A Felhőhöz készült Microsoft Defender újdonságai

A Defender for Cloud aktív fejlesztés alatt áll, és folyamatosan fejlesztik. Ha naprakész szeretne lenni a legújabb fejlesztésekkel kapcsolatban, ez a lap információkat nyújt az új funkciókról, a hibajavításokról és az elavult funkciókról.

Ez a lap gyakran frissül az Felhőhöz készült Defender legújabb frissítéseivel.

Tipp.

Értesítést kaphat a lap frissítésekor a következő URL-cím másolásával és beillesztésével a hírcsatorna-olvasóba:

https://aka.ms/mdc/rss

A hamarosan Felhőhöz készült Defender tervezett módosításokról a Felhőhöz készült Microsoft Defender fontos közelgő módosításai című témakörben olvashat.

Ha hat hónapnál régebbi elemeket keres, a Felhőhöz készült Microsoft Defender újdonságainak archívumában találja őket.

2024. április

Dátum Frissítés
Április 15. A Defender for Containers mostantól általánosan elérhető az AWS-hez és a GCP-hez
Április 3. A kockázat rangsorolása mostantól az alapértelmezett Felhőhöz készült Defender
Április 3. Új tároló sebezhetőségi felmérési javaslatai
Április 3. Defender nyílt forráskódú relációs adatbázisok frissítéséhez
Április 2. Frissítés az Azure AI Services-erőforrásokhoz igazodó javaslatokra
Április 2. A Cognitive Services-javaslat elavulása
Április 2. Tárolók többfelhős javaslatok (GA)

A Defender for Containers mostantól általánosan elérhető az AWS-hez és a GCP-hez

2024. április 15.

A futtatókörnyezeti veszélyforrások észlelése és az AWS és a GCP ügynök nélküli felderítése a Defender for Containersben mostantól általánosan elérhető (GA). További információ: Tárolók támogatási mátrixa Felhőhöz készült Defender.

Emellett az AWS-ben van egy új hitelesítési képesség, amely leegyszerűsíti a kiépítést. További információ: A Microsoft Defender for Containers összetevőinek konfigurálása.

A kockázat rangsorolása mostantól az alapértelmezett Felhőhöz készült Defender

2024. április 3.

A kockázat rangsorolása mostantól a Felhőhöz készült Defender alapértelmezett felülete. Ez a funkció segít a környezet legkritikusabb biztonsági problémáira összpontosítani azáltal, hogy az egyes erőforrások kockázati tényezői alapján rangsorolja a javaslatokat. A kockázati tényezők közé tartozik a biztonsági probléma lehetséges hatása, a kockázati kategóriák és a biztonsági probléma által érintett támadási útvonal.

További információ a kockázati rangsorolásról.

Új tároló sebezhetőségi felmérési javaslatai

2024. április 3.

A javaslatok új kockázatalapú rangsorolási élményének támogatása érdekében új javaslatokat hoztunk létre a tárolók sebezhetőségi felméréséhez az Azure-ban, az AWS-ben és a GCP-ben. Jelentés készül a tárolólemezképekről a beállításjegyzékhez és a tároló számítási feladataihoz a futtatókörnyezethez:

A tárolók korábbi biztonságirés-felmérési javaslatai egy megszüntetési útvonalon vannak, és az új javaslatok általános elérhetővé válnak.

Feljegyzés

Az új javaslatok jelenleg nyilvános előzetes verzióban érhetők el, és nem használhatók a biztonságos pontszám kiszámításához.

Defender nyílt forráskódú relációs adatbázisok frissítéséhez

2024. április 3.

Defender for PostgreSQL rugalmas kiszolgálók a GA-frissítések után – A frissítés lehetővé teszi az ügyfelek számára, hogy az előfizetés szintjén érvényesíteni tudják a meglévő Rugalmas PostgreSQL-kiszolgálók védelmét, így teljes rugalmasságot biztosítanak az erőforrásonkénti védelemhez, vagy az előfizetés szintjén az összes erőforrás automatikus védelméhez.

Rugalmas Defender for MySQL-kiszolgálók rendelkezésre állása és ga - Felhőhöz készült Defender kiterjesztette az Azure nyílt forráskódú relációs adatbázisok támogatását a rugalmas MySQL-kiszolgálók beépítésével.

Ez a kiadás a következőket tartalmazza:

  • A riasztások kompatibilitása az önálló Defender for MySQL-kiszolgálókhoz készült meglévő riasztásokkal.
  • Az egyes erőforrások engedélyezése.
  • Engedélyezés az előfizetés szintjén.

Ha már védi előfizetését a Defenderrel a nyílt forráskódú relációs adatbázisokhoz, a rugalmas kiszolgálói erőforrások automatikusan engedélyezve, védve és számlázva lesznek.

Az érintett előfizetések esetében adott számlázási értesítéseket küldtek e-mailben.

További információ a Microsoft Defenderről nyílt forráskódú relációs adatbázisokhoz.

Feljegyzés

Frissítések az Azure Database for MySQL rugalmas kiszolgálói a következő hetekben jelennek meg. Ha megjelenik a hibaüzenet The server <servername> is not compatible with Advanced Threat Protection, megvárhatja, amíg a frissítés megjelenik, vagy megnyithat egy támogatási jegyet a kiszolgáló korábbi, támogatott verzióra való frissítéséhez.

Frissítés az Azure AI Services-erőforrásokhoz igazodó javaslatokra

2024. április 2.

A következő javaslatok frissültek, hogy igazodjanak az Azure AI-szolgáltatások kategóriájához (korábbi nevén Cognitive Services és Cognitive Search), hogy megfeleljenek az új Azure AI-szolgáltatások elnevezési formátumának, és igazodjanak a vonatkozó erőforrásokhoz.

Régi javaslat Frissített javaslat
A Cognitive Services-fiókoknak korlátozniuk kell a hálózati hozzáférést Az Azure AI Services-erőforrásoknak korlátozniuk kell a hálózati hozzáférést
A Cognitive Services-fiókokban le kell tiltani a helyi hitelesítési módszereket Az Azure AI-szolgáltatások erőforrásainak le kell tiltani a kulcshozzáférést (letiltani a helyi hitelesítést)
Engedélyezni kell a Search-szolgáltatások diagnosztikai naplóit Engedélyezni kell a diagnosztikai naplókat az Azure AI-szolgáltatások erőforrásaiban

Tekintse meg a biztonsági javaslatok listáját.

A Cognitive Services-javaslat elavulása

2024. április 2.

A javaslat Public network access should be disabled for Cognitive Services accounts elavult. A kapcsolódó szabályzatdefiníció Cognitive Services accounts should disable public network access el lett távolítva a szabályozási megfelelőségi irányítópultról.

Ezt a javaslatot már egy másik, az Azure AI-szolgáltatásokra vonatkozó hálózati javaslat is tartalmazza. Cognitive Services accounts should restrict network access

Tekintse meg a biztonsági javaslatok listáját.

Tárolók többfelhős javaslatok (GA)

2024. április 2.

A Defender for Containers többfelhős általános rendelkezésre állásának részeként a következő javaslatokat is bejelentették:

  • Az Azure-hoz
Ajánlás Leírás Értékelési kulcs
Az Azure beállításjegyzék-tároló lemezképeinek biztonsági réseit meg kell oldani A tárolólemezkép sebezhetőségi felmérése megvizsgálja a beállításjegyzékben a gyakran ismert biztonsági réseket (CVE-ket), és részletes biztonságirés-jelentést nyújt az egyes rendszerképekhez. A biztonsági rések feloldása jelentősen javíthatja a biztonsági helyzetet, így a rendszerképek biztonságosan használhatók az üzembe helyezés előtt. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
A tárolólemezképeket futtató Azure-nak meg kell oldania a biztonsági réseket A tárolólemezkép sebezhetőségi felmérése megvizsgálja a beállításjegyzékben a gyakran ismert biztonsági réseket (CVE-ket), és részletes biztonságirés-jelentést nyújt az egyes rendszerképekhez. Ez a javaslat a Kubernetes-fürtökben jelenleg futó sebezhető képek láthatóságát biztosítja. A jelenleg futó tárolólemezképek biztonsági réseinek elhárítása kulcsfontosságú a biztonsági helyzet javításához, ami jelentősen csökkenti a tárolóalapú számítási feladatok támadási felületét. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5
  • GCP esetén
Ajánlás Leírás Értékelési kulcs
A GCP-tárolólemezképek biztonsági réseinek megoldása (Microsoft Defender biztonságirés-kezelés) – Microsoft Azure Megvizsgálja a GCP-regisztrálók tárolólemezképeit a gyakran ismert biztonsági rések (CVE-k) után, és részletes biztonságirés-jelentést nyújt az egyes rendszerképekhez. A biztonsági rések feloldása jelentősen javíthatja a biztonsági helyzetet, így a rendszerképek biztonságosan használhatók az üzembe helyezés előtt. c27441ae-775c-45be-8ffa-655de37362ce
A tárolólemezképeket futtató GCP-nek meg kell oldania a biztonságirés-megállapításokat (Microsoft Defender biztonságirés-kezelés) – Microsoft Azure A tárolólemezkép sebezhetőségi felmérése megvizsgálja a beállításjegyzékben a gyakran ismert biztonsági réseket (CVE-ket), és részletes biztonságirés-jelentést nyújt az egyes rendszerképekhez. Ez a javaslat a Google Kubernetes-fürtökben jelenleg futó sebezhető képek láthatóságát biztosítja. A jelenleg futó tárolólemezképek biztonsági réseinek elhárítása kulcsfontosságú a biztonsági helyzet javításához, ami jelentősen csökkenti a tárolóalapú számítási feladatok támadási felületét. 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • AWS esetén
Ajánlás Leírás Értékelési kulcs
Az AWS-tárolólemezképek biztonsági réseinek feloldása érdekében (Microsoft Defender biztonságirés-kezelés) Megvizsgálja a GCP-regisztrálók tárolólemezképeit a gyakran ismert biztonsági rések (CVE-k) után, és részletes biztonságirés-jelentést nyújt az egyes rendszerképekhez. A biztonsági rések feloldása jelentősen javíthatja a biztonsági helyzetet, így a rendszerképek biztonságosan használhatók az üzembe helyezés előtt. Megvizsgálja az AWS-adatbázis tárolólemezképeit a gyakran ismert biztonsági rések (CVE-k) után, és részletes biztonságirés-jelentést nyújt az egyes rendszerképekhez. A biztonsági rések feloldása jelentősen javíthatja a biztonsági helyzetet, így a rendszerképek biztonságosan használhatók az üzembe helyezés előtt. c27441ae-775c-45be-8ffa-655de37362ce
A tárolólemezképeket futtató AWS-nek meg kell oldania a biztonságirés-megállapításokat (Microsoft Defender biztonságirés-kezelés) A tárolólemezkép sebezhetőségi felmérése megvizsgálja a beállításjegyzékben a gyakran ismert biztonsági réseket (CVE-ket), és részletes biztonságirés-jelentést nyújt az egyes rendszerképekhez. Ez a javaslat a rugalmas Kubernetes-fürtökön jelenleg futó sebezhető képek láthatóságát biztosítja. A jelenleg futó tárolólemezképek biztonsági réseinek elhárítása kulcsfontosságú a biztonsági helyzet javításához, ami jelentősen csökkenti a tárolóalapú számítási feladatok támadási felületét. 682b2595-d045-4cff-b5aa-46624eb2dd8f

A javaslatok hatással vannak a biztonságos pontszám kiszámítására.

2024. március

Dátum Frissítés
Március 31. Általánosan elérhető a Windows-tárolólemezképek vizsgálata (GA)
Március 25. A folyamatos exportálás mostantól tartalmazza a támadási útvonal adatait
Március 21. Az ügynök nélküli vizsgálat támogatja a CMK által titkosított virtuális gépeket az Azure-ban (előzetes verzió)
Március 18. Új végponti észlelés és reagálás javaslatok
Március 17. Az Azure KQL-jén alapuló egyéni javaslatok mostantól nyilvános előzetes verzióban érhetőek el
Március 13. DevOps-javaslatok belefoglalása a Microsoft felhőbiztonsági teljesítménymutatóba
Március 13. Általánosan elérhető a ServiceNow-integráció (GA)
Március 13. Kritikus fontosságú objektumok védelme Felhőhöz készült Microsoft Defender (előzetes verzió)
Március 13. Továbbfejlesztett AWS- és GCP-javaslatok automatizált szervizelési szkriptekkel
Március 6. (Előzetes verzió) Megfelelőségi szabványok hozzáadva a megfelelőségi irányítópulthoz
Március 5. A PCI-vel kapcsolatos két javaslat elavulása
Március 3. Felhőhöz készült Defender Tárolók sebezhetőségi felmérése a Qualys kivonásával

Általánosan elérhető a Windows-tárolólemezképek vizsgálata (GA)

2024. március 31.

Bejelentjük a Windows-tárolólemezképek általános rendelkezésre állását (GA) a Defender for Containers általi vizsgálathoz.

A folyamatos exportálás mostantól tartalmazza a támadási útvonal adatait

2024. március 25.

Bejelentettük, hogy a folyamatos exportálás mostantól tartalmazza a támadási útvonal adatait. Ez a funkció lehetővé teszi a biztonsági adatok streamelését az Azure Monitor Log Analytics szolgáltatásba, az Azure Event Hubsba, vagy egy másik biztonsági információ- és eseménykezelési (SIEM), biztonsági vezénylési automatikus válasz (SOAR) vagy klasszikus informatikai üzemi modell megoldásba.

További információ a folyamatos exportálásról.

Az ügynök nélküli vizsgálat támogatja a CMK által titkosított virtuális gépeket az Azure-ban

2024. március 21.

Az ügynök nélküli vizsgálat eddig a CMK által titkosított virtuális gépeket fedte le az AWS-ben és a GCP-ben. Ezzel a kiadással az Azure-t is támogatjuk. A képesség egyedi vizsgálati módszert alkalmaz a CMK-hoz az Azure-ban:

  • Felhőhöz készült Defender nem kezeli a kulcs- vagy visszafejtési folyamatot. A kulcskezelést és a visszafejtést az Azure Compute zökkenőmentesen kezeli, és átlátható a Felhőhöz készült Defender ügynök nélküli vizsgálati szolgáltatása számára.
  • A titkosítatlan virtuálisgép-lemez adatai soha nem másolódnak vagy titkosíthatók újra egy másik kulccsal.
  • Az eredeti kulcs nem replikálódik a folyamat során. A törlés az éles virtuális gépen és a Felhőhöz készült Defender ideiglenes pillanatképén is törli az adatokat.

A nyilvános előzetes verzióban ez a funkció nem lesz automatikusan engedélyezve. Ha a Defender for Servers P2-t vagy a Defender CSPM-et használja, és a környezetében CMK-titkosítású lemezekkel rendelkező virtuális gépek találhatók, az alábbi engedélyezési lépések végrehajtásával megvizsgálhatja a biztonsági réseket, titkos kulcsokat és kártevőket.

Új végponti észlelés és reagálás javaslatok

2024. március 18.

Új végponti észlelés és reagálás javaslatokat jelentünk be, amelyek felderítik és értékelik a támogatott végponti észlelés és reagálás megoldások konfigurációját. Ha problémákat talál, ezek a javaslatok szervizelési lépéseket kínálnak.

Az alábbi új ügynök nélküli végpontvédelmi javaslatok akkor érhetők el, ha engedélyezve van a Defender for Servers 2. csomagja vagy a Defender CSPM-csomag engedélyezve van az előfizetésen az ügynök nélküli gép vizsgálatával. A javaslatok támogatják az Azure- és többfelhős gépeket. A helyszíni gépek nem támogatottak.

Javaslat neve Leírás Súlyosság
Végponti észlelés és reagálás megoldást telepíteni kell a virtuális gépekre A virtuális gépek védelméhez telepítsen egy végpontészlelési és válaszmegoldást (Végponti észlelés és reagálás). Végponti észlelés és reagálás segítenek megelőzni, észlelni, kivizsgálni és reagálni a speciális fenyegetésekre. A Microsoft Defender for Servers használatával üzembe helyezheti Végponthoz készült Microsoft Defender. Ha az erőforrás "Nem kifogástalan" besorolású, nincs telepítve támogatott Végponti észlelés és reagálás megoldás [Helyőrző hivatkozás – További információ]. Ha olyan Végponti észlelés és reagálás megoldás van telepítve, amelyet ez a javaslat nem fedez fel, mentesítheti azt. Magas
Végponti észlelés és reagálás megoldást ec2-ekre kell telepíteni Az EC2-k védelméhez telepítsen egy végpontészlelési és válaszmegoldást (Végponti észlelés és reagálás). Végponti észlelés és reagálás segítenek megelőzni, észlelni, kivizsgálni és reagálni a speciális fenyegetésekre. A Microsoft Defender for Servers használatával üzembe helyezheti Végponthoz készült Microsoft Defender. Ha az erőforrás "Nem kifogástalan" besorolású, nincs telepítve támogatott Végponti észlelés és reagálás megoldás [Helyőrző hivatkozás – További információ]. Ha olyan Végponti észlelés és reagálás megoldás van telepítve, amelyet ez a javaslat nem fedez fel, mentesítheti azt. Magas
Végponti észlelés és reagálás megoldást telepíteni kell a GCP virtuális gépekre A virtuális gépek védelméhez telepítsen egy végpontészlelési és válaszmegoldást (Végponti észlelés és reagálás). Végponti észlelés és reagálás segítenek megelőzni, észlelni, kivizsgálni és reagálni a speciális fenyegetésekre. A Microsoft Defender for Servers használatával üzembe helyezheti Végponthoz készült Microsoft Defender. Ha az erőforrás "Nem kifogástalan" besorolású, nincs telepítve támogatott Végponti észlelés és reagálás megoldás [Helyőrző hivatkozás – További információ]. Ha olyan Végponti észlelés és reagálás megoldás van telepítve, amelyet ez a javaslat nem fedez fel, mentesítheti azt. Magas
Végponti észlelés és reagálás konfigurációs problémákat meg kell oldani a virtuális gépeken A virtuális gépek legújabb fenyegetésekkel és biztonsági résekkel szembeni védelméhez oldja meg a telepített végpontészlelési és válaszmegoldás (Végponti észlelés és reagálás) összes azonosított konfigurációs problémáját.
Megjegyzés: Ez a javaslat jelenleg csak azokra az erőforrásokra vonatkozik, amelyeken engedélyezve van a Végponthoz készült Microsoft Defender (MDE).
Magas
Végponti észlelés és reagálás konfigurációs problémákat meg kell oldani az EC2-n A virtuális gépek legújabb fenyegetésekkel és biztonsági résekkel szembeni védelméhez oldja meg a telepített végpontészlelési és válaszmegoldás (Végponti észlelés és reagálás) összes azonosított konfigurációs problémáját.
Megjegyzés: Ez a javaslat jelenleg csak azokra az erőforrásokra vonatkozik, amelyeken engedélyezve van a Végponthoz készült Microsoft Defender (MDE).
Magas
Végponti észlelés és reagálás konfigurációs problémákat GCP virtuális gépeken kell megoldani A virtuális gépek legújabb fenyegetésekkel és biztonsági résekkel szembeni védelméhez oldja meg a telepített végpontészlelési és válaszmegoldás (Végponti észlelés és reagálás) összes azonosított konfigurációs problémáját.
Megjegyzés: Ez a javaslat jelenleg csak azokra az erőforrásokra vonatkozik, amelyeken engedélyezve van a Végponthoz készült Microsoft Defender (MDE).
Magas

Ismerje meg, hogyan kezelheti ezeket az új végponti észlelés és reagálás javaslatokat (ügynök nélküli)

Ezek a nyilvános előzetes verzióra vonatkozó javaslatok március végén megszűnnek.

Ajánlás Ügynök
A végpontvédelmet telepíteni kell a gépekre (nyilvános) MMA/AMA
A végpontvédelmi állapottal kapcsolatos problémákat meg kell oldani a gépeken (nyilvános) MMA/AMA

A jelenleg általánosan elérhető javaslatok továbbra is támogatottak, és 2024 augusztusáig lesznek elérhetők.

Ismerje meg, hogyan készülhet fel az új végpontészlelési javaslati felületre.

Az Azure KQL-jén alapuló egyéni javaslatok mostantól nyilvános előzetes verzióban érhetőek el

2024. március 17.

Az Azure KQL-jén alapuló egyéni javaslatok mostantól nyilvános előzetes verzióban jelennek meg, és minden felhőben támogatottak. További információ: Egyéni biztonsági szabványok és javaslatok létrehozása.

DevOps-javaslatok belefoglalása a Microsoft felhőbiztonsági teljesítménymutatóba

2024. március 13.

Ma bejelentjük, hogy mostantól a Microsoft felhőbiztonsági benchmarkjában (MCSB) is figyelheti a DevOps biztonsági és megfelelőségi állapotát az Azure, az AWS és a GCP mellett. A DevOps-értékelések az MCSB DevOps Security-vezérlőjének részét képezik.

Az MCSB egy olyan keretrendszer, amely alapvető felhőbiztonsági alapelveket határoz meg a közös iparági szabványok és megfelelőségi keretrendszerek alapján. Az MCSB részletesen ismerteti, hogyan valósíthatja meg felhőbeli biztonsági ajánlásait.

További információ a belefoglalt DevOps-javaslatokról és a Microsoft felhőbiztonsági teljesítménymutatójáról.

Általánosan elérhető a ServiceNow-integráció (GA)

2024. március 12.

Bejelentjük a ServiceNow-integráció általános rendelkezésre állását (GA).

Kritikus fontosságú objektumok védelme Felhőhöz készült Microsoft Defender (előzetes verzió)

2024. március 12.

Felhőhöz készült Defender mostantól egy üzleti kritikussági funkciót is tartalmaz, amely a Microsoft Security Exposure Management kritikus fontosságú eszközmotorjával azonosítja és védi a fontos objektumokat a kockázat rangsorolásával, a támadási útvonalak elemzésével és a felhőbiztonság-kezelővel. További információ: Kritikus fontosságú objektumok védelme Felhőhöz készült Microsoft Defender (előzetes verzió).

Továbbfejlesztett AWS- és GCP-javaslatok automatizált szervizelési szkriptekkel

2024. március 12.

Az AWS- és GCP-javaslatokat automatizált szervizelési szkriptekkel bővítjük, amelyek lehetővé teszik, hogy programozott módon és nagy léptékben szervizelje őket. További információ az automatizált szervizelési szkriptekről.

(Előzetes verzió) Megfelelőségi szabványok hozzáadva a megfelelőségi irányítópulthoz

2024. március 6.

Az ügyfelek visszajelzése alapján előzetes verzióban hozzáadtuk a megfelelőségi szabványokat a Felhőhöz készült Defender.

Tekintse meg a támogatott megfelelőségi szabványok teljes listáját

Folyamatosan dolgozunk az Azure-, AWS- és GCP-környezetek új szabványainak hozzáadásán és frissítésén.

Megtudhatja, hogyan rendelhet hozzá biztonsági szabványt.

2024. március 5.

Az Engedélykúszó indexhez (PCI) kapcsolódó alábbi két javaslat elavult:

  • A fiókokban a túlzottan kiépített identitásokat meg kell vizsgálni az engedélykúszási index (PCI) csökkentése érdekében
  • Az előfizetések túlkiosztott identitásait meg kell vizsgálni az engedélykúszási index (PCI) csökkentése érdekében

Tekintse meg az elavult biztonsági javaslatok listáját.

Felhőhöz készült Defender Tárolók sebezhetőségi felmérése a Qualys kivonásával

2024. március 3.

A Qualys által működtetett Felhőhöz készült Defender-tárolók sebezhetőségi felmérése megszűnik. A kivonás március 6-ig befejeződik, és addig a részleges eredmények továbbra is megjelenhetnek a Qualys-javaslatokban, a Qualys-eredmények pedig a biztonsági grafikonon. Minden olyan ügyfélnek, aki korábban ezt az értékelést használta, frissítenie kell az Azure biztonságirés-felmérésére Microsoft Defender biztonságirés-kezelés. A Microsoft Defender biztonságirés-kezelés által működtetett tároló sebezhetőségi felmérési ajánlatra való áttérésről további információt a Qualys-ról Microsoft Defender biztonságirés-kezelés.

2024. február

Dátum Frissítés
Február 28. A frissített biztonsági házirend-felügyelet kibővíti az AWS és a GCP támogatását
Február 26. A Defender for Containers felhőalapú támogatása
Február 20. A Defender tárolókhoz készült defender-érzékelő új verziója
Február 18. Open Container Initiative (OCI) image format specification support
Február 13. AWS-tároló sebezhetőségi felmérése, amelyet a Trivy kivezetett
Február 8. előzetes verzióban megjelent Javaslatok: négy javaslat az Azure Stack HCI-erőforrástípushoz

A frissített biztonsági házirend-felügyelet kibővíti az AWS és a GCP támogatását

2024. február 28.

A biztonsági szabályzatok kezelésének frissített, eredetileg az Azure-hoz készült előzetes verzióban kiadott felülete bővíti a felhőközi (AWS- és GCP-) környezetek támogatását. Ez az előzetes kiadás a következőket tartalmazza:

  • Szabályozási megfelelőségi szabványok kezelése Felhőhöz készült Defender Azure-, AWS- és GCP-környezetekben.
  • Ugyanaz a felhőközi felület, amely a Microsoft Cloud Security Benchmark(MCSB) egyéni javaslatainak létrehozására és kezelésére szolgál.
  • A frissített felület az AWS-hez és a GCP-hez lesz alkalmazva egyéni javaslatok KQL-lekérdezéssel való létrehozásához.

A Defender for Containers felhőalapú támogatása

2024. február 26.

Az Azure Kubernetes Service (AKS) fenyegetésészlelési funkciói a Defender for Containersben mostantól teljes mértékben támogatottak a kereskedelmi, az Azure Government és az Azure China 21Vianet felhőkben. Tekintse át a támogatott funkciókat.

A Defender tárolókhoz készült defender-érzékelő új verziója

2024. február 20.

Elérhető a Defender for Containers defender érzékelőjének új verziója. Teljesítmény- és biztonsági fejlesztéseket tartalmaz, támogatja az AMD64-et és az ARM64-arch csomópontokat (csak Linux esetén), és a Sysdig helyett az Inspektor Gadgetet használja folyamatgyűjtési ügynökként. Az új verzió csak a Linux kernel 5.4-es és újabb verzióiban támogatott, ezért ha a Linux kernel régebbi verzióival rendelkezik, frissítenie kell. Az ARM 64 támogatása csak az AKS V1.29-ből és újabb verziókból érhető el. További információ: Támogatott gazdagép operációs rendszerek.

Open Container Initiative (OCI) image format specification support

2024. február 18.

Az Open Container Initiative (OCI) rendszerképformátum-specifikációját mostantól támogatja a sebezhetőségi felmérés, amely Microsoft Defender biztonságirés-kezelés az AWS, az Azure > GCP felhők számára készült.

AWS-tároló sebezhetőségi felmérése, amelyet a Trivy kivezetett

2024. február 13.

A Trivy által üzemeltetett tároló sebezhetőségi felmérése ki lett kapcsolva. Minden olyan ügyfélnek, aki korábban ezt az értékelést használta, frissítenie kell az új AWS-tároló sebezhetőségi felmérésére, amelyet Microsoft Defender biztonságirés-kezelés hajtanak végre. A frissítéssel kapcsolatos útmutatásért tekintse meg Hogyan frissítést a kivezetett Trivy sebezhetőségi felmérésről az Microsoft Defender biztonságirés-kezelés által működtetett AWS biztonságirés-felmérésre?

előzetes verzióban megjelent Javaslatok: négy javaslat az Azure Stack HCI-erőforrástípushoz

2024. február 8.

Négy új javaslatot adtunk hozzá az Azure Stack HCI-hez új erőforrástípusként, amelyek Felhőhöz készült Microsoft Defender keresztül kezelhetők. Ezek az új javaslatok jelenleg nyilvános előzetes verzióban érhetők el.

Ajánlás Leírás Súlyosság
(Előzetes verzió) Az Azure Stack HCI-kiszolgálóknak meg kell felelniük a biztonságos magra vonatkozó követelményeknek Győződjön meg arról, hogy minden Azure Stack HCI-kiszolgáló megfelel a biztonságos magra vonatkozó követelményeknek. (Kapcsolódó szabályzat: A vendégkonfigurációs bővítményt telepíteni kell a gépekre – Microsoft Azure) Alacsony
(Előzetes verzió) Az Azure Stack HCI-kiszolgálóknak következetesen kényszerített alkalmazásvezérlési szabályzatokkal kell rendelkezniük Legalább alkalmazza a Microsoft WDAC alapszabályzatát kényszerített módban az összes Azure Stack HCI-kiszolgálón. Az alkalmazott Windows Defender alkalmazásvezérlő (WDAC) házirendnek konzisztensnek kell lennie az ugyanazon fürt kiszolgálói között. (Kapcsolódó szabályzat: A vendégkonfigurációs bővítményt telepíteni kell a gépekre – Microsoft Azure) Magas
(Előzetes verzió) Az Azure Stack HCI-rendszereknek titkosított kötetekkel kell rendelkezniük A BitLocker használatával titkosíthatja az operációs rendszert és az adatköteteket az Azure Stack HCI-rendszereken. (Kapcsolódó szabályzat: A vendégkonfigurációs bővítményt telepíteni kell a gépekre – Microsoft Azure) Magas
(Előzetes verzió) A gazdagép- és virtuálisgép-hálózatkezelést védeni kell az Azure Stack HCI-rendszereken Adatok védelme az Azure Stack HCI-gazdagép hálózatán és a virtuálisgép-hálózati kapcsolatokon. (Kapcsolódó szabályzat: A vendégkonfigurációs bővítményt telepíteni kell a gépekre – Microsoft Azure) Alacsony

Tekintse meg a biztonsági javaslatok listáját.

2024. január

Dátum Frissítés
Január 31. Új megállapítás az aktív adattárakhoz a Cloud Security Explorerben
Január 25. A biztonsági riasztások elavulása és a biztonsági riasztások frissítése információs súlyossági szintre
Január 24. Ügynök nélküli tárolótartás a GCP-hez a Defender for Containersben és a Defender CSPM-ben (előzetes verzió)
Január 16. A kiszolgálók ügynök nélküli kártevő-vizsgálatának nyilvános előzetes verziója
Január 15. A Felhőhöz készült Defender Microsoft Defender XDR-vel való integrációjának általános elérhetősége
Január 12. A DevOps biztonsági lekéréses kérelmeinek megjegyzései alapértelmezés szerint engedélyezve vannak az Azure DevOps-összekötőkhöz
Január 4. Javaslatok előzetes verzióban jelent meg: Kilenc új Azure-biztonsági javaslat

Új megállapítás az aktív adattárakhoz a Cloud Security Explorerben

2024. január 31.

Új megállapítás lett hozzáadva az Azure DevOps-adattárakhoz a Cloud Security Explorerben, amely jelzi, hogy az adattárak aktívak-e. Ez az megállapítás azt jelzi, hogy a kódtár nincs archiválva vagy letiltva, ami azt jelenti, hogy a kódhoz, buildekhez és lekéréses kérelmekhez való írási hozzáférés továbbra is elérhető a felhasználók számára. Az archivált és letiltott adattárak alacsonyabb prioritásnak tekinthetők, mivel a kódot általában nem használják aktív üzemelő példányokban.

A lekérdezés Cloud Security Exploreren keresztüli teszteléséhez használja ezt a lekérdezési hivatkozást.

A biztonsági riasztások elavulása és a biztonsági riasztások frissítése információs súlyossági szintre

2024. január 25.

Ez a bejelentés elavult tárolóbiztonsági riasztásokat és olyan biztonsági riasztásokat tartalmaz, amelyek súlyossági szintje tájékoztató jellegűre frissül.

  • A következő tárolóbiztonsági riasztások elavultak:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

A következő biztonsági riasztások frissülnek az információs súlyosság szintjére:

  • Windows rendszerű gépekre vonatkozó riasztások:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • Tárolókra vonatkozó riasztások:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • DNS-riasztások:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Riasztások Azure-alkalmazás szolgáltatáshoz:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Riasztások az Azure hálózati rétegéhez:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Riasztások az Azure Resource Managerhez:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

Tekintse meg a biztonsági riasztások teljes listáját.

Ügynök nélküli tárolótartás a GCP-hez a Defender for Containersben és a Defender CSPM-ben (előzetes verzió)

2024. január 24.

Az új ügynök nélküli tárolóhelytartási (előzetes verzió) képességek elérhetők a GCP-hez, beleértve a Microsoft Defender biztonságirés-kezelés rendelkező GCP sebezhetőségi felméréseit is. Az összes képességről további információt a Defender CSPM ügynök nélküli tárolótartása és a Defender for Containers ügynök nélküli képességei című témakörben talál.

Ebben a blogbejegyzésben a többfelhős tárolók felügyeletéről is olvashat.

A kiszolgálók ügynök nélküli kártevő-vizsgálatának nyilvános előzetes verziója

2024. január 16.

Az Azure-beli virtuális gépek, az AWS EC2-példányok és a GCP virtuálisgép-példányok ügynök nélküli kártevő-észlelésének kiadását jelenti be Felhőhöz készült Defender a Defender 2. csomagjának új funkciójaként.

A virtuális gépek ügynök nélküli kártevő-észlelése mostantól az ügynök nélküli vizsgálati platform része. Az ügynök nélküli kártevők vizsgálata Microsoft Defender víruskereső kártevőirtó motort használ a rosszindulatú fájlok vizsgálatához és észleléséhez. Az észlelt fenyegetéseket közvetlenül a Felhőhöz készült Defender és a Defender XDR-be aktiválhatja, ahol kivizsgálhatók és szervizelhetők. Az ügynök nélküli kártevőolvasó az ügynökalapú lefedettséget egy második fenyegetésészlelési réteggel egészíti ki súrlódásmentes előkészítéssel, és nincs hatással a gép teljesítményére.

További információ a kiszolgálók ügynök nélküli kártevőkereséséről és a virtuális gépek ügynök nélküli vizsgálatáról.

A Felhőhöz készült Defender Microsoft Defender XDR-vel való integrációjának általános elérhetősége

2024. január 15.

Bejelentjük a Felhőhöz készült Defender és a Microsoft Defender XDR (korábbi nevén Microsoft 365 Defender) közötti integráció általános elérhetőségét (GA).

Az integráció napról napra versenyképes felhővédelmi képességeket biztosít a Security Operations Center (SOC) szolgáltatásban. A Felhőhöz készült Microsoft Defender és a Defender XDR integrációjával az SOC-csapatok olyan támadásokat fedezhetnek fel, amelyek több pillérből , például a felhőből, az végpontból, az identitásból, az Office 365-ből és egyebekből származó észleléseket kombinálják.

További információ a Microsoft Defender XDR riasztásairól és incidenseiről.

A DevOps biztonsági lekéréses kérelmeinek megjegyzései alapértelmezés szerint engedélyezve vannak az Azure DevOps-összekötőkhöz

2024. január 12.

A DevOps security a biztonsági megállapításokat széljegyzetekként teszi elérhetővé a lekéréses kérelmekben (PR) annak érdekében, hogy a fejlesztők megelőzzék és kijavítsák a lehetséges biztonsági réseket és helytelen konfigurációkat, mielőtt éles környezetbe lépnének. 2024. január 12-étől a pr-megjegyzések alapértelmezés szerint engedélyezve vannak az összes új és meglévő Azure DevOps-adattárhoz, amely Felhőhöz készült Defender csatlakozik.

Alapértelmezés szerint a PR-megjegyzések csak a nagy súlyosságú infrastruktúra mint Kód (IaC) eredményeihez engedélyezettek. Az ügyfeleknek továbbra is konfigurálnia kell a Microsoft Security for DevOps -t (MSDO) a PR-buildekben való futtatáshoz, és engedélyeznie kell a CI-buildekre vonatkozó buildérvényesítési szabályzatot az Azure DevOps-adattár beállításaiban. Az ügyfelek a DevOps biztonsági panel adattárának konfigurációs beállításai között letilthatják az adott adattárak pr-megjegyzés funkcióját.

További információ a lekéréses kérelmek megjegyzéseinek engedélyezéséről az Azure DevOpshoz.

Javaslatok előzetes verzióban jelent meg: Kilenc új Azure-biztonsági javaslat

2024. január 4.

Kilenc új Azure-biztonsági javaslatot adtunk hozzá a Microsoft Cloud Security Benchmarkhoz igazítva. Ezek az új javaslatok jelenleg nyilvános előzetes verzióban érhetők el.

Ajánlás Leírás Súlyosság
A Cognitive Services-fiókokban le kell tiltani a helyi hitelesítési módszereket A helyi hitelesítési módszerek letiltása javítja a biztonságot azáltal, hogy a Cognitive Services-fiókok kizárólag a hitelesítéshez igényelnek Azure Active Directory-identitásokat. További információ: https://aka.ms/cs/auth. (Kapcsolódó szabályzat: A Cognitive Services-fiókokban le kell tiltani a helyi hitelesítési módszereket). Alacsony
A Cognitive Servicesnek privát hivatkozást kell használnia Az Azure Private Link lehetővé teszi, hogy a virtuális hálózatokat nyilvános IP-cím nélkül csatlakoztassa az Azure-szolgáltatásokhoz a forrásnál vagy a célhelyen. A Private Link platform kezeli a fogyasztó és a szolgáltatások közötti kapcsolatot az Azure gerinchálózatán keresztül. A privát végpontok Cognitive Services-hez való leképezésével csökkentheti az adatszivárgás lehetőségét. További információ a privát hivatkozásokról. (Kapcsolódó szabályzat: A Cognitive Servicesnek privát kapcsolatot kell használnia). Közepes
A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen A gazdagép titkosításának használatával végpontok közötti titkosítást kaphat a virtuális gép és a virtuálisgép-méretezési csoport adataihoz. A gazdagép titkosítása lehetővé teszi az ideiglenes lemez és operációsrendszer-/adatlemez-gyorsítótárak inaktív állapotban történő titkosítását. Az ideiglenes és rövid élettartamú operációsrendszer-lemezek platform által felügyelt kulcsokkal vannak titkosítva, amikor a gazdagépen engedélyezve van a titkosítás. Az operációsrendszer-/adatlemez-gyorsítótárak inaktív állapotban, ügyfél által felügyelt vagy platform által felügyelt kulccsal vannak titkosítva, a lemezen kiválasztott titkosítási típustól függően. További információ: https://aka.ms/vm-hbe. (Kapcsolódó szabályzat: A virtuális gépeknek és a virtuálisgép-méretezési csoportoknak engedélyezniük kell a titkosítást a gazdagépen). Közepes
Az Azure Cosmos DB-nek le kell tiltania a nyilvános hálózati hozzáférést A nyilvános hálózati hozzáférés letiltása javítja a biztonságot, mert biztosítja, hogy a Cosmos DB-fiók ne legyen nyilvános interneten közzétéve. A privát végpontok létrehozása korlátozhatja a Cosmos DB-fiók expozícióját. További információ. (Kapcsolódó szabályzat: Az Azure Cosmos DB-nek le kell tiltania a nyilvános hálózati hozzáférést). Közepes
A Cosmos DB-fiókoknak privát hivatkozást kell használniuk Az Azure Private Link lehetővé teszi a virtuális hálózat azure-szolgáltatásokhoz való csatlakoztatását anélkül, hogy a forrásnál vagy a célnál nyilvános IP-címmel rendelkezik. A Private Link platform kezeli a fogyasztó és a szolgáltatások közötti kapcsolatot az Azure gerinchálózatán keresztül. A privát végpontok Cosmos DB-fiókhoz való leképezésével csökken az adatszivárgás kockázata. További információ a privát hivatkozásokról. (Kapcsolódó szabályzat: A Cosmos DB-fiókoknak privát hivatkozást kell használniuk). Közepes
A VPN-átjáróknak csak Az Azure Active Directory (Azure AD) hitelesítését kell használniuk a pont–hely felhasználók számára A helyi hitelesítési módszerek letiltása növeli a biztonságot azáltal, hogy a VPN-átjárók csak Azure Active Directory-identitásokat használnak a hitelesítéshez. További információ az Azure AD-hitelesítésről. (Kapcsolódó szabályzat: A VPN-átjáróknak csak Azure Active Directory-hitelesítést (Azure AD) kell használniuk a pont–hely felhasználók számára. Közepes
Az Azure SQL Database-nek tLS 1.2-es vagy újabb verzióját kell futtatnia A TLS 1.2-es vagy újabb verziójának beállítása javítja a biztonságot, mivel biztosítja, hogy az Azure SQL Database csak tLS 1.2-es vagy újabb verziójú ügyfelekről érhető el. Az 1.2-nél kisebb TLS-verziók használata nem ajánlott, mivel jól dokumentált biztonsági résekkel rendelkeznek. (Kapcsolódó szabályzat: Az Azure SQL Database-nek a TLS 1.2-es vagy újabb verzióját kell futtatnia. Közepes
A felügyelt Azure SQL-példányoknak le kell tiltania a nyilvános hálózati hozzáférést Ha letiltja a nyilvános hálózati hozzáférést (nyilvános végpontot) a felügyelt Azure SQL-példányokon, azzal javítja a biztonságot, hogy azok csak a virtuális hálózatokon belülről vagy privát végpontokon keresztül érhetők el. További információ a nyilvános hálózati hozzáférésről. (Kapcsolódó szabályzat: A felügyelt Azure SQL-példányoknak le kell tiltania a nyilvános hálózati hozzáférést). Közepes
A tárfiókok számára meg kell akadályozni a megosztott kulcs elérését Az Azure Active Directory (Azure AD) naplózási követelménye a tárfiókra vonatkozó kérések engedélyezéséhez. A kérések alapértelmezés szerint az Azure Active Directory hitelesítő adataival vagy a megosztott kulcs engedélyezéséhez használt fiókhozzáférési kulccsal engedélyezhetők. A két hitelesítési típus közül az Azure AD kiváló biztonságot és egyszerű használatot biztosít a megosztott kulcsokkal szemben, és ezt a Microsoft javasolja. (Kapcsolódó szabályzat: A tárfiókok nem férhetnek hozzá a megosztott kulcsokhoz. Közepes

Tekintse meg a biztonsági javaslatok listáját.

2023. december

Dátum Frissítés
December 24. A Defender for Servers az erőforrásszinten ga-ként elérhető
December 21. Klasszikus összekötők kivonása többfelhős használatra
December 21. A Lefedettség munkafüzet kiadása
December 14. A 21Vianet által üzemeltetett Azure Government és Azure Microsoft Defender biztonságirés-kezelés által működtetett tárolók sebezhetőségi felmérésének általános elérhetősége
December 14. A Windows-támogatás nyilvános előzetes verziója a tárolók sebezhetőségi felméréséhez Microsoft Defender biztonságirés-kezelés
December 13. A Trivy által működtetett AWS-tároló sebezhetőségi felmérésének megszüntetése
December 13. Ügynök nélküli tárolótartás az AWS-hez a Defender for Containersben és a Defender CSPM-ben (előzetes verzió)
December 13. A Rugalmas PostgreSQL-kiszolgáló általános rendelkezésre állási (GA) támogatása a Defenderben nyílt forráskódú relációs adatbázisok tervéhez
December 12. A Microsoft Defender biztonságirés-kezelés által működtetett tároló sebezhetőségi felmérése mostantól támogatja a Google Disztrolesst
December 4. Előzetes verzióban megjelent Defender for Storage-riasztás: rosszindulatú blob lett letöltve egy tárfiókból

A Defender for Servers az erőforrásszinten ga-ként elérhető

2023. december 24.

Mostantól felügyelheti a Defender for Serverst az előfizetés bizonyos erőforrásain, így teljes mértékben szabályozhatja a védelmi stratégiát. Ezzel a képességgel olyan egyéni konfigurációkkal konfigurálhat bizonyos erőforrásokat, amelyek eltérnek az előfizetés szintjén konfigurált beállításoktól.

További információ a Defender for Servers erőforrásszintű engedélyezéséről.

Klasszikus összekötők kivonása többfelhős használatra

2023. december 21.

A klasszikus többfelhős összekötői felület megszűnik, és az adatok már nem lesznek továbbítva az ezen a mechanizmuson keresztül létrehozott összekötőkre. Ezek a klasszikus összekötők az AWS Security Hub és a GCP Security Command Center javaslatainak csatlakoztatására szolgáltak, hogy Felhőhöz készült Defender és előkészítse az AWS EC2-eket a Defender for Servershez.

Ezeknek az összekötőknek a teljes értékét felváltotta a natív többfelhős biztonsági összekötők élménye, amely 2022 márciusa óta általánosan elérhető az AWS-hez és a GCP-hez további költségek nélkül.

Az új natív összekötők szerepelnek a tervben, és automatizált előkészítési élményt nyújtanak az önálló fiókok, több fiók (a Terraform használatával) és a szervezeti előkészítés automatikus kiépítésével a következő Defender-csomagokhoz: ingyenes alapszintű CSPM-képességek, Defender Cloud Security Posture Management (CSPM), Defender for Servers, Defender for SQL és Defender for Containers.

A Lefedettség munkafüzet kiadása

2023. december 21.

A Lefedettség munkafüzet segítségével nyomon követheti, hogy mely Felhőhöz készült Defender csomagok aktívak a környezetek mely részein. Ez a munkafüzet segít biztosítani a környezetek és előfizetések teljes védelmét. A részletes lefedettségi információkhoz való hozzáféréssel azonosíthatja azokat a területeket is, amelyek más védelmet igényelhetnek, és lépéseket tehet ezen területek kezelése érdekében.

További információ a Lefedettség munkafüzetről.

A 21Vianet által üzemeltetett Azure Government és Azure Microsoft Defender biztonságirés-kezelés által működtetett tárolók sebezhetőségi felmérésének általános elérhetősége

2023. december 14.

A Microsoft Defender biztonságirés-kezelés által üzemeltetett Azure-tárolóregisztrációs adatbázisok linuxos tárolólemezképeinek biztonságirés-felmérése (VA) az Azure Governmentben és az Azure-ban a 21Vianet által üzemeltetett Általános rendelkezésre állás (GA) számára jelenik meg. Ez az új kiadás a Defender for Containers és a Defender for Container Registries csomagban érhető el.

Ennek a változásnak a részeként a következő javaslatok jelennek meg a ga-hoz, és szerepelnek a biztonságos pontszám kiszámításában:

Javaslat neve Leírás Értékelési kulcs
Az Azure beállításjegyzék-tároló lemezképeinek biztonsági réseit meg kell oldani (Microsoft Defender biztonságirés-kezelés) A tárolólemezkép sebezhetőségi felmérései a beállításjegyzékben keresik a gyakran ismert biztonsági réseket (CVE-ket), és részletes biztonságirés-jelentést nyújtanak az egyes rendszerképekről. A biztonsági rések feloldása jelentősen javíthatja a biztonsági helyzetet, így a rendszerképek biztonságosan használhatók az üzembe helyezés előtt. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
A tárolólemezképek futtatásához meg kell oldani a biztonságirés-megállapításokat (Microsoft Defender biztonságirés-kezelés) A tárolólemezképeket futtató Azure-nak meg kell oldania a biztonsági réseket (Microsoft Defender biztonságirés-kezelés működtetve).

A tárolólemezkép sebezhetőségi felmérése megvizsgálja a beállításjegyzékben a gyakran ismert biztonsági réseket (CVE-ket), és részletes biztonságirés-jelentést nyújt az egyes rendszerképekhez. Ez a javaslat a Kubernetes-fürtökben jelenleg futó sebezhető képek láthatóságát biztosítja. A jelenleg futó tárolólemezképek biztonsági réseinek elhárítása kulcsfontosságú a biztonsági helyzet javításához, ami jelentősen csökkenti a tárolóalapú számítási feladatok támadási felületét.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

A Microsoft Defender biztonságirés-kezelés által működtetett tárolórendszerkép-vizsgálat mostantól a csomag díjszabásának megfelelően díjakat is von maga után.

Feljegyzés

A Qualys és a Microsoft Defender biztonságirés-kezelés által üzemeltetett Container VA-ajánlatunk által beolvasott képeket csak egyszer számlázzuk ki.

A következő Qualys-javaslatok a tárolók sebezhetőségi felméréséhez átnevezve és továbbra is elérhetők lesznek azoknak az ügyfeleknek, akik engedélyezték a Defender for Containers használatát a jelen kiadás előtti előfizetéseikben. A Defender for Containerst a jelen kiadást követően az új ügyfelek csak az Microsoft Defender biztonságirés-kezelés által készített új tárolói biztonságirés-felmérési javaslatokat fogják látni.

Aktuális javaslat neve Új javaslat neve Leírás Értékelési kulcs
A tárolóregisztrációs adatbázis lemezképeinek sebezhetőségi megállapításait meg kell oldani (a Qualys működteti) Az Azure beállításjegyzék-tároló lemezképeinek biztonsági réseit meg kell oldani (a Qualys működteti) A tárolólemezkép biztonsági réseinek felmérése biztonsági réseket keres a beállításjegyzékben, és részletes megállapításokat tesz közzé az egyes rendszerképekhez. A biztonsági rések megoldása nagyban javíthatja a tárolók biztonsági helyzetét, és megvédheti őket a támadásoktól. dbd0cb49-b563-45e7-9724-889e799fa648
A tárolólemezképek futtatásához meg kell oldani a biztonságirés-megállapításokat (a Qualys működteti) A tárolólemezképeket futtató Azure-nak meg kell oldania a biztonsági réseket – (a Qualys működteti) A tárolólemezkép sebezhetőségi felmérése biztonsági réseket keres a Kubernetes-fürtökön futó tárolórendszerképeken, és részletes megállapításokat tesz közzé az egyes rendszerképekhez. A biztonsági rések megoldása nagyban javíthatja a tárolók biztonsági helyzetét, és megvédheti őket a támadásoktól. 41503391-efa5-47ee-9282-4eff6131462c

A Windows-támogatás nyilvános előzetes verziója a tárolók sebezhetőségi felméréséhez Microsoft Defender biztonságirés-kezelés

2023. december 14.

A Windows rendszerképek támogatása nyilvános előzetes verzióban jelent meg az Azure-tárolóregisztrációs adatbázisokhoz és az Azure Kubernetes Serviceshez készült Microsoft Defender biztonságirés-kezelés által működtetett sebezhetőségi felmérés (VA) részeként.

A Trivy által működtetett AWS-tároló sebezhetőségi felmérésének megszüntetése

2023. december 13.

A Trivy által üzemeltetett tároló biztonságirés-felmérése most már a február 13-ig befejezendő nyugdíjazási útvonalon van. Ez a képesség már elavult, és február 13-ig továbbra is elérhető lesz az ezt a képességet használó meglévő ügyfelek számára. Javasoljuk az ezzel a képességgel rendelkező ügyfeleket, hogy február 13-ig frissítsenek az Microsoft Defender biztonságirés-kezelés által működtetett új AWS-tároló sebezhetőségi felmérésére.

Ügynök nélküli tárolótartás az AWS-hez a Defender for Containersben és a Defender CSPM-ben (előzetes verzió)

2023. december 13.

Az új ügynök nélküli tárolótartási (előzetes verzió) képességek az AWS-hez érhetők el. További információ: Ügynök nélküli tárolótartás a Defender CSPM-ben és ügynök nélküli képességek a Defender for Containersben.

A rugalmas PostgreSQL-kiszolgáló általános rendelkezésre állási támogatása a Defenderben nyílt forráskódú relációs adatbázisokhoz

2023. december 13.

A Rugalmas PostgreSQL-kiszolgáló támogatásának általános rendelkezésre állási (GA) kiadását jelenti be a Microsoft Defender nyílt forráskódú relációs adatbázisokra vonatkozó csomagjában. A nyílt forráskódú relációs adatbázisokhoz készült Microsoft Defender fejlett fenyegetésvédelmet biztosít a rugalmas PostgreSQL-kiszolgálók számára a rendellenes tevékenységek észlelésével és a biztonsági riasztások generálásával.

Megtudhatja, hogyan engedélyezheti a Microsoft Defendert nyílt forráskódú relációs adatbázisokhoz.

A Microsoft Defender biztonságirés-kezelés által működtetett tároló sebezhetőségi felmérése mostantól támogatja a Google Disztrolesst

2023. december 12.

A Microsoft Defender biztonságirés-kezelés által üzemeltetett tároló sebezhetőségi felmérései további lefedettséggel bővültek a Linux operációsrendszer-csomagok esetében, és mostantól támogatják a Google Distrolesst.

Az összes támogatott operációs rendszer listáját az Azure - Sebezhetőségi felmérés Microsoft Defender biztonságirés-kezelés által támogatott adatbázisai és rendszerképei című témakörben találja.

Előzetes verzióban megjelent Defender for Storage-riasztás: rosszindulatú blob lett letöltve egy tárfiókból

2023. december 4.

A következő riasztás jelenik meg előzetes verzióban:

Riasztás (riasztás típusa) Leírás MITRE-taktikák Súlyosság
Rosszindulatú blob lett letöltve egy tárfiókból (előzetes verzió)
Storage.Blob_MalwareDownload
A riasztás azt jelzi, hogy egy rosszindulatú blobot töltöttek le egy tárfiókból. A lehetséges okok közé tartozhatnak a tárfiókba feltöltött és nem eltávolított vagy karanténba helyezett kártevők, amelyek lehetővé teszik a fenyegetést okozók számára, hogy letöltsék azt, vagy hogy a kártevőt jogszerű felhasználók vagy alkalmazások véletlenül letöltsék.
A következőkre vonatkozik: Azure Blob (Standard általános célú v2, Azure Data Lake Storage Gen2 vagy prémium szintű blokkblobok) tárfiókok az új Defender for Storage csomaggal, amelyen engedélyezve van a kártevő-vizsgálat funkció.
Oldalirányú mozgás Magas, ha Eicar - alacsony

Tekintse meg a bővítményalapú riasztásokat a Defender for Storage-ban.

A riasztások teljes listáját a Felhőhöz készült Microsoft Defender összes biztonsági riasztásának referenciatáblájában találja.

2023. november

Dátum Frissítés
November 30. Négy riasztás elavult
November 27. Ügynök nélküli titkos kódok vizsgálatának általános elérhetősége a Defender for Serversben és a Defender CSPM-ben
November 22. Engedélyek kezelésének engedélyezése Felhőhöz készült Defender (előzetes verzió)
November 22. Felhőhöz készült Defender ServiceNow-integráció
November 20. A gépeken futó SQL-kiszolgálók automatikus üzembe helyezésének általános elérhetősége
November 15. A Defender for API-k általános elérhetősége
November 15. Felhőhöz készült Defender mostantól integrálva van a Microsoft 365 Defenderrel (előzetes verzió)
November 15. A tárolók sebezhetőségi felmérésének általános elérhetősége Microsoft Defender biztonságirés-kezelés (MDVM) segítségével a Defender for Containersben és a Defender tárolóregisztrációs adatbázisokban
November 15. A tároló sebezhetőségi felméréseinek javaslatneveinek módosítása
November 15. A kockázatok rangsorolása mostantól elérhető a javaslatokhoz
November 15. A támadási útvonal elemzése új motorral és kiterjedt fejlesztésekkel
November 15. A Támadási útvonal Azure Resource Graph-táblázatsémája módosítása
November 15. A GCP-támogatás általános elérhetősége a Defender CSPM-ben
November 15. Az Adatbiztonsági irányítópult általános rendelkezésre állási kiadása
November 15. Az adatbázisok bizalmas adatfelderítésének általános rendelkezésre állási kiadása
November 6. A hiányzó rendszerfrissítések keresésére vonatkozó javaslat új verziója a ga

Négy riasztás elavult

2023. november 30.

A minőségfejlesztési folyamat részeként a következő biztonsági riasztások elavultak:

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

Ügynök nélküli titkos kódok vizsgálatának általános elérhetősége a Defender for Serversben és a Defender CSPM-ben

2023. november 27.

Az ügynök nélküli titkos kódok vizsgálata a virtuálisgép-lemezek egyszerű szöveges titkos kulcsainak azonosításával javítja a biztonsági felhőalapú virtuális gépek (VM) működését. Az ügynök nélküli titkos kulcsok vizsgálata átfogó információkat nyújt az észlelt eredmények rangsorolásához és az oldalirányú mozgás kockázatának csökkentéséhez a előfordulásuk előtt. Ez a proaktív megközelítés megakadályozza a jogosulatlan hozzáférést, biztosítva, hogy a felhőkörnyezet biztonságos maradjon.

Bejelentjük az ügynök nélküli titkos kódok vizsgálatának általános rendelkezésre állását (GA), amely a Defender for Servers P2 és a Defender CSPM csomagban is megtalálható.

Az ügynök nélküli titkos kódok vizsgálata felhőalapú API-kat használ a lemezek pillanatképeinek rögzítésére, sávon kívüli elemzést végez, amely biztosítja, hogy a virtuális gép teljesítménye ne legyen hatással. Az ügynök nélküli titkos kódok vizsgálata kibővíti az Felhőhöz készült Defender által kínált lefedettséget az Azure-beli, AWS- és GCP-környezetek felhőbeli eszközeivel, így növelve a felhő biztonságát.

Ezzel a kiadással Felhőhöz készült Defender észlelési képességei mostantól támogatják az egyéb adatbázistípusokat, az adattár által aláírt URL-címeket, a hozzáférési jogkivonatokat stb.

Megtudhatja, hogyan kezelheti a titkos kulcsokat ügynök nélküli titkos kulcsok vizsgálatával.

Engedélyek kezelésének engedélyezése Felhőhöz készült Defender (előzetes verzió)

2023. november 22.

A Microsoft mostantól felhőalapú natív alkalmazásvédelmi platformokat (CNAPP) és felhőinfrastruktúra-jogosultságkezelési (CIEM) megoldásokat is kínál a Felhőhöz készült Microsoft Defender (CNAPP) és a Microsoft Entra Engedélykezelés (CIEM) használatával.

A biztonsági rendszergazdák központosított nézetet kaphatnak a nem használt vagy túlzott hozzáférési engedélyükről Felhőhöz készült Defender.

A biztonsági csapatok a felhőbeli erőforrások minimális jogosultsági hozzáférés-vezérlését irányíthatják, és további licencelési követelmények nélkül kaphatnak végrehajtható javaslatokat az azure-beli, AWS- és GCP-felhőkörnyezetekben felmerülő engedélykockázatok megoldására.

Megtudhatja, hogyan engedélyezheti az engedélykezelést Felhőhöz készült Microsoft Defender (előzetes verzió).

Felhőhöz készült Defender ServiceNow-integráció

2023. november 22.

A ServiceNow mostantól integrálva van a Felhőhöz készült Microsoft Defender, amely lehetővé teszi, hogy az ügyfelek a ServiceNow-t a Felhőhöz készült Defender környezetükhöz csatlakozva rangsorolhassák a vállalkozást érintő javaslatok szervizelését. A Microsoft Defender for Cloud integrálódik az ITSM modulba (incidenskezelés). Ennek a kapcsolatnak a részeként az ügyfelek létrehozhatnak/megtekinthetnek ServiceNow-jegyeket (javaslatokhoz csatolva) Felhőhöz készült Microsoft Defender.

További információ Felhőhöz készült Defender ServiceNow-nal való integrációjáról.

A gépeken futó SQL-kiszolgálók automatikus üzembe helyezésének általános elérhetősége

2023. november 20.

A Microsoft Monitoring Agent (MMA) 2024 augusztusi elavulásának előkészítése során Felhőhöz készült Defender kiadott egy SQL Server-célzott Azure Monitoring Agent (AMA) automatikus leépítési folyamatot. Az új folyamat automatikusan engedélyezve és konfigurálva van minden új ügyfél számára, valamint lehetővé teszi az erőforrásszintű engedélyezést az Azure SQL virtuális gépekhez és az Arc-kompatibilis SQL-kiszolgálókhoz.

Az MMA automatikus leépítési folyamatát használó ügyfeleknek az sql serverhez készült új Azure Monitoring Agentbe kell migrálniuk a gépek automatikus üzembe helyezésének folyamatát. A migrálási folyamat zökkenőmentes, és folyamatos védelmet biztosít minden gép számára.

A Defender for API-k általános elérhetősége

2023. november 15.

Bejelentjük a Microsoft Defender for API-k általános rendelkezésre állását (GA). Az API-khoz készült Defender úgy lett kialakítva, hogy megvédje a szervezeteket az API biztonsági fenyegetései ellen.

Az API-khoz készült Defender lehetővé teszi a szervezetek számára, hogy megvédjék API-ikat és adataikat a rosszindulatú szereplőktől. A szervezetek megvizsgálhatják és javíthatják AZ API biztonsági helyzetüket, rangsorolhatják a sebezhetőségi javításokat, és gyorsan észlelhetik és reagálhatnak az aktív valós idejű fenyegetésekre. A szervezetek közvetlenül is integrálhatják a biztonsági riasztásokat a biztonsági incidens- és eseménykezelési (SIEM) platformjukba, például a Microsoft Sentinelbe a problémák kivizsgálása és osztályozása érdekében.

Megtudhatja, hogyan védheti meg API-jait a Defender for API-kkal. Az API-khoz készült Microsoft Defenderről is többet tudhat meg.

A ga bejelentésével kapcsolatos további információkért olvassa el ezt a blogot .

Felhőhöz készült Defender mostantól integrálva van a Microsoft 365 Defenderrel (előzetes verzió)

2023. november 15.

A vállalatok a Felhőhöz készült Microsoft Defender és a Microsoft Defender XDR új integrációjával megvédhetik felhőalapú erőforrásaikat és eszközeiket. Ez az integráció összekapcsolja a felhőbeli erőforrások, az eszközök és az identitások közötti kapcsokat, amelyek korábban több élményt igényelnek.

Az integráció emellett versenyképes felhővédelmi képességeket is biztosít a Security Operations Center (SOC) napról napra. A Microsoft Defender XDR használatával az SOC-csapatok könnyen felderíthetik azokat a támadásokat, amelyek több alappillérből, például a felhőből, az végpontból, az identitásból, az Office 365-ből és egyebekből származó észleléseket kombinálják.

A legfontosabb előnyök közé tartoznak a következők:

  • Egy könnyen használható felület soc csapatok számára: A Felhőhöz készült Defender riasztásainak és felhőbeli korrelációinak az M365D-be integrált használatával az SOC-csapatok mostantól egyetlen felületen férhetnek hozzá az összes biztonsági információhoz, ami jelentősen javítja a működési hatékonyságot.

  • Egy támadási történet: Az ügyfelek előre összeállított korrelációk használatával megérthetik a teljes támadási történetet, beleértve a felhőkörnyezetüket is, amely több forrásból származó biztonsági riasztásokat kombinál.

  • Új felhőentitások a Microsoft Defender XDR-ben: A Microsoft Defender XDR mostantól támogatja a Felhőhöz készült Microsoft Defender egyedi felhőentitások, például a felhőerőforrások használatát. Az ügyfelek a virtuális gép (VM) entitásait az eszközentitásokhoz igazíthatják, így egységes képet kaphatnak a géppel kapcsolatos összes releváns információról, beleértve a rajta aktivált riasztásokat és incidenseket is.

  • Egyesített API a Microsoft Biztonsági termékekhez: Az ügyfelek mostantól egyetlen API használatával exportálhatják a biztonsági riasztások adatait a választott rendszereikbe, mivel Felhőhöz készült Microsoft Defender riasztások és incidensek mostantól a Microsoft Defender XDR nyilvános API-jának részét képezik.

A Felhőhöz készült Defender és a Microsoft Defender XDR integrációja minden új és meglévő Felhőhöz készült Defender ügyfél számára elérhető.

A tárolók sebezhetőségi felmérésének általános elérhetősége Microsoft Defender biztonságirés-kezelés (MDVM) segítségével a Defender for Containersben és a Defender tárolóregisztrációs adatbázisokban

2023. november 15.

A Microsoft Defender biztonságirés-kezelés (MDVM) által üzemeltetett Azure-tárolóregisztrációs adatbázisok linuxos tárolólemezképeinek biztonságirés-felmérése (VA) a Defender for Containers és a Defender for Container Registries általános rendelkezésre állási (GA) szolgáltatásában jelenik meg.

A módosítás részeként a következő javaslatok jelentek meg a GA-hoz, és átnevezték őket, és most már szerepelnek a biztonságos pontszám kiszámításában:

Aktuális javaslat neve Új javaslat neve Leírás Értékelési kulcs
A tárolóregisztrációs adatbázis lemezképeinek biztonsági résekkel kapcsolatos megállapításait meg kell oldani (Microsoft Defender biztonságirés-kezelés) Az Azure beállításjegyzék-tároló lemezképeinek biztonsági réseit meg kell oldani (Microsoft Defender biztonságirés-kezelés) A tárolólemezkép biztonsági réseinek felmérése megvizsgálja a beállításjegyzékben a gyakran ismert biztonsági réseket (CVE-ket), és részletes biztonságirés-jelentést nyújt az egyes rendszerképekhez. A biztonsági rések feloldása jelentősen javíthatja a biztonsági helyzetet, így a rendszerképek biztonságosan használhatók az üzembe helyezés előtt. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
A tárolólemezképek futtatásához meg kell oldani a biztonságirés-megállapításokat (Microsoft Defender biztonságirés-kezelés) A tárolólemezképeket futtató Azure-nak meg kell oldania a biztonsági réseket (Microsoft Defender biztonságirés-kezelés A tárolólemezkép sebezhetőségi felmérése megvizsgálja a beállításjegyzékben a gyakran ismert biztonsági réseket (CVE-ket), és részletes biztonságirés-jelentést nyújt az egyes rendszerképekhez. Ez a javaslat a Kubernetes-fürtökben jelenleg futó sebezhető képek láthatóságát biztosítja. A jelenleg futó tárolólemezképek biztonsági réseinek elhárítása kulcsfontosságú a biztonsági helyzet javításához, ami jelentősen csökkenti a tárolóalapú számítási feladatok támadási felületét. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Az MDVM által üzemeltetett tárolórendszerkép-vizsgálat díjtételeket is von maga után a csomag díjszabása szerint.

Feljegyzés

A Qualys és az MDVM által üzemeltetett Container VA ajánlatunk által beolvasott képeket csak egyszer számlázzuk ki.

Az alábbi Qualys-javaslatok a tárolók sebezhetőségi felmérésére átnevezték, és továbbra is elérhetők lesznek azon ügyfelek számára, akik november 15-ét megelőzően bármelyik előfizetésükön engedélyezték a Defender for Containers szolgáltatást. A november 15-e után a Defender for Containersbe felvett új ügyfelek csak az Microsoft Defender biztonságirés-kezelés által működtetett új tárolói sebezhetőségi felmérési javaslatokat fogják látni.

Aktuális javaslat neve Új javaslat neve Leírás Értékelési kulcs
A tárolóregisztrációs adatbázis lemezképeinek sebezhetőségi megállapításait meg kell oldani (a Qualys működteti) Az Azure beállításjegyzék-tároló lemezképeinek biztonsági réseit meg kell oldani (a Qualys működteti) A tárolólemezkép biztonsági réseinek felmérése biztonsági réseket keres a beállításjegyzékben, és részletes megállapításokat tesz közzé az egyes rendszerképekhez. A biztonsági rések megoldása nagyban javíthatja a tárolók biztonsági helyzetét, és megvédheti őket a támadásoktól. dbd0cb49-b563-45e7-9724-889e799fa648
A tárolólemezképek futtatásához meg kell oldani a biztonságirés-megállapításokat (a Qualys működteti) A tárolólemezképeket futtató Azure-nak meg kell oldania a biztonsági réseket – (a Qualys működteti) A tárolólemezkép sebezhetőségi felmérése biztonsági réseket keres a Kubernetes-fürtökön futó tárolórendszerképeken, és részletes megállapításokat tesz közzé az egyes rendszerképekhez. A biztonsági rések megoldása nagyban javíthatja a tárolók biztonsági helyzetét, és megvédheti őket a támadásoktól. 41503391-efa5-47ee-9282-4eff6131462c

A tároló sebezhetőségi felméréseinek javaslatneveinek módosítása

A következő tárolói sebezhetőségi felmérési javaslatok lettek átnevezve:

Aktuális javaslat neve Új javaslat neve Leírás Értékelési kulcs
A tárolóregisztrációs adatbázis lemezképeinek sebezhetőségi megállapításait meg kell oldani (a Qualys működteti) Az Azure beállításjegyzék-tároló lemezképeinek biztonsági réseit meg kell oldani (a Qualys működteti) A tárolólemezkép biztonsági réseinek felmérése biztonsági réseket keres a beállításjegyzékben, és részletes megállapításokat tesz közzé az egyes rendszerképekhez. A biztonsági rések megoldása nagyban javíthatja a tárolók biztonsági helyzetét, és megvédheti őket a támadásoktól. dbd0cb49-b563-45e7-9724-889e799fa648
A tárolólemezképek futtatásához meg kell oldani a biztonságirés-megállapításokat (a Qualys működteti) A tárolólemezképeket futtató Azure-nak meg kell oldania a biztonsági réseket – (a Qualys működteti) A tárolólemezkép sebezhetőségi felmérése biztonsági réseket keres a Kubernetes-fürtökön futó tárolórendszerképeken, és részletes megállapításokat tesz közzé az egyes rendszerképekhez. A biztonsági rések megoldása nagyban javíthatja a tárolók biztonsági helyzetét, és megvédheti őket a támadásoktól. 41503391-efa5-47ee-9282-4eff6131462c
A rugalmas tárolóregisztrációs adatbázis lemezképeinek sebezhetőségi megállapításait meg kell oldani Az AWS-tárolólemezképek biztonsági réseit meg kell oldani – (a Trivy működteti) A tárolólemezkép biztonsági réseinek felmérése biztonsági réseket keres a beállításjegyzékben, és részletes megállapításokat tesz közzé az egyes rendszerképekhez. A biztonsági rések megoldása nagyban javíthatja a tárolók biztonsági helyzetét, és megvédheti őket a támadásoktól. 03587042-5d4b-44ff-af42-ae99e3c71c87

A kockázatok rangsorolása mostantól elérhető a javaslatokhoz

2023. november 15.

Mostantól a biztonsági javaslatokat az általuk jelentett kockázati szintnek megfelelően rangsorolhatja, figyelembe véve az egyes mögöttes biztonsági problémák kihasználhatóságát és lehetséges üzleti hatását is.

A javaslatok kockázatszintjük (kritikus, magas, közepes, alacsony) alapján történő rendszerezésével meg tudja oldani a környezet legkritikusabb kockázatait, és hatékonyan rangsorolhatja a biztonsági problémákat a tényleges kockázat alapján, például az internetes kitettség, az adatérzékenység, az oldalirányú mozgási lehetőségek és a javaslatok megoldásával enyhíthető potenciális támadási útvonalak alapján.

További információ a kockázati rangsorolásról.

A támadási útvonal elemzése új motorral és kiterjedt fejlesztésekkel

2023. november 15.

A támadási útvonal elemzési képességeinek fejlesztéseit tesszük közzé Felhőhöz készült Defender.

  • Az új motor – a támadási útvonal elemzése egy új motorral rendelkezik, amely útvonalkeresési algoritmussal észleli a felhőkörnyezetben található összes lehetséges támadási útvonalat (a grafikonon található adatok alapján). Sokkal több támadási útvonalat találhatunk a környezetben, és összetettebb és kifinomultabb támadási mintákat észlelhetünk, amelyekkel a támadók megsérthetik a szervezetet.

  • Fejlesztések – A következő fejlesztések jelennek meg:

    • Kockázat priorizálása – a támadási útvonalak rangsorolt listája a kockázat alapján (kihasználhatóság és üzleti hatás).
    • Továbbfejlesztett szervizelés – a lánc tényleges megszakításához feloldandó konkrét javaslatok kitűzése.
    • Felhők közötti támadási útvonalak – a felhők közötti támadási útvonalak észlelése (az egyik felhőben kezdődő és egy másikban végződő útvonalak).
    • MITRE – Az összes támadási útvonal leképezése a MITRE-keretrendszerhez.
    • Frissített felhasználói élmény – frissített élmény erősebb képességekkel: speciális szűrők, keresés és támadási útvonalak csoportosítása a könnyebb osztályozás érdekében.

Megtudhatja , hogyan azonosíthatja és orvosolhatja a támadási útvonalakat.

A Támadási útvonal Azure Resource Graph-táblázatsémája módosítása

2023. november 15.

A támadási útvonal Azure Resource Graph (ARG) táblázatsémája frissül. A attackPathType tulajdonság el lesz távolítva, és a rendszer más tulajdonságokat ad hozzá.

A GCP-támogatás általános elérhetősége a Defender CSPM-ben

2023. november 15.

Bejelentjük a Defender CSPM környezetfüggő felhőbiztonsági gráf ga (általános rendelkezésre állás) kiadását és a támadási útvonal elemzését a GCP-erőforrások támogatásával. A Defender CSPM erejét a GCP-erőforrások átfogó láthatósága és intelligens felhőbiztonsága érdekében használhatja.

GCP-támogatásunk fő funkciói a következők:

  • Támadási útvonal elemzése – A támadók lehetséges útvonalainak megismerése.
  • Cloud Security Explorer – A biztonsági kockázatok proaktív azonosítása gráfalapú lekérdezések futtatásával a biztonsági grafikonon.
  • Ügynök nélküli vizsgálat – Kiszolgálók vizsgálata és titkos kódok és biztonsági rések azonosítása ügynök telepítése nélkül.
  • Adatérzékeny biztonsági helyzet – A Bizalmas adatokra vonatkozó kockázatok felderítése és elhárítása a Google Cloud Storage-gyűjtőkben.

További információ a Defender CSPM-csomag beállításairól.

Feljegyzés

A GCP-támogatás ga-kiadásának számlázása a Defender CSPM-ben 2024. február 1-jén kezdődik.

Az Adatbiztonsági irányítópult általános rendelkezésre állási kiadása

2023. november 15.

Az adatbiztonsági irányítópult már elérhető az Általános rendelkezésre állás (GA) szolgáltatásban a Defender CSPM-csomag részeként.

Az adatbiztonsági irányítópult lehetővé teszi a szervezet adattulajdonának, a bizalmas adatok kockázatainak és az adaterőforrásokra vonatkozó elemzések megtekintését.

További információ az adatbiztonsági irányítópultról.

Az adatbázisok bizalmas adatfelderítésének általános rendelkezésre állási kiadása

2023. november 15.

Mostantól általánosan elérhető a felügyelt adatbázisok bizalmas adatfelderítése, beleértve az Azure SQL-adatbázisokat és az AWS RDS-példányokat (az összes RDBMS-verziót), és lehetővé teszi a bizalmas adatokat tartalmazó kritikus adatbázisok automatikus felderítését.

Ha engedélyezni szeretné ezt a funkciót a környezet összes támogatott adattárában, engedélyeznie Sensitive data discovery kell a Defender CSPM-ben. Megtudhatja , hogyan engedélyezheti a bizalmas adatok felderítését a Defender CSPM-ben.

Azt is megtudhatja, hogyan használják a bizalmas adatfelderítést az adatérzékeny biztonsági helyzet.

Nyilvános előzetes verziós bejelentés: A többfelhős adatbiztonság új, kibővített láthatósága Felhőhöz készült Microsoft Defender.

A hiányzó rendszerfrissítések keresésére vonatkozó javaslat új verziója a ga

2023. november 6.

Az Azure-beli virtuális gépeken és az Azure Arc-gépeken már nincs szükség további ügynökre, hogy a gépek a legújabb biztonsági vagy kritikus rendszerfrissítésekkel rendelkezzenek.

Az új rendszerfrissítési javaslat System updates should be installed on your machines (powered by Azure Update Manager) a Apply system updates vezérlőben az Update Manageren alapul, és most már teljes körűen elérhető. A javaslat a telepített ügynök helyett minden Azure-beli virtuális gépbe és Azure Arc-gépbe beágyazott natív ügynökre támaszkodik. Az új javaslat gyorsjavítása a hiányzó frissítések egyszeri telepítésére navigál az Update Manager portálon.

A hiányzó rendszerfrissítések keresésére vonatkozó javaslatok régi és új verziói 2024 augusztusáig lesznek elérhetők, vagyis a régebbi verzió elavult. Mindkét javaslat: System updates should be installed on your machines (powered by Azure Update Manager)és System updates should be installed on your machines ugyanazon vezérlő alatt érhetők el, Apply system updates és ugyanazokkal az eredményekkel rendelkezik. Így nincs duplikáció a biztonságos pontszámra gyakorolt hatásban.

Javasoljuk, hogy migráljon az új javaslatra, és távolítsa el a régit, ha letiltja azt Felhőhöz készült Defender Beépített Kezdeményezése az Azure-szabályzatban.

A javaslat [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) egyben ga és előfeltétel is, ami negatív hatással lesz a biztonságos pontszámra. A negatív hatást az elérhető javítással háríthatja el.

Az új javaslat alkalmazásához a következőkre van szükség:

  1. Csatlakozás a nem Azure-beli gépeket az Arcba.
  2. Kapcsolja be a periodikus értékelés tulajdonságot. Az új javaslat [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) gyorsjavításával kijavíthatja a javaslatot.

Feljegyzés

Az Arc-kompatibilis gépek időszakos értékelésének engedélyezése, amelyet a Defender for Servers Plan 2 nem engedélyez a kapcsolódó előfizetésen vagy Csatlakozás oron, az Azure Update Manager díjszabása vonatkozik. Az Arc-kompatibilis gépek, amelyeket a Defender for Servers Plan 2 engedélyez a kapcsolódó előfizetésükön, Csatlakozás orjaikon vagy bármely Azure-beli virtuális gépen, további költségek nélkül jogosultak erre a képességre.

Október 2023.

Dátum Frissítés
Október 30. Az adaptív alkalmazásvezérlés biztonsági riasztásának súlyosságának módosítása
Október 25. Offline Azure API Management-változatok el lettek távolítva a Defender for API-kból
Október 19. Nyilvános előzetes verzióban elérhető DevOps biztonsági helyzetkezelési javaslatok
Október 18. A CIS Azure Foundations Benchmark 2.0.0-s verziójának kiadása a szabályozási megfelelőségi irányítópulton

Az adaptív alkalmazás módosítása szabályozza a biztonsági riasztás súlyosságát

Hirdetmény dátuma: 2023. október 30.

A Defender for Servers biztonsági riasztások minőségjavítási folyamatának részeként, valamint az adaptív alkalmazásvezérlő funkció részeként a következő biztonsági riasztás súlyossága "Informational" értékre változik:

Riasztás [Riasztás típusa] Riasztás leírása
Az adaptív alkalmazásvezérlési szabályzat megsértése naplózásra került. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] Az alábbi felhasználók olyan alkalmazásokat futtattak, amelyek megsértik a szervezet alkalmazásvezérlési szabályzatát ezen a gépen. Lehetséges, hogy kártevő vagy alkalmazás sebezhetőségeknek teszi ki a gépet.

Ha továbbra is meg szeretné tekinteni ezt a riasztást a Felhőhöz készült Microsoft Defender portál "Biztonsági riasztások" lapján, módosítsa az alapértelmezett nézetszűrő súlyossági értékét úgy, hogy az információs riasztásokat is tartalmazza a rácson.

Képernyőkép a riasztások információs súlyosságának megadásáról.

Offline Azure API Management-változatok el lettek távolítva a Defender for API-kból

2023. október 25.

Az API-khoz készült Defender frissítette az Azure API Management API-változatok támogatását. Az offline változatok már nem jelennek meg az API-khoz készült beépített Defender-leltárban, és már nem jelennek meg az API-khoz készült Defenderben. Az offline változatok nem teszik lehetővé semmilyen forgalom küldését számukra, és biztonsági szempontból nem jelentenek kockázatot.

Nyilvános előzetes verzióban elérhető DevOps biztonsági helyzetkezelési javaslatok

2023. október 19.

Az új DevOps-testtartáskezelési javaslatok mostantól nyilvános előzetes verzióban érhetők el az Azure DevOpshoz vagy a GitHubhoz összekötővel rendelkező ügyfelek számára. A DevOps-testtartás kezelése segít csökkenteni a DevOps-környezetek támadási felületét a biztonsági konfigurációk és a hozzáférés-vezérlés gyengeségeinek feltárásával. További információ a DevOps testtartás-kezeléséről.

A CIS Azure Foundations Benchmark 2.0.0-s verziójának kiadása a szabályozási megfelelőségi irányítópulton

2023. október 18.

Felhőhöz készült Microsoft Defender mostantól támogatja a legújabb CIS Azure Security Foundations Benchmark – 2.0.0-s verzió a szabályozási megfelelőségi irányítópulton, és egy beépített szabályzat kezdeményezés az Azure Policyban. A Felhőhöz készült Microsoft Defender 2.0.0-s verziójának kiadása a Microsoft, a Center for Internet Security (CIS) és a felhasználói közösségek közös együttműködése. A 2.0.0-s verzió jelentősen kibővíti az értékelési hatókört, amely mostantól több mint 90 beépített Azure-szabályzatot tartalmaz, és a korábbi 1.4.0-s és 1.3.0-s és 1.0-s verziót sikerrel hajtja sikerrel a Felhőhöz készült Microsoft Defender és az Azure Policy esetében. További információkért tekintse meg ezt a blogbejegyzést.

Következő lépések

A Felhőhöz készült Defender korábbi módosításaiért tekintse meg az Archívumot a Felhőhöz készült Defender újdonságaiért.