Novedades de las características de Defender for Cloud
En este artículo se resumen las novedades de Microsoft Defender for Cloud. Incluye información sobre las nuevas características en versión preliminar o en disponibilidad general (GA), actualizaciones de características, próximos planes de características y funcionalidad en desuso.
Esta página se actualiza con frecuencia con las actualizaciones más recientes de Defender for Cloud.
Busque la información más reciente sobre las recomendaciones de seguridad y las alertas en Novedades de las recomendaciones y alertas.
Si busca elementos anteriores a seis meses, puede encontrarlos en el Archivo de novedades.
Sugerencia
reciba notificaciones cuando esta página se actualice; para ello, copie y pegue la siguiente dirección URL en su lector de fuentes:
https://aka.ms/mdc/rss
Octubre de 2024
Compatibilidad mejorada con la seguridad de API para implementaciones de Azure API Management en varias regiones y administración de revisiones de API
31 de octubre de 2024
Fecha estimada del cambio: noviembre de 6, 2024
La cobertura de seguridad de las API en Defender for Cloud será ahora totalmente compatible con las implantaciones multirregión de Azure API Management, incluido el soporte completo de la postura de seguridad y la detección de amenazas tanto en la región primaria como en la secundaria
Las API de incorporación y retirada a Defender para API ahora se administrarán en el nivel de API de Azure API Management. Todas las revisiones de Azure API Management asociadas se incluirán automáticamente en el proceso, lo que elimina la necesidad de administrar la incorporación y la retirada de cada revisión de API individualmente.
Este cambio incluirá una implementación única en los clientes existentes de Defender para LAS API.
Detalles del lanzamiento:
- El lanzamiento se producirá durante la semana del 6 de noviembre para los clientes existentes de Defender para API.
- Si la revisión "actual" de una API de Azure API Management ya está incorporada a Defender para LAS API, todas las revisiones asociadas para esa API también se incorporarán automáticamente a Defender para LAS API.
- Si la revisión "actual" de una API de Azure API Management no se incorpora a Defender para API, las revisiones de API asociadas que se incorporaron a Defender para API se retirarán.
La experiencia de migración de MMA ya está disponible
28 de octubre de 2024
Ahora puede asegurarse de que todos los entornos están totalmente preparados para el desuso posterior al agente de Log Analytics (MMA) esperado a finales de noviembre de 2024.
Defender for Cloud ha agregado una nueva experiencia que le permite tomar medidas a gran escala para todos los entornos afectados:
- Faltan requisitos previos necesarios para obtener la cobertura de seguridad completa que ofrece Defender for Servers Plan 2.
- Esto conectado al plan 2 de Defender for Servers mediante el enfoque de incorporación heredado a través del área de trabajo de Log Analytics.
- Que usa la versión anterior de Supervisión de integridad de archivos (FIM) con el agente de Log Analytics (MMA) debe migrar a la nueva versión de FIM, versión mejorada de FIM con Defender para punto de conexión (MDE).
Aprenda a usar la nueva experiencia de migración de MMA.
Hallazgos de seguridad para repositorios de GitHub sin GitHub Advanced Security ahora están en disponibilidad general
21 de octubre de 2024
Ya está disponible de forma general la posibilidad de recibir hallazgos de seguridad para configuraciones incorrectas de infraestructura como código (IaC), vulnerabilidades de contenedores y debilidades de código para repositorios de GitHub sin GitHub Advanced Security.
Tenga en cuenta que el análisis de secretos, el análisis de código mediante GitHub CodeQL y el examen de dependencias siguen necesitando el examen avanzado de GitHub.
Para obtener más información sobre las licencias necesarias, consulte la página de soporte técnico de DevOps. Para obtener información sobre cómo incorporar el entorno de GitHub a Defender for Cloud, siga la guía de incorporación de GitHub. Para aprender a configurar acciones de GitHub de DevOps de Seguridad de Microsoft, vea nuestra documentación sobre Acciones de GitHub.
Desuso de tres estándares de cumplimiento
14 de octubre de 2024
Fecha estimada del cambio: 17 de noviembre de 2024
Se quitan tres estándares de cumplimiento del producto:
- SWIFT CSP-CSCF v2020 (para Azure): se ha reemplazado por la versión v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 y v1.3.0: hay dos versiones más recientes disponibles (v1.4.0 y v2.0.0)
Obtenga más información sobre los estándares de cumplimiento disponibles en Defender for Cloud en Estándares de cumplimiento disponibles.
Desuso de tres estándares de Defender for Cloud
8 de octubre de 2024
Fecha estimada del cambio: 17 de noviembre de 2024
Para simplificar la administración de Defender for Cloud con cuentas de AWS y proyectos de GCP, vamos a quitar estos tres estándares de Defender for Cloud:
- Para AWS: AWS CSPM
- Para GCP: GCP CSPM y GCP Predeterminado
El estándar predeterminado, Microsoft Cloud Security Benchmark (MCSB), ahora contiene todas las evaluaciones que eran exclusivas de estos estándares.
Detección de desfase binario publicada en disponibilidad general
9 de octubre de 2024
La detección de desfase binario ahora se publica en disponibilidad general en el plan de Defender para contenedor. Tenga en cuenta que la detección de desfase binario ahora funciona en todas las versiones de AKS.
Recomendaciones actualizadas del entorno de ejecución de contenedores (versión preliminar)
6 de octubre de 2024
Las recomendaciones de versión preliminar para "Los contenedores que se ejecutan en AWS/Azure/GCP deben resolver las vulnerabilidades descubiertas" se actualizan para agrupar todos los contenedores que forman parte de la misma carga de trabajo en una sola recomendación, lo que reduce las duplicaciones y evita las fluctuaciones debido a contenedores nuevos y terminados.
A partir del 6 de octubre de 2024, se reemplazan los siguientes identificadores de evaluación para estas recomendaciones:
Recomendación | Id. de evaluación anterior | Nuevo identificador de evaluación |
---|---|---|
-- | -- | -- |
Los contenedores que se ejecutan en Azure deben tener los resultados de vulnerabilidad resueltos | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Los contenedores que se ejecutan en AWS deben tener los resultados de vulnerabilidad resueltos | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Los contenedores que se ejecutan en GCP deben tener los resultados de vulnerabilidad resueltos | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Si actualmente está recuperando informes de vulnerabilidades de estas recomendaciones a través de la API, asegúrese de actualizar la llamada API con el nuevo identificador de evaluación.
Información de identidad y acceso de Kubernetes en el gráfico de seguridad (versión preliminar)
6 de octubre de 2024
La información de identidad y acceso de Kubernetes se agrega al gráfico de seguridad, incluidos los nodos que representan todos los títulos relacionados con el control de acceso basado en rol (RBAC) de Kubernetes (cuentas de servicio, roles, enlaces de roles, etc.) y bordes que representan los permisos entre objetos de Kubernetes. Los clientes ahora pueden consultar el gráfico de seguridad para su RBAC de Kubernetes y las relaciones relacionadas entre las entidades de Kubernetes (puede autenticarse como, suplantar como, conceder rol, acceso definido por, conceder acceso a, tener permiso para, etc.)
Rutas de acceso e identidad de Kubernetes basadas en información (versión preliminar)
6 de octubre de 2024
Con los datos de RBAC de Kubernetes en el gráfico de seguridad, Defender for Cloud ahora detecta Kubernetes, Kubernetes to Cloud y el movimiento lateral interno de Kubernetes e informa sobre otras rutas de acceso de ataque en las que los atacantes pueden abusar de Kubernetes y la autorización en la nube para el movimiento lateral hacia, desde y dentro de clústeres de Kubernetes.
Análisis mejorado de rutas de acceso de ataque
6 de octubre de 2024
El nuevo motor de análisis de rutas de acceso a ataques publicado en noviembre pasado también admite casos de uso de contenedores, detectando dinámicamente nuevos tipos de rutas de acceso de ataque en entornos en la nube en función de los datos agregados al gráfico. Ahora podemos encontrar más rutas de acceso de ataque para contenedores y detectar patrones de ataque más complejos y sofisticados que usan los atacantes para infiltrarse en entornos en la nube y Kubernetes.
Detección completa de imágenes de contenedor en registros admitidos
6 de octubre de 2024
Defender for Cloud ahora recopila datos de inventario para todas las imágenes de contenedor en registros admitidos, lo que proporciona visibilidad completa dentro del gráfico de seguridad a todas las imágenes de los entornos en la nube, incluidas las imágenes que actualmente no tienen ninguna recomendación de posición.
Las funcionalidades de consulta a través de Cloud Security Explorer se mejoran para que los usuarios puedan buscar imágenes de contenedor en función de sus metadatos (resumen, repositorio, sistema operativo, etiqueta, etc.)
Inventario de software de contenedores con Cloud Security Explorer
6 de octubre de 2024
Los clientes ahora pueden obtener una lista de software instalado en sus contenedores e imágenes de contenedor a través de Cloud Security Explorer. Esta lista también se puede usar para obtener rápidamente otras conclusiones sobre el entorno del cliente, como buscar todos los contenedores y imágenes de contenedor con software afectado por una vulnerabilidad de día cero, incluso antes de que se publique un CVE.
Septiembre de 2024
Mejoras en la experiencia del Explorador de seguridad en la nube
22 de septiembre de 2024
Fecha estimada del cambio: octubre de 2024
Cloud Security Explorer está configurado para mejorar el rendimiento y la funcionalidad de cuadrícula, proporcionar más enriquecimiento de datos en cada recurso en la nube, mejorar las categorías de búsqueda y mejorar el informe de exportación de CSV con más información sobre los recursos en la nube exportados.
Disponibilidad general para la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión
18 de septiembre de 2024
La nueva versión de la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión ya está disponible con carácter general como parte del plan 2 de Defender para servidores. FIM le permite:
- Cumpla los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real y la auditoría de los cambios.
- Identifique posibles problemas de seguridad mediante la detección de cambios sospechosos en el contenido del archivo.
Esta experiencia de FIM mejorada reemplaza la existente que se estableció para desuso por la retirada del agente de Log Analytics (MMA). La experiencia de FIM a través de MMA seguirá siendo compatible hasta finales de noviembre de 2024.
Con esta versión se lanza una experiencia en el producto que le permite migrar la configuración de FIM sobre MMA a la nueva versión de FIM sobre Defender para punto de conexión.
Para obtener información sobre cómo habilitar FIM a través de Defender para punto de conexión, consulte Supervisión de la integridad de los archivos mediante Microsoft Defender para punto de conexión. Para obtener información sobre cómo deshabilitar versiones anteriores, consulte Migración de la supervisión de la integridad de los archivos de versiones anteriores.
La experiencia de migración de FIM está disponible en Defender for Cloud
18 de septiembre de 2024
Se lanza una experiencia en el producto para permitirle migrar su configuración FIM sobre MMA a la nueva versión FIM sobre Defender para punto de conexión. Con esta experiencia, puede:
- Revisar el entorno afectado con la versión anterior de FIM sobre MMA habilitada y la migración necesaria.
- Exportar las reglas de FIM actuales desde la experiencia basada en MMA y alojarlas en áreas de trabajo
- Migrar a suscripciones habilitadas para P2 con un nuevo FIM sobre MDE.
Para usar la experiencia de migración, vaya al panel Configuración del entorno y seleccione el botón Migración de MMA en la fila superior.
Desuso de la funcionalidad de aprovisionamiento automático de MMA
18 de septiembre de 2024: como parte de la retirada del agente MMA, la funcionalidad de aprovisionamiento automático que proporciona la instalación y configuración del agente para los clientes de MDC quedará en desuso también en dos fases:
A finales de septiembre de 2024: el aprovisionamiento automático de MMA se deshabilitará para los clientes que ya no usen la funcionalidad, así como para las suscripciones recién creadas. Después de finales de septiembre, la funcionalidad ya no podrá volver a habilitarse en esas suscripciones.
Finales de noviembre de 2024: el aprovisionamiento automático de MMA se deshabilitará en las suscripciones que aún no lo hayan desactivado. A partir de ese momento, ya no es posible habilitar la funcionalidad en las suscripciones existentes.
Integración con Power BI
15 de septiembre de 2024
Defender for Cloud ahora se puede integrar con Power BI. Esta integración permite crear informes y paneles personalizados mediante los datos de Defender for Cloud. Puede usar Power BI para visualizar y analizar la posición de seguridad, el cumplimiento y las recomendaciones de seguridad.
Más información sobre la nueva integración con Power BI.
Actualización de los requisitos de red de varias nubes de CSPM
11 de septiembre de 2024
Fecha estimada del cambio: octubre de 2024
A partir de octubre de 2024, agregaremos direcciones IP adicionales a nuestros servicios de detección multinube para adaptarnos a las mejoras y garantizar una experiencia más eficiente para todos los usuarios.
Para garantizar el acceso ininterrumpido desde nuestros servicios, debe actualizar su lista de direcciones IP permitidas con los nuevos rangos proporcionados aquí. Debe realizar los ajustes necesarios en la configuración del firewall, los grupos de seguridad o cualquier otra configuración que pueda ser aplicable a su entorno. La lista es suficiente para la capacidad completa de la oferta básica (gratuita) de CSPM.
Desuso de características de Defender para servidores
9 de septiembre de 2024
Los controles de aplicaciones adaptables y la protección de red adaptable ahora están en desuso.
Marco de seguridad nacional español (Esquema Nacional de Seguridad (ENS)) agregado al panel de cumplimiento normativo de Azure
9 de septiembre de 2024
Las organizaciones que desean comprobar su entorno de Azure para que cumplan con el estándar ENS ahora pueden hacerlo mediante Defender for Cloud.
El estándar ENS se aplica a todo el sector público de España, así como a los proveedores que colaboran con la Administración. Establece principios básicos, requisitos y medidas de seguridad para proteger la información y los servicios procesados electrónicamente. El objetivo es garantizar el acceso, la confidencialidad, la integridad, la rastreabilidad, la autenticidad, la disponibilidad y la conservación de datos.
Consulte la lista completa de los estándares de cumplimiento admitidos.
Corrección de las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas
8 de septiembre de 2024
Ahora puede corregir las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas habilitadas para Azure Arc y máquinas virtuales de Azure. Las actualizaciones y revisiones del sistema son cruciales para mantener la seguridad y el buen estado de las máquinas. Las actualizaciones suelen contener revisiones de seguridad para vulnerabilidades que, si no se corrigen, las pueden aprovechar los atacantes.
Ahora se recopila información sobre las actualizaciones de máquina que faltan mediante el Administrador de actualizaciones de Azure.
Para mantener la seguridad de las máquinas para las actualizaciones y revisiones del sistema, deberá habilitar la configuración de actualizaciones de evaluación periódicas en las máquinas.
Para obtener más información, consulte Corrección de las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas.
La integración de ServiceNow ahora incluye el módulo de cumplimiento de configuración
4 de septiembre de 2024
La integración del plan de CSPM de Defender for Cloud con ServiceNow ahora incluye el módulo de cumplimiento de configuración de ServiceNow. Esta característica le permite identificar, priorizar y corregir problemas de configuración en los recursos en la nube, a la vez que reduce los riesgos de seguridad y mejora la posición de cumplimiento general con flujos de trabajo automatizados e información en tiempo real.
Obtenga más información sobre la integración de ServiceNow con Defender for Cloud.
El plan de protección de almacenamiento por transacción de Defender para Storage (clásico) no está disponible para las nuevas suscripciones
4 de septiembre de 2024
Fecha estimada del cambio: 5 de febrero de 52025
Después del 5 de febrero de 2025, no podrá activar el plan de protección de almacenamiento por transacción (clásico) de Defender para Storage heredado, a menos que ya esté habilitado en la suscripción. Para obtener más información, consulte Migración al nuevo plan de Defender para Storage.
La configuración de invitado de Azure Policy ya está disponible con carácter general (GA)
domingo, 1 de septiembre de 2024
La configuración de invitado de Azure Policy de Defender for Server ahora está disponible con carácter general (GA) para todos los clientes del plan 2 de Defender para servidores multinube. La configuración de invitado proporciona una experiencia unificada para administrar líneas base de seguridad en todo el entorno. Permite evaluar y aplicar configuraciones de seguridad en los servidores, incluidas las máquinas Windows y Linux, las máquinas virtuales de Azure, AWS EC2 y las instancias de GCP.
Obtenga información sobre cómo habilitar la configuración de invitado de Azure Policy en su entorno.
Versión preliminar pública para el registro de contenedor de Docker Hub compatible con Defender para contenedores
domingo, 1 de septiembre de 2024
Presentamos la versión preliminar pública de la extensión de cobertura de Microsoft Defender para contenedores para incluir registros externos, empezando por los registros de contenedor de Docker Hub. Como parte de la administración de la posición de seguridad de Microsoft Cloud de su organización, la extensión de cobertura a los registros de contenedor de Docker Hub proporciona las ventajas de analizar las imágenes de contenedor de Docker Hub mediante la Administración de vulnerabilidades de Microsoft Defender para identificar amenazas de seguridad y mitigar los posibles riesgos de seguridad.
Para obtener más información sobre esta característica, consulte Evaluación de vulnerabilidades para Docker Hub
Agosto de 2024
Date | Category | Actualizar |
---|---|---|
28 de agosto | Vista previa | Nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión |
22 de agosto | Próximo desuso | Retirada de la integración de alertas de Defender for Cloud con alertas de Azure WAF |
1 de agosto | GA | Habilitación de Microsoft Defender para servidores SQL Server en máquinas a gran escala |
Nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión
28 de agosto de 2024
La nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión ahora está en versión preliminar pública. Forma parte del plan 2 de Defender para servidores. Le permite:
- Cumpla los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real y la auditoría de los cambios.
- Identifique posibles problemas de seguridad mediante la detección de cambios sospechosos en el contenido del archivo.
Como parte de esta versión, la experiencia de FIM a través de AMA ya no estará disponible en el portal de Defender for Cloud. La experiencia de FIM a través de MMA seguirá siendo compatible hasta finales de noviembre de 2024. A principios de septiembre, se publicará una experiencia en el producto que le permite migrar la configuración de FIM a través de MMA a la nueva versión de FIM a través de Defender para punto de conexión.
Para obtener información sobre cómo habilitar FIM a través de Defender para punto de conexión, consulte Supervisión de la integridad de los archivos mediante Microsoft Defender para punto de conexión. Para obtener información sobre cómo migrar desde versiones anteriores, consulte Migración de la supervisión de la integridad de los archivos de versiones anteriores.
Retirada de la integración de alertas de Defender for Cloud con alertas de Azure WAF
22 de agosto de 2024
Fecha estimada del cambio: 25 de septiembre de 2024
La integración de alertas de Defender for Cloud con alertas de Azure WAF se retirará el 25 de septiembre de 2024. No se necesita ninguna acción al final. Para los clientes de Microsoft Sentinel, puede configurar el conector de Azure Web Application Firewall.
Habilitación de Microsoft Defender para servidores SQL Server en máquinas a escala
1 de agosto de 2024
Ahora puede habilitar Microsoft Defender para servidores SQL Server en máquinas a gran escala. Esta característica permite habilitar Microsoft Defender para SQL en varios servidores a la vez, lo que le ahorra tiempo y esfuerzo.
Aprenda cómo realizar la Habilitación de Microsoft Defender para servidores SQL Server en máquinas a gran escala.
Julio de 2024
Disponibilidad general de recomendaciones de detección y configuración mejoradas para Endpoint Protection
31 de julio de 2024
Las características de detección mejoradas para las soluciones de Endpoint Protection y la identificación mejorada de los problemas de configuración ahora están disponibles con disponibilidad general para servidores multinube. Estas actualizaciones se incluyen en el plan 2 de Defender para servidores y en la administración de la posición de seguridad en la nube de Defender (CSPM).
La característica de recomendaciones mejoradas usa el análisis de máquinas sin agente, lo que permite una detección y evaluación completas de la configuración de soluciones de detección y respuesta de puntos de conexión compatibles. Cuando se identifican problemas de configuración, se proporcionan los pasos de corrección.
Con esta versión de disponibilidad general, la lista de soluciones admitidas se expande para incluir dos herramientas de detección y respuesta de puntos de conexión más:
- Plataforma Singularity de SentinelOne
- Cortex XDR
Protección de red adaptable
31 de julio de 2024
Fecha estimada del cambio: 31 de agosto de 2024
La protección de red adaptable de Defender for Server está en desuso.
El desuso de características incluye las siguientes experiencias:
- Recomendación: deben aplicarse recomendaciones de protección de red adaptables en máquinas virtuales accesibles desde Internet [clave de evaluación: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Alerta: se detectó tráfico desde direcciones IP recomendadas para el bloqueo
Versión preliminar: Las evaluaciones de seguridad para GitHub ya no requieren licencias adicionales
22 de julio de 2024
Los usuarios de GitHub de Defender for Cloud ya no necesitan una licencia de GitHub Advanced Security para ver los resultados de seguridad. Esto se aplica a las evaluaciones de seguridad de las debilidades del código, las configuraciones incorrectas de infraestructura como código (IaC) y las vulnerabilidades en las imágenes de contenedor que se detectan durante la fase de compilación.
Los clientes con GitHub Advanced Security seguirán recibiendo evaluaciones de seguridad adicionales en Defender for Cloud para credenciales expuestas, vulnerabilidades en dependencias de código abierto y hallazgos de CodeQL.
Para más información sobre la seguridad de DevOps en Defender for Cloud, consulte Información general sobre seguridad de DevOps. Para obtener información sobre cómo incorporar el entorno de GitHub a Defender for Cloud, siga la guía de incorporación de GitHub. Para aprender a configurar acciones de GitHub de DevOps de Seguridad de Microsoft, vea nuestra documentación sobre Acciones de GitHub.
Actualización de las escalas de tiempo hacia el desuso de MMA en Defender para servidores Plan 2
18 de julio de 2024
Fecha estimada del cambio: agosto de 2024
Con la próxima entrada en desuso del agente de Log Analytics en agosto, todo el valor de seguridad para la protección del servidor en Defender for Cloud se basará en la integración con Microsoft Defender para punto de conexión (MDE) como un único agente y en las funcionalidades sin agente proporcionadas por la plataforma en la nube y el análisis de máquinas sin agente.
Las siguientes funcionalidades tienen escalas de tiempo y planes actualizados, por lo que la compatibilidad con ellos por medio de MMA se extenderá a los clientes de Defender for Cloud a finales de noviembre de 2024:
Supervisión de la integridad de los archivos (FIM): la versión preliminar pública para la nueva versión de FIM en MDE está prevista para agosto de 2024. La versión de disponibilidad general de FIM con tecnología del agente de Log Analytics seguirá siendo compatible con los clientes existentes hasta finales de noviembre de 2024.
Línea base de seguridad: como alternativa a la versión basada en MMA, la versión preliminar actual basada en la configuración de invitado se publicará en disponibilidad general en septiembre de 2024. Las líneas base de seguridad del sistema operativo con tecnología del agente de Log Analytics seguirán siendo compatibles con los clientes existentes hasta el final de noviembre de 2024.
Para más información, consulte Preparación para la retirada del agente de Log Analytics.
Desuso de las características relacionadas con MMA como parte de la retirada del agente
18 de julio de 2024
Fecha estimada del cambio: agosto de 2024
Como parte del desuso de Microsoft Monitoring Agent (MMA) y la estrategia de implementación actualizada de Defender para servidores, ahora se proporcionarán todas las características de seguridad para Defender para servidores a través de un único agente (Defender para punto de conexión) o a través de funcionalidades de examen sin agente. Esto no requerirá dependencia del MMA ni del Azure Monitoring Agent (AMA).
A medida que abordamos la retirada del agente en agosto de 2024, las siguientes características relacionadas con MMA se quitarán del portal de Defender for Cloud:
- Visualización del estado de instalación de MMA en las hojas Inventario y Resource Health.
- La capacidad de incorporar nuevos servidores que no son de Azure a Defender para servidores a través de áreas de trabajo de Log Analytics se quitará de las hojas Inventario e Introducción.
Nota:
Se recomienda que los clientes actuales, que hayan incorporado servidores locales mediante el enfoque heredado, ahora deben conectar estas máquinas a través de servidores habilitados para Azure Arc. También se recomienda habilitar el plan 2 de Defender para servidores en las suscripciones de Azure a las que están conectados estos servidores.
Para aquellos clientes que han habilitado de forma selectiva el plan 2 de Defender para servidores en máquinas virtuales de Azure específicas mediante el enfoque heredado, se recomienda habilitar el plan 2 de Defender para servidores en las suscripciones de Azure de estas máquinas. A continuación, puede excluir máquinas individuales de la cobertura de Defender para servidores mediante la configuración por recurso de Defender para servidores.
Estos pasos garantizarán que no se pierda la cobertura de seguridad debido a la retirada del agente de Log Analytics.
Para mantener la continuidad de la seguridad, aconsejamos que los clientes con el plan 2 de Defender para servidores habiliten el examen de máquinas sin agente y la integración con Microsoft Defender para punto de conexión en sus suscripciones.
Puede usar este libro personalizado para realizar un seguimiento del patrimonio del agente de Log Analytics (MMA) y supervisar el estado de implementación de Defender para servidores en máquinas virtuales de Azure y máquinas de Azure Arc.
Para más información, consulte Preparación para la retirada del agente de Log Analytics.
La versión preliminar pública del desfase binario ahora está disponible en Defender para contenedores
Presentamos la versión preliminar pública del desfase binario en Defender para contenedores. Esta característica ayuda a identificar y mitigar posibles riesgos de seguridad asociados a archivos binarios no autorizados en los contenedores. El desfase binario identifica y envía alertas de forma autónoma sobre procesos binarios potencialmente dañinos dentro de los contenedores. Además, permite la implementación de una nueva directiva de desfase binario para controlar las preferencias de alerta, lo que ofrece la capacidad de adaptar las notificaciones a las necesidades de seguridad específicas. Para obtener más información sobre esta característica, consulte Detección de desfase binario
Los scripts de corrección automatizada para AWS y GCP ahora están en disponibilidad general
14 de julio de 2024
En marzo, publicamos scripts de corrección automatizados para AWS & GCP en versión preliminar pública, lo que le permite aplicar correcciones de recomendaciones para AWS y GCP a gran escala mediante programación.
Hoy lanzamos esta característica en disponibilidad general (GA). Obtenga más información para usar scripts de corrección automatizados.
Actualización de permisos de aplicación de GitHub
11 de julio de 2024
Fecha estimada del cambio: 18 de julio de 2024
La seguridad de DevOps en Defender for Cloud realiza constantemente actualizaciones que requieren que los clientes con conectores de GitHub en Defender for Cloud actualicen los permisos de la aplicación de DevOps de Seguridad de Microsoft en GitHub.
Como parte de esta actualización, la aplicación de GitHub requerirá permisos de lectura de GitHub Copilot Business. Este permiso se usará para ayudar a los clientes a proteger mejor sus implementaciones de GitHub Copilot. Se recomienda actualizar la aplicación lo antes posible.
Los permisos se pueden conceder de dos formas diferentes:
En la organización de GitHub, vaya a la aplicación de DevOps de Seguridad de Microsoft en Configuración > Aplicaciones de GitHub y acepte la solicitud de permisos.
En un correo electrónico automatizado del soporte técnico de GitHub, seleccione Revisar solicitud de permiso para aceptar o rechazar este cambio.
Los estándares de cumplimiento ahora están en disponibilidad general
10 de julio de 2024
En marzo, agregamos versiones preliminares de muchos nuevos estándares de cumplimiento para que los clientes lo usen para validar sus recursos de AWS y GCP.
Estos estándares incluyeron CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 e ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Ley general de protección de datos personales (LGPD) de Brasil, Ley de Privacidad del Consumidor de California (CCPA), etc.
Estos estándares en versión preliminar ahora están en disponibilidad general (GA).
Consulte la lista completa de los estándares de cumplimiento admitidos.
Mejora de la experiencia de inventario
9 de julio de 2024
Fecha estimada de cambio: 11 de julio de 2024
La experiencia de inventario se actualizará para mejorar el rendimiento, incluidas las mejoras en la lógica de consulta "Open query" del panel en Azure Resource Graph. Las actualizaciones de la lógica que subyace al cálculo de los recursos de Azure pueden dar lugar a que se contabilicen y presenten otros recursos.
Herramienta de asignación de contenedores para ejecutarse de forma predeterminada en GitHub
8 de julio de 2024
Fecha estimada de cambio: 12 de agosto de 2024
Con las funcionalidades de seguridad de DevOps en Administración de la posición de seguridad en la nube (CSPM) de Microsoft Defender, puede asignar las aplicaciones nativas de la nube desde el código a la nube para iniciar fácilmente los flujos de trabajo de corrección del desarrollador y reducir el tiempo de corrección de vulnerabilidades en las imágenes de contenedor. Actualmente, debe configurar manualmente la herramienta de asignación de imágenes de contenedor para que se ejecute en la acción DevOps de Seguridad de Microsoft en GitHub. Con este cambio, la asignación de contenedores se ejecutará de forma predeterminada como parte de la acción DevOps de Seguridad de Microsoft. Obtenga más información sobre la acción DevOps de Seguridad de Microsoft.
Junio de 2024
Date | Category | Actualizar |
---|---|---|
27 de junio | GA | Checkov escaneo IaC en Defender for Cloud. |
24 de junio | Actualizar | Cambio en los precios de la multinube Defender para contenedores |
20 de junio | Próximo desuso | Aviso de desuso para recomendaciones adaptables en Microsoft Monitoring Agent (MMA) en desuso. Desuso estimado en agosto de 2024. |
10 de junio | Vista previa | Copilot para seguridad en Defender for Cloud |
10 de junio | Próxima actualización | Habilitación automática de la evaluación de vulnerabilidades de SQL mediante la configuración rápida en servidores no configurados. Actualización estimada: 10 de julio de 2024. |
3 de junio | Próxima actualización | Cambios en el comportamiento de las recomendaciones de identidad Actualización estimada: 10 de julio de 2024. |
Disponibilidad General: Comprobación del escaneado de IaC en Defender for Cloud
27 de junio de 2024
Anunciamos la disponibilidad general de la integración de Checkov para el escaneado de la infraestructura como código (IaC) mediante MSDO. Como parte de esta versión, Checkov reemplazará a TerraScan como un analizador de IaC predeterminado que se ejecuta como parte de la CLI de MSDO. TerraScan todavía se puede configurar manualmente a través de las variables de entorno de MSDO, pero no se ejecutarán de forma predeterminada.
Los resultados de seguridad de Checkov se presentan como recomendaciones para los repositorios de Azure DevOps y GitHub en las evaluaciones Los repositorios de Azure DevOps deben tener infraestructura como resultados de código resueltos y Los repositorios de GitHub deben tener infraestructura a medida que se resuelvan los hallazgos de código.
Para más información sobre la seguridad de DevOps en Defender for Cloud, consulte Información general sobre seguridad de DevOps. Para obtener información sobre cómo configurar la CLI de MSDO, consulte la documentación de azure DevOps o GitHub.
Actualización: cambio en los precios de Defender para contenedores en varias nubes
24 de junio de 2024
Puesto que Defender para contenedores en multinube ahora está disponible con carácter general, ya no es gratuito. Para obtener más información, consulte los precios de Microsoft Defender for Cloud.
Desuso: recordatorio del desuso de las recomendaciones adaptables
20 de junio de 2024
Fecha estimada del cambio: agosto de 2024
Como parte del desuso de MMA y la estrategia de implementación actualizada de Defender para servidores, las características de seguridad de Defender para servidores se proporcionarán a través del agente de Microsoft Defender para punto de conexión (MDE) o a través de las funcionalidades de examen sin agente. Ambas opciones no dependerán de MMA ni del Agente de supervisión de Azure (AMA).
Las recomendaciones de seguridad adaptable, conocidas como controles de aplicaciones adaptables y protección de red adaptable, se interrumpirán. La versión actual de disponibilidad general basada en MMA y la versión preliminar basada en AMA quedará en desuso en agosto de 2024.
Versión preliminar: Seguridad de Copilot en Defender for Cloud
10 de junio de 2024
Anunciamos la integración de Microsoft Copilot para seguridad en Defender for Cloud en versión preliminar pública. La experiencia insertada de Copilot en Defender for Cloud proporciona a los usuarios la capacidad de formular preguntas y obtener respuestas en un lenguaje natural. Copilot puede ayudarle a comprender el contexto de una recomendación, el efecto de su aplicación, los pasos necesarios para ponerla en práctica, asistirle en la delegación de recomendaciones y en la corrección de errores de configuración en el código.
Obtenga más información sobre Copilot para seguridad en Defender for Cloud.
Actualización: habilitación automática de la evaluación de vulnerabilidades de SQL
10 de junio de 2024
Fecha estimada del cambio: 10 de julio de 2024
Originalmente, la evaluación de vulnerabilidades de SQL (VA) con Express Configuration solo se habilitaba automáticamente en servidores donde Microsoft Defender para SQL se activaba después de la introducción de Express Configuration en diciembre de 2022.
Actualizaremos todos los servidores de Azure SQL que tenían Microsoft Defender para SQL activado antes de diciembre de 2022 y que no tenían ninguna directiva de evaluación de vulnerabilidades (VA) de SQL existente, con el fin de que la evaluación de vulnerabilidades de SQL (VA de SQL) se habilite automáticamente con la configuración rápida.
- La implementación de este cambio será gradual y abarcará varias semanas y no requiere ninguna acción por parte del usuario.
- Este cambio se aplica a los servidores de Azure SQL en los que Microsoft Defender para SQL se activó en el nivel de suscripción de Azure.
- Los servidores con una configuración clásica existente (si son o no válidos) no se verán afectados por este cambio.
- Tras la activación, puede aparecer la recomendación "Las bases de datos SQL deben tener resultados de vulnerabilidad resueltos" y podría afectar a la puntuación de seguridad.
Actualización: cambios en el comportamiento de las recomendaciones de identidad
3 de junio de 2024
Fecha estimada del cambio: julio de 2024
Estos cambios:
- El recurso evaluado se convertirá en la identidad en lugar de la suscripción
- Las recomendaciones ya no tendrán "subrecomendaciones".
- El valor del campo "assessmentKey" de la API se cambiará para esas recomendaciones
Se aplicará a las siguientes recomendaciones:
- Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure.
- Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure.
- Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure.
- Deben quitarse las cuentas de invitado con permisos de propietario de los recursos de Azure.
- Deben quitarse las cuentas de invitado con permisos de escritura de los recursos de Azure.
- Deben quitarse las cuentas de invitado con permisos de lectura de los recursos de Azure.
- Deben quitarse las cuentas bloqueadas con permisos de propietario de los recursos de Azure.
- Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure.
- Se debe designar un máximo de tres propietarios a la suscripción.
- Debe haber más de un propietario asignado a la suscripción
Mayo de 2024
GA: Detección de malware sin agente en Defender for Servers Plan 2
30 de mayo de 2024
La detección de malware sin agente de Defender for Cloud para máquinas virtuales de Azure, instancias de AWS EC2 y instancias de máquina virtual de GCP ahora está disponible con carácter general como una nueva característica en Plan 2 de Defender para servidores.
La detección de malware sin agente usa la Antivirus de Microsoft Defender motor antimalware para examinar y detectar archivos malintencionados. Las amenazas detectadas desencadenan alertas de seguridad directamente en Defender for Cloud y XDR de Defender, donde se pueden investigar y corregir. Obtenga más información acerca del análisis de malware sin agente para servidores y análisis sin agente de máquinas virtuales.
Actualización: Configuración de notificaciones por correo electrónico para rutas de acceso a ataques
22 de mayo de 2024
Ahora puede configurar notificaciones por correo electrónico cuando se detecta una ruta de acceso de ataque con un nivel de riesgo especificado o superior. Obtenga más información sobre la Configuración de notificaciones por correo electrónico.
Actualización: Búsqueda avanzada en XDR de Microsoft Defender incluye alertas e incidentes de Defender for Cloud
21 de mayo de 2024
Las alertas e incidentes de Defender for Cloud ahora se integran con Microsoft Defender XDR y se puede acceder a ellas en el Portal de Microsoft Defender. Esta integración proporciona un contexto más completo para las investigaciones que abarcan recursos en la nube, dispositivos e identidades. Obtenga información sobre Búsqueda avanzada en la integración de XDR.
Versión preliminar: Integración de Checkov para el examen de IaC en Defender for Cloud
9 de mayo de 2024
La integración de Checkov para la seguridad de DevOps en Defender for Cloud está ahora en versión preliminar. Esta integración mejora la calidad y el número total de comprobaciones de infraestructura como código ejecutadas por la CLI de MSDO al examinar plantillas de IaC.
Durante la versión preliminar, Checkov debe invocarse explícitamente a través del parámetro de entrada "tools" para la CLI de MSDO.
Obtenga más información sobre la seguridad de DevOps en Defender for Cloud y la configuración de la CLI de MSDO para Azure DevOps y GitHub.
Disponibilidad general: administración de permisos en Defender for Cloud
7 de mayo de 2024
La administración de permisos ahora está disponible con carácter general en Defender for Cloud.
Versión preliminar: Administración de la posición de seguridad multinube de IA
6 de mayo de 2024
La administración de la posición de seguridad de la inteligencia artificial está disponible en versión preliminar en Defender for Cloud. Proporciona funcionalidades de Administración de la posición de seguridad de IA para Azure y AWS, para mejorar la seguridad de las canalizaciones y servicios de inteligencia artificial.
Más información sobre la administración de la posición de seguridad de la inteligencia artificial.
Versión preliminar limitada: Protección contra amenazas para cargas de trabajo de IA en Azure
6 de mayo de 2024
La protección contra amenazas para cargas de trabajo de IA en Defender for Cloud está disponible en versión preliminar limitada. Este plan le ayuda a supervisar las aplicaciones con tecnología de Azure OpenAI en runtime para detectar actividades malintencionadas, identificar y corregir los riesgos de seguridad. Proporciona información contextual sobre la protección contra amenazas de carga de trabajo de IA, que se integra con inteligencia artificial responsable e inteligencia sobre amenazas de Microsoft. Las alertas de seguridad pertinentes se integran en el portal de Defender.
Obtenga más información sobre la protección contra amenazas para cargas de trabajo de IA.
Disponibilidad general: administración de directivas de seguridad
2 de mayo de 2024
La administración de directivas de seguridad en las nubes (Azure, AWS, GCP) ahora está disponible con carácter general. Esto permite a los equipos de seguridad administrar sus directivas de seguridad de forma coherente y con nuevas características
Obtenga más información sobre las directivas de seguridad de Microsoft Defender for Cloud.
Versión preliminar: Defender para bases de datos de código abierto disponibles en AWS
1 de mayo de 2024
Defender para bases de datos de código abierto en AWS ya está disponible en versión preliminar. Agrega compatibilidad con varios tipos de tipos de instancias de Amazon Relational Database Service (RDS).
Obtenga más información sobre Defender para bases de datos de código abierto y cómo habilitar Defender para bases de datos de código abierto en AWS.
Desuso: Eliminación de FIM (con AMA)
1 de mayo de 2024
Fecha estimada del cambio: agosto de 2024
Como parte de la desuso de MMA y la estrategia de implementación actualizada de Defender para servidores, todas las características de seguridad de Defender para servidores se proporcionarán a través de un único agente (MDE) o a través de funcionalidades de examen sin agente y sin dependencias de MMA o AMA.
La nueva versión de Supervisión de integridad de archivos (FIM) a través de Microsoft Defender para punto de conexión (MDE) le permite satisfacer los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real, la auditoría de los cambios y la detección de modificaciones sospechosas en el contenido de archivos.
Como parte de esta versión, la experiencia de FIM sobre AMA ya no estará disponible a través del portal de Defender for Cloud a partir de agosto de 2024. Para obtener más información, consulte Experiencia de la supervisión de integridad de archivos: cambios e instrucciones de migración.
Para más información sobre la nueva versión de la API, vea API REST de Microsoft Defender for Cloud.
Pasos siguientes
Compruebe Novedades de las recomendaciones de seguridad y las alertas.