Partager via


Nouveautés des fonctionnalités de Defender pour le cloud

Cet article synthétise les nouveautés de Microsoft Defender pour le cloud. Il inclut des informations sur les nouvelles fonctionnalités en préversion ou en disponibilité générale (GA), les mises à jour des fonctionnalités, les plans de fonctionnalités à venir et les fonctionnalités déconseillées.

Conseil

Recevez une notification quand cette page est mise à jour en copiant-collant l’URL suivante dans votre lecteur de flux :

https://aka.ms/mdc/rss

Juillet 2024

Date Catégorie Update
9 juillet Mise à jour à venir Amélioration de l’expérience d’inventaire
8 juillet Mise à jour à venir Outil de mappage de conteneurs à exécuter par défaut dans GitHub

Mise à jour : Amélioration de l’expérience d’inventaire

9 juillet 2024

Date estimée de la modification : 11 juillet 2024

L’expérience d’inventaire sera mise à jour pour améliorer les performances, avec notamment des améliorations apportées à la logique de requête « Ouvrir la requête » du panneau dans Azure Resource Graph. Les mises à jour apportées à la logique sous-jacente au calcul des ressources Azure peuvent entraîner le comptage et la présentation de ressources supplémentaires.

Outil de mappage de conteneurs à exécuter par défaut dans GitHub

8 juillet 2024

Date estimée de la modification : 12 août 2024

Avec les fonctionnalités de sécurité DevOps dans Microsoft Defender Cloud Security Posture Management (gestion de la posture de sécurité cloud, ou CSPM), vous pouvez mapper vos applications natives cloud du code vers le cloud pour lancer facilement les workflows de correction des développeurs et réduire le temps de correction des vulnérabilités dans vos images conteneur. Actuellement, vous devez configurer manuellement l’outil de mappage d’images conteneur pour qu’il s’exécute dans l’action Microsoft Secuity DevOps dans GitHub. Avec cette modification, le mappage de conteneurs s’exécute par défaut dans le cadre de l’action Microsoft Security DevOps. Apprenez-en davantage sur l’action Microsoft Security DevOps.

Juin 2024

Date Catégorie Update
27 juin GA Analyse IaC de Checkov dans Defender pour le cloud.
24 juin Update Changement de la tarification de Defender pour les conteneurs multicloud
20 juin Dépréciation à venir Rappel de la dépréciation pour les suggestions adaptatives lors de la dépréciation de Microsoft Monitoring Agent (MMA).

Dépréciation estimée en août 2024.
10 juin Aperçu Copilot pour la sécurité dans Defender pour le cloud
10 juin Mise à jour à venir Activation automatique de l’évaluation des vulnérabilités SQL en utilisant la configuration express sur des serveurs non configurés.

Mise à jour estimée : 10 juillet 2024.
3 juin Mise à jour à venir Changements dans le comportement des suggestions d’identité

Mise à jour estimée : 10 juillet 2024.

Disponibilité générale : Analyse IaC Checkov dans Defender pour le cloud

27 juin 2024

Nous annonçons la disponibilité générale de l’intégration Checkov pour l’analyse Infrasturcture-as-Code (IaC) via MSDO. Dans le cadre de cette version, Checkov remplacera TerraScan en tant qu’analyseur IaC par défaut qui s’exécute dans le cadre de l’interface CLI MSDO. TerraScan peut toujours être configuré manuellement via les variables d’environnement de MSDO, mais ne s’exécutera pas par défaut.

Les résultats de sécurité de Checkov se présentent sous forme de suggestions pour les référentiels Azure DevOps et GitHub dans les évaluations « Les référentiels Azure DevOps doivent avoir des résultats d’une infrastructure en tant que code résolus » et « Les référentiels GitHub doivent avoir des résultats d’infrastructure en tant que code résolus ».

Pour en savoir plus sur la sécurité DevOps dans Defender pour le cloud, consultez la Vue d’ensemble de la sécurité DevOps. Pour savoir comment configurer l’interface CLI MSDO, consultez la documentation Azure DevOps ou GitHub.

Mise à jour : Changement de la tarification de Defender pour les conteneurs multicloud

24 juin 2024

Comme Defender pour les conteneurs dans un environnement multicloud est désormais en disponibilité générale, il n’est plus gratuit. Pour plus d’informations, consultez Tarifs de Microsoft Defender pour le cloud.

Dépréciation : Rappel de la dépréciation pour les suggestions adaptatives

20 juin 2024

Date estimée de la modification : août 2024

Dans le cadre de la dépréciation MMA et de la stratégie de déploiement mise à jour de Defender pour serveurs, les fonctionnalités de sécurité de Defender pour serveurs seront fournies via l’agent Microsoft Defender for Endpoint (MDE) ou via les fonctionnalités d’analyse sans agent. Ces deux options ne dépendent pas des agents MMA ou Azure Monitoring Agent (AMA).

Les recommandations de sécurité adaptatives, appelées contrôles d’application adaptatifs et renforcement du réseau adaptatif, seront supprimées. La version en disponibilité générale actuelle basée sur MMA et la préversion basée sur AMA seront déconseillées en août 2024.

Préversion : Copilot pour la sécurité dans Defender pour le cloud

10 juin 2024

Nous annonçons l’intégration de Microsoft Copilot for Security à Defender pour le cloud en préversion publique. L’expérience incorporée de Copilot dans Defender pour le cloud offre aux utilisateurs la possibilité de poser des questions et d’obtenir des réponses en langage naturel. Copilot peut vous aider à comprendre le contexte d’une recommandation, l'effet de la mise en œuvre d'une recommandation, les étapes nécessaires pour mettre en œuvre une recommandation, assister à la délégation de recommandations, et aider à la correction des mauvaises configurations dans le code.

Découvrez plus en détail Copilot pour la sécurité dans Defender pour le cloud.

Mise à jour : Activation automatique de l’évaluation des vulnérabilités SQL

10 juin 2024

Date estimée de la modification : 10 juillet 2024

À l’origine, l’évaluation des vulnérabilités SQL avec Configuration express était activée automatiquement seulement sur les serveurs où Microsoft Defender pour SQL était activé après l’introduction de Configuration express en décembre 2022.

Nous allons mettre à jour tous les serveurs SQL Azure où Microsoft Defender pour SQL a été activé avant décembre 2022 et qui n’avaient pas de stratégie d’évaluation des vulnérabilités SQL existante en place, de façon à ce que l’évaluation des vulnérabilités SQL soit activée automatiquement avec Configuration express.

  • L’implémentation de ce changement se fera progressivement sur plusieurs semaines, et elle ne nécessite aucune action de la part de l’utilisateur.
  • Cette modification s’applique aux serveurs Azure SQL où Microsoft Defender pour SQL a été activé au niveau de l’abonnement Azure.
  • Les serveurs avec une configuration classique existante (valide ou non valide) ne seront pas affectés par cette modification.
  • Après l’activation, la recommandation « Les résultats des vulnérabilités des bases de données SQL doivent être résolus » peut apparaître et impacter potentiellement votre niveau de sécurité.

Mise à jour : Modifications apportées au comportement des suggestions d’identité

3 juin 2024

Date estimée de la modification : juillet 2024

Ces modifications :

  • La ressource évaluée va devenir l’identité au lieu de l’abonnement.
  • Les recommandations n’auront plus de « sous-recommandations ».
  • La valeur du champ « assessmentKey » dans l’API sera modifiée pour ces recommandations.

Seront appliquées aux recommandations suivantes :

  • Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
  • Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
  • Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
  • Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés
  • Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés
  • Les comptes invités disposant d’autorisations en lecture sur les ressources Azure doivent être supprimés
  • Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés
  • Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés
  • Trois propriétaires au plus doivent être désignés pour votre abonnement
  • Plusieurs propriétaires doivent être affectés à votre abonnement

Mai 2024

Date Catégorie Update
30 mai GA Détection de programmes malveillants sans agent dans Defender pour serveurs Plan 2
22 mai Update Configurer les notifications par e-mail pour les chemins d’accès des attaques
21 mai Update La chasse avancée dans Microsoft Defender XDR inclut les alertes et les incidents de Microsoft Defender pour le cloud
9 mai Aperçu Intégration de Checkov pour l’analyse IaC dans Microsoft Defender pour le cloud
7 mai GA Gestion des autorisations pour Defender pour le cloud
6 mai Aperçu Gestion de la posture de sécurité multicloud de l’IA disponible pour Azure et AWS.
6 mai Préversion limitée Protection contre les menaces pour les charges de travail IA dans Azure.
mai 2 Update Gestion de la stratégie de sécurité.
1er mai Aperçu Defender pour les bases de données open source est désormais disponible sur AWS pour les instances Amazon.
1er mai Dépréciation à venir Suppression de FIM sur AMA et publication de la nouvelle version sur Defender pour point de terminaison.

Dépréciation estimée en août 2024.

Disponibilité générale : Détection des programmes malveillants sans agent dans Defender pour serveurs Plan 2

30 mai 2024

La détection des programmes malveillants sans agent de Defender pour le cloud pour les machines virtuelles Azure, les instances AWS EC2 et les instances de machine virtuelle GCP est désormais en disponibilité générale en tant que nouvelle fonctionnalité dans Defender pour serveurs Plan 2.

La détection des programmes malveillants sans agent utilise le moteur anti-programme malveillant Microsoft Defender Antivirus pour analyser et détecter les fichiers malveillants. Les menaces détectées déclenchent des alertes de sécurité directement dans Defender pour le cloud et Defender XDR, où elles peuvent être examinées et corrigées. En savoir plus sur l’analyse des programmes malveillants sans agent pour les serveurs et l’analyse sans agent pour les machines virtuelles.

Mise à jour : Configurer les notifications par e-mail pour les chemins d’attaque

22 mai 2024

Vous pouvez maintenant configurer les notifications par e-mail lorsqu’un chemin d’attaque est détecté avec un niveau de risque spécifié ou supérieur. Découvrez comment Configurer les notifications par e-mail.

Mise à jour : La chasse avancée dans Microsoft Defender XDR inclut désormais les alertes et les incidents de Microsoft Defender pour le cloud

21 mai 2024

Les alertes et incidents de Defender pour le cloud sont désormais intégrés à Microsoft Defender XDR et sont accessibles dans le Portail Microsoft Defender. Cette intégration permet d'enrichir le contexte des enquêtes qui portent sur les ressources, les appareils et les identités dans le cloud. Découvrez la chasse avancée dans l’intégration XDR.

Préversion : Intégration de Checkov pour l’analyse IaC dans Defender pour le cloud

9 mai 2024

L’intégration de Checkov pour la sécurité DevOps dans Defender pour le cloud est désormais en préversion. Cette intégration améliore la qualité et le nombre total de vérifications Infrastructure-as-Code exécutées par l’interface CLI MSDO lors de l’analyse des modèles IaC.

Dans la préversion, Checkov doit être appelé explicitement par le biais du paramètre d’entrée « outils » pour l’interface CLI MSDO.

En savoir plus sur sécurité DevOps dans Defender pour le cloud et la configuration de l’interface CLI MSDO pour Azure DevOps et GitHub.

En disponibilité générale : Gestion des autorisations dans Defender pour le cloud

7 mai 2024

La gestion des autorisations est désormais en disponibilité générale dans Defender pour le cloud.

Préversion : Gestion de la posture de sécurité multicloud IA

6 mai 2024

La gestion de la posture de sécurité IA est disponible en préversion dans Defender pour le cloud. Cette fonctionnalité fournit des capacités de gestion de la posture de sécurité IA pour Azure et AWS, pour améliorer la sécurité de vos pipelines et services IA.

Apprenez-en davantage sur la gestion de la posture de sécurité de l’IA.

Préversion limitée : Protection contre les menaces pour les charges de travail IA dans Azure

6 mai 2024

La protection contre les menaces pour les charges de travail IA dans Defender pour le cloud est disponible en préversion limitée. Ce plan vous aide à monitorer vos applications avec Azure OpenAI au moment de l’exécution à la recherche d’activités malveillantes, à identifier les risques de sécurité et à les corriger. Elle fournit des informations contextuelles sur la protection contre les menaces des charges de travail IA, en intégrant l’IA responsable et Veille des menaces Microsoft. Les alertes de sécurité pertinentes sont intégrées au portail Defender.

Apprenez-en davantage sur la protection contre les menaces pour les charges de travail IA.

En disponibilité générale : Gestion des stratégies de sécurité

2 mai 2024

La gestion des stratégies de sécurité dans les clouds (Azure, AWS, GCP) est désormais en disponibilité générale. Cela permet aux équipes de sécurité de gérer leurs stratégies de sécurité de manière cohérente et avec de nouvelles fonctionnalités

En savoir plus sur les stratégies de sécurité dans Microsoft Defender pour le cloud.

Préversion : Defender pour les bases de données open source disponible dans AWS

1er mai 2024

Defender pour les bases de données open source sur AWS est désormais disponible en préversion. Il ajoute la prise en charge de différents types d’instances Amazon Relational Database Service (RDS).

En savoir plus sur Defender pour les bases de données open source et comment activer Defender pour les bases de données open source sur AWS.

Dépréciation : Suppression de FIM (avec AMA)

1er mai 2024

Date estimée de la modification : août 2024

Dans le cadre de la dépréciation MMA et de la stratégie de déploiement mise à jour de Defender pour serveurs, toutes les fonctionnalités de sécurité de Defender pour serveurs seront fournies via un agent unique (MDE) ou via des fonctionnalités d’analyse sans agent, et sans dépendance sur les agents MMA ou AMA.

La nouvelle version de la supervision de l’intégrité des fichiers (File Integrity Monitoring/FIM) sur Microsoft Defender pour point de terminaison (MDE) vous permet de respecter les exigences de conformité en supervisant les fichiers et registres critiques en temps réel, en auditant les modifications et en détectant les modifications suspectes du contenu des fichiers.

Dans le cadre de cette version, l’expérience FIM sur AMA ne sera plus disponible via le portail Defender pour le cloud à compter d’août 2024. Pour plus d’informations, veuillez consulter Expérience de surveillance de l’intégrité des fichiers – modifications et conseils de migration.

Avril 2024

Date Catégorie Update
16 avril Mise à jour à venir Modification des ID d’évaluation CIEM.

Mise à jour estimée : mai 2024.
15 avril GA Defender pour les conteneurs est désormais disponible pour AWS et GCP.
3 avril Update La hiérarchisation des risques est désormais l’expérience par défaut dans Defender pour le cloud
3 avril Update Mises à jour de Defender pour les bases de données relationnelles open source.

Mise à jour : Modification des ID d’évaluation CIEM

16 avril 2024

Date estimée de la modification : mai 2024

Les recommandations suivantes vont être remodelées, ce qui entraînera un changement de leurs ID d’évaluation :

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Disponibilité générale : Defender pour les conteneurs pour AWS et GCP

15 avril 2024

La détection des menaces du runtime et la découverte sans agent pour AWS et GCP dans Defender pour les conteneurs sont désormais en disponibilité générale. En outre, il existe une nouvelle fonctionnalité d’authentification dans AWS qui simplifie l’approvisionnement.

En savoir plus sur la matrice de prise en charge des conteneurs dans Defender pour le cloud et sur la configuration des composants de Defender pour les conteneurs.

Mise à jour : Hiérarchisation des risques

3 avril 2024

La hiérarchisation des risques est désormais l’expérience par défaut dans Defender pour le cloud. Cette fonctionnalité vous permet de vous concentrer sur les problèmes de sécurité les plus critiques dans votre environnement en hiérarchisant les recommandations en fonction des facteurs de risque de chaque ressource. Les facteurs de risque incluent l’impact potentiel du problème de sécurité en cours de violation, les catégories de risques et le chemin d’attaque dont fait partie le problème de sécurité. En savoir plus sur la hiérarchisation des risques.

Mise à jour : Defender pour les bases de données relationnelles open source

3 avril 2024

  • Mises à jour postérieures à la disponibilité générale des serveurs flexibles Defender pour PostgreSQL : la mise à jour permet aux clients d’appliquer une protection pour les serveurs flexibles PostgreSQL existants au niveau de l’abonnement, ce qui fournit une flexibilité totale pour l’activation d’une protection en fonction des ressources ou d’une protection automatique de toutes les ressources au niveau de l’abonnement.
  • Disponibilité générale et disponibilité des serveurs flexibles Defender pour MySQL : Defender pour le cloud a étendu sa prise en charge des bases de données relationnelles open source Azure en incorporant les serveurs flexibles MySQL.

Cette version comprend :

  • Compatibilité des alertes avec celles existantes pour les serveurs uniques Defender pour MySQL.
  • Activation de ressources individuelles.
  • Activation au niveau de l’abonnement.
  • Les mises à jour des serveurs flexibles Azure Database pour MySQL seront déployées au cours des prochaines semaines. Si l’erreur The server <servername> is not compatible with Advanced Threat Protection s’affiche, vous pouvez attendre la mise à jour ou ouvrir un ticket de support afin de mettre à jour le serveur plus tôt vers une version prise en charge.

Si vous protégez déjà votre abonnement avec Defender pour les bases de données relationnelles open source, vos ressources de serveur flexible are automatiquement activées, protégées et facturées. Des notifications spécifiques à la facturation ont été envoyées par e-mail pour les abonnements affectés.

Découvrez plus d’informations sur Microsoft Defender pour les bases de données relationnelles open source.

Mars 2024

Date Catégorie Update
31 mars GA Analyse des images conteneur Windows
25 mars Update L’exportation continue inclut désormais les données relatives aux chemins d’attaque
21 mars Aperçu L'analyse sans agent prend en charge les machines virtuelles chiffrées CMK dans Azure
17 mars Aperçu Suggestions personnalisées basées sur KQL pour Azure.
13 mars Update Inclusion des recommandations DevOps dans le point de référence de la sécurité cloud Microsoft
13 mars GA Intégration de ServiceNow.
13 mars Aperçu Protection des actifs critiques dans Microsoft Defender pour le cloud.
12 mars Update Recommandations sur AWS et GCP améliorées avec des scripts de correction automatisés
6 mars Aperçu Normes de conformité ajoutées au tableau de bord de conformité
6 mars Mise à jour à venir Mises à jour de Defender pour les bases de données relationnelles open source

Attendu : avril 2024
3 mars Mise à jour à venir Modification de l’accès à Offres de conformité et à Actions Microsoft

Attendu : septembre 2025
3 mars Abandon Mise hors service de l’évaluation des vulnérabilités des conteneurs Microsoft Defender pour le cloud avec Qualys
3 mars Mise à jour à venir Modification de l’accès aux Offres de conformité et à Actions Microsoft.

Dépréciation estimée : 30 septembre 2025.

Disponibilité générale : Analyse des images conteneur Windows

31 mars 2024

Nous annonçons la disponibilité générale des images conteneur Windows pour l’analyse par Defender pour les conteneurs.

Mise à jour : L’exportation continue inclut désormais les données relatives aux chemins d’attaque

25 mars 2024

Nous annonçons que l’exportation continue inclut désormais les données relatives aux chemins d’attaque. Cette fonctionnalité vous permet de diffuser des données de sécurité vers Log Analytics dans Azure Monitor, vers Azure Event Hubs ou vers une autre solution SIEM (Security Information and Event Management), Security Orchestration Automated Response (SOAR) ou une solution de modèle de déploiement classique informatique.

Apprenez-en davantage sur l’exportation continue.

Préversion : L'analyse sans agent prend en charge les machines virtuelles chiffrées CMK dans Azure

21 mars 2024

Jusqu'à présent, l'analyse sans agent a couvert les machines virtuelles chiffrées CMK dans AWS et GCP. Avec cette mise en production, nous achevons également la prise en charge pour Azure. La capacité utilise une approche d'analyse unique pour CMK dans Azure :

  • Defender pour le cloud ne gère pas la clé ou le processus de déchiffrement. Les clés et le déchiffrement sont gérés en toute transparence par Azure Compute, et sont transparents pour le service d’analyse sans agent de Defender pour le cloud.
  • Les données de disque de machine virtuelle non chiffrées ne sont jamais copiées ou rechiffrées avec une autre clé.
  • La clé d’origine n’est pas répliquée pendant le processus. La purge élimine les données sur votre machine virtuelle de production et sur l'instantané temporaire de Defender pour cloud.

Durant la préversion publique, cette capacité n’est pas activée automatiquement. Si vous utilisez Defender pour serveurs P2 ou Defender CSPM et que votre environnement dispose de machines virtuelles avec des disques chiffrés par des clés CMK, vous pouvez désormais les analyser à la recherche de vulnérabilités, de secrets et de programmes malveillants en suivant ces étapes d’activation.

Préversion : Suggestions personnalisées basées sur KQL pour Azure

17 mars 2024

Les suggestions personnalisées basées sur KQL pour Azure sont désormais disponibles en préversion publique et prises en charge pour tous les clouds. Pour plus d’informations, consultez Créer des normes et recommandations de sécurité personnalisées.

Mise à jour : Inclusion des suggestions DevOps dans le benchmark de la sécurité cloud Microsoft

13 mars 2024

Aujourd’hui, nous annonçons que vous pouvez désormais surveiller votre posture de sécurité et de conformité DevOps dans le point de référence de la sécurité cloud Microsoft (MCSB, Microsoft Cloud Security Benchmark) en plus d’Azure, AWS et GCP. Les évaluations DevOps font partie du contrôle Sécurité DevOps dans MCSB.

MCSB est une nouvelle infrastructure qui définit des principes fondamentaux de sécurité du cloud, basés sur des normes sectorielles et des infrastructures de conformité courantes. MCSB fournit des détails prescriptifs sur la façon d’implémenter ses recommandations de sécurité indépendantes du cloud.

En savoir plus sur les recommandations DevOps qui seront incluses et sur le point de référence de la sécurité cloud Microsoft.

Disponibilité générale : L’intégration de ServiceNow est désormais en disponibilité générale

12 mars 2024

Nous annonçons la disponibilité générale de l’intégration de ServiceNow.

Préversion : Protection des actifs critiques dans Microsoft Defender pour le cloud

12 mars 2024

Defender pour le cloud inclut désormais une fonctionnalité critique pour l’entreprise, qui utilise le moteur de ressources critiques de Microsoft Security Exposure Management, pour identifier et protéger les ressources importantes via la hiérarchisation des risques, l’analyse du chemin d’attaque et Cloud Security Explorer. Pour plus d’informations, consultez Protection des ressources critiques dans Microsoft Defender pour le cloud (préversion).

Mise à jour : Suggestions sur AWS et GCP améliorées avec des scripts de correction automatisés

12 mars 2024

Nous améliorons les recommandations concernant AWS et GCP avec des scripts de correction automatisés qui vous permettent d’apporter des corrections par programmation et à grande échelle. En savoir plus sur les scripts de correction automatisés.

Préversion : Normes de conformité ajoutées au tableau de bord de conformité

6 mars 2024

Suite aux commentaires des clients, nous avons ajouté des normes de conformité en préversion à Defender pour le cloud.

Consulter la liste complète des normes de conformité prises en charge

Nous travaillons en permanence sur l’ajout de nouvelles normes et leur mise à jour pour les environnements Azure, AWS et GCP.

Découvrez comment attribuer une norme de sécurité.

Mises à jour : Mises à jour Defender pour les bases de données relationnelles open source

6 mars 2024**

Date estimée de la modification : avril 2024

Mises à jour postérieures à la disponibilité générale des serveurs flexibles Defender pour PostgreSQL : la mise à jour permet aux clients d’appliquer une protection pour les serveurs flexibles PostgreSQL existants au niveau de l’abonnement, ce qui fournit une flexibilité totale pour l’activation d’une protection en fonction des ressources ou d’une protection automatique de toutes les ressources au niveau de l’abonnement.

Disponibilité générale et disponibilité des serveurs flexibles Defender pour MySQL : Defender pour le cloud va généraliser sa prise en charge des bases de données relationnelles open source Azure en incorporant les serveurs flexibles MySQL. Cette mise en production inclut :

  • Compatibilité des alertes avec celles existantes pour les serveurs uniques Defender pour MySQL.
  • Activation de ressources individuelles.
  • Activation au niveau de l’abonnement.

Si vous protégez déjà votre abonnement avec Defender pour les bases de données relationnelles open source, vos ressources de serveur flexible are automatiquement activées, protégées et facturées. Des notifications spécifiques à la facturation ont été envoyées par e-mail pour les abonnements affectés.

Découvrez plus d’informations sur Microsoft Defender pour les bases de données relationnelles open source.

Mise à jour : Modifications apportées aux paramètres des Offres de conformité et des Actions Microsoft

3 mars 2024

Date estimée de la modification : 30 septembre 2025

Le 30 septembre 2025, les emplacements où vous accédez à deux fonctionnalités en préversion, Offre de conformité et Actions Microsoft, vont changer.

Le tableau qui liste l’état de conformité des produits Microsoft (accessible à partir du bouton Offres de conformité dans la barre d’outils du tableau de bord de conformité réglementaire de Defender). Une fois ce bouton supprimé dans Defender pour le cloud, vous pourrez néanmoins toujours accéder à ces informations en utilisant le portail d’approbation de services.

Pour un sous-ensemble de contrôles, Actions Microsoft était accessible à partir du bouton Actions Microsoft (préversion) dans le volet des détails des contrôles. Une fois ce bouton supprimé, vous pouvez voir Actions Microsoft en accédant au portail d’approbation de services pour FedRAMP de Microsoft, puis en accédant au document Azure System Security Plan (Plan de sécurité du système Azure).

Mise à jour : Modification de l’accès à Offres de conformité et à Actions Microsoft

3 mars 2024

Date estimée de la modification : septembre 2025

Le 30 septembre 2025, les emplacements où vous accédez à deux fonctionnalités en préversion, Offre de conformité et Actions Microsoft, vont changer.

Le tableau qui liste l’état de conformité des produits Microsoft (accessible à partir du bouton Offres de conformité dans la barre d’outils du tableau de bord de conformité réglementaire de Defender). Une fois ce bouton supprimé dans Defender pour le cloud, vous pourrez néanmoins toujours accéder à ces informations en utilisant le portail d’approbation de services.

Pour un sous-ensemble de contrôles, Actions Microsoft était accessible à partir du bouton Actions Microsoft (préversion) dans le volet des détails des contrôles. Une fois ce bouton supprimé, vous pouvez voir Actions Microsoft en accédant au portail d’approbation de services pour FedRAMP de Microsoft, puis en accédant au document Azure System Security Plan (Plan de sécurité du système Azure).

Dépréciation : Mise hors service de l’évaluation des vulnérabilités des conteneurs Microsoft Defender pour le cloud avec Qualys

3 mars 2024

L’évaluation des vulnérabilités des conteneurs Microsoft Defender pour le cloud avec Qualys est en cours de mise à l’arrêt. La mise hors service sera terminé le 6 mars. D'ici là, des résultats partiels peuvent encore apparaître dans les recommandations de Qualys et les résultats de Qualys dans le graphique de sécurité. Tous les clients qui utilisaient cette évaluation doivent effectuer une mise à niveau vers des Évaluations des vulnérabilités pour Azure avec Microsoft Defender Vulnerability Management. Pour en savoir plus sur la transition vers l’offre d’évaluation des vulnérabilités de conteneur avec Microsoft Defender Vulnerability Management, consultez Transition de Qualys à Microsoft Defender Vulnerability Management.

Février 2024

Date Catégorie Update
28 février Abandon Microsoft Security Code Analysis (MSCA) n’est plus opérationnel.
28 février Update La gestion des stratégies de sécurité mise à jour étend la prise en charge à AWS et GCP.
26 février Update Prise en charge de Defender pour les conteneurs dans le cloud
20 février Update Nouvelle version du capteur Defender pour Microsoft Defender pour les conteneurs
18 février Update Prise en charge de la spécification du format d’image Open Container Initiative (OCI)
13 février Abandon Mise hors service de l’évaluation des vulnérabilités des conteneurs AWS avec Trivy.
5 février Mise à jour à venir Mise hors service du fournisseur de ressources Microsoft.SecurityDevOps

Attendu : 6 mars 2024

Dépréciation : Microsoft Security Code Analysis (MSCA) n’est plus opérationnel

28 février 2024

En février 2021, la dépréciation de la tâche MSCA a été communiquée à tous les clients et elle est sortie du support de fin de vie depuis mars 2022. Depuis le 26 février 2024, MSCA n’est plus opérationnel officiellement.

Les clients peuvent obtenir les derniers outils de sécurité DevOps de Defender pour le cloud via Microsoft Security DevOps et d’autres outils de sécurité via GitHub Advanced Security pour Azure DevOps.

Mise à jour : La gestion des stratégies de sécurité mise à jour étend la prise en charge à AWS et GCP

28 février 2024

L’expérience mise à jour pour la gestion des stratégies de sécurité, initialement publiée en préversion pour Azure, étend sa prise en charge aux environnements multiclouds (AWS et GCP). Cette préversion inclut les éléments suivants :

Mise à jour : Prise en charge de Defender pour les conteneurs dans le cloud

26 février 2024

Les fonctionnalités de détection des menaces d’Azure Kubernetes Service (AKS) dans Defender pour les conteneurs sont désormais entièrement prises en charge dans les clouds commerciaux, Azure Government et Azure China 21Vianet. Examiner les fonctionnalités prises en charge.

Mise à jour : Nouvelle version du capteur Defender pour Defender pour les conteneurs

20 février 2024

Une nouvelle version du capteur Defender pour les conteneurs est disponible. Il inclut des améliorations de performances et de sécurité, la prise en charge de l’architecture des nœuds AMD64 et ARM64 (Linux uniquement) et utilise Inspektor Gadget comme agent de collecte de processus au lieu de Sysdig. La nouvelle version étant prise en charge uniquement sur les versions de noyau Linux 5.4 et supérieures, si vous avez des versions antérieures du noyau Linux, vous devez faire une mise à niveau. La prise en charge d’ARM64 est disponible à partir d’AKS V1.29 et versions ultérieures uniquement. Pour plus d’informations, voir Systèmes d’exploitation hôtes pris en charge.

Mise à jour : Prise en charge de la spécification du format d’image Open Container Initiative (OCI)

18 février 2024

La spécification du format d’image Open Container Initiative (OCI) est désormais prise en charge par l’évaluation des vulnérabilités basée sur la Gestion des vulnérabilités Microsoft Defender pour les clouds AWS, Azure et GCP.

Dépréciation : Mise hors service de l’évaluation des vulnérabilités des conteneurs AWS avec Trivy

13 février 2024

L’évaluation des vulnérabilités des conteneurs basée sur Trivy a été mise hors service. Les clients qui utilisaient auparavant cette évaluation doivent procéder à une mise à niveau vers la nouvelle évaluation des vulnérabilités des conteneurs AWS basée sur la Gestion des vulnérabilités Microsoft Defender. Pour savoir comment procéder à la mise à niveau, consultez Comment faire pour mettre à niveau l’évaluation des vulnérabilités Trivy mise hors service vers l’évaluation des vulnérabilités AWS basée sur la Gestion des vulnérabilités Microsoft Defender ?

Mise à jour : Mise hors service du fournisseur de ressources Microsoft.SecurityDevOps

5 février 2024

Date estimée du changement : 6 mars 2024

Microsoft Defender pour le Cloud met hors service le fournisseur de ressources Microsoft.SecurityDevOps qui a été utilisé lors de la préversion publique de la sécurité DevOps, après une migration vers le fournisseur Microsoft.Security existant. Ce changement a pour but d’améliorer l’expérience client en réduisant le nombre de fournisseurs de ressources associés aux connecteurs DevOps.

Les clients qui utilisent encore la version de l’API 2022-09-01-preview sous Microsoft.SecurityDevOps pour interroger les données de sécurité DevOps de Defender pour le cloud seront concernés. Pour éviter toute interruption de service, les clients devront effectuer une mise à niveau vers la nouvelle version de l’API 2023-09-01-preview sous le fournisseur Microsoft.Security.

Les clients qui utilisent actuellement la sécurité DevOps de Microsoft Defender pour le cloud à partir du Portail Azure ne seront pas affectés.

Pour plus d’informations sur la nouvelle version de l’API, consultez API REST Microsoft Defender pour le cloud.

Étapes suivantes

Consultez Nouveautés des suggestions et des alertes de sécurité.