Partage via


Quelles sont les nouveautés de Microsoft Defender pour le cloud ?

Defender pour le cloud fait l’objet d’un développement actif et bénéficie d’améliorations en permanence. Pour vous tenir au courant des développements les plus récents, cette page fournit des informations sur les nouvelles fonctionnalités, les correctifs de bogues et les fonctionnalités déconseillées.

Cette page est fréquemment mise à jour avec les dernières mises à jour de Defender pour le cloud.

Conseil

Recevez une notification quand cette page est mise à jour en copiant-collant l’URL suivante dans votre lecteur de flux :

https://aka.ms/mdc/rss

Pour en savoir plus sur les changements planifiés qui seront bientôt disponibles dans Defender pour le cloud, consultez Changements importants à venir dans Microsoft Defender pour le cloud.

Si vous recherchez des éléments datant de plus de six mois, vous les trouverez dans l’Archive des nouveautés de Microsoft Defender pour le cloud.

Juin 2024

Date Update
10 juin Copilot pour la sécurité dans Defender pour le cloud (préversion)

Copilot pour la sécurité dans Defender pour le cloud (préversion)

10 juin 2024

Nous annonçons l’intégration de Microsoft Copilot for Security à Defender pour le cloud en préversion publique. L’expérience incorporée de Copilot dans Defender pour le cloud offre aux utilisateurs la possibilité de poser des questions et d’obtenir des réponses en langage naturel. Copilot peut vous aider à comprendre le contexte d’une recommandation, l'effet de la mise en œuvre d'une recommandation, les étapes nécessaires pour mettre en œuvre une recommandation, assister à la délégation de recommandations, et aider à la correction des mauvaises configurations dans le code.

Découvrez plus en détail Copilot pour la sécurité dans Defender pour le cloud.

Mai 2024

Date Update
30 mai Disponibilité générale de la détection des programmes malveillants sans agent dans Defender pour serveurs Plan 2
30 mai Disponibilité générale des recommandations de chiffrement de disque unifié
28 mai Corriger la recommandation de base de référence de sécurité
22 mai Configurer les notifications par e-mail pour les chemins d’accès des attaques
9 mai Intégration de Checkov pour l’analyse IaC dans Microsoft Defender pour le cloud (préversion)
6 mai Gestion de la posture de sécurité multicloud de l’IA disponible pour Azure et AWS (préversion)
mai 2 La mise à jour de la gestion des stratégies de sécurité est désormais disponible pour tous
1er mai Defender pour les bases de données open source est désormais disponible sur AWS pour les instances Amazon (préversion)

Disponibilité générale de la détection des programmes malveillants sans agent dans Defender pour serveurs Plan 2

30 mai 2024

Nous annonçons la publication de la détection de programmes malveillants sans agent de Defender pour le cloud pour les machines virtuelles Azure, les instances AWS EC2 et les instances de machine virtuelle GCP, comme nouvelle fonctionnalité incluse dans Defender pour serveurs Plan 2.

La détection des programmes malveillants sans agent pour les machines virtuelles est désormais incluse dans notre plateforme d’analyse sans agent. La détection des programmes malveillants sans agent utilise le moteur anti-programme malveillant Microsoft Defender Antivirus pour analyser et détecter des fichiers malveillants. Toutes les menaces détectées déclenchent des alertes de sécurité directement dans Defender pour le cloud et Defender XDR, où elles peuvent être examinées et corrigées. Le scanneur de programmes malveillants sans agent complète la couverture basée sur l’agent avec une deuxième couche de détection des menaces avec intégration sans friction et n’a aucun effet sur les performances de votre ordinateur.

En savoir plus sur l’analyse des programmes malveillants sans agent pour les serveurs et l’analyse sans agent pour les machines virtuelles.

Disponibilité générale des recommandations de chiffrement de disque unifié

30 mai 2024

Les recommandations suivantes sur le chiffrement de disque unifié sont désormais en disponibilité générale (GA) dans le cloud public Azure. Les recommandations permettent aux clients d’auditer la conformité du chiffrement des machines virtuelles avec Azure Disk Encryption ou EncryptionAtHost.

Nom de la recommandation Clé d’évaluation
Les machines virtuelles Linux doivent activer Azure Disk Encryption ou EncryptionAtHost a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Les machines virtuelles Windows doivent activer Azure Disk Encryption ou EncryptionAtHost 0cb5f317-a94b-6b80-7212-13a9cc8826af

Azure Disk Encryption (ADE) et EncryptionAtHost fournissent une couverture au repos, comme décrit dans Vue d’ensemble des options de chiffrement de disque managé - Machines virtuelles Azure, et nous vous recommandons d’activer l’une ou l’autre sur les machines virtuelles.

Les recommandations dépendent de la Configuration d’invité. Les recommandations de ce document dépendent de la configuration du système d’exploitation invité. Pour vous assurer que les recommandations peuvent être correctement évaluées pour la conformité, il est nécessaire d’activer les conditions préalables requises sur toutes les machines virtuelles.

Ces recommandations remplacent la recommandation Machines virtuelles doivent chiffrer les disques temporaires, les caches et les flux de données entre les ressources de calcul et de stockage.

Corriger la recommandation de base de référence de sécurité

28 mai 2024

Microsoft Defender pour le cloud améliore les points de référence CIS (Center for Internet Security) en fournissant des bases de référence de sécurité optimisées par Microsoft Defender Vulnerability Management (MDVM). La nouvelle recommandation Machine doit être configurée en toute sécurité (alimentée par MDVM) vous aide à sécuriser vos serveurs en fournissant des recommandations qui améliorent votre posture de sécurité.

Configurer les notifications par e-mail pour les chemins d’accès des attaques

22 mai 2024

Vous pouvez désormais configurer des notifications par e-mail pour les chemins d’attaque dans Defender pour le cloud. Cette fonctionnalité vous permet de recevoir des notifications par e-mail lorsqu’un chemin d’accès d’attaque est détecté avec un niveau de risque spécifié ou supérieur. Découvrez comment Configurer les notifications par e-mail.

La chasse avancée dans Microsoft Defender XDR inclut désormais les alertes et les incidents de Microsoft Defender pour le cloud

21 mai 2024

Les alertes et incidents de Defender pour le cloud sont désormais intégrés à Microsoft Defender XDR. Cette intégration permet aux équipes de sécurité d'accéder aux alertes et aux incidents de Defender pour le cloud dans le portail Microsoft Defender. Cette intégration permet d'enrichir le contexte des enquêtes qui portent sur les ressources, les appareils et les identités dans le cloud.

En savoir plus sur la chasse avancée dans l’intégration de XDR.

Intégration de Checkov pour l’analyse IaC dans Defender pour le cloud (préversion)

9 mai 2024

Nous annonçons la préversion publique de l’intégration Checkov pour la sécurité DevOps dans Defender pour le cloud. Cette intégration améliore la qualité et le nombre total de vérifications Infrastructure-as-Code exécutées par l’interface CLI MSDO lors de l’analyse des modèles IaC.

Dans la préversion, Checkov doit être appelé explicitement par le biais du paramètre d’entrée « outils » pour l’interface CLI MSDO.

En savoir plus sur sécurité DevOps dans Defender pour le cloud et la configuration de l’interface CLI MSDO pour Azure DevOps et GitHub.

Disponibilité générale de la gestion des autorisations dans Defender pour le cloud

7 mai 2024

Nous annonçons la disponibilité générale de la gestion des autorisations dans Defender pour le cloud.

Gestion de la posture de sécurité multicloud de l’IA disponible pour Azure et AWS (préversion)

6 mai 2024

Nous annonçons l’inclusion de la gestion de la posture de sécurité de l’IA dans Defender pour le cloud en préversion publique. Cette fonctionnalité fournit des capacités de gestion de la posture de sécurité de l’IA pour Azure et AWS qui améliorent la sécurité de vos pipelines et services IA.

Apprenez-en davantage sur la gestion de la posture de sécurité de l’IA.

Préversion publique limitée de la protection contre les menaces pour les charges de travail IA dans Azure

6 mai 2024

La protection contre les menaces pour les charges de travail IA dans Defender pour le cloud fournit des insights contextuels sur la protection contre les menaces des charges de travail IA, intégrant de surcroît l’IA responsable et Microsoft Threat Intelligence. Les protections contre les menaces pour les alertes de sécurité des charges de travail IA sont intégrées à Defender XDR dans le portail Defender. Ce plan vous aide à monitorer vos applications avec Azure OpenAI au moment de l’exécution à la recherche d’activités malveillantes, à identifier les risques de sécurité et à les corriger.

Apprenez-en davantage sur la protection contre les menaces pour les charges de travail IA.

La mise à jour de la gestion des stratégies de sécurité est désormais disponible pour tous

2 mai 2024

La gestion des stratégies de sécurité dans les clouds (Azure, AWS, GCP) est désormais en disponibilité générale(GA). Cela permet aux équipes de sécurité de gérer leurs stratégies de sécurité de manière cohérente et avec de nouvelles fonctionnalités :

  • Une interface simplifiée et identique pour créer et gérer le Microsoft Cloud Security Benchmark (MCSB) ainsi que des recommandations personnalisées basées sur des requêtes KQL.
  • Gestion des normes de conformité réglementaire dans Defender pour Cloud dans les environnements Azure, AWS et GCP.
  • Nouvelles fonctionnalités de filtrage et d’exportation pour la création de rapports.

Pour plus d’informations, consultez Stratégies de sécurité dans Microsoft Defender pour le cloud.

Defender pour les bases de données open source est désormais disponible sur AWS pour les instances Amazon (préversion)

1er mai 2024

Nous annonçons la préversion publique de Defender pour les bases de données open source sur AWS, qui ajoute la prise en charge de différents types d’instances Amazon Relational Database Service (RDS).

En savoir plus sur Defender pour les bases de données open source et comment activer Defender pour les bases de données open source sur AWS.

Avril 2024

Date Update
15 avril Defender pour les conteneurs est désormais en disponibilité générale (GA) pour AWS et GCP
3 avril La hiérarchisation des risques est désormais l’expérience par défaut dans Defender pour le cloud
3 avril Nouvelles recommandations d’évaluation des vulnérabilités de conteneur
3 avril Mises à jour de Defender pour les bases de données relationnelles open source
2 avril Mise à jour des recommandations pour s’aligner sur les ressources Azure AI Services
2 avril Dépréciation de la recommandation Cognitive Services
2 avril Recommandations multiclouds pour les conteneurs (GA)

Defender pour les conteneurs est désormais en disponibilité générale (GA) pour AWS et GCP

15 avril 2024

La détection des menaces du runtime et la découverte sans agent pour AWS et GCP dans Defender pour les conteneurs sont désormais en disponibilité générale (GA). Pour plus d’informations, consultez la matrice de prise en charge des conteneurs dans Defender pour le cloud.

En outre, il existe une nouvelle fonctionnalité d’authentification dans AWS qui simplifie l’approvisionnement. Pour plus d’informations, consultez Configurer les composants Microsoft Defender pour les conteneurs.

La hiérarchisation des risques est désormais l’expérience par défaut dans Defender pour le cloud

3 avril 2024

La hiérarchisation des risques est désormais l’expérience par défaut dans Defender pour le cloud. Cette fonctionnalité vous permet de vous concentrer sur les problèmes de sécurité les plus critiques dans votre environnement en hiérarchisant les recommandations en fonction des facteurs de risque de chaque ressource. Les facteurs de risque incluent l’impact potentiel du problème de sécurité en cours de violation, les catégories de risques et le chemin d’attaque dont fait partie le problème de sécurité.

En savoir plus sur la hiérarchisation des risques.

Nouvelles recommandations d’évaluation des vulnérabilités de conteneur

3 avril 2024

Pour prendre en charge la nouvelle expérience de hiérarchisation basée sur les risques pour les recommandations, nous avons créé de nouvelles recommandations pour les évaluations des vulnérabilités de conteneur dans Azure, AWS et GCP. Ces recommandations portent sur les images conteneur pour les charges de travail de registre et de conteneur pour l’exécution :

Les recommandations précédentes d’évaluation des vulnérabilités de conteneur seront supprimées lorsque les nouvelles recommandations seront en disponibilité générale.

Remarque

Les nouvelles recommandations sont actuellement en préversion publique, et ne seront pas utilisées pour le calcul du niveau de sécurité.

Mises à jour de Defender pour les bases de données relationnelles open source

3 avril 2024

Mises à jour postérieures à la disponibilité générale des serveurs flexibles Defender pour PostgreSQL : la mise à jour permet aux clients d’appliquer une protection pour les serveurs flexibles PostgreSQL existants au niveau de l’abonnement, ce qui fournit une flexibilité totale pour l’activation d’une protection en fonction des ressources ou d’une protection automatique de toutes les ressources au niveau de l’abonnement.

Disponibilité générale et disponibilité des serveurs flexibles Defender pour MySQL : Defender pour le cloud a étendu sa prise en charge des bases de données relationnelles open source Azure en incorporant les serveurs flexibles MySQL.

Cette version comprend :

  • Compatibilité des alertes avec celles existantes pour les serveurs uniques Defender pour MySQL.
  • Activation de ressources individuelles.
  • Activation au niveau de l’abonnement.

Si vous protégez déjà votre abonnement avec Defender pour les bases de données relationnelles open source, vos ressources de serveur flexible are automatiquement activées, protégées et facturées.

Des notifications spécifiques à la facturation ont été envoyées par e-mail pour les abonnements affectés.

Découvrez plus d’informations sur Microsoft Defender pour les bases de données relationnelles open source.

Remarque

Les mises à jour des serveurs flexibles Azure Database pour MySQL seront déployées au cours des prochaines semaines. Si le message d’erreur The server <servername> is not compatible with Advanced Threat Protection s’affiche, vous pouvez attendre le déploiement de la mise à jour ou ouvrir un ticket de support afin de mettre à jour le serveur plus tôt vers une version prise en charge.

Mise à jour des recommandations pour s’aligner sur les ressources Azure AI Services

2 avril 2024

Les recommandations suivantes ont été mises à jour pour s’aligner sur la catégorie Azure AI Services (anciennement Cognitive Services et Recherche cognitive), afin de se conformer au nouveau format de nommage Azure AI Services et de s’aligner sur les ressources pertinentes.

Ancienne recommandation Recommandation mise à jour
Les comptes Cognitive Services doivent limiter l’accès réseau Les ressources Azure AI Services doivent limiter l’accès réseau
Les méthodes d’authentification locales doivent être désactivées pour les comptes Cognitive Services Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale)
Les journaux de diagnostic dans les services Search doivent être activés. Les journaux de diagnostic dans les ressources Azure AI services doivent être activés

Consultez la liste des recommandations de sécurité.

Dépréciation de la recommandation Cognitive Services

2 avril 2024

La recommandation Public network access should be disabled for Cognitive Services accounts est déconseillée. La définition Cognitive Services accounts should disable public network access de la stratégie associée a été supprimée du tableau de bord de conformité réglementaire.

Cette recommandation est déjà couverte par une autre recommandation de mise en réseau pour Azure AI Services, Cognitive Services accounts should restrict network access.

Consultez la liste des recommandations de sécurité.

Recommandations multiclouds pour les conteneurs (GA)

2 avril 2024

Dans le cadre de la disponibilité générale multicloud de Defender pour les conteneurs, les recommandations suivantes sont également annoncées en disponibilité générale :

  • Pour Azure
Recommandation Description Clé d’évaluation
Les vulnérabilités doivent être résolues sur les images conteneur de registre Azure L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5
  • Pour GCP
Recommandation Description Clé d’évaluation
Les résultats de l’analyse des vulnérabilités doivent être résolus pour les images conteneurs du registre GCP (optimisé par l’agent de Gestion des vulnérabilités de Microsoft Defender) - Microsoft Azure Analyse vos registres GCP pour détecter les vulnérabilités connues (CVE) et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. c27441ae-775c-45be-8ffa-655de37362ce
Les résultats de l’analyse des vulnérabilités doivent être résolus pour les images conteneurs exécutant GCP (optimisé par l’agent de Gestion des vulnérabilités de Microsoft Defender) - Microsoft Azure L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Google Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • Pour AWS
Recommandation Description Clé d’évaluation
Les vulnérabilités des images conteneur de registre AWS doivent être résolues (avec la Gestion des vulnérabilités de Microsoft Defender) Analyse vos registres GCP pour détecter les vulnérabilités connues (CVE) et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. Analyse les images conteneur de vos registres AWS à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. c27441ae-775c-45be-8ffa-655de37362ce
Les vulnérabilités des images conteneur exécutant AWS doivent être résolues (avec la Gestion des vulnérabilités de Microsoft Defender) L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables actuellement exécutées dans vos clusters Elastic Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées. 682b2595-d045-4cff-b5aa-46624eb2dd8f

Les recommandations affectent le calcul du niveau de sécurité.

Mars 2024

Date Update
31 mars L’analyse des images conteneur Windows est désormais en disponibilité générale (GA)
25 mars L’exportation continue inclut désormais les données relatives aux chemins d’attaque
21 mars L'analyse sans agent prend en charge les machines virtuelles chiffrées CMK dans Azure (préversion)
18 mars Nouvelles recommandations en matière de détection et de réponse de point de terminaison
17 mars Recommandations personnalisées basées sur KQL pour Azure est désormais en préversion publique
13 mars Inclusion des recommandations DevOps dans le point de référence de la sécurité cloud Microsoft
13 mars Intégration de ServiceNow désormais en disponibilité générale
13 mars Protection des ressources critiques dans Microsoft Defender pour le cloud (préversion)
13 mars Recommandations sur AWS et GCP améliorées avec des scripts de correction automatisés
6 mars (Préversion) Normes de conformité ajoutées au tableau de bord de conformité
5 mars Dépréciation de deux suggestions liées au PCI
3 mars Mise hors service de l’évaluation des vulnérabilités des conteneurs Microsoft Defender pour le cloud avec Qualys

L’analyse des images conteneur Windows est désormais en disponibilité générale (GA)

31 mars 2024

Nous annonçons la disponibilité générale des images conteneur Windows pour l’analyse par Defender pour les conteneurs.

L’exportation continue inclut désormais les données relatives aux chemins d’attaque

25 mars 2024

Nous annonçons que l’exportation continue inclut désormais les données relatives aux chemins d’attaque. Cette fonctionnalité vous permet de diffuser des données de sécurité vers Log Analytics dans Azure Monitor, vers Azure Event Hubs ou vers une autre solution SIEM (Security Information and Event Management), Security Orchestration Automated Response (SOAR) ou une solution de modèle de déploiement classique informatique.

Apprenez-en davantage sur l’exportation continue.

L'analyse sans agent prend en charge les machines virtuelles chiffrées CMK dans Azure

21 mars 2024

Jusqu'à présent, l'analyse sans agent a couvert les machines virtuelles chiffrées CMK dans AWS et GCP. Avec cette mise en production, nous achevons également la prise en charge pour Azure. La capacité utilise une approche d'analyse unique pour CMK dans Azure :

  • Defender pour le cloud ne gère pas la clé ou le processus de déchiffrement. La gestion et le déchiffrement des clés sont gérés en toute transparence par Azure Compute, et sont transparents pour le service d’analyse sans agent de Defender pour le cloud.
  • Les données de disque de machine virtuelle non chiffrées ne sont jamais copiées ou rechiffrées avec une autre clé.
  • La clé d’origine n’est pas répliquée pendant le processus. La purge élimine les données sur votre machine virtuelle de production et sur l'instantané temporaire de Defender pour cloud.

Durant la préversion publique, cette capacité n’est pas activée automatiquement. Si vous utilisez Defender pour serveurs P2 ou Defender CSPM et que votre environnement dispose de machines virtuelles avec des disques chiffrés par des clés CMK, vous pouvez désormais les analyser à la recherche de vulnérabilités, de secrets et de programmes malveillants en suivant ces étapes d’activation.

Nouvelles recommandations en matière de détection et de réponse de point de terminaison

18 mars 2024

Nous annonçons de nouvelles recommandations de détection et de réponse de point de terminaison qui découvrent et évaluent la configuration des solutions de détection et de réponse de point de terminaison prises en charge. Si des problèmes sont détectés, ces recommandations offrent des étapes de correction.

Les nouvelles recommandations suivantes en matière de protection des points de terminaison sans agent sont désormais disponibles si vous disposez du plan Microsoft Defender pour serveurs Plan 2 ou du plan CSPM Defender activé sur votre abonnement avec la fonctionnalité d'analyse de machine sans agent activée. Les recommandations prennent en charge les machines Azure et multicloud. Les machines locales ne sont pas prises en charge.

Nom de la recommandation Description Gravité
La solution EDR doit être installée sur des machines virtuelles Pour protéger les machines virtuelles, installez une solution EDR (détection et réponse sur les points de terminaison). Les EDR aident à prévenir, détecter, examiner et répondre aux menaces avancées. Utilisez Microsoft Defender pour serveurs pour déployer Microsoft Defender for Endpoint. Si la ressource est classée comme « non saine », elle n'a pas de solution EDR prise en charge installée [Lien de substitution - En savoir plus]. Si vous avez installé une solution EDR qui n'est pas détectable par cette recommandation, vous pouvez l'exempter. Forte
La solution EDR doit être installée sur les EC2 Pour protéger les EC2, installez une solution EDR. Les EDR aident à prévenir, détecter, examiner et répondre aux menaces avancées. Utilisez Microsoft Defender pour serveurs pour déployer Microsoft Defender for Endpoint. Si la ressource est classée comme « non saine », elle n'a pas de solution EDR prise en charge installée [Lien de substitution - En savoir plus]. Si vous avez installé une solution EDR qui n'est pas détectable par cette recommandation, vous pouvez l'exempter. Forte
La solution EDR doit être installée sur des machines virtuelles GCP Pour protéger les machines virtuelles, installez une solution EDR (détection et réponse sur les points de terminaison). Les EDR aident à prévenir, détecter, examiner et répondre aux menaces avancées. Utilisez Microsoft Defender pour serveurs pour déployer Microsoft Defender for Endpoint. Si la ressource est classée comme « non saine », elle n'a pas de solution EDR prise en charge installée [Lien de substitution - En savoir plus]. Si vous avez installé une solution EDR qui n'est pas détectable par cette recommandation, vous pouvez l'exempter. Forte
Les problèmes de configuration d'EDR doivent être résolus sur les machines virtuelles Pour protéger les machines virtuelles contre les dernières menaces et vulnérabilités, résolvez tous les problèmes de configuration identifiés avec la solution EDR installée.
Remarque : actuellement, cette recommandation s'applique uniquement aux ressources avec Microsoft Defender for Endpoint (MDE) activé.
Forte
Les problèmes de configuration d'EDR doivent être résolus sur les EC2 Pour protéger les machines virtuelles contre les dernières menaces et vulnérabilités, résolvez tous les problèmes de configuration identifiés avec la solution EDR installée.
Remarque : actuellement, cette recommandation s'applique uniquement aux ressources avec Microsoft Defender for Endpoint (MDE) activé.
Forte
Les problèmes de configuration d'EDR doivent être résolus sur les machines virtuelles GCP Pour protéger les machines virtuelles contre les dernières menaces et vulnérabilités, résolvez tous les problèmes de configuration identifiés avec la solution EDR installée.
Remarque : actuellement, cette recommandation s'applique uniquement aux ressources avec Microsoft Defender for Endpoint (MDE) activé.
Forte

Découvrez comment gérer ces nouvelles recommandations de détection et de réponse de point de terminaison (sans agent)

Ces recommandations en préversion publique seront déconseillées à la fin mars.

Recommandation Agent
Endpoint Protection doit être installé sur vos machines (public) MMA/AMA
Les problèmes d’intégrité Endpoint Protection doivent être résolus sur vos machines (public) MMA/AMA

Les recommandations en disponibilité générale actuelles sont toujours prises en charge et seront jusqu'en août 2024.

Découvrez comment préparer la nouvelle expérience de recommandation de détection de point de terminaison.

Recommandations personnalisées basées sur KQL pour Azure est désormais en préversion publique

17 mars 2024

Les recommandations personnalisées basées sur KQL pour Azure sont désormais disponibles en avant-première publique et prises en charge pour tous les clouds. Pour plus d’informations, consultez Créer des normes et recommandations de sécurité personnalisées.

Inclusion des recommandations DevOps dans le point de référence de la sécurité cloud Microsoft

13 mars 2024

Aujourd’hui, nous annonçons que vous pouvez désormais surveiller votre posture de sécurité et de conformité DevOps dans le point de référence de la sécurité cloud Microsoft (MCSB, Microsoft Cloud Security Benchmark) en plus d’Azure, AWS et GCP. Les évaluations DevOps font partie du contrôle Sécurité DevOps dans MCSB.

MCSB est une nouvelle infrastructure qui définit des principes fondamentaux de sécurité du cloud, basés sur des normes sectorielles et des infrastructures de conformité courantes. MCSB fournit des détails prescriptifs sur la façon d’implémenter ses recommandations de sécurité indépendantes du cloud.

En savoir plus sur les recommandations DevOps qui seront incluses et sur le point de référence de la sécurité cloud Microsoft.

Intégration de ServiceNow désormais en disponibilité générale

12 mars 2024

Nous annonçons la disponibilité générale de l’intégration de ServiceNow.

Protection des ressources critiques dans Microsoft Defender pour le cloud (préversion)

12 mars 2024

Defender pour le cloud inclut désormais une fonctionnalité critique pour l’entreprise, qui utilise le moteur de ressources critiques de Microsoft Security Exposure Management, pour identifier et protéger les ressources importantes via la hiérarchisation des risques, l’analyse du chemin d’attaque et Cloud Security Explorer. Pour plus d’informations, consultez Protection des ressources critiques dans Microsoft Defender pour le cloud (préversion).

Recommandations sur AWS et GCP améliorées avec des scripts de correction automatisés

12 mars 2024

Nous améliorons les recommandations concernant AWS et GCP avec des scripts de correction automatisés qui vous permettent d’apporter des corrections par programmation et à grande échelle. En savoir plus sur les scripts de correction automatisés.

(Préversion) Normes de conformité ajoutées au tableau de bord de conformité

6 mars 2024

Suite aux commentaires des clients, nous avons ajouté des normes de conformité en préversion à Defender pour le cloud.

Consulter la liste complète des normes de conformité prises en charge

Nous travaillons en permanence sur l’ajout de nouvelles normes et leur mise à jour pour les environnements Azure, AWS et GCP.

Découvrez comment attribuer une norme de sécurité.

5 mars 2024

Les deux recommandations suivantes relatives au PCI (indice d’autorisations suspectes) sont sur le point d’être déconseillées :

  • Les identités surprovisionnées dans les comptes doivent être examinées pour réduire l’index d’analyse des autorisations (PCI)
  • Les identités surprovisionnées dans les abonnements doivent être examinées pour réduire l’index d’analyse des autorisations (PCI)

Consultez la liste des recommandations de sécurité déconseillées.

Mise hors service de l’évaluation des vulnérabilités des conteneurs Microsoft Defender pour le cloud avec Qualys

3 mars 2024

L’évaluation des vulnérabilités des conteneurs Microsoft Defender pour le cloud avec Qualys est en cours de mise à l’arrêt. La mise hors service sera terminé le 6 mars. D'ici là, des résultats partiels peuvent encore apparaître dans les recommandations de Qualys et les résultats de Qualys dans le graphique de sécurité. Tous les clients qui utilisaient cette évaluation doivent effectuer une mise à niveau vers des Évaluations des vulnérabilités pour Azure avec Microsoft Defender Vulnerability Management. Pour en savoir plus sur la transition vers l’offre d’évaluation des vulnérabilités de conteneur avec Microsoft Defender Vulnerability Management, consultez Transition de Qualys à Microsoft Defender Vulnerability Management.

Février 2024

Date Update
28 février Microsoft Security Code Analysis (MSCA) n’est plus opérationnel
28 février La gestion des stratégies de sécurité mise à jour étend la prise en charge d’AWS et GCP
26 février Prise en charge de Defender pour les conteneurs dans le cloud
20 février Nouvelle version du capteur Defender pour Microsoft Defender pour les conteneurs
18 février Prise en charge de la spécification du format d’image Open Container Initiative (OCI)
13 février Mise hors service de l’évaluation des vulnérabilités des conteneurs AWS basée sur Trivy
8 février Recommandations publiées en version préliminaire : quatre recommandations pour le type de ressource Azure Stack HCI

Microsoft Security Code Analysis (MSCA) n’est plus opérationnel

28 février 2024

MSCA n’est plus opérationnel.

Les clients peuvent obtenir les derniers outils de sécurité DevOps de Defender pour le cloud via Microsoft Security DevOps et d’autres outils de sécurité via GitHub Advanced Security pour Azure DevOps.

La gestion des stratégies de sécurité mise à jour étend la prise en charge d’AWS et GCP

28 février 2024

L’expérience mise à jour pour la gestion des stratégies de sécurité, initialement publiée en préversion pour Azure, étend sa prise en charge aux environnements multiclouds (AWS et GCP). Cette préversion inclut les éléments suivants :

Prise en charge de Defender pour les conteneurs dans le cloud

26 février 2024

Les fonctionnalités de détection des menaces d’Azure Kubernetes Service (AKS) dans Defender pour les conteneurs sont désormais entièrement prises en charge dans les clouds commerciaux, Azure Government et Azure China 21Vianet. Examiner les fonctionnalités prises en charge.

Nouvelle version du capteur Defender pour Defender pour les conteneurs

20 février 2024

Une nouvelle version du capteur Defender pour les conteneurs est disponible. Il inclut des améliorations de performances et de sécurité, la prise en charge de l’architecture des nœuds AMD64 et ARM64 (Linux uniquement) et utilise Inspektor Gadget comme agent de collecte de processus au lieu de Sysdig. La nouvelle version étant prise en charge uniquement sur les versions de noyau Linux 5.4 et supérieures, si vous avez des versions antérieures du noyau Linux, vous devez faire une mise à niveau. La prise en charge d’ARM 64 est disponible uniquement à partir d’AKS V1.29 et versions ultérieures. Pour plus d’informations, voir Systèmes d’exploitation hôtes pris en charge.

Prise en charge de la spécification du format d’image Open Container Initiative (OCI)

18 février 2024

La spécification du format d’image Open Container Initiative (OCI) est désormais prise en charge par l’évaluation des vulnérabilités basée sur la Gestion des vulnérabilités Microsoft Defender pour les clouds AWS, Azure et GCP.

Mise hors service de l’évaluation des vulnérabilités des conteneurs AWS basée sur Trivy

13 février 2024

L’évaluation des vulnérabilités des conteneurs basée sur Trivy a été mise hors service. Les clients qui utilisaient auparavant cette évaluation doivent procéder à une mise à niveau vers la nouvelle évaluation des vulnérabilités des conteneurs AWS basée sur la Gestion des vulnérabilités Microsoft Defender. Pour savoir comment procéder à la mise à niveau, consultez Comment faire pour mettre à niveau l’évaluation des vulnérabilités Trivy mise hors service vers l’évaluation des vulnérabilités AWS basée sur la Gestion des vulnérabilités Microsoft Defender ?

Recommandations publiées en version préliminaire : quatre recommandations pour le type de ressource Azure Stack HCI

8 février 2024

Nous avons ajouté quatre nouvelles recommandations pour Azure Stack HCI en tant que nouveau type de ressource qui peut être managé via Microsoft Defender pour le cloud. Ces nouvelles recommandations sont actuellement disponibles en préversion publique.

Recommandation Description Gravité
Les serveurs Azure Stack HCI (version préliminaire) doivent répondre aux exigences de base sécurisée Assurez-vous que tous les serveurs Azure Stack HCI répondent aux exigences de base sécurisée. (Stratégie connexe : l'extension Guest Configuration doit être installée sur les machines ; Microsoft Azure) Faible
Les serveurs Azure Stack HCI (version préliminaire) devraient avoir des politiques de contrôle des applications appliquées de manière cohérente Au minimum, appliquez la stratégie de base Microsoft WDAC en mode appliqué sur tous les serveurs Azure Stack HCI. Les stratégies appliquées par Windows Defender Application Control (WDAC) doivent être cohérentes entre les serveurs d'un même cluster. (Stratégie connexe : l'extension Guest Configuration doit être installée sur les machines ; Microsoft Azure) Forte
Les systèmes Azure Stack HCI (version préliminaire) doivent disposer de volumes chiffrés Utilisez BitLocker pour chiffrer le système d'exploitation et les volumes de données sur les systèmes Azure Stack HCI. (Stratégie connexe : l'extension Guest Configuration doit être installée sur les machines ; Microsoft Azure) Forte
Le réseau des hôtes et des machines virtuelles (version préliminaire) doit être protégé sur les systèmes Azure Stack HCI Protégez les données sur le réseau de l'hôte Azure Stack HCI et sur les connexions réseau des machines virtuelles. (Stratégie connexe : l'extension Guest Configuration doit être installée sur les machines ; Microsoft Azure) Faible

Consultez la liste des recommandations de sécurité.

Janvier 2024

Date Update
1er janvier Nouvel insight pour les référentiels actifs dans Cloud Security Explorer
25 janvier Dépréciation des alertes de sécurité et mise à jour des alertes de sécurité vers le niveau de gravité informationnel
24 janvier Posture de conteneur sans agent pour GCP dans Defender pour les conteneurs et Defender CSPM (préversion)
16 janvier Préversion publique de l’analyse des programmes malveillants sans agent pour les serveurs
Janvier 15 Disponibilité générale de l’intégration de Defender pour le cloud à Microsoft Defender XDR
12 janvier Les annotations de demande de tirage (pull request) de sécurité DevOps sont désormais activées par défaut pour les connecteurs Azure DevOps
4 janvier Recommandations publiées pour la préversion : neuf nouvelles recommandations de sécurité Azure

Nouvel insight pour les référentiels actifs dans Cloud Security Explorer

31 janvier 2024

Un nouvel insight pour les référentiels Azure DevOps a été ajouté à Cloud Security Explorer pour indiquer si les référentiels sont actifs. Cet insight indique que le référentiel de code n’est pas archivé ou désactivé, ce qui signifie que l’accès en écriture au code, aux builds et aux demandes de tirage est toujours disponible pour les utilisateurs. Les référentiels archivés et désactivés peuvent être considérés comme de priorité inférieure, car le code n’est généralement pas utilisé dans les déploiements actifs.

Pour tester la requête via Cloud Security Explorer, utilisez ce lien de requête.

Dépréciation des alertes de sécurité et mise à jour des alertes de sécurité vers le niveau de gravité informationnel

25 janvier 2024

Cette annonce comprend les alertes de sécurité de conteneur dépréciées et les alertes de sécurité dont le niveau de gravité est mis à jour vers Informationnel.

  • Les alertes de sécurité de conteneur suivantes ont été dépréciées :

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

Les alertes de sécurité suivantes sont mises à jour vers le niveau de gravité informationnel :

  • Alertes pour les machines Windows :

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • Alertes pour les conteneurs :

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • Alertes pour DNS :

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Alertes pour Azure App Service :

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Alertes pour la couche réseau Azure :

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Alertes pour Azure Resource Manager :

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

Consultez la liste complète des alertes de sécurité.

Posture de conteneur sans agent pour GCP dans Defender pour les conteneurs et Defender CSPM (préversion)

24 janvier 2024

Les nouvelles capacités de posture de conteneur sans agent (préversion) sont disponibles pour GCP, notamment les évaluations des vulnérabilités pour GCP avec la Gestion des vulnérabilités Microsoft Defender. Pour plus d’informations sur toutes les capacités, consultez Posture de conteneur sans agent dans Defender CSPM et Capacités sans agent dans Defender pour les conteneurs.

Vous pouvez également en savoir plus sur la gestion de la posture de conteneur sans agent pour multicloud dans ce billet de blog.

Préversion publique de l’analyse des programmes malveillants sans agent pour les serveurs

16 janvier 2024

Nous annonçons la publication de la détection de programmes malveillants sans agent de Defender pour le cloud pour les machines virtuelles Azure, les instances AWS EC2 et les instances de machine virtuelle GCP, comme nouvelle fonctionnalité incluse dans Defender pour serveurs Plan 2.

La détection des programmes malveillants sans agent pour les machines virtuelles est désormais incluse dans notre plateforme d’analyse sans agent. L’analyse des programmes malveillants sans agent utilise le moteur anti-programme malveillant Microsoft Defender Antivirus pour analyser et détecter des fichiers malveillants. Toutes les menaces détectées déclenchent des alertes de sécurité directement dans Defender pour le cloud et Defender XDR, où elles peuvent être examinées et corrigées. Le scanneur de programmes malveillants sans agent complète la couverture basée sur l’agent avec une deuxième couche de détection des menaces avec intégration sans friction et n’a aucun effet sur les performances de votre ordinateur.

En savoir plus sur l’analyse des programmes malveillants sans agent pour les serveurs et l’analyse sans agent pour les machines virtuelles.

Disponibilité générale de l’intégration de Defender pour le cloud à Microsoft Defender XDR

15 janvier 2024

Nous annonçons la disponibilité générale (GA) de l’intégration entre Defender pour le cloud et Microsoft Defender XDR (anciennement Microsoft 365 Defender).

Cette intégration apporte des capacités de protection de cloud compétitives dans le centre des opérations de sécurité (SOC) au quotidien. Avec Microsoft Defender pour le cloud et l’intégration Defender XDR, les équipes du SOC peuvent découvrir les attaques qui combinent des détections provenant de plusieurs piliers, y compris Cloud, Point de terminaison, Identité, Office 365, etc.

En savoir plus sur les alertes et incidents dans Microsoft Defender XDR.

Les annotations de demande de tirage (pull request) de sécurité DevOps sont désormais activées par défaut pour les connecteurs Azure DevOps

12 janvier 2024

La sécurité DevOps expose les résultats de sécurité sous forme d’annotations dans les demandes de tirage (pull request) pour aider les développeurs à prévenir et à corriger les vulnérabilités de sécurité potentielles et les erreurs de configuration avant d’entrer en production. Depuis le 12 janvier 2024, les annotations de demande de tirage sont désormais activées par défaut pour tous les référentiels Azure DevOps nouveaux et existants connectés à Defender pour le cloud.

Par défaut, les annotations de demande de tirage sont activées uniquement pour les résultats IaC (Infrastructure as Code) de gravité élevée. Les clients devront toujours configurer Microsoft Security for DevOps (MSDO) afin qu’ils s’exécutent dans les builds de demande de tirage et activent la stratégie de validation de build pour les builds CI dans les paramètres du référentiel Azure DevOps. Les clients peuvent désactiver la fonctionnalité d’annotation de demande de tirage pour des référentiels spécifiques à partir des options de configuration du référentiel du panneau de sécurité DevOps.

En savoir plus sur l’activation des annotations de demande de tirage pour Azure DevOps.

Recommandations publiées pour la préversion : neuf nouvelles recommandations de sécurité Azure

4 janvier 2024

Nous avons ajouté neuf nouvelles recommandations de sécurité Azure alignées sur Point de référence de sécurité Microsoft Cloud. Ces nouvelles recommandations sont actuellement disponibles en préversion publique.

Recommandation Description Gravité
Les méthodes d’authentification locales doivent être désactivées pour les comptes Cognitive Services La désactivation des méthodes d’authentification locales améliore la sécurité en veillant à ce que les comptes Cognitive Services nécessitent des identités Azure Active Directory exclusivement pour l’authentification. Plus d’informations sur : https://aka.ms/cs/auth. (Stratégie associée : les méthodes d’authentification locales doivent être désactivées pour les comptes Cognitive Services). Faible
Les services Cognitive Services doivent utiliser une liaison privée Azure Private Link vous permet de connecter vos réseaux virtuels aux services Azure sans adresse IP publique au niveau de la source ou de la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant les points de terminaison privés à Cognitive Services, vous réduisez le risque de fuite de données. En savoir plus sur les liaisons privées. (Stratégie associée : Cognitive Services doit utiliser une liaison privée). Moyenne
Les machines virtuelles et les groupes de machines virtuelles identiques doivent avoir le chiffrement sur l’hôte activé Utilisez le chiffrement sur l’hôte pour obtenir un chiffrement de bout en bout pour vos données de machine virtuelle et de groupes de machines virtuelles identiques. Le chiffrement sur l’hôte permet le chiffrement au repos pour votre disque temporaire et les caches du système d’exploitation/disque de données. Les disques de système d’exploitation temporaires et éphémères sont chiffrés avec des clés gérées par la plateforme lorsque le chiffrement sur l’hôte est activé. Les caches du système d’exploitation et du disque de données sont chiffrés au repos avec des clés gérées par le client ou par la plateforme, selon le type de chiffrement sélectionné sur le disque. Pour en savoir plus, rendez-vous sur https://aka.ms/vm-hbe. (Stratégie associée : le chiffrement doit être activé sur l’hôte pour les machines virtuelles et les groupes de machines virtuelles identiques). Moyenne
Azure Cosmos DB doit désactiver l’accès au réseau public La désactivation de l’accès réseau public améliore la sécurité en veillant à ce que votre compte Cosmos DB ne soit pas exposé sur l’Internet public. La création de points de terminaison privés peut limiter l’exposition de votre compte Cosmos DB. Plus d’informations (Stratégie associée : Azure Cosmos DB doit désactiver l’accès au réseau public). Moyenne
Les comptes Cosmos DB doivent utiliser une liaison privée Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique au niveau de la source ou de la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à votre compte Cosmos DB, les risques de fuite de données sont réduits. En savoir plus sur les liaisons privées. (Stratégie associée : les comptes Cosmos DB doivent utiliser une liaison privée). Moyenne
Les passerelles VPN doivent utiliser uniquement l’authentification Azure AD (Azure Active Directory) pour les utilisateurs point à site La désactivation des méthodes d’authentification locales améliore la sécurité dans la mesure où cela permet de garantir que les passerelles VPN utilisent uniquement les identités Azure Active Directory pour l’authentification. En savoir plus sur l’authentification Azure AD. (Stratégie associée : les passerelles VPN doivent utiliser uniquement l’authentification Azure Active Directory (Azure AD) pour les utilisateurs point à site). Moyenne
Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure La définition de la version de TLS sur 1.2 ou une version ultérieure améliore la sécurité en garantissant que votre instance Azure SQL Database n’est accessible qu’à partir de clients utilisant TLS 1.2 ou version ultérieure. L’utilisation de versions de TLS inférieures à 1.2 n’est pas recommandée, car elles ont des vulnérabilités de sécurité bien documentées. (Stratégie associée : Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure). Moyenne
Azure SQL Managed Instances doit désactiver l’accès au réseau public La désactivation de l’accès au réseau public (point de terminaison public) sur les instances managées Azure SQL améliore la sécurité en garantissant qu’elles ne peuvent être accessibles qu’à partir de leurs réseaux virtuels ou via des points de terminaison privés. En savoir plus sur l’accès au réseau public. (Stratégie associée : Azure SQL Managed Instances doit désactiver l’accès au réseau public). Moyenne
Les comptes de stockage doivent empêcher l’accès à la clé partagée Exigence d’audit d’Azure AD (Azure Active Directory) pour autoriser les requêtes pour votre compte de stockage. Par défaut, les requêtes peuvent être autorisées soit avec des informations d’identification Azure Active Directory, soit à l’aide de la clé d’accès au compte pour l’autorisation avec clé partagée. Entre ces deux types d’autorisation, Azure AD offre une sécurité et une facilité d’utilisation supérieures par rapport à une clé partagée, et est recommandé par Microsoft. (Stratégie associée : les comptes de stockage doivent empêcher l’accès à la clé partagée). Moyenne

Consultez la liste des recommandations de sécurité.

Décembre 2023

Date Update
30 décembre Consolidation des noms de niveau 2 de service de Defender pour le cloud
25 décembre Defender pour serveurs au niveau de la ressource en disponibilité générale
21 décembre Mise hors service des connecteurs classiques pour le multicloud
21 décembre Publication du workbook Couverture
14 décembre Disponibilité générale de l’évaluation des vulnérabilités des conteneurs basée sur Gestion des vulnérabilités de Microsoft Defender dans Azure Government et Azure exploité par 21Vianet
14 décembre Préversion publique de la prise en charge par Windows de l’évaluation des vulnérabilités des conteneurs basée sur Gestion des vulnérabilités de Microsoft Defender
13 décembre Mise hors service de l’évaluation de la vulnérabilité des conteneurs AWS basée sur Trivy
13 décembre Posture de conteneur sans agent pour AWS dans Defender pour les conteneurs et Defender CSPM (préversion)
13 décembre Disponibilité générale de la prise en charge du serveur flexible PostgreSQL dans Defender pour le plan de bases de données relationnelles open source
12 décembre L’évaluation des vulnérabilités des conteneurs basée sur Gestion des vulnérabilités de Microsoft Defender prend désormais en charge les images minimales (Distroless) Google
4 décembre Alerte Defender pour le stockage publiée en préversion : un objet blob malveillant a été téléchargé depuis un compte de stockage

Consolidation des noms de niveau 2 de service de Defender pour le cloud

30 décembre 2023

Nous allons consolider les noms de niveau 2 de service hérités pour tous les plans Defender pour le cloud en un seul nouveau nom de niveau 2 de service, Microsoft Defender pour le cloud.

Aujourd’hui, il existe quatre noms de niveau 2 de service : Azure Defender, Advanced Threat Protection, Advanced Data Security et Security Center. Les différents compteurs de Microsoft Defender pour le cloud sont regroupés sous ces noms de niveau 2 de service distincts, ce qui crée une certaine complexité lors de l’utilisation de Cost Management + Facturation et d’autres outils liés à la facturation Azure.

Le changement simplifie le processus d’examen des frais de Defender for Cloud et offre une meilleure clarté dans l’analyse des coûts.

Pour assurer une transition fluide, nous avons pris des mesures pour maintenir la cohérence du nom du produit/service, de la référence SKU et des ID de compteur. Les clients concernés recevront une notification de service Azure informationnelle pour communiquer les modifications.

Les organisations qui récupèrent des données de coût en appelant nos API devront mettre à jour les valeurs dans leurs appels pour prendre en charge la modification. Par exemple, dans cette fonction de filtre, les valeurs ne retournent aucune information :

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
ANCIEN nom de niveau 2 de service NOUVEAU nom de niveau 2 de service Niveau de service - Niveau 4 de service (aucune modification)
Advanced Data Security Microsoft Defender pour le cloud Defender pour SQL
Protection avancée contre les menaces Microsoft Defender pour le cloud Defender pour les registres de conteneurs
Protection avancée contre les menaces Microsoft Defender pour le cloud Defender pour DNS
Protection avancée contre les menaces Microsoft Defender pour le cloud Defender pour Key Vault
Protection avancée contre les menaces Microsoft Defender pour le cloud Defender pour Kubernetes
Protection avancée contre les menaces Microsoft Defender pour le cloud Defender pour MySQL
Protection avancée contre les menaces Microsoft Defender pour le cloud Defender pour PostgreSQL
Protection avancée contre les menaces Microsoft Defender pour le cloud Defender pour Resource Manager
Protection avancée contre les menaces Microsoft Defender pour le cloud Defender pour le stockage
Azure Defender Microsoft Defender pour le cloud Defender pour la gestion de surface d’attaque externe
Azure Defender Microsoft Defender pour le cloud Defender pour Azure Cosmos DB
Azure Defender Microsoft Defender pour le cloud Defender pour les conteneurs
Azure Defender Microsoft Defender pour le cloud Defender pour MariaDB
Security Center Microsoft Defender pour le cloud Defender pour App Service
Security Center Microsoft Defender pour le cloud Defender pour les serveurs
Security Center Microsoft Defender pour le cloud Defender CSPM

Defender pour serveurs au niveau de la ressource en disponibilité générale

24 décembre 2023

Il est désormais possible de gérer Defender pour serveurs sur des ressources spécifiques au sein de votre abonnement, ce qui vous offre un contrôle complet sur votre stratégie de protection. Grâce à cette fonctionnalité, vous pouvez configurer des ressources spécifiques avec des configurations personnalisées qui diffèrent des paramètres configurés au niveau de l’abonnement.

Découvrez plus d’informations sur l’activation de Defender pour serveurs au niveau de la ressource.

Mise hors service des connecteurs classiques pour le multicloud

21 décembre 2023

L’expérience du connecteur multicloud classique est mise hors service et les données ne sont plus diffusées en continu vers des connecteurs créés via ce mécanisme. Ces connecteurs classiques ont été utilisés pour connecter les recommandations AWS Security Hub et GCP Security Command Center à Defender pour le cloud et intégrer AWS EC2s à Defender pour serveurs.

La valeur totale de ces connecteurs a été remplacée par l’expérience des connecteurs de sécurité multi-cloud natifs, qui est en disponibilité générale pour AWS et GCP depuis mars 2022 sans coût supplémentaire.

Les nouveaux connecteurs natifs sont inclus dans votre plan et offrent une expérience d’intégration automatisée avec des options d’intégration de comptes uniques, de comptes multiples (avec Terraform) et d’intégration organisationnelle avec provisionnement automatique pour les plans Defender suivants : fonctionnalités CSPM de base gratuites, Gestion de la posture de sécurité cloud (CSPM) Defender, Defender pour serveurs, Defender pour SQL et Defender pour les conteneurs.

Publication du workbook Couverture

21 décembre 2023

Le workbook Couverture vous permet de suivre quels plans Defender pour le cloud sont actifs sur quelles parties de vos environnements. Ce workbook peut vous aider à protéger entièrement vos environnements et vos abonnements. En ayant accès à des informations détaillées sur la couverture, vous pouvez aussi identifier les domaines qui peuvent nécessiter d’autres protections et prendre des mesures pour traiter ces domaines.

En savoir plus sur le workbook Couverture.

Disponibilité générale de l’évaluation des vulnérabilités des conteneurs basée sur Gestion des vulnérabilités de Microsoft Defender dans Azure Government et Azure exploité par 21Vianet

14 décembre 2023

L’évaluation des vulnérabilités pour des images conteneur Linux dans des registres de conteneurs Azure basés sur Gestion des vulnérabilités de Microsoft Defender est publiée en disponibilité générale dans Azure Government et Azure exploité par 21Vianet. Cette nouvelle publication est disponible sous les plans Defender pour les conteneurs et Defender pour les registres de conteneurs.

Dans le cadre de cette modification, les recommandations suivantes sont publiées en disponibilité générale et sont désormais incluses dans le calcul du niveau de sécurité :

Nom de la recommandation Description Clé d’évaluation
Les vulnérabilités (alimentées par la Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur de registre Azure Les évaluations des vulnérabilités des images conteneur analysent votre registre à la recherche de vulnérabilités connues et produisent un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités permet d’améliorer considérablement votre posture de sécurité, garantissant ainsi que les images sont utilisées en toute sécurité avant le déploiement. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Les découvertes des vulnérabilités (fournies par Gestion des vulnérabilités Microsoft Defender) doivent être résolues sur les images de conteneur en cours d’exécution. Les vulnérabilités doivent être résolues sur les images conteneur Azure en cours d’exécution (technologie Gestion des vulnérabilités de Microsoft Defender).

L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de vulnérabilités connues et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation fournit une visibilité sur les images vulnérables en cours d’exécution dans vos clusters Kubernetes. La correction des vulnérabilités dans les images conteneur en cours d’exécution est essentielle pour améliorer votre posture de sécurité, ce qui réduit considérablement la surface d’attaque de vos charges de travail conteneurisées.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

L’analyse des images conteneur basée sur Gestion des vulnérabilités de Microsoft Defender entraîne désormais des frais en fonction de la tarification du plan.

Remarque

Les images analysées à la fois par notre offre Évaluation des vulnérabilités des conteneurs basée sur Qualys et par notre offre Évaluation des vulnérabilités des conteneurs basée sur Gestion des vulnérabilités de Microsoft Defender ne seront facturées qu’une seule fois.

Les recommandations Qualys suivantes pour l’évaluation des vulnérabilités des conteneurs ont été renommées et continueront d’être disponibles pour les clients qui ont activé Defender pour les conteneurs sur un de leurs abonnements avant cette publication. Les nouveaux clients qui intègrent Defender pour les conteneurs après cette publication voient seulement les nouvelles recommandations de l’évaluation des vulnérabilités des conteneurs basées sur Gestion des vulnérabilités de Microsoft Defender.

Nom de la recommandation actuel Nouveau nom de la recommandation Description Clé d’évaluation
Les images de registre de conteneurs doivent avoir des résultats de vulnérabilité résolus (avec Qualys) Les vulnérabilités (optimisées par Qualys) doivent être résolues sur les images de conteneur de registre Azure L’évaluation des vulnérabilités des images conteneur analyse votre registre à la recherche de failles de sécurité et présente des résultats détaillés pour chaque image. La résolution des vulnérabilités peut améliorer significativement la sécurité de vos conteneurs et les protéger contre les attaques. dbd0cb49-b563-45e7-9724-889e799fa648
Les résultats de l’analyse des vulnérabilités doivent être résolus pour exécuter des images conteneurs (optimisé par Qualys) Les résultats de l’analyse des vulnérabilités doivent être résolus pour exécuter des images conteneurs Azure (optimisées par Qualys) L’évaluation des vulnérabilités des images conteneur analyse les images conteneur exécutées sur vos clusters Kubernetes à la recherche de vulnérabilités de sécurité et expose les résultats détaillés pour chaque image. La résolution des vulnérabilités peut améliorer significativement la sécurité de vos conteneurs et les protéger contre les attaques. 41503391-efa5-47ee-9282-4eff6131462c

Préversion publique de la prise en charge par Windows de l’évaluation des vulnérabilités des conteneurs basée sur Gestion des vulnérabilités de Microsoft Defender

14 décembre 2023

La prise en charge des images Windows a été publiée en préversion publique dans le cadre de l’évaluation des vulnérabilités basée sur Gestion des vulnérabilités de Microsoft Defender pour les registres de conteneurs Azure et Azure Kubernetes Services.

Mise hors service de l’évaluation de la vulnérabilité des conteneurs AWS basée sur Trivy

13 décembre 2023

L’évaluation des vulnérabilités des conteneurs basée sur Trivy est maintenant en cours de mise hors service, qui sera complètement effective le 13 février. Cette fonctionnalité est désormais déconseillée et continuera d’être disponible pour les clients existants qui l’utilisent jusqu’au 13 février. Nous encourageons les clients utilisant cette fonctionnalité à effectuer une mise à niveau vers la nouvelle évaluation des vulnérabilités des conteneurs AWS basée sur Gestion des vulnérabilités de Microsoft Defender d’ici au 13 février.

Posture de conteneur sans agent pour AWS dans Defender pour les conteneurs et Defender CSPM (préversion)

13 décembre 2023

Les nouvelles fonctionnalités de la posture de conteneur sans agent (préversion) sont disponibles pour AWS. Pour plus d’informations, consultez Posture de conteneur sans agent dans Defender CSPM et Fonctionnalités sans agent dans Defender pour les conteneurs.

Disponibilité générale de la prise en charge du serveur flexible PostgreSQL dans Defender pour le plan de bases de données relationnelles open source

13 décembre 2023

Nous annonçons la publication en disponibilité générale de la prise en charge du serveur flexible PostgreSQL dans le plan Microsoft Defender pour les bases de données relationnelles open source. Microsoft Defender pour les bases de données relationnelles open source offre une protection avancée contre les menaces pour les serveurs flexibles PostgreSQL, en détectant les activités anormales et en générant des alertes de sécurité.

Découvrez comment Activer Microsoft Defender pour les bases de données relationnelles open source.

L’évaluation des vulnérabilités des conteneurs basée sur Gestion des vulnérabilités de Microsoft Defender prend désormais en charge les images minimales (Distroless) Google

12 décembre 2023

Les évaluations des vulnérabilités des conteneurs basée sur la Gestion des vulnérabilités de Microsoft Defender a été étendue avec une couverture supplémentaire pour les packages de système d’exploitation Linux, prenant désormais en charge les images minimales (Distroless) Google.

Pour obtenir la liste de tous les systèmes d’exploitation pris en charge, consultez Prise en charge des registres et des images pour Azure – Évaluation des vulnérabilités basée sur Gestion des vulnérabilités de Microsoft Defender.

Alerte Defender pour le stockage publiée en préversion : un objet blob malveillant a été téléchargé depuis un compte de stockage

4 décembre 2023

L’alerte suivante est publiée en préversion :

Alerte (type d’alerte) Description Tactiques MITRE Niveau de gravité
Un objet blob malveillant a été téléchargé depuis un compte de stockage (préversion)
Storage.Blob_MalwareDownload
L’alerte indique qu’un objet blob malveillant a été téléchargé depuis un compte de stockage. Les causes potentielles peuvent inclure des programmes malveillants chargés sur le compte de stockage et non supprimés ou mis en quarantaine, ce qui permet à un acteur menaçant de le télécharger, ou un téléchargement involontaire du programme malveillant par des utilisateurs ou des applications légitimes.
S’applique aux comptes de stockage Blob Azure (Standard v2 à usage général, Azure Data Lake Storage Gen2 ou Premium) avec le nouveau plan Defender pour le stockage avec la fonctionnalité Analyse des programmes malveillants activée.
Déplacement latéral Élevé, si Eicar – faible

Consultez les alertes basées sur les extensions dans Defender pour le stockage.

Pour obtenir la liste complète des alertes, consultez le tableau de référence pour toutes les alertes de sécurité dans Microsoft Defender pour le cloud.

Étapes suivantes

Pour connaître les modifications apportées à Defender pour le cloud, consultez Archiver les nouveautés de Defender pour le cloud.