A Felhőhöz készült Defender funkciók újdonságai
Ez a cikk a Felhőhöz készült Microsoft Defender újdonságait foglalja össze. Információkat tartalmaz az előzetes verzióban vagy általánosan elérhető új funkciókról, a funkciófrissítésekről, a közelgő funkciócsomagokról és az elavult funkciókról.
Ez a lap gyakran frissül az Felhőhöz készült Defender legújabb frissítéseivel.
A javaslatok és riasztások újdonságai között megtalálhatja a biztonsági javaslatokra és riasztásokra vonatkozó legújabb információkat.
Ha hat hónapnál régebbi elemeket keres, azokat a What's new archívumban találja.
Tipp.
Értesítést kaphat a lap frissítésekor a következő URL-cím másolásával és beillesztésével a hírcsatorna-olvasóba:
https://aka.ms/mdc/rss
2024. szeptember
Dátum | Kategória | Frissítés |
---|---|---|
Szeptember 1. | FE | Általánosan elérhető az Azure Policy vendégkonfigurációja (GA) |
Általánosan elérhető az Azure Policy vendégkonfigurációja (GA)
2024. szeptember 1., vasárnap
A Defender for Server Azure Policy-vendégkonfigurációja általánosan elérhető az összes többfelhős Defender for Servers 2. csomaghoz. A vendégkonfiguráció egységes felületet biztosít a környezet biztonsági alapkonfigurációinak kezeléséhez. Lehetővé teszi a kiszolgálók biztonsági konfigurációinak felmérését és kikényszerítését, beleértve a Windows- és Linux-gépeket, az Azure-beli virtuális gépeket, az AWS EC2-t és a GCP-példányokat.
Megtudhatja, hogyan engedélyezheti az Azure Policy vendégkonfigurációját a környezetben.
2024. augusztus
Dátum | Kategória | Frissítés |
---|---|---|
Augusztus 28. | Előnézet | A fájlintegritási monitorozás új verziója a Végponthoz készült Microsoft Defender alapján |
Augusztus 22. | Közelgő elavulás | Felhőhöz készült Defender riasztásintegráció kivonása az Azure WAF-riasztásokkal |
Augusztus 1. | FE | A Microsoft Defender engedélyezése nagy méretű gépeken futó SQL-kiszolgálókhoz |
A fájlintegritási monitorozás új verziója a Végponthoz készült Microsoft Defender alapján
2024. augusztus 28.
A fájlintegritási monitorozás Végponthoz készült Microsoft Defender alapuló új verziója nyilvános előzetes verzióban érhető el. A Defender for Servers 2. csomagjának része. Ezzel a következőket teheti:
- A megfelelőségi követelményeknek való megfeleléshez monitorozza a kritikus fájlokat és a regisztrációs adatbázisokat valós időben, és naplózva a módosításokat.
- Gyanús fájltartalom-módosítások észlelésével azonosíthatja a lehetséges biztonsági problémákat.
Ennek a kiadásnak a részeként az AMA-n keresztüli FIM-élmény már nem lesz elérhető a Felhőhöz készült Defender portálon. Az MMA-ra vonatkozó FIM-élmény 2024 novemberének végéig támogatott marad. Szeptember elején megjelenik egy terméken belüli felület, amely lehetővé teszi a FIM-konfiguráció MMA-ra való migrálását az új FIM-hez a Defender végponthoz készült verzióján keresztül.
A FIM végponthoz készült Defenderen keresztüli engedélyezéséről további információt a fájlintegritási monitorozás Végponthoz készült Microsoft Defender használatával című témakörben talál. A korábbi verziókból való migrálásról további információt a fájlintegritási monitorozás áttelepítése az előző verziókból című témakörben talál.
Felhőhöz készült Defender riasztásintegráció kivonása az Azure WAF-riasztásokkal
2024. augusztus 22.
A változás becsült dátuma: 2024. szeptember 25.
Felhőhöz készült Defender riasztási integráció az Azure WAF-riasztásokkal 2024. szeptember 25-én megszűnik. Nincs szükség műveletre a végén. A Sentinel-ügyfelek számára konfigurálhatja az Azure Web Application Firewall-összekötőt.
A Microsoft Defender engedélyezése nagy méretű gépeken futó SQL-kiszolgálókhoz
2024. augusztus 1.
Mostantól nagy méretekben engedélyezheti a Microsoft Defendert az SQL-kiszolgálókhoz. Ez a funkció lehetővé teszi, hogy egyszerre több kiszolgálón engedélyezze a Microsoft Defendert az SQL-hez, így időt és energiát takaríthat meg.
Megtudhatja, hogyan engedélyezheti a Microsoft Defendert az SQL-kiszolgálókhoz nagy méretekben futó gépeken.
2024. július
Dátum | Kategória | Frissítés |
---|---|---|
Július 31. | FE | Bővített felderítési és konfigurációs javaslatok általános elérhetősége a végpontvédelemhez |
Július 31. | Közelgő frissítés | Adaptív hálózatkeményítés elavulása |
Július 22. | Előnézet | A GitHub biztonsági felméréseihez már nincs szükség további licencelésre |
Július 18. | Közelgő frissítés | Frissített ütemtervek az MMA elavulása felé a Defender for Servers 2. csomagjában |
Július 18. | Közelgő frissítés | Az MMA-jal kapcsolatos funkciók elavulása az ügynök kivonása részeként |
Július 15. | Előnézet | Bináris drift nyilvános előzetes verzió a Defender for Containersben |
Július 14. | FE | Az AWS-hez és a GCP-hez készült automatikus szervizelési szkriptek mostantól ga |
Július 11. | Közelgő frissítés | GitHub-alkalmazásengedélyek frissítése |
Július 10. | FE | A megfelelőségi szabványok mostantól ga |
Július 9. | Közelgő frissítés | Leltározási élmény javítása |
Július 8. | Közelgő frissítés | Alapértelmezés szerint futtatható tárolóleképezési eszköz a GitHubon |
Bővített felderítési és konfigurációs javaslatok általános elérhetősége a végpontvédelemhez
2024. július 31.
A végpontvédelmi megoldások továbbfejlesztett felderítési funkciói és a konfigurációs problémák továbbfejlesztett azonosítása mostantól elérhető a többfelhős kiszolgálókon. Ezeket a frissítéseket a Defender for Servers 2. csomagja és a Defender Cloud Security Posture Management (CSPM) tartalmazza.
A továbbfejlesztett javaslatok funkció ügynök nélküli gépi vizsgálattal teszi lehetővé a támogatott végponti észlelés és reagálás megoldások konfigurációjának átfogó felderítését és értékelését. A konfigurációs problémák azonosításakor a szervizelési lépések meg lesznek adva.
Ezzel az általános rendelkezésre állási kiadással a támogatott megoldások listája további két végponti észlelés és reagálás eszközzel bővül:
- Singularity Platform by SentinelOne
- Cortex XDR
Adaptív hálózatkeményítés elavulása
2024. július 31.
A változás becsült dátuma: 2024. augusztus 31.
A Defender for Server adaptív hálózatmegerősítése elavult.
A funkció elavulása a következő szolgáltatásokat foglalja magában:
- Javaslat: Adaptív hálózatmegerősítési javaslatokat kell alkalmazni az internetkapcsolattal rendelkező virtuális gépeken [értékelési kulcs: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Riasztás: A blokkoláshoz ajánlott IP-címekről észlelt forgalom
Előzetes verzió: A GitHub biztonsági felméréseihez már nincs szükség további licencelésre
2024. július 22.
A Felhőhöz készült Defender gitHub-felhasználóinak már nincs szükségük GitHub Advanced Security-licencre a biztonsági eredmények megtekintéséhez. Ez a kódgyengeségek, az infrastruktúra mint kód (IaC) helytelen konfigurációinak és a tárolólemezképek biztonsági réseinek biztonsági felmérésére vonatkozik, amelyeket a buildelési fázis során észleltek.
A GitHub Advanced Security szolgáltatással rendelkező ügyfelek továbbra is további biztonsági értékeléseket kapnak a Felhőhöz készült Defender a közzétett hitelesítő adatokról, a nyílt forráskód függőségek biztonsági réseiről és a CodeQL-eredményekről.
Ha többet szeretne megtudni a DevOps biztonsági funkcióiról Felhőhöz készült Defender, tekintse meg a DevOps biztonsági áttekintését. A GitHub-környezet Felhőhöz készült Defender való előkészítéséhez kövesse a GitHub előkészítési útmutatóját. A Microsoft Security DevOps GitHub Action konfigurálásához tekintse meg a GitHub Action dokumentációját.
Frissített ütemtervek az MMA elavulása felé a Defender for Servers 2. csomagjában
2024. július 18.
A változás becsült dátuma: 2024. augusztus
A Log Analytics-ügynök augusztusi elavulásával az Felhőhöz készült Defender kiszolgálóvédelmének minden biztonsági értéke a Végponthoz készült Microsoft Defender (MDE) egyetlen ügynökkel való integrációra, valamint a felhőplatform és az ügynök nélküli gépvizsgálat által biztosított ügynök nélküli képességekre támaszkodik.
Az alábbi képességek frissítették az ütemterveket és a terveket, így 2024. november végéig Felhőhöz készült Defender ügyfelek számára kiterjesztjük az MMA-ra vonatkozó támogatásukat:
Fájlintegritási monitorozás (FIM): A FIM új, MDE-en keresztüli új verziójának nyilvános előzetes kiadása 2024 augusztusára várható. A Log Analytics-ügynök által üzemeltetett FIM GA-verziója 2024 november végéig továbbra is támogatott lesz a meglévő ügyfelek számára.
Biztonsági alapkonfiguráció: az MMA-n alapuló verzió alternatívájaként a vendégkonfiguráción alapuló jelenlegi előzetes verzió 2024 szeptemberében általánosan elérhető lesz. A Log Analytics-ügynök által üzemeltetett operációsrendszer-biztonsági alapkonfigurációk továbbra is támogatottak lesznek a meglévő ügyfelek számára 2024. november végéig .
További információ: Felkészülés a Log Analytics-ügynök kivonására.
Az MMA-jal kapcsolatos funkciók elavulása az ügynök kivonása részeként
2024. július 18.
A változás becsült dátuma: 2024. augusztus
A Microsoft Monitoring Agent (MMA) elavulásának és a kiszolgálókhoz készült Defender frissített üzembehelyezési stratégiájának részeként a Defender for Servers összes biztonsági funkciója mostantól egyetlen ügynökön (Végponthoz készült Defender) vagy ügynök nélküli ellenőrzési képességeken keresztül lesz elérhető. Ez nem igényel függőséget sem az MMA-tól, sem az Azure Monitoring Agenttől (AMA).
Ahogy közeledünk az ügynök 2024 augusztusi nyugdíjba vonulásához, a következő MMA-funkciók törlődnek a Felhőhöz készült Defender portálról:
- Az MMA telepítési állapotának megjelenítése az Inventory és Resource Health paneleken.
- Az Inventory és az Első lépések panelről is el lesz távolítva az a képesség, hogy új, nem Azure-kiszolgálókat indítanak a Defender for Servers szolgáltatásba a Log Analytics-munkaterületeken keresztül.
Feljegyzés
Azt javasoljuk, hogy a jelenlegi ügyfelek, akik az örökölt megközelítést használva helyszíni kiszolgálókat készítettek, most kapcsolják össze ezeket a gépeket az Azure Arc-kompatibilis kiszolgálókon keresztül. Azt is javasoljuk, hogy engedélyezze a Defender for Servers 2. csomagját azon Azure-előfizetéseken, amelyekhez ezek a kiszolgálók csatlakoznak.
Azoknak az ügyfeleknek, akik szelektíven engedélyezték a Defender for Servers 2. csomagját bizonyos Azure-beli virtuális gépeken az örökölt megközelítéssel, javasoljuk, hogy engedélyezze a Defender for Servers 2. csomagját ezeknek a gépeknek az Azure-előfizetésein. Ezután kizárhatja az egyes gépeket a Defender for Servers lefedettségéből az erőforrásonkénti Defender for Servers konfigurációval.
Ezek a lépések biztosítják, hogy a Log Analytics-ügynök kivonása miatt ne csökkenjen a biztonsági lefedettség.
A biztonság folytonosságának fenntartása érdekében azt javasoljuk a Defender for Servers 2. csomagjával rendelkező ügyfeleknek, hogy engedélyezzenek ügynök nélküli gépvizsgálatot és integrációt Végponthoz készült Microsoft Defender az előfizetéseiken.
Ezzel az egyéni munkafüzetkel nyomon követheti a Log Analytics Agent (MMA) tulajdonát, és figyelheti a Defender for Servers üzembe helyezési állapotát azure-beli virtuális gépeken és Azure Arc-gépeken.
További információ: Felkészülés a Log Analytics-ügynök kivonására.
A bináris drift nyilvános előzetes verziója már elérhető a Defender for Containersben
Bemutatjuk a Bináris drift for Defender for Containers nyilvános előzetesét. Ez a funkció segít azonosítani és enyhíteni a tárolókban lévő jogosulatlan bináris fájlokhoz kapcsolódó esetleges biztonsági kockázatokat. A Bináris drift autonóm módon azonosítja és küldi a tárolókon belüli potenciálisan káros bináris folyamatokra vonatkozó riasztásokat. Emellett lehetővé teszi egy új bináris eltérési szabályzat megvalósítását a riasztási beállítások szabályozásához, amely lehetővé teszi az értesítések adott biztonsági igényekhez való igazítását. A funkcióval kapcsolatos további információkért lásd: Bináris eltérésészlelés
Az AWS-hez és a GCP-hez készült automatikus szervizelési szkriptek mostantól ga
2024. július 14.
Márciusban automatizált szervizelési szkripteket adtunk ki az AWS > GCP nyilvános előzetes verziójához, amelyek lehetővé teszik az AWS > GCP-vel kapcsolatos javaslatok programozott módon történő szervizelését.
Ma közzé tesszük ezt a funkciót általánosan elérhető (GA) nyelven. Ismerje meg, hogyan használhat automatizált szervizelési szkripteket>
GitHub-alkalmazásengedélyek frissítése
2024. július 11., csütörtök
A változás becsült dátuma: 2024. július 18.
A DevOps biztonsága Felhőhöz készült Defender folyamatosan olyan frissítéseket végez, amelyek megkövetelik, hogy a GitHub-összekötőkkel rendelkező ügyfelek Felhőhöz készült Defender frissítsek a Microsoft Security DevOps alkalmazás engedélyeit a GitHubon.
A frissítés részeként a GitHub-alkalmazás olvasási engedélyeket igényel a GitHub Copilot Business számára. Ez az engedély segít az ügyfeleknek a GitHub Copilot-környezetek hatékonyabb védelmében. Javasoljuk, hogy a lehető leghamarabb frissítse az alkalmazást.
Az engedélyek kétféleképpen adhatóak meg:
A GitHub-szervezetben keresse meg a Microsoft Security DevOps alkalmazást a GitHub Apps beállításai > között, és fogadja el az engedélykérelmet.
A GitHub ügyfélszolgálatától kapott automatikus e-mailben válassza a Módosítás elfogadására vagy elutasítására vonatkozó engedélykérés áttekintése lehetőséget.
A megfelelőségi szabványok mostantól ga
2024. július 10.
Márciusban számos új megfelelőségi szabvány előzetes verzióit vettük fel az ügyfelek számára az AWS- és GCP-erőforrások ellenőrzéséhez.
Ezek a szabványok többek között a CIS Google Kubernetes Engine (GKE) benchmarkja, az ISO/IEC 27001 és az ISO/IEC 27002, a CRI Profil, a CSA Cloud Controls Matrix (CCM), a brazil általános adatvédelmi törvény (LGPD), a kaliforniai fogyasztói adatvédelmi törvény (CCPA) és még sok más.
Ezek az előzetes verziós szabványok már általánosan elérhetők (GA).
Tekintse meg a támogatott megfelelőségi szabványok teljes listáját
Leltározási élmény javítása
2024. július 9
A változás becsült dátuma: 2024. július 11.
A leltározási felület frissül a teljesítmény javítása érdekében, beleértve a panel "Open query" lekérdezési logikájának továbbfejlesztését az Azure Resource Graph-ban. Az Azure-erőforrások számítása mögötti logika frissítése további erőforrásokat számolhat meg és mutathat be.
Alapértelmezés szerint futtatható tárolóleképezési eszköz a GitHubon
2024. július 8.
A változás becsült dátuma: 2024. augusztus 12.
Az Microsoft Defender Felhőbiztonsági állapotkezelés (CSPM) DevOps biztonsági képességeivel a natív felhőbeli alkalmazásokat kódról felhőre képezheti le, így egyszerűen elindíthatja a fejlesztői szervizelési munkafolyamatokat, és csökkentheti a tárolólemezképek biztonsági réseinek elhárításához szükséges időt. Jelenleg manuálisan kell konfigurálnia a tárolórendszerkép-leképezési eszközt a Microsoft Security DevOps műveletben való futtatáshoz a GitHubon. Ezzel a módosítással a tárolóleképezés alapértelmezés szerint a Microsoft Security DevOps művelet részeként fog futni. További információ a Microsoft Security DevOps műveletről.
2024. június
Dátum | Kategória | Frissítés |
---|---|---|
Június 27. | FE | Checkov IaC-vizsgálat a Felhőhöz készült Defender. |
Június 24. | Frissítés | A többfelhős Defender for Containers díjszabásának módosítása |
Június 20. | Közelgő elavulás | Emlékeztető az adaptív javaslatok elavulására a Microsoft Monitoring Agent (MMA) elavulása esetén. Becsült elavulás 2024. augusztus. |
Június 10. | Előnézet | Copilot for Security a Felhőhöz készült Defender |
Június 10. | Közelgő frissítés | Az SQL biztonságirés-felmérés automatikus engedélyezése expressz konfigurációval nem konfigurált kiszolgálókon. Becsült frissítés: 2024. július 10. |
Június 3. | Közelgő frissítés | Az identitásjavaslatok viselkedésének változásai Becsült frissítés: 2024. július 10. |
GA: Checkov IaC-vizsgálat a Felhőhöz készült Defender
2024. június 27.
Bejelentjük, hogy az MSDO-n keresztül általánosan elérhető a Checkov-integráció az infrastruktúra-mint kód (IaC) vizsgálatához. Ennek a kiadásnak a részeként a Checkov a TerraScant helyettesíti alapértelmezett IaC-elemzőként, amely az MSDO parancssori felület részeként fut. Előfordulhat, hogy a TerraScan továbbra is manuálisan van konfigurálva az MSDO környezeti változóinak használatával, de alapértelmezés szerint nem fut.
A Checkov biztonsági megállapításai az Azure DevOps- és a GitHub-adattárakra vonatkozó javaslatokként is szerepelnek a "Az Azure DevOps-adattáraknak rendelkezniük kell infrastruktúrával a kódmegállapítások feloldása során" és "A GitHub-adattáraknak a kódmegállapítások feloldásához infrastruktúrával kell rendelkezniük".
Ha többet szeretne megtudni a DevOps biztonsági funkcióiról Felhőhöz készült Defender, tekintse meg a DevOps biztonsági áttekintését. Az MSDO CLI konfigurálásáról az Azure DevOps vagy a GitHub dokumentációjában olvashat.
Frissítés: A Defender for Containers díjszabásának módosítása többfelhős környezetben
2024. június 24.
Mivel a többfelhős Defender for Containers már általánosan elérhető, már nem ingyenes. További információ: Felhőhöz készült Microsoft Defender díjszabás.
Elavulás: Emlékeztető az adaptív javaslatok elavultságáról
2024. június 20.
A változás becsült dátuma: 2024. augusztus
Az MMA elavulásának és a Defender for Servers frissített üzembehelyezési stratégiájának részeként a Defender for Servers biztonsági funkciói a Végponthoz készült Microsoft Defender (MDE) ügynökön vagy az ügynök nélküli ellenőrzési képességeken keresztül lesznek elérhetők. Mindkét lehetőség nem függ sem az MMA-tól, sem az Azure Monitoring Agenttől (AMA).
Az adaptív biztonsági javaslatok, más néven adaptív alkalmazásvezérlők és adaptív hálózati megkeményedések megszűnnek. Az MMA-n alapuló jelenlegi ga-verzió és az AMA-n alapuló előzetes verzió 2024 augusztusában megszűnik.
Előzetes verzió: Copilot for Security a Felhőhöz készült Defender
2024. június 10.
Nyilvános előzetes verzióban jelentjük be a Microsoft Copilot for Security Felhőhöz készült Defender való integrálását. A Copilot beágyazott Felhőhöz készült Defender-élménye lehetővé teszi a felhasználók számára, hogy természetes nyelven tegyenek fel kérdéseket, és válaszokat kérjenek. A Copilot segíthet megérteni a javaslatok kontextusát, a javaslatok implementálásának hatását, a javaslatok végrehajtásához szükséges lépéseket, segítséget nyújthat a javaslatok delegálásában, és segíthet a kódban található helytelen konfigurációk elhárításában.
További információ a Copilot for Securityről Felhőhöz készült Defender.
Frissítés: AZ SQL sebezhetőségi felmérésének automatikus engedélyezése
2024. június 10.
A változás becsült dátuma: 2024. július 10.
Eredetileg az expressz konfigurációval rendelkező SQL Sebezhetőségi felmérés (VA) csak azon kiszolgálókon lett automatikusan engedélyezve, amelyeken az Express Configuration 2022 decemberi bevezetése után aktiválták az SQL-hez készült Microsoft Defendert.
2022 decembere előtt frissítjük az összes Olyan Azure SQL-kiszolgálót, amely 2022 decembere előtt aktiválta a Microsoft Defender for SQL-t, és nem rendelkezik meglévő SQL VA-szabályzattal, hogy az SQL Sebezhetőségi felmérés (SQL VA) automatikusan engedélyezve legyen az Express Configuration használatával.
- Ennek a változásnak a megvalósítása több hétig tartó fokozatos lesz, és nem igényel semmilyen műveletet a felhasználó részéről.
- Ez a módosítás azokra az Azure SQL-kiszolgálókra vonatkozik, ahol az SQL-hez készült Microsoft Defendert az Azure-előfizetés szintjén aktiválták.
- A módosítás nem érinti a meglévő klasszikus konfigurációval (érvényes vagy érvénytelen) rendelkező kiszolgálókat.
- Aktiváláskor megjelenhet az "SQL-adatbázisok biztonsági réseinek feloldása" javaslat, amely hatással lehet a biztonsági pontszámra.
Frissítés: Az identitásjavaslatok viselkedésének változásai
2024. június 3.
A változás becsült dátuma: 2024. július
Ezek a változások:
- Az értékelt erőforrás lesz az identitás az előfizetés helyett
- A javaslatokban már nem lesznek "aljavaslatok".
- Az API -ban a "assessmentKey" mező értéke módosul ezen javaslatok esetében
A rendszer a következő javaslatokra alkalmazza:
- Az Azure-erőforrások tulajdonosi engedélyekkel rendelkező fiókjai számára engedélyezni kell az MFA-t
- Az Azure-erőforrások írási engedélyekkel rendelkező fiókjai számára engedélyezni kell az MFA-t
- Az Azure-erőforrások olvasási engedélyeivel rendelkező fiókoknak engedélyezni kell az MFA-t
- Az Azure-erőforrások tulajdonosi engedélyeivel rendelkező vendégfiókokat el kell távolítani
- Az Azure-erőforrásokra vonatkozó írási engedélyekkel rendelkező vendégfiókokat el kell távolítani
- El kell távolítani az Azure-erőforrások olvasási engedélyeivel rendelkező vendégfiókokat
- Az Azure-erőforrások tulajdonosi engedélyekkel rendelkező blokkolt fiókjait el kell távolítani
- Az Azure-erőforrások olvasási és írási engedélyekkel rendelkező blokkolt fiókjait el kell távolítani
- Az előfizetéséhez legfeljebb 3 tulajdonost lehet kijelölni
- Az előfizetéshez egynél több tulajdonost kell rendelni
2024. május
GA: Ügynök nélküli kártevők észlelése a Defender for Servers 2. csomagjában
2024. május 30.
Felhőhöz készült Defender azure-beli virtuális gépek, AWS EC2-példányok és GCP virtuálisgép-példányok ügynök nélküli kártevő-észlelése mostantól általánosan elérhető új funkcióként a Defender for Servers plan 2.
Az ügynök nélküli kártevők észlelése az Microsoft Defender víruskereső kártevőirtó motort használja a rosszindulatú fájlok vizsgálatára és észlelésére. Az észlelt fenyegetések közvetlenül a Felhőhöz készült Defender és a Defender XDR-be aktiválják a biztonsági riasztásokat, ahol kivizsgálhatók és szervizelhetők. További információ a kiszolgálók ügynök nélküli kártevőkereséséről és a virtuális gépek ügynök nélküli vizsgálatáról.
Frissítés: E-mail-értesítések konfigurálása a támadási útvonalakhoz
2024. május 22.
Mostantól konfigurálhatja az e-mail-értesítéseket, ha egy adott kockázati szinttel vagy magasabb kockázati szinttel észlel támadási útvonalat. Megtudhatja, hogyan konfigurálhatja az e-mail-értesítéseket.
Frissítés: A Microsoft Defender XDR speciális vadászata Felhőhöz készült Defender riasztásokat és incidenseket tartalmaz
2024. május 21.
Felhőhöz készült Defender riasztásai és incidensei mostantól integrálva vannak a Microsoft Defender XDR szolgáltatással, és elérhetők a Microsoft Defender portálon. Ez az integráció gazdagabb környezetet biztosít a felhőalapú erőforrásokat, eszközöket és identitásokat felölelő vizsgálatokhoz. Ismerje meg a speciális vadászatot az XDR-integrációban.
Előzetes verzió: Checkov-integráció az IaC-vizsgálathoz a Felhőhöz készült Defender
2024. május 9.
A DevOps-biztonság Checkov-integrációja Felhőhöz készült Defender már előzetes verzióban érhető el. Ez az integráció javítja az MSDO CLI által az IaC-sablonok vizsgálatakor futtatott infrastruktúra-mint kód típusú ellenőrzések minőségét és teljes számát.
Az előzetes verzióban a Checkovot explicit módon kell meghívni az MSDO parancssori felület "eszközök" bemeneti paraméterén keresztül.
További információ a DevOps biztonságáról az Felhőhöz készült Defender és az MSDO CLI azure DevOpshoz és GitHubhoz való konfigurálásáról.
GA: Engedélyek kezelése a Felhőhöz készült Defender
2024. május 7.
Az engedélyek kezelése mostantól általánosan elérhető a Felhőhöz készült Defender.
Előzetes verzió: AI többfelhős biztonsági helyzetkezelés
2024. május 6.
Az AI biztonsági helyzetkezelése előzetes verzióban érhető el a Felhőhöz készült Defender. AI biztonsági helyzetkezelési képességeket biztosít az Azure-hoz és az AWS-hez az AI-folyamatok és -szolgáltatások biztonságának javítása érdekében.
További információ az AI biztonsági helyzetkezeléséről.
Korlátozott előzetes verzió: Veszélyforrások elleni védelem az AI-számítási feladatokhoz az Azure-ban
2024. május 6.
Az AI-számítási feladatok veszélyforrások elleni védelme a Felhőhöz készült Defender korlátozott előzetes verzióban érhető el. Ez a csomag segít az Azure OpenAI-alapú alkalmazások futásidőben történő monitorozásában a rosszindulatú tevékenységek, a biztonsági kockázatok azonosítása és elhárítása érdekében. Környezetfüggő betekintést nyújt az AI-számítási feladatok veszélyforrások elleni védelmébe, integrálva a felelős AI-vel és a Microsoft Threat Intelligencerel. A releváns biztonsági riasztások integrálva vannak a Defender portálon.
További információ az AI-számítási feladatok veszélyforrások elleni védelméről.
GA: Biztonsági szabályzatok kezelése
2024. május 2.
A felhők (Azure, AWS, GCP) biztonsági szabályzatainak kezelése általánosan elérhető. Ez lehetővé teszi, hogy a biztonsági csapatok egységesen és új funkciókkal kezeljék biztonsági szabályzataikat
További információ a Felhőhöz készült Microsoft Defender biztonsági szabályzatairól.
Előzetes verzió: A Defender az AWS-ben elérhető nyílt forráskódú adatbázisokhoz
2024. május 1.
Az AWS-en elérhető, nyílt forráskódú adatbázisokhoz készült Defender előzetes verzióban érhető el. Támogatja az Amazon Relational Database Service (RDS)-példánytípusok különböző típusait.
További információ a Defenderről a nyílt forráskódú adatbázisokhoz , valamint arról, hogyan engedélyezheti a Defendert nyílt forráskódú adatbázisokhoz az AWS-en.
Elavulás: A FIM eltávolítása (AMA-val)
2024. május 1.
A változás becsült dátuma: 2024. augusztus
Az MMA elavulásának és a Defender for Servers frissített üzembehelyezési stratégiájának részeként a Defender for Servers összes biztonsági funkciója egyetlen ügynökön (MDE) vagy ügynök nélküli vizsgálati képességeken keresztül lesz elérhető, és nem függ az MMA-tól vagy az AMA-tól.
A fájlintegritási monitorozás (FIM) új verziója Végponthoz készült Microsoft Defender (MDE) segítségével valós időben monitorozhatja a kritikus fájlokat és nyilvántartásokat, naplózhatja a módosításokat, és észlelheti a gyanús fájltartalom-módosításokat.
A jelen kiadás részeként az AMA-n keresztüli FIM-élmény 2024 augusztusától nem lesz elérhető a Felhőhöz készült Defender portálon keresztül. További információ: Fájlintegritás monitorozása – változások és migrálási útmutató.
2024. április
Dátum | Kategória | Frissítés |
---|---|---|
Április 16. | Közelgő frissítés | A CIEM értékelési azonosítóinak módosítása. Becsült frissítés: 2024. május. |
Április 15. | FE | A Defender for Containers mostantól elérhető az AWS-hez és a GCP-hez. |
Április 3. | Frissítés | A kockázat rangsorolása mostantól az alapértelmezett Felhőhöz készült Defender |
Április 3. | Frissítés | A Defender a nyílt forráskódú relációs adatbázisok frissítéséhez. |
Frissítés: A CIEM értékelési azonosítóinak módosítása
2024. április 16.
A változás becsült dátuma: 2024. május
A rendszer az alábbi ajánlásokat ütemezi az újramodellezésre, ami az értékelési azonosítók módosítását eredményezi:
Azure overprovisioned identities should have only the necessary permissions
AWS Overprovisioned identities should have only the necessary permissions
GCP overprovisioned identities should have only the necessary permissions
Super identities in your Azure environment should be removed
Unused identities in your Azure environment should be removed
GA: Defender for Containers for AWS és GCP
2024. április 15.
A futtatókörnyezet fenyegetésészlelése és ügynök nélküli felderítése a Defender for Containersben már általánosan elérhető az AWS és a GCP számára. Emellett az AWS-ben van egy új hitelesítési képesség, amely leegyszerűsíti a kiépítést.
További információ a tárolók támogatási mátrixáról Felhőhöz készült Defender és a Defender for Containers összetevőinek konfigurálásáról.
Frissítés: Kockázat rangsorolása
2024. április 3.
A kockázat rangsorolása mostantól a Felhőhöz készült Defender alapértelmezett felülete. Ez a funkció segít a környezet legkritikusabb biztonsági problémáira összpontosítani azáltal, hogy az egyes erőforrások kockázati tényezői alapján rangsorolja a javaslatokat. A kockázati tényezők közé tartozik a biztonsági probléma lehetséges hatása, a kockázati kategóriák és a biztonsági probléma által érintett támadási útvonal. További információ a kockázati rangsorolásról.
Frissítés: Defender nyílt forráskódú relációs adatbázisokhoz
2024. április 3.
- Defender for PostgreSQL rugalmas kiszolgálók a GA-frissítések után – A frissítés lehetővé teszi az ügyfelek számára, hogy az előfizetés szintjén érvényesíteni tudják a meglévő Rugalmas PostgreSQL-kiszolgálók védelmét, így teljes rugalmasságot biztosítanak az erőforrásonkénti védelemhez, vagy az előfizetés szintjén az összes erőforrás automatikus védelméhez.
- Rugalmas Defender for MySQL-kiszolgálók rendelkezésre állása és ga - Felhőhöz készült Defender kiterjesztette az Azure nyílt forráskódú relációs adatbázisok támogatását a rugalmas MySQL-kiszolgálók beépítésével.
Ez a kiadás a következőket tartalmazza:
- A riasztások kompatibilitása az önálló Defender for MySQL-kiszolgálókhoz készült meglévő riasztásokkal.
- Az egyes erőforrások engedélyezése.
- Engedélyezés az előfizetés szintjén.
- A rugalmas Azure Database for MySQL-kiszolgálók frissítései a következő hetekben jelennek meg. Ha megjelenik a hiba
The server <servername> is not compatible with Advanced Threat Protection
, megvárhatja a frissítést, vagy megnyithat egy támogatási jegyet a kiszolgáló korábbi, támogatott verzióra való frissítéséhez.
Ha már védi előfizetését a Defenderrel a nyílt forráskódú relációs adatbázisokhoz, a rugalmas kiszolgálói erőforrások automatikusan engedélyezve, védve és számlázva lesznek. Az érintett előfizetések esetében adott számlázási értesítéseket küldtek e-mailben.
További információ a Microsoft Defenderről nyílt forráskódú relációs adatbázisokhoz.
2024. március
GA: Windows-tárolólemezképek vizsgálata
2024. március 31.
Bejelentjük a Windows-tárolólemezképek általános rendelkezésre állását (GA) a Defender for Containers általi vizsgálathoz.
Frissítés: A folyamatos exportálás mostantól tartalmazza a támadási útvonal adatait
2024. március 25.
Bejelentettük, hogy a folyamatos exportálás mostantól tartalmazza a támadási útvonal adatait. Ez a funkció lehetővé teszi a biztonsági adatok streamelését az Azure Monitor Log Analytics szolgáltatásba, az Azure Event Hubsba, vagy egy másik biztonsági információ- és eseménykezelési (SIEM), biztonsági vezénylési automatikus válasz (SOAR) vagy klasszikus informatikai üzemi modell megoldásba.
További információ a folyamatos exportálásról.
Előzetes verzió: Az ügynök nélküli vizsgálat támogatja a CMK által titkosított virtuális gépeket az Azure-ban
2024. március 21.
Az ügynök nélküli vizsgálat eddig a CMK által titkosított virtuális gépeket fedte le az AWS-ben és a GCP-ben. Ezzel a kiadással az Azure-t is támogatjuk. A képesség egyedi vizsgálati módszert alkalmaz a CMK-hoz az Azure-ban:
- Felhőhöz készült Defender nem kezeli a kulcs- vagy visszafejtési folyamatot. A kulcsokat és a visszafejtést az Azure Compute zökkenőmentesen kezeli, és átlátható a Felhőhöz készült Defender ügynök nélküli vizsgálati szolgáltatása számára.
- A titkosítatlan virtuálisgép-lemez adatai soha nem másolódnak vagy titkosíthatók újra egy másik kulccsal.
- Az eredeti kulcs nem replikálódik a folyamat során. A törlés az éles virtuális gépen és a Felhőhöz készült Defender ideiglenes pillanatképén is törli az adatokat.
A nyilvános előzetes verzióban ez a funkció nem lesz automatikusan engedélyezve. Ha a Defender for Servers P2-t vagy a Defender CSPM-et használja, és a környezetében CMK-titkosított lemezekkel rendelkező virtuális gépek találhatók, az engedélyezési lépések végrehajtásával megvizsgálhatja a biztonsági réseket, titkos kulcsokat és kártevőket.
- További információ a virtuális gépek ügynök nélküli vizsgálatáról
- További információ az ügynök nélküli vizsgálati engedélyekről
Előzetes verzió: Egyéni javaslatok az Azure KQL-jén alapuló
2024. március 17.
Az Azure KQL-jén alapuló egyéni javaslatok nyilvános előzetes verzióban érhetők el, és minden felhőben támogatottak. További információ: Egyéni biztonsági szabványok és javaslatok létrehozása.
Frissítés: DevOps-javaslatok belefoglalása a Microsoft felhőbiztonsági teljesítménymutatóba
2024. március 13.
Ma bejelentjük, hogy mostantól a Microsoft felhőbiztonsági benchmarkjában (MCSB) is figyelheti a DevOps biztonsági és megfelelőségi állapotát az Azure, az AWS és a GCP mellett. A DevOps-értékelések az MCSB DevOps Security-vezérlőjének részét képezik.
Az MCSB egy olyan keretrendszer, amely alapvető felhőbiztonsági alapelveket határoz meg a közös iparági szabványok és megfelelőségi keretrendszerek alapján. Az MCSB részletesen ismerteti, hogyan valósíthatja meg felhőbeli biztonsági ajánlásait.
További információ a belefoglalt DevOps-javaslatokról és a Microsoft felhőbiztonsági teljesítménymutatójáról.
GA: A ServiceNow integrációja általánosan elérhető
2024. március 12.
Bejelentjük a ServiceNow-integráció általános rendelkezésre állását (GA).
Előzetes verzió: Kritikus fontosságú objektumok védelme Felhőhöz készült Microsoft Defender
2024. március 12.
Felhőhöz készült Defender mostantól egy üzleti kritikussági funkciót is tartalmaz, amely a Microsoft Security Exposure Management kritikus fontosságú eszközmotorjával azonosítja és védi a fontos objektumokat a kockázat rangsorolásával, a támadási útvonalak elemzésével és a felhőbiztonság-kezelővel. További információ: Kritikus fontosságú objektumok védelme Felhőhöz készült Microsoft Defender (előzetes verzió).
Frissítés: Továbbfejlesztett AWS- és GCP-javaslatok automatizált szervizelési szkriptekkel
2024. március 12.
Az AWS- és GCP-javaslatokat automatizált szervizelési szkriptekkel bővítjük, amelyek lehetővé teszik, hogy programozott módon és nagy léptékben szervizelje őket. További információ az automatizált szervizelési szkriptekről.
Előzetes verzió: Megfelelőségi szabványok hozzáadva a megfelelőségi irányítópulthoz
2024. március 6.
Az ügyfelek visszajelzése alapján előzetes verzióban hozzáadtuk a megfelelőségi szabványokat a Felhőhöz készült Defender.
Tekintse meg a támogatott megfelelőségi szabványok teljes listáját
Folyamatosan dolgozunk az Azure-, AWS- és GCP-környezetek új szabványainak hozzáadásán és frissítésén.
Megtudhatja, hogyan rendelhet hozzá biztonsági szabványt.
Frissítés: Defender nyílt forráskódú relációs adatbázisok frissítéséhez
2024. március 6.**
A változás becsült dátuma: 2024. április
Defender for PostgreSQL rugalmas kiszolgálók a GA-frissítések után – A frissítés lehetővé teszi az ügyfelek számára, hogy az előfizetés szintjén érvényesíteni tudják a meglévő Rugalmas PostgreSQL-kiszolgálók védelmét, így teljes rugalmasságot biztosítanak az erőforrásonkénti védelemhez, vagy az előfizetés szintjén az összes erőforrás automatikus védelméhez.
A Defender for MySQL rugalmas kiszolgálók rendelkezésre állása és a ga – Felhőhöz készült Defender úgy van beállítva, hogy a rugalmas MySQL-kiszolgálók beépítésével bővítse az Azure nyílt forráskódú relációs adatbázisok támogatását. Ez a kiadás a következőket tartalmazza:
- A riasztások kompatibilitása az önálló Defender for MySQL-kiszolgálókhoz készült meglévő riasztásokkal.
- Az egyes erőforrások engedélyezése.
- Engedélyezés az előfizetés szintjén.
Ha már védi előfizetését a Defenderrel a nyílt forráskódú relációs adatbázisokhoz, a rugalmas kiszolgálói erőforrások automatikusan engedélyezve, védve és számlázva lesznek. Az érintett előfizetések esetében adott számlázási értesítéseket küldtek e-mailben.
További információ a Microsoft Defenderről nyílt forráskódú relációs adatbázisokhoz.
Frissítés: A megfelelőségi ajánlatok és a Microsoft Actions beállításainak módosítása
2024. március 3.
A változás becsült dátuma: 2025. szeptember 30.
2025. szeptember 30-án megváltoznak azok a helyek, ahol két előzetes verziójú funkciót, a Megfelelőségi ajánlatot és a Microsoft Actionst érheti el.
A Microsoft termékeinek megfelelőségi állapotát listázó táblázat (a Defender szabályozási megfelelőségi irányítópultjának eszköztárán a Megfelelőségi ajánlatok gombra kattintva érhető el). Miután eltávolította ezt a gombot a Felhőhöz készült Defender, továbbra is hozzáférhet ezekhez az információkhoz a Szolgáltatásmegbízhatósági portálon.
A vezérlők egy részhalmaza esetében a Microsoft Actions (előzetes verzió) gomb a Vezérlők részletei panelen érhető el. A gomb eltávolítása után megtekintheti a Microsoft Actionst a Microsoft FedRAMP szolgáltatásmegbízhatósági portálján, és hozzáférhet az Azure System Security Plan dokumentumához.
Frissítés: Változások a megfelelőségi ajánlatok és a Microsoft Actions elérésének helyében
2024. március 3.**
A változás becsült dátuma: 2025. szeptember
2025. szeptember 30-án megváltoznak azok a helyek, ahol két előzetes verziójú funkciót, a Megfelelőségi ajánlatot és a Microsoft Actionst érheti el.
A Microsoft termékeinek megfelelőségi állapotát listázó táblázat (a Defender szabályozási megfelelőségi irányítópultjának eszköztárán a Megfelelőségi ajánlatok gombra kattintva érhető el). Miután eltávolította ezt a gombot a Felhőhöz készült Defender, továbbra is hozzáférhet ezekhez az információkhoz a Szolgáltatásmegbízhatósági portálon.
A vezérlők egy részhalmaza esetében a Microsoft Actions (előzetes verzió) gomb a Vezérlők részletei panelen érhető el. A gomb eltávolítása után megtekintheti a Microsoft Actionst a Microsoft FedRAMP szolgáltatásmegbízhatósági portálján, és hozzáférhet az Azure System Security Plan dokumentumához.
Elavulás: Felhőhöz készült Defender Tárolók sebezhetőségi felmérése a Qualys kivonásával
2024. március 3.
A Qualys által működtetett Felhőhöz készült Defender-tárolók sebezhetőségi felmérése megszűnik. A kivonás március 6-ig befejeződik, és addig a részleges eredmények továbbra is megjelenhetnek a Qualys-javaslatokban, a Qualys-eredmények pedig a biztonsági grafikonon. Minden olyan ügyfélnek, aki korábban ezt az értékelést használta, frissítenie kell az Azure biztonságirés-felmérésére Microsoft Defender biztonságirés-kezelés. A Microsoft Defender biztonságirés-kezelés által működtetett tároló sebezhetőségi felmérési ajánlatra való áttérésről további információt a Qualys-ról Microsoft Defender biztonságirés-kezelés.
2024. február
Dátum | Kategória | Frissítés |
---|---|---|
Február 28. | Elavulás | A Microsoft Security Code Analysis (MSCA) már nem működik. |
Február 28. | Frissítés | A frissített biztonsági házirend-felügyelet kibővíti az AWS és a GCP támogatását. |
Február 26. | Frissítés | A Defender for Containers felhőalapú támogatása |
Február 20. | Frissítés | A Defender tárolókhoz készült defender-érzékelő új verziója |
Február 18. | Frissítés | Open Container Initiative (OCI) image format specification support |
Február 13. | Elavulás | A Trivy által kivezetett AWS-tároló sebezhetőségi felmérése. |
Február 5. | Közelgő frissítés | A Microsoft.SecurityDevOps erőforrás-szolgáltató leszerelése Várható: 2024. március 6. |
Elavulás: A Microsoft Security Code Analysis (MSCA) már nem működik
2024. február 28.
2021 februárjában az MSCA-feladat elavulását minden ügyfélnek közölték, és 2022 márciusa óta lejárt az életciklusa. 2024. február 26-ától az MSCA hivatalosan már nem működik.
Az ügyfelek a Legújabb DevOps biztonsági eszközkészletet szerezhetik be a Felhőhöz készült Defender a Microsoft Security DevOpson keresztül, és további biztonsági eszközöket használhatnak a GitHub Advanced Security for Azure DevOps segítségével.
Frissítés: A biztonsági házirendek kezelése kibővíti az AWS és a GCP támogatását
2024. február 28.
A biztonsági szabályzatok kezelésének frissített, eredetileg az Azure-hoz készült előzetes verzióban kiadott felülete bővíti a felhőközi (AWS- és GCP-) környezetek támogatását. Ez az előzetes kiadás a következőket tartalmazza:
- Szabályozási megfelelőségi szabványok kezelése Felhőhöz készült Defender Azure-, AWS- és GCP-környezetekben.
- Ugyanaz a felhőközi felület, amely a Microsoft Cloud Security Benchmark(MCSB) egyéni javaslatainak létrehozására és kezelésére szolgál.
- A frissített felület az AWS-hez és a GCP-hez lesz alkalmazva egyéni javaslatok KQL-lekérdezéssel való létrehozásához.
Frissítés: A Defender for Containers felhőalapú támogatása
2024. február 26.
Az Azure Kubernetes Service (AKS) fenyegetésészlelési funkciói a Defender for Containersben mostantól teljes mértékben támogatottak a kereskedelmi, az Azure Government és az Azure China 21Vianet felhőkben. Tekintse át a támogatott funkciókat.
Frissítés: A Defender-érzékelő új verziója a Defender for Containershez
2024. február 20.
Elérhető a Defender for Containers defender érzékelőjének új verziója. Ez magában foglalja a teljesítmény- és biztonsági fejlesztéseket, az AMD64 és az Arm64 arch csomópontok támogatását (csak Linux esetén), és a Sysdig helyett az Inspektor Gadgetet használja folyamatgyűjtési ügynökként. Az új verzió csak a Linux kernel 5.4-es és újabb verzióiban támogatott, ezért ha a Linux kernel régebbi verzióival rendelkezik, frissítenie kell. Az Arm64 támogatása csak az AKS V1.29-ből és újabb verziókból érhető el. További információ: Támogatott gazdagép operációs rendszerek.
Frissítés: Open Container Initiative (OCI) rendszerképformátum-specifikáció támogatása
2024. február 18.
Az Open Container Initiative (OCI) rendszerképformátum-specifikációját mostantól támogatja a sebezhetőségi felmérés, amely Microsoft Defender biztonságirés-kezelés az AWS, az Azure > GCP felhők számára készült.
Elavulás: AWS-tároló sebezhetőségi felmérése, amelyet a Trivy kivont
2024. február 13.
A Trivy által üzemeltetett tároló sebezhetőségi felmérése ki lett kapcsolva. Minden olyan ügyfélnek, aki korábban ezt az értékelést használta, frissítenie kell az új AWS-tároló sebezhetőségi felmérésére, amelyet Microsoft Defender biztonságirés-kezelés hajtanak végre. A frissítéssel kapcsolatos útmutatásért tekintse meg Hogyan frissítést a kivezetett Trivy sebezhetőségi felmérésről az Microsoft Defender biztonságirés-kezelés által működtetett AWS biztonságirés-felmérésre?
Frissítés: A Microsoft.SecurityDevOps erőforrás-szolgáltató leszerelése
2024. február 5.
A változás becsült dátuma: 2024. március 6.
Felhőhöz készült Microsoft Defender leszereli a DevOps-biztonság nyilvános előzetes verziójában használt erőforrás-szolgáltatótMicrosoft.SecurityDevOps
, miután migrált a meglévő Microsoft.Security
szolgáltatóra. A változás oka az ügyfélélmény javítása a DevOps-összekötőkhöz társított erőforrás-szolgáltatók számának csökkentésével.
Az api 2022-09-01-preview Microsoft.SecurityDevOps
verzióját továbbra is használó ügyfelek Felhőhöz készült Defender DevOps biztonsági adatainak lekérdezése hatással lesz. A szolgáltatás megszakadásának elkerülése érdekében az ügyfélnek frissítenie kell az új API 2023-09-01-preview verziójára a Microsoft.Security
szolgáltató alatt.
Az Azure Portalon jelenleg Felhőhöz készült Defender DevOps-biztonságot használó ügyfelekre nem lesz hatással.
Az új API-verzióval kapcsolatos részletekért lásd Felhőhöz készült Microsoft Defender REST API-kat.
Következő lépések
Tekintse meg a biztonsági javaslatok és riasztások újdonságait.