Azure Synapse Analytics disponible con carácter general

Azure Synapse Analytics (anteriormente SQL Data Warehouse) es un servicio de análisis que combina almacenamiento de datos empresariales con análisis de macrodatos. Los grupos de SQL dedicados son las características de almacenamiento de datos empresariales de Azure Synapse. Más información en ¿Qué es Azure Synapse Analytics (anteriormente SQL Data Warehouse)?

Azure Defender para SQL protege los grupos de SQL dedicados con:

  • Protección contra amenazas avanzada para detectar amenazas y ataques.
  • Funcionalidades de evaluación de vulnerabilidades para identificar y corregir configuraciones erróneas de seguridad.

La compatibilidad de Azure Defender para SQL con los grupos de SQL de Azure Synapse Analytics se agrega automáticamente al paquete de bases de datos SQL de Azure en Azure Security Center. Hay una nueva pestaña de Azure Defender para SQL en la página del área de trabajo de Synapse en Azure Portal.

Más información sobre Azure Defender for SQL.

Ahora, los administradores globales se pueden conceder a sí mismos permisos de nivel de inquilino.

A user with the Azure Active Directory role of Global Administrator might have tenant-wide responsibilities, but lack the Azure permissions to view that organization-wide information in Azure Security Center.

Para asignarse a sí mismo permisos de nivel de inquilino, siga las instrucciones que se indican en Concederse a uno mismo permisos para todo el inquilino.

Dos nuevos planes de Azure Defender: Azure Defender para DNS y Azure Defender para Resource Manager (en versión preliminar)

Se han agregado dos nuevas funcionalidades de protección contra amenazas con amplitud nativa de nube para el entorno de Azure.

Estas nuevas protecciones mejoran enormemente la resistencia frente a los ataques de actores de amenazas y aumentan considerablemente el número de recursos de Azure protegidos por Azure Defender.

Nueva página de alertas de seguridad en Azure Portal (versión preliminar)

La página de alertas de seguridad de Azure Security Center se rediseñó para proporcionar:

  • Mejora en la evaluación de prioridades en las alertas: ahora es más fácil ayudar a reducir la fatiga de las alertas y centrarse en las amenazas más importantes, la lista incluye filtros personalizables y opciones de agrupación.
  • Más información en la lista de alertas: por ejemplo las tácticas ATT y ACK de MITRE
  • Botón para crear alertas de ejemplo: para evaluar las funcionalidades de Azure Defender y probar la configuración de las alertas (para la integración de SIEM, las notificaciones por correo electrónico y las automatizaciones de los flujos de trabajo), puede crear alertas de ejemplo desde todos los planes de Azure Defender.
  • Alineación con la experiencia de incidentes de Azure Sentinel: para los clientes que usan ambos productos, cambiar entre ellos ahora es más sencillo y es fácil que uno aprenda del otro.
  • Better performance for large alerts lists
  • Keyboard navigation through the alert list
  • Alertas de Azure Resource Graph: puede consultar las alertas en Azure Resource Graph, la API similar a Kusto para todos los recursos. Esto también resulta útil si va a crear sus propios paneles de alertas. Más información sobre Azure Resource Graph.

Para acceder a la nueva experiencia, use el vínculo "Intentarlo ahora" del banner de la parte superior de la página de alertas de seguridad.

Banner con un vínculo a la versión preliminar de la nueva experiencia de alertas.

Para crear alertas de ejemplo a partir de la nueva experiencia de alertas, consulte el apartado Generación de alertas de ejemplo de Azure Defender.

Experiencia de Security Center revitalizada en Azure SQL Database y SQL Managed Instance

La experiencia de Security Center en SQL proporciona acceso a las siguientes características de Security Center y Azure Defender para SQL:

  • Security recommendations – Security Center periodically analyzes the security state of all connected Azure resources to identify potential security misconfigurations. A continuación, proporciona recomendaciones sobre cómo corregir esas vulnerabilidades y mejorar la posición de seguridad de las organizaciones.
  • Security alerts – a detection service that continuously monitors Azure SQL activities for threats such as SQL injection, brute-force attacks, and privilege abuse. Este servicio desencadena alertas de seguridad detalladas y orientadas a acciones en Security Center y proporciona opciones para continuar las investigaciones con Microsoft Sentinel, la solución SIEM nativa de Microsoft Azure.
  • Findings – a vulnerability assessment service that continuously monitors Azure SQL configurations and helps remediate vulnerabilities. Los análisis de evaluación proporcionan una visión general de los estados de seguridad de Azure SQL junto con conclusiones detalladas de seguridad.

Las características de seguridad de Azure Security Center para SQL están disponibles en Azure SQL

Se han actualizado las herramientas y filtros para el inventario de recursos

La página Inventario de Azure Security Center se ha actualizado con los cambios siguientes:

  • Se han agregado guías y comentarios a la barra de herramientas. Esto permite abrir un panel con vínculos a información y herramientas relacionados.

  • Subscriptions filter added to the default filters available for your resources.

  • Open query link for opening the current filter options as an Azure Resource Graph query (formerly called "View in resource graph explorer").

  • Operator options for each filter. Ahora puede elegir entre más operadores lógicos adicionales distintos de "=". Por ejemplo, puede que desee buscar todos los recursos con recomendaciones activas cuyos títulos incluyan la cadena "Encrypt".

    Controles para la opción de operador en los filtros de Asset Inventory

Más información acerca del inventario en Exploración y administración de los recursos con Asset Inventory.

La recomendación acerca de las aplicaciones web que solicitan certificados SSL ya no forma parte de la puntuación segura

La recomendación "Las aplicaciones web deben solicitar un certificado SSL a todas las solicitudes entrantes" se trasladó desde el control de seguridad Administración de acceso y permisos (con una puntuación máxima de 4 puntos) a Implementación de procedimientos recomendados de seguridad (con ningún punto).

Asegurarse de que una aplicación web solicita un certificado ciertamente hace que sea más segura. Sin embargo, para las aplicaciones web de acceso público, esto es irrelevante. Si accede a su sitio a través de HTTP y no de HTTPS, no recibirá ningún certificado de cliente. Por lo tanto, si la aplicación requiere certificados de cliente, no debe permitir solicitudes a la aplicación mediante HTTP. Puede encontrar más información en Configuración de la autenticación mutua de TLS en Azure App Service.

Con este cambio, la recomendación es ahora un procedimiento recomendado que no influye en la puntuación.

Obtenga información sobre qué recomendaciones se encuentran en cada control de seguridad en Controles de seguridad y sus recomendaciones.

La página Recomendaciones tiene nuevos filtros de entorno, gravedad y respuestas disponibles

Azure Security Center supervisa todos los recursos conectados y genera recomendaciones de seguridad. Use estas recomendaciones para fortalecer su postura en la nube híbrida y realizar un seguimiento del cumplimiento de las directivas y los estándares importantes para su organización, sector y país o región.

A medida que Security Center amplía su cobertura y características, la lista de recomendaciones de seguridad crece cada mes. Por ejemplo, consulte Se han agregado veintinueve recomendaciones en versión preliminar para aumentar la cobertura de Azure Security Benchmark.

Con una lista en continuo crecimiento, existe la necesidad de filtrar las recomendaciones para encontrar las de mayor interés. En noviembre, hemos agregado filtros a la página Recomendaciones (consulte La lista de recomendaciones ahora incluye filtros).

Los filtros que se han agregado este mes proporcionan opciones para refinar la lista de recomendaciones según:

  • Environment - View recommendations for your AWS, GCP, or Azure resources (or any combination)

  • Severity - View recommendations according to the severity classification set by Security Center

  • Response actions - View recommendations according to the availability of Security Center response options: Fix, Deny, and Enforce

    Tip

    El filtro de acciones de respuesta reemplaza al filtro Solución rápida disponible (Sí/No) .

    Puede aprender más información acerca de cada una de estas opciones de respuesta:

Recomendaciones agrupadas por control de seguridad.

La exportación continua obtiene nuevos tipos de datos y directivas deployifnotexist mejoradas

Las herramientas de exportación continua de Azure Security Center permiten exportar las recomendaciones y alertas de Security Center para su uso con otras herramientas de supervisión de su entorno.

La exportación continua le permite personalizar completamente qué se exportará y a dónde irá. Para más información, consulte Exportación continua de datos de Security Center.

Estas herramientas se han mejorado y ampliado de las siguientes maneras:

  • Se han mejorado las directivas deployifnotexist de la exportación continua. Las directivas ahora:

    • Comprueban si la configuración está habilitada. Si no es así, la directiva aparecerá como no compatible y creará un recurso compatible. Obtenga más información acerca de las plantillas de Azure Policy proporcionadas en la pestaña "Implementación a gran escala con Azure Policy" deConfiguración de una exportación continua.

    • Compatibilidad con la exportación de conclusiones de seguridad. Cuando usa las plantillas de Azure Policy, puede configurar la exportación continua para que incluya conclusiones. Esto es importante cuando se exportan recomendaciones que incluyen "subrecomendaciones", como en el caso de los resultados de los escáneres de evaluación de vulnerabilidades o las actualizaciones específicas del sistema para la recomendación principal "Se deben instalar actualizaciones del sistema en las máquinas".

    • Compatibilidad con la exportación de datos de puntuación de seguridad.

  • Se han agregado datos de evaluación de cumplimiento normativo (en versión preliminar). Ahora puede exportar continuamente las actualizaciones de las evaluaciones de cumplimiento normativo, incluidas las iniciativas personalizadas, a un área de trabajo Log Analytics o a Event Hubs. Esta característica no está disponible en las nubes nacionales.

    Opciones para incluir información de evaluación conforme a la normativa con los datos de exportación continua.

November 2020

Las actualizaciones de noviembre incluyen:

Se han agregado 29 recomendaciones en versión preliminar para aumentar la cobertura de Azure Security Benchmark.

Azure Security Benchmark es el conjunto de directrices específico de Azure creado por Microsoft para ofrecer los procedimientos recomendados de seguridad y cumplimiento basados en marcos de cumplimiento comunes. Mas información sobre Azure Security Benchmark.

Se han agregado a Security Center las siguientes 29 recomendaciones en versión preliminar para aumentar la cobertura de la prueba comparativa.

Las recomendaciones de la versión preliminar no representan un recurso incorrecto y no se incluyen en los cálculos de una puntuación segura. Corríjalas siempre que sea posible, de tal forma que, cuando finalice el período de versión preliminar, contribuyan a la puntuación. Puede encontrar más información sobre cómo responder a estas recomendaciones en Recomendaciones de corrección en Azure Security Center.

Security control New recommendations
Cifrado de los datos en tránsito - La aplicación de la conexión SSL debe estar habilitada para los servidores de base de datos PostgreSQL.
- La aplicación de la conexión SSL debe estar habilitada para los servidores de bases de datos MySQL.
- TLS debe actualizarse a la versión más reciente en la aplicación de API.
- TLS debe actualizarse a la versión más reciente en la aplicación de funciones.
- TLS debe actualizarse a la versión más reciente en la aplicación web.
- Es necesario exigir FTPS en la aplicación de API.
- Es necesario exigir FTPS en la aplicación de funciones.
- Es necesario exigir FTPS en la aplicación web.
Administración de acceso y permisos - Las aplicaciones web deben solicitar un certificado SSL a todas las solicitudes entrantes.
- Se debe usar una identidad administrada en la aplicación de API.
- Se debe usar una identidad administrada en la aplicación de funciones.
- Se debe usar una identidad administrada en la aplicación web.
Restricción de los accesos de red no autorizados - El punto de conexión privado debe estar habilitado para servidores PostgreSQL.
- El punto de conexión privado debe estar habilitado para servidores MariaDB.
- El punto de conexión privado debe estar habilitado para servidores MySQL.
Habilitar auditoría y registro - Los registros de diagnóstico de App Services deben estar habilitados
Implementación de procedimientos recomendados de seguridad - Azure Backup debería habilitarse en las máquinas virtuales.
- La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MariaDB.
- La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MySQL.
- La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for PostgreSQL.
- PHP debe actualizarse a la versión más reciente en la aplicación de API.
- PHP debe actualizarse a la versión más reciente en la aplicación web.
- Java debe actualizarse a la versión más reciente en la aplicación de API.
- Java debe actualizarse a la versión más reciente en la aplicación de funciones.
- Java debe actualizarse a la versión más reciente en la aplicación web.
- Python debe actualizarse a la versión más reciente en la aplicación de API.
- Python debe actualizarse a la versión más reciente en la aplicación de funciones.
- Python debe actualizarse a la versión más reciente en la aplicación web.
- La retención de la auditoría en los servidores SQL Server debe establecerse en 90 días, como mínimo.

Related links:

Se ha agregado NIST SP 800 171 R2 al panel de cumplimiento normativo de Security Center.

La norma NIST SP 800-171 R2 ahora está disponible como una iniciativa integrada para su uso con el panel de cumplimiento normativo de Azure Security Center. Las asignaciones de los controles se describen en Detalles de la iniciativa integrada de cumplimiento normativo NIST SP 800-171 R2.

Para aplicar la norma a sus suscripciones y supervisar continuamente el estado de cumplimiento, siga las instrucciones que se describen en Personalización del conjunto de normas del panel de cumplimiento normativo.

Norma NIST SP 800 171 R2 en el panel de cumplimiento normativo de Security Center

Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.

La lista de recomendaciones ahora incluye filtros

Ahora puede filtrar la lista de recomendaciones de seguridad de acuerdo con una gama de criterios. En el ejemplo siguiente, la lista de recomendaciones se ha filtrado para mostrar recomendaciones que:

  • are generally available (that is, not preview)
  • are for storage accounts
  • support quick fix remediation

Filtros de la lista de recomendaciones.

Mejora y ampliación de la experiencia de aprovisionamiento automático

La característica de aprovisionamiento automático ayuda a reducir la sobrecarga de administración mediante la instalación de las extensiones necesarias en máquinas virtuales de Azure nuevas y existentes para que puedan beneficiarse de las protecciones de Security Center.

A medida que crece Azure Security Center, se han desarrollado más extensiones y Security Center puede supervisar una lista más amplia de tipos de recursos. Las herramientas de aprovisionamiento automático ahora se han ampliado para admitir otras extensiones y tipos de recursos que aprovechan las funcionalidades de Azure Policy.

Ahora puede configurar el aprovisionamiento automático de:

  • Agente de Log Analytics
  • (Nuevo) Azure Policy para Kubernetes
  • (Nuevo) Microsoft Dependency Agent

Obtenga más información en Aprovisionamiento automático de agentes y extensiones de Azure Security Center.

La puntuación de seguridad ahora está disponible en la exportación continua (versión preliminar)

Con la exportación continua de la puntuación de seguridad, puede transmitir los cambios de la puntuación en tiempo real a Azure Event Hubs o a un área de trabajo de Log Analytics. Use esta funcionalidad para:

  • Realizar un seguimiento de la puntuación de seguridad en el tiempo con informes dinámicos
  • exportar datos de puntuación segura a Microsoft Sentinel (o a cualquier otro SIEM)
  • Integrar estos datos con cualquier proceso que ya esté usando para supervisar la puntuación de seguridad en la organización

Obtenga más información sobre la Exportación continua de datos de Security Center.

La recomendación "Las actualizaciones del sistema deben estar instaladas en las máquinas" ahora incluye recomendaciones secundarias

La recomendación Las actualizaciones del sistema deben estar instaladas en las máquinas se ha mejorado. La nueva versión incluye recomendaciones secundarias para cada actualización que falta y ofrece las siguientes mejoras:

  • Una nueva experiencia en las páginas de Azure Security Center de Azure Portal. La página de detalles de la recomendación Las actualizaciones del sistema deben estar instaladas en las máquinas incluye la lista de conclusiones que se muestran a continuación. Al seleccionar una única búsqueda, se abre el panel de detalles con un vínculo a la información de corrección y una lista de los recursos afectados.

    Apertura de una de las recomendaciones secundarias en la experiencia del portal para la recomendación actualizada.

  • Datos enriquecidos para la recomendación de Azure Resource Graph (ARG). ARG es un servicio de Azure diseñado para proporcionar una exploración de recursos eficaz. Puede usar ARG para realizar consultas a escala para un conjunto determinado de suscripciones a fin de controlar eficazmente su entorno.

    Para Azure Security Center, puede usar ARG y el lenguaje de consulta Kusto (KQL) para consultar una amplia variedad de datos de posición de seguridad.

    Anteriormente, si consultaba esta recomendación en ARG, la única información disponible era que la recomendación debía corregirse en una máquina. La siguiente consulta de la versión mejorada devolverá las actualizaciones del sistema que faltan agrupadas por máquina.

    securityresources
    | where type =~ "microsoft.security/assessments/subassessments"
    | where extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) == "4ab6e3c5-74dd-8b35-9ab9-f61b30875b27"
    | where properties.status.code == "Unhealthy"
    

En la página de administración de directivas de Azure Portal ahora se muestra el estado de las asignaciones de directivas predeterminadas

You can now see whether or not your subscriptions have the default Security Center policy assigned, in the Security Center's security policy page of the Azure portal.

En la página de administración de directivas de Azure Security Center se muestran las asignaciones de directivas predeterminadas.

October 2020

Las actualizaciones de octubre incluyen:

Evaluación de vulnerabilidades para máquinas locales y en varias nubes (versión preliminar)

El analizador de evaluación de vulnerabilidades integrado de Azure Defender para servidores (con tecnología de Qualys) ahora analiza los servidores habilitados para Azure Arc.

Al habilitar Azure Arc en máquinas que no son de Azure, Security Center le ofrecerá la opción de implementar en ellas el analizador de vulnerabilidades integrado, manualmente y a escala.

Con esta actualización, puede aprovechar toda la capacidad de Azure Defender para servidores para consolidar su programa de administración de vulnerabilidades en todos sus recursos, tanto si son de Azure como si no.

Main capabilities:

  • Supervisión del estado de aprovisionamiento del analizador de evaluación de vulnerabilidades en máquinas de Azure Arc.
  • Aprovisionamiento del agente de evaluación de vulnerabilidades integrado en máquinas de Azure Arc Windows y Linux (manualmente y a escala).
  • Recepción y análisis de vulnerabilidades detectadas por agentes implementados (manualmente y a escala).
  • Experiencia unificada para máquinas virtuales de Azure y máquinas de Azure Arc.

Obtenga más información sobre la implementación del analizador de vulnerabilidades de Qualys integrado en las máquinas híbridas.

Más información sobre los servidores habilitados para Azure Arc.

Recomendación sobre Azure Firewall agregada (versión preliminar)

Se agregó una nueva recomendación para proteger todas las redes virtuales con Azure Firewall.

La recomendación Azure Firewall debe proteger las redes virtuales le aconseja restringir el acceso a las redes virtuales y evitar posibles amenazas mediante el uso de Azure Firewall.

Learn more about Azure Firewall.

La recomendación de que los intervalos IP autorizados deben definirse en los servicios de Kubernetes se ha actualizado con una corrección rápida

La recomendación Authorized IP ranges should be defined on Kubernetes Services (Los intervalos IP autorizados deben definirse en los servicios de Kubernetes) ahora tiene una opción de corrección rápida.

Recomendación

El panel de cumplimiento normativo ahora incluye la opción para eliminar estándares

En el panel de cumplimiento normativo de Security Center se proporciona información sobre su postura de cumplimiento en función de cómo cumple los requisitos y controles de cumplimiento específicos.

El panel incluye un conjunto predeterminado de estándares normativos. Si alguno de ellos no es pertinente para su organización, quitarlo de la interfaz de usuario ahora es un proceso sencillo en una suscripción. Standards can be removed only at the subscription level; not the management group scope.

Encontrará más información en Eliminación de un estándar del panel.

Tabla Microsoft.Security/securityStatuses quitada de Azure Resource Graph (ARG)

Azure Resource Graph es un servicio de Azure diseñado para proporcionar una exploración de recursos eficaz con la capacidad de consultar a escala a través de un conjunto especificado de suscripciones para que pueda controlar eficazmente el entorno.

Para Azure Security Center, puede usar ARG y el lenguaje de consulta Kusto (KQL) para consultar una amplia variedad de datos de posición de seguridad. For example:

En ARG hay tablas de datos que se pueden usar en las consultas.

Explorador de Azure Resource Graph y tablas disponibles.

Tip

La documentación de ARG muestra todas las tablas disponibles en la tabla de Azure Resource Graph y la referencia de tipo de recurso.

From this update, the Microsoft.Security/securityStatuses table was removed. La API securityStatuses sigue estando disponible.

La tabla Microsoft.Security/Assessments puede usar sustitución de datos.

La diferencia principal entre Microsoft.Security/securityStatuses y Microsoft.Security/Assessments es que, mientras que la primera muestra la agregación de las evaluaciones, la segunda contienen un único registro para cada una.

Por ejemplo, Microsoft.Security/securityStatuses devolvería un resultado con una matriz de dos policyAssessments:

{
id: "/subscriptions/449bcidd-3470-4804-ab56-2752595 felab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/securityStatuses/mico-rg-vnet",
name: "mico-rg-vnet",
type: "Microsoft.Security/securityStatuses",
properties:  {
    policyAssessments: [
        {assessmentKey: "e3deicce-f4dd-3b34-e496-8b5381bazd7e", category: "Networking", policyName: "Azure DDOS Protection should be enabled",...},
        {assessmentKey: "sefac66a-1ec5-b063-a824-eb28671dc527", category: "Compute", policyName: "",...}
    ],
    securitystateByCategory: [{category: "Networking", securityState: "None" }, {category: "Compute",...],
    name: "GenericResourceHealthProperties",
    type: "VirtualNetwork",
    securitystate: "High"
}

Por su parte, Microsoft.Security/Assessments contendrá un registro para cada una de estas evaluaciones de directivas como se indica a continuación:

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft. Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/e3delcce-f4dd-3b34-e496-8b5381ba2d70",
name: "e3deicce-f4dd-3b34-e496-8b5381ba2d70",
properties:  {
    resourceDetails: {Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet"...},
    displayName: "Azure DDOS Protection should be enabled",
    status: (code: "NotApplicable", cause: "VnetHasNOAppGateways", description: "There are no Application Gateway resources attached to this Virtual Network"...}
}

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/80fac66a-1ec5-be63-a824-eb28671dc527",
name: "8efac66a-1ec5-be63-a824-eb28671dc527",
properties: {
    resourceDetails: (Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet"...),
    displayName: "Audit diagnostic setting",
    status:  {code: "Unhealthy"}
}

Ejemplo de conversión de una consulta de ARG existente usando securityStatuses para usar ahora la tabla Assessments:

Consulta que hace referencia a SecurityStatuses:

SecurityResources
| where type == 'microsoft.security/securitystatuses' and properties.type == 'virtualMachine'
| where name in ({vmnames})
| project name, resourceGroup, policyAssesments = properties.policyAssessments, resourceRegion = location, id, resourceDetails = properties.resourceDetails

Consulta de sustitución para la tabla Assessments:

securityresources
| where type == "microsoft.security/assessments" and id contains "virtualMachine"
| extend resourceName = extract(@"(?i)/([^/]*)/providers/Microsoft.Security/assessments", 1, id)
| extend source = tostring(properties.resourceDetails.Source)
| extend resourceId = trim(" ", tolower(tostring(case(source =~ "azure", properties.resourceDetails.Id,
source =~ "aws", properties.additionalData.AzureResourceId,
source =~ "gcp", properties.additionalData.AzureResourceId,
extract("^(.+)/providers/Microsoft.Security/assessments/.+$",1,id)))))
| extend resourceGroup = tolower(tostring(split(resourceId, "/")[4]))
| where resourceName in ({vmnames})
| project resourceName, resourceGroup, resourceRegion = location, id, resourceDetails = properties.additionalData

Para más información, consulte los siguientes vínculos:

September 2020

Las actualizaciones de septiembre incluyen:

Security Center tiene un nuevo aspecto

Hemos lanzado una interfaz de usuario actualizada para las páginas del portal de Security Center. Las nuevas páginas incluyen una nueva página de información general, así como paneles para puntuación de seguridad, inventario de recursos y Azure Defender.

La página de información general renovada ahora incorpora un icono para acceder a los paneles de puntuación de seguridad, inventario de recursos y Azure Defender. También tiene un icono vinculado al panel de cumplimiento normativo.

Learn more about the overview page.

Lanzamiento de Azure Defender

Azure Defender is the cloud workload protection platform (CWPP) integrated within Security Center for advanced, intelligent, protection of your Azure and hybrid workloads. Reemplaza a la opción del plan de tarifa estándar de Security Center.

Al habilitar Azure Defender en el área Precios y configuración de Azure Security Center, se habilitan a la vez los siguientes planes de Defender, que proporcionan defensas completas para las capas de proceso, datos y servicio de su entorno:

Cada uno de estos planes se explica por separado en la documentación de Security Center.

Con su panel dedicado, Azure Defender proporciona alertas de seguridad y protección contra amenazas avanzada para máquinas virtuales, bases de datos SQL, contenedores, aplicaciones web, la red y mucho más.

Más información sobre Azure Defender

Azure Defender para Key Vault está disponible con carácter general

Azure Key Vault es un servicio en la nube que protege las claves de cifrado y los secretos, como certificados, cadenas de conexión y contraseñas.

Azure Defender para Key Vault ofrece protección frente a amenazas avanzada, nativa de Azure, para Azure Key Vault, que proporciona una capa adicional de inteligencia de seguridad. Por extensión, Azure Defender para Key Vault protege por consiguiente muchos de los recursos que dependen de las cuentas de Key Vault.

El plan opcional ahora está en disponibilidad general. Esta característica se encontraba en versión preliminar como "protección contra amenazas avanzada para Azure Key Vault".

Also, the Key Vault pages in the Azure portal now include a dedicated Security page for Security Center recommendations and alerts.

Más información en Azure Defender para Key Vault

La protección de Azure Defender para Storage en archivos y ADLS Gen2 está disponible con carácter general

Azure Defender para Storage detecta actividades potencialmente dañinas en las cuentas de Azure Storage. Los datos se pueden proteger tanto si se almacenan como contenedores de blobs, recursos compartidos de archivos o lagos de datos.

Support for Azure Files and Azure Data Lake Storage Gen2 is now generally available.

A partir del 1 de octubre de 2020, empezaremos a cobrar por la protección de los recursos de estos servicios.

Más información en Azure Defender para Storage

Las herramientas para el inventario de recursos ya están disponibles con carácter general

La página de inventario de recursos de Azure Security Center proporciona una sola página para ver la posición de seguridad de los recursos que se han conectado a Security Center.

Security Center analiza periódicamente el estado de seguridad de los recursos de Azure para identificar posibles puntos vulnerables de la seguridad. A continuación, se proporcionan recomendaciones sobre cómo corregir dichos puntos vulnerables.

Cuando algún recurso tenga recomendaciones pendientes, aparecerán en el inventario.

Más información en Exploración y administración de los recursos con Asset Inventory.

Deshabilitación de la detección de una vulnerabilidad específica para análisis de registros de contenedores y máquinas virtuales

Azure Defender incluye detectores de vulnerabilidades para examinar imágenes en Azure Container Registry y en las máquinas virtuales.

Si tiene una necesidad organizativa de omitir un resultado, en lugar de corregirlo, tiene la opción de deshabilitarlo. Los resultados deshabilitados no afectan a la puntuación de seguridad ni generan ruido no deseado.

Cuando un resultado coincide con los criterios que ha definido en las reglas de deshabilitación, no aparecerá en la lista de resultados.

Esta opción está disponible en las páginas de detalles de recomendaciones para:

  • Se deben corregir las vulnerabilidades de las imágenes de Azure Container Registry
  • Es necesario corregir las vulnerabilidades de las máquinas virtuales

Exclusión de un recurso de una recomendación

En ocasiones, un recurso se mostrará como incorrecto en relación con una recomendación específica y, por lo tanto, se reduce la puntuación de seguridad, aunque crea que no debería ser así. Es posible que lo haya corregido un proceso del que Security Center no ha realizado un seguimiento. O, quizás, la organización ha decidido aceptar el riesgo de ese recurso específico.

En tales casos, puede crear una regla de exención para asegurarse de que el recurso no aparezca entre los recursos incorrectos en el futuro. Estas reglas pueden incluir justificaciones documentadas, tal y como se describe a continuación.

Más información en Exención de un recurso de las recomendaciones y la puntuación de seguridad

Los conectores de AWS y GCP de Security Center ofrecen una experiencia de varias nubes

Las cargas de trabajo de nube abarcan normalmente varias plataformas de nube, por lo que los servicios de seguridad de la nube deben hacer lo mismo.

Azure Security Center ahora protege las cargas de trabajo de Azure, Amazon Web Services (AWS) y Google Cloud Platform (GCP).

Al incorporar proyectos de AWS y GCP en Security Center, se integra AWS Security Hub, GCP Security Command y Azure Security Center.

Obtenga más información en Conexión de las cuentas de AWS a Azure Security Center y Conexión de los proyectos de GCP a Azure Security Center.

Conjunto de recomendaciones de protección de cargas de trabajo de Kubernetes

Para asegurarse de que las cargas de trabajo de Kubernetes son seguras de forma predeterminada, Security Center está agregando recomendaciones de protección en el nivel de Kubernetes, incluidas las opciones de cumplimiento con el control de admisión de Kubernetes.

Una vez instalado Azure Policy para Kubernetes en el clúster de AKS, todas las solicitudes al servidor de la API de Kubernetes se supervisarán según el conjunto predefinido de procedimientos recomendados antes de guardarse en el clúster. Después, puede realizar la configurar para aplicar los procedimientos recomendados y exigirlos para futuras cargas de trabajo.

Por ejemplo, puede exigir que no se creen los contenedores con privilegios y que se bloqueen las solicitudes futuras para este fin.

Más información en Procedimientos recomendados de protección de cargas de trabajo con el control de admisión de Kubernetes

Los resultados de la evaluación de vulnerabilidades ahora están disponibles en la exportación continua

Use la exportación continua para transmitir sus alertas y recomendaciones a Azure Event Hubs, áreas de trabajo de Log Analytics o Azure Monitor. Desde allí, puede integrar estos datos con SIEM, como Microsoft Sentinel, Power BI, Azure Data Explorer, etc.

Las herramientas de evaluación de vulnerabilidades integradas en Security Center devuelven resultados sobre los recursos, como recomendaciones útiles dentro de una recomendación "principal", tipo "Es necesario corregir las vulnerabilidades de las máquinas virtuales.".

Los resultados de seguridad ahora están disponibles para la exportación mediante la exportación continua al seleccionar recomendaciones y habilitar la opción include security findings (Incluir resultados de seguridad).

Control de alternancia Incluir resultados de seguridad en la configuración de la exportación continua.

Related pages:

Imponer recomendaciones al crear recursos para prevenir errores de configuración de seguridad

Los errores de configuración de seguridad son una causa principal de los incidentes de seguridad. Security Center now has the ability to help prevent misconfigurations of new resources with regard to specific recommendations.

Esta característica puede ayudar a mantener las cargas de trabajo seguras y a estabilizar la puntuación de seguridad.

Puede aplicar una configuración segura, en función de una recomendación específica, en dos modos:

  • Con el modo denegado de Azure Policy, puede impedir que se creen recursos incorrectos.

  • Using the enforced option, you can take advantage of Azure Policy's DeployIfNotExist effect and automatically remediate non-compliant resources upon creation

Está disponible para las recomendaciones de seguridad seleccionadas y puede encontrarse en la parte superior de la página de detalles del recurso.

Más información en Impedir errores de configuración con las recomendaciones Exigir/Denegar.

Mejoras de las recomendaciones del grupo de seguridad de red

Se han mejorado las siguientes recomendaciones de seguridad relacionadas con los grupos de seguridad de red para reducir algunas instancias de falsos positivos.

  • Todos los puertos de red deben estar restringidos en el NSG asociado a la máquina virtual
  • Se deben cerrar los puertos de administración en las máquinas virtuales
  • Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red
  • Las subredes deben estar asociadas con un grupo de seguridad de red.

La recomendación de AKS en versión preliminar "Se deben definir las directivas de seguridad de pod en los servicios de Kubernetes" está en desuso

La recomendación en versión preliminar "Las directivas de seguridad de pod deben definirse en los servicios de Kubernetes" está en desuso, tal y como se describe en la documentación de Azure Kubernetes Service.

La característica de la directiva de seguridad de pod (versión preliminar), está programada para quedar en desuso y dejará de estar disponible a partir del 15 de octubre de 2020 en favor de Azure Policy para AKS.

Una vez que la directiva de seguridad de pod (versión preliminar) haya quedado en desuso, deberá deshabilitar la característica en todos los clústeres existentes que la incluyan para realizar futuras actualizaciones de clústeres y seguir recibiendo el soporte técnico de Azure.

Notificaciones por correo electrónico mejoradas en Azure Security Center

Se han mejorado las siguientes áreas de los correos electrónicos con respecto a las alertas de seguridad:

  • Se ha agregado la capacidad de enviar notificaciones por correo electrónico sobre las alertas de todos los niveles de gravedad.
  • Se ha agregado la capacidad de notificar a los usuarios con diferentes roles de Azure en la suscripción.
  • Se notifica de forma proactiva y predeterminada a los propietarios de la suscripción sobre las alertas de gravedad alta (con una probabilidad elevada de que se produzcan infracciones genuinas).
  • Se ha eliminado el campo de número de teléfono de la página de configuración de notificaciones por correo electrónico.

Más información en Configuración de notificaciones de alertas de seguridad por correo electrónico

La puntuación de seguridad no incluye recomendaciones en versión preliminar

Security Center evalúa continuamente los recursos, suscripciones y la organización en busca de problemas de seguridad. A continuación, agrega todos los resultados a una sola puntuación para que pueda conocer de un vistazo la situación de la seguridad actual: cuanto mayor sea la puntuación, menor será el nivel de riesgo identificado.

A medida que se detectan nuevas amenazas, se habilitan nuevos consejos de seguridad en Security Center mediante recomendaciones nuevas. To avoid surprise changes your secure score, and to provide a grace period in which you can explore new recommendations before they impact your scores, recommendations flagged as Preview are no longer included in the calculations of your secure score. Aun así, deben corregirse siempre que sea posible, de tal forma que, cuando finalice el período de versión preliminar, contribuyan a la puntuación.

Also, Preview recommendations don't render a resource "Unhealthy".

Un ejemplo de una recomendación en versión preliminar:

Recomendación con la marca de versión preliminar.

Más información sobre la puntuación de seguridad

Las recomendaciones incluyen ahora un indicador de gravedad y el intervalo de actualización

La página de detalles de las recomendaciones incluye ahora un indicador del intervalo de actualización (siempre que sea pertinente) y una visualización clara de la gravedad de la recomendación.

Página de recomendaciones en la que se muestran la actualización y la gravedad.

August 2020

Las actualizaciones de agosto incluyen:

Inventario de recursos: nueva vista eficaz de la posición de seguridad de sus recursos

El inventario de recursos de Security Center (actualmente en versión preliminar) proporciona una manera de ver la posición de seguridad de los recursos que ha conectado a Security Center.

Security Center analiza periódicamente el estado de seguridad de los recursos de Azure para identificar posibles puntos vulnerables de la seguridad. A continuación, se proporcionan recomendaciones sobre cómo corregir dichos puntos vulnerables. Cuando algún recurso tenga recomendaciones pendientes, aparecerán en el inventario.

Puede usar la vista y sus filtros para explorar los datos de la posición de seguridad y realizar acciones adicionales en función de los resultados.

Learn more about asset inventory.

Compatibilidad agregada con los valores predeterminados de seguridad de Azure Active Directory (para la autenticación multifactor)

Security Center has added full support for security defaults, Microsoft's free identity security protections.

Los valores predeterminados de seguridad proporcionan una configuración de seguridad de la identidad preconfigurada para proteger su organización frente a ataques habituales relacionados con la identidad. Los valores predeterminados de seguridad ya protegen más de 5 millones de inquilinos en total; 50 000 inquilinos también reciben la protección de Security Center.

Security Center ahora proporciona una recomendación de seguridad cada vez que identifica una suscripción de Azure sin valores predeterminados de seguridad habilitados. Hasta ahora, Security Center recomendaba habilitar la autenticación multifactor mediante el acceso condicional, que forma parte de la licencia Premium de Azure Active Directory (AD). Para los clientes que usen Azure AD de forma gratuita, ahora recomendamos que se habiliten los valores predeterminados de seguridad.

Our goal is to encourage more customers to secure their cloud environments with MFA, and mitigate one of the highest risks that is also the most impactful to your secure score.

Learn more about security defaults.

Recomendación de entidades de servicio agregada

Se agregó una nueva recomendación para recomendar que los clientes de Security Center que usan certificados de administración para administrar sus suscripciones cambien a las entidades de servicio.

La recomendación, Para proteger las suscripciones,deben usarse entidades de servicio en lugar de certificados de administración, le aconseja usar entidades de servicio o Azure Resource Manager para administrar de forma más segura sus suscripciones.

Obtenga más información sobre Objetos de aplicación y de entidad de servicio de Azure Active Directory.

Evaluación de vulnerabilidades en máquinas virtuales: recomendaciones y directivas consolidadas

Security Center inspecciona las máquinas virtuales para detectar si ejecutan alguna solución de valoración de las vulnerabilidades. Si no encuentra ninguna solución, Security Center recomienda simplificar la implementación.

Si se encuentran vulnerabilidades, Security Center realiza una recomendación en la que se resumen los resultados que se deben investigar y corregir, en caso de que sea necesario.

Para garantizar una experiencia coherente para todos los usuarios, independientemente del tipo de analizador que usen, se han unificado cuatro recomendaciones en las dos siguientes:

Unified recommendation Change description
Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales Reemplaza las dos recomendaciones siguientes:
***** Habilitar la solución de evaluación de vulnerabilidades integrada en las máquinas virtuales (con tecnología de Qualys) (ahora en desuso) (se incluye con el nivel Estándar).
***** La solución de evaluación de vulnerabilidades debe instalarse en sus máquinas virtuales (ahora en desuso) (niveles gratuito y Estándar).
Es necesario corregir las vulnerabilidades de las máquinas virtuales Reemplaza las dos recomendaciones siguientes:
***** Corregir las vulnerabilidades que se encontraron en las máquinas virtuales (con tecnología de Qualys) (ahora en desuso).
***** Se deben corregir las vulnerabilidades mediante una solución de evaluación de vulnerabilidades (ahora en desuso).

Ahora usará la misma recomendación para implementar la extensión de evaluación de vulnerabilidades de Security Center o una solución con licencia privada ("BYOL") de un asociado como Qualys o Rapid7.

Además, cuando se detectan vulnerabilidades y se notifican a Security Center, una sola recomendación le avisará de los hallazgos, independientemente de la solución de evaluación de vulnerabilidades que los haya identificado.

Updating dependencies

Si tiene scripts, consultas o automatizaciones que hacen referencia a las recomendaciones anteriores o a nombres o claves de directivas, use las tablas siguientes para actualizar las referencias:

Antes de agosto de 2020
Recommendation Scope
Habilitar la solución de evaluación de vulnerabilidades integrada en las máquinas virtuales (con tecnología de Qualys)
Key: 550e890b-e652-4d22-8274-60b3bdb24c63
Built-in
Corregir las vulnerabilidades que se encontraron en las máquinas virtuales (con tecnología de Qualys)
Key: 1195afff-c881-495e-9bc5-1486211ae03f
Built-in
La solución de evaluación de vulnerabilidades debe instalarse en sus máquinas virtuales
Key: 01b1ed4c-b733-4fee-b145-f23236e70cf3
BYOL
Se deben corregir las vulnerabilidades mediante una solución de evaluación de vulnerabilidades
Key: 71992a2a-d168-42e0-b10e-6b45fa2ecddb
BYOL
Policy Scope
La evaluación de vulnerabilidades debe estar habilitada en las máquinas virtuales
Id. de directiva: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
Built-in
Se deben corregir las vulnerabilidades mediante una solución de evaluación de vulnerabilidades
Id. de directiva: 760a85ff-6162-42b3-8d70-698e268f648c
BYOL
Desde agosto de 2020
Recommendation Scope
Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales
Key: ffff0522-1e88-47fc-8382-2a80ba848f5d
Integrada + BYOL
Es necesario corregir las vulnerabilidades de las máquinas virtuales
Key: 1195afff-c881-495e-9bc5-1486211ae03f
Integrada + BYOL
Policy Scope
La evaluación de vulnerabilidades debe estar habilitada en las máquinas virtuales
Id. de directiva: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
Integrada + BYOL

Nuevas directivas de seguridad de AKS agregadas a ASC_default iniciativa

Para asegurarse de que las cargas de trabajo de Kubernetes son seguras de forma predeterminada, Security Center está agregando directivas en el nivel de Kubernetes y recomendaciones de protección, incluidas las opciones de cumplimiento con el control de admisión de Kubernetes.

La fase inicial de este proyecto incluye una versión preliminar y la adición de directivas nuevas (deshabilitadas de forma predeterminada) a la iniciativa ASC_default.

Puede omitir estas directivas con seguridad y no habrá ningún impacto en el entorno. Si quiere habilitarlas, inicie sesión para la versión preliminar en Microsoft Cloud Security Private Community y seleccione una de las opciones siguientes:

  1. Single Preview – To join only this preview. Mencione explícitamente "ASC Continuous SCAN" como la versión preliminar a la que le gustaría unirse.
  2. Ongoing Program – To be added to this and future previews. Deberá completar un perfil y un contrato de privacidad.

July 2020

Las actualizaciones de julio incluyen:

Evaluación de vulnerabilidades de las máquinas virtuales disponible ahora para las imágenes que no son de Marketplace

Al implementar una solución de evaluación de vulnerabilidades, Security Center realizó anteriormente una comprobación de validación antes de la implementación. La comprobación se realizaba para confirmar la SKU de Marketplace de la máquina virtual de destino.

A partir de esta actualización, se ha eliminado esta comprobación y ahora puede implementar herramientas de evaluación de vulnerabilidades en máquinas Windows y Linux personalizadas. Las imágenes personalizadas son aquellas que se han modificado a partir de los valores predeterminados de Marketplace.

Aunque ahora puede implementar la extensión de evaluación de vulnerabilidades integrada (con tecnología de Qualys) en muchas más máquinas, la compatibilidad solo está disponible si usa uno de los sistemas operativos que se indica en Implementación del detector de vulnerabilidades integrado en VM de nivel estándar.

Más información sobre el Detector de vulnerabilidades integrado para máquinas virtuales (requiere Azure Defender)

Obtenga más información sobre el uso de su propia solución de evaluación de vulnerabilidades con licencia privada desde Qualys o Rapid7 en Implementación de una solución de examen de vulnerabilidades de asociado.

Protección contra amenazas para Azure Storage expandido con el fin de incluir Azure Files y Azure Data Lake Storage Gen2 (versión preliminar)

La protección contra amenazas para Azure Storage detecta actividades potencialmente dañinas en las cuentas de Azure Storage. Security Center muestra alertas cuando detecta intentos de acceder a las cuentas de almacenamiento o de aprovecharlas.

Los datos se pueden proteger tanto si se almacenan como contenedores de blobs, recursos compartidos de archivos o lagos de datos.

Ocho nuevas recomendaciones para habilitar las características de protección contra amenazas

Se han agregado ocho nuevas recomendaciones para proporcionar una manera sencilla de habilitar las características de protección contra amenazas de Azure Security Center para los siguientes tipos de recursos: máquinas virtuales, planes de App Service, servidores de Azure SQL Database, servidores SQL Server en máquinas, cuentas de Azure Storage, clústeres de Azure Kubernetes Service, registros de Azure Container Registry y almacenes de Azure Key Vault.

Las nuevas recomendaciones son:

  • Advanced Data Security debe estar habilitado en los servidores de Azure SQL Database
  • Advanced Data Security debe estar habilitado en los servidores SQL Server en las máquinas
  • Advanced Threat Protection debe estar habilitado en los planes de Azure App Service
  • Advanced Threat Protection debe estar habilitado en los registros de Azure Container Registry
  • Advanced Threat Protection debe estar habilitado en los almacenes de Azure Key Vault
  • Advanced Threat Protection debe estar habilitado en los clústeres de Azure Kubernetes Service
  • Advanced Threat Protection debe estar habilitado en las cuentas de almacenamiento de Azure
  • Advanced Threat Protection debe estar habilitado en Virtual Machines

Las recomendaciones también incluyen la funcionalidad de corrección rápida.

Important

La corrección de cualquiera de estas recomendaciones dará lugar a cargos por la protección de los recursos pertinentes. Estos cargos se iniciarán de forma inmediata si tiene recursos relacionados en la suscripción actual. O en el futuro, si los agrega en una fecha posterior.

Por ejemplo, si no tiene ningún clúster de Azure Kubernetes Service en su suscripción y habilita la protección contra amenazas, no se aplicarán cargos. Si, en el futuro, agrega un clúster a la misma suscripción, este se protegerá automáticamente y a partir de ese momento, se iniciarán los cargos.

Más información sobre la protección contra amenazas en Azure Security Center.

Mejoras en la seguridad de los contenedores: análisis del registro más rápido y documentación actualizada

Como parte de las inversiones continuas en el dominio de seguridad de contenedores, nos complace compartir una mejora significativa del rendimiento en los exámenes dinámicos de las imágenes de contenedor almacenadas en Azure Container Registry de Security Center. Los exámenes se completan ahora en aproximadamente dos minutos. En algunos casos, pueden tardar hasta 15 minutos.

Para mejorar la claridad y la orientación con respecto a las funcionalidades de seguridad de los contenedores de Azure Security Center, también hemos actualizado las páginas de documentación sobre la seguridad de los contenedores.

Controles de aplicaciones adaptables actualizados con una nueva recomendación y compatibilidad para caracteres comodín en reglas de ruta de acceso

La característica de controles de aplicaciones adaptables ha recibido dos actualizaciones importantes:

  • Una nueva recomendación identifica un comportamiento potencialmente legítimo que no se ha permitido previamente. La nueva recomendación, Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables, le pedirá que agregue nuevas reglas a la directiva existente para reducir el número de falsos positivos en las alertas de infracción de controles de aplicaciones adaptables.

  • Las reglas de ruta de acceso ahora admiten caracteres comodín. A partir de esta actualización, puede configurar las reglas de ruta de acceso permitidas mediante caracteres comodín. Se admiten dos escenarios:

    • El uso de un carácter comodín al final de una ruta de acceso para permitir todos los ejecutables dentro de esta carpeta y sus subcarpetas.

    • El uso de un carácter comodín en medio de una ruta de acceso para habilitar un nombre ejecutable conocido con un nombre de carpeta cambiante (por ejemplo, carpetas de usuario personales con un archivo ejecutable conocido, nombres de carpeta generados automáticamente, etc.).

Seis directivas para la seguridad avanzada de datos de SQL en desuso

Seis directivas relacionadas con la seguridad avanzada de datos para máquinas SQL están en desuso:

  • Los tipos de Advanced Threat Protection deben definirse como "Todos" en la configuración de Advanced Data Security para SQL Managed Instance.
  • Los tipos de Advanced Threat Protection deben definirse como "Todos" en la configuración de Advanced Data Security del servidor SQL Server.
  • La configuración de seguridad de datos avanzada para una instancia administrada SQL debe contener una dirección de correo electrónico para recibir alertas de seguridad
  • La configuración de seguridad de datos avanzada para SQL Server debe contener una dirección de correo electrónico para recibir alertas de seguridad
  • Las notificaciones a los administradores y a los propietarios de la suscripción deben estar habilitadas en la configuración de seguridad avanzada de datos de la instancia administrada de SQL
  • Las notificaciones por correo electrónico para administradores y propietarios de suscripciones deben estar habilitadas en la configuración de seguridad avanzada de datos de SQL Server

Learn more about built-in policies.

June 2020

Las actualizaciones de junio incluyen:

API de puntuación segura (versión preliminar)

Ahora puede acceder a la puntuación a través de la API de puntuación segura (actualmente en versión preliminar). Los métodos de API proporcionan la flexibilidad necesaria para consultar los datos y crear su propio mecanismo de creación de informes de las puntuaciones seguras a lo largo del tiempo. For example, you can use the Secure Scores API to get the score for a specific subscription. Además, puede usar la API Secure Score Controls para mostrar los controles de seguridad y la puntuación actual de las suscripciones.

Para ver ejemplos de herramientas externas que son posibles gracias a la API de puntuación segura, vea el área de puntuación segura de la comunidad de GitHub.

Obtenga más información sobre la puntuación segura y los controles de seguridad en Azure Security Center.

Advanced Data Security para máquinas SQL (Azure, otras nubes e instancias locales) (versión preliminar)

Ahora, Advanced Data Security de Azure Security Center para máquinas SQL protege los servidores SQL Server hospedados en Azure, en otros entornos en la nube e incluso en máquinas locales. Esto amplía las protecciones de los servidores SQL Server nativos de Azure, de modo que se admitan totalmente los entornos híbridos.

Advanced Data Security proporciona una evaluación de vulnerabilidades y protección contra amenazas avanzada para máquinas SQL dondequiera que se encuentren.

La configuración conlleva dos pasos:

  1. Implementación del agente de Log Analytics en la máquina host de SQL Server para proporcionar la conexión a la cuenta de Azure.

  2. Habilitación del conjunto de productos opcional en la página de precios y configuración de Security Center.

Obtenga más información sobre Advanced Data Security para máquinas SQL.

Dos nuevas recomendaciones para implementar el agente de Log Analytics en máquinas de Azure Arc (versión preliminar)

Se han agregado dos nuevas recomendaciones para ayudar a implementar el agente de Log Analytics en las máquinas de Azure Arc y asegurarse de que están protegidas por Azure Security Center:

  • El agente de Log Analytics debe estar instalado en las máquinas de Azure Arc basadas en Windows (versión preliminar) .
  • El agente de Log Analytics debe estar instalado en las máquinas de Azure Arc basadas en Linux (versión preliminar) .

Estas nuevas recomendaciones aparecerán en los mismos cuatro controles de seguridad que la recomendación existente (relacionada) El agente de supervisión debe estar instalado en las máquinas: corrija las configuraciones de seguridad, aplique el control de aplicaciones adaptativo, aplique actualizaciones del sistema y habilite Endpoint Protection.

Las recomendaciones también incluyen la función de Corrección rápida para acelerar el proceso de implementación.

Obtenga más información sobre la manera en que Azure Security Center usa el agente en ¿Qué es el agente de Log Analytics?

Obtenga más información sobre las extensiones para máquinas de Azure Arc.

Nuevas directivas para crear configuraciones de exportación continua y de automatización de flujos de trabajo a escala

La automatización de los procesos de supervisión y respuesta ante incidentes de la organización puede mejorar considerablemente el tiempo necesario para investigar y mitigar los incidentes de seguridad.

To deploy your automation configurations across your organization, use these built-in 'DeployIfdNotExist' Azure policies to create and configure continuous export and workflow automation procedures:

Las definiciones de directiva se pueden encontrar en Azure Policy:

Goal Policy Policy ID
Exportación continua a Event Hubs Implementación de la exportación a Event Hubs para las alertas y recomendaciones de Azure Security Center cdfcce10-4578-4ecd-9703-530938e4abcb
Exportación continua a las áreas de trabajo de Log Analytics Implementar la exportación al área de trabajo de Log Analytics para las alertas y recomendaciones de Azure Security Center ffb6f416-7bd2-4488-8828-56585fef2be9
Automatización de flujos de trabajo para alertas de seguridad Implementar la automatización del flujo de trabajo para las alertas de Azure Security Center f1525828-9a90-4fcf-be48-268cdd02361e
Automatización de flujos de trabajo para recomendaciones de seguridad Implementar la automatización del área de trabajo para las recomendaciones de Azure Security Center 73d6ab6c-2475-4850-afd6-43795f3492ef

Empiece a usar las plantillas de automatización de flujos de trabajo.

Para más información sobre el uso de las dos directivas de exportación, consulte las secciones sobre la configuración de la automatización de flujos de trabajo a escala mediante las directivas suministradas y sobre la configuración de una exportación continua.

Nueva recomendación para usar NSG para proteger las máquinas virtuales sin conexión a Internet

El control de seguridad "implementar prácticas recomendadas de seguridad" incluye ahora la siguiente recomendación nueva:

  • Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red

Una recomendación existente (Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red) no distinguía entre las máquinas virtuales con y sin conexión a Internet. En ambos casos, se generaba una recomendación de alta gravedad si una máquina virtual no estaba asignada a un grupo de seguridad de red. Esta nueva recomendación separa las máquinas sin conexión a Internet para reducir los falsos positivos y evitar alertas innecesarias de alta gravedad.

Nuevas directivas para habilitar la protección contra amenazas y Advanced Data Security

Las nuevas definiciones de directiva que se indican a continuación se agregaron a la iniciativa predeterminada de ASC y están diseñadas para ayudar a habilitar la protección contra amenazas o Advanced Data Security para los tipos de recursos pertinentes.

Las definiciones de directiva se pueden encontrar en Azure Policy:

Policy Policy ID
Advanced Data Security debe estar habilitado en los servidores de Azure SQL Database 7fe3b40f-802b-4cdd-8bd4-fd799c948cc2
Advanced Data Security debe estar habilitado en los servidores SQL Server en las máquinas 6581d072-105e-4418-827f-bd446d56421b
Advanced Threat Protection debe estar habilitado en las cuentas de almacenamiento de Azure 308fbb08-4ab8-4e67-9b29-592e93fb94fa
Advanced Threat Protection debe estar habilitado en los almacenes de Azure Key Vault 0e6763cc-5078-4e64-889d-ff4d9a839047
Advanced Threat Protection debe estar habilitado en los planes de Azure App Service 2913021d-f2fd-4f3d-b958-22354e2bdbcb
Advanced Threat Protection debe estar habilitado en los registros de Azure Container Registry c25d9a16-bc35-4e15-a7e5-9db606bf9ed4
Advanced Threat Protection debe estar habilitado en los clústeres de Azure Kubernetes Service 523b5cd1-3e23-492f-a539-13118b6d1e3a
Advanced Threat Protection debe estar habilitado en Virtual Machines 4da35fc9-c9e7-4960-aec9-797fe7d9051d

Obtenga más información sobre la protección contra amenazas en Azure Security Center.

May 2020

Las actualizaciones de mayo incluyen:

Reglas de supresión de alertas (versión preliminar)

Esta nueva característica (actualmente en versión preliminar) ayuda a reducir la fatiga de la alerta. Use reglas para ocultar automáticamente las alertas que se sabe que son inocuas o relacionadas con las actividades normales de su organización. Esto le permite centrarse en las amenazas más importantes.

Todavía se generarán alertas que coincidan con las reglas de supresión habilitadas, pero su estado se establecerá en descartado. Puede ver el estado en el Azure Portal o tener acceso a las alertas de seguridad de Security Center.

Las reglas de supresión definen los criterios para los que se deben descartar automáticamente las alertas. Normalmente, se usaría una regla de supresión para:

  • Eliminar las alertas identificadas como falsos positivos

  • suprimir las alertas que se desencadenan con demasiada frecuencia para ser útiles

Más información sobre la supresión de alertas de protección contra amenazas de Azure Security Center.

La evaluación de vulnerabilidades de la máquina virtual ya está disponible con carácter general

El nivel estándar de Security Center ahora incluye una evaluación de vulnerabilidades integrada para máquinas virtuales sin precio adicional. Esta extensión está basada en Qualys pero notifica sus hallazgos directamente de nuevo a Security Center. No se necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Security Center.

La nueva solución puede examinar continuamente las máquinas virtuales para encontrar vulnerabilidades y presentar las conclusiones en Security Center.

Para implementar la solución, use la nueva recomendación de seguridad:

"Habilitar la solución de evaluación de vulnerabilidades integrada en las máquinas virtuales (con tecnología de Qualys)"

Más información sobre la evaluación de vulnerabilidades integradas de Security Center para máquinas virtuales.

Cambios en el acceso a la máquina virtual (VM) Just-in-Time (JIT)

Security Center incluye una característica opcional para proteger los puertos de administración de las máquinas virtuales. Esto proporciona una defensa contra la forma más común de ataques por fuerza bruta.

Esta actualización lleva a cabo los siguientes cambios en esta característica:

  • Se cambió el nombre de la recomendación que le aconseja habilitar JIT en una máquina virtual. "El control de acceso de red Just-In-Time debe aplicarse en las máquinas virtuales" ahora es: "Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red cuando es necesario".

  • La recomendación se desencadena solo si hay puertos de administración abiertos.

Más información acerca de la característica de acceso JIT.

Las recomendaciones personalizadas se han migrado a un control de seguridad independiente

Un control de seguridad introducido con la puntuación de seguridad mejorada era "Implementar procedimientos recomendados de seguridad". Las recomendaciones personalizadas creadas para las suscripciones se colocan automáticamente en ese control.

Para que sea más fácil encontrar las recomendaciones personalizadas, las hemos pasado a un control de seguridad dedicado, "Recomendaciones personalizadas". Este control no afecta a la puntuación segura.

Más información sobre los controles de seguridad en puntuación de seguridad mejorada (versión preliminar) de Azure Security Center.

Alternancia agregada para ver las recomendaciones en controles o como una lista plana

Los controles de seguridad son grupos lógicos de recomendaciones de seguridad relacionadas. Reflejan las superficies de ataque vulnerables. Un control es un conjunto de recomendaciones de seguridad con instrucciones que le ayudan a implementar esas recomendaciones.

Para ver de inmediato cómo protege su organización cada superficie de ataque individual, revise las puntuaciones de cada control de seguridad.

De forma predeterminada, las recomendaciones se muestran en los controles de seguridad. A partir de esta actualización también se pueden mostrar como una lista. Para verlos como una lista simple ordenada por el estado de mantenimiento de los recursos afectados, use el nuevo comando de alternancia "agrupar por controles". El comando de alternancia está encima de la lista en el portal.

Los controles de seguridad y esta alternancia forman parte de la nueva experiencia de puntuación segura. No se olvide de enviarnos sus comentarios desde dentro del portal.

Más información sobre los controles de seguridad en puntuación de seguridad mejorada (versión preliminar) de Azure Security Center.

Control de alternancia Agrupar por controles para recomendaciones.

Control de seguridad expandido "implementar prácticas recomendadas de seguridad"

Un control de seguridad introducido con la puntuación de seguridad mejorada es "Implementar procedimientos recomendados de seguridad". Cuando una recomendación está en este control, no afecta a la puntuación segura.

Con esta actualización, se han sacado tres recomendaciones de los controles en los que se colocaron originalmente y en este control de prácticas recomendadas. Hemos realizado este paso porque hemos determinado que el riesgo de estas tres recomendaciones es menor de lo que se pensó inicialmente.

Además, se han incorporado dos nuevas recomendaciones y se han agregado a este control.

Las tres recomendaciones que se movieron son:

  • MFA debe estar habilitada en las cuentas con permisos de lectura en la suscripción (originalmente en el control "habilitar MFA")
  • Las cuentas externas con permisos de lectura deben quitarse de la suscripción (originalmente en el control "administrar acceso y permisos")
  • Se debe designar un máximo de 3 propietarios para la suscripción (originalmente en el control "administrar acceso y permisos")

Las dos nuevas recomendaciones que se han agregado al control son:

  • La extensión de configuración de invitado debe instalarse en máquinas virtuales Windows (versión preliminar): el uso de la configuración de invitado de Azure Policy proporciona visibilidad dentro de las máquinas virtuales a la configuración de servidor y de aplicación (solo Windows).

  • Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas (versión preliminar) : Protección contra vulnerabilidades de seguridad de Windows Defender aprovecha el agente de configuración de invitado de Azure Policy. La protección contra vulnerabilidades de seguridad tiene cuatro componentes diseñados para bloquear dispositivos en una amplia variedad de vectores de ataque y comportamientos de bloque utilizados habitualmente en ataques de malware, al tiempo que permiten a las empresas equilibrar los requisitos de productividad y riesgo de seguridad (solo Windows).

Más información sobre la protección contra vulnerabilidades de seguridad de Windows Defender en Crear e implementar una directiva de protección contra vulnerabilidades.

Obtenga más información sobre los controles de seguridad en Puntuación de seguridad mejorada (versión preliminar).

Las directivas personalizadas con metadatos personalizados ya están disponibles con carácter general

Las directivas personalizadas ahora forman parte de la experiencia de recomendaciones de Security Center, la puntuación segura y el panel de normas de cumplimiento normativo. Esta característica ya está disponible con carácter general y permite ampliar la cobertura de evaluación de seguridad de la organización en Security Center.

Cree una iniciativa personalizada en Azure Policy, agréguele directivas e incorpórela a Azure Security Center, y visualícela como recomendaciones.

Ahora también hemos agregado la opción para editar los metadatos de recomendación personalizados. Las opciones de metadatos incluyen gravedad, pasos de corrección, información de amenazas y mucho más.

Más información sobre mejora de las recomendaciones personalizadas con información detallada.

Migración de funcionalidades de análisis de volcado de memoria a detección de ataques sin archivos

Estamos integrando las funcionalidades de detección de volcado de memoria (CDA) de Windows en la detección de ataques sin archivos. El análisis de detección de ataques sin archivos proporciona versiones mejoradas de las siguientes alertas de seguridad para máquinas Windows: Inserción de código detectada, Detectado módulo de Windows enmascarado, Shellcode detectado y Segmento de código sospechoso.

Algunas de las ventajas de esta transición son:

  • Detección de malware proactiva y oportuna: el enfoque de CDA implicaba esperar a que se produjera un bloqueo y, después, ejecutar el análisis para encontrar artefactos malintencionados. El uso de la detección de ataques sin archivos proporciona una identificación proactiva de las amenazas en memoria mientras se ejecutan.

  • Enriched alerts - The security alerts from fileless attack detection include enrichments that aren't available from CDA, such as the active network connections information.

  • Alert aggregation - When CDA detected multiple attack patterns within a single crash dump, it triggered multiple security alerts. Detección de ataques sin archivos combina todos los patrones de ataque identificados del mismo proceso en una única alerta, lo que elimina la necesidad de poner en correlación varias alertas.

  • Requisitos reducidos en el área de trabajo de Log Analytics: los volcados que contienen datos potencialmente confidenciales ya no se cargarán en el área de trabajo de Log Analytics.

April 2020

Las actualizaciones de abril incluyen:

Los paquetes de cumplimiento dinámico ya están disponibles con carácter general

El panel de cumplimiento normativo de Azure Security Center ahora incluye paquetes de cumplimiento dinámico (ya disponible con carácter general) para realizar un seguimiento de los estándares de la industria y normativas adicionales.

Los paquetes de cumplimiento dinámico se pueden agregar a su suscripción o grupo de administración desde la página de la directiva de seguridad de Security Center. Cuando haya incorporado un estándar o una prueba comparativa, el estándar aparece en el panel de cumplimiento normativo con todos los datos de cumplimiento asociados asignados como evaluaciones. Podrá descargar un informe de resumen para cualquiera de los estándares que se hayan incorporado.

Ahora, puede agregar estándares como:

  • NIST SP 800-53 R4
  • SWIFT CSP CSCF-v2020
  • UK Official y UK NHS
  • Canada Federal PBMM
  • Azure CIS 1.1.0 (nuevo) (que es una representación más completa de Azure CIS 1.1.0)

Además, recientemente hemos agregado el Azure Security Benchmark, las instrucciones específicas de Azure creadas por Microsoft para las prácticas recomendadas de seguridad y cumplimiento basadas en los marcos de cumplimiento comunes. Se admitirán estándares adicionales en el panel a medida que estén disponibles.

Más información sobre cómo personalizar el conjunto de estándares en el panel de cumplimiento normativo.

Recomendaciones de identidad ahora incluidas en el nivel gratuito de Azure Security Center

Las recomendaciones de seguridad para la identidad y el acceso en el nivel gratuito de Azure Security Center ya están disponibles con carácter general. Esto forma parte del esfuerzo de hacer que las características de la administración de posturas de seguridad en la nube (CSPM) sean gratuitas. Hasta ahora, estas recomendaciones solo estaban disponibles en el plan de tarifa estándar.

Los ejemplos de recomendaciones de identidad y acceso incluyen:

  • "La autenticación multifactor debe estar habilitada en las cuentas con permisos de propietario en la suscripción".
  • "Debe designar un máximo de tres propietarios para la suscripción".
  • "Las cuentas en desuso deben quitarse de la suscripción".

Si tiene suscripciones en el plan de tarifa gratuito, su puntuación de seguridad se verá afectada por este cambio ya que nunca se evaluó su identidad y seguridad de acceso.

March 2020

Las actualizaciones de marzo incluyen:

La automatización del flujo de trabajo ya está disponible con carácter general

La característica de automatización del flujo de trabajo de Azure Security Center ahora está disponible con carácter general. Úsela para desencadenar automáticamente una instancia de Logic Apps sobre alertas y recomendaciones de seguridad. Además, los desencadenadores manuales están disponibles para las alertas y todas las recomendaciones que tienen la opción corrección rápida disponible.

Cada programa de seguridad incluye varios flujos de trabajo para la respuesta a incidentes. Estos procesos pueden incluir notificaciones para las partes interesadas competentes, iniciar un proceso de administración de cambios y aplicar pasos de corrección específicos. Los expertos en seguridad recomiendan automatizar tantos pasos de esos procedimientos como sea posible. La automatización reduce la sobrecarga y puede mejorar la seguridad asegurándose de que los pasos del proceso se realizan de forma rápida, coherente y según sus requisitos predefinidos.

For more information about the automatic and manual Security Center capabilities for running your workflows, see workflow automation.

Más información acerca de la creación de Logic Apps.

Integración de Azure Security Center con Windows Admin Center

Ahora es posible migrar los servidores de Windows locales desde Windows Admin Center directamente a Azure Security Center. Security Center, a continuación, se convierte en el único panel para ver la información de seguridad de todos los recursos de Windows Admin Center, incluidos los servidores locales, las máquinas virtuales y las cargas de trabajo PaaS adicionales.

Después de mover un servidor de Windows Admin Center a Azure Security Center, podrá realizar lo siguiente:

  • Ver alertas y recomendaciones de seguridad en la extensión de Security Center de Windows Admin Center.
  • Ver la postura de seguridad y recuperar información detallada adicional de los servidores administrados de Windows Admin Center en Security Center, mediante Azure Portal (o a través de una API).

Más información sobre cómo integrar Azure Security Center con Windows Admin Center.

Protección para Azure Kubernetes Service

Azure Security Center está expandiendo sus características de seguridad de contenedor para proteger Azure Kubernetes Service (AKS).

La popular plataforma de código abierto Kubernetes se ha adoptado tan ampliamente que ahora es un estándar del sector para la orquestación de contenedores. A pesar de esta implementación generalizada, todavía hay una falta de comprensión sobre cómo proteger un entorno de Kubernetes. Defender las superficies de ataque de una aplicación en contenedores requiere conocimientos para asegurarse de que la infraestructura esté configurada de forma segura y se supervise constantemente para detectar posibles amenazas.

La defensa de Security Center incluye:

  • Detección y visibilidad: detección continua de instancias de AKS administradas dentro de las suscripciones registradas de Security Center.
  • Security recommendations - Actionable recommendations to help you comply with security best-practices for AKS. Estas recomendaciones se incluyen en su puntuación segura para asegurarse de que se ven como parte de la postura de seguridad de su organización. Un ejemplo de una recomendación relacionada con AKS que podría ver es que "Se debe usar el control de acceso basado en roles para restringir el acceso a un clúster de servicio de Kubernetes".
  • Threat protection - Through continuous analysis of your AKS deployment, Security Center alerts you to threats and malicious activity detected at the host and AKS cluster level.

Más información acerca de integración de Azure Kubernetes Services con Security Center.

Más información sobre las características de seguridad de los contenedores en Security Center.

Experiencia Just-in-Time mejorada

Las características, la operación y la interfaz de usuario de las herramientas Just-in-Time de Azure Security Center que protegen los puertos de administración se han mejorado de la manera siguiente:

  • Justification field - When requesting access to a virtual machine (VM) through the just-in-time page of the Azure portal, a new optional field is available to enter a justification for the request. Se puede realizar un seguimiento de la información especificada en este campo en el registro de actividad.
  • Limpieza automática de reglas Just-In-Time (JIT) redundantes: siempre que se actualiza una directiva JIT, se ejecuta automáticamente una herramienta de limpieza para comprobar la validez de todo el conjunto de reglas. La herramienta busca discrepancias entre las reglas de la directiva y las reglas del grupo de seguridad de red. Si la herramienta de limpieza encuentra una discrepancia, determina la causa y, cuando es seguro hacerlo, quita las reglas integradas que ya no son necesarias. El limpiador no elimina nunca las reglas que ha creado.

Más información acerca de la característica de acceso JIT.

Dos recomendaciones de seguridad para las aplicaciones web en desuso

Dos recomendaciones de seguridad relacionadas con las aplicaciones web están en desuso:

  • Se deben proteger las reglas de las aplicaciones web en los grupos de seguridad de red de IaaS. (Directiva relacionada: Se deben proteger las reglas de NSG para las aplicaciones web en IaaS).

  • El acceso a App Services debe estar restringido. (Directiva relacionada: El acceso a App Services debe estar restringido [versión preliminar])

Estas recomendaciones ya no aparecerán en la lista de Security Center de recomendaciones. Las directivas relacionadas ya no se incluirán en la iniciativa denominada "valor predeterminado de Security Center".

February 2020

Detección de ataques sin archivos para Linux (versión preliminar)

A medida que los atacantes aumentan el empleo de métodos stealthier para evitar la detección, Azure Security Center está ampliando la detección de ataques no archivados para Linux, además de Windows. Los ataques sin archivos no aprovechan las vulnerabilidades del software, insertan cargas malintencionadas en procesos benignos del sistema y se ocultan en la memoria. These techniques:

  • minimiza o eliminan seguimientos de malware en disco
  • reducen considerablemente las posibilidades de detección mediante soluciones de análisis de malware basadas en disco

Para contrarrestar esta amenaza, Azure Security Center publicó la detección de ataques sin archivos para Windows en octubre de 2018 y ahora ha extendido la detección de ataques sin archivos en Linux.

January 2020

Puntuación de seguridad mejorada (versión preliminar)

Ahora hay disponible una versión mejorada de la característica de puntuación segura de Azure Security Center en versión preliminar. En esta versión, se agrupan varias recomendaciones en controles de seguridad que reflejan mejor las superficies de ataque vulnerables (por ejemplo, restringir el acceso a los puertos de administración).

Familiarícese con los cambios de puntuación segura durante la fase de versión preliminar y determine otras correcciones que le ayudarán a proteger más su entorno.

Obtenga más información sobe la puntuación de seguridad mejorada (versión preliminar).

November 2019

Las actualizaciones de noviembre incluyen:

Protección contra amenazas para Azure Key Vault en regiones de Norteamérica (versión preliminar)

Azure Key Vault es un servicio esencial para proteger los datos y mejorar el rendimiento de las aplicaciones en la nube, ya que ofrece la posibilidad de administrar de forma centralizada claves, secretos, claves criptográficas y directivas en la nube. Como Azure Key Vault almacena datos confidenciales y críticos para la empresa, requiere la máxima seguridad para los almacenes de claves y los datos almacenados en ellos.

El soporte de Azure Security Center para Threat Protection para Azure Key Vault proporciona un nivel adicional de inteligencia de seguridad que detecta intentos poco habituales y potencialmente peligrosos de acceder a los almacén de claves o vulnerarlos. Esta nueva capa de protección permite a los clientes afrontar las amenazas contra sus almacenes sin necesidad de ser un experto en seguridad ni administrar sistemas de supervisión de la seguridad. La característica está en versión preliminar pública en regiones Norteamérica.

La protección contra amenazas para Azure Storage incluye el filtrado de reputación de malware

La protección contra amenazas para Azure Storage ofrece nuevas detecciones basadas en la inteligencia sobre amenazas de Microsoft para detectar cargas de malware en Azure Storage mediante el análisis de reputación de hash y accesos sospechosos desde un nodo de salida de Tor activo (un proxy de anonimización). Ahora puede ver el malware detectado en todas las cuentas de almacenamiento mediante Azure Security Center.

Automatización del flujo de trabajo con Logic Apps (versión preliminar)

Organizaciones con seguridad administrada centralmente y de TI/operaciones que implementan procesos de flujo de trabajo internos para impulsar la acción necesaria dentro de la organización cuando se detectan discrepancias en sus entornos. En muchos casos, estos flujos de trabajo son procesos repetibles y la automatización puede optimizar considerablemente los procesos dentro de la organización.

Hoy presentamos una nueva funcionalidad en Security Center que permite a los clientes crear configuraciones de automatización aprovechando Azure Logic Apps y crear directivas que las desencadenarán automáticamente en función de conclusiones específicas de ASC, como recomendaciones o alertas. La aplicación lógica de Azure se puede configurar para realizar cualquier acción personalizada compatible con la amplia comunidad de conectores de aplicaciones lógicas, o bien usar una de las plantillas proporcionadas por Security Center como enviar un correo electrónico o abrir un vale de ServiceNow™.

For more information about the automatic and manual Security Center capabilities for running your workflows, see workflow automation.

Para información acerca de la creación de Logic Apps, consulte Azure Logic Apps.

Corrección rápida de los recursos en masa disponibles con carácter general

Con las muchas tareas que se proporcionan a un usuario como parte de la puntuación segura, la capacidad de corregir los problemas de forma eficaz en una flota de gran tamaño puede resultar complicada.

Use Corrección rápida para corregir errores de configuración de seguridad, corregir recomendaciones sobre varios recursos y mejorar la puntuación de seguridad.

Esta operación le permitirá seleccionar los recursos a los que desea aplicar la corrección e iniciar una acción correctiva que configurará la configuración en su nombre.

La corrección rápida está disponible con carácter general para los clientes de hoy en día como parte de la página de recomendaciones de Security Center.

Examinar imágenes de contenedor para detectar vulnerabilidades (versión preliminar)

Ahora Azure Security Center puede examinar imágenes de contenedor en Azure Container Registry para detectar vulnerabilidades.

El análisis de imágenes funciona mediante el análisis del archivo de imagen del contenedor y la comprobación de la existencia de alguna vulnerabilidad conocida (con la tecnología Qualys).

El propio análisis se desencadena automáticamente al insertar nuevas imágenes de contenedor en Azure Container Registry. Las vulnerabilidades detectadas se verán como recomendaciones de Security Center y se incluirán en la puntuación segura junto con información sobre cómo aplicarles revisiones para reducir la superficie expuesta a los ataques que permitían.

Estándares de cumplimiento normativo adicionales (versión preliminar)

En el panel de cumplimiento normativo se ofrece información sobre la postura de cumplimiento basado en las evaluaciones de Security Center. En el panel se muestra cómo el entorno cumple los controles y requisitos designados por estándares normativos específicos y pruebas comparativas del sector, y proporciona recomendaciones prescriptivas para abordar estos requisitos.

Por lo tanto, el panel de cumplimiento normativo ha admitido cuatro estándares integrados: Azure CIS 1.1.0, PCI-DSS, ISO 27001, y SOC-TSP. Ahora anunciamos la versión preliminar pública de estándares admitidos adicionales: NIST SP 800-53 R4, SWIFT CSP CSCF v2020, Canada Federal PBMM y UK Official junto con UK NHS. También publicamos una versión actualizada de Azure CIS 1.1.0, que cubre más controles del estándar y mejora de la extensibilidad.

Obtenga más información sobre cómo personalizar el conjunto de estándares en el panel de cumplimiento normativo.

Protección contra amenazas para Azure Kubernetes Service (versión preliminar)

Kubernetes se convierte rápidamente en el nuevo estándar para implementar y administrar software en la nube. Pocas personas tienen una amplia experiencia con Kubernetes y muchos solo se centran en la ingeniería y administración generales y pasan por alto el aspecto de seguridad. El entorno de Kubernetes debe configurarse cuidadosamente para que sea seguro, asegurándose de que no se deja abierta ninguna puerta expuesta a ataques de contenedor para los atacantes. Security Center está expandiendo su compatibilidad en el espacio del contenedor a uno de los servicios en crecimiento más rápido de Azure: Azure Kubernetes Service (AKS).

Las nuevas capacidades de esta versión preliminar pública incluyen:

  • Detección y visibilidad: detección continua de instancias de AKS administradas dentro de las suscripciones registradas de Security Center.
  • Recomendaciones de puntuación de seguridad: Elementos procesables para ayudar a los clientes a cumplir con los procedimientos recomendados de seguridad para AKS y aumentar su puntuación de seguridad. Las recomendaciones incluyen elementos como "El control de acceso basado en rol debe usarse para restringir el acceso a un clúster de servicio de Kubernetes".
  • Threat Detection - Host and cluster-based analytics, such as "A privileged container detected".

Evaluación de vulnerabilidades de máquinas virtuales (versión preliminar)

Las aplicaciones que se instalan en máquinas virtuales a menudo pueden tener vulnerabilidades que podrían provocar una infracción de la máquina virtual. Anunciamos que el nivel estándar de Security Center incluye la evaluación de vulnerabilidades integrada para las máquinas virtuales sin cargo adicional. La evaluación de vulnerabilidades, con la tecnología de Qualys en la versión preliminar pública, le permitirá examinar continuamente todas las aplicaciones instaladas en una máquina virtual para encontrar aplicaciones vulnerables y presentar las conclusiones en la experiencia del portal de Security Center. Security Center se encarga de todas las operaciones de implementación para que no sea necesario ningún trabajo adicional por parte del usuario. En el futuro, estamos planeando proporcionar opciones de evaluación de vulnerabilidades para satisfacer las necesidades empresariales únicas de nuestros clientes.

Más información acerca de evaluaciones de vulnerabilidades para Azure Virtual Machines.

Advanced Data Security para servidores SQL Server en Azure Virtual Machines (versión preliminar)

La compatibilidad de Azure Security Center para la protección contra amenazas y la evaluación de vulnerabilidades en las bases de SQL que se ejecutan en máquinas virtuales IaaS está ahora en versión preliminar.

Vulnerability assessment is an easy to configure service that can discover, track, and help you remediate potential database vulnerabilities. Permite ver la postura de seguridad como parte de la puntuación segura e incluye los pasos para resolver problemas de seguridad y mejorar las defensas de su base de datos.

Advanced Threat Protection detecta actividades anómalas que indican intentos inusuales y potencialmente perjudiciales de acceder a su servidor SQL Server o de aprovechar sus vulnerabilidades. Supervisa de forma constante la base de datos en busca de actividad sospechosa y proporciona alertas de seguridad sobre patrones de acceso a la base de datos anómalos para que pueda tomar medidas. Las alertas proporcionan detalles de la actividad sospechosa y recomiendan acciones para investigar y mitigar la amenaza.

Compatibilidad con directivas personalizadas (versión preliminar)

Azure Security Center admite ahora directivas personalizadas (en versión preliminar).

Nuestros clientes han estado intentando ampliar su cobertura de evaluaciones de seguridad actual en Security Center con sus propias evaluaciones de seguridad basadas en las directivas que crean en Azure Policy. Gracias a la compatibilidad con las directivas personalizadas, ahora es posible.

Estas nuevas directivas formarán parte de la experiencia de recomendaciones de Security Center, la puntuación segura y el panel de normas de cumplimiento normativo. Con la compatibilidad con las directivas personalizadas, ahora puede crear una iniciativa personalizada en Azure Policy y, a continuación, agregarla como una directiva en Security Center y visualizarla como una recomendación.

Ampliación de la cobertura de Azure Security Center con la plataforma para la comunidad y los asociados

Use Security Center para recibir recomendaciones no solo de Microsoft, sino también de soluciones existentes de asociados como Check Point, Tenable y CyberArk con muchas más integraciones. El flujo de incorporación simple de Security Center puede conectar las soluciones existentes a Security Center, lo que permite ver las recomendaciones de seguridad en un único lugar, ejecutar informes unificados y aprovechar todas las funcionalidades de Security Center con las recomendaciones integradas y de asociados. También puede exportar las recomendaciones de Security Center a productos de asociados.

Más información sobre Intelligent Security Association.

Integraciones avanzadas con la exportación de recomendaciones y alertas (versión preliminar)

Con el fin de habilitar escenarios de nivel empresarial sobre Security Center, ahora es posible consumir alertas y recomendaciones de Security Center en otros lugares, excepto Azure Portal o la API. Estos se pueden exportar directamente a un centro de eventos y a áreas de trabajo de Log Analytics. Estos son algunos de los flujos de trabajo que puede crear en torno a estas nuevas capacidades:

  • Con la exportación al área de trabajo de Log Analytics, puede crear paneles personalizados con Power BI.
  • Con la exportación a Event Hubs, podrá exportar las alertas y recomendaciones de Security Center a los SIEM de terceros, a una solución de terceros o a Azure Data Explorer.

Incorporación de servidores locales a Security Center desde Windows Admin Center (versión preliminar)

Windows Admin Center es un portal de administración para los servidores de Windows que no están implementados en Azure y que ofrecen varias funcionalidades de administración de Azure, como copias de seguridad y actualizaciones del sistema. Recientemente hemos agregado una capacidad para incorporar estos servidores que no son de Azure para que ASC los proteja directamente de la experiencia de Windows Admin Center.

Los usuarios ahora pueden incorporar un servidor WAC a Azure Security Center y habilitar la visualización de sus alertas y recomendaciones de seguridad directamente en la experiencia de Windows Admin Center.

September 2019

Las actualizaciones de septiembre incluyen:

Administrar reglas con mejoras de controles de aplicación adaptables

Se ha mejorado la experiencia de administración de reglas para máquinas virtuales mediante controles de aplicación adaptables. Los controles de aplicación adaptables de Azure Security Center ayudan a controlar qué aplicaciones se pueden ejecutar en las máquinas virtuales. Además de una mejora general en la administración de reglas, una nueva ventaja le permite controlar qué tipos de archivo se protegerán cuando agregue una nueva regla.

Más información acerca de los controles de aplicación adaptables.

Controlar la recomendación de seguridad del contenedor mediante Azure Policy

La recomendación de Azure Security Center para corregir vulnerabilidades en la seguridad de los contenedores ahora puede habilitarse o deshabilitarse mediante Azure Policy.

Para ver las directivas de seguridad habilitadas, en Security Center abra la página Directiva de seguridad.

August 2019

Las actualizaciones de agosto incluyen:

Acceso a máquina virtual Just-in-Time (JIT) para Azure Firewall

El acceso a máquina virtual Just-in-Time (JIT) para Azure Firewall ya está disponible con carácter general. Úselo para proteger sus entornos protegidos con Azure Firewall además de los entornos protegidos con NSG.

El acceso de máquina virtual JIT reduce la exposición a los ataques volumétricos de red al proporcionar acceso controlado a las máquinas virtuales solo cuando sea necesario, mediante el uso de las reglas de NSG y Azure Firewall.

Al habilitar JIT para las máquinas virtuales, se crea una directiva que determina los puertos que se van a proteger, cuánto tiempo deben permanecer abiertos los puertos y las direcciones IP aprobadas desde donde se puede tener acceso a estos puertos. Esta directiva le ayuda a mantener el control de lo que los usuarios pueden hacer cuando solicitan acceso.

Las solicitudes se registran en el registro de actividad de Azure para que pueda supervisar y auditar fácilmente el acceso. La página Just-in-Time también le ayuda a identificar rápidamente las máquinas virtuales existentes que tienen habilitado JIT y las máquinas virtuales en las que se recomienda JIT.

Más información acerca de Azure Firewall.

Corrección de un solo clic para impulsar la postura de seguridad (versión preliminar)

La puntuación segura es una herramienta que le ayuda a evaluar la postura de seguridad de las cargas de trabajo. Revisa las recomendaciones de seguridad y les asigna una prioridad, para que usted sepa qué recomendaciones realizar primero. De esta manera, puede encontrar las vulnerabilidades de seguridad más graves para dar prioridad a la investigación.

Con el fin de simplificar la corrección de configuraciones incompletas de seguridad y ayudarle a mejorar rápidamente su puntuación segura, hemos agregado una nueva funcionalidad que le permite corregir una recomendación en una gran parte de los recursos con un solo clic.

Esta operación le permitirá seleccionar los recursos a los que desea aplicar la corrección e iniciar una acción correctiva que configurará la configuración en su nombre.

Cross-tenant management

Security Center admite ahora escenarios de administración entre inquilinos como parte de Azure Lighthouse. Esto le permite obtener visibilidad y administrar la postura de seguridad de varios inquilinos en Security Center.

Más información sobre las experiencias de administración entre inquilinos.

July 2019

Actualizaciones de recomendaciones sobre redes

Azure Security Center (ASC) ha lanzado nuevas recomendaciones de redes y ha mejorado algunas existentes. Ahora, el uso de Security Center garantiza una mayor protección de la red para los recursos.

June 2019

Protección de redes adaptable: disponible con carácter general

Una de las superficies de ataque más importantes para las cargas de trabajo que se ejecutan en la nube pública son las conexiones hacia y desde la red pública de Internet. Nuestros clientes saben que es difícil saber qué reglas del grupo de seguridad de red (NSG) deben estar en vigor para asegurarse de que las cargas de trabajo de Azure solo están disponibles para los intervalos de origen necesarios. Con esta característica, Security Center aprende los patrones de conectividad y el tráfico de red de las cargas de trabajo de Azure y proporciona recomendaciones de reglas de NSG, para las máquinas virtuales orientadas a Internet. Esto ayuda a nuestro cliente a configurar mejor las directivas de acceso a la red y limitar su exposición a los ataques.