Partager via


Nouveautés des fonctionnalités de Defender pour le cloud

Cet article synthétise les nouveautés de Microsoft Defender pour le cloud. Il inclut des informations sur les nouvelles fonctionnalités en préversion ou en disponibilité générale (GA), les mises à jour des fonctionnalités, les plans de fonctionnalités à venir et les fonctionnalités déconseillées.

  • Cette page est fréquemment mise à jour avec les dernières mises à jour de Defender pour le cloud.

  • Vous trouverez les dernières informations sur les suggestions et alertes de sécurité dans Nouveautés des suggestions et des alertes.

  • Si vous recherchez des éléments de plus de six mois, vous pouvez les trouver dans l’Archive des nouveautés.

Conseil

Recevez une notification quand cette page est mise à jour en copiant-collant l’URL suivante dans votre lecteur de flux :

https://aka.ms/mdc/rss

Octobre 2024

Date Catégorie Update
28 octobre GA L’expérience de migration de MMA est désormais disponible
21 octobre GA Résultats de sécurité pour les dépôts GitHub sans GitHub Advanced Security maintenant en disponibilité générale
14 octobre Modification à venir Dépréciation de trois normes de conformité
14 octobre Modification à venir Dépréciation de trois normes Defender pour le cloud
9 octobre GA Détection de dérive binaire en disponibilité générale
6 octobre Aperçu Mise à jour des recommandations du runtime des conteneurs
6 octobre Aperçu Informations sur l’identité et l’accès à Kubernetes dans le graphique de sécurité
6 octobre Aperçu Chemins d’attaque basés sur les informations d’identité et d’accès à Kubernetes
6 octobre GA Analyse améliorée du chemin d’attaque
6 octobre GA Découverte complète des images de conteneurs dans les registres pris en charge
6 octobre GA Inventaire logiciel des conteneurs avec Cloud Security Explorer

L’expérience de migration de MMA est désormais disponible.

28 octobre 2024

Vous pouvez maintenant faire en sorte que tous vos environnements soient entièrement préparés pour la dépréciation prévue de l’agent Log Analytics (MMA) attendue à fin novembre 2024.

Defender pour le cloud a ajouté une nouvelle expérience qui vous permet de prendre des mesures à grande échelle pour tous vos environnements affectés :

Découvrez comment utiliser la nouvelle expérience de migration de MMA.

Résultats de sécurité pour les dépôts GitHub sans GitHub Advanced Security maintenant en disponibilité générale

21 octobre 2024

La possibilité de recevoir des résultats de sécurité pour les configurations incorrectes de l’infrastructure en tant que code (IaC), les vulnérabilités de conteneur et les faiblesses de code pour les dépôts GitHub sans GitHub Advanced Security est maintenant en disponibilité générale.

Notez que l’analyse des secrets, l’analyse du code à l’aide de GitHub CodeQLet l’analyse des dépendances nécessitent toujours GitHub Advanced Scanning.

Pour en savoir plus sur les licences requises, consultez la page de support DevOps. Pour savoir comment intégrer votre environnement GitHub à Defender pour le cloud, suivez le Guide d’intégration GitHub. Pour savoir comment configurer Microsoft Security DevOps GitHub Action, consultez notre documentation GitHub Action.

Dépréciation de trois normes de conformité

14 octobre 2024

Date estimée du changement : 17 novembre 2024

Trois normes de conformité sont supprimées du produit :

  • SWIFT CSP-CSCF v2020 (pour Azure) : cette version a été remplacée par la version v2022
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 et v1.3.0 – Nous avons deux versions plus récentes disponibles (v1.4.0 et v2.0.0)

Explorez plus en détail les normes de conformité disponibles dans Defender pour le cloud dans Normes de conformité disponibles.

Dépréciation de trois normes Defender pour le cloud

8 octobre 2024

Date estimée du changement : 17 novembre 2024

Pour simplifier la gestion de Defender pour le cloud avec des comptes AWS et des projets GCP, nous supprimons les trois normes Defender pour le cloud suivantes :

  • Pour AWS – AWS CSPM
  • Pour GCP – GCP CSPM et GCP par défaut

La norme par défaut, Microsoft Cloud Security Benchmark (MCSB), contient désormais toutes les évaluations qui étaient uniques à ces normes.

Détection de dérive binaire en disponibilité générale

9 octobre 2024

La détection de dérive binaire est maintenant publiée en disponibilité générale dans le plan Defender pour les conteneurs. Notez que la détection de dérive binaire fonctionne maintenant sur toutes les versions AKS.

Mise à jour des recommandations du runtime des conteneurs (préversion)

6 octobre 2024

Les recommandations sur la préversion pour « Les vulnérabilités des conteneurs fonctionnant dans AWS/Azure/GCP doivent être résolues » sont mises à jour pour regrouper tous les conteneurs qui font partie de la même charge de travail en une seule recommandation, ce qui réduit les doublons et évite les fluctuations dues aux nouveaux conteneurs et à ceux qui sont terminés.

Depuis le 6 octobre 2024, les ID d’évaluation suivants sont remplacés pour ces recommandations :

Recommandation ID d’évaluation précédent Nouvel ID d’évaluation
-- -- --
Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans Azure doivent être résolus e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans AWS doivent être résolus d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans GCP doivent être résolus c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Si vous recevez actuellement des rapports de vulnérabilité à partir de ces recommandations via l’API, veuillez vous assurer de mettre à jour l’appel d’API avec le nouvel ID d’évaluation.

Informations sur l’identité et l’accès à Kubernetes dans le graphique de sécurité (préversion)

6 octobre 2024

Les informations sur l’identité et l’accès à Kubernetes sont ajoutées au graphique de sécurité, notamment les nœuds qui représentent toutes les entités liées au contrôle d’accès en fonction du rôle (RBAC) de Kubernetes (comptes de service, rôles, liaisons de rôle, etc.) et les contours qui représentent les autorisations entre les objets Kubernetes. Les clients peuvent désormais interroger le graphique de sécurité pour leur RBAC Kubernetes et les relations entre les entités Kubernetes (Peut s’authentifier en tant que, Peut usurper l’identité de, Attribue un rôle, Accès défini par, Attribue l’accès à, A la permission de, etc.)

Chemins d’attaque basés sur les informations d’identité et d’accès à Kubernetes (préversion)

6 octobre 2024

En utilisant les données RBAC de Kubernetes dans le graphique de sécurité, Defender pour le cloud détecte désormais les mouvements latéraux vers Kubernetes, de Kubernetes vers le cloud et dans Kubernetes. Il signale d’autres chemins d’attaque où les attaquants peuvent exploiter les autorisations de Kubernetes et du cloud pour effectuer des mouvements latéraux vers, depuis et dans les clusters Kubernetes.

Amélioration de l’analyse du chemin d’attaque

6 octobre 2024

Le nouveau moteur d’analyse de chemin d’attaque publié en novembre dernier prend dorénavant aussi en charge les cas d’utilisation des conteneurs, en détectant dynamiquement de nouveaux types de chemins d’attaque dans les environnements cloud en fonction des données ajoutées au graphique. Nous pouvons ainsi trouver davantage de chemins d’attaque pour les conteneurs et détecter des schémas d’attaque plus complexes et sophistiqués utilisés par les attaquants pour infiltrer les environnements cloud et Kubernetes.

Découverte complète des images de conteneurs dans les registres pris en charge

6 octobre 2024

Defender pour le cloud collecte désormais des données d’inventaire pour toutes les images de conteneurs dans les registres pris en charge, ce qui permet une visibilité complète dans le graphique de sécurité sur toutes les images dans vos environnements cloud, y compris les images qui n’ont actuellement aucune recommandation de posture.

Les fonctionnalités d’interrogation via Cloud Security Explorer ont été améliorées et les utilisateurs peuvent désormais rechercher des images de conteneurs en fonction de leurs métadonnées (digest, référentiel, système d’exploitation, étiquette, etc.)

Inventaire logiciel des conteneurs avec Cloud Security Explorer

6 octobre 2024

Les clients peuvent désormais obtenir une liste des logiciels installés dans leurs conteneurs et dans leurs images de conteneurs via Cloud Security Explorer. Cette liste peut également être utilisée pour obtenir rapidement d’autres informations sur l’environnement client, comme par exemple la recherche de tous les conteneurs et images de conteneurs avec un logiciel affecté par une vulnérabilité 0-day, avant même la publication d’un CVE.

Septembre 2024

Date Catégorie Update
22 septembre Modification à venir Améliorations de l’expérience de l’explorateur de sécurité cloud
Septembre 18 GA Disponibilité générale de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender for Endpoint
Septembre 18 GA L’expérience de migration FIM est disponible dans Defender pour le cloud
Septembre 18 Abandon Abandon de la capacité d’approvisionnement automatique de MMA
15 septembre GA Intégration à Power BI
11 septembre Modification à venir Mise à jour des exigences réseau multicloud CSPM
9 septembre Abandon Obsolescence des fonctionnalités de Defender pour serveurs
9 septembre GA Le cadre national de sécurité espagnol (Esquema Nacional de Seguridad (ENS)) ajouté au tableau de bord de conformité réglementaire pour Azure
8 septembre GA Corrigez les recommandations de mises à jour et de correctifs système sur vos machines
Septembre 4 GA L’intégration de ServiceNow inclut désormais le module de conformité des configurations
Septembre 4 Modification à venir Le plan de protection du stockage par transaction de Defender for Storage (classique) n’est plus disponible pour les nouveaux abonnements
1er septembre GA La configuration des invités Azure Policy est désormais disponible en disponibilité générale (GA)
1er septembre Aperçu Aperçu public du support du registre de conteneurs Docker Hub par Defender pour les conteneurs

Améliorations de l’expérience de l’explorateur de sécurité cloud

22 septembre 2024

Date estimée de la modification : octobre 2024

Cloud Security Explorer a été conçu pour améliorer les performances et la fonctionnalité de la grille, fournir davantage d’enrichissement de données sur chaque ressource cloud, améliorer les catégories de recherche et améliorer le rapport d’exportation CSV avec plus d’informations sur les ressources cloud exportées.

Disponibilité générale de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender for Endpoint

18 septembre 2024

La nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender for Endpoint est désormais en disponibilité générale dans le cadre de Defender pour serveurs Plan 2. FIM vous permet de :

  • Respectez les exigences de conformité en surveillant en temps réel les fichiers et registres critiques et en auditant les changements.
  • Identifiez les problèmes de sécurité potentiels en détectant les modifications suspectes du contenu des fichiers.

Cette expérience FIM améliorée remplace l’expérience existante qui sera dépréciée avec la fin de vie de l’agent Log Analytics (MMA). L’expérience FIM via MMA restera prise en charge jusqu’à la fin novembre 2024.

Avec cette version, une expérience intégrée au produit a été publiée pour vous permettre de migrer votre configuration FIM via MMA vers la nouvelle version FIM sur Defender for Endpoint.

Pour obtenir des informations sur la façon d’activer FIM via Defender pour Endpoint, consultez Surveillance de l’intégrité des fichiers en utilisant Microsoft Defender pour Endpoint. Pour savoir comment désactiver les versions précédentes, veuillez consulter la section Migrer la surveillance de l’intégrité des fichiers depuis les versions précédentes.

L’expérience de migration FIM est disponible dans Defender pour le cloud

18 septembre 2024

Une expérience intégrée au produit a été publiée pour vous permettre de migrer votre configuration FIM via MMA vers la nouvelle version FIM sur Defender for Endpoint. Avec cette expérience, vous pouvez :

  • Passer en revue l’environnement affecté avec l’ancienne version de FIM activée via MMA et nécessitant une migration.
  • Exporter vos règles FIM actuelles de l’expérience basée sur MMA et les conserver dans des espaces de travail.
  • Migrer vers des abonnements P2 activés avec le nouveau FIM sur MDE.

Pour utiliser l’expérience de migration, accédez au panneau « Paramètres de l’environnement » et cliquez sur le bouton « Migration MMA » dans la rangée supérieure.

Abandon de la capacité d’approvisionnement automatique de MMA

18 septembre 2024 Dans le cadre de la mise hors service de l’agent MMA, la capacité d’approvisionnement automatique qui permet l’installation et la configuration de l’agent pour les clients MDC sera également abandonnée en 2 étapes :

  1. Fin septembre 2024 : l’approvisionnement automatique de MMA sera désactivé pour les clients qui n’utilisent plus cette capacité, ainsi que pour les abonnements nouvellement créés. Après la fin du mois de septembre, il ne sera plus possible de réactiver cette capacité sur ces abonnements.

  2. Fin novembre 2024 : l’approvisionnement automatique de MMA sera désactivé pour les abonnements qui ne l’ont pas encore désactivé. À partir de ce moment, il ne sera plus possible de réactiver cette capacité sur les abonnements existants.

Intégration à Power BI

15 septembre 2024

Defender pour le cloud peut désormais s’intégrer à Power BI. Cette intégration vous permet de créer des rapports et tableaux de bord personnalisés en utilisant les données de Defender pour le cloud. Vous pouvez utiliser Power BI pour visualiser et analyser votre posture de sécurité, votre conformité et vos recommandations de sécurité.

En savoir plus sur la nouvelle intégration avec Power BI.

Mise à jour des exigences réseau multicloud CSPM

11 septembre 2024

Date estimée de la modification : octobre 2024

À partir d’octobre 2024, nous ajouterons des adresses IP supplémentaires à nos services de découverte multi-cloud pour prendre en compte des améliorations et garantir une expérience plus efficace pour tous les utilisateurs.

Pour assurer un accès ininterrompu à nos services, vous devez mettre à jour votre liste d’autorisation IP avec les nouvelles plages fournies ici. Vous devez procéder aux ajustements nécessaires des paramètres de votre pare-feu, des groupes de sécurité ou de toute autre configuration applicable à votre environnement. La liste est suffisante pour la pleine capacité de l’offre de base (gratuite) de CSPM.

Obsolescence des fonctionnalités de Defender pour serveurs

9 septembre 2024

Les contrôles d’application adaptatifs et le renforcement adaptatif du réseau sont désormais dépréciés.

Le cadre national de sécurité espagnol (Esquema Nacional de Seguridad (ENS)) ajouté au tableau de bord de conformité réglementaire pour Azure

9 septembre 2024

Les organisations qui souhaitent vérifier la conformité de leurs environnements Azure avec la norme ENS peuvent désormais le faire à l’aide de Defender pour le cloud.

La norme ENS s’applique à l’ensemble du secteur public en Espagne, ainsi qu’aux fournisseurs collaborant avec l’administration. Elle établit des principes de base, des exigences et des mesures de sécurité pour protéger les informations et services traités électroniquement. L’objectif est de garantir l’accès, la confidentialité, l’intégrité, la traçabilité, l’authenticité, la disponibilité et la conservation des données.

Consulter la liste complète des normes de conformité prises en charge.

Corrigez les recommandations de mises à jour et de correctifs système sur vos machines

8 septembre 2024

Vous pouvez désormais corriger les recommandations de mises à jour et de correctifs système sur vos machines Azure Arc activées et vos machines virtuelles Azure. Les mises à jour et correctifs système sont essentiels pour assurer la sécurité et la santé de vos machines. Les mises à jour contiennent souvent des correctifs de sécurité pour des vulnérabilités qui, si elles ne sont pas corrigées, sont exploitables par des attaquants.

Les informations sur les mises à jour manquantes des machines sont désormais recueillies à l’aide du Gestionnaire de mise à jour Azure.

Afin de maintenir la sécurité de vos machines pour les mises à jour et correctifs système, vous devrez activer les paramètres de mise à jour périodique des évaluations sur vos machines.

Apprenez comment Corriger les recommandations de mises à jour et de correctifs système sur vos machines.

L’intégration de ServiceNow inclut désormais le module de conformité des configurations

4 septembre 2024

L’intégration du plan CSPM de Defender pour le cloud avec ServiceNow inclut désormais le module de conformité des configurations de ServiceNow. Cette fonctionnalité vous permet d’identifier, de prioriser et de remédier aux problèmes de configuration dans vos ressources cloud tout en réduisant les risques de sécurité et en améliorant votre posture de conformité globale grâce à des workflows automatisés et des informations en temps réel.

Pour en savoir plus, veuillez consulter la section Intégration de ServiceNow avec Defender pour le cloud.

Le plan de protection du stockage par transaction de Defender for Storage (classique) n’est plus disponible pour les nouveaux abonnements

4 septembre 2024

Date estimée du changement : 5 février 2025

Après le 5 février 2025, vous ne pourrez plus activer le plan de protection du stockage par transaction de Defender pour le stockage (classique), sauf s’il est déjà activé dans votre abonnement. Pour plus d’informations, veuillez consulter la section Passer au nouveau plan Defender pour le stockage.

La configuration des invités Azure Policy est désormais disponible en disponibilité générale (GA)

dimanche 1 septembre 2024

La configuration des invités d’Azure Policy de Defender pour Serveur est désormais disponible en disponibilité générale (GA) pour tous les clients multicloud de Defender for Servers Plan 2. La configuration des invités fournit une expérience unifiée pour la gestion des bases de référence de sécurité dans l’ensemble de votre environnement. Elle vous permet d’évaluer et de faire appliquer les configurations de sécurité sur vos serveurs, y compris les machines Windows et Linux, les VM Azure, les instances AWS EC2 et GCP.

Apprenez comment activer la configuration des invités Azure Policy dans votre environnement.

Aperçu public du support du registre de conteneurs Docker Hub par Defender pour les conteneurs

dimanche 1 septembre 2024

Nous introduisons l’aperçu public de l’extension de la couverture de Microsoft Defender pour les conteneurs pour inclure des registres externes, en commençant par les registres de conteneurs Docker Hub. Dans le cadre de la gestion de la posture de sécurité cloud de votre organisation, l’extension de la couverture aux registres de conteneurs Docker Hub offre les avantages de l’analyse de vos images de conteneurs Docker Hub à l’aide de Microsoft Defender Vulnerability Management pour identifier les menaces de sécurité et atténuer les risques potentiels.

Pour plus d’informations sur cette fonctionnalité, veuillez consulter la section Évaluation des vulnérabilités pour Docker Hub.

Août 2024

Date Catégorie Update
28 août Aperçu Nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender pour Endpoint
22 août Dépréciation à venir Mise hors service de l’intégration des alertes Defender pour le cloud aux alertes Azure WAF
1 août GA Activer Microsoft Defender pour les serveurs SQL sur des machines à grande échelle

Nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender pour Endpoint

28 août 2024

La nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender pour Endpoint est désormais disponible en publiquement en préversion. Elle fait partie de Defender for Servers Plan 2. Il vous permet d’effectuer ce qui suit :

  • Respectez les exigences de conformité en surveillant en temps réel les fichiers et registres critiques et en auditant les changements.
  • Identifiez les problèmes de sécurité potentiels en détectant les modifications suspectes du contenu des fichiers.

Dans le cadre de cette version, l’expérience FIM via AMA ne sera plus disponible dans le portail Defender pour le cloud. L’expérience FIM via MMA restera prise en charge jusqu’à la fin novembre 2024. Début septembre, une expérience intégrée au produit sera publiée, vous permettant de migrer votre configuration FIM via MMA vers la nouvelle version FIM basée sur Defender pour Endpoint.

Pour obtenir des informations sur la façon d’activer FIM via Defender pour Endpoint, consultez Surveillance de l’intégrité des fichiers en utilisant Microsoft Defender pour Endpoint. Pour obtenir des informations sur la façon de migrer à partir des versions précédentes, consultez Migrer la surveillance de l’intégrité des fichiers à partir des versions précédentes.

Mise hors service de l’intégration des alertes Defender pour le cloud aux alertes Azure WAF

22 août 2024

Date estimée de la modification : 25 septembre 2024

L’intégration des alertes Defender pour le cloud aux alertes Azure WAF sera mise hors service le 25 septembre 2024. Aucune action n’est nécessaire de votre côté. Pour les clients Sentinel, vous pouvez configurer le connecteur Azure Web Application Firewall.

Activer Microsoft Defender pour les serveurs SQL sur des machines à grande échelle

1er août 2024

Vous pouvez désormais activer Microsoft Defender pour les serveurs SQL sur des machines à grande échelle. Cette fonctionnalité vous permet d’activer Microsoft Defender pour SQL sur plusieurs serveurs en même temps, ce qui vous permet d’économiser du temps et des efforts.

Découvrez comment activer Microsoft Defender pour les serveurs SQL sur les machines à grande échelle.

Juillet 2024

Date Catégorie Update
31 juillet GA Disponibilité générale des recommandations de découverte et de configuration améliorées pour la protection des points de terminaison
31 juillet Mise à jour à venir Sécurisation renforcée du réseau adaptative déconseillée
22 juillet Aperçu Les évaluations de sécurité pour GitHub ne nécessitent plus de licence supplémentaire
18 juillet Mise à jour à venir Chronologies mises à jour vers la dépréciation MMA dans Defender pour serveurs Plan 2
18 juillet Mise à jour à venir Dépréciation des fonctionnalités liées à MMA dans le cadre de la mise hors service de l’agent(e)
15 juillet Aperçu Préversion publique de la dérive binaire dans Microsoft Defender pour les conteneurs
14 juillet GA Scripts de correction automatisés pour AWS et GCP sont désormais en disponibilité générale
11 juillet Mise à jour à venir Mises à jour des autorisations d’application GitHub
10 juillet GA Attribuer des normes de conformité
9 juillet Mise à jour à venir Amélioration de l’expérience d’inventaire
8 juillet Mise à jour à venir Outil de mappage de conteneurs à exécuter par défaut dans GitHub

Disponibilité générale des recommandations de découverte et de configuration améliorées pour la protection des points de terminaison

31 juillet 2024

Les fonctionnalités de découverte améliorées pour les solutions de protection des points de terminaison et l’identification améliorée des problèmes de configuration sont désormais en disponibilité générale et disponibles pour les serveurs multiclouds. Ces mises à jour sont incluses dans Defender pour serveurs Plan 2 et Gestion de la posture de sécurité cloud (CSPM) Defender.

La fonctionnalité de recommandations améliorée utilise l’analyse de machine sans agent, ce qui permet une découverte et une évaluation complètes de la configuration des solutions de détection et de réponse des points de terminaison prises en charge. Lorsque des problèmes de configuration sont identifiés, les étapes de correction sont fournies.

Avec cette version en disponibilité générale, la liste des solutions prises en charge est développée pour inclure deux outils supplémentaires de détection et de réponse des points de terminaison :

  • La plateforme Singularity de SentinelOne
  • Cortex XDR

Sécurisation renforcée du réseau adaptative déconseillée

31 juillet 2024

Date estimée de la modification : 31 août 2024

La sécurisation renforcée du réseau adaptative est déconseillée.

Les expériences suivantes sont impactées par le fait que la fonctionnalité est déconseillée :

Aperçu : Les évaluations de sécurité pour GitHub ne nécessitent plus de licence supplémentaire

22 juillet 2024

Les utilisateurs GitHub dans Defender pour le cloud n’ont plus besoin d’une licence GitHub Advanced Security pour afficher les résultats de la sécurité. Cela s’applique aux évaluations de sécurité pour les faiblesses du code, les configurations incorrectes de l’infrastructure en tant que code (IaC) et les vulnérabilités dans les images conteneur qui sont détectées pendant la phase de génération.

Les clients disposant de GitHub Advanced Security continueront à recevoir des évaluations de sécurité supplémentaires dans Defender pour le cloud pour les informations d’identification exposées, les vulnérabilités dans les dépendances open source et les résultats CodeQL.

Pour en savoir plus sur la sécurité DevOps dans Defender pour le cloud, consultez la Vue d’ensemble de la sécurité DevOps. Pour savoir comment intégrer votre environnement GitHub à Defender pour le cloud, suivez le Guide d’intégration GitHub. Pour savoir comment configurer Microsoft Security DevOps GitHub Action, consultez notre documentation GitHub Action.

Chronologies mises à jour vers la dépréciation MMA dans Defender pour serveurs Plan 2

18 juillet 2024

Date estimée de la modification : août 2024

Avec la dépréciation à venir de l’agent Log Analytique en août, toutes les valeurs de sécurité pour la protection du serveur dans Defender for le cloud s’appuient sur l’intégration à Microsoft Defender pour point de terminaison (MDE) en tant qu’agent unique et sur les fonctionnalités sans agent fournies par la plateforme cloud et l’analyse des machines sans agent.

Les fonctionnalités suivantes ont les chronologies et les plans mis à jour ; ainsi, la prise en charge de MMA sur MMA sera étendue pour les clients Defender pour le cloud jusqu’à la fin de novembre 2024 :

  • Surveillance de l’intégrité des fichiers (FIM) : version préliminaire publique pour la nouvelle version FIM sur MDE est prévue pour le août 2024. La version GA de FIM alimentée par l’agent Log Analytique continuera d’être prise en charge pour les clients existants jusqu’à la fin novembre 2024.

  • Base de référence de sécurité : comme alternative à la version basée sur MMA, la version préliminaire actuelle basée sur la configuration Invité sera publiée en disponibilité générale en septembre 2024. Les bases de référence de la sécurité du système d'exploitation alimentée par l’agent Log Analytique continuera d’être prise en charge pour les clients existants jusqu’à la fin novembre 2024.

Pour plus d’informations, consultez Préparer la mise hors service de l’agent Log Analytics.

18 juillet 2024

Date estimée de la modification : août 2024

Dans le cadre de la dépréciation de Microsoft Monitoring Agent (MMA) et de la mise à jour de la stratégie de déploiement de Defender pour serveurs, toutes les fonctions de sécurité de Defender pour serveurs seront désormais fournies par un(e) agent(e) unique (Defender for Endpoint), ou par des capacités d’analyse sans agent(e). Il n’est pas nécessaire de dépendre du MMA ou de l’Azure Monitoring Agent (AMA).

À mesure que nous abordons la mise hors service de l’agent(e) en août 2024, les fonctionnalités suivantes liées à MMA seront supprimées du portail Defender pour cloud :

  • Affichage de l’état de l’installation de MMA dans les panneaux d’inventaire et Resource Health.
  • La fonctionnalité d’intégrer de nouveaux serveurs autres qu’Azure à Defender pour serveurs via des espaces de travail Log Analytics sera supprimée des panneaux Inventaire et prise en main.

Remarque

Nous vous recommandons que les clients actuels, qui ont intégré des serveurs locaux à l’aide de l’approche héritée, doivent maintenant connecter ces machines via des serveurs avec Azure Arc. Nous vous recommandons également d’activer Defender pour serveurs Plan 2 sur les abonnements Azure auxquels ces serveurs sont connectés.

Pour les clients qui ont activé de manière sélective Defender pour serveurs Plan 2 sur des machines virtuelles Azure spécifiques via l’approche héritée, nous vous recommandons d’activer Defender pour serveurs Plan 2 sur les abonnements Azure de ces machines. Vous pouvez ensuite exclure des ordinateurs individuels de la couverture Defender pour serveurs à l’aide de la configuration par ressource.

Ces étapes garantissent qu’il n’y a aucune perte de couverture de sécurité en raison de la mise hors service de l’agent(e) Log Analytics.

Pour maintenir la continuité de la sécurité, nous conseillons aux clients avec Defender for Servers Plan 2 d’activer l’analyse des machines sans agent(e) et l’intégration de à Microsoft Defender for Endpoint sur leurs abonnements.

Vous pouvez utiliser ce classeur personnalisé pour suivre votre patrimoine d’agent(e) Log Analytics (MMA) et surveiller l’état de déploiement de Defender pour serveurs sur les machines virtuelles Azure et Azure Arc.

Pour plus d’informations, consultez Préparer la mise hors service de l’agent Log Analytics.

Préversion publique Binary Drift désormais disponible dans Microsoft Defender pour les conteneurs

Nous présentons la préversion publique de Binary Drift pour Microsoft Defender pour les conteneurs. Cette fonctionnalité permet d’identifier et d’atténuer les risques de sécurité potentiels associés à des fichiers binaires non autorisés dans vos conteneurs. La dérive binaire identifie et envoie des alertes sur les processus binaires potentiellement dangereux au sein de vos conteneurs. En outre, il permet l’implémentation d’une nouvelle Binary Drift Policy pour contrôler les préférences d’alerte, offrant la possibilité d’adapter les notifications aux besoins de sécurité spécifiques. Pour plus d’informations sur cette fonctionnalité, consultez Binary Drift Detection

Les scripts de correction automatisés pour AWS et GCP sont désormais en disponibilité générale

14 juillet 2024

En mars, nous avons publié des scripts de correction automatisés pour AWS & GCP en préversion publique, ce qui vous permet de corriger les suggestions pour AWS &GCP à grande échelle par programme.

Aujourd’hui, nous publions cette fonctionnalité en disponibilité générale. Découvrez comment utiliser des scripts de correction automatisés>

Mise à jour des autorisations d’application GitHub

jeudi 11 juillet 2024

Date estimée du changement: 18 juillet 2024

La sécurité DevOps dans Defender pour Cloud effectue constamment des mises à jour qui nécessitent que les clients disposant de connecteurs GitHub dans Defender for Cloud mettent à jour les autorisations pour l’application Microsoft Security DevOps dans GitHub.

Dans le cadre de cette mise à jour, l’application GitHub nécessite des autorisations de lecture GitHub Copilot Business. Cette autorisation sera utilisée pour aider les clients à mieux sécuriser leurs déploiements GitHub Copilot. Nous vous suggérons de mettre à jour l’application dès que possible.

Vous pouvez accorder les autorisations de deux manières différentes :

  1. Dans votre organisation GitHub, accédez à l’application Microsoft Security DevOps dans Paramètres > GitHub Apps et acceptez la requête d’autorisations.

  2. Dans un e-mail automatisé du support GitHub, sélectionnez Vérifier la requête d’autorisation pour accepter ou rejeter cette modification.

Les normes de conformité sont désormais en disponibilité générale

10 juillet 2024

En mars, nous avons ajouté des versions préliminaires de nombreuses nouvelles normes de conformité pour que les clients valident leurs ressources AWS et GCP.

Ces normes incluent CIS Google Kubernetes Engine (GKE), ISO/IEC 27001 et ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), LGPD (General Personal Data Protection Law), California Consumer Privacy Act (CCPA), etc.

Ces normes d’évaluation sont désormais en disponibilité générale( GA).

Consulter la liste complète des normes de conformité prises en charge.

Amélioration de l’expérience d’inventaire

9 juillet 2024

Date estimée de la modification : 11 juillet 2024

L’expérience d’inventaire sera mise à jour pour améliorer les performances, avec notamment des améliorations apportées à la logique de requête « Ouvrir la requête » du panneau dans Azure Resource Graph. Les mises à jour apportées à la logique sous-jacente au calcul des ressources Azure peuvent entraîner le comptage et la présentation de ressources supplémentaires.

Outil de mappage de conteneurs à exécuter par défaut dans GitHub

8 juillet 2024

Date estimée de la modification : 12 août 2024

Avec les fonctionnalités de sécurité DevOps dans Microsoft Defender Cloud Security Posture Management (gestion de la posture de sécurité cloud, ou CSPM), vous pouvez mapper vos applications natives cloud du code vers le cloud pour lancer facilement les workflows de correction des développeurs et réduire le temps de correction des vulnérabilités dans vos images conteneur. Actuellement, vous devez configurer manuellement l’outil de mappage d’images conteneur pour qu’il s’exécute dans l’action Microsoft Security DevOps dans GitHub. Avec cette modification, le mappage de conteneurs s’exécute par défaut dans le cadre de l’action Microsoft Security DevOps. Apprenez-en davantage sur l’action Microsoft Security DevOps.

Juin 2024

Date Catégorie Update
27 juin GA Analyse IaC de Checkov dans Defender pour le cloud.
24 juin Update Changement de la tarification de Defender pour les conteneurs multicloud
20 juin Dépréciation à venir Rappel de la dépréciation pour les suggestions adaptatives lors de la dépréciation de Microsoft Monitoring Agent (MMA).

Dépréciation estimée en août 2024.
10 juin Aperçu Copilot pour la sécurité dans Defender pour le cloud
10 juin Mise à jour à venir Activation automatique de l’évaluation des vulnérabilités SQL en utilisant la configuration express sur des serveurs non configurés.

Mise à jour estimée : 10 juillet 2024.
3 juin Mise à jour à venir Changements dans le comportement des suggestions d’identité

Mise à jour estimée : 10 juillet 2024.

Disponibilité générale : Analyse IaC Checkov dans Defender pour le cloud

27 juin 2024

Nous annonçons la disponibilité générale de l’intégration Checkov pour l’analyse IaC (Infrastructure-as-Code) via MSDO. Dans le cadre de cette version, Checkov remplacera TerraScan en tant qu’analyseur IaC par défaut qui s’exécute dans le cadre de l’interface CLI MSDO. TerraScan peut toujours être configuré manuellement via les variables d’environnement de MSDO, mais ne s’exécutera pas par défaut.

Les résultats de sécurité de Checkov se présentent sous forme de suggestions pour les référentiels Azure DevOps et GitHub dans les évaluations « Les référentiels Azure DevOps doivent avoir des résultats d’une infrastructure en tant que code résolus » et « Les référentiels GitHub doivent avoir des résultats d’infrastructure en tant que code résolus ».

Pour en savoir plus sur la sécurité DevOps dans Defender pour le cloud, consultez la Vue d’ensemble de la sécurité DevOps. Pour savoir comment configurer l’interface CLI MSDO, consultez la documentation Azure DevOps ou GitHub.

Mise à jour : Changement de la tarification de Defender pour les conteneurs multicloud

24 juin 2024

Comme Defender pour les conteneurs dans un environnement multicloud est désormais en disponibilité générale, il n’est plus gratuit. Pour plus d’informations, consultez Tarifs de Microsoft Defender pour le cloud.

Dépréciation : Rappel de la dépréciation pour les suggestions adaptatives

20 juin 2024

Date estimée de la modification : août 2024

Dans le cadre de la dépréciation MMA et de la stratégie de déploiement mise à jour de Defender pour serveurs, les fonctionnalités de sécurité de Defender pour serveurs seront fournies via l’agent Microsoft Defender for Endpoint (MDE) ou via les fonctionnalités d’analyse sans agent. Ces deux options ne dépendent pas des agents MMA ou Azure Monitoring Agent (AMA).

Les recommandations de sécurité adaptatives, appelées contrôles d’application adaptatifs et renforcement du réseau adaptatif, seront supprimées. La version en disponibilité générale actuelle basée sur MMA et la préversion basée sur AMA seront déconseillées en août 2024.

Préversion : Copilot pour la sécurité dans Defender pour le cloud

10 juin 2024

Nous annonçons l’intégration de Microsoft Copilot for Security à Defender pour le cloud en préversion publique. L’expérience incorporée de Copilot dans Defender pour le cloud offre aux utilisateurs la possibilité de poser des questions et d’obtenir des réponses en langage naturel. Copilot peut vous aider à comprendre le contexte d’une recommandation, l'effet de la mise en œuvre d'une recommandation, les étapes nécessaires pour mettre en œuvre une recommandation, assister à la délégation de recommandations, et aider à la correction des mauvaises configurations dans le code.

Découvrez plus en détail Copilot pour la sécurité dans Defender pour le cloud.

Mise à jour : Activation automatique de l’évaluation des vulnérabilités SQL

10 juin 2024

Date estimée de la modification : 10 juillet 2024

À l’origine, l’évaluation des vulnérabilités SQL avec Configuration express était activée automatiquement seulement sur les serveurs où Microsoft Defender pour SQL était activé après l’introduction de Configuration express en décembre 2022.

Nous allons mettre à jour tous les serveurs SQL Azure où Microsoft Defender pour SQL a été activé avant décembre 2022 et qui n’avaient pas de stratégie d’évaluation des vulnérabilités SQL existante en place, de façon à ce que l’évaluation des vulnérabilités SQL soit activée automatiquement avec Configuration express.

  • L’implémentation de ce changement se fera progressivement, sur plusieurs semaines, et ne nécessitera aucune action de la part de l’utilisateur.
  • Cette modification s’applique aux serveurs Azure SQL où Microsoft Defender pour SQL a été activé au niveau de l’abonnement Azure.
  • Les serveurs avec une configuration classique existante (valide ou non valide) ne seront pas affectés par cette modification.
  • Au moment de l’activation, la recommandation « Vous devez résoudre les vulnérabilités découvertes des bases de données SQL » peut s’afficher et avoir un impact potentiel sur votre niveau de sécurité.

Mise à jour : Modifications apportées au comportement des suggestions d’identité

3 juin 2024

Date estimée de la modification : juillet 2024

Ces modifications :

  • La ressource évaluée va devenir l’identité au lieu de l’abonnement.
  • Les recommandations n’auront plus de « sous-recommandations ».
  • La valeur du champ « assessmentKey » dans l’API sera modifiée pour ces recommandations.

Seront appliquées aux recommandations suivantes :

  • Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
  • Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
  • Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
  • Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés
  • Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés
  • Les comptes invités disposant d’autorisations en lecture sur les ressources Azure doivent être supprimés
  • Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés
  • Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés
  • Trois propriétaires au plus doivent être désignés pour votre abonnement
  • Plusieurs propriétaires doivent être affectés à votre abonnement

Mai 2024

Date Catégorie Update
30 mai GA Détection de programmes malveillants sans agent dans Defender pour serveurs Plan 2
22 mai Update Configurer les notifications par e-mail pour les chemins d’accès des attaques
21 mai Update La chasse avancée dans Microsoft Defender XDR inclut les alertes et les incidents de Microsoft Defender pour le cloud
9 mai Aperçu Intégration de Checkov pour l’analyse IaC dans Microsoft Defender pour le cloud
7 mai GA Gestion des autorisations pour Defender pour le cloud
6 mai Aperçu Gestion de la posture de sécurité multicloud de l’IA disponible pour Azure et AWS.
6 mai Préversion limitée Protection contre les menaces pour les charges de travail IA dans Azure.
mai 2 Update Gestion de la stratégie de sécurité.
1er mai Aperçu Defender pour les bases de données open source est désormais disponible sur AWS pour les instances Amazon.
1er mai Dépréciation à venir Suppression de FIM sur AMA et publication de la nouvelle version sur Defender pour point de terminaison.

Dépréciation estimée en août 2024.

Disponibilité générale : Détection des programmes malveillants sans agent dans Defender pour serveurs Plan 2

30 mai 2024

La détection des programmes malveillants sans agent de Defender pour le cloud pour les machines virtuelles Azure, les instances AWS EC2 et les instances de machine virtuelle GCP est désormais en disponibilité générale en tant que nouvelle fonctionnalité dans Defender pour serveurs Plan 2.

La détection des programmes malveillants sans agent utilise le moteur anti-programme malveillant Microsoft Defender Antivirus pour analyser et détecter les fichiers malveillants. Les menaces détectées déclenchent des alertes de sécurité directement dans Defender pour le cloud et Defender XDR, où elles peuvent être examinées et corrigées. En savoir plus sur l’analyse des programmes malveillants sans agent pour les serveurs et l’analyse sans agent pour les machines virtuelles.

Mise à jour : Configurer les notifications par e-mail pour les chemins d’attaque

22 mai 2024

Vous pouvez maintenant configurer les notifications par e-mail lorsqu’un chemin d’attaque est détecté avec un niveau de risque spécifié ou supérieur. Découvrez comment Configurer les notifications par e-mail.

Mise à jour : La chasse avancée dans Microsoft Defender XDR inclut désormais les alertes et les incidents de Microsoft Defender pour le cloud

21 mai 2024

Les alertes et incidents de Defender pour le cloud sont désormais intégrés à Microsoft Defender XDR et sont accessibles dans le Portail Microsoft Defender. Cette intégration permet d'enrichir le contexte des enquêtes qui portent sur les ressources, les appareils et les identités dans le cloud. Découvrez la chasse avancée dans l’intégration XDR.

Préversion : Intégration de Checkov pour l’analyse IaC dans Defender pour le cloud

9 mai 2024

L’intégration de Checkov pour la sécurité DevOps dans Defender pour le cloud est désormais en préversion. Cette intégration améliore la qualité et le nombre total de vérifications Infrastructure-as-Code exécutées par l’interface CLI MSDO lors de l’analyse des modèles IaC.

Dans la préversion, Checkov doit être appelé explicitement par le biais du paramètre d’entrée « outils » pour l’interface CLI MSDO.

En savoir plus sur sécurité DevOps dans Defender pour le cloud et la configuration de l’interface CLI MSDO pour Azure DevOps et GitHub.

En disponibilité générale : Gestion des autorisations dans Defender pour le cloud

7 mai 2024

La gestion des autorisations est désormais en disponibilité générale dans Defender pour le cloud.

Préversion : Gestion de la posture de sécurité multicloud IA

6 mai 2024

La gestion de la posture de sécurité IA est disponible en préversion dans Defender pour le cloud. Cette fonctionnalité fournit des capacités de gestion de la posture de sécurité IA pour Azure et AWS, pour améliorer la sécurité de vos pipelines et services IA.

Apprenez-en davantage sur la gestion de la posture de sécurité de l’IA.

Préversion limitée : Protection contre les menaces pour les charges de travail IA dans Azure

6 mai 2024

La protection contre les menaces pour les charges de travail IA dans Defender pour le cloud est disponible en préversion limitée. Ce plan vous aide à monitorer vos applications avec Azure OpenAI au moment de l’exécution à la recherche d’activités malveillantes, à identifier les risques de sécurité et à les corriger. Elle fournit des informations contextuelles sur la protection contre les menaces des charges de travail IA, en intégrant l’IA responsable et Veille des menaces Microsoft. Les alertes de sécurité pertinentes sont intégrées au portail Defender.

Apprenez-en davantage sur la protection contre les menaces pour les charges de travail IA.

En disponibilité générale : Gestion des stratégies de sécurité

2 mai 2024

La gestion des stratégies de sécurité dans les clouds (Azure, AWS, GCP) est désormais en disponibilité générale. Cela permet aux équipes de sécurité de gérer leurs stratégies de sécurité de manière cohérente et avec de nouvelles fonctionnalités

En savoir plus sur les stratégies de sécurité dans Microsoft Defender pour le cloud.

Préversion : Defender pour les bases de données open source disponible dans AWS

1er mai 2024

Defender pour les bases de données open source sur AWS est désormais disponible en préversion. Il ajoute la prise en charge de différents types d’instances Amazon Relational Database Service (RDS).

En savoir plus sur Defender pour les bases de données open source et comment activer Defender pour les bases de données open source sur AWS.

Dépréciation : Suppression de FIM (avec AMA)

1er mai 2024

Date estimée de la modification : août 2024

Dans le cadre de la dépréciation MMA et de la stratégie de déploiement mise à jour de Defender pour serveurs, toutes les fonctionnalités de sécurité de Defender pour serveurs seront fournies via un agent unique (MDE) ou via des fonctionnalités d’analyse sans agent, et sans dépendance sur les agents MMA ou AMA.

La nouvelle version de la supervision de l’intégrité des fichiers (File Integrity Monitoring/FIM) sur Microsoft Defender pour point de terminaison (MDE) vous permet de respecter les exigences de conformité en supervisant les fichiers et registres critiques en temps réel, en auditant les modifications et en détectant les modifications suspectes du contenu des fichiers.

Dans le cadre de cette version, l’expérience FIM sur AMA ne sera plus disponible via le portail Defender pour le cloud à compter d’août 2024. Pour plus d’informations, veuillez consulter Expérience de surveillance de l’intégrité des fichiers – modifications et conseils de migration.

Avril 2024

Date Catégorie Update
16 avril Mise à jour à venir Modification des ID d’évaluation CIEM.

Mise à jour estimée : mai 2024.
15 avril GA Defender pour les conteneurs est désormais disponible pour AWS et GCP.
3 avril Update La hiérarchisation des risques est désormais l’expérience par défaut dans Defender pour le cloud
3 avril Update Mises à jour de Defender pour les bases de données relationnelles open source.

Mise à jour : Modification des ID d’évaluation CIEM

16 avril 2024

Date estimée de la modification : mai 2024

Les recommandations suivantes vont être remodelées, ce qui entraînera un changement de leurs ID d’évaluation :

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Disponibilité générale : Defender pour les conteneurs pour AWS et GCP

15 avril 2024

La détection des menaces du runtime et la découverte sans agent pour AWS et GCP dans Defender pour les conteneurs sont désormais en disponibilité générale. En outre, il existe une nouvelle fonctionnalité d’authentification dans AWS qui simplifie l’approvisionnement.

En savoir plus sur la matrice de prise en charge des conteneurs dans Defender pour le cloud et sur la configuration des composants de Defender pour les conteneurs.

Mise à jour : Hiérarchisation des risques

3 avril 2024

La hiérarchisation des risques est désormais l’expérience par défaut dans Defender pour le cloud. Cette fonctionnalité vous permet de vous concentrer sur les problèmes de sécurité les plus critiques dans votre environnement en hiérarchisant les recommandations en fonction des facteurs de risque de chaque ressource. Les facteurs de risque incluent l’impact potentiel du problème de sécurité en cours de violation, les catégories de risques et le chemin d’attaque dont fait partie le problème de sécurité. En savoir plus sur la hiérarchisation des risques.

Mise à jour : Defender pour les bases de données relationnelles open source

3 avril 2024

  • Mises à jour postérieures à la disponibilité générale des serveurs flexibles Defender pour PostgreSQL : la mise à jour permet aux clients d’appliquer une protection pour les serveurs flexibles PostgreSQL existants au niveau de l’abonnement, ce qui fournit une flexibilité totale pour l’activation d’une protection en fonction des ressources ou d’une protection automatique de toutes les ressources au niveau de l’abonnement.
  • Disponibilité générale et disponibilité des serveurs flexibles Defender pour MySQL : Defender pour le cloud a étendu sa prise en charge des bases de données relationnelles open source Azure en incorporant les serveurs flexibles MySQL.

Cette version comprend :

  • Compatibilité des alertes avec celles existantes pour les serveurs uniques Defender pour MySQL.
  • Activation de ressources individuelles.
  • Activation au niveau de l’abonnement.
  • Les mises à jour des serveurs flexibles Azure Database pour MySQL seront déployées au cours des prochaines semaines. Si l’erreur The server <servername> is not compatible with Advanced Threat Protection s’affiche, vous pouvez attendre la mise à jour ou ouvrir un ticket de support afin de mettre à jour le serveur plus tôt vers une version prise en charge.

Si vous protégez déjà votre abonnement avec Defender pour les bases de données relationnelles open source, vos ressources de serveur flexible are automatiquement activées, protégées et facturées. Des notifications spécifiques à la facturation ont été envoyées par e-mail pour les abonnements affectés.

Découvrez plus d’informations sur Microsoft Defender pour les bases de données relationnelles open source.

Mars 2024

Date Catégorie Update
31 mars GA Analyse des images conteneur Windows
25 mars Update L’exportation continue inclut désormais les données relatives aux chemins d’attaque
21 mars Aperçu L'analyse sans agent prend en charge les machines virtuelles chiffrées CMK dans Azure
17 mars Aperçu Suggestions personnalisées basées sur KQL pour Azure.
13 mars Update Inclusion des recommandations DevOps dans le point de référence de la sécurité cloud Microsoft
13 mars GA Intégration de ServiceNow.
13 mars Aperçu Protection des actifs critiques dans Microsoft Defender pour le cloud.
12 mars Update Recommandations sur AWS et GCP améliorées avec des scripts de correction automatisés
6 mars Aperçu Normes de conformité ajoutées au tableau de bord de conformité
6 mars Mise à jour à venir Mises à jour de Defender pour les bases de données relationnelles open source

Attendu : avril 2024
3 mars Mise à jour à venir Modification de l’accès à Offres de conformité et à Actions Microsoft

Attendu : septembre 2025
3 mars Abandon Mise hors service de l’évaluation des vulnérabilités des conteneurs Microsoft Defender pour le cloud avec Qualys
3 mars Mise à jour à venir Modification de l’accès aux Offres de conformité et à Actions Microsoft.

Dépréciation estimée : 30 septembre 2025.

Disponibilité générale : Analyse des images conteneur Windows

31 mars 2024

Nous annonçons la disponibilité générale des images conteneur Windows pour l’analyse par Defender pour les conteneurs.

Mise à jour : L’exportation continue inclut désormais les données relatives aux chemins d’attaque

25 mars 2024

Nous annonçons que l’exportation continue inclut désormais les données relatives aux chemins d’attaque. Cette fonctionnalité vous permet de diffuser des données de sécurité vers Log Analytics dans Azure Monitor, vers Azure Event Hubs ou vers une autre solution SIEM (Security Information and Event Management), Security Orchestration Automated Response (SOAR) ou une solution de modèle de déploiement classique informatique.

Apprenez-en davantage sur l’exportation continue.

Préversion : L'analyse sans agent prend en charge les machines virtuelles chiffrées CMK dans Azure

21 mars 2024

Jusqu'à présent, l'analyse sans agent a couvert les machines virtuelles chiffrées CMK dans AWS et GCP. Avec cette mise en production, nous achevons également la prise en charge pour Azure. La capacité utilise une approche d'analyse unique pour CMK dans Azure :

  • Defender pour le cloud ne gère pas la clé ou le processus de déchiffrement. Les clés et le déchiffrement sont gérés en toute transparence par Azure Compute, et sont transparents pour le service d’analyse sans agent de Defender pour le cloud.
  • Les données de disque de machine virtuelle non chiffrées ne sont jamais copiées ou rechiffrées avec une autre clé.
  • La clé d’origine n’est pas répliquée pendant le processus. En la purgeant, vous supprimez les données de votre machine virtuelle de production et de l’instantané temporaire de Defender pour le cloud.

Durant la préversion publique, cette capacité n’est pas activée automatiquement. Si vous utilisez Defender pour serveurs P2 ou Defender CSPM et que votre environnement dispose de machines virtuelles avec des disques chiffrés par des clés CMK, vous pouvez désormais les analyser à la recherche de vulnérabilités, de secrets et de programmes malveillants en suivant ces étapes d’activation.

Préversion : Suggestions personnalisées basées sur KQL pour Azure

17 mars 2024

Les suggestions personnalisées basées sur KQL pour Azure sont désormais disponibles en préversion publique et prises en charge pour tous les clouds. Pour plus d’informations, consultez Créer des normes et recommandations de sécurité personnalisées.

Mise à jour : Inclusion des suggestions DevOps dans le benchmark de la sécurité cloud Microsoft

13 mars 2024

Aujourd’hui, nous annonçons que vous pouvez désormais surveiller votre posture de sécurité et de conformité DevOps dans le point de référence de la sécurité cloud Microsoft (MCSB, Microsoft Cloud Security Benchmark) en plus d’Azure, AWS et GCP. Les évaluations DevOps font partie du contrôle Sécurité DevOps dans MCSB.

MCSB est une nouvelle infrastructure qui définit des principes fondamentaux de sécurité du cloud, basés sur des normes sectorielles et des infrastructures de conformité courantes. MCSB fournit des détails prescriptifs sur la façon d’implémenter ses recommandations de sécurité indépendantes du cloud.

En savoir plus sur les recommandations DevOps qui seront incluses et sur le point de référence de la sécurité cloud Microsoft.

Disponibilité générale : L’intégration de ServiceNow est désormais en disponibilité générale

12 mars 2024

Nous annonçons la disponibilité générale de l’intégration de ServiceNow.

Préversion : Protection des actifs critiques dans Microsoft Defender pour le cloud

12 mars 2024

Defender pour le cloud inclut désormais une fonctionnalité de niveau critique pour l’entreprise, qui utilise le moteur de ressources critiques de la Gestion de l’exposition pour la sécurité de Microsoft, afin d’identifier et de protéger les ressources importantes via la hiérarchisation des risques, l’analyse du chemin d’attaque et l’Explorateur de sécurité pour le cloud. Pour plus d’informations, consultez Protection des ressources critiques dans Microsoft Defender pour le cloud (préversion).

Mise à jour : Suggestions sur AWS et GCP améliorées avec des scripts de correction automatisés

12 mars 2024

Nous améliorons les recommandations concernant AWS et GCP avec des scripts de correction automatisés qui vous permettent d’apporter des corrections par programmation et à grande échelle. En savoir plus sur les scripts de correction automatisés.

Préversion : Normes de conformité ajoutées au tableau de bord de conformité

6 mars 2024

Suite aux commentaires des clients, nous avons ajouté des normes de conformité en préversion à Defender pour le cloud.

Consulter la liste complète des normes de conformité prises en charge

Nous travaillons en permanence sur l’ajout de nouvelles normes et leur mise à jour pour les environnements Azure, AWS et GCP.

Découvrez comment attribuer une norme de sécurité.

Mises à jour : Mises à jour Defender pour les bases de données relationnelles open source

6 mars 2024**

Date estimée de la modification : avril 2024

Mises à jour postérieures à la disponibilité générale des serveurs flexibles Defender pour PostgreSQL : la mise à jour permet aux clients d’appliquer une protection pour les serveurs flexibles PostgreSQL existants au niveau de l’abonnement, ce qui fournit une flexibilité totale pour l’activation d’une protection en fonction des ressources ou d’une protection automatique de toutes les ressources au niveau de l’abonnement.

Disponibilité générale et disponibilité des serveurs flexibles Defender pour MySQL : Defender pour le cloud va généraliser sa prise en charge des bases de données relationnelles open source Azure en incorporant les serveurs flexibles MySQL. Cette mise en production inclut :

  • Compatibilité des alertes avec celles existantes pour les serveurs uniques Defender pour MySQL.
  • Activation de ressources individuelles.
  • Activation au niveau de l’abonnement.

Si vous protégez déjà votre abonnement avec Defender pour les bases de données relationnelles open source, vos ressources de serveur flexible are automatiquement activées, protégées et facturées. Des notifications spécifiques à la facturation ont été envoyées par e-mail pour les abonnements affectés.

Découvrez plus d’informations sur Microsoft Defender pour les bases de données relationnelles open source.

Mise à jour : Modifications apportées aux paramètres des Offres de conformité et des Actions Microsoft

3 mars 2024

Date estimée de la modification : 30 septembre 2025

Le 30 septembre 2025, les emplacements où vous accédez à deux fonctionnalités en préversion, Offre de conformité et Actions Microsoft, vont changer.

Le tableau qui liste l’état de conformité des produits Microsoft (accessible à partir du bouton Offres de conformité dans la barre d’outils du tableau de bord de conformité réglementaire de Defender). Une fois ce bouton supprimé dans Defender pour le cloud, vous pourrez néanmoins toujours accéder à ces informations en utilisant le portail d’approbation de services.

Pour un sous-ensemble de contrôles, Actions Microsoft était accessible à partir du bouton Actions Microsoft (préversion) dans le volet des détails des contrôles. Une fois ce bouton supprimé, vous pouvez voir les actions Microsoft en accédant au Portail d’approbation de services pour FedRAMP de Microsoft, puis en accédant au document Azure System Security Plan (Plan de sécurité du système Azure).

Mise à jour : Modification de l’accès à Offres de conformité et à Actions Microsoft

3 mars 2024

Date estimée de la modification : septembre 2025

Le 30 septembre 2025, les emplacements où vous accédez à deux fonctionnalités en préversion, Offre de conformité et Actions Microsoft, vont changer.

Le tableau qui liste l’état de conformité des produits Microsoft (accessible à partir du bouton Offres de conformité dans la barre d’outils du tableau de bord de conformité réglementaire de Defender). Une fois ce bouton supprimé dans Defender pour le cloud, vous pourrez néanmoins toujours accéder à ces informations en utilisant le portail d’approbation de services.

Pour un sous-ensemble de contrôles, Actions Microsoft était accessible à partir du bouton Actions Microsoft (préversion) dans le volet des détails des contrôles. Une fois ce bouton supprimé, vous pouvez voir les actions Microsoft en accédant au Portail d’approbation de services pour FedRAMP de Microsoft, puis en accédant au document Azure System Security Plan (Plan de sécurité du système Azure).

Dépréciation : Mise hors service de l’évaluation des vulnérabilités des conteneurs Microsoft Defender pour le cloud avec Qualys

3 mars 2024

L’évaluation des vulnérabilités des conteneurs Microsoft Defender pour le cloud avec Qualys est en cours de mise à l’arrêt. La mise hors service sera terminé le 6 mars. D'ici là, des résultats partiels peuvent encore apparaître dans les recommandations de Qualys et les résultats de Qualys dans le graphique de sécurité. Tous les clients qui utilisaient cette évaluation doivent effectuer une mise à niveau vers des Évaluations des vulnérabilités pour Azure avec Microsoft Defender Vulnerability Management. Pour en savoir plus sur la transition vers l’offre d’évaluation des vulnérabilités de conteneur avec Microsoft Defender Vulnerability Management, consultez Transition de Qualys à Microsoft Defender Vulnerability Management.

Février 2024

Date Catégorie Update
28 février Abandon Microsoft Security Code Analysis (MSCA) n’est plus opérationnel.
28 février Update La gestion des stratégies de sécurité mise à jour étend la prise en charge à AWS et GCP.
26 février Update Prise en charge de Defender pour les conteneurs dans le cloud
20 février Update Nouvelle version du capteur Defender pour Microsoft Defender pour les conteneurs
18 février Update Prise en charge de la spécification du format d’image Open Container Initiative (OCI)
13 février Abandon Mise hors service de l’évaluation des vulnérabilités des conteneurs AWS avec Trivy.
5 février Mise à jour à venir Mise hors service du fournisseur de ressources Microsoft.SecurityDevOps

Attendu : 6 mars 2024

Dépréciation : Microsoft Security Code Analysis (MSCA) n’est plus opérationnel

28 février 2024

En février 2021, la dépréciation de la tâche MSCA a été communiquée à tous les clients et elle est sortie du support de fin de vie depuis mars 2022. Depuis le 26 février 2024, MSCA n’est plus opérationnel officiellement.

Les clients peuvent obtenir les derniers outils de sécurité DevOps de Defender pour le cloud via Microsoft Security DevOps et d’autres outils de sécurité via GitHub Advanced Security pour Azure DevOps.

Mise à jour : La gestion des stratégies de sécurité mise à jour étend la prise en charge à AWS et GCP

28 février 2024

L’expérience mise à jour pour la gestion des stratégies de sécurité, initialement publiée en préversion pour Azure, étend sa prise en charge aux environnements multiclouds (AWS et GCP). Cette préversion inclut les éléments suivants :

Mise à jour : Prise en charge de Defender pour les conteneurs dans le cloud

26 février 2024

Les fonctionnalités de détection des menaces d’Azure Kubernetes Service (AKS) dans Defender pour les conteneurs sont désormais entièrement prises en charge dans les clouds commerciaux, Azure Government et Azure China 21Vianet. Examiner les fonctionnalités prises en charge.

Mise à jour : Nouvelle version du capteur Defender pour Defender pour les conteneurs

20 février 2024

Une nouvelle version du capteur Defender pour les conteneurs est disponible. Elle inclut des améliorations de performance et de sécurité, la prise en charge des nœuds d’architecture AMD64 et Arm64 (uniquement Linux), et utilise Inspektor Gadget comme agent de collecte des processus au lieu de Sysdig. La nouvelle version étant prise en charge uniquement sur les versions de noyau Linux 5.4 et supérieures, si vous avez des versions antérieures du noyau Linux, vous devez faire une mise à niveau. La prise en charge d’Arm64 est disponible uniquement à partir d’AKS V1.29 et les versions suivantes. Pour plus d’informations, voir Systèmes d’exploitation hôtes pris en charge.

Mise à jour : Prise en charge de la spécification du format d’image Open Container Initiative (OCI)

18 février 2024

La spécification du format d’image Open Container Initiative (OCI) est désormais prise en charge par l’évaluation des vulnérabilités basée sur la Gestion des vulnérabilités Microsoft Defender pour les clouds AWS, Azure et GCP.

Dépréciation : Mise hors service de l’évaluation des vulnérabilités des conteneurs AWS avec Trivy

13 février 2024

L’évaluation des vulnérabilités des conteneurs basée sur Trivy a été mise hors service. Les clients qui utilisaient auparavant cette évaluation doivent procéder à une mise à niveau vers la nouvelle évaluation des vulnérabilités des conteneurs AWS basée sur la Gestion des vulnérabilités Microsoft Defender. Pour savoir comment procéder à la mise à niveau, consultez Comment faire pour mettre à niveau l’évaluation des vulnérabilités Trivy mise hors service vers l’évaluation des vulnérabilités AWS basée sur la Gestion des vulnérabilités Microsoft Defender ?

Mise à jour : Mise hors service du fournisseur de ressources Microsoft.SecurityDevOps

5 février 2024

Date estimée de modification: 6 mars 2024

Microsoft Defender pour le Cloud met hors service le fournisseur de ressources Microsoft.SecurityDevOps qui a été utilisé lors de la préversion publique de la sécurité DevOps, après une migration vers le fournisseur Microsoft.Security existant. Ce changement a pour but d’améliorer l’expérience client en réduisant le nombre de fournisseurs de ressources associés aux connecteurs DevOps.

Les clients qui utilisent encore la version de l’API 2022-09-01-preview sous Microsoft.SecurityDevOps pour interroger les données de sécurité DevOps de Defender pour le cloud seront concernés. Pour éviter toute interruption de service, les clients devront effectuer une mise à niveau vers la nouvelle version de l’API 2023-09-01-preview sous le fournisseur Microsoft.Security.

Les clients qui utilisent actuellement la sécurité DevOps de Microsoft Defender pour le cloud à partir du Portail Azure ne seront pas affectés.

Pour plus d’informations sur la nouvelle version de l’API, consultez API REST Microsoft Defender pour le cloud.

Étapes suivantes

Consultez Nouveautés des suggestions et des alertes de sécurité.