Novedades de las características de Defender for Cloud
En este artículo se resumen las novedades de Microsoft Defender for Cloud. Incluye información sobre las nuevas características en versión preliminar o en disponibilidad general (GA), actualizaciones de características, próximos planes de características y funcionalidad en desuso.
Esta página se actualiza con frecuencia con las actualizaciones más recientes de Defender for Cloud.
Busque la información más reciente sobre las recomendaciones de seguridad y las alertas en Novedades de las recomendaciones y alertas.
Si busca elementos anteriores a seis meses, puede encontrarlos en el Archivo de novedades.
Sugerencia
reciba notificaciones cuando esta página se actualice; para ello, copie y pegue la siguiente dirección URL en su lector de fuentes:
https://aka.ms/mdc/rss
Octubre de 2024
Date | Category | Actualizar |
---|---|---|
28 de octubre | GA | La experiencia de migración de MMA ya está disponible |
21 de octubre | GA | Hallazgos de seguridad para repositorios de GitHub sin GitHub Advanced Security ahora están en disponibilidad general |
14 de octubre | Próximo cambio | Desuso de tres estándares de cumplimiento |
14 de octubre | Próximo cambio | Desuso de tres estándares de Defender for Cloud |
9 de octubre | GA | Detección de desfase binario publicada en disponibilidad general |
6 de octubre | Vista previa | Recomendaciones actualizadas del entorno de ejecución de contenedores |
6 de octubre | Vista previa | Información de identidad y acceso de Kubernetes en el gráfico de seguridad |
6 de octubre | Vista previa | Rutas de acceso e identidad de Kubernetes basadas en información |
6 de octubre | GA | Análisis mejorado de rutas de acceso de ataque |
6 de octubre | GA | Detección completa de imágenes de contenedor en registros admitidos |
6 de octubre | GA | Inventario de software de contenedores con Cloud Security Explorer |
La experiencia de migración de MMA ya está disponible
28 de octubre de 2024
Ahora puede asegurarse de que todos los entornos están totalmente preparados para el desuso posterior al agente de Log Analytics (MMA) esperado a finales de noviembre de 2024.
Defender for Cloud ha agregado una nueva experiencia que le permite tomar medidas a gran escala para todos los entornos afectados:
- Faltan requisitos previos necesarios para obtener la cobertura de seguridad completa que ofrece Defender for Servers Plan 2.
- Esto conectado al plan 2 de Defender for Servers mediante el enfoque de incorporación heredado a través del área de trabajo de Log Analytics.
- Que usa la versión anterior de Supervisión de integridad de archivos (FIM) con el agente de Log Analytics (MMA) debe migrar a la nueva versión de FIM, versión mejorada de FIM con Defender para punto de conexión (MDE).
Aprenda a usar la nueva experiencia de migración de MMA.
Hallazgos de seguridad para repositorios de GitHub sin GitHub Advanced Security ahora están en disponibilidad general
21 de octubre de 2024
Ya está disponible de forma general la posibilidad de recibir hallazgos de seguridad para configuraciones incorrectas de infraestructura como código (IaC), vulnerabilidades de contenedores y debilidades de código para repositorios de GitHub sin GitHub Advanced Security.
Tenga en cuenta que el análisis de secretos, el análisis de código mediante GitHub CodeQL y el examen de dependencias siguen necesitando el examen avanzado de GitHub.
Para obtener más información sobre las licencias necesarias, consulte la página de soporte técnico de DevOps. Para obtener información sobre cómo incorporar el entorno de GitHub a Defender for Cloud, siga la guía de incorporación de GitHub. Para aprender a configurar acciones de GitHub de DevOps de Seguridad de Microsoft, vea nuestra documentación sobre Acciones de GitHub.
Desuso de tres estándares de cumplimiento
14 de octubre de 2024
Fecha estimada del cambio: 17 de noviembre de 2024
Se quitan tres estándares de cumplimiento del producto:
- SWIFT CSP-CSCF v2020 (para Azure): se ha reemplazado por la versión v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 y v1.3.0: hay dos versiones más recientes disponibles (v1.4.0 y v2.0.0)
Obtenga más información sobre los estándares de cumplimiento disponibles en Defender for Cloud en Estándares de cumplimiento disponibles.
Desuso de tres estándares de Defender for Cloud
8 de octubre de 2024
Fecha estimada del cambio: 17 de noviembre de 2024
Para simplificar la administración de Defender for Cloud con cuentas de AWS y proyectos de GCP, vamos a quitar estos tres estándares de Defender for Cloud:
- Para AWS: AWS CSPM
- Para GCP: GCP CSPM y GCP Predeterminado
El estándar predeterminado, Microsoft Cloud Security Benchmark (MCSB), ahora contiene todas las evaluaciones que eran exclusivas de estos estándares.
Detección de desfase binario publicada en disponibilidad general
9 de octubre de 2024
La detección de desfase binario ahora se publica en disponibilidad general en el plan de Defender para contenedor. Tenga en cuenta que la detección de desfase binario ahora funciona en todas las versiones de AKS.
Recomendaciones actualizadas del entorno de ejecución de contenedores (versión preliminar)
6 de octubre de 2024
Las recomendaciones de versión preliminar para "Los contenedores que se ejecutan en AWS/Azure/GCP deben resolver las vulnerabilidades descubiertas" se actualizan para agrupar todos los contenedores que forman parte de la misma carga de trabajo en una sola recomendación, lo que reduce las duplicaciones y evita las fluctuaciones debido a contenedores nuevos y terminados.
A partir del 6 de octubre de 2024, se reemplazan los siguientes identificadores de evaluación para estas recomendaciones:
Recomendación | Id. de evaluación anterior | Nuevo identificador de evaluación |
---|---|---|
-- | -- | -- |
Los contenedores que se ejecutan en Azure deben tener los resultados de vulnerabilidad resueltos | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Los contenedores que se ejecutan en AWS deben tener los resultados de vulnerabilidad resueltos | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Los contenedores que se ejecutan en GCP deben tener los resultados de vulnerabilidad resueltos | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Si actualmente está recuperando informes de vulnerabilidades de estas recomendaciones a través de la API, asegúrese de actualizar la llamada API con el nuevo identificador de evaluación.
Información de identidad y acceso de Kubernetes en el gráfico de seguridad (versión preliminar)
6 de octubre de 2024
La información de identidad y acceso de Kubernetes se agrega al gráfico de seguridad, incluidos los nodos que representan todos los títulos relacionados con el control de acceso basado en rol (RBAC) de Kubernetes (cuentas de servicio, roles, enlaces de roles, etc.) y bordes que representan los permisos entre objetos de Kubernetes. Los clientes ahora pueden consultar el gráfico de seguridad para su RBAC de Kubernetes y las relaciones relacionadas entre las entidades de Kubernetes (puede autenticarse como, suplantar como, conceder rol, acceso definido por, conceder acceso a, tener permiso para, etc.)
Rutas de acceso e identidad de Kubernetes basadas en información (versión preliminar)
6 de octubre de 2024
Con los datos de RBAC de Kubernetes en el gráfico de seguridad, Defender for Cloud ahora detecta Kubernetes, Kubernetes to Cloud y el movimiento lateral interno de Kubernetes e informa sobre otras rutas de acceso de ataque en las que los atacantes pueden abusar de Kubernetes y la autorización en la nube para el movimiento lateral hacia, desde y dentro de clústeres de Kubernetes.
Análisis mejorado de rutas de acceso de ataque
6 de octubre de 2024
El nuevo motor de análisis de rutas de acceso a ataques publicado en noviembre pasado también admite casos de uso de contenedores, detectando dinámicamente nuevos tipos de rutas de acceso de ataque en entornos en la nube en función de los datos agregados al gráfico. Ahora podemos encontrar más rutas de acceso de ataque para contenedores y detectar patrones de ataque más complejos y sofisticados que usan los atacantes para infiltrarse en entornos en la nube y Kubernetes.
Detección completa de imágenes de contenedor en registros admitidos
6 de octubre de 2024
Defender for Cloud ahora recopila datos de inventario para todas las imágenes de contenedor en registros admitidos, lo que proporciona visibilidad completa dentro del gráfico de seguridad a todas las imágenes de los entornos en la nube, incluidas las imágenes que actualmente no tienen ninguna recomendación de posición.
Las funcionalidades de consulta a través de Cloud Security Explorer se mejoran para que los usuarios puedan buscar imágenes de contenedor en función de sus metadatos (resumen, repositorio, sistema operativo, etiqueta, etc.)
Inventario de software de contenedores con Cloud Security Explorer
6 de octubre de 2024
Los clientes ahora pueden obtener una lista de software instalado en sus contenedores e imágenes de contenedor a través de Cloud Security Explorer. Esta lista también se puede usar para obtener rápidamente otras conclusiones sobre el entorno del cliente, como buscar todos los contenedores y imágenes de contenedor con software afectado por una vulnerabilidad de 0 días, incluso antes de que se publique un CVE.
Septiembre de 2024
Mejoras en la experiencia del Explorador de seguridad en la nube
22 de septiembre de 2024
Fecha estimada del cambio: octubre de 2024
Cloud Security Explorer está configurado para mejorar el rendimiento y la funcionalidad de cuadrícula, proporcionar más enriquecimiento de datos en cada recurso en la nube, mejorar las categorías de búsqueda y mejorar el informe de exportación de CSV con más información sobre los recursos en la nube exportados.
Disponibilidad general para la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión
18 de septiembre de 2024
La nueva versión de la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión ya está disponible con carácter general como parte del plan 2 de Defender para servidores. FIM le permite:
- Cumpla los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real y la auditoría de los cambios.
- Identifique posibles problemas de seguridad mediante la detección de cambios sospechosos en el contenido del archivo.
Esta experiencia de FIM mejorada reemplaza la existente que se estableció para desuso por la retirada del agente de Log Analytics (MMA). La experiencia de FIM a través de MMA seguirá siendo compatible hasta finales de noviembre de 2024.
Con esta versión se publica una experiencia en el producto que le permite migrar la configuración de FIM sobre MMA a la nueva versión de FIM sobre Defender para punto de conexión.
Para obtener información sobre cómo habilitar FIM a través de Defender para punto de conexión, consulte Supervisión de la integridad de los archivos mediante Microsoft Defender para punto de conexión. Para obtener información sobre cómo deshabilitar versiones anteriores, consulte Migración de la supervisión de la integridad de los archivos de versiones anteriores.
La experiencia de migración de FIM está disponible en Defender for Cloud
18 de septiembre de 2024
Una experiencia en el producto que le permite migrar la configuración de FIM sobre MMA a la nueva versión de FIM sobre Defender para punto de conexión. Con esta experiencia, puede:
- Revisar el entorno afectado con la versión anterior de FIM sobre MMA habilitada y la migración necesaria.
- Exportar las reglas de FIM actuales desde la experiencia basada en MMA y alojarlas en áreas de trabajo
- Migrar a suscripciones habilitadas para P2 con un nuevo FIM sobre MDE.
Para usar la experiencia de migración, vaya a la hoja "Configuración del entorno" y haga clic en el botón "Migración de MMA" en la fila superior.
Desuso de la funcionalidad de aprovisionamiento automático de MMA
18 de septiembre de 2024 Como parte de la retirada del agente MMA, la funcionalidad de aprovisionamiento automático que proporciona la instalación y configuración del agente para los clientes de MDC, quedará en desuso también en dos fases:
A finales de septiembre de 2024: el aprovisionamiento automático de MMA se deshabilitará para los clientes que ya no usen la funcionalidad, así como para las suscripciones recién creadas. Después de finales de septiembre, la funcionalidad ya no podrá volver a habilitarse en esas suscripciones.
Finales de noviembre de 2024: el aprovisionamiento automático de MMA se deshabilitará en las suscripciones que aún no lo hayan desactivado. A partir de ese momento, ya no es posible habilitar la funcionalidad en las suscripciones existentes.
Integración con Power BI
15 de septiembre de 2024
Defender for Cloud ahora se puede integrar con Power BI. Esta integración permite crear informes y paneles personalizados mediante los datos de Defender for Cloud. Puede usar Power BI para visualizar y analizar la posición de seguridad, el cumplimiento y las recomendaciones de seguridad.
Más información sobre la nueva integración con Power BI.
Actualización de los requisitos de red de varias nubes de CSPM
11 de septiembre de 2024
Fecha estimada del cambio: octubre de 2024
A partir de octubre de 2024, agregaremos direcciones IP adicionales a nuestros servicios de varias instancias de Cloud Discovery para adaptarnos a las mejoras y garantizar una experiencia más eficiente para todos los usuarios.
Para garantizar el acceso ininterrumpido desde nuestros servicios, debe actualizar su lista de direcciones IP permitidas con los nuevos rangos proporcionados aquí. Debe realizar los ajustes necesarios en la configuración del firewall, los grupos de seguridad o cualquier otra configuración que pueda ser aplicable a su entorno. La lista es suficiente para la capacidad completa de la oferta básica (gratuita) de CSPM.
Desuso de características de Defender para servidores
9 de septiembre de 2024
Los controles de aplicaciones adaptables y la protección de red adaptable ahora están en desuso.
Marco de seguridad nacional español (Esquema Nacional de Seguridad (ENS)) agregado al panel de cumplimiento normativo de Azure
9 de septiembre de 2024
Las organizaciones que desean comprobar su entorno de Azure para que cumplan con el estándar ENS ahora pueden hacerlo mediante Defender for Cloud.
El estándar ENS se aplica a todo el sector público de España, así como a los proveedores que colaboran con la Administración. Establece principios básicos, requisitos y medidas de seguridad para proteger la información y los servicios procesados electrónicamente. El objetivo es garantizar el acceso, la confidencialidad, la integridad, la rastreabilidad, la autenticidad, la disponibilidad y la conservación de datos.
Consulte la lista completa de los estándares de cumplimiento admitidos.
Corrección de las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas
8 de septiembre de 2024
Ahora puede corregir las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas habilitadas para Azure Arc y máquinas virtuales de Azure. Las actualizaciones y revisiones del sistema son cruciales para mantener la seguridad y el buen estado de las máquinas. Las actualizaciones suelen contener revisiones de seguridad para vulnerabilidades que, si no se corrigen, las pueden aprovechar los atacantes.
Ahora se recopila información sobre las actualizaciones de máquina que faltan mediante el Administrador de actualizaciones de Azure.
Para mantener la seguridad de las máquinas para las actualizaciones y revisiones del sistema, deberá habilitar la configuración de actualizaciones de evaluación periódicas en las máquinas.
Para obtener más información, consulte Corrección de las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas.
La integración de ServiceNow ahora incluye el módulo de cumplimiento de configuración
4 de septiembre de 2024
La integración del plan de CSPM de Defender for Cloud con ServiceNow ahora incluye el módulo de cumplimiento de configuración de ServiceNow. Esta característica le permite identificar, priorizar y corregir problemas de configuración en los recursos en la nube, a la vez que reduce los riesgos de seguridad y mejora la posición de cumplimiento general con flujos de trabajo automatizados e información en tiempo real.
Obtenga más información sobre la integración de ServiceNow con Defender for Cloud.
El plan de protección de almacenamiento por transacción de Defender para Storage (clásico) no está disponible para las nuevas suscripciones
4 de septiembre de 2024
Fecha estimada del cambio: 5 de febrero de 52025
Después del 5 de febrero de 2025, no podrá activar el plan de protección de almacenamiento por transacción (clásico) de Defender para Storage heredado, a menos que ya esté habilitado en la suscripción. Para obtener más información, consulte Migración al nuevo plan de Defender para Storage.
La configuración de invitado de Azure Policy ya está disponible con carácter general (GA)
domingo, 1 de septiembre de 2024
La configuración de invitado de Azure Policy de Defender for Server ahora está disponible con carácter general (GA) para todos los clientes del plan 2 de Defender para servidores multinube. La configuración de invitado proporciona una experiencia unificada para administrar líneas base de seguridad en todo el entorno. Permite evaluar y aplicar configuraciones de seguridad en los servidores, incluidas las máquinas Windows y Linux, las máquinas virtuales de Azure, AWS EC2 y las instancias de GCP.
Obtenga información sobre cómo habilitar la configuración de invitado de Azure Policy en su entorno.
Versión preliminar pública para el registro de contenedor de Docker Hub compatible con Defender para contenedores
domingo, 1 de septiembre de 2024
Presentamos la versión preliminar pública de la extensión de cobertura de Microsoft Defender para contenedores para incluir registros externos, empezando por los registros de contenedor de Docker Hub. Como parte de la administración de la posición de seguridad de Microsoft Cloud de su organización, la extensión de cobertura a los registros de contenedor de Docker Hub proporciona las ventajas de analizar las imágenes de contenedor de Docker Hub mediante la Administración de vulnerabilidades de Microsoft Defender para identificar amenazas de seguridad y mitigar los posibles riesgos de seguridad.
Para obtener más información sobre esta característica, consulte Evaluación de vulnerabilidades para Docker Hub
Agosto de 2024
Date | Category | Actualizar |
---|---|---|
28 de agosto | Vista previa | Nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión |
22 de agosto | Próximo desuso | Retirada de la integración de alertas de Defender for Cloud con alertas de Azure WAF |
1 de agosto | GA | Habilitación de Microsoft Defender para servidores SQL Server en máquinas a gran escala |
Nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión
28 de agosto de 2024
La nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión ahora está en versión preliminar pública. Forma parte del plan 2 de Defender para servidores. Le permite:
- Cumpla los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real y la auditoría de los cambios.
- Identifique posibles problemas de seguridad mediante la detección de cambios sospechosos en el contenido del archivo.
Como parte de esta versión, la experiencia de FIM a través de AMA ya no estará disponible en el portal de Defender for Cloud. La experiencia de FIM a través de MMA seguirá siendo compatible hasta finales de noviembre de 2024. A principios de septiembre, se publicará una experiencia en el producto que le permite migrar la configuración de FIM a través de MMA a la nueva versión de FIM a través de Defender para punto de conexión.
Para obtener información sobre cómo habilitar FIM a través de Defender para punto de conexión, consulte Supervisión de la integridad de los archivos mediante Microsoft Defender para punto de conexión. Para obtener información sobre cómo migrar desde versiones anteriores, consulte Migración de la supervisión de la integridad de los archivos de versiones anteriores.
Retirada de la integración de alertas de Defender for Cloud con alertas de Azure WAF
22 de agosto de 2024
Fecha estimada del cambio: 25 de septiembre de 2024
La integración de alertas de Defender for Cloud con alertas de Azure WAF se retirará el 25 de septiembre de 2024. No se necesita ninguna acción al final. Para los clientes de Sentinel, pueden configurar el conector de Azure Web Application Firewall.
Habilitación de Microsoft Defender para servidores SQL Server en máquinas a escala
1 de agosto de 2024
Ahora puede habilitar Microsoft Defender para servidores SQL Server en máquinas a gran escala. Esta característica permite habilitar Microsoft Defender para SQL en varios servidores a la vez, lo que le ahorra tiempo y esfuerzo.
Aprenda cómo realizar la Habilitación de Microsoft Defender para servidores SQL Server en máquinas a gran escala.
Julio de 2024
Disponibilidad general de recomendaciones de detección y configuración mejoradas para Endpoint Protection
31 de julio de 2024
Las características de detección mejoradas para las soluciones de Endpoint Protection y la identificación mejorada de los problemas de configuración ahora están disponibles con disponibilidad general para servidores multinube. Estas actualizaciones se incluyen en el plan 2 de Defender para servidores y en la administración de la posición de seguridad en la nube de Defender (CSPM).
La característica de recomendaciones mejoradas usa el análisis de máquinas sin agente, lo que permite una detección y evaluación completas de la configuración de soluciones de detección y respuesta de puntos de conexión compatibles. Cuando se identifican problemas de configuración, se proporcionan los pasos de corrección.
Con esta versión de disponibilidad general, la lista de soluciones admitidas se expande para incluir dos herramientas de detección y respuesta de puntos de conexión más:
- Plataforma Singularity de SentinelOne
- Cortex XDR
Protección de red adaptable
31 de julio de 2024
Fecha estimada del cambio: 31 de agosto de 2024
La protección de red adaptable de Defender for Server está en desuso.
El desuso de características incluye las siguientes experiencias:
- Recomendación: deben aplicarse recomendaciones de protección de red adaptables en máquinas virtuales accesibles desde Internet [clave de evaluación: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Alerta: se detectó tráfico desde direcciones IP recomendadas para el bloqueo
Versión preliminar: Las evaluaciones de seguridad para GitHub ya no requieren licencias adicionales
22 de julio de 2024
Los usuarios de GitHub de Defender for Cloud ya no necesitan una licencia de GitHub Advanced Security para ver los resultados de seguridad. Esto se aplica a las evaluaciones de seguridad de las debilidades del código, las configuraciones incorrectas de infraestructura como código (IaC) y las vulnerabilidades en las imágenes de contenedor que se detectan durante la fase de compilación.
Los clientes con GitHub Advanced Security seguirán recibiendo evaluaciones de seguridad adicionales en Defender for Cloud para credenciales expuestas, vulnerabilidades en dependencias de código abierto y hallazgos de CodeQL.
Para más información sobre la seguridad de DevOps en Defender for Cloud, consulte Información general sobre seguridad de DevOps. Para obtener información sobre cómo incorporar el entorno de GitHub a Defender for Cloud, siga la guía de incorporación de GitHub. Para aprender a configurar acciones de GitHub de DevOps de Seguridad de Microsoft, vea nuestra documentación sobre Acciones de GitHub.
Actualización de las escalas de tiempo hacia el desuso de MMA en Defender para servidores Plan 2
18 de julio de 2024
Fecha estimada del cambio: agosto de 2024
Con la próxima entrada en desuso del agente de Log Analytics en agosto, todo el valor de seguridad para la protección del servidor en Defender for Cloud se basará en la integración con Microsoft Defender para punto de conexión (MDE) como un único agente y en las funcionalidades sin agente proporcionadas por la plataforma en la nube y el análisis de máquinas sin agente.
Las siguientes funcionalidades tienen escalas de tiempo y planes actualizados, por lo que la compatibilidad con ellos por medio de MMA se extenderá a los clientes de Defender for Cloud a finales de noviembre de 2024:
Supervisión de la integridad de los archivos (FIM): la versión preliminar pública para la nueva versión de FIM en MDE está prevista para agosto de 2024. La versión de disponibilidad general de FIM con tecnología del agente de Log Analytics seguirá siendo compatible con los clientes existentes hasta finales de noviembre de 2024.
Línea base de seguridad: como alternativa a la versión basada en MMA, la versión preliminar actual basada en la configuración de invitado se publicará en disponibilidad general en septiembre de 2024. Las líneas base de seguridad del sistema operativo con tecnología del agente de Log Analytics seguirán siendo compatibles con los clientes existentes hasta el final de noviembre de 2024.
Para más información, consulte Preparación para la retirada del agente de Log Analytics.
Desuso de las características relacionadas con MMA como parte de la retirada del agente
18 de julio de 2024
Fecha estimada del cambio: agosto de 2024
Como parte del desuso de Microsoft Monitoring Agent (MMA) y la estrategia de implementación actualizada de Defender para servidores, ahora se proporcionarán todas las características de seguridad para Defender para servidores a través de un único agente (Defender para punto de conexión) o a través de funcionalidades de examen sin agente. Esto no requerirá dependencia del MMA ni del Azure Monitoring Agent (AMA).
A medida que abordamos la retirada del agente en agosto de 2024, las siguientes características relacionadas con MMA se quitarán del portal de Defender for Cloud:
- Visualización del estado de instalación de MMA en las hojas Inventario y Resource Health.
- La capacidad de incorporar nuevos servidores que no son de Azure a Defender para servidores a través de áreas de trabajo de Log Analytics se quitará de las hojas Inventario e Introducción.
Nota:
Se recomienda que los clientes actuales, que hayan incorporado servidores locales mediante el enfoque heredado, ahora deben conectar estas máquinas a través de servidores habilitados para Azure Arc. También se recomienda habilitar el plan 2 de Defender para servidores en las suscripciones de Azure a las que están conectados estos servidores.
Para aquellos clientes que han habilitado de forma selectiva el plan 2 de Defender para servidores en máquinas virtuales de Azure específicas mediante el enfoque heredado, se recomienda habilitar el plan 2 de Defender para servidores en las suscripciones de Azure de estas máquinas. A continuación, puede excluir máquinas individuales de la cobertura de Defender para servidores mediante la configuración por recurso de Defender para servidores.
Estos pasos garantizarán que no se pierda la cobertura de seguridad debido a la retirada del agente de Log Analytics.
Para mantener la continuidad de la seguridad, aconsejamos que los clientes con el plan 2 de Defender para servidores habiliten el examen de máquinas sin agente y la integración con Microsoft Defender para punto de conexión en sus suscripciones.
Puede usar este libro personalizado para realizar un seguimiento del patrimonio del agente de Log Analytics (MMA) y supervisar el estado de implementación de Defender para servidores en máquinas virtuales de Azure y máquinas de Azure Arc.
Para más información, consulte Preparación para la retirada del agente de Log Analytics.
La versión preliminar pública del desfase binario ahora está disponible en Defender para contenedores
Presentamos la versión preliminar pública del desfase binario para Defender para contenedores. Esta característica ayuda a identificar y mitigar posibles riesgos de seguridad asociados a archivos binarios no autorizados en los contenedores. El desfase binario identifica y envía alertas de forma autónoma sobre procesos binarios potencialmente dañinos dentro de los contenedores. Además, permite la implementación de una nueva directiva de desfase binario para controlar las preferencias de alerta, lo que ofrece la capacidad de adaptar las notificaciones a las necesidades de seguridad específicas. Para obtener más información sobre esta característica, consulte Detección de desfase binario
Los scripts de corrección automatizada para AWS y GCP ahora están en disponibilidad general
14 de julio de 2024
En marzo, publicamos scripts de corrección automatizados para AWS & GCP en versión preliminar pública, lo que le permite aplicar correcciones de recomendaciones para AWS y GCP a gran escala mediante programación.
Hoy publicamos esta característica en disponibilidad general (GA). Obtenga más información para usar scripts de corrección automatizados>
Actualización de permisos de aplicación de GitHub
11 de julio de 2024
Fecha estimada del cambio: 18 de julio de 2024
La seguridad de DevOps en Defender for Cloud realiza constantemente actualizaciones que requieren que los clientes con conectores de GitHub en Defender for Cloud actualicen los permisos de la aplicación de DevOps de Seguridad de Microsoft en GitHub.
Como parte de esta actualización, la aplicación de GitHub requerirá permisos de lectura de GitHub Copilot Business. Este permiso se usará para ayudar a los clientes a proteger mejor sus implementaciones de GitHub Copilot. Se recomienda actualizar la aplicación lo antes posible.
Los permisos se pueden conceder de dos formas diferentes:
En la organización de GitHub, vaya a la aplicación de DevOps de Seguridad de Microsoft en Configuración > Aplicaciones de GitHub y acepte la solicitud de permisos.
En un correo electrónico automatizado del soporte técnico de GitHub, seleccione Revisar solicitud de permiso para aceptar o rechazar este cambio.
Los estándares de cumplimiento ahora están en disponibilidad general
10 de julio de 2024
En marzo, agregamos versiones preliminares de muchos nuevos estándares de cumplimiento para que los clientes lo usen para validar sus recursos de AWS y GCP.
Estos estándares incluyeron CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 e ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Ley general de protección de datos personales (LGPD) de Brasil, Ley de Privacidad del Consumidor de California (CCPA), etc.
Estos estándares en versión preliminar ahora están en disponibilidad general (GA).
Consulte la lista completa de los estándares de cumplimiento admitidos.
Mejora de la experiencia de inventario
9 de julio de 2024
Fecha estimada de cambio: 11 de julio de 2024
La experiencia de inventario se actualizará para mejorar el rendimiento, incluidas las mejoras en la lógica de consulta "Open query" de la hoja en Azure Resource Graph. Las actualizaciones de la lógica detrás del cálculo de recursos de Azure pueden dar lugar a recursos adicionales contados y presentados.
Herramienta de asignación de contenedores para ejecutarse de forma predeterminada en GitHub
8 de julio de 2024
Fecha estimada de cambio: 12 de agosto de 2024
Con las funcionalidades de seguridad de DevOps en Administración de la posición de seguridad en la nube (CSPM) de Microsoft Defender, puede asignar las aplicaciones nativas de la nube desde el código a la nube para iniciar fácilmente los flujos de trabajo de corrección del desarrollador y reducir el tiempo de corrección de vulnerabilidades en las imágenes de contenedor. Actualmente, debe configurar manualmente la herramienta de asignación de imágenes de contenedor para que se ejecute en la acción DevOps de Seguridad de Microsoft en GitHub. Con este cambio, la asignación de contenedores se ejecutará de forma predeterminada como parte de la acción DevOps de Seguridad de Microsoft. Obtenga más información sobre la acción DevOps de Seguridad de Microsoft.
Junio de 2024
Date | Category | Actualizar |
---|---|---|
27 de junio | GA | Checkov escaneo IaC en Defender for Cloud. |
24 de junio | Actualizar | Cambio en los precios de la multinube Defender para contenedores |
20 de junio | Próximo desuso | Aviso de desuso para recomendaciones adaptables en Microsoft Monitoring Agent (MMA) en desuso. Desuso estimado en agosto de 2024. |
10 de junio | Vista previa | Copilot para seguridad en Defender for Cloud |
10 de junio | Próxima actualización | Habilitación automática de la evaluación de vulnerabilidades de SQL mediante la configuración rápida en servidores no configurados. Actualización estimada: 10 de julio de 2024. |
3 de junio | Próxima actualización | Cambios en el comportamiento de las recomendaciones de identidad Actualización estimada: 10 de julio de 2024. |
Disponibilidad General: Comprobación del escaneado de IaC en Defender for Cloud
27 de junio de 2024
Anunciamos la disponibilidad general de la integración de Checkov para el escaneado de Infraestructura como código (IaC) a través de MSDO. Como parte de esta versión, Checkov reemplazará a TerraScan como un analizador de IaC predeterminado que se ejecuta como parte de la CLI de MSDO. TerraScan todavía se puede configurar manualmente a través de las variables de entorno MSDO, pero no se ejecutarán de forma predeterminada.
Los resultados de seguridad de Checkov se presentan como recomendaciones para los repositorios de Azure DevOps y GitHub en las evaluaciones "Los repositorios de Azure DevOps deben tener infraestructura como resultados de código resueltos" y "Los repositorios de GitHub deben tener infraestructura a medida que se resuelvan los hallazgos de código".
Para más información sobre la seguridad de DevOps en Defender for Cloud, consulte Información general sobre seguridad de DevOps. Para obtener información sobre cómo configurar la CLI de MSDO, consulte la documentación de azure DevOps o GitHub.
Actualización: cambio en los precios de Defender para contenedores en varias nubes
24 de junio de 2024
Puesto que Defender para contenedores en multinube ahora está disponible con carácter general, ya no es gratuito. Para obtener más información, consulte los precios de Microsoft Defender for Cloud.
Desuso: recordatorio del desuso de las recomendaciones adaptables
20 de junio de 2024
Fecha estimada del cambio: agosto de 2024
Como parte del desuso de MMA y la estrategia de implementación actualizada de Defender para servidores, las características de seguridad de Defender para servidores se proporcionarán a través del agente de Microsoft Defender para punto de conexión (MDE) o a través de las funcionalidades de examen sin agente. Ambas opciones no dependerán de MMA ni del Agente de supervisión de Azure (AMA).
Las recomendaciones de seguridad adaptable, conocidas como controles de aplicaciones adaptables y protección de red adaptable, se interrumpirán. La versión actual de disponibilidad general basada en MMA y la versión preliminar basada en AMA quedará en desuso en agosto de 2024.
Versión preliminar: Seguridad de Copilot en Defender for Cloud
10 de junio de 2024
Anunciamos la integración de Microsoft Copilot para seguridad en Defender for Cloud en versión preliminar pública. La experiencia insertada de Copilot en Defender for Cloud proporciona a los usuarios la capacidad de formular preguntas y obtener respuestas en un lenguaje natural. Copilot puede ayudarle a comprender el contexto de una recomendación, el efecto de su aplicación, los pasos necesarios para ponerla en práctica, asistirle en la delegación de recomendaciones y en la corrección de errores de configuración en el código.
Obtenga más información sobre Copilot para seguridad en Defender for Cloud.
Actualización: habilitación automática de la evaluación de vulnerabilidades de SQL
10 de junio de 2024
Fecha estimada del cambio: 10 de julio de 2024
Originalmente, la evaluación de vulnerabilidades de SQL (VA) con Express Configuration solo se habilitaba automáticamente en servidores donde Microsoft Defender para SQL se activaba después de la introducción de Express Configuration en diciembre de 2022.
Actualizaremos todos los servidores de Azure SQL que tenían Microsoft Defender para SQL activado antes de diciembre de 2022 y que no tenían ninguna directiva de evaluación de vulnerabilidades (VA) de SQL existente, con el fin de que la evaluación de vulnerabilidades de SQL (VA de SQL) se habilite automáticamente con la configuración rápida.
- La implementación de este cambio será gradual y abarcará varias semanas. No requiere ninguna acción por parte del usuario.
- Este cambio se aplica a los servidores de Azure SQL en los que Microsoft Defender para SQL se activó en el nivel de suscripción de Azure.
- Los servidores con una configuración clásica existente (si son válidos o no válidos) no se verán afectados por este cambio.
- Tras la activación, la recomendación "Las bases de datos SQL deben tener resultados de vulnerabilidad resueltos" pueden aparecer y podrían afectar a la puntuación de seguridad.
Actualización: cambios en el comportamiento de las recomendaciones de identidad
3 de junio de 2024
Fecha estimada del cambio: julio de 2024
Estos cambios:
- El recurso evaluado se convertirá en la identidad en lugar de la suscripción
- Las recomendaciones ya no tendrán "subrecomendaciones"
- El valor del campo "assessmentKey" de la API se cambiará para esas recomendaciones
Se aplicará a las siguientes recomendaciones:
- Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure.
- Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure.
- Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure.
- Deben quitarse las cuentas de invitado con permisos de propietario de los recursos de Azure.
- Deben quitarse las cuentas de invitado con permisos de escritura de los recursos de Azure.
- Deben quitarse las cuentas de invitado con permisos de lectura de los recursos de Azure.
- Deben quitarse las cuentas bloqueadas con permisos de propietario de los recursos de Azure.
- Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure.
- Debe designar un máximo de tres propietarios para la suscripción
- Debe haber más de un propietario asignado a su suscripción
Mayo de 2024
GA: Detección de malware sin agente en Defender for Servers Plan 2
30 de mayo de 2024
La detección de malware sin agente de Defender for Cloud para máquinas virtuales de Azure, instancias de AWS EC2 y instancias de máquina virtual de GCP ahora está disponible con carácter general como una nueva característica en Plan 2 de Defender para servidores.
La detección de malware sin agente usa la Antivirus de Microsoft Defender motor antimalware para examinar y detectar archivos malintencionados. Las amenazas detectadas desencadenan alertas de seguridad directamente en Defender for Cloud y XDR de Defender, donde se pueden investigar y corregir. Obtenga más información acerca del análisis de malware sin agente para servidores y análisis sin agente de máquinas virtuales.
Actualización: Configuración de notificaciones por correo electrónico para rutas de acceso a ataques
22 de mayo de 2024
Ahora puede configurar notificaciones por correo electrónico cuando se detecta una ruta de acceso de ataque con un nivel de riesgo especificado o superior. Obtenga más información sobre la Configuración de notificaciones por correo electrónico.
Actualización: Búsqueda avanzada en XDR de Microsoft Defender incluye alertas e incidentes de Defender for Cloud
21 de mayo de 2024
Las alertas e incidentes de Defender for Cloud ahora se integran con Microsoft Defender XDR y se puede acceder a ellas en el Portal de Microsoft Defender. Esta integración proporciona un contexto más completo para las investigaciones que abarcan recursos en la nube, dispositivos e identidades. Obtenga información sobre Búsqueda avanzada en la integración de XDR.
Versión preliminar: Integración de Checkov para el examen de IaC en Defender for Cloud
9 de mayo de 2024
La integración de Checkov para la seguridad de DevOps en Defender for Cloud está ahora en versión preliminar. Esta integración mejora la calidad y el número total de comprobaciones de infraestructura como código ejecutadas por la CLI de MSDO al examinar plantillas de IaC.
Durante la versión preliminar, Checkov debe invocarse explícitamente a través del parámetro de entrada "tools" para la CLI de MSDO.
Obtenga más información sobre la seguridad de DevOps en Defender for Cloud y la configuración de la CLI de MSDO para Azure DevOps y GitHub.
Disponibilidad general: administración de permisos en Defender for Cloud
7 de mayo de 2024
La administración de permisos ahora está disponible con carácter general en Defender for Cloud.
Versión preliminar: Administración de la posición de seguridad multinube de IA
6 de mayo de 2024
La administración de la posición de seguridad de la inteligencia artificial está disponible en versión preliminar en Defender for Cloud. Proporciona funcionalidades de Administración de la posición de seguridad de IA para Azure y AWS, para mejorar la seguridad de las canalizaciones y servicios de inteligencia artificial.
Más información sobre la administración de la posición de seguridad de la inteligencia artificial.
Versión preliminar limitada: Protección contra amenazas para cargas de trabajo de IA en Azure
6 de mayo de 2024
La protección contra amenazas para cargas de trabajo de IA en Defender for Cloud está disponible en versión preliminar limitada. Este plan le ayuda a supervisar las aplicaciones con tecnología de Azure OpenAI en runtime para detectar actividades malintencionadas, identificar y corregir los riesgos de seguridad. Proporciona información contextual sobre la protección contra amenazas de carga de trabajo de IA, que se integra con inteligencia artificial responsable e inteligencia sobre amenazas de Microsoft. Las alertas de seguridad pertinentes se integran en el portal de Defender.
Obtenga más información sobre la protección contra amenazas para cargas de trabajo de IA.
Disponibilidad general: administración de directivas de seguridad
2 de mayo de 2024
La administración de directivas de seguridad en las nubes (Azure, AWS, GCP) ahora está disponible con carácter general. Esto permite a los equipos de seguridad administrar sus directivas de seguridad de forma coherente y con nuevas características
Obtenga más información sobre las directivas de seguridad de Microsoft Defender for Cloud.
Versión preliminar: Defender para bases de datos de código abierto disponibles en AWS
1 de mayo de 2024
Defender para bases de datos de código abierto en AWS ya está disponible en versión preliminar. Agrega compatibilidad con varios tipos de tipos de instancias de Amazon Relational Database Service (RDS).
Obtenga más información sobre Defender para bases de datos de código abierto y cómo habilitar Defender para bases de datos de código abierto en AWS.
Desuso: Eliminación de FIM (con AMA)
1 de mayo de 2024
Fecha estimada del cambio: agosto de 2024
Como parte de la desuso de MMA y la estrategia de implementación actualizada de Defender para servidores, todas las características de seguridad de Defender para servidores se proporcionarán a través de un único agente (MDE) o a través de funcionalidades de examen sin agente y sin dependencias de MMA o AMA.
La nueva versión de Supervisión de integridad de archivos (FIM) a través de Microsoft Defender para punto de conexión (MDE) le permite satisfacer los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real, la auditoría de los cambios y la detección de modificaciones sospechosas en el contenido de archivos.
Como parte de esta versión, la experiencia de FIM sobre AMA ya no estará disponible a través del portal de Defender for Cloud a partir de agosto de 2024. Para obtener más información, consulte Experiencia de la supervisión de integridad de archivos: cambios e instrucciones de migración.
Abril de 2024
Date | Category | Actualizar |
---|---|---|
16 de abril | Próxima actualización | Cambio en los identificadores de evaluación de CIEM. Actualización estimada: mayo de 2024. |
15 de abril | GA | Defender para contenedores ya está disponible para AWS y GCP. |
3 de abril | Actualizar | La priorización de riesgos es ahora la experiencia predeterminada en Defender for Cloud |
3 de abril | Actualizar | Defender para bases de datos relacionales de código abierto actualiza. |
Actualización: cambio en identificadores de evaluación de CIEM
16 de abril de 2024
Fecha estimada del cambio: mayo de 2024
Las siguientes recomendaciones están programadas para la remodelación, lo que dará lugar a cambios en sus identificadores de evaluación:
Azure overprovisioned identities should have only the necessary permissions
AWS Overprovisioned identities should have only the necessary permissions
GCP overprovisioned identities should have only the necessary permissions
Super identities in your Azure environment should be removed
Unused identities in your Azure environment should be removed
Disponibilidad general: Defender for Containers para AWS y GCP
15 de abril de 2024
La detección de amenazas en tiempo de ejecución y la detección sin agente para AWS y GCP en Defender for Containers ahora están disponibles con carácter general. Además, hay una nueva funcionalidad de autenticación en AWS que simplifica el aprovisionamiento.
Obtenga más información acerca de la matriz de soporte de contenedores de Defender for Cloud y cómo configurar componentes de Defender for Containers.
Actualización: priorización de riesgos
3 de abril de 2024
La priorización de riesgos es ahora la experiencia predeterminada en Defender for Cloud. Esta característica le ayuda a centrarse en los problemas de seguridad más críticos del entorno mediante la priorización de recomendaciones basadas en los factores de riesgo de cada recurso. Los factores de riesgo incluyen el posible impacto del problema de seguridad que se está infringiendo, las categorías de riesgo y la ruta de acceso de ataque de la que forma parte el problema de seguridad. Obtenga más información sobre priorización de riesgos.
Actualización: Defender para bases de datos relacionales de código abierto
3 de abril de 2024
- Actualizaciones posteriores a la disponibilidad general de los servidores flexibles de Defender for PostgreSQL: la actualización permite a los clientes aplicar la protección de los servidores flexibles de PostgreSQL existentes en el nivel de suscripción, lo que permite una flexibilidad completa para habilitar la protección por recurso o para la protección automática de todos los recursos en el nivel de suscripción.
- Disponibilidad de los servidores flexibles de Defender for MySQL y disponibilidad general: Defender for Cloud ha ampliado su compatibilidad con bases de datos relacionales de código abierto de Azure mediante la incorporación de servidores flexibles de MySQL.
Esta versión incluye:
- Compatibilidad de alertas con las alertas existentes para servidores únicos de Defender for MySQL.
- Habilitación de recursos individuales.
- Habilitación en el nivel de suscripción.
- Las actualizaciones de los servidores flexibles de Azure Database for MySQL se implementarán en las próximas semanas. Si ve el error
The server <servername> is not compatible with Advanced Threat Protection
, puede esperar a la actualización o abrir una incidencia de soporte técnico para actualizar el servidor antes a una versión compatible.
Si ya protege su suscripción con Defender para bases de datos relacionales de código abierto, los recursos de servidor flexibles se habilitan, protegen y facturan automáticamente. Las notificaciones de facturación específicas se han enviado por correo electrónico a las suscripciones afectadas.
Obtenga más información sobre Microsoft Defender para bases de datos relacionales de código abierto.
Marzo de 2024
Disponibilidad general: Examen de imágenes de contenedor de Windows
31 de marzo de 2024
Anunciamos la disponibilidad general (GA) de la compatibilidad con imágenes de contenedor de Windows para el examen mediante Defender para contenedores.
Actualización: la exportación continua ahora incluye datos de ruta de acceso de ataque
25 de marzo de 2024
Anunciamos que la exportación continua ahora incluye datos de ruta de acceso de ataque. Esta característica permite transmitir datos de seguridad a Log Analytics en Azure Monitor, a Azure Event Hubs o a otra solución de modelo de implementación de Administración de eventos e información de seguridad (SIEM), de respuesta automatizada de orquestación de seguridad (SOAR) o clásica de TI.
Más información sobre la exportación continua.
Versión preliminar: el análisis sin agente admite máquinas virtuales cifradas de CMK en Azure
21 de marzo de 2024
Hasta ahora, el examen sin agente abarcaba máquinas virtuales cifradas de CMK en AWS y GCP. Con esta versión también se está completando la compatibilidad con Azure. La funcionalidad emplea un enfoque de examen único para CMK en Azure:
- Defender for Cloud no controla la clave ni el proceso de descifrado. Azure Compute controla sin problemas las claves y el descifrado y es transparente para el servicio de análisis sin agente de Defender for Cloud.
- Los datos de disco de máquina virtual sin cifrar nunca se copian ni se vuelven a cifrar con otra clave.
- La clave original no se replica durante el proceso. Purgarla elimina los datos en la máquina virtual de producción y en la instantánea temporal de Defender for Cloud.
Durante la versión preliminar pública, esta funcionalidad no está habilitada automáticamente. Si usa Defender para servidores P2 o CSPM de Defender y su entorno tiene máquinas virtuales con discos cifrados de CMK, ahora puede hacerles analizar vulnerabilidades, secretos y malware siguiendo estos pasos de habilitación.
- Obtener más información sobre el examen sin agente de máquinas virtuales
- Obtener más información sobre los permisos de examen sin agente
Versión preliminar: recomendaciones personalizadas basadas en KQL para Azure
17 de marzo de 2024
Las recomendaciones personalizadas basadas en KQL para Azure ahora están en versión preliminar pública y son compatibles con todas las nubes. Para obtener más información, consulte Crear recomendaciones y estándares de seguridad personalizados.
Actualización: inclusión de recomendaciones de DevOps en el banco de pruebas de seguridad en la nube de Microsoft
13 de marzo de 2024
En la actualidad, anunciamos que ahora puedes supervisar la posición de seguridad y cumplimiento de DevOps en la prueba comparativa de seguridad en la nube de Microsoft (MCSB) además de Azure, AWS y GCP. Las evaluaciones de DevOps forman parte del control de seguridad de DevOps en MCSB.
MCSB es un nuevo marco que define los principios fundamentales de la seguridad en la nube según los estándares y los marcos de cumplimiento comunes del sector. MCSB proporciona detalles prescriptivos sobre cómo implementar sus recomendaciones de seguridad independientes de la nube.
Obtén más información sobre las recomendaciones de DevOps que se incluirán y la prueba comparativa de seguridad en la nube de Microsoft.
Disponibilidad general: la integración de ServiceNow ya está disponible con carácter general
12 de marzo de 2024
Anunciamos la disponibilidad general (GA) de la integración de ServiceNow.
Versión preliminar: Protección de recursos críticos en Microsoft Defender for Cloud
12 de marzo de 2024
Defender for Cloud ahora incluye una característica crítica para la empresa, mediante el motor de recursos críticos de la administración de la exposición de seguridad de Microsoft, para identificar y proteger recursos importantes mediante la priorización de riesgos, el análisis de rutas de acceso a ataques y el explorador de seguridad en la nube. Para obtener más información, consulta Protección de recursos críticos en Microsoft Defender for Cloud (versión preliminar).
Actualización: recomendaciones mejoradas de AWS y GCP con scripts de corrección automatizados
12 de marzo de 2024
Estamos mejorando las recomendaciones de AWS y GCP con scripts de corrección automatizada que te permiten corregirlos mediante programación y a gran escala. Obtén más información sobre scripts de corrección automatizada.
Versión preliminar: estándares de cumplimiento agregados al panel de cumplimiento
6 de marzo de 2024
En función de los comentarios de los clientes, hemos agregado estándares de cumplimiento en versión preliminar a Defender for Cloud.
Consulte la lista completa de los estándares de cumplimiento admitidos
Estamos trabajando continuamente para agregar y actualizar nuevos estándares para entornos de Azure, AWS y GCP.
Obtenga información sobre cómo asignar un estándar de seguridad.
Actualización: Actualizaciones de bases de datos relacionales de código abierto de Defender para bases de datos relacionales de código abierto
6 de marzo de 2024**
Fecha estimada del cambio: abril de 2024
Actualizaciones posteriores a la disponibilidad general de los servidores flexibles de Defender for PostgreSQL: la actualización permite a los clientes aplicar la protección de los servidores flexibles de PostgreSQL existentes en el nivel de suscripción, lo que permite una flexibilidad completa para habilitar la protección por recurso o para la protección automática de todos los recursos en el nivel de suscripción.
Disponibilidad de los servidores flexibles de Defender for MySQL y disponibilidad general: Defender for Cloud está configurado para expandir su compatibilidad con bases de datos relacionales de código abierto de Azure mediante la incorporación de servidores flexibles de MySQL. Esta versión incluirá:
- Compatibilidad de alertas con las alertas existentes para servidores únicos de Defender for MySQL.
- Habilitación de recursos individuales.
- Habilitación en el nivel de suscripción.
Si ya protege su suscripción con Defender para bases de datos relacionales de código abierto, los recursos de servidor flexibles se habilitan, protegen y facturan automáticamente. Las notificaciones de facturación específicas se han enviado por correo electrónico a las suscripciones afectadas.
Obtenga más información sobre Microsoft Defender para bases de datos relacionales de código abierto.
Actualización: cambios en la configuración de ofertas de cumplimiento y acciones de Microsoft
3 de marzo de 2024
Fecha estimada del cambio: 30 de septiembre de 2025
El 30 de septiembre de 2025, las ubicaciones en las que tiene acceso a dos características en versión preliminar, Ofertas de cumplimiento y Acciones de Microsoft, cambiarán.
La tabla que muestra el estado de cumplimiento de los productos de Microsoft (a la que se accede desde el botón de Ofertas de cumplimiento de la barra de herramientas del panel de cumplimiento normativo de Defender). Tras eliminar este botón de Defender for Cloud, todavía podrá acceder a esta información mediante el Portal de confianza de servicios.
Para un subconjunto de controles, se puede acceder a Acciones de Microsoft desde el botón de Acciones de Microsoft (versión preliminar) en el panel de detalles de los controles. Una vez eliminado este botón, puede ver acciones de Microsoft visitando el Portal de confianza de servicios para FedRAMP de Microsoft y acceder al documento del Plan de seguridad del sistema de Azure.
Actualización: cambios en la ubicación en la que se accede a las ofertas de cumplimiento y las acciones de Microsoft
3 de marzo de 2024**
Fecha estimada de cambio: septiembre de 2025
El 30 de septiembre de 2025, las ubicaciones en las que tiene acceso a dos características en versión preliminar, Ofertas de cumplimiento y Acciones de Microsoft, cambiarán.
La tabla que muestra el estado de cumplimiento de los productos de Microsoft (a la que se accede desde el botón de Ofertas de cumplimiento de la barra de herramientas del panel de cumplimiento normativo de Defender). Tras eliminar este botón de Defender for Cloud, todavía podrá acceder a esta información mediante el Portal de confianza de servicios.
Para un subconjunto de controles, se puede acceder a Acciones de Microsoft desde el botón de Acciones de Microsoft (versión preliminar) en el panel de detalles de los controles. Una vez eliminado este botón, puede ver acciones de Microsoft visitando el Portal de confianza de servicios para FedRAMP de Microsoft y acceder al documento del Plan de seguridad del sistema de Azure.
Desuso: Evaluación de vulnerabilidades de Defender for Cloud Containers con tecnología de retirada de Qualys
3 de marzo de 2024
La evaluación de vulnerabilidades de Defender for Cloud Containers con tecnología de Qualys se está retirando. La retirada se completará el 6 de marzo y, hasta ese momento, los resultados parciales pueden aparecer en las recomendaciones de Qualys y Qualys da como resultado el gráfico de seguridad. Los clientes que anteriormente usaban esta evaluación deben actualizarse a evaluaciones de vulnerabilidades de Azure con la administración de vulnerabilidades de Microsoft Defender. Para obtener información sobre la transición a la oferta de evaluación de vulnerabilidades del contenedor con tecnología de la Administración de vulnerabilidades de Microsoft Defender, consulte Transición de Qualys a la Administración de vulnerabilidades de Microsoft Defender.
Febrero de 2024
Date | Category | Actualizar |
---|---|---|
28 de febrero | Desuso | Análisis de código de seguridad de Microsoft (MSCA) ya no está operativo. |
28 de febrero | Actualizar | Administración de directivas de seguridad actualizadas amplía la compatibilidad con AWS y GCP. |
26 de febrero | Actualizar | Compatibilidad con la nube para Defender para contenedores |
20 de febrero | Actualizar | Nueva versión del sensor de Defender para Defender para contenedores |
18 de febrero | Actualizar | Compatibilidad con la especificación del formato de imagen Open Container Initiative (OCI) |
13 de febrero | Desuso | Evaluación de vulnerabilidades de contenedores de AWS con tecnología de Trivy retirada. |
5 de febrero | Próxima actualización | Retirada del proveedor de recursos Microsoft.SecurityDevOps Se esperaba: 6 de marzo de 2024 |
Desuso: El análisis de código de seguridad de Microsoft (MSCA) ya no está operativo
28 de febrero de 2024
En febrero de 2021, la desuso de la tarea MSCA se comunicaba a todos los clientes y ha pasado el final del soporte técnico desde marzo de 2022. A partir del 26 de febrero de 2024, MSCA ya no está operativo.
Los clientes pueden obtener las herramientas de seguridad de DevOps más recientes de Defender for Cloud a través de Microsoft Security DevOps y herramientas de seguridad adicionales a través de Seguridad avanzada de GitHub para Azure DevOps.
Actualización: La administración de directivas de seguridad amplía la compatibilidad con AWS y GCP
28 de febrero de 2024
La experiencia actualizada para administrar directivas de seguridad, publicada inicialmente en versión preliminar para Azure, está ampliando su compatibilidad con entornos entre nubes (AWS y GCP). Esta versión preliminar incluye:
- Administración de estándares de cumplimiento normativo en Defender for Cloud en entornos de Azure, AWS y GCP.
- La misma experiencia de interfaz entre nubes para crear y administrar recomendaciones personalizadas de Microsoft Cloud Security Benchmark (MCSB).
- La experiencia actualizada se aplica a AWS y GCP para crear recomendaciones personalizadas con una consulta KQL.
Actualización: soporte en la nube con Defender para contenedores
26 de febrero de 2024
Las características de detección de amenazas de Azure Kubernetes Service (AKS) en Defender para contenedores ahora son totalmente compatibles con las nubes comerciales, de Azure Government y de Azure China 21Vianet. Revise las características admitidas.
Actualización: nueva versión del sensor de Defender para Defender para contenedores
20 de febrero de 2024
Hay disponible una nueva versión del sensor de Defender para Defender para contenedores. Incluye mejoras de rendimiento y seguridad, soporte para los nodos de arquitectura AMD64 y Arm64 (solo Linux) y utiliza Inspektor Gadget como agente de recopilación de procesos en lugar de Sysdig. La nueva versión solo se admite en las versiones del kernel de Linux 5.4 y posteriores, por lo que si tiene versiones anteriores del kernel de Linux, debe actualizar. La compatibilidad con Arm64 solo está disponible a partir de AKS V1.29 y versiones posteriores. Para más información, consulte Sistemas operativos host compatibles.
Actualización: soporte con la especificación de formato de imagen open Container Initiative (OCI)
18 de febrero de 2024
La especificación del formato de imagen Open Container Initiative (OCI) ahora es compatible con la evaluación de vulnerabilidades, con tecnología de Administración de vulnerabilidades de Microsoft Defender para AWS, nubes de Azure y GCP.
Desuso: evaluación de vulnerabilidades de contenedores de AWS con tecnología de Trivy retirada
13 de febrero de 2024
La valoración de vulnerabilidades de contenedores de AWS con tecnología de Trivy se ha retirado. Los clientes que previamente utilizaban esta valoración deben actualizar a la nueva Valoración de vulnerabilidades de contenedores de AWS con tecnología de Administración de vulnerabilidades de Microsoft Defender. Para obtener instrucciones de actualización, vea ¿Cómo actualizo de la evaluación de vulnerabilidades de Trivy retirada a la evaluación de vulnerabilidades de AWS con tecnología de Administración de vulnerabilidades de Microsoft Defender?
Actualización: retirada del proveedor de recursos Microsoft.SecurityDevOps
5 de febrero de 2024
Fecha estimada de cambio: 6 de marzo de 2024
Microsoft Defender for Cloud va a retirar el proveedor de recursos Microsoft.SecurityDevOps
que se ha usado durante la versión preliminar pública de la seguridad de DevOps, por haber realizado la migración al proveedor Microsoft.Security
existente. El motivo del cambio es mejorar las experiencias de los clientes al reducir el número de proveedores de recursos asociados a los conectores de DevOps.
Los clientes que todavía usan la versión de API 2022-09-01-preview en Microsoft.SecurityDevOps
para consultar los datos de seguridad de Defender for Cloud DevOps se verán afectados. Para evitar interrupciones en su servicio, el cliente deberá actualizar a la nueva versión de API 2023-09-01-preview en el proveedor Microsoft.Security
.
Los clientes que actualmente usan la seguridad de Defender for Cloud DevOps desde Azure Portal no se verán afectados.
Para más información sobre la nueva versión de la API, vea API REST de Microsoft Defender for Cloud.
Pasos siguientes
Compruebe Novedades de las recomendaciones de seguridad y las alertas.