Partage via


Nouveautés des fonctionnalités de Defender pour le cloud

Cet article synthétise les nouveautés de Microsoft Defender pour le cloud. Il inclut des informations sur les nouvelles fonctionnalités en préversion ou en disponibilité générale (GA), les mises à jour des fonctionnalités, les plans de fonctionnalités à venir et les fonctionnalités déconseillées.

  • Cette page est fréquemment mise à jour avec les dernières mises à jour de Defender pour le cloud.

  • Vous trouverez les dernières informations sur les suggestions et alertes de sécurité dans Nouveautés des suggestions et des alertes.

  • Si vous recherchez des éléments de plus de six mois, vous pouvez les trouver dans l’Archive des nouveautés.

Conseil

Recevez une notification quand cette page est mise à jour en copiant-collant l’URL suivante dans votre lecteur de flux :

https://aka.ms/mdc/rss

Novembre 2024

Date Catégorie Update
15 novembre Aperçu L’intégration native de l’API Gestion de l’état de sécurité dans le plan Defender CSPM est désormais disponible en préversion publique
7 novembre GA Documentation sur les alertes et l’outil de simulation améliorés Kubernetes (K8s)
6 novembre GA prise en charge améliorée de la sécurité des API pour les déploiements de gestion des API Azure multirégions et la gestion des révisions d’API

L’intégration native de l’API Gestion de l’état de sécurité dans le plan CSPM de Defender est désormais disponible en préversion publique

15 novembre 2024

Les fonctionnalités de l’API Gestion de l’état de sécurité (préversion) sont désormais incluses dans le plan Defender CSPM et peuvent être activées via des extensions dans le plan sous la page des paramètres de l’environnement. Pour plus d’informations, consultez Améliorer la posture de sécurité de votre API (préversion).

Documentation sur les alertes et l’outil de simulation améliorés Kubernetes (K8s)

7 novembre 2024

Fonctionnalités clés

  • Documentation sur les alertes basées sur des scénarios : les alertes K8s sont désormais documentées en fonction de scénarios réels, fournissant des conseils plus clairs sur les menaces potentielles et les actions recommandées.
  • Intégration de Microsoft Defender for Endpoint (MDE) : les alertes sont enrichies avec des informations de contexte et de menace supplémentaires de MDE, ce qui vous permet de répondre efficacement.
  • Nouvel outil de simulation : un outil de simulation puissant est disponible pour tester votre posture de sécurité en simulant différents scénarios d’attaque et en générant les alertes correspondantes.

Avantages

  • Meilleure compréhension des alertes : la documentation basée sur des scénarios fournit une compréhension plus intuitive des alertes K8s.
  • Réponse améliorée aux menaces : les alertes sont enrichies avec un contexte précieux, ce qui permet des réponses plus rapides et plus précises.
  • Test de sécurité proactif : le nouvel outil de simulation vous permet de tester vos défenses de sécurité et d’identifier les vulnérabilités potentielles avant qu’elles ne soient exploitées.

Prise en charge améliorée de la sécurité des API pour les déploiements de gestion des API Azure multirégions et la gestion des révisions d’API

6 novembre 2024

La couverture de la sécurité des API dans Defender pour le cloud aura désormais une prise en charge complète des déploiements multirégions de Gestion des API Azure, notamment la posture de sécurité complète et la prise en charge de la détection des menaces dans les régions primaires et secondaires

L’intégration et l’annulation des API vers Defender pour les API seront désormais gérées au niveau de l’API Gestion des API Azure. Toutes les révisions Gestion des API Azure associées seront automatiquement incluses dans le processus, ce qui élimine la nécessité de gérer l’intégration et le débarquement pour chaque révision d’API individuellement.

Cette modification inclut un déploiement unique vers les clients Defender existants pour les API.

Détails du déploiement :

  • Le déploiement se produit pendant la semaine du 6 novembre pour les clients Defender existants pour les API.
  • Si la révision « actuelle » d’une API Gestion des API Azure est déjà intégrée à Defender pour les API, toutes les révisions associées pour cette API seront également automatiquement intégrées à Defender pour les API.
  • Si la révision « actuelle » d’une API Gestion des API Azure n’est pas intégrée à Defender pour les API, toutes les révisions d’API associées qui ont été intégrées à Defender pour les API seront désactivées.

Octobre 2024

Date Catégorie Update
31 octobre Modification à venir prise en charge améliorée de la sécurité des API pour les déploiements de gestion des API Azure multirégions et la gestion des révisions d’API
28 octobre GA L’expérience de migration de MMA est désormais disponible
21 octobre GA Résultats de sécurité pour les dépôts GitHub sans GitHub Advanced Security maintenant en disponibilité générale
14 octobre Modification à venir Dépréciation de trois normes de conformité
14 octobre Modification à venir Dépréciation de trois normes Defender pour le cloud
9 octobre GA Détection de dérive binaire en disponibilité générale
6 octobre Aperçu Mise à jour des recommandations du runtime des conteneurs
6 octobre Aperçu Informations sur l’identité et l’accès à Kubernetes dans le graphique de sécurité
6 octobre Aperçu Chemins d’attaque basés sur les informations d’identité et d’accès à Kubernetes
6 octobre GA Analyse améliorée du chemin d’attaque
6 octobre GA Découverte complète des images de conteneurs dans les registres pris en charge
6 octobre GA Inventaire logiciel des conteneurs avec Cloud Security Explorer

L’expérience de migration de MMA est désormais disponible.

28 octobre 2024

Vous pouvez maintenant faire en sorte que tous vos environnements soient entièrement préparés pour la dépréciation prévue de l’agent Log Analytics (MMA) attendue à fin novembre 2024.

Defender pour le cloud a ajouté une nouvelle expérience qui vous permet de prendre des mesures à grande échelle pour tous vos environnements affectés :

Découvrez comment utiliser la nouvelle expérience de migration de MMA.

Résultats de sécurité pour les dépôts GitHub sans GitHub Advanced Security maintenant en disponibilité générale

21 octobre 2024

La possibilité de recevoir des résultats de sécurité pour les configurations incorrectes de l’infrastructure en tant que code (IaC), les vulnérabilités de conteneur et les faiblesses de code pour les dépôts GitHub sans GitHub Advanced Security est maintenant en disponibilité générale.

Notez que l’analyse des secrets, l’analyse du code à l’aide de GitHub CodeQLet l’analyse des dépendances nécessitent toujours GitHub Advanced Scanning.

Pour en savoir plus sur les licences requises, consultez la page de support DevOps. Pour savoir comment intégrer votre environnement GitHub à Defender pour le cloud, suivez le Guide d’intégration GitHub. Pour savoir comment configurer Microsoft Security DevOps GitHub Action, consultez notre documentation GitHub Action.

Dépréciation de trois normes de conformité

14 octobre 2024

Date estimée du changement : 17 novembre 2024

Trois normes de conformité sont supprimées du produit :

  • SWIFT CSP-CSCF v2020 (pour Azure) : cette version a été remplacée par la version v2022
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 et v1.3.0 – Nous avons deux versions plus récentes disponibles (v1.4.0 et v2.0.0)

Explorez plus en détail les normes de conformité disponibles dans Defender pour le cloud dans Normes de conformité disponibles.

Dépréciation de trois normes Defender pour le cloud

8 octobre 2024

Date estimée du changement : 17 novembre 2024

Pour simplifier la gestion de Defender pour le cloud avec des comptes AWS et des projets GCP, nous supprimons les trois normes Defender pour le cloud suivantes :

  • Pour AWS – AWS CSPM
  • Pour GCP – GCP CSPM et GCP par défaut

La norme par défaut, Microsoft Cloud Security Benchmark (MCSB), contient désormais toutes les évaluations qui étaient uniques à ces normes.

Détection de dérive binaire en disponibilité générale

9 octobre 2024

La détection de dérive binaire est maintenant publiée en disponibilité générale dans le plan Defender pour les conteneurs. Notez que la détection de dérive binaire fonctionne maintenant sur toutes les versions AKS.

Mise à jour des recommandations du runtime des conteneurs (préversion)

6 octobre 2024

Les recommandations sur la préversion pour « Les vulnérabilités des conteneurs fonctionnant dans AWS/Azure/GCP doivent être résolues » sont mises à jour pour regrouper tous les conteneurs qui font partie de la même charge de travail en une seule recommandation, ce qui réduit les doublons et évite les fluctuations dues aux nouveaux conteneurs et à ceux qui sont terminés.

Depuis le 6 octobre 2024, les ID d’évaluation suivants sont remplacés pour ces recommandations :

Recommandation ID d’évaluation précédent Nouvel ID d’évaluation
-- -- --
Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans Azure doivent être résolus e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans AWS doivent être résolus d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans GCP doivent être résolus c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Si vous recevez actuellement des rapports de vulnérabilité à partir de ces recommandations via l’API, veuillez vous assurer de mettre à jour l’appel d’API avec le nouvel ID d’évaluation.

Informations sur l’identité et l’accès à Kubernetes dans le graphique de sécurité (préversion)

6 octobre 2024

Les informations sur l’identité et l’accès à Kubernetes sont ajoutées au graphique de sécurité, notamment les nœuds qui représentent toutes les entités liées au contrôle d’accès en fonction du rôle (RBAC) de Kubernetes (comptes de service, rôles, liaisons de rôle, etc.) et les contours qui représentent les autorisations entre les objets Kubernetes. Les clients peuvent désormais interroger le graphique de sécurité pour leur RBAC Kubernetes et les relations entre les entités Kubernetes (Peut s’authentifier en tant que, Peut usurper l’identité de, Attribue un rôle, Accès défini par, Attribue l’accès à, A la permission de, etc.)

Chemins d’attaque basés sur les informations d’identité et d’accès à Kubernetes (préversion)

6 octobre 2024

En utilisant les données RBAC de Kubernetes dans le graphique de sécurité, Defender pour le cloud détecte désormais les mouvements latéraux Kubernetes, Kubernetes vers le cloud et dans Kubernetes. Il signale d’autres chemins d’attaque où les attaquants peuvent exploiter les autorisations de Kubernetes et du cloud pour effectuer des mouvements latéraux vers, depuis et dans les clusters Kubernetes.

Amélioration de l’analyse du chemin d’attaque

6 octobre 2024

Le nouveau moteur d’analyse de chemin d’attaque publié en novembre dernier prend dorénavant aussi en charge les cas d’utilisation des conteneurs, en détectant dynamiquement de nouveaux types de chemins d’attaque dans les environnements cloud en fonction des données ajoutées au graphique. Nous pouvons ainsi trouver davantage de chemins d’attaque pour les conteneurs et détecter des schémas d’attaque plus complexes et sophistiqués utilisés par les attaquants pour infiltrer les environnements cloud et Kubernetes.

Découverte complète des images de conteneurs dans les registres pris en charge

6 octobre 2024

Defender pour le cloud collecte désormais des données d’inventaire pour toutes les images de conteneurs dans les registres pris en charge, ce qui permet une visibilité complète dans le graphique de sécurité sur toutes les images dans vos environnements cloud, y compris les images qui n’ont actuellement aucune recommandation de posture.

Les fonctionnalités d’interrogation via Cloud Security Explorer ont été améliorées et les utilisateurs peuvent désormais rechercher des images de conteneurs en fonction de leurs métadonnées (digest, référentiel, système d’exploitation, étiquette, etc.)

Inventaire logiciel des conteneurs avec Cloud Security Explorer

6 octobre 2024

Les clients peuvent désormais obtenir une liste des logiciels installés dans leurs conteneurs et dans leurs images de conteneurs via Cloud Security Explorer. Cette liste peut également être utilisée pour obtenir rapidement d’autres informations sur l’environnement client, comme par exemple la recherche de tous les conteneurs et images de conteneurs avec un logiciel affecté par une vulnérabilité 0-jour, avant même la publication d’un CVE.

Septembre 2024

Date Catégorie Update
22 septembre Modification à venir Améliorations de l’expérience de l’explorateur de sécurité cloud
Septembre 18 GA Disponibilité générale de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender for Endpoint
Septembre 18 GA L’expérience de migration FIM est disponible dans Defender pour le cloud
Septembre 18 Abandon Abandon de la capacité d’approvisionnement automatique de MMA
15 septembre GA Intégration à Power BI
11 septembre Modification à venir Mise à jour des exigences réseau multicloud CSPM
9 septembre Abandon Obsolescence des fonctionnalités de Defender pour serveurs
9 septembre GA Le cadre national de sécurité espagnol (Esquema Nacional de Seguridad (ENS)) ajouté au tableau de bord de conformité réglementaire pour Azure
8 septembre GA Corrigez les recommandations de mises à jour et de correctifs système sur vos machines
Septembre 4 GA L’intégration de ServiceNow inclut désormais le module de conformité des configurations
Septembre 4 Modification à venir Le plan de protection du stockage par transaction de Defender for Storage (classique) n’est plus disponible pour les nouveaux abonnements
1er septembre GA La configuration des invités Azure Policy est désormais disponible en disponibilité générale (GA)
1er septembre Aperçu Aperçu public du support du registre de conteneurs Docker Hub par Defender pour les conteneurs

Améliorations de l’expérience de l’explorateur de sécurité cloud

22 septembre 2024

Date estimée de la modification : octobre 2024

Cloud Security Explorer a été conçu pour améliorer les performances et la fonctionnalité de la grille, fournir davantage d’enrichissement de données sur chaque ressource cloud, améliorer les catégories de recherche et améliorer le rapport d’exportation CSV avec plus d’informations sur les ressources cloud exportées.

Disponibilité générale de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender for Endpoint

18 septembre 2024

La nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender for Endpoint est désormais en disponibilité générale dans le cadre de Defender pour serveurs Plan 2. FIM vous permet de :

  • Respectez les exigences de conformité en surveillant en temps réel les fichiers et registres critiques et en auditant les changements.
  • Identifiez les problèmes de sécurité potentiels en détectant les modifications suspectes du contenu des fichiers.

Cette expérience FIM améliorée remplace l’expérience existante qui sera dépréciée avec la fin de vie de l’agent Log Analytics (MMA). L’expérience FIM via MMA restera prise en charge jusqu’à la fin novembre 2024.

Avec cette version, une expérience intégrée au produit est publiée pour vous permettre de migrer votre configuration FIM via MMA vers la nouvelle version FIM sur Defender for Endpoint.

Pour obtenir des informations sur la façon d’activer FIM via Defender pour Endpoint, consultez Surveillance de l’intégrité des fichiers en utilisant Microsoft Defender pour Endpoint. Pour savoir comment désactiver les versions précédentes, veuillez consulter la section Migrer la surveillance de l’intégrité des fichiers depuis les versions précédentes.

L’expérience de migration FIM est disponible dans Defender pour le cloud

18 septembre 2024

Une expérience intégrée au produit est publiée pour vous permettre de migrer votre configuration FIM via MMA vers la nouvelle version FIM sur Defender for Endpoint. Avec cette expérience, vous pouvez :

  • Passer en revue l’environnement affecté avec l’ancienne version de FIM activée via MMA et nécessitant une migration.
  • Exporter vos règles FIM actuelles de l’expérience basée sur MMA et les conserver dans des espaces de travail.
  • Migrer vers des abonnements P2 activés avec le nouveau FIM sur MDE.

Pour utiliser l'expérience de migration, accédez au volet Paramètres de l'environnement et sélectionnez le bouton Migration MMA dans la ligne supérieure.

Abandon de la capacité d’approvisionnement automatique de MMA

18 septembre 2024 Dans le cadre de la mise hors service de l’agent MMA, la capacité d’approvisionnement automatique qui permet l’installation et la configuration de l’agent pour les clients MDC sera également abandonnée en 2 étapes :

  1. Fin septembre 2024 : l’approvisionnement automatique de MMA sera désactivé pour les clients qui n’utilisent plus cette capacité, ainsi que pour les abonnements nouvellement créés. Après la fin du mois de septembre, il ne sera plus possible de réactiver cette capacité sur ces abonnements.

  2. Fin novembre 2024 : l’approvisionnement automatique de MMA sera désactivé pour les abonnements qui ne l’ont pas encore désactivé. À partir de ce moment, il ne sera plus possible de réactiver cette capacité sur les abonnements existants.

Intégration à Power BI

15 septembre 2024

Defender pour le cloud peut désormais s’intégrer à Power BI. Cette intégration vous permet de créer des rapports et tableaux de bord personnalisés en utilisant les données de Defender pour le cloud. Vous pouvez utiliser Power BI pour visualiser et analyser votre posture de sécurité, votre conformité et vos recommandations de sécurité.

En savoir plus sur la nouvelle intégration avec Power BI.

Mise à jour des exigences réseau multicloud CSPM

11 septembre 2024

Date estimée de la modification : octobre 2024

À partir d'octobre 2024, nous ajouterons davantage d'adresses IP à nos services de découverte multicloud afin de tenir compte des améliorations et de garantir une expérience plus efficace pour tous les utilisateurs.

Pour assurer un accès ininterrompu à nos services, vous devez mettre à jour votre liste d’autorisation IP avec les nouvelles plages fournies ici. Vous devez procéder aux ajustements nécessaires des paramètres de votre pare-feu, des groupes de sécurité ou de toute autre configuration applicable à votre environnement. La liste est suffisante pour la pleine capacité de l’offre de base (gratuite) de CSPM.

Obsolescence des fonctionnalités de Defender pour serveurs

9 septembre 2024

Les contrôles d’application adaptatifs et le renforcement adaptatif du réseau sont désormais dépréciés.

Le cadre national de sécurité espagnol (Esquema Nacional de Seguridad (ENS)) ajouté au tableau de bord de conformité réglementaire pour Azure

9 septembre 2024

Les organisations qui souhaitent vérifier la conformité de leurs environnements Azure avec la norme ENS peuvent désormais le faire à l’aide de Defender pour le cloud.

La norme ENS s’applique à l’ensemble du secteur public en Espagne, ainsi qu’aux fournisseurs collaborant avec l’administration. Elle établit des principes de base, des exigences et des mesures de sécurité pour protéger les informations et services traités électroniquement. L’objectif est de garantir l’accès, la confidentialité, l’intégrité, la traçabilité, l’authenticité, la disponibilité et la conservation des données.

Consulter la liste complète des normes de conformité prises en charge.

Corrigez les recommandations de mises à jour et de correctifs système sur vos machines

8 septembre 2024

Vous pouvez désormais corriger les recommandations de mises à jour et de correctifs système sur vos machines Azure Arc activées et vos machines virtuelles Azure. Les mises à jour et correctifs système sont essentiels pour assurer la sécurité et la santé de vos machines. Les mises à jour contiennent souvent des correctifs de sécurité pour des vulnérabilités qui, si elles ne sont pas corrigées, sont exploitables par des attaquants.

Les informations sur les mises à jour manquantes des machines sont désormais recueillies à l’aide du Gestionnaire de mise à jour Azure.

Afin de maintenir la sécurité de vos machines pour les mises à jour et correctifs système, vous devrez activer les paramètres de mise à jour périodique des évaluations sur vos machines.

Apprenez comment Corriger les recommandations de mises à jour et de correctifs système sur vos machines.

L’intégration de ServiceNow inclut désormais le module de conformité des configurations

4 septembre 2024

L’intégration du plan CSPM de Defender pour le cloud avec ServiceNow inclut désormais le module de conformité des configurations de ServiceNow. Cette fonctionnalité vous permet d’identifier, de prioriser et de remédier aux problèmes de configuration dans vos ressources cloud tout en réduisant les risques de sécurité et en améliorant votre posture de conformité globale grâce à des workflows automatisés et des informations en temps réel.

Pour en savoir plus, veuillez consulter la section Intégration de ServiceNow avec Defender pour le cloud.

Le plan de protection du stockage par transaction de Defender for Storage (classique) n’est plus disponible pour les nouveaux abonnements

4 septembre 2024

Date estimée du changement : 5 février 2025

Après le 5 février 2025, vous ne pourrez plus activer le plan de protection du stockage par transaction de Defender pour le stockage (classique), sauf s’il est déjà activé dans votre abonnement. Pour plus d’informations, veuillez consulter la section Passer au nouveau plan Defender pour le stockage.

La configuration des invités Azure Policy est désormais disponible en disponibilité générale (GA)

dimanche 1 septembre 2024

La configuration des invités d’Azure Policy de Defender pour Serveur est désormais disponible en disponibilité générale (GA) pour tous les clients multicloud de Defender for Servers Plan 2. La configuration des invités fournit une expérience unifiée pour la gestion des bases de référence de sécurité dans l’ensemble de votre environnement. Elle vous permet d’évaluer et de faire appliquer les configurations de sécurité sur vos serveurs, y compris les machines Windows et Linux, les VM Azure, les instances AWS EC2 et GCP.

Apprenez comment activer la configuration des invités Azure Policy dans votre environnement.

Aperçu public du support du registre de conteneurs Docker Hub par Defender pour les conteneurs

dimanche 1 septembre 2024

Nous introduisons l’aperçu public de l’extension de la couverture de Microsoft Defender pour les conteneurs pour inclure des registres externes, en commençant par les registres de conteneurs Docker Hub. Dans le cadre de la gestion de la posture de sécurité cloud de votre organisation, l’extension de la couverture aux registres de conteneurs Docker Hub offre les avantages de l’analyse de vos images de conteneurs Docker Hub à l’aide de Microsoft Defender Vulnerability Management pour identifier les menaces de sécurité et atténuer les risques potentiels.

Pour plus d’informations sur cette fonctionnalité, veuillez consulter la section Évaluation des vulnérabilités pour Docker Hub.

Août 2024

Date Catégorie Update
28 août Aperçu Nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender pour Endpoint
22 août Dépréciation à venir Mise hors service de l’intégration des alertes Defender pour le cloud aux alertes Azure WAF
1 août GA Activer Microsoft Defender pour les serveurs SQL sur des machines à grande échelle

Nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender pour Endpoint

28 août 2024

La nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender pour Endpoint est désormais disponible en publiquement en préversion. Elle fait partie de Defender for Servers Plan 2. Il vous permet d’effectuer ce qui suit :

  • Respectez les exigences de conformité en surveillant en temps réel les fichiers et registres critiques et en auditant les changements.
  • Identifiez les problèmes de sécurité potentiels en détectant les modifications suspectes du contenu des fichiers.

Dans le cadre de cette version, l’expérience FIM via AMA ne sera plus disponible dans le portail Defender pour le cloud. L’expérience FIM via MMA restera prise en charge jusqu’à la fin novembre 2024. Début septembre, une expérience intégrée au produit sera publiée, vous permettant de migrer votre configuration FIM via MMA vers la nouvelle version FIM basée sur Defender pour Endpoint.

Pour obtenir des informations sur la façon d’activer FIM via Defender pour Endpoint, consultez Surveillance de l’intégrité des fichiers en utilisant Microsoft Defender pour Endpoint. Pour obtenir des informations sur la façon de migrer à partir des versions précédentes, consultez Migrer la surveillance de l’intégrité des fichiers à partir des versions précédentes.

Mise hors service de l’intégration des alertes Defender pour le cloud aux alertes Azure WAF

22 août 2024

Date estimée de la modification : 25 septembre 2024

L’intégration des alertes Defender pour le cloud aux alertes Azure WAF sera mise hors service le 25 septembre 2024. Aucune action n’est nécessaire de votre côté. Pour les clients Microsoft Sentinel, vous pouvez configurer le connecteur Azure Web Application Firewall.

Activer Microsoft Defender pour les serveurs SQL sur des machines à grande échelle

1er août 2024

Vous pouvez désormais activer Microsoft Defender pour les serveurs SQL sur des machines à grande échelle. Cette fonctionnalité vous permet d’activer Microsoft Defender pour SQL sur plusieurs serveurs en même temps, ce qui vous permet d’économiser du temps et des efforts.

Découvrez comment activer Microsoft Defender pour les serveurs SQL sur les machines à grande échelle.

Juillet 2024

Date Catégorie Update
31 juillet GA Disponibilité générale des recommandations de découverte et de configuration améliorées pour la protection des points de terminaison
31 juillet Mise à jour à venir Sécurisation renforcée du réseau adaptative déconseillée
22 juillet Aperçu Les évaluations de sécurité pour GitHub ne nécessitent plus de licence supplémentaire
18 juillet Mise à jour à venir Chronologies mises à jour vers la dépréciation MMA dans Defender pour serveurs Plan 2
18 juillet Mise à jour à venir Dépréciation des fonctionnalités liées à MMA dans le cadre de la mise hors service de l’agent(e)
15 juillet Aperçu Préversion publique de la dérive binaire dans Microsoft Defender pour les conteneurs
14 juillet GA Scripts de correction automatisés pour AWS et GCP sont désormais en disponibilité générale
11 juillet Mise à jour à venir Mises à jour des autorisations d’application GitHub
10 juillet GA Attribuer des normes de conformité
9 juillet Mise à jour à venir Amélioration de l’expérience d’inventaire
8 juillet Mise à jour à venir Outil de mappage de conteneurs à exécuter par défaut dans GitHub

Disponibilité générale des recommandations de découverte et de configuration améliorées pour la protection des points de terminaison

31 juillet 2024

Les fonctionnalités de découverte améliorées pour les solutions de protection des points de terminaison et l’identification améliorée des problèmes de configuration sont désormais en disponibilité générale et disponibles pour les serveurs multiclouds. Ces mises à jour sont incluses dans Defender pour serveurs Plan 2 et Gestion de la posture de sécurité cloud (CSPM) Defender.

La fonctionnalité de recommandations améliorée utilise l’analyse de machine sans agent, ce qui permet une découverte et une évaluation complètes de la configuration des solutions de détection et de réponse des points de terminaison prises en charge. Lorsque des problèmes de configuration sont identifiés, les étapes de correction sont fournies.

Avec cette version en disponibilité générale, la liste des solutions prises en charge est développée pour inclure deux outils supplémentaires de détection et de réponse des points de terminaison :

  • La plateforme Singularity de SentinelOne
  • Cortex XDR

Sécurisation renforcée du réseau adaptative déconseillée

31 juillet 2024

Date estimée de la modification : 31 août 2024

La sécurisation renforcée du réseau adaptative est déconseillée.

Les expériences suivantes sont impactées par le fait que la fonctionnalité est déconseillée :

Aperçu : Les évaluations de sécurité pour GitHub ne nécessitent plus de licence supplémentaire

22 juillet 2024

Les utilisateurs GitHub dans Defender pour le cloud n’ont plus besoin d’une licence GitHub Advanced Security pour afficher les résultats de la sécurité. Cela s’applique aux évaluations de sécurité pour les faiblesses du code, les configurations incorrectes de l’infrastructure en tant que code (IaC) et les vulnérabilités dans les images conteneur qui sont détectées pendant la phase de génération.

Les clients disposant de GitHub Advanced Security continueront à recevoir des évaluations de sécurité supplémentaires dans Defender pour le cloud pour les informations d’identification exposées, les vulnérabilités dans les dépendances open source et les résultats CodeQL.

Pour en savoir plus sur la sécurité DevOps dans Defender pour le cloud, consultez la Vue d’ensemble de la sécurité DevOps. Pour savoir comment intégrer votre environnement GitHub à Defender pour le cloud, suivez le Guide d’intégration GitHub. Pour savoir comment configurer Microsoft Security DevOps GitHub Action, consultez notre documentation GitHub Action.

Chronologies mises à jour vers la dépréciation MMA dans Defender pour serveurs Plan 2

18 juillet 2024

Date estimée de la modification : août 2024

Avec la dépréciation à venir de l’agent Log Analytique en août, toutes les valeurs de sécurité pour la protection du serveur dans Defender for le cloud s’appuient sur l’intégration à Microsoft Defender pour point de terminaison (MDE) en tant qu’agent unique et sur les fonctionnalités sans agent fournies par la plateforme cloud et l’analyse des machines sans agent.

Les fonctionnalités suivantes ont les chronologies et les plans mis à jour ; ainsi, la prise en charge de MMA sur MMA sera étendue pour les clients Defender pour le cloud jusqu’à la fin de novembre 2024 :

  • Surveillance de l’intégrité des fichiers (FIM) : version préliminaire publique pour la nouvelle version FIM sur MDE est prévue pour le août 2024. La version GA de FIM alimentée par l’agent Log Analytique continuera d’être prise en charge pour les clients existants jusqu’à la fin novembre 2024.

  • Base de référence de sécurité : comme alternative à la version basée sur MMA, la version préliminaire actuelle basée sur la configuration Invité sera publiée en disponibilité générale en septembre 2024. Les bases de référence de la sécurité du système d'exploitation alimentée par l’agent Log Analytique continuera d’être prise en charge pour les clients existants jusqu’à la fin novembre 2024.

Pour plus d’informations, consultez Préparer la mise hors service de l’agent Log Analytics.

18 juillet 2024

Date estimée de la modification : août 2024

Dans le cadre de la dépréciation de Microsoft Monitoring Agent (MMA) et de la mise à jour de la stratégie de déploiement de Defender pour serveurs, toutes les fonctions de sécurité de Defender pour serveurs seront désormais fournies par un(e) agent(e) unique (Defender for Endpoint), ou par des capacités d’analyse sans agent(e). Il n’est pas nécessaire de dépendre du MMA ou de l’Azure Monitoring Agent (AMA).

À mesure que nous abordons la mise hors service de l’agent(e) en août 2024, les fonctionnalités suivantes liées à MMA seront supprimées du portail Defender pour cloud :

  • Affichage de l’état de l’installation de MMA dans les panneaux d’inventaire et Resource Health.
  • La fonctionnalité d’intégrer de nouveaux serveurs autres qu’Azure à Defender pour serveurs via des espaces de travail Log Analytics sera supprimée des panneaux Inventaire et prise en main.

Remarque

Nous vous recommandons que les clients actuels, qui ont intégré des serveurs locaux à l’aide de l’approche héritée, doivent maintenant connecter ces machines via des serveurs avec Azure Arc. Nous vous recommandons également d’activer Defender pour serveurs Plan 2 sur les abonnements Azure auxquels ces serveurs sont connectés.

Pour les clients qui ont activé de manière sélective Defender pour serveurs Plan 2 sur des machines virtuelles Azure spécifiques via l’approche héritée, nous vous recommandons d’activer Defender pour serveurs Plan 2 sur les abonnements Azure de ces machines. Vous pouvez ensuite exclure des ordinateurs individuels de la couverture Defender pour serveurs à l’aide de la configuration par ressource.

Ces étapes garantissent qu’il n’y a aucune perte de couverture de sécurité en raison de la mise hors service de l’agent(e) Log Analytics.

Pour maintenir la continuité de la sécurité, nous conseillons aux clients avec Defender for Servers Plan 2 d’activer l’analyse des machines sans agent(e) et l’intégration de à Microsoft Defender for Endpoint sur leurs abonnements.

Vous pouvez utiliser ce classeur personnalisé pour suivre votre patrimoine d’agent(e) Log Analytics (MMA) et surveiller l’état de déploiement de Defender pour serveurs sur les machines virtuelles Azure et Azure Arc.

Pour plus d’informations, consultez Préparer la mise hors service de l’agent Log Analytics.

Préversion publique Binary Drift désormais disponible dans Microsoft Defender pour les conteneurs

Nous présentons la préversion publique de Binary Drift pour Microsoft Defender pour les conteneurs. Cette fonctionnalité permet d’identifier et d’atténuer les risques de sécurité potentiels associés à des fichiers binaires non autorisés dans vos conteneurs. La dérive binaire identifie et envoie des alertes sur les processus binaires potentiellement dangereux au sein de vos conteneurs. En outre, il permet l’implémentation d’une nouvelle Binary Drift Policy pour contrôler les préférences d’alerte, offrant la possibilité d’adapter les notifications aux besoins de sécurité spécifiques. Pour plus d’informations sur cette fonctionnalité, consultez Binary Drift Detection

Les scripts de correction automatisés pour AWS et GCP sont désormais en disponibilité générale

14 juillet 2024

En mars, nous avons publié des scripts de correction automatisés pour AWS & GCP en préversion publique, ce qui vous permet de corriger les suggestions pour AWS &GCP à grande échelle par programme.

Aujourd’hui, nous publions cette fonctionnalité en disponibilité générale. Découvrez comment utiliser des scripts de correction automatisés.

Mise à jour des autorisations d’application GitHub

jeudi 11 juillet 2024

Date estimée du changement: 18 juillet 2024

La sécurité DevOps dans Defender pour Cloud effectue constamment des mises à jour qui nécessitent que les clients disposant de connecteurs GitHub dans Defender for Cloud mettent à jour les autorisations pour l’application Microsoft Security DevOps dans GitHub.

Dans le cadre de cette mise à jour, l’application GitHub nécessite des autorisations de lecture GitHub Copilot Business. Cette autorisation sera utilisée pour aider les clients à mieux sécuriser leurs déploiements GitHub Copilot. Nous vous suggérons de mettre à jour l’application dès que possible.

Vous pouvez accorder les autorisations de deux manières différentes :

  1. Dans votre organisation GitHub, accédez à l’application Microsoft Security DevOps dans Paramètres > GitHub Apps et acceptez la requête d’autorisations.

  2. Dans un e-mail automatisé du support GitHub, sélectionnez Vérifier la requête d’autorisation pour accepter ou rejeter cette modification.

Les normes de conformité sont désormais en disponibilité générale

10 juillet 2024

En mars, nous avons ajouté des versions préliminaires de nombreuses nouvelles normes de conformité pour que les clients valident leurs ressources AWS et GCP.

Ces normes incluent CIS Google Kubernetes Engine (GKE), ISO/IEC 27001 et ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), LGPD (General Personal Data Protection Law), California Consumer Privacy Act (CCPA), etc.

Ces normes d’évaluation sont désormais en disponibilité générale( GA).

Consulter la liste complète des normes de conformité prises en charge.

Amélioration de l’expérience d’inventaire

9 juillet 2024

Date estimée de la modification : 11 juillet 2024

L’expérience d’inventaire sera mise à jour pour améliorer les performances, avec notamment des améliorations apportées à la logique de requête « Ouvrir la requête » du panneau dans Azure Resource Graph. Les mises à jour de la logique qui sous-tend le calcul des ressources d'Azure peuvent entraîner la comptabilisation et la présentation d'autres ressources.

Outil de mappage de conteneurs à exécuter par défaut dans GitHub

8 juillet 2024

Date estimée de la modification : 12 août 2024

Avec les fonctionnalités de sécurité DevOps dans Microsoft Defender Cloud Security Posture Management (gestion de la posture de sécurité cloud, ou CSPM), vous pouvez mapper vos applications natives cloud du code vers le cloud pour lancer facilement les workflows de correction des développeurs et réduire le temps de correction des vulnérabilités dans vos images conteneur. Actuellement, vous devez configurer manuellement l’outil de mappage d’images conteneur pour qu’il s’exécute dans l’action Microsoft Security DevOps dans GitHub. Avec cette modification, le mappage de conteneurs s’exécute par défaut dans le cadre de l’action Microsoft Security DevOps. Apprenez-en davantage sur l’action Microsoft Security DevOps.

Juin 2024

Date Catégorie Update
27 juin GA Analyse IaC de Checkov dans Defender pour le cloud.
24 juin Update Changement de la tarification de Defender pour les conteneurs multicloud
20 juin Dépréciation à venir Rappel de la dépréciation pour les suggestions adaptatives lors de la dépréciation de Microsoft Monitoring Agent (MMA).

Dépréciation estimée en août 2024.
10 juin Aperçu Copilot pour la sécurité dans Defender pour le cloud
10 juin Mise à jour à venir Activation automatique de l’évaluation des vulnérabilités SQL en utilisant la configuration express sur des serveurs non configurés.

Mise à jour estimée : 10 juillet 2024.
3 juin Mise à jour à venir Changements dans le comportement des suggestions d’identité

Mise à jour estimée : 10 juillet 2024.

Disponibilité générale : Analyse IaC Checkov dans Defender pour le cloud

27 juin 2024

Nous annonçons la disponibilité générale de l’intégration Checkov pour l’analyse IaC (Infrastructure-as-Code) via MSDO. Dans le cadre de cette version, Checkov remplacera TerraScan en tant qu’analyseur IaC par défaut qui s’exécute dans le cadre de l’interface CLI MSDO. TerraScan peut toujours être configuré manuellement via les variables d’environnement de MSDO, mais ne s’exécutera pas par défaut.

Les résultats de sécurité de Checkov se présentent sous forme de suggestions pour les référentiels Azure DevOps et GitHub dans les évaluations Les référentiels Azure DevOps doivent avoir des résultats d’une infrastructure en tant que code résolus et Les référentiels GitHub doivent avoir des résultats d’infrastructure en tant que code résolus.

Pour en savoir plus sur la sécurité DevOps dans Defender pour le cloud, consultez la Vue d’ensemble de la sécurité DevOps. Pour savoir comment configurer l’interface CLI MSDO, consultez la documentation Azure DevOps ou GitHub.

Mise à jour : Changement de la tarification de Defender pour les conteneurs multicloud

24 juin 2024

Comme Defender pour les conteneurs dans un environnement multicloud est désormais en disponibilité générale, il n’est plus gratuit. Pour plus d’informations, consultez Tarifs de Microsoft Defender pour le cloud.

Dépréciation : Rappel de la dépréciation pour les suggestions adaptatives

20 juin 2024

Date estimée de la modification : août 2024

Dans le cadre de la dépréciation MMA et de la stratégie de déploiement mise à jour de Defender pour serveurs, les fonctionnalités de sécurité de Defender pour serveurs seront fournies via l’agent Microsoft Defender for Endpoint (MDE) ou via les fonctionnalités d’analyse sans agent. Ces deux options ne dépendent pas des agents MMA ou Azure Monitoring Agent (AMA).

Les recommandations de sécurité adaptatives, appelées contrôles d’application adaptatifs et renforcement du réseau adaptatif, seront supprimées. La version en disponibilité générale actuelle basée sur MMA et la préversion basée sur AMA seront déconseillées en août 2024.

Préversion : Copilot pour la sécurité dans Defender pour le cloud

10 juin 2024

Nous annonçons l’intégration de Microsoft Copilot for Security à Defender pour le cloud en préversion publique. L’expérience incorporée de Copilot dans Defender pour le cloud offre aux utilisateurs la possibilité de poser des questions et d’obtenir des réponses en langage naturel. Copilot peut vous aider à comprendre le contexte d’une recommandation, l'effet de la mise en œuvre d'une recommandation, les étapes nécessaires pour mettre en œuvre une recommandation, assister à la délégation de recommandations, et aider à la correction des mauvaises configurations dans le code.

Découvrez plus en détail Copilot pour la sécurité dans Defender pour le cloud.

Mise à jour : Activation automatique de l’évaluation des vulnérabilités SQL

10 juin 2024

Date estimée de la modification : 10 juillet 2024

À l’origine, l’évaluation des vulnérabilités SQL avec Configuration express était activée automatiquement seulement sur les serveurs où Microsoft Defender pour SQL était activé après l’introduction de Configuration express en décembre 2022.

Nous allons mettre à jour tous les serveurs SQL Azure où Microsoft Defender pour SQL a été activé avant décembre 2022 et qui n’avaient pas de stratégie d’évaluation des vulnérabilités SQL existante en place, de façon à ce que l’évaluation des vulnérabilités SQL soit activée automatiquement avec Configuration express.

  • L’implémentation de ce changement se fera progressivement, sur plusieurs semaines, et ne nécessitera aucune action de la part de l’utilisateur(-trice).
  • Cette modification s’applique aux serveurs Azure SQL où Microsoft Defender pour SQL a été activé au niveau de l’abonnement Azure.
  • Les serveurs avec une configuration classique existante (valide ou non valide) ne seront pas affectés par cette modification.
  • Au moment de l’activation, la recommandation « Vous devez résoudre les vulnérabilités découvertes des bases de données SQL » peut s’afficher et avoir un impact potentiel sur votre niveau de sécurité.

Mise à jour : Modifications apportées au comportement des suggestions d’identité

3 juin 2024

Date estimée de la modification : juillet 2024

Ces modifications :

  • La ressource évaluée va devenir l’identité au lieu de l’abonnement.
  • Les recommandations n’auront plus de « sous-recommandations ».
  • La valeur du champ « assessmentKey » dans l’API sera modifiée pour ces recommandations.

Seront appliquées aux recommandations suivantes :

  • Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
  • Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
  • Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
  • Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés
  • Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés
  • Les comptes invités disposant d’autorisations en lecture sur les ressources Azure doivent être supprimés
  • Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés
  • Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés
  • Au maximum trois propriétaires doivent être désignés pour votre abonnement.
  • Plusieurs propriétaires doivent être affectés à votre abonnement

Mai 2024

Date Catégorie Update
30 mai GA Détection de programmes malveillants sans agent dans Defender pour serveurs Plan 2
22 mai Update Configurer les notifications par e-mail pour les chemins d’accès des attaques
21 mai Update La chasse avancée dans Microsoft Defender XDR inclut les alertes et les incidents de Microsoft Defender pour le cloud
9 mai Aperçu Intégration de Checkov pour l’analyse IaC dans Microsoft Defender pour le cloud
7 mai GA Gestion des autorisations pour Defender pour le cloud
6 mai Aperçu Gestion de la posture de sécurité multicloud de l’IA disponible pour Azure et AWS.
6 mai Préversion limitée Protection contre les menaces pour les charges de travail IA dans Azure.
mai 2 Update Gestion de la stratégie de sécurité.
1er mai Aperçu Defender pour les bases de données open source est désormais disponible sur AWS pour les instances Amazon.
1er mai Dépréciation à venir Suppression de FIM sur AMA et publication de la nouvelle version sur Defender pour point de terminaison.

Dépréciation estimée en août 2024.

Disponibilité générale : Détection des programmes malveillants sans agent dans Defender pour serveurs Plan 2

30 mai 2024

La détection des programmes malveillants sans agent de Defender pour le cloud pour les machines virtuelles Azure, les instances AWS EC2 et les instances de machine virtuelle GCP est désormais en disponibilité générale en tant que nouvelle fonctionnalité dans Defender pour serveurs Plan 2.

La détection des programmes malveillants sans agent utilise le moteur anti-programme malveillant Microsoft Defender Antivirus pour analyser et détecter les fichiers malveillants. Les menaces détectées déclenchent des alertes de sécurité directement dans Defender pour le cloud et Defender XDR, où elles peuvent être examinées et corrigées. En savoir plus sur l’analyse des programmes malveillants sans agent pour les serveurs et l’analyse sans agent pour les machines virtuelles.

Mise à jour : Configurer les notifications par e-mail pour les chemins d’attaque

22 mai 2024

Vous pouvez maintenant configurer les notifications par e-mail lorsqu’un chemin d’attaque est détecté avec un niveau de risque spécifié ou supérieur. Découvrez comment Configurer les notifications par e-mail.

Mise à jour : La chasse avancée dans Microsoft Defender XDR inclut désormais les alertes et les incidents de Microsoft Defender pour le cloud

21 mai 2024

Les alertes et incidents de Defender pour le cloud sont désormais intégrés à Microsoft Defender XDR et sont accessibles dans le Portail Microsoft Defender. Cette intégration permet d'enrichir le contexte des enquêtes qui portent sur les ressources, les appareils et les identités dans le cloud. Découvrez la chasse avancée dans l’intégration XDR.

Préversion : Intégration de Checkov pour l’analyse IaC dans Defender pour le cloud

9 mai 2024

L’intégration de Checkov pour la sécurité DevOps dans Defender pour le cloud est désormais en préversion. Cette intégration améliore la qualité et le nombre total de vérifications Infrastructure-as-Code exécutées par l’interface CLI MSDO lors de l’analyse des modèles IaC.

Dans la préversion, Checkov doit être appelé explicitement par le biais du paramètre d’entrée « outils » pour l’interface CLI MSDO.

En savoir plus sur sécurité DevOps dans Defender pour le cloud et la configuration de l’interface CLI MSDO pour Azure DevOps et GitHub.

En disponibilité générale : Gestion des autorisations dans Defender pour le cloud

7 mai 2024

La gestion des autorisations est désormais en disponibilité générale dans Defender pour le cloud.

Préversion : Gestion de la posture de sécurité multicloud IA

6 mai 2024

La gestion de la posture de sécurité IA est disponible en préversion dans Defender pour le cloud. Cette fonctionnalité fournit des capacités de gestion de la posture de sécurité IA pour Azure et AWS, pour améliorer la sécurité de vos pipelines et services IA.

Apprenez-en davantage sur la gestion de la posture de sécurité de l’IA.

Préversion limitée : Protection contre les menaces pour les charges de travail IA dans Azure

6 mai 2024

La protection contre les menaces pour les charges de travail IA dans Defender pour le cloud est disponible en préversion limitée. Ce plan vous aide à monitorer vos applications avec Azure OpenAI au moment de l’exécution à la recherche d’activités malveillantes, à identifier les risques de sécurité et à les corriger. Elle fournit des informations contextuelles sur la protection contre les menaces des charges de travail IA, en intégrant l’IA responsable et Veille des menaces Microsoft. Les alertes de sécurité pertinentes sont intégrées au portail Defender.

Apprenez-en davantage sur la protection contre les menaces pour les charges de travail IA.

En disponibilité générale : Gestion des stratégies de sécurité

2 mai 2024

La gestion des stratégies de sécurité dans les clouds (Azure, AWS, GCP) est désormais en disponibilité générale. Cela permet aux équipes de sécurité de gérer leurs stratégies de sécurité de manière cohérente et avec de nouvelles fonctionnalités

En savoir plus sur les stratégies de sécurité dans Microsoft Defender pour le cloud.

Préversion : Defender pour les bases de données open source disponible dans AWS

1er mai 2024

Defender pour les bases de données open source sur AWS est désormais disponible en préversion. Il ajoute la prise en charge de différents types d’instances Amazon Relational Database Service (RDS).

En savoir plus sur Defender pour les bases de données open source et comment activer Defender pour les bases de données open source sur AWS.

Dépréciation : Suppression de FIM (avec AMA)

1er mai 2024

Date estimée de la modification : août 2024

Dans le cadre de la dépréciation MMA et de la stratégie de déploiement mise à jour de Defender pour serveurs, toutes les fonctionnalités de sécurité de Defender pour serveurs seront fournies via un agent unique (MDE) ou via des fonctionnalités d’analyse sans agent, et sans dépendance sur les agents MMA ou AMA.

La nouvelle version de la supervision de l’intégrité des fichiers (File Integrity Monitoring/FIM) sur Microsoft Defender pour point de terminaison (MDE) vous permet de respecter les exigences de conformité en supervisant les fichiers et registres critiques en temps réel, en auditant les modifications et en détectant les modifications suspectes du contenu des fichiers.

Dans le cadre de cette version, l’expérience FIM sur AMA ne sera plus disponible via le portail Defender pour le cloud à compter d’août 2024. Pour plus d’informations, veuillez consulter Expérience de surveillance de l’intégrité des fichiers – modifications et conseils de migration.

Pour plus d’informations sur la nouvelle version de l’API, consultez API REST Microsoft Defender pour le cloud.

Étapes suivantes

Consultez Nouveautés des suggestions et des alertes de sécurité.