Quelles sont les nouveautés de Microsoft Defender pour le cloud ?
Defender pour le cloud fait l’objet d’un développement actif et bénéficie d’améliorations en permanence. Pour vous tenir au courant des développements les plus récents, cette page fournit des informations sur les nouvelles fonctionnalités, les correctifs de bogues et les fonctionnalités déconseillées.
Cette page est fréquemment mise à jour avec les dernières mises à jour de Defender pour le cloud.
Conseil
Recevez une notification quand cette page est mise à jour en copiant-collant l’URL suivante dans votre lecteur de flux :
https://aka.ms/mdc/rss
Pour en savoir plus sur les changements planifiés qui seront bientôt disponibles dans Defender pour le cloud, consultez Changements importants à venir dans Microsoft Defender pour le cloud.
Si vous recherchez des éléments datant de plus de six mois, vous les trouverez dans l’Archive des nouveautés de Microsoft Defender pour le cloud.
Juin 2024
Date | Update |
---|---|
10 juin | Copilot pour la sécurité dans Defender pour le cloud (préversion) |
Copilot pour la sécurité dans Defender pour le cloud (préversion)
10 juin 2024
Nous annonçons l’intégration de Microsoft Copilot for Security à Defender pour le cloud en préversion publique. L’expérience incorporée de Copilot dans Defender pour le cloud offre aux utilisateurs la possibilité de poser des questions et d’obtenir des réponses en langage naturel. Copilot peut vous aider à comprendre le contexte d’une recommandation, l'effet de la mise en œuvre d'une recommandation, les étapes nécessaires pour mettre en œuvre une recommandation, assister à la délégation de recommandations, et aider à la correction des mauvaises configurations dans le code.
Découvrez plus en détail Copilot pour la sécurité dans Defender pour le cloud.
Mai 2024
Disponibilité générale de la détection des programmes malveillants sans agent dans Defender pour serveurs Plan 2
30 mai 2024
Nous annonçons la publication de la détection de programmes malveillants sans agent de Defender pour le cloud pour les machines virtuelles Azure, les instances AWS EC2 et les instances de machine virtuelle GCP, comme nouvelle fonctionnalité incluse dans Defender pour serveurs Plan 2.
La détection des programmes malveillants sans agent pour les machines virtuelles est désormais incluse dans notre plateforme d’analyse sans agent. La détection des programmes malveillants sans agent utilise le moteur anti-programme malveillant Microsoft Defender Antivirus pour analyser et détecter des fichiers malveillants. Toutes les menaces détectées déclenchent des alertes de sécurité directement dans Defender pour le cloud et Defender XDR, où elles peuvent être examinées et corrigées. Le scanneur de programmes malveillants sans agent complète la couverture basée sur l’agent avec une deuxième couche de détection des menaces avec intégration sans friction et n’a aucun effet sur les performances de votre ordinateur.
En savoir plus sur l’analyse des programmes malveillants sans agent pour les serveurs et l’analyse sans agent pour les machines virtuelles.
Disponibilité générale des recommandations de chiffrement de disque unifié
30 mai 2024
Les recommandations suivantes sur le chiffrement de disque unifié sont désormais en disponibilité générale (GA) dans le cloud public Azure. Les recommandations permettent aux clients d’auditer la conformité du chiffrement des machines virtuelles avec Azure Disk Encryption ou EncryptionAtHost.
Nom de la recommandation | Clé d’évaluation |
---|---|
Les machines virtuelles Linux doivent activer Azure Disk Encryption ou EncryptionAtHost | a40cc620-e72c-fdf4-c554-c6ca2cd705c0 |
Les machines virtuelles Windows doivent activer Azure Disk Encryption ou EncryptionAtHost | 0cb5f317-a94b-6b80-7212-13a9cc8826af |
Azure Disk Encryption (ADE) et EncryptionAtHost fournissent une couverture au repos, comme décrit dans Vue d’ensemble des options de chiffrement de disque managé - Machines virtuelles Azure, et nous vous recommandons d’activer l’une ou l’autre sur les machines virtuelles.
Les recommandations dépendent de la Configuration d’invité. Les recommandations de ce document dépendent de la configuration du système d’exploitation invité. Pour vous assurer que les recommandations peuvent être correctement évaluées pour la conformité, il est nécessaire d’activer les conditions préalables requises sur toutes les machines virtuelles.
Ces recommandations remplacent la recommandation Machines virtuelles doivent chiffrer les disques temporaires, les caches et les flux de données entre les ressources de calcul et de stockage.
Corriger la recommandation de base de référence de sécurité
28 mai 2024
Microsoft Defender pour le cloud améliore les points de référence CIS (Center for Internet Security) en fournissant des bases de référence de sécurité optimisées par Microsoft Defender Vulnerability Management (MDVM). La nouvelle recommandation Machine doit être configurée en toute sécurité (alimentée par MDVM) vous aide à sécuriser vos serveurs en fournissant des recommandations qui améliorent votre posture de sécurité.
Configurer les notifications par e-mail pour les chemins d’accès des attaques
22 mai 2024
Vous pouvez désormais configurer des notifications par e-mail pour les chemins d’attaque dans Defender pour le cloud. Cette fonctionnalité vous permet de recevoir des notifications par e-mail lorsqu’un chemin d’accès d’attaque est détecté avec un niveau de risque spécifié ou supérieur. Découvrez comment Configurer les notifications par e-mail.
La chasse avancée dans Microsoft Defender XDR inclut désormais les alertes et les incidents de Microsoft Defender pour le cloud
21 mai 2024
Les alertes et incidents de Defender pour le cloud sont désormais intégrés à Microsoft Defender XDR. Cette intégration permet aux équipes de sécurité d'accéder aux alertes et aux incidents de Defender pour le cloud dans le portail Microsoft Defender. Cette intégration permet d'enrichir le contexte des enquêtes qui portent sur les ressources, les appareils et les identités dans le cloud.
En savoir plus sur la chasse avancée dans l’intégration de XDR.
Intégration de Checkov pour l’analyse IaC dans Defender pour le cloud (préversion)
9 mai 2024
Nous annonçons la préversion publique de l’intégration Checkov pour la sécurité DevOps dans Defender pour le cloud. Cette intégration améliore la qualité et le nombre total de vérifications Infrastructure-as-Code exécutées par l’interface CLI MSDO lors de l’analyse des modèles IaC.
Dans la préversion, Checkov doit être appelé explicitement par le biais du paramètre d’entrée « outils » pour l’interface CLI MSDO.
En savoir plus sur sécurité DevOps dans Defender pour le cloud et la configuration de l’interface CLI MSDO pour Azure DevOps et GitHub.
Disponibilité générale de la gestion des autorisations dans Defender pour le cloud
7 mai 2024
Nous annonçons la disponibilité générale de la gestion des autorisations dans Defender pour le cloud.
Gestion de la posture de sécurité multicloud de l’IA disponible pour Azure et AWS (préversion)
6 mai 2024
Nous annonçons l’inclusion de la gestion de la posture de sécurité de l’IA dans Defender pour le cloud en préversion publique. Cette fonctionnalité fournit des capacités de gestion de la posture de sécurité de l’IA pour Azure et AWS qui améliorent la sécurité de vos pipelines et services IA.
Apprenez-en davantage sur la gestion de la posture de sécurité de l’IA.
Préversion publique limitée de la protection contre les menaces pour les charges de travail IA dans Azure
6 mai 2024
La protection contre les menaces pour les charges de travail IA dans Defender pour le cloud fournit des insights contextuels sur la protection contre les menaces des charges de travail IA, intégrant de surcroît l’IA responsable et Microsoft Threat Intelligence. Les protections contre les menaces pour les alertes de sécurité des charges de travail IA sont intégrées à Defender XDR dans le portail Defender. Ce plan vous aide à monitorer vos applications avec Azure OpenAI au moment de l’exécution à la recherche d’activités malveillantes, à identifier les risques de sécurité et à les corriger.
Apprenez-en davantage sur la protection contre les menaces pour les charges de travail IA.
La mise à jour de la gestion des stratégies de sécurité est désormais disponible pour tous
2 mai 2024
La gestion des stratégies de sécurité dans les clouds (Azure, AWS, GCP) est désormais en disponibilité générale(GA). Cela permet aux équipes de sécurité de gérer leurs stratégies de sécurité de manière cohérente et avec de nouvelles fonctionnalités :
- Une interface simplifiée et identique pour créer et gérer le Microsoft Cloud Security Benchmark (MCSB) ainsi que des recommandations personnalisées basées sur des requêtes KQL.
- Gestion des normes de conformité réglementaire dans Defender pour Cloud dans les environnements Azure, AWS et GCP.
- Nouvelles fonctionnalités de filtrage et d’exportation pour la création de rapports.
Pour plus d’informations, consultez Stratégies de sécurité dans Microsoft Defender pour le cloud.
Defender pour les bases de données open source est désormais disponible sur AWS pour les instances Amazon (préversion)
1er mai 2024
Nous annonçons la préversion publique de Defender pour les bases de données open source sur AWS, qui ajoute la prise en charge de différents types d’instances Amazon Relational Database Service (RDS).
En savoir plus sur Defender pour les bases de données open source et comment activer Defender pour les bases de données open source sur AWS.
Avril 2024
Defender pour les conteneurs est désormais en disponibilité générale (GA) pour AWS et GCP
15 avril 2024
La détection des menaces du runtime et la découverte sans agent pour AWS et GCP dans Defender pour les conteneurs sont désormais en disponibilité générale (GA). Pour plus d’informations, consultez la matrice de prise en charge des conteneurs dans Defender pour le cloud.
En outre, il existe une nouvelle fonctionnalité d’authentification dans AWS qui simplifie l’approvisionnement. Pour plus d’informations, consultez Configurer les composants Microsoft Defender pour les conteneurs.
La hiérarchisation des risques est désormais l’expérience par défaut dans Defender pour le cloud
3 avril 2024
La hiérarchisation des risques est désormais l’expérience par défaut dans Defender pour le cloud. Cette fonctionnalité vous permet de vous concentrer sur les problèmes de sécurité les plus critiques dans votre environnement en hiérarchisant les recommandations en fonction des facteurs de risque de chaque ressource. Les facteurs de risque incluent l’impact potentiel du problème de sécurité en cours de violation, les catégories de risques et le chemin d’attaque dont fait partie le problème de sécurité.
En savoir plus sur la hiérarchisation des risques.
Nouvelles recommandations d’évaluation des vulnérabilités de conteneur
3 avril 2024
Pour prendre en charge la nouvelle expérience de hiérarchisation basée sur les risques pour les recommandations, nous avons créé de nouvelles recommandations pour les évaluations des vulnérabilités de conteneur dans Azure, AWS et GCP. Ces recommandations portent sur les images conteneur pour les charges de travail de registre et de conteneur pour l’exécution :
- Les résultats de l’analyse de vulnérabilité des images conteneur dans le registre Azure doivent être résolus
- Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans Azure doivent être résolus
- Les résultats de l’analyse de vulnérabilité des images conteneur dans le registre AWS doivent être résolus
- Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans AWS doivent être résolus
- Les résultats de l’analyse de vulnérabilité des images conteneur dans le registre GCP doivent être résolus
- Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans GCP doivent être résolus
Les recommandations précédentes d’évaluation des vulnérabilités de conteneur seront supprimées lorsque les nouvelles recommandations seront en disponibilité générale.
- Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure
- Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités Microsoft Defender)
- Les vulnérabilités des images conteneur de registre AWS doivent être résolues (avec la Gestion des vulnérabilités de Microsoft Defender)
- Les vulnérabilités des images conteneur exécutant AWS doivent être résolues (avec la Gestion des vulnérabilités de Microsoft Defender)
- Les résultats de l’analyse des vulnérabilités doivent être résolus pour les images conteneurs du registre GCP (optimisé par l’agent de Gestion des vulnérabilités de Microsoft Defender) - Microsoft Azure
- Les résultats de l’analyse des vulnérabilités doivent être résolus pour les images conteneurs exécutant GCP (optimisé par l’agent de Gestion des vulnérabilités de Microsoft Defender) - Microsoft Azure
Remarque
Les nouvelles recommandations sont actuellement en préversion publique, et ne seront pas utilisées pour le calcul du niveau de sécurité.
Mises à jour de Defender pour les bases de données relationnelles open source
3 avril 2024
Mises à jour postérieures à la disponibilité générale des serveurs flexibles Defender pour PostgreSQL : la mise à jour permet aux clients d’appliquer une protection pour les serveurs flexibles PostgreSQL existants au niveau de l’abonnement, ce qui fournit une flexibilité totale pour l’activation d’une protection en fonction des ressources ou d’une protection automatique de toutes les ressources au niveau de l’abonnement.
Disponibilité générale et disponibilité des serveurs flexibles Defender pour MySQL : Defender pour le cloud a étendu sa prise en charge des bases de données relationnelles open source Azure en incorporant les serveurs flexibles MySQL.
Cette version comprend :
- Compatibilité des alertes avec celles existantes pour les serveurs uniques Defender pour MySQL.
- Activation de ressources individuelles.
- Activation au niveau de l’abonnement.
Si vous protégez déjà votre abonnement avec Defender pour les bases de données relationnelles open source, vos ressources de serveur flexible are automatiquement activées, protégées et facturées.
Des notifications spécifiques à la facturation ont été envoyées par e-mail pour les abonnements affectés.
Découvrez plus d’informations sur Microsoft Defender pour les bases de données relationnelles open source.
Remarque
Les mises à jour des serveurs flexibles Azure Database pour MySQL seront déployées au cours des prochaines semaines. Si le message d’erreur The server <servername> is not compatible with Advanced Threat Protection
s’affiche, vous pouvez attendre le déploiement de la mise à jour ou ouvrir un ticket de support afin de mettre à jour le serveur plus tôt vers une version prise en charge.
Mise à jour des recommandations pour s’aligner sur les ressources Azure AI Services
2 avril 2024
Les recommandations suivantes ont été mises à jour pour s’aligner sur la catégorie Azure AI Services (anciennement Cognitive Services et Recherche cognitive), afin de se conformer au nouveau format de nommage Azure AI Services et de s’aligner sur les ressources pertinentes.
Ancienne recommandation | Recommandation mise à jour |
---|---|
Les comptes Cognitive Services doivent limiter l’accès réseau | Les ressources Azure AI Services doivent limiter l’accès réseau |
Les méthodes d’authentification locales doivent être désactivées pour les comptes Cognitive Services | Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) |
Les journaux de diagnostic dans les services Search doivent être activés. | Les journaux de diagnostic dans les ressources Azure AI services doivent être activés |
Consultez la liste des recommandations de sécurité.
Dépréciation de la recommandation Cognitive Services
2 avril 2024
La recommandation Public network access should be disabled for Cognitive Services accounts
est déconseillée. La définition Cognitive Services accounts should disable public network access
de la stratégie associée a été supprimée du tableau de bord de conformité réglementaire.
Cette recommandation est déjà couverte par une autre recommandation de mise en réseau pour Azure AI Services, Cognitive Services accounts should restrict network access
.
Consultez la liste des recommandations de sécurité.
Recommandations multiclouds pour les conteneurs (GA)
2 avril 2024
Dans le cadre de la disponibilité générale multicloud de Defender pour les conteneurs, les recommandations suivantes sont également annoncées en disponibilité générale :
- Pour Azure
Recommandation | Description | Clé d’évaluation |
---|---|---|
Les vulnérabilités doivent être résolues sur les images conteneur de registre Azure | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. | c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 |
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. | c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
- Pour GCP
Recommandation | Description | Clé d’évaluation |
---|---|---|
Les résultats de l’analyse des vulnérabilités doivent être résolus pour les images conteneurs du registre GCP (optimisé par l’agent de Gestion des vulnérabilités de Microsoft Defender) - Microsoft Azure | Analyse vos registres GCP pour détecter les vulnérabilités connues (CVE) et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. | c27441ae-775c-45be-8ffa-655de37362ce |
Les résultats de l’analyse des vulnérabilités doivent être résolus pour les images conteneurs exécutant GCP (optimisé par l’agent de Gestion des vulnérabilités de Microsoft Defender) - Microsoft Azure | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Google Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. | 5cc3a2c1-8397-456f-8792-fe9d0d4c9145 |
- Pour AWS
Recommandation | Description | Clé d’évaluation |
---|---|---|
Les vulnérabilités des images conteneur de registre AWS doivent être résolues (avec la Gestion des vulnérabilités de Microsoft Defender) | Analyse vos registres GCP pour détecter les vulnérabilités connues (CVE) et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. Analyse les images conteneur de vos registres AWS à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. | c27441ae-775c-45be-8ffa-655de37362ce |
Les vulnérabilités des images conteneur exécutant AWS doivent être résolues (avec la Gestion des vulnérabilités de Microsoft Defender) | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables actuellement exécutées dans vos clusters Elastic Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. | 682b2595-d045-4cff-b5aa-46624eb2dd8f |
Les recommandations affectent le calcul du niveau de sécurité.
Mars 2024
L’analyse des images conteneur Windows est désormais en disponibilité générale (GA)
31 mars 2024
Nous annonçons la disponibilité générale des images conteneur Windows pour l’analyse par Defender pour les conteneurs.
L’exportation continue inclut désormais les données relatives aux chemins d’attaque
25 mars 2024
Nous annonçons que l’exportation continue inclut désormais les données relatives aux chemins d’attaque. Cette fonctionnalité vous permet de diffuser des données de sécurité vers Log Analytics dans Azure Monitor, vers Azure Event Hubs ou vers une autre solution SIEM (Security Information and Event Management), Security Orchestration Automated Response (SOAR) ou une solution de modèle de déploiement classique informatique.
Apprenez-en davantage sur l’exportation continue.
L'analyse sans agent prend en charge les machines virtuelles chiffrées CMK dans Azure
21 mars 2024
Jusqu'à présent, l'analyse sans agent a couvert les machines virtuelles chiffrées CMK dans AWS et GCP. Avec cette mise en production, nous achevons également la prise en charge pour Azure. La capacité utilise une approche d'analyse unique pour CMK dans Azure :
- Defender pour le cloud ne gère pas la clé ou le processus de déchiffrement. La gestion et le déchiffrement des clés sont gérés en toute transparence par Azure Compute, et sont transparents pour le service d’analyse sans agent de Defender pour le cloud.
- Les données de disque de machine virtuelle non chiffrées ne sont jamais copiées ou rechiffrées avec une autre clé.
- La clé d’origine n’est pas répliquée pendant le processus. La purge élimine les données sur votre machine virtuelle de production et sur l'instantané temporaire de Defender pour cloud.
Durant la préversion publique, cette capacité n’est pas activée automatiquement. Si vous utilisez Defender pour serveurs P2 ou Defender CSPM et que votre environnement dispose de machines virtuelles avec des disques chiffrés par des clés CMK, vous pouvez désormais les analyser à la recherche de vulnérabilités, de secrets et de programmes malveillants en suivant ces étapes d’activation.
- En savoir plus sur l'analyse sans agent pour les machines virtuelles
- En savoir plus sur les autorisations d'analyse sans agent
Nouvelles recommandations en matière de détection et de réponse de point de terminaison
18 mars 2024
Nous annonçons de nouvelles recommandations de détection et de réponse de point de terminaison qui découvrent et évaluent la configuration des solutions de détection et de réponse de point de terminaison prises en charge. Si des problèmes sont détectés, ces recommandations offrent des étapes de correction.
Les nouvelles recommandations suivantes en matière de protection des points de terminaison sans agent sont désormais disponibles si vous disposez du plan Microsoft Defender pour serveurs Plan 2 ou du plan CSPM Defender activé sur votre abonnement avec la fonctionnalité d'analyse de machine sans agent activée. Les recommandations prennent en charge les machines Azure et multicloud. Les machines locales ne sont pas prises en charge.
Nom de la recommandation | Description | Gravité |
---|---|---|
La solution EDR doit être installée sur des machines virtuelles | Pour protéger les machines virtuelles, installez une solution EDR (détection et réponse sur les points de terminaison). Les EDR aident à prévenir, détecter, examiner et répondre aux menaces avancées. Utilisez Microsoft Defender pour serveurs pour déployer Microsoft Defender for Endpoint. Si la ressource est classée comme « non saine », elle n'a pas de solution EDR prise en charge installée [Lien de substitution - En savoir plus]. Si vous avez installé une solution EDR qui n'est pas détectable par cette recommandation, vous pouvez l'exempter. | Forte |
La solution EDR doit être installée sur les EC2 | Pour protéger les EC2, installez une solution EDR. Les EDR aident à prévenir, détecter, examiner et répondre aux menaces avancées. Utilisez Microsoft Defender pour serveurs pour déployer Microsoft Defender for Endpoint. Si la ressource est classée comme « non saine », elle n'a pas de solution EDR prise en charge installée [Lien de substitution - En savoir plus]. Si vous avez installé une solution EDR qui n'est pas détectable par cette recommandation, vous pouvez l'exempter. | Forte |
La solution EDR doit être installée sur des machines virtuelles GCP | Pour protéger les machines virtuelles, installez une solution EDR (détection et réponse sur les points de terminaison). Les EDR aident à prévenir, détecter, examiner et répondre aux menaces avancées. Utilisez Microsoft Defender pour serveurs pour déployer Microsoft Defender for Endpoint. Si la ressource est classée comme « non saine », elle n'a pas de solution EDR prise en charge installée [Lien de substitution - En savoir plus]. Si vous avez installé une solution EDR qui n'est pas détectable par cette recommandation, vous pouvez l'exempter. | Forte |
Les problèmes de configuration d'EDR doivent être résolus sur les machines virtuelles | Pour protéger les machines virtuelles contre les dernières menaces et vulnérabilités, résolvez tous les problèmes de configuration identifiés avec la solution EDR installée. Remarque : actuellement, cette recommandation s'applique uniquement aux ressources avec Microsoft Defender for Endpoint (MDE) activé. |
Forte |
Les problèmes de configuration d'EDR doivent être résolus sur les EC2 | Pour protéger les machines virtuelles contre les dernières menaces et vulnérabilités, résolvez tous les problèmes de configuration identifiés avec la solution EDR installée. Remarque : actuellement, cette recommandation s'applique uniquement aux ressources avec Microsoft Defender for Endpoint (MDE) activé. |
Forte |
Les problèmes de configuration d'EDR doivent être résolus sur les machines virtuelles GCP | Pour protéger les machines virtuelles contre les dernières menaces et vulnérabilités, résolvez tous les problèmes de configuration identifiés avec la solution EDR installée. Remarque : actuellement, cette recommandation s'applique uniquement aux ressources avec Microsoft Defender for Endpoint (MDE) activé. |
Forte |
Découvrez comment gérer ces nouvelles recommandations de détection et de réponse de point de terminaison (sans agent)
Ces recommandations en préversion publique seront déconseillées à la fin mars.
Recommandation | Agent |
---|---|
Endpoint Protection doit être installé sur vos machines (public) | MMA/AMA |
Les problèmes d’intégrité Endpoint Protection doivent être résolus sur vos machines (public) | MMA/AMA |
Les recommandations en disponibilité générale actuelles sont toujours prises en charge et seront jusqu'en août 2024.
Découvrez comment préparer la nouvelle expérience de recommandation de détection de point de terminaison.
Recommandations personnalisées basées sur KQL pour Azure est désormais en préversion publique
17 mars 2024
Les recommandations personnalisées basées sur KQL pour Azure sont désormais disponibles en avant-première publique et prises en charge pour tous les clouds. Pour plus d’informations, consultez Créer des normes et recommandations de sécurité personnalisées.
Inclusion des recommandations DevOps dans le point de référence de la sécurité cloud Microsoft
13 mars 2024
Aujourd’hui, nous annonçons que vous pouvez désormais surveiller votre posture de sécurité et de conformité DevOps dans le point de référence de la sécurité cloud Microsoft (MCSB, Microsoft Cloud Security Benchmark) en plus d’Azure, AWS et GCP. Les évaluations DevOps font partie du contrôle Sécurité DevOps dans MCSB.
MCSB est une nouvelle infrastructure qui définit des principes fondamentaux de sécurité du cloud, basés sur des normes sectorielles et des infrastructures de conformité courantes. MCSB fournit des détails prescriptifs sur la façon d’implémenter ses recommandations de sécurité indépendantes du cloud.
En savoir plus sur les recommandations DevOps qui seront incluses et sur le point de référence de la sécurité cloud Microsoft.
Intégration de ServiceNow désormais en disponibilité générale
12 mars 2024
Nous annonçons la disponibilité générale de l’intégration de ServiceNow.
Protection des ressources critiques dans Microsoft Defender pour le cloud (préversion)
12 mars 2024
Defender pour le cloud inclut désormais une fonctionnalité critique pour l’entreprise, qui utilise le moteur de ressources critiques de Microsoft Security Exposure Management, pour identifier et protéger les ressources importantes via la hiérarchisation des risques, l’analyse du chemin d’attaque et Cloud Security Explorer. Pour plus d’informations, consultez Protection des ressources critiques dans Microsoft Defender pour le cloud (préversion).
Recommandations sur AWS et GCP améliorées avec des scripts de correction automatisés
12 mars 2024
Nous améliorons les recommandations concernant AWS et GCP avec des scripts de correction automatisés qui vous permettent d’apporter des corrections par programmation et à grande échelle. En savoir plus sur les scripts de correction automatisés.
(Préversion) Normes de conformité ajoutées au tableau de bord de conformité
6 mars 2024
Suite aux commentaires des clients, nous avons ajouté des normes de conformité en préversion à Defender pour le cloud.
Consulter la liste complète des normes de conformité prises en charge
Nous travaillons en permanence sur l’ajout de nouvelles normes et leur mise à jour pour les environnements Azure, AWS et GCP.
Découvrez comment attribuer une norme de sécurité.
Dépréciation de deux suggestions liées au PCI
5 mars 2024
Les deux recommandations suivantes relatives au PCI (indice d’autorisations suspectes) sont sur le point d’être déconseillées :
- Les identités surprovisionnées dans les comptes doivent être examinées pour réduire l’index d’analyse des autorisations (PCI)
- Les identités surprovisionnées dans les abonnements doivent être examinées pour réduire l’index d’analyse des autorisations (PCI)
Consultez la liste des recommandations de sécurité déconseillées.
Mise hors service de l’évaluation des vulnérabilités des conteneurs Microsoft Defender pour le cloud avec Qualys
3 mars 2024
L’évaluation des vulnérabilités des conteneurs Microsoft Defender pour le cloud avec Qualys est en cours de mise à l’arrêt. La mise hors service sera terminé le 6 mars. D'ici là, des résultats partiels peuvent encore apparaître dans les recommandations de Qualys et les résultats de Qualys dans le graphique de sécurité. Tous les clients qui utilisaient cette évaluation doivent effectuer une mise à niveau vers des Évaluations des vulnérabilités pour Azure avec Microsoft Defender Vulnerability Management. Pour en savoir plus sur la transition vers l’offre d’évaluation des vulnérabilités de conteneur avec Microsoft Defender Vulnerability Management, consultez Transition de Qualys à Microsoft Defender Vulnerability Management.
Février 2024
Microsoft Security Code Analysis (MSCA) n’est plus opérationnel
28 février 2024
MSCA n’est plus opérationnel.
Les clients peuvent obtenir les derniers outils de sécurité DevOps de Defender pour le cloud via Microsoft Security DevOps et d’autres outils de sécurité via GitHub Advanced Security pour Azure DevOps.
La gestion des stratégies de sécurité mise à jour étend la prise en charge d’AWS et GCP
28 février 2024
L’expérience mise à jour pour la gestion des stratégies de sécurité, initialement publiée en préversion pour Azure, étend sa prise en charge aux environnements multiclouds (AWS et GCP). Cette préversion inclut les éléments suivants :
- Gestion des normes de conformité réglementaire dans Defender pour Cloud dans les environnements Azure, AWS et GCP.
- Même expérience d’interface multicloud pour la création et la gestion des recommandations personnalisées Microsoft Cloud Security Benchmark(MCSB).
- L’expérience mise à jour est appliquée à AWS et GCP pour créer des recommandations personnalisées avec une requête KQL.
Prise en charge de Defender pour les conteneurs dans le cloud
26 février 2024
Les fonctionnalités de détection des menaces d’Azure Kubernetes Service (AKS) dans Defender pour les conteneurs sont désormais entièrement prises en charge dans les clouds commerciaux, Azure Government et Azure China 21Vianet. Examiner les fonctionnalités prises en charge.
Nouvelle version du capteur Defender pour Defender pour les conteneurs
20 février 2024
Une nouvelle version du capteur Defender pour les conteneurs est disponible. Il inclut des améliorations de performances et de sécurité, la prise en charge de l’architecture des nœuds AMD64 et ARM64 (Linux uniquement) et utilise Inspektor Gadget comme agent de collecte de processus au lieu de Sysdig. La nouvelle version étant prise en charge uniquement sur les versions de noyau Linux 5.4 et supérieures, si vous avez des versions antérieures du noyau Linux, vous devez faire une mise à niveau. La prise en charge d’ARM 64 est disponible uniquement à partir d’AKS V1.29 et versions ultérieures. Pour plus d’informations, voir Systèmes d’exploitation hôtes pris en charge.
Prise en charge de la spécification du format d’image Open Container Initiative (OCI)
18 février 2024
La spécification du format d’image Open Container Initiative (OCI) est désormais prise en charge par l’évaluation des vulnérabilités basée sur la Gestion des vulnérabilités Microsoft Defender pour les clouds AWS, Azure et GCP.
Mise hors service de l’évaluation des vulnérabilités des conteneurs AWS basée sur Trivy
13 février 2024
L’évaluation des vulnérabilités des conteneurs basée sur Trivy a été mise hors service. Les clients qui utilisaient auparavant cette évaluation doivent procéder à une mise à niveau vers la nouvelle évaluation des vulnérabilités des conteneurs AWS basée sur la Gestion des vulnérabilités Microsoft Defender. Pour savoir comment procéder à la mise à niveau, consultez Comment faire pour mettre à niveau l’évaluation des vulnérabilités Trivy mise hors service vers l’évaluation des vulnérabilités AWS basée sur la Gestion des vulnérabilités Microsoft Defender ?
Recommandations publiées en version préliminaire : quatre recommandations pour le type de ressource Azure Stack HCI
8 février 2024
Nous avons ajouté quatre nouvelles recommandations pour Azure Stack HCI en tant que nouveau type de ressource qui peut être managé via Microsoft Defender pour le cloud. Ces nouvelles recommandations sont actuellement disponibles en préversion publique.
Consultez la liste des recommandations de sécurité.
Janvier 2024
Nouvel insight pour les référentiels actifs dans Cloud Security Explorer
31 janvier 2024
Un nouvel insight pour les référentiels Azure DevOps a été ajouté à Cloud Security Explorer pour indiquer si les référentiels sont actifs. Cet insight indique que le référentiel de code n’est pas archivé ou désactivé, ce qui signifie que l’accès en écriture au code, aux builds et aux demandes de tirage est toujours disponible pour les utilisateurs. Les référentiels archivés et désactivés peuvent être considérés comme de priorité inférieure, car le code n’est généralement pas utilisé dans les déploiements actifs.
Pour tester la requête via Cloud Security Explorer, utilisez ce lien de requête.
Dépréciation des alertes de sécurité et mise à jour des alertes de sécurité vers le niveau de gravité informationnel
25 janvier 2024
Cette annonce comprend les alertes de sécurité de conteneur dépréciées et les alertes de sécurité dont le niveau de gravité est mis à jour vers Informationnel.
Les alertes de sécurité de conteneur suivantes ont été dépréciées :
Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)
Les alertes de sécurité suivantes sont mises à jour vers le niveau de gravité informationnel :
Alertes pour les machines Windows :
Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
Alertes pour les conteneurs :
Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
Container with a sensitive volume mount detected (K8S_SensitiveMount)
Creation of admission webhook configuration detected (K8S_AdmissionController)
Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
New container in the kube-system namespace detected (K8S_KubeSystemContainer)
New high privileges role detected (K8S_HighPrivilegesRole)
Privileged container detected (K8S_PrivilegedContainer)
Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
SSH server is running inside a container (K8S.NODE_ContainerSSH)
Alertes pour DNS :
Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
Communication with possible phishing domain (AzureDNS_PhishingDomain)
Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
Alertes pour Azure App Service :
NMap scanning detected (AppServices_Nmap)
Suspicious User Agent detected (AppServices_UserAgentInjection)
Alertes pour la couche réseau Azure :
Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
Alertes pour Azure Resource Manager :
Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)
Consultez la liste complète des alertes de sécurité.
Posture de conteneur sans agent pour GCP dans Defender pour les conteneurs et Defender CSPM (préversion)
24 janvier 2024
Les nouvelles capacités de posture de conteneur sans agent (préversion) sont disponibles pour GCP, notamment les évaluations des vulnérabilités pour GCP avec la Gestion des vulnérabilités Microsoft Defender. Pour plus d’informations sur toutes les capacités, consultez Posture de conteneur sans agent dans Defender CSPM et Capacités sans agent dans Defender pour les conteneurs.
Vous pouvez également en savoir plus sur la gestion de la posture de conteneur sans agent pour multicloud dans ce billet de blog.
Préversion publique de l’analyse des programmes malveillants sans agent pour les serveurs
16 janvier 2024
Nous annonçons la publication de la détection de programmes malveillants sans agent de Defender pour le cloud pour les machines virtuelles Azure, les instances AWS EC2 et les instances de machine virtuelle GCP, comme nouvelle fonctionnalité incluse dans Defender pour serveurs Plan 2.
La détection des programmes malveillants sans agent pour les machines virtuelles est désormais incluse dans notre plateforme d’analyse sans agent. L’analyse des programmes malveillants sans agent utilise le moteur anti-programme malveillant Microsoft Defender Antivirus pour analyser et détecter des fichiers malveillants. Toutes les menaces détectées déclenchent des alertes de sécurité directement dans Defender pour le cloud et Defender XDR, où elles peuvent être examinées et corrigées. Le scanneur de programmes malveillants sans agent complète la couverture basée sur l’agent avec une deuxième couche de détection des menaces avec intégration sans friction et n’a aucun effet sur les performances de votre ordinateur.
En savoir plus sur l’analyse des programmes malveillants sans agent pour les serveurs et l’analyse sans agent pour les machines virtuelles.
Disponibilité générale de l’intégration de Defender pour le cloud à Microsoft Defender XDR
15 janvier 2024
Nous annonçons la disponibilité générale (GA) de l’intégration entre Defender pour le cloud et Microsoft Defender XDR (anciennement Microsoft 365 Defender).
Cette intégration apporte des capacités de protection de cloud compétitives dans le centre des opérations de sécurité (SOC) au quotidien. Avec Microsoft Defender pour le cloud et l’intégration Defender XDR, les équipes du SOC peuvent découvrir les attaques qui combinent des détections provenant de plusieurs piliers, y compris Cloud, Point de terminaison, Identité, Office 365, etc.
En savoir plus sur les alertes et incidents dans Microsoft Defender XDR.
Les annotations de demande de tirage (pull request) de sécurité DevOps sont désormais activées par défaut pour les connecteurs Azure DevOps
12 janvier 2024
La sécurité DevOps expose les résultats de sécurité sous forme d’annotations dans les demandes de tirage (pull request) pour aider les développeurs à prévenir et à corriger les vulnérabilités de sécurité potentielles et les erreurs de configuration avant d’entrer en production. Depuis le 12 janvier 2024, les annotations de demande de tirage sont désormais activées par défaut pour tous les référentiels Azure DevOps nouveaux et existants connectés à Defender pour le cloud.
Par défaut, les annotations de demande de tirage sont activées uniquement pour les résultats IaC (Infrastructure as Code) de gravité élevée. Les clients devront toujours configurer Microsoft Security for DevOps (MSDO) afin qu’ils s’exécutent dans les builds de demande de tirage et activent la stratégie de validation de build pour les builds CI dans les paramètres du référentiel Azure DevOps. Les clients peuvent désactiver la fonctionnalité d’annotation de demande de tirage pour des référentiels spécifiques à partir des options de configuration du référentiel du panneau de sécurité DevOps.
En savoir plus sur l’activation des annotations de demande de tirage pour Azure DevOps.
Recommandations publiées pour la préversion : neuf nouvelles recommandations de sécurité Azure
4 janvier 2024
Nous avons ajouté neuf nouvelles recommandations de sécurité Azure alignées sur Point de référence de sécurité Microsoft Cloud. Ces nouvelles recommandations sont actuellement disponibles en préversion publique.
Recommandation | Description | Gravité |
---|---|---|
Les méthodes d’authentification locales doivent être désactivées pour les comptes Cognitive Services | La désactivation des méthodes d’authentification locales améliore la sécurité en veillant à ce que les comptes Cognitive Services nécessitent des identités Azure Active Directory exclusivement pour l’authentification. Plus d’informations sur : https://aka.ms/cs/auth. (Stratégie associée : les méthodes d’authentification locales doivent être désactivées pour les comptes Cognitive Services). | Faible |
Les services Cognitive Services doivent utiliser une liaison privée | Azure Private Link vous permet de connecter vos réseaux virtuels aux services Azure sans adresse IP publique au niveau de la source ou de la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant les points de terminaison privés à Cognitive Services, vous réduisez le risque de fuite de données. En savoir plus sur les liaisons privées. (Stratégie associée : Cognitive Services doit utiliser une liaison privée). | Moyenne |
Les machines virtuelles et les groupes de machines virtuelles identiques doivent avoir le chiffrement sur l’hôte activé | Utilisez le chiffrement sur l’hôte pour obtenir un chiffrement de bout en bout pour vos données de machine virtuelle et de groupes de machines virtuelles identiques. Le chiffrement sur l’hôte permet le chiffrement au repos pour votre disque temporaire et les caches du système d’exploitation/disque de données. Les disques de système d’exploitation temporaires et éphémères sont chiffrés avec des clés gérées par la plateforme lorsque le chiffrement sur l’hôte est activé. Les caches du système d’exploitation et du disque de données sont chiffrés au repos avec des clés gérées par le client ou par la plateforme, selon le type de chiffrement sélectionné sur le disque. Pour en savoir plus, rendez-vous sur https://aka.ms/vm-hbe. (Stratégie associée : le chiffrement doit être activé sur l’hôte pour les machines virtuelles et les groupes de machines virtuelles identiques). | Moyenne |
Azure Cosmos DB doit désactiver l’accès au réseau public | La désactivation de l’accès réseau public améliore la sécurité en veillant à ce que votre compte Cosmos DB ne soit pas exposé sur l’Internet public. La création de points de terminaison privés peut limiter l’exposition de votre compte Cosmos DB. Plus d’informations (Stratégie associée : Azure Cosmos DB doit désactiver l’accès au réseau public). | Moyenne |
Les comptes Cosmos DB doivent utiliser une liaison privée | Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique au niveau de la source ou de la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à votre compte Cosmos DB, les risques de fuite de données sont réduits. En savoir plus sur les liaisons privées. (Stratégie associée : les comptes Cosmos DB doivent utiliser une liaison privée). | Moyenne |
Les passerelles VPN doivent utiliser uniquement l’authentification Azure AD (Azure Active Directory) pour les utilisateurs point à site | La désactivation des méthodes d’authentification locales améliore la sécurité dans la mesure où cela permet de garantir que les passerelles VPN utilisent uniquement les identités Azure Active Directory pour l’authentification. En savoir plus sur l’authentification Azure AD. (Stratégie associée : les passerelles VPN doivent utiliser uniquement l’authentification Azure Active Directory (Azure AD) pour les utilisateurs point à site). | Moyenne |
Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure | La définition de la version de TLS sur 1.2 ou une version ultérieure améliore la sécurité en garantissant que votre instance Azure SQL Database n’est accessible qu’à partir de clients utilisant TLS 1.2 ou version ultérieure. L’utilisation de versions de TLS inférieures à 1.2 n’est pas recommandée, car elles ont des vulnérabilités de sécurité bien documentées. (Stratégie associée : Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure). | Moyenne |
Azure SQL Managed Instances doit désactiver l’accès au réseau public | La désactivation de l’accès au réseau public (point de terminaison public) sur les instances managées Azure SQL améliore la sécurité en garantissant qu’elles ne peuvent être accessibles qu’à partir de leurs réseaux virtuels ou via des points de terminaison privés. En savoir plus sur l’accès au réseau public. (Stratégie associée : Azure SQL Managed Instances doit désactiver l’accès au réseau public). | Moyenne |
Les comptes de stockage doivent empêcher l’accès à la clé partagée | Exigence d’audit d’Azure AD (Azure Active Directory) pour autoriser les requêtes pour votre compte de stockage. Par défaut, les requêtes peuvent être autorisées soit avec des informations d’identification Azure Active Directory, soit à l’aide de la clé d’accès au compte pour l’autorisation avec clé partagée. Entre ces deux types d’autorisation, Azure AD offre une sécurité et une facilité d’utilisation supérieures par rapport à une clé partagée, et est recommandé par Microsoft. (Stratégie associée : les comptes de stockage doivent empêcher l’accès à la clé partagée). | Moyenne |
Consultez la liste des recommandations de sécurité.
Décembre 2023
Consolidation des noms de niveau 2 de service de Defender pour le cloud
30 décembre 2023
Nous allons consolider les noms de niveau 2 de service hérités pour tous les plans Defender pour le cloud en un seul nouveau nom de niveau 2 de service, Microsoft Defender pour le cloud.
Aujourd’hui, il existe quatre noms de niveau 2 de service : Azure Defender, Advanced Threat Protection, Advanced Data Security et Security Center. Les différents compteurs de Microsoft Defender pour le cloud sont regroupés sous ces noms de niveau 2 de service distincts, ce qui crée une certaine complexité lors de l’utilisation de Cost Management + Facturation et d’autres outils liés à la facturation Azure.
Le changement simplifie le processus d’examen des frais de Defender for Cloud et offre une meilleure clarté dans l’analyse des coûts.
Pour assurer une transition fluide, nous avons pris des mesures pour maintenir la cohérence du nom du produit/service, de la référence SKU et des ID de compteur. Les clients concernés recevront une notification de service Azure informationnelle pour communiquer les modifications.
Les organisations qui récupèrent des données de coût en appelant nos API devront mettre à jour les valeurs dans leurs appels pour prendre en charge la modification. Par exemple, dans cette fonction de filtre, les valeurs ne retournent aucune information :
"filter": {
"dimensions": {
"name": "MeterCategory",
"operator": "In",
"values": [
"Advanced Threat Protection",
"Advanced Data Security",
"Azure Defender",
"Security Center"
]
}
}
ANCIEN nom de niveau 2 de service | NOUVEAU nom de niveau 2 de service | Niveau de service - Niveau 4 de service (aucune modification) |
---|---|---|
Advanced Data Security | Microsoft Defender pour le cloud | Defender pour SQL |
Protection avancée contre les menaces | Microsoft Defender pour le cloud | Defender pour les registres de conteneurs |
Protection avancée contre les menaces | Microsoft Defender pour le cloud | Defender pour DNS |
Protection avancée contre les menaces | Microsoft Defender pour le cloud | Defender pour Key Vault |
Protection avancée contre les menaces | Microsoft Defender pour le cloud | Defender pour Kubernetes |
Protection avancée contre les menaces | Microsoft Defender pour le cloud | Defender pour MySQL |
Protection avancée contre les menaces | Microsoft Defender pour le cloud | Defender pour PostgreSQL |
Protection avancée contre les menaces | Microsoft Defender pour le cloud | Defender pour Resource Manager |
Protection avancée contre les menaces | Microsoft Defender pour le cloud | Defender pour le stockage |
Azure Defender | Microsoft Defender pour le cloud | Defender pour la gestion de surface d’attaque externe |
Azure Defender | Microsoft Defender pour le cloud | Defender pour Azure Cosmos DB |
Azure Defender | Microsoft Defender pour le cloud | Defender pour les conteneurs |
Azure Defender | Microsoft Defender pour le cloud | Defender pour MariaDB |
Security Center | Microsoft Defender pour le cloud | Defender pour App Service |
Security Center | Microsoft Defender pour le cloud | Defender pour les serveurs |
Security Center | Microsoft Defender pour le cloud | Defender CSPM |
Defender pour serveurs au niveau de la ressource en disponibilité générale
24 décembre 2023
Il est désormais possible de gérer Defender pour serveurs sur des ressources spécifiques au sein de votre abonnement, ce qui vous offre un contrôle complet sur votre stratégie de protection. Grâce à cette fonctionnalité, vous pouvez configurer des ressources spécifiques avec des configurations personnalisées qui diffèrent des paramètres configurés au niveau de l’abonnement.
Découvrez plus d’informations sur l’activation de Defender pour serveurs au niveau de la ressource.
Mise hors service des connecteurs classiques pour le multicloud
21 décembre 2023
L’expérience du connecteur multicloud classique est mise hors service et les données ne sont plus diffusées en continu vers des connecteurs créés via ce mécanisme. Ces connecteurs classiques ont été utilisés pour connecter les recommandations AWS Security Hub et GCP Security Command Center à Defender pour le cloud et intégrer AWS EC2s à Defender pour serveurs.
La valeur totale de ces connecteurs a été remplacée par l’expérience des connecteurs de sécurité multi-cloud natifs, qui est en disponibilité générale pour AWS et GCP depuis mars 2022 sans coût supplémentaire.
Les nouveaux connecteurs natifs sont inclus dans votre plan et offrent une expérience d’intégration automatisée avec des options d’intégration de comptes uniques, de comptes multiples (avec Terraform) et d’intégration organisationnelle avec provisionnement automatique pour les plans Defender suivants : fonctionnalités CSPM de base gratuites, Gestion de la posture de sécurité cloud (CSPM) Defender, Defender pour serveurs, Defender pour SQL et Defender pour les conteneurs.
Publication du workbook Couverture
21 décembre 2023
Le workbook Couverture vous permet de suivre quels plans Defender pour le cloud sont actifs sur quelles parties de vos environnements. Ce workbook peut vous aider à protéger entièrement vos environnements et vos abonnements. En ayant accès à des informations détaillées sur la couverture, vous pouvez aussi identifier les domaines qui peuvent nécessiter d’autres protections et prendre des mesures pour traiter ces domaines.
En savoir plus sur le workbook Couverture.
Disponibilité générale de l’évaluation des vulnérabilités des conteneurs basée sur Gestion des vulnérabilités de Microsoft Defender dans Azure Government et Azure exploité par 21Vianet
14 décembre 2023
L’évaluation des vulnérabilités pour des images conteneur Linux dans des registres de conteneurs Azure basés sur Gestion des vulnérabilités de Microsoft Defender est publiée en disponibilité générale dans Azure Government et Azure exploité par 21Vianet. Cette nouvelle publication est disponible sous les plans Defender pour les conteneurs et Defender pour les registres de conteneurs.
Dans le cadre de cette modification, les recommandations suivantes sont publiées en disponibilité générale et sont désormais incluses dans le calcul du niveau de sécurité :
Nom de la recommandation | Description | Clé d’évaluation |
---|---|---|
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure | Les évaluations des vulnérabilités des images conteneur analysent votre registre à la recherche de vulnérabilités connues et produisent un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. | c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 |
Les découvertes des vulnérabilités (fournies par Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur en cours d’exécution. | Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités de Microsoft Defender). L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. |
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
L’analyse des images conteneur basée sur Gestion des vulnérabilités de Microsoft Defender entraîne désormais des frais en fonction de la tarification du plan.
Remarque
Les images analysées à la fois par notre offre Évaluation des vulnérabilités des conteneurs basée sur Qualys et par notre offre Évaluation des vulnérabilités des conteneurs basée sur Gestion des vulnérabilités de Microsoft Defender ne seront facturées qu’une seule fois.
Les recommandations Qualys suivantes pour l’évaluation des vulnérabilités des conteneurs ont été renommées et continueront d’être disponibles pour les clients qui ont activé Defender pour les conteneurs sur un de leurs abonnements avant cette publication. Les nouveaux clients qui intègrent Defender pour les conteneurs après cette publication voient seulement les nouvelles recommandations de l’évaluation des vulnérabilités des conteneurs basées sur Gestion des vulnérabilités de Microsoft Defender.
Nom de la recommandation actuel | Nouveau nom de la recommandation | Description | Clé d’évaluation |
---|---|---|---|
Les images de registre de conteneurs doivent avoir des résultats de vulnérabilité résolus (avec Qualys) | Les vulnérabilités (optimisées par Qualys) doivent être résolues sur les images de conteneur de registre Azure | L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de failles de sécurité et présente des résultats détaillés pour chaque image. La résolution des vulnérabilités peut améliorer significativement la sécurité de vos conteneurs et les protéger contre les attaques. | dbd0cb49-b563-45e7-9724-889e799fa648 |
Les résultats de l’analyse des vulnérabilités doivent être résolus pour exécuter des images conteneurs (optimisé par Qualys) | Les résultats de l’analyse des vulnérabilités doivent être résolus pour exécuter des images conteneurs Azure (optimisées par Qualys) | L’évaluation des vulnérabilités des images conteneur analyse les images conteneur exécutées sur vos clusters Kubernetes à la recherche de vulnérabilités de sécurité et expose les résultats détaillés pour chaque image. La résolution des vulnérabilités peut améliorer significativement la sécurité de vos conteneurs et les protéger contre les attaques. | 41503391-efa5-47ee-9282-4eff6131462c |
Préversion publique de la prise en charge par Windows de l’évaluation des vulnérabilités des conteneurs basée sur Gestion des vulnérabilités de Microsoft Defender
14 décembre 2023
La prise en charge des images Windows a été publiée en préversion publique dans le cadre de l’évaluation des vulnérabilités basée sur Gestion des vulnérabilités de Microsoft Defender pour les registres de conteneurs Azure et Azure Kubernetes Services.
Mise hors service de l’évaluation de la vulnérabilité des conteneurs AWS basée sur Trivy
13 décembre 2023
L’évaluation des vulnérabilités des conteneurs basée sur Trivy est maintenant en cours de mise hors service, qui sera complètement effective le 13 février. Cette fonctionnalité est désormais déconseillée et continuera d’être disponible pour les clients existants qui l’utilisent jusqu’au 13 février. Nous encourageons les clients utilisant cette fonctionnalité à effectuer une mise à niveau vers la nouvelle évaluation des vulnérabilités des conteneurs AWS basée sur Gestion des vulnérabilités de Microsoft Defender d’ici au 13 février.
Posture de conteneur sans agent pour AWS dans Defender pour les conteneurs et Defender CSPM (préversion)
13 décembre 2023
Les nouvelles fonctionnalités de la posture de conteneur sans agent (préversion) sont disponibles pour AWS. Pour plus d’informations, consultez Posture de conteneur sans agent dans Defender CSPM et Fonctionnalités sans agent dans Defender pour les conteneurs.
Disponibilité générale de la prise en charge du serveur flexible PostgreSQL dans Defender pour le plan de bases de données relationnelles open source
13 décembre 2023
Nous annonçons la publication en disponibilité générale de la prise en charge du serveur flexible PostgreSQL dans le plan Microsoft Defender pour les bases de données relationnelles open source. Microsoft Defender pour les bases de données relationnelles open source offre une protection avancée contre les menaces pour les serveurs flexibles PostgreSQL, en détectant les activités anormales et en générant des alertes de sécurité.
Découvrez comment Activer Microsoft Defender pour les bases de données relationnelles open source.
L’évaluation des vulnérabilités des conteneurs basée sur Gestion des vulnérabilités de Microsoft Defender prend désormais en charge les images minimales (Distroless) Google
12 décembre 2023
Les évaluations des vulnérabilités des conteneurs basée sur la Gestion des vulnérabilités de Microsoft Defender a été étendue avec une couverture supplémentaire pour les packages de système d’exploitation Linux, prenant désormais en charge les images minimales (Distroless) Google.
Pour obtenir la liste de tous les systèmes d’exploitation pris en charge, consultez Prise en charge des registres et des images pour Azure – Évaluation des vulnérabilités basée sur Gestion des vulnérabilités de Microsoft Defender.
Alerte Defender pour le stockage publiée en préversion : un objet blob malveillant a été téléchargé depuis un compte de stockage
4 décembre 2023
L’alerte suivante est publiée en préversion :
Alerte (type d’alerte) | Description | Tactiques MITRE | Niveau de gravité |
---|---|---|---|
Un objet blob malveillant a été téléchargé depuis un compte de stockage (préversion) Storage.Blob_MalwareDownload |
L’alerte indique qu’un objet blob malveillant a été téléchargé depuis un compte de stockage. Les causes potentielles peuvent inclure des programmes malveillants chargés sur le compte de stockage et non supprimés ou mis en quarantaine, ce qui permet à un acteur menaçant de le télécharger, ou un téléchargement involontaire du programme malveillant par des utilisateurs ou des applications légitimes. S’applique aux comptes de stockage Blob Azure (Standard v2 à usage général, Azure Data Lake Storage Gen2 ou Premium) avec le nouveau plan Defender pour le stockage avec la fonctionnalité Analyse des programmes malveillants activée. |
Déplacement latéral | Élevé, si Eicar – faible |
Consultez les alertes basées sur les extensions dans Defender pour le stockage.
Pour obtenir la liste complète des alertes, consultez le tableau de référence pour toutes les alertes de sécurité dans Microsoft Defender pour le cloud.
Étapes suivantes
Pour connaître les modifications apportées à Defender pour le cloud, consultez Archiver les nouveautés de Defender pour le cloud.
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de l’année 2024, nous abandonnerons progressivement le mécanisme de retour d’information GitHub Issues pour le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultez :Soumettre et afficher des commentaires pour