Nouveautés des suggestions et alertes dans Defender pour le cloud
Cet article récapitule les nouveautés des suggestions et alertes de sécurité dans Microsoft Defender pour le cloud. Il inclut des informations sur les suggestions et alertes nouvelles, modifiées et dépréciées.
Cette page est fréquemment mise à jour avec les dernières recommandations et alertes dans Defender for Cloud.
Vous trouverez les informations les plus récentes sur les fonctionnalités nouvelles et mises à jour de Defender pour le cloud dans Nouveautés de Defender pour le cloud.
Trouvez des éléments de plus de six mois dans l’Archive des nouveautés.
Conseil
Recevez une notification quand cette page est mise à jour en copiant-collant l’URL suivante dans votre lecteur de flux :
https://aka.ms/mdc/rss-recommendations-alerts
- Consultez la liste complète des suggestions et alertes de sécurité multicloud :
Mises à jour des suggestions et alertes
Les suggestions et alertes nouvelles et mises à jour sont ajoutées à la table par ordre chronologique.
Date | Type | État | Nom |
---|---|---|---|
28 juin | Recommandation | GA | Les référentiels Azure DevOps doivent exiger au minimum une approbation à deux réviseurs pour les envois de code |
28 juin | Recommandation | GA | Les référentiels Azure DevOps ne doivent pas autoriser les demandeurs à approuver leurs propres demandes de tirage (pull) |
28 juin | Recommandation | GA | Les organisations GitHub ne doivent pas rendre les secrets d’action accessibles à tous les référentiels |
27 juin | Alerte | Abandon | Security incident detected suspicious source IP activity Gravité : moyenne/élevée |
27 juin | Alerte | Abandon | Security incident detected on multiple resources Gravité : moyenne/élevée |
27 juin | Alerte | Abandon | Security incident detected compromised machine Gravité : moyenne/élevée |
27 juin | Alerte | Abandon | Security incident detected suspicious virtual machines activity Gravité : moyenne/élevée |
30 mai | Recommandation | GA | Les machines virtuelles Linux doivent activer Azure Disk Encryption (ADE) ou EncryptionAtHost. Clé d’évaluation a40cc620-e72c-fdf4-c554-c6ca2cd705c0 |
30 mai | Recommandation | GA | Les machines virtuelles Windows doivent activer Azure Disk Encryption ou EncryptionAtHost. Clé d’évaluation 0cb5f317-a94b-6b80-7212-13a9cc8826af |
28 mai | Recommandation | GA | La machine doit être configurée en toute sécurité (alimentée par MDVM) |
1er mai | Recommandation | Dépréciation à venir | Les mises à jour système doivent être installées sur vos machines. Dépréciation estimée : juillet 2024. |
1er mai | Recommandation | Dépréciation à venir | Les mises à jour système sur les groupes de machines virtuelles identiques doivent être installées. Dépréciation estimée : juillet 2024. |
1er mai | Recommandation | Dépréciation à venir | L’agent Log Analytics doit être installé sur vos machines avec Azure Arc Windows Dépréciation estimée : juillet 2024 |
1er mai | Recommandation | Dépréciation à venir | L’agent Log Analytics doit être installé sur les groupes de machines virtuelles identiques Dépréciation estimée : juillet 2024 |
1er mai | Recommandation | Dépréciation à venir | L’approvisionnement automatique de l’agent Log Analytics doit être activé sur les abonnements Dépréciation estimée : juillet 2024 |
1er mai | Recommandation | Dépréciation à venir | L’agent Log Analytics doit être installé sur les machines virtuelles Dépréciation estimée : juillet 2024 |
1er mai | Recommandation | Dépréciation à venir | Les contrôles d’application adaptatifs pour définir les applications sécurisées doivent être activés sur vos machines Dépréciation estimée : juillet 2024 |
18 avril | Alerte | Abandon | Fileless attack toolkit detected (VM_FilelessAttackToolkit.Windows) Fileless attack technique detected (VM_FilelessAttackTechnique.Windows) Fileless attack behavior detected (VM_FilelessAttackBehavior.Windows) Fileless Attack Toolkit Detected (VM_FilelessAttackToolkit.Linux) Fileless Attack Technique Detected (VM_FilelessAttackTechnique.Linux) Fileless Attack Behavior Detected (VM_FilelessAttackBehavior.Linux) Les alertes d’attaque sans fichier pour les machines virtuelles Windows et Linux ne seront plus disponibles. À la place, les alertes seront générées par Defender pour point de terminaison. Si l’intégration de Defender pour point de terminaison est déjà activée dans Defender pour serveurs, aucune action supplémentaire n’est requise de votre part. En mai 2024, vous pourriez connaître une baisse du volume de vos alertes, tout en restant protégé(e). Si vous n’avez pas encore activé l’intégration, activez-la pour maintenir et améliorer la couverture des alertes. Tous les clients Defender pour serveurs peuvent accéder à la valeur totale de l’intégration de Defender pour point de terminaison sans coût supplémentaire. Plus d’informations |
3 avril | Recommandation | Dépréciation à venir | Les machines virtuelles doivent chiffrer les disques temporaires, les caches et les flux de données entre les ressources de calcul et de stockage Date estimée de dépréciation : mai 2024. |
3 avril | Recommandation | Aperçu | Les résultats de vulnérabilité des images conteneur dans le registre Azure doivent être résolus (préversion) |
3 avril | Recommandation | Aperçu | Les résultats de vulnérabilité des conteneurs s’exécutant dans Azure doivent être résolus (préversion) |
3 avril | Recommandation | Aperçu | Les résultats de vulnérabilité des images conteneur dans le registre AWS doivent être résolus (préversion) |
3 avril | Recommandation | Aperçu | Les résultats de vulnérabilité des conteneurs s’exécutant dans AWS doivent être résolus (préversion) |
3 avril | Recommandation | Aperçu | Les résultats de vulnérabilité des images conteneur dans le registre GCP doivent être résolus (préversion) |
3 avril | Recommandation | Aperçu | Les résultats de vulnérabilité des conteneurs s’exécutant dans GCP doivent être résolus (préversion) |
2 avril | Recommandation | Dépréciation à venir | Les machines virtuelles doivent être migrées vers de nouvelles ressources Azure Resource Manager. Il n’y a aucun effet, car ces ressources n’existent plus. Date estimée : 30 juillet 2024 |
2 avril | Recommandation | Update | Les Azure AI Services doivent limiter l’accès réseau. |
2 avril | Recommandation | Update | Les Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale). |
2 avril | Recommandation | Update | Les journaux de diagnostic dans les ressources Azure AI services doivent être activés. |
2 avril | Recommandation | Abandon | L’accès au réseau public doit être désactivé pour les comptes Cognitive Services. |
2 avril | Recommandation | GA | Les vulnérabilités sur les images conteneur de registre Azure doivent être résolues |
2 avril | Recommandation | Abandon | L’accès au réseau public doit être désactivé pour les comptes Cognitive Services |
2 avril | Recommandation | GA | Les vulnérabilités sur les images conteneur Azure en cours d’exécution doivent être résolues |
2 avril | Recommandation | GA | Les vulnérabilités des images conteneur de registre AWS doivent être résolues (avec la Gestion des vulnérabilités de Microsoft Defender) |
2 avril | Recommandation | GA | Les vulnérabilités des images conteneur exécutant AWS doivent être résolues (avec la Gestion des vulnérabilités de Microsoft Defender) |
2 avril | Recommandation | GA | Les résultats de vulnérabilité des images conteneur de registre GCP doivent être résolus (avec Microsoft Defender Vulnerability Management) |
2 avril | Recommandation | GA | Les résultats de vulnérabilité des images conteneur s’exécutant dans GCP doivent être résolus (avec Microsoft Defender Vulnerability Management) |
28 mars | Recommandation | À venir | Les machines virtuelles Linux doivent activer Azure Disk Encryption ou EncryptionAtHost (clé d’évaluation a40cc620-e72c-fdf4-c554-c6ca2cd705c0) |
28 mars | Recommandation | À venir | Les machines virtuelles Windows doivent activer Azure Disk Encryption ou EncryptionAtHost (clé d’évaluation 0cb5f317-a94b-6b80-7212-13a9cc8826af) Les suggestions de chiffrement de disque unifié seront disponibles pour la disponibilité générale dans le cloud public Azure en avril 2024, en remplaçant la suggestion « Les machines virtuelles doivent chiffrer les disques temporaires, les caches et les flux de données entre les ressources de calcul et de stockage. » |
18 mars | Recommandation | GA | La solution EDR doit être installée sur les machines virtuelles |
18 mars | Recommandation | GA | Les problèmes de configuration d'EDR doivent être résolus sur les machines virtuelles |
18 mars | Recommandation | GA | Les problèmes de configuration d'EDR doivent être résolus sur les EC2 |
18 mars | Recommandation | GA | [La solution EDR doit être installée sur les EC2] |
18 mars | Recommandation | GA | Les problèmes de configuration d'EDR doivent être résolus sur les machines virtuelles GCP |
18 mars | Recommandation | GA | La solution EDR doit être installée sur les machines virtuelles GCP |
Fin mars | Recommandation | Abandon | Endpoint Protection doit être installé sur les machines. |
Fin mars | Recommandation | Abandon | Les problèmes d’intégrité Endpoint Protection sur les machines doivent être résolus |
5 mars | Recommandation | Abandon | Les identités surprovisionnées dans les comptes doivent être examinées pour réduire l’index d’analyse des autorisations (PCI) |
5 mars | Recommandation | Abandon | Les identités surprovisionnées dans les abonnements doivent être examinées pour réduire l’index d’analyse des autorisations (PCI) |
20 février | Recommandation | À venir | Les ressources Azure AI Services doivent limiter l’accès réseau |
20 février | Recommandation | À venir | Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) |
12 février | Recommandation | Abandon | Public network access should be disabled for Cognitive Services accounts . Dépréciation estimée : 14 mars 2024 |
8 février | Recommandation | Aperçu | (préversion) Les serveurs Azure Stack HCI doivent répondre aux exigences de cœur sécurisé |
8 février | Recommandation | Aperçu | Les serveurs Azure Stack HCI (version préliminaire) devraient avoir des politiques de contrôle des applications appliquées de manière cohérente |
8 février | Recommandation | Aperçu | Les systèmes Azure Stack HCI (version préliminaire) doivent disposer de volumes chiffrés |
8 février | Recommandation | Aperçu | Le réseau des hôtes et des machines virtuelles (version préliminaire) doit être protégé sur les systèmes Azure Stack HCI |
1er février | Recommandation | À venir | La solution EDR doit être installée sur les machines virtuelles Les problèmes de configuration d'EDR doivent être résolus sur les machines virtuelles La solution EDR doit être installée sur les EC2 Les problèmes de configuration d'EDR doivent être résolus sur les EC2 Les problèmes de configuration d'EDR doivent être résolus sur les machines virtuelles GCP La solution EDR doit être installée sur les machines virtuelles GCP. |
25 janvier | Alerte (conteneur) | Abandon | Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment) |
25 janvier | Alerte (conteneur) | Abandon | Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly) |
25 janvier | Alerte (conteneur) | Abandon | Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess) |
25 janvier | Alerte (machines Windows) | Mise à jour vers Caractère informatif | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited) |
25 janvier | Alerte (machines Windows) | Mise à jour vers Caractère informatif | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Container with a sensitive volume mount detected (K8S_SensitiveMount) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Creation of admission webhook configuration detected (K8S_AdmissionController) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | New container in the kube-system namespace detected (K8S_KubeSystemContainer) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | New high privileges role detected (K8S_HighPrivilegesRole) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Privileged container detected (K8S_PrivilegedContainer) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | SSH server is running inside a container (K8S.NODE_ContainerSSH) |
25 janvier | Alerte (DNS) | Mise à jour vers Caractère informatif | Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm) |
25 janvier | Alerte (DNS) | Mise à jour vers Caractère informatif | Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm) |
25 janvier | Alerte (DNS) | Mise à jour vers Caractère informatif | Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain) |
25 janvier | Alerte (DNS) | Mise à jour vers Caractère informatif | Communication with suspicious random domain name (AzureDNS_RandomizedDomain) |
25 janvier | Alerte (DNS) | Mise à jour vers Caractère informatif | Communication with possible phishing domain (AzureDNS_PhishingDomain) |
25 janvier | Alerte (DNS) | Mise à jour vers Caractère informatif | Communication with possible phishing domain (Preview) (DNS_PhishingDomain) |
25 janvier | Alerte (Azure App Service) | Mise à jour vers Caractère informatif | NMap scanning detected (AppServices_Nmap) |
25 janvier | Alerte (Azure App Service) | Mise à jour vers Caractère informatif | Suspicious User Agent detected (AppServices_UserAgentInjection) |
25 janvier | Alerte (couche réseau Azure) | Mise à jour vers Caractère informatif | Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne) |
25 janvier | Alerte (couche réseau Azure) | Mise à jour vers Caractère informatif | Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP) |
25 janvier | Alerte (Azure Resource Manager) | Mise à jour vers Caractère informatif | Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation) |
4 janvier | Recommandation | Aperçu | Les méthodes d’authentification locales doivent être désactivées pour les comptes Cognitive Services Point de référence de sécurité Microsoft Cloud |
4 janvier | Préversion de suggestion | Les services Cognitive Services doivent utiliser une liaison privée Point de référence de sécurité Microsoft Cloud |
|
4 janvier | Recommandation | Aperçu | Les machines virtuelles et les groupes de machines virtuelles identiques doivent avoir le chiffrement sur l’hôte activé Point de référence de sécurité Microsoft Cloud |
4 janvier | Recommandation | Aperçu | Azure Cosmos DB doit désactiver l’accès au réseau public Point de référence de sécurité Microsoft Cloud |
4 janvier | Recommandation | Aperçu | Les comptes Cosmos DB doivent utiliser une liaison privée Point de référence de sécurité Microsoft Cloud |
4 janvier | Recommandation | Aperçu | Les passerelles VPN doivent utiliser uniquement l’authentification Azure AD (Azure Active Directory) pour les utilisateurs point à site Point de référence de sécurité Microsoft Cloud |
4 janvier | Recommandation | Aperçu | Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure Point de référence de sécurité Microsoft Cloud |
4 janvier | Recommandation | Aperçu | Azure SQL Managed Instances doit désactiver l’accès au réseau public Point de référence de sécurité Microsoft Cloud |
4 janvier | Recommandation | Aperçu | Les comptes de stockage doivent empêcher l’accès à la clé partagée Point de référence de sécurité Microsoft Cloud |
14 décembre | Recommandation | Aperçu | Les vulnérabilités doivent être résolues sur les images conteneur de registre Azure (technologie Gestion des vulnérabilités Microsoft Defender) Évaluation des vulnérabilités pour les images conteneur Linux avec Microsoft Defender Vulnerability Management. |
14 décembre | Recommandation | GA | Les résultats de vulnérabilité des images conteneur s’exécutant dans Azure doivent être résolus (avec Microsoft Defender Vulnerability Management) Évaluation des vulnérabilités pour les images conteneur Linux avec Microsoft Defender Vulnerability Management. |
14 décembre | Recommandation | Rename | Nouveau : les vulnérabilités des images conteneur de registre Azure doivent être résolus (avec Qualys). Évaluations des vulnérabilités pour les images conteneur en utilisant Qualys. Ancien : les résultats de vulnérabilité des images de registre de conteneur doivent être résolus (avec Qualys) |
14 décembre | Recommandation | Rename | Nouveau : les vulnérabilités des images conteneur de registre Azure doivent être résolues (avec Qualys) Évaluations des vulnérabilités pour les images conteneur en utilisant Qualys. Ancien : les résultats de vulnérabilité des images conteneur en cours d’exécution doivent être résolus (avec Qualys) |
4 décembre | Alerte | Aperçu | Malicious blob was downloaded from a storage account (Preview) Tactiques MITRE : mouvement latéral |
Contenu connexe
Pour plus d’informations sur les nouvelles fonctionnalités, consultez Nouveautés de Defender pour le cloud.
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour