Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article récapitule les nouveautés des suggestions, des alertes et des incidents de sécurité dans Microsoft Defender pour le cloud. Il inclut des informations sur les suggestions et alertes nouvelles, modifiées et dépréciées.
Cette page est fréquemment mise à jour avec les dernières recommandations et alertes dans Defender for Cloud.
Les recommandations antérieures à six mois sont disponibles dans la liste de référence des recommandations pertinentes.
Vous trouverez les informations les plus récentes sur les fonctionnalités nouvelles et mises à jour de Defender pour le cloud dans Nouveautés de Defender pour le cloud.
Conseil
Recevez une notification quand cette page est mise à jour en copiant et collant l’URL suivante dans votre lecteur de flux : https://aka.ms/mdc/rss-recommendations-alerts
- Consultez la liste complète des suggestions et alertes de sécurité multicloud :
- Recommandations d’IA
- Suggestions de calcul
- Suggestions relatives aux conteneurs
- Suggestions relatives aux données
- Suggestions DevOps
- Suggestions relatives à l'identité et aux accès
- Suggestions IoT
- Recommandations Keyvault
- Suggestions de mise en réseau
- Suggestions dépréciées
- Alertes de sécurité.
- Incidents de sécurité
Mises à jour en matière de suggestions, d’alertes et d’incidents
Les nouvelles suggestions, les nouvelles alertes et les nouveaux incidents ainsi que leurs mises à jour sont ajoutés à la table par ordre chronologique.
Date | Type | État | Nom |
---|---|---|---|
1er juin | Alerte | Dépréciation à venir | L’alerte suivante est déconseillée, car la méthode n’est plus prise en charge dans PowerZure : * Utilisation de la fonction PowerZure pour maintenir la persistance dans votre environnement Azure |
15 mai | Alerte | Dépréciation à venir | Les alertes suivantes seront déconseillées et ne seront pas disponibles via l’intégration XDR : * Attaque DDoS détectée pour l’adresse IP publique * Attaque DDoS atténuée pour l’adresse IP publique Remarque : les alertes seront disponibles sur le portail Defender pour cloud. |
1er mai | Alerte | Assemblée générale | Les alertes IA ont été publiées en disponibilité générale avec la publication officielle du plan de disponibilité générale |
20 avril | Alerte | Aperçu | (Aperçu) IA - Anomalie suspecte détectée dans des données sensibles exposées par une ressource IA, remplaçant l'alerte précédente d'exposition de données sensibles |
29 avril | Recommandation | Assemblée générale | Role-Based Contrôle d’accès doit être utilisé sur keyvault Services |
20 avril | Alerte | Aperçu | IA - Anomalie suspecte détectée dans les données sensibles exposées par la ressource IA, cela remplace l’alerte d’exposition de données sensibles précédente |
5 février | Recommandation | Dépréciation à venir | Les recommandations suivantes seront abandonnées : * Configurer l’activation de Microsoft Defender pour le stockage (classique) * Configurer l’activation de Microsoft Defender pour le stockage de base (supervision de l’activité uniquement) |
29 janvier | Recommandation | Assemblée générale | Nous avons renforcé davantage la recommandation Éviter d’exécuter des conteneurs en tant qu’utilisateur root. Ce qui a changé. Vous devez à présent spécifier au moins une plage pour la règle « Exécuter en tant que groupe ». Ce changement était nécessaire pour garantir que les conteneurs ne puissent plus accéder aux fichiers dont le propriétaire est root, ni aux groupes qui disposent d’autorisations sur le groupe root. |
13 janvier | Alerte | Aperçu | IA – Accès à partir d’une adresse IP suspecte |
13 janvier | Alerte | Aperçu | IA – Attaque suspecte du portefeuille |
19 décembre | Alerte | Assemblée générale | Les alertes Stockage Azure suivantes sont en disponibilité générale : Un objet blob malveillant a été téléchargé à partir d’un compte de stockage Un jeton SAS inhabituel a été utilisé pour accéder à un compte de stockage Azure à partir d’une IP publique Opération externe suspecte sur un compte de stockage Azure avec un jeton SAS trop permissif Accès externe suspect à un compte de stockage Azure avec un jeton SAS trop permissif Accès public non authentifié inhabituel à un conteneur d’objets blob sensible Quantité inhabituelle de données extraites d’un conteneur d’objets blob sensible Nombre inhabituel d’objets blob extraits d’un conteneur d’objets blob sensible Accès à partir d’un emplacement inhabituel à un conteneur d’objets blob sensible Accès à partir d’une application suspecte connue à un conteneur d’objets blob sensible Accès à partir d’une adresse IP suspecte connue à un conteneur d’objets blob sensible Accès à partir d’un nœud de sortir Tor à un conteneur d’objets blob sensible |
16 décembre | Alerte | Aperçu | IA – Accès à partir d’une adresse IP Tor |
19 novembre | Abandon | Assemblée générale | Les recommandations MFA sont dépréciées car Azure les requiert désormais.. Les recommandations suivantes sont dépréciées : * Les comptes avec des autorisations de lecture sur les ressources Azure doivent être activés pour MFA * Les comptes avec des autorisations d’écriture sur les ressources Azure doivent être activés pour MFA * Les comptes avec des autorisations de propriétaire sur les ressources Azure doivent être activés pour MFA |
19 novembre | Alerte | Aperçu | IA - détection d’un agent utilisateur suspect |
19 novembre | Alerte | Aperçu | Injection d’invite de contrebande ASCII détectée |
30 octobre | Alerte | Assemblée générale | Extraction suspecte de clés de compte Azure Cosmos DB |
30 octobre | Alerte | Assemblée générale | Le niveau d'accès d'un conteneur de blob de stockage sensible a été modifié pour autoriser l'accès public non authentifié |
30 octobre | Recommandation | Dépréciation à venir | Les recommandations MFA sont dépréciées car Azure les requiert désormais.. Les recommandations suivantes seront dépréciées : * Les comptes avec des autorisations de lecture sur les ressources Azure doivent être activés pour MFA * Les comptes avec des autorisations d’écriture sur les ressources Azure doivent être activés pour MFA * Les comptes avec des autorisations de propriétaire sur les ressources Azure doivent être activés pour MFA |
12 octobre | Recommandation | Assemblée générale | Azure Database for PostgreSQL flexible server doit avoir uniquement l’authentification Microsoft Entra activée |
6 octobre | Recommandation | Mise à jour | [Préversion] Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans GCP doivent être résolus |
6 octobre | Recommandation | Mise à jour | [Préversion] Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans AWS doivent être résolus |
6 octobre | Recommandation | Mise à jour | [Préversion] Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans Azure doivent être résolus |
10 septembre | Alerte | Aperçu | Application IA\modèle\données corrompus ont dirigé une tentative de phishing vers un utilisateur |
10 septembre | Alerte | Aperçu | URL de phishing partagée dans une application IA |
10 septembre | Alerte | Aperçu | Tentative de phishing détectée dans une application IA |
5 septembre | Recommandation | Assemblée générale | Les mises à jour système doivent être installées sur vos machines (avec le Gestionnaire de mise à jour Azure) |
5 septembre | Recommandation | Assemblée générale | Les machines doivent être configurées pour rechercher régulièrement les mises à jour système manquantes |
Contenu connexe
Pour plus d’informations sur les nouvelles fonctionnalités, consultez Nouveautés de Defender pour le cloud.