A Felhőhöz készült Defender funkciók újdonságai
Ez a cikk a Felhőhöz készült Microsoft Defender újdonságait foglalja össze. Információkat tartalmaz az előzetes verzióban vagy általánosan elérhető új funkciókról, a funkciófrissítésekről, a közelgő funkciócsomagokról és az elavult funkciókról.
Ez a lap gyakran frissül az Felhőhöz készült Defender legújabb frissítéseivel.
A javaslatok és riasztások újdonságai között megtalálhatja a biztonsági javaslatokra és riasztásokra vonatkozó legújabb információkat.
Ha hat hónapnál régebbi elemeket keres, azokat a What's new archívumban találja.
Tipp.
Értesítést kaphat a lap frissítésekor a következő URL-cím másolásával és beillesztésével a hírcsatorna-olvasóba:
https://aka.ms/mdc/rss
2024. október
Dátum | Kategória | Frissítés |
---|---|---|
Október 31. | Várható változás | Továbbfejlesztett API-biztonsági támogatás többrégiós Azure API Management-környezetekhez és API-változatok kezeléséhez |
Október 28. | FE | Már elérhető az MMA migrálási felülete |
Október 21. | FE | A GitHub Advanced Security nélküli GitHub-adattárak biztonsági megállapításai mostantól ga |
Október 14. | Várható változás | Három megfelelőségi szabvány elavulása |
Október 14. | Várható változás | Három Felhőhöz készült Defender szabvány elavulása |
Október 9. | FE | A bináris eltérésészlelés ga-ként jelenik meg |
Október 6. | Előnézet | Frissített tárolók futtatókörnyezeti javaslatai |
Október 6. | Előnézet | Kubernetes Identity and Access information in the security graph |
Október 6. | Előnézet | Kubernetes-identitás és hozzáférés információalapú támadási útvonalakhoz |
Október 6. | FE | Továbbfejlesztett támadási útvonal elemzése |
Október 6. | FE | Tárolólemezképek teljes felderítése a támogatott adatbázisokban |
Október 6. | FE | Tárolók szoftverleltára a Cloud Security Explorerrel |
Továbbfejlesztett API-biztonsági támogatás többrégiós Azure API Management-környezetekhez és API-változatok kezeléséhez
2024. október 31.
A változás becsült dátuma: 2024. november 6.
Az FELHŐHÖZ KÉSZÜLT DEFENDER API biztonsági lefedettsége mostantól teljes mértékben támogatja az Azure API Management többrégiós üzembe helyezését, beleértve az elsődleges és a másodlagos régiók teljes biztonsági helyzetének és fenyegetésészlelési támogatásának támogatását is.
Az API-knak a Defender for API-kba való előkészítését és előkészítését mostantól az Azure API Management API szintjén felügyeljük. A folyamat automatikusan belefoglalja az Összes kapcsolódó Azure API Management-változatot, így nincs szükség az egyes API-változatok előkészítési és előkészítési felügyeletére.
Ez a módosítás egy egyszeri bevezetést tartalmaz a meglévő Defender for API-ügyfelek számára.
Bevezetés részletei:
- A bevezetésre november 6-án kerül sor a meglévő Defender for API-ügyfelek számára.
- Ha az Azure API Management API aktuális változatának előkészítése már megtörtént a Defender for API-kban, az API-khoz tartozó összes kapcsolódó változat is automatikusan a Defender for API-kba kerül.
- Ha az Azure API Management API aktuális változatának előkészítése nem történik meg a Defender for API-k számára, a Defender for API-khoz előkészített összes kapcsolódó API-változatot a rendszer törli.
Már elérhető az MMA migrálási felülete
2024. október 28.
Most már meggyőződhet arról, hogy minden környezete teljesen felkészült a Log Analytics-ügynök (MMA) 2024. november végén várható elavulása esetén.
Felhőhöz készült Defender hozzáadott egy új felületet, amely lehetővé teszi, hogy nagy léptékben hajtsa végre a műveletet az összes érintett környezetben:
- A Defender for Servers 2. csomagjának teljes körű biztonsági lefedettségéhez szükséges előfeltételek hiányoznak.
- Ez a Defender for Servers Plan 2-hez kapcsolódik az örökölt előkészítési megközelítéssel a Log Analytics-munkaterületen keresztül.
- A Log Analytics-ügynökkel (MMA) rendelkező régi FIM-verziót használó fájlintegritási monitorozást (FIM) át kell telepíteni az új, továbbfejlesztett FIM-verzióra a Defender for Endpoint (MDE) használatával.
Ismerje meg, hogyan használhatja az MMA új migrálási felületét.
A GitHub Advanced Security nélküli GitHub-adattárak biztonsági megállapításai mostantól ga
2024. október 21.
Általánosan elérhető a GitHub-adattárak biztonsági megállapításainak fogadása a Kódként infrastruktúra (IaC) helytelen konfigurációihoz, tárolói biztonsági réseihez és kódgyengeségeihez a GitHub Advanced Security nélkül.
Vegye figyelembe, hogy a titkos kódok vizsgálatához, a GitHub CodeQL használatával végzett kódolvasáshoz és a függőségek vizsgálatához továbbra is gitHub-speciális vizsgálatra van szükség.
A szükséges licencekkel kapcsolatos további információkért tekintse meg a DevOps támogatási oldalát. A GitHub-környezet Felhőhöz készült Defender való előkészítéséhez kövesse a GitHub előkészítési útmutatóját. A Microsoft Security DevOps GitHub Action konfigurálásához tekintse meg a GitHub Action dokumentációját.
Három megfelelőségi szabvány elavulása
2024. október 14
A változás becsült dátuma: 2024. november 17.
Három megfelelőségi szabványt távolítunk el a termékből:
- SWIFT CSP-CSCF v2020 (az Azure-hoz) – Ezt a v2022-es verzió helyettesítette
- CIS Microsoft Azure Foundations Benchmark 1.1.0-s és 1.3.0-s verzió – Két újabb verzió érhető el (1.4.0-s és 2.0.0-s verzió)
További információ az elérhető megfelelőségi szabványok Felhőhöz készült Defender elérhető megfelelőségi szabványairól.
Három Felhőhöz készült Defender szabvány elavulása
2024. október 8.
A változás becsült dátuma: 2024. november 17.
Az AWS-fiókok és GCP-projektek Felhőhöz készült Defender felügyeletének egyszerűsítése érdekében az alábbi három Felhőhöz készült Defender szabványt távolítjuk el:
- AWS esetén – AWS CSPM
- GCP – GCP CSPM és alapértelmezett GCP esetén
Az alapértelmezett szabvány, a Microsoft Cloud Security Benchmark (MCSB) mostantól tartalmazza az összes olyan értékelést, amely egyedi volt ezekhez a szabványokhoz.
A bináris eltérésészlelés ga-ként jelenik meg
2024. október 9.
A bináris eltérésészlelés mostantól GA-ként jelenik meg a Defender for Container csomagban. Vegye figyelembe, hogy a bináris eltérésészlelés mostantól minden AKS-verzión működik.
Frissített tárolók futtatókörnyezeti javaslatai (előzetes verzió)
2024. október 6.
A "Az AWS-ben/Azure/GCP-ben futó tárolók biztonsági réseinek megoldása" című előzetes javaslatok frissülnek, hogy az ugyanazon számítási feladat részét képező összes tárolót egyetlen javaslatba csoportosítsa, csökkentve a duplikációkat, és elkerülje az új és leállított tárolók miatti ingadozásokat.
2024. október 6-ától a következő értékelési azonosítók lépnek a következő javaslatokra:
Ajánlás | Korábbi értékelési azonosító | Új értékelési azonosító |
---|---|---|
-- | -- | -- |
Az Azure-ban futó tárolók biztonsági réseinek megoldására van szükség | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Az AWS-ben futó tárolók biztonságirés-megállapításait meg kell oldani | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
A GCP-ben futó tárolók biztonsági réseinek megállapításait meg kell oldani | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Ha jelenleg biztonságirés-jelentéseket kér le ezekből a javaslatokból az API-val, győződjön meg arról, hogy frissíti az API-hívást az új értékelési azonosítóval.
Kubernetes Identity and Access information in the security graph (előzetes verzió)
2024. október 6.
A kubernetesi identitás- és hozzáférési adatok hozzáadva a biztonsági gráfhoz, beleértve a Kubernetes szerepköralapú hozzáférés-vezérléssel (RBAC) kapcsolatos összes jogosultságot (szolgáltatásfiókokat, szerepköröket, szerepkörkötéseket stb.) és a Kubernetes-objektumok közötti engedélyeket képviselő éleket. Az ügyfelek most már lekérdezhetik a Kubernetes RBAC biztonsági gráfját, valamint a Kubernetes-entitások közötti kapcsolódó kapcsolatokat (Hitelesítés másként, Megszemélyesítés másként, Megszemélyesítési szerepkör, Hozzáférés definiálva, Hozzáférés engedélyezése, Engedély birtokában stb.)
A Kubernetes Identity and Access információalapú támadási útvonalai (előzetes verzió)
2024. október 6.
A kubernetes RBAC-adatok biztonsági gráfban való használatával Felhőhöz készült Defender észleli a Kubernetes, a Kubernetes és a Cloud között, valamint a Belső Kubernetes oldalirányú mozgását, és jelentéseket készít egy másik támadási útvonalról, ahol a támadók visszaélhetnek a Kubernetes és a Felhő engedélyezésével a Kubernetes-fürtökbe, onnan és belül történő oldalirányú mozgáshoz.
Továbbfejlesztett támadási útvonal elemzése
2024. október 6.
A tavaly novemberben megjelent új támadási útvonal-elemző motor mostantól a tárolóhasználati eseteket is támogatja, és dinamikusan észleli a felhőkörnyezetekben az új típusú támadási útvonalakat a gráfhoz hozzáadott adatok alapján. Mostantól több támadási útvonalat találhatunk a tárolókhoz, és összetettebb és kifinomultabb támadási mintákat észlelhetünk, amelyeket a támadók használnak a felhőbe és a Kubernetes-környezetekbe való behatoláshoz.
Tárolólemezképek teljes felderítése a támogatott adatbázisokban
2024. október 6.
Felhőhöz készült Defender mostantól leltáradatokat gyűjt a támogatott nyilvántartásokban lévő összes tárolólemezképhez, így teljes körű láthatóságot biztosít a biztonsági gráfon belül a felhőkörnyezetek összes lemezképe számára, beleértve azokat a képeket is, amelyek jelenleg nem rendelkeznek testtartási javaslatokkal.
A Cloud Security Exploreren keresztüli lekérdezési képességek javulnak, így a felhasználók mostantól metaadataik (kivonat, adattár, operációs rendszer, címke stb.) alapján kereshetnek tárolólemezképeket.
Tárolók szoftverleltára a Cloud Security Explorerrel
2024. október 6.
Az ügyfelek mostantól a Cloud Security Explorer segítségével lekérhetik a tárolóikba és tárolólemezképeikbe telepített szoftverek listáját. Ez a lista arra is használható, hogy gyorsan megismerje az ügyfélkörnyezetet, például az összes olyan tárolót és tárolólemezképet, amelynek szoftverére hatással van egy nulla napos biztonsági rés, még a CVE közzététele előtt.
2024. szeptember
A Cloud Security Explorer felhasználói élményének fejlesztései
2024. szeptember 22.
A változás becsült dátuma: 2024. október
A Cloud Security Explorer úgy van beállítva, hogy javítsa a teljesítményt és a rácsfunkciókat, több adatbővítést biztosítson az egyes felhőbeli objektumokon, javítsa a keresési kategóriákat, és javítsa a CSV-exportálási jelentést az exportált felhőeszközökkel kapcsolatos további elemzésekkel.
A fájlintegritási monitorozás általános elérhetősége a Végponthoz készült Microsoft Defender alapján
2024. szeptember 18.
A Végponthoz készült Microsoft Defender alapuló fájlintegritási monitorozás új verziója mostantól a Defender for Servers 2. csomagjának része. A FIM lehetővé teszi a következőket:
- A megfelelőségi követelményeknek való megfeleléshez monitorozza a kritikus fájlokat és a regisztrációs adatbázisokat valós időben, és naplózva a módosításokat.
- Gyanús fájltartalom-módosítások észlelésével azonosíthatja a lehetséges biztonsági problémákat.
Ez a továbbfejlesztett FIM-felület lecseréli az elavuláshoz beállított meglévőt a Log Analytics Agent (MMA) kivonására. Az MMA-ra vonatkozó FIM-élmény 2024 novemberének végéig támogatott marad.
Ezzel a kiadással terméken belüli felület jelenik meg, amely lehetővé teszi a FIM-konfiguráció mma-en keresztüli migrálását az új FIM-hez a Defender for Endpoint verzión keresztül.
A FIM végponthoz készült Defenderen keresztüli engedélyezéséről további információt a fájlintegritási monitorozás Végponthoz készült Microsoft Defender használatával című témakörben talál. A korábbi verziók letiltásáról további információt a fájlintegritási monitorozás áttelepítése az előző verziókból című témakörben talál.
A FIM migrálási felülete elérhető a Felhőhöz készült Defender
2024. szeptember 18.
Megjelent egy terméken belüli felület, amely lehetővé teszi a FIM-konfiguráció mma-en keresztüli migrálását az új FIM-hez a Defender végponthoz készült verzióján keresztül. Ezzel a felülettel a következőt teheti:
- Tekintse át az érintett környezetet a korábbi FIM-verzióval az MMA-kompatibilis és a szükséges migráláson keresztül.
- A jelenlegi FIM-szabályok exportálása AZ MMA-alapú felületről, és munkaterületeken található
- Migrálás P2-kompatibilis előfizetésekre új FIM-sel az MDE-en keresztül.
Az áttelepítési felület használatához lépjen a Környezet beállításai panelre, és válassza az MMA migrálás gombját a felső sorban.
Az MMA automatikus kiépítési képességeinek elavulása
2024. szeptember 18. Az MMA-ügynök kivonásának részeként az ügynök telepítését és konfigurálását biztosító automatikus kiépítési képesség az MDC-ügyfelek számára két szakaszban is elavult:
2024. szeptember végéig az MMA automatikus kiépítése le lesz tiltva a funkciót már nem használó ügyfelek, valamint az újonnan létrehozott előfizetések esetében. Szeptember vége után a funkció többé nem lesz újra engedélyezve ezeken az előfizetéseken.
2024. november végén az MMA automatikus kiépítése le lesz tiltva azon előfizetéseken, amelyek még nem kapcsolták ki. Ettől a ponttól kezdve már nem lehet engedélyezni a képességet a meglévő előfizetéseken.
Integráció a Power BI-jal
2024. szeptember 15.
Felhőhöz készült Defender mostantól integrálhatók a Power BI-jal. Ez az integráció lehetővé teszi egyéni jelentések és irányítópultok létrehozását a Felhőhöz készült Defender adataival. A Power BI használatával megjelenítheti és elemezheti a biztonsági helyzetre, a megfelelőségre és a biztonsági javaslatokra vonatkozó javaslatokat.
További információ a Power BI új integrációjáról.
Frissítés többfelhős CSPM-hálózati követelményekre
2024. szeptember 11.
A változás becsült dátuma: 2024. október
2024 októberétől több IP-címet adunk hozzá a többfelhős felderítési szolgáltatásokhoz, hogy a fejlesztéseknek megfeleljen, és hatékonyabb élményt biztosítsunk minden felhasználó számára.
A szolgáltatásainkhoz való folyamatos hozzáférés biztosítása érdekében frissítenie kell az IP-engedélyezési listát az itt megadott új tartományokkal. Végezze el a szükséges módosításokat a tűzfalbeállításokban, a biztonsági csoportokban vagy a környezetre esetleg alkalmazható egyéb konfigurációkban. A lista elegendő a CSPM alapszintű (ingyenes) ajánlatának teljes kapacitásához.
A Defender for Servers funkció elavulása
2024. szeptember 9.
Az adaptív alkalmazásvezérlők és az adaptív hálózati megkeményedés is elavult.
Spanyol nemzetbiztonsági keretrendszer (Esquema Nacional de Seguridad (ENS)) hozzáadva az Azure-hoz készült szabályozási megfelelőségi irányítópulthoz
2024. szeptember 9.
Azok a szervezetek, amelyek ellenőrizni szeretnék az Azure-környezetüket, hogy megfelelnek-e az ENS szabványnak, most már Felhőhöz készült Defender használhatják.
Az ENS-szabvány a spanyolországi teljes közszektorra, valamint a közigazgatással együttműködő szállítókra vonatkozik. Alapelveket, követelményeket és biztonsági intézkedéseket határoz meg az elektronikusan feldolgozott információk és szolgáltatások védelme érdekében. A cél a hozzáférés, a bizalmasság, az integritás, a nyomon követhetőség, a hitelesség, a rendelkezésre állás és az adatmegőrzés biztosítása.
Tekintse meg a támogatott megfelelőségi szabványok teljes listáját.
Rendszerfrissítések és javítások javítása a gépeken
2024. szeptember 8.
Mostantól szervizelheti a rendszerfrissítéseket és javításokat az Azure Arc-kompatibilis gépeken és az Azure-beli virtuális gépeken. A rendszerfrissítések és javítások kulcsfontosságúak a gépek biztonságának és állapotának megőrzéséhez. A frissítések gyakran tartalmaznak biztonsági javításokat az olyan biztonsági rések esetében, amelyeket ha a támadók nem javítanak, kihasználhatók.
A hiányzó gépfrissítésekkel kapcsolatos információk az Azure Update Manager használatával lesznek összegyűjtve.
A gépek rendszerfrissítések és javítások biztonságának fenntartása érdekében engedélyeznie kell a gépeken az időszakos értékelési frissítések beállításait.
Megtudhatja, hogyan javíthatja a rendszerfrissítéseket és javításokat a gépeken.
A ServiceNow integrációja mostantól tartalmazza a Konfigurációmegfelelőségi modult
2024. szeptember 4.
Felhőhöz készült Defender CSPM-csomagja és a ServiceNow integrációja mostantól tartalmazza a ServiceNow konfigurációmegfelelőségi modulját. Ez a funkció lehetővé teszi a konfigurációs problémák azonosítását, rangsorolását és szervizelését a felhőbeli eszközökben, miközben csökkenti a biztonsági kockázatokat, és automatizált munkafolyamatokkal és valós idejű elemzésekkel javítja az általános megfelelőségi állapotot.
További információ a ServiceNow Felhőhöz készült Defender való integrációjáról.
A Defender for Storage (klasszikus) tranzakciónkénti tárolási védelmi csomagja nem érhető el új előfizetésekhez
2024. szeptember 4.
A változás becsült dátuma: 2025. február 5.
2025. február 5-e után nem fogja tudni aktiválni az örökölt Defender for Storage (klasszikus) tranzakciónkénti tárterületvédelmi csomagot, kivéve, ha az már engedélyezve van az előfizetésében. További információ: Áthelyezés az új Defender for Storage-csomagra.
Általánosan elérhető az Azure Policy vendégkonfigurációja (GA)
2024. szeptember 1., vasárnap
A Defender for Server Azure Policy-vendégkonfigurációja általánosan elérhető az összes többfelhős Defender for Servers 2. csomaghoz. A vendégkonfiguráció egységes felületet biztosít a környezet biztonsági alapkonfigurációinak kezeléséhez. Lehetővé teszi a kiszolgálók biztonsági konfigurációinak felmérését és kikényszerítését, beleértve a Windows- és Linux-gépeket, az Azure-beli virtuális gépeket, az AWS EC2-t és a GCP-példányokat.
Megtudhatja, hogyan engedélyezheti az Azure Policy vendégkonfigurációját a környezetben.
Nyilvános előzetes verzió a Docker Hub tárolóregisztrációs adatbázisának támogatásához a Defender for Containers által
2024. szeptember 1., vasárnap
Bevezetjük a Microsoft Defender for Containers lefedettségi bővítményének nyilvános előzetes verzióját, amely külső regisztrációs adatbázisokat tartalmaz, kezdve a Docker Hub tárolóregisztrációs adatbázisaival. A szervezet Microsoft Cloud Security Posture Managementjének részeként a Lefedettség kiterjesztése a Docker Hub tárolóregisztrációs adatbázisaira a Docker Hub-tárolólemezképek vizsgálatának előnyeit biztosítja a Microsoft Defender biztonságirés-kezelés használatával a biztonsági fenyegetések azonosítása és a lehetséges biztonsági kockázatok csökkentése érdekében.
A funkcióval kapcsolatos további információkért lásd a Docker Hub sebezhetőségi felmérését
2024. augusztus
Dátum | Kategória | Frissítés |
---|---|---|
Augusztus 28. | Előnézet | A fájlintegritási monitorozás új verziója a Végponthoz készült Microsoft Defender alapján |
Augusztus 22. | Közelgő elavulás | Felhőhöz készült Defender riasztásintegráció kivonása az Azure WAF-riasztásokkal |
Augusztus 1. | FE | A Microsoft Defender engedélyezése nagy méretű gépeken futó SQL-kiszolgálókhoz |
A fájlintegritási monitorozás új verziója a Végponthoz készült Microsoft Defender alapján
2024. augusztus 28.
A fájlintegritási monitorozás Végponthoz készült Microsoft Defender alapuló új verziója nyilvános előzetes verzióban érhető el. A Defender for Servers 2. csomagjának része. Ezzel a következőket teheti:
- A megfelelőségi követelményeknek való megfeleléshez monitorozza a kritikus fájlokat és a regisztrációs adatbázisokat valós időben, és naplózva a módosításokat.
- Gyanús fájltartalom-módosítások észlelésével azonosíthatja a lehetséges biztonsági problémákat.
Ennek a kiadásnak a részeként az AMA-n keresztüli FIM-élmény már nem lesz elérhető a Felhőhöz készült Defender portálon. Az MMA-ra vonatkozó FIM-élmény 2024 novemberének végéig támogatott marad. Szeptember elején megjelenik egy terméken belüli felület, amely lehetővé teszi a FIM-konfiguráció MMA-ra való migrálását az új FIM-hez a Defender végponthoz készült verzióján keresztül.
A FIM végponthoz készült Defenderen keresztüli engedélyezéséről további információt a fájlintegritási monitorozás Végponthoz készült Microsoft Defender használatával című témakörben talál. A korábbi verziókból való migrálásról további információt a fájlintegritási monitorozás áttelepítése az előző verziókból című témakörben talál.
Felhőhöz készült Defender riasztásintegráció kivonása az Azure WAF-riasztásokkal
2024. augusztus 22.
A változás becsült dátuma: 2024. szeptember 25.
Felhőhöz készült Defender riasztási integráció az Azure WAF-riasztásokkal 2024. szeptember 25-én megszűnik. Nincs szükség műveletre a végén. A Microsoft Sentinel ügyfelei számára konfigurálhatja az Azure Web Application Firewall-összekötőt.
A Microsoft Defender engedélyezése nagy méretű gépeken futó SQL-kiszolgálókhoz
2024. augusztus 1.
Mostantól nagy méretekben engedélyezheti a Microsoft Defendert az SQL-kiszolgálókhoz. Ez a funkció lehetővé teszi, hogy egyszerre több kiszolgálón engedélyezze a Microsoft Defendert az SQL-hez, így időt és energiát takaríthat meg.
Megtudhatja, hogyan engedélyezheti a Microsoft Defendert az SQL-kiszolgálókhoz nagy méretekben futó gépeken.
2024. július
Dátum | Kategória | Frissítés |
---|---|---|
Július 31. | FE | Bővített felderítési és konfigurációs javaslatok általános elérhetősége a végpontvédelemhez |
Július 31. | Közelgő frissítés | Adaptív hálózatkeményítés elavulása |
Július 22. | Előnézet | A GitHub biztonsági felmérései már nem igényelnek további licencelést |
Július 18. | Közelgő frissítés | Frissített ütemtervek az MMA elavulása felé a Defender for Servers 2. csomagjában |
Július 18. | Közelgő frissítés | Az MMA-jal kapcsolatos funkciók elavulása az ügynök kivonása részeként |
Július 15. | Előnézet | Bináris drift nyilvános előzetes verzió a Defender for Containersben |
Július 14. | FE | Az AWS-hez és a GCP-hez készült automatikus szervizelési szkriptek mostantól ga |
Július 11. | Közelgő frissítés | GitHub-alkalmazásengedélyek frissítése |
Július 10. | FE | A megfelelőségi szabványok mostantól ga |
Július 9. | Közelgő frissítés | Leltározási élmény javítása |
Július 8. | Közelgő frissítés | Alapértelmezés szerint futtatható tárolóleképezési eszköz a GitHubon |
Bővített felderítési és konfigurációs javaslatok általános elérhetősége a végpontvédelemhez
2024. július 31.
A végpontvédelmi megoldások továbbfejlesztett felderítési funkciói és a konfigurációs problémák továbbfejlesztett azonosítása mostantól elérhető a többfelhős kiszolgálókon. Ezeket a frissítéseket a Defender for Servers 2. csomagja és a Defender Cloud Security Posture Management (CSPM) tartalmazza.
A továbbfejlesztett javaslatok funkció ügynök nélküli gépi vizsgálattal teszi lehetővé a támogatott végponti észlelés és reagálás megoldások konfigurációjának átfogó felderítését és értékelését. A konfigurációs problémák azonosításakor a szervizelési lépések meg lesznek adva.
Ezzel az általános rendelkezésre állási kiadással a támogatott megoldások listája további két végponti észlelés és reagálás eszközzel bővül:
- Singularity Platform by SentinelOne
- Cortex XDR
Adaptív hálózatkeményítés elavulása
2024. július 31.
A változás becsült dátuma: 2024. augusztus 31.
A Defender for Server adaptív hálózatmegerősítése elavult.
A funkció elavulása a következő szolgáltatásokat foglalja magában:
- Javaslat: Adaptív hálózatmegerősítési javaslatokat kell alkalmazni az internetkapcsolattal rendelkező virtuális gépeken [értékelési kulcs: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Riasztás: A blokkoláshoz ajánlott IP-címekről észlelt forgalom
Előzetes verzió: A GitHub biztonsági felméréseihez már nincs szükség további licencelésre
2024. július 22.
A Felhőhöz készült Defender gitHub-felhasználóinak már nincs szükségük GitHub Advanced Security-licencre a biztonsági eredmények megtekintéséhez. Ez a kódgyengeségek, az infrastruktúra mint kód (IaC) helytelen konfigurációinak és a tárolólemezképek biztonsági réseinek biztonsági felmérésére vonatkozik, amelyeket a buildelési fázis során észleltek.
A GitHub Advanced Security szolgáltatással rendelkező ügyfelek továbbra is további biztonsági értékeléseket kapnak a Felhőhöz készült Defender a közzétett hitelesítő adatokról, a nyílt forráskód függőségek biztonsági réseiről és a CodeQL-eredményekről.
Ha többet szeretne megtudni a DevOps biztonsági funkcióiról Felhőhöz készült Defender, tekintse meg a DevOps biztonsági áttekintését. A GitHub-környezet Felhőhöz készült Defender való előkészítéséhez kövesse a GitHub előkészítési útmutatóját. A Microsoft Security DevOps GitHub Action konfigurálásához tekintse meg a GitHub Action dokumentációját.
Frissített ütemtervek az MMA elavulása felé a Defender for Servers 2. csomagjában
2024. július 18.
A változás becsült dátuma: 2024. augusztus
A Log Analytics-ügynök augusztusi elavulásával az Felhőhöz készült Defender kiszolgálóvédelmének minden biztonsági értéke a Végponthoz készült Microsoft Defender (MDE) egyetlen ügynökkel való integrációra, valamint a felhőplatform és az ügynök nélküli gépvizsgálat által biztosított ügynök nélküli képességekre támaszkodik.
Az alábbi képességek frissítették az ütemterveket és a terveket, így 2024. november végéig Felhőhöz készült Defender ügyfelek számára kiterjesztjük az MMA-ra vonatkozó támogatásukat:
Fájlintegritási monitorozás (FIM): A FIM új, MDE-en keresztüli új verziójának nyilvános előzetes kiadása 2024 augusztusára várható. A Log Analytics-ügynök által üzemeltetett FIM GA-verziója 2024 november végéig továbbra is támogatott lesz a meglévő ügyfelek számára.
Biztonsági alapkonfiguráció: az MMA-n alapuló verzió alternatívájaként a vendégkonfiguráción alapuló jelenlegi előzetes verzió 2024 szeptemberében általánosan elérhető lesz. A Log Analytics-ügynök által üzemeltetett operációsrendszer-biztonsági alapkonfigurációk továbbra is támogatottak lesznek a meglévő ügyfelek számára 2024. november végéig .
További információ: Felkészülés a Log Analytics-ügynök kivonására.
Az MMA-jal kapcsolatos funkciók elavulása az ügynök kivonása részeként
2024. július 18.
A változás becsült dátuma: 2024. augusztus
A Microsoft Monitoring Agent (MMA) elavulásának és a kiszolgálókhoz készült Defender frissített üzembehelyezési stratégiájának részeként a Defender for Servers összes biztonsági funkciója mostantól egyetlen ügynökön (Végponthoz készült Defender) vagy ügynök nélküli ellenőrzési képességeken keresztül lesz elérhető. Ez nem igényel függőséget sem az MMA-tól, sem az Azure Monitoring Agenttől (AMA).
Ahogy közeledünk az ügynök 2024 augusztusi nyugdíjba vonulásához, a következő MMA-funkciók törlődnek a Felhőhöz készült Defender portálról:
- Az MMA telepítési állapotának megjelenítése az Inventory és Resource Health paneleken.
- Az Inventory és az Első lépések panelről is el lesz távolítva az a képesség, hogy új, nem Azure-kiszolgálókat indítanak a Defender for Servers szolgáltatásba a Log Analytics-munkaterületeken keresztül.
Feljegyzés
Azt javasoljuk, hogy a jelenlegi ügyfelek, akik az örökölt megközelítést használva helyszíni kiszolgálókat készítettek, most kapcsolják össze ezeket a gépeket az Azure Arc-kompatibilis kiszolgálókon keresztül. Azt is javasoljuk, hogy engedélyezze a Defender for Servers 2. csomagját azon Azure-előfizetéseken, amelyekhez ezek a kiszolgálók csatlakoznak.
Azoknak az ügyfeleknek, akik szelektíven engedélyezték a Defender for Servers 2. csomagját bizonyos Azure-beli virtuális gépeken az örökölt megközelítéssel, javasoljuk, hogy engedélyezze a Defender for Servers 2. csomagját ezeknek a gépeknek az Azure-előfizetésein. Ezután kizárhatja az egyes gépeket a Defender for Servers lefedettségéből az erőforrásonkénti Defender for Servers konfigurációval.
Ezek a lépések biztosítják, hogy a Log Analytics-ügynök kivonása miatt ne csökkenjen a biztonsági lefedettség.
A biztonság folytonosságának fenntartása érdekében azt javasoljuk a Defender for Servers 2. csomagjával rendelkező ügyfeleknek, hogy engedélyezzenek ügynök nélküli gépvizsgálatot és integrációt Végponthoz készült Microsoft Defender az előfizetéseiken.
Ezzel az egyéni munkafüzetkel nyomon követheti a Log Analytics Agent (MMA) tulajdonát, és figyelheti a Defender for Servers üzembe helyezési állapotát azure-beli virtuális gépeken és Azure Arc-gépeken.
További információ: Felkészülés a Log Analytics-ügynök kivonására.
A bináris drift nyilvános előzetes verziója már elérhető a Defender for Containersben
Bemutatjuk a Bináris drift for Defender for Containers nyilvános előzetesét. Ez a funkció segít azonosítani és enyhíteni a tárolókban lévő jogosulatlan bináris fájlokhoz kapcsolódó esetleges biztonsági kockázatokat. A Bináris drift autonóm módon azonosítja és küldi a tárolókon belüli potenciálisan káros bináris folyamatokra vonatkozó riasztásokat. Emellett lehetővé teszi egy új bináris eltérési szabályzat megvalósítását a riasztási beállítások szabályozásához, amely lehetővé teszi az értesítések adott biztonsági igényekhez való igazítását. A funkcióval kapcsolatos további információkért lásd: Bináris eltérésészlelés
Az AWS-hez és a GCP-hez készült automatikus szervizelési szkriptek mostantól ga
2024. július 14.
Márciusban automatizált szervizelési szkripteket adtunk ki az AWS > GCP nyilvános előzetes verziójához, amelyek lehetővé teszik az AWS > GCP-vel kapcsolatos javaslatok programozott módon történő szervizelését.
Ma közzé tesszük ezt a funkciót az általánosan elérhető (GA) számára. Ismerje meg, hogyan használhat automatizált szervizelési szkripteket>
GitHub-alkalmazásengedélyek frissítése
2024. július 11., csütörtök
A változás becsült dátuma: 2024. július 18.
A DevOps biztonsága Felhőhöz készült Defender folyamatosan olyan frissítéseket végez, amelyek megkövetelik, hogy a GitHub-összekötőkkel rendelkező ügyfelek Felhőhöz készült Defender frissítsek a Microsoft Security DevOps alkalmazás engedélyeit a GitHubon.
A frissítés részeként a GitHub-alkalmazás olvasási engedélyeket igényel a GitHub Copilot Business számára. Ez az engedély segít az ügyfeleknek a GitHub Copilot-környezetek hatékonyabb védelmében. Javasoljuk, hogy a lehető leghamarabb frissítse az alkalmazást.
Az engedélyek kétféleképpen adhatóak meg:
A GitHub-szervezetben keresse meg a Microsoft Security DevOps alkalmazást a GitHub Apps beállításai > között, és fogadja el az engedélykérelmet.
A GitHub ügyfélszolgálatától kapott automatikus e-mailben válassza a Módosítás elfogadására vagy elutasítására vonatkozó engedélykérés áttekintése lehetőséget.
A megfelelőségi szabványok mostantól ga
2024. július 10.
Márciusban számos új megfelelőségi szabvány előzetes verzióit vettük fel az ügyfelek számára az AWS- és GCP-erőforrások ellenőrzéséhez.
Ezek a szabványok többek között a CIS Google Kubernetes Engine (GKE) benchmarkja, az ISO/IEC 27001 és az ISO/IEC 27002, a CRI Profil, a CSA Cloud Controls Matrix (CCM), a brazil általános adatvédelmi törvény (LGPD), a kaliforniai fogyasztói adatvédelmi törvény (CCPA) és még sok más.
Ezek az előzetes verziós szabványok már általánosan elérhetők (GA).
Tekintse meg a támogatott megfelelőségi szabványok teljes listáját.
Leltározási élmény javítása
2024. július 9
A változás becsült dátuma: 2024. július 11.
A leltározási felület frissül a teljesítmény javítása érdekében, beleértve a panel "Open query" lekérdezési logikájának továbbfejlesztését az Azure Resource Graph-ban. Az Azure-erőforrásszámítás mögötti logika frissítése más erőforrásokat is megszámlálhat és bemutathat.
Alapértelmezés szerint futtatható tárolóleképezési eszköz a GitHubon
2024. július 8.
A változás becsült dátuma: 2024. augusztus 12.
Az Microsoft Defender Felhőbiztonsági állapotkezelés (CSPM) DevOps biztonsági képességeivel a natív felhőbeli alkalmazásokat kódról felhőre képezheti le, így egyszerűen elindíthatja a fejlesztői szervizelési munkafolyamatokat, és csökkentheti a tárolólemezképek biztonsági réseinek elhárításához szükséges időt. Jelenleg manuálisan kell konfigurálnia a tárolórendszerkép-leképezési eszközt a Microsoft Security DevOps műveletben való futtatáshoz a GitHubon. Ezzel a módosítással a tárolóleképezés alapértelmezés szerint a Microsoft Security DevOps művelet részeként fog futni. További információ a Microsoft Security DevOps műveletről.
2024. június
Dátum | Kategória | Frissítés |
---|---|---|
Június 27. | FE | Checkov IaC-vizsgálat a Felhőhöz készült Defender. |
Június 24. | Frissítés | A többfelhős Defender for Containers díjszabásának módosítása |
Június 20. | Közelgő elavulás | Emlékeztető az adaptív javaslatok elavulására a Microsoft Monitoring Agent (MMA) elavulása esetén. Becsült elavulás 2024. augusztus. |
Június 10. | Előnézet | Copilot for Security a Felhőhöz készült Defender |
Június 10. | Közelgő frissítés | Az SQL biztonságirés-felmérés automatikus engedélyezése expressz konfigurációval nem konfigurált kiszolgálókon. Becsült frissítés: 2024. július 10. |
Június 3. | Közelgő frissítés | Az identitásjavaslatok viselkedésének változásai Becsült frissítés: 2024. július 10. |
GA: Checkov IaC-vizsgálat a Felhőhöz készült Defender
2024. június 27.
Bejelentjük, hogy az MSDO-n keresztül általánosan elérhető a Checkov-integráció a kódkénti infrastruktúra (IaC) vizsgálatához. Ennek a kiadásnak a részeként a Checkov a TerraScant helyettesíti alapértelmezett IaC-elemzőként, amely az MSDO parancssori felület részeként fut. Előfordulhat, hogy a TerraScan továbbra is manuálisan van konfigurálva az MSDO környezeti változóinak használatával, de alapértelmezés szerint nem fut.
A Checkov által az Azure DevOps- és a GitHub-adattárakra vonatkozó javaslatokként az Azure DevOps-adattárakra vonatkozó biztonsági megállapításoknak az Azure DevOps-adattárak esetében is rendelkezniük kell infrastruktúrával a kódmegállapítások feloldásához , a GitHub-adattáraknak pedig a kódmegállapítások feloldásához szükséges infrastruktúrával kell rendelkezniük.
Ha többet szeretne megtudni a DevOps biztonsági funkcióiról Felhőhöz készült Defender, tekintse meg a DevOps biztonsági áttekintését. Az MSDO CLI konfigurálásáról az Azure DevOps vagy a GitHub dokumentációjában olvashat.
Frissítés: A Defender for Containers díjszabásának módosítása többfelhős környezetben
2024. június 24.
Mivel a többfelhős Defender for Containers már általánosan elérhető, már nem ingyenes. További információ: Felhőhöz készült Microsoft Defender díjszabás.
Elavulás: Emlékeztető az adaptív javaslatok elavultságáról
2024. június 20.
A változás becsült dátuma: 2024. augusztus
Az MMA elavulásának és a Defender for Servers frissített üzembehelyezési stratégiájának részeként a Defender for Servers biztonsági funkciói a Végponthoz készült Microsoft Defender (MDE) ügynökön vagy az ügynök nélküli ellenőrzési képességeken keresztül lesznek elérhetők. Mindkét lehetőség nem függ sem az MMA-tól, sem az Azure Monitoring Agenttől (AMA).
Az adaptív biztonsági javaslatok, más néven adaptív alkalmazásvezérlők és adaptív hálózati megkeményedések megszűnnek. Az MMA-n alapuló jelenlegi ga-verzió és az AMA-n alapuló előzetes verzió 2024 augusztusában megszűnik.
Előzetes verzió: Copilot for Security a Felhőhöz készült Defender
2024. június 10.
Nyilvános előzetes verzióban jelentjük be a Microsoft Copilot for Security Felhőhöz készült Defender való integrálását. A Copilot beágyazott Felhőhöz készült Defender-élménye lehetővé teszi a felhasználók számára, hogy természetes nyelven tegyenek fel kérdéseket, és válaszokat kérjenek. A Copilot segíthet megérteni a javaslatok kontextusát, a javaslatok implementálásának hatását, a javaslatok végrehajtásához szükséges lépéseket, segítséget nyújthat a javaslatok delegálásában, és segíthet a kódban található helytelen konfigurációk elhárításában.
További információ a Copilot for Securityről Felhőhöz készült Defender.
Frissítés: AZ SQL sebezhetőségi felmérésének automatikus engedélyezése
2024. június 10.
A változás becsült dátuma: 2024. július 10.
Eredetileg az expressz konfigurációval rendelkező SQL Sebezhetőségi felmérés (VA) csak azon kiszolgálókon lett automatikusan engedélyezve, amelyeken az Express Configuration 2022 decemberi bevezetése után aktiválták az SQL-hez készült Microsoft Defendert.
Frissíteni fogjuk az összes Olyan Azure SQL-kiszolgálót, amely 2022 decembere előtt aktiválta az SQL-hez készült Microsoft Defendert, és nem rendelkezik meglévő SQL VA-szabályzattal, hogy az SQL Sebezhetőségi felmérés (SQL VA) automatikusan engedélyezve legyen az Express Configuration használatával.
- Ennek a változásnak a megvalósítása több hétig tartó fokozatos lesz, és nem igényel semmilyen műveletet a felhasználó részéről.
- Ez a módosítás azokra az Azure SQL-kiszolgálókra vonatkozik, ahol az SQL-hez készült Microsoft Defendert az Azure-előfizetés szintjén aktiválták.
- A módosítás nem érinti a meglévő klasszikus konfigurációval (érvényes vagy érvénytelen) rendelkező kiszolgálókat.
- Aktiváláskor megjelenhet az "SQL-adatbázisok biztonsági réseinek feloldása" javaslat, amely hatással lehet a biztonsági pontszámra.
Frissítés: Az identitásjavaslatok viselkedésének változásai
2024. június 3.
A változás becsült dátuma: 2024. július
Ezek a változások:
- Az értékelt erőforrás lesz az identitás az előfizetés helyett
- A javaslatoknak többé nem lesznek "alparancsai".
- Az API -ban a "assessmentKey" mező értéke módosul ezen javaslatok esetében
A rendszer a következő javaslatokra alkalmazza:
- Az Azure-erőforrások tulajdonosi engedélyekkel rendelkező fiókjai számára engedélyezni kell az MFA-t
- Az Azure-erőforrások írási engedélyekkel rendelkező fiókjai számára engedélyezni kell az MFA-t
- Az Azure-erőforrások olvasási engedélyeivel rendelkező fiókoknak engedélyezni kell az MFA-t
- Az Azure-erőforrások tulajdonosi engedélyeivel rendelkező vendégfiókokat el kell távolítani
- Az Azure-erőforrásokra vonatkozó írási engedélyekkel rendelkező vendégfiókokat el kell távolítani
- El kell távolítani az Azure-erőforrások olvasási engedélyeivel rendelkező vendégfiókokat
- Az Azure-erőforrások tulajdonosi engedélyekkel rendelkező blokkolt fiókjait el kell távolítani
- Az Azure-erőforrások olvasási és írási engedélyekkel rendelkező blokkolt fiókjait el kell távolítani
- Az előfizetéshez legfeljebb három tulajdonost kell kijelölni
- Az előfizetéshez egynél több tulajdonost kell rendelni
2024. május
GA: Ügynök nélküli kártevők észlelése a Defender for Servers 2. csomagjában
2024. május 30.
Felhőhöz készült Defender azure-beli virtuális gépek, AWS EC2-példányok és GCP virtuálisgép-példányok ügynök nélküli kártevő-észlelése mostantól általánosan elérhető új funkcióként a Defender for Servers plan 2.
Az ügynök nélküli kártevők észlelése az Microsoft Defender víruskereső kártevőirtó motort használja a rosszindulatú fájlok vizsgálatára és észlelésére. Az észlelt fenyegetések közvetlenül a Felhőhöz készült Defender és a Defender XDR-be aktiválják a biztonsági riasztásokat, ahol kivizsgálhatók és szervizelhetők. További információ a kiszolgálók ügynök nélküli kártevőkereséséről és a virtuális gépek ügynök nélküli vizsgálatáról.
Frissítés: E-mail-értesítések konfigurálása a támadási útvonalakhoz
2024. május 22.
Mostantól konfigurálhatja az e-mail-értesítéseket, ha egy adott kockázati szinttel vagy magasabb kockázati szinttel észlel támadási útvonalat. Megtudhatja, hogyan konfigurálhatja az e-mail-értesítéseket.
Frissítés: A Microsoft Defender XDR speciális vadászata Felhőhöz készült Defender riasztásokat és incidenseket tartalmaz
2024. május 21.
Felhőhöz készült Defender riasztásai és incidensei mostantól integrálva vannak a Microsoft Defender XDR szolgáltatással, és elérhetők a Microsoft Defender portálon. Ez az integráció gazdagabb környezetet biztosít a felhőalapú erőforrásokat, eszközöket és identitásokat felölelő vizsgálatokhoz. Ismerje meg a speciális vadászatot az XDR-integrációban.
Előzetes verzió: Checkov-integráció az IaC-vizsgálathoz a Felhőhöz készült Defender
2024. május 9.
A DevOps-biztonság Checkov-integrációja Felhőhöz készült Defender már előzetes verzióban érhető el. Ez az integráció javítja az MSDO CLI által az IaC-sablonok vizsgálatakor futtatott infrastruktúra-mint kód típusú ellenőrzések minőségét és teljes számát.
Az előzetes verzióban a Checkovot explicit módon kell meghívni az MSDO parancssori felület "eszközök" bemeneti paraméterén keresztül.
További információ a DevOps biztonságáról az Felhőhöz készült Defender és az MSDO CLI azure DevOpshoz és GitHubhoz való konfigurálásáról.
GA: Engedélyek kezelése a Felhőhöz készült Defender
2024. május 7.
Az engedélyek kezelése mostantól általánosan elérhető a Felhőhöz készült Defender.
Előzetes verzió: AI többfelhős biztonsági helyzetkezelés
2024. május 6.
Az AI biztonsági helyzetkezelése előzetes verzióban érhető el a Felhőhöz készült Defender. AI biztonsági helyzetkezelési képességeket biztosít az Azure-hoz és az AWS-hez az AI-folyamatok és -szolgáltatások biztonságának javítása érdekében.
További információ az AI biztonsági helyzetkezeléséről.
Korlátozott előzetes verzió: Veszélyforrások elleni védelem az AI-számítási feladatokhoz az Azure-ban
2024. május 6.
Az AI-számítási feladatok veszélyforrások elleni védelme a Felhőhöz készült Defender korlátozott előzetes verzióban érhető el. Ez a csomag segít az Azure OpenAI-alapú alkalmazások futásidőben történő monitorozásában a rosszindulatú tevékenységek, a biztonsági kockázatok azonosítása és elhárítása érdekében. Környezetfüggő betekintést nyújt az AI-számítási feladatok veszélyforrások elleni védelmébe, integrálva a felelős AI-vel és a Microsoft Threat Intelligencerel. A releváns biztonsági riasztások integrálva vannak a Defender portálon.
További információ az AI-számítási feladatok veszélyforrások elleni védelméről.
GA: Biztonsági szabályzatok kezelése
2024. május 2.
A felhők (Azure, AWS, GCP) biztonsági szabályzatainak kezelése általánosan elérhető. Ez lehetővé teszi, hogy a biztonsági csapatok egységesen és új funkciókkal kezeljék biztonsági szabályzataikat
További információ a Felhőhöz készült Microsoft Defender biztonsági szabályzatairól.
Előzetes verzió: A Defender az AWS-ben elérhető nyílt forráskódú adatbázisokhoz
2024. május 1.
Az AWS-en elérhető, nyílt forráskódú adatbázisokhoz készült Defender előzetes verzióban érhető el. Támogatja az Amazon Relational Database Service (RDS)-példánytípusok különböző típusait.
További információ a Defenderről a nyílt forráskódú adatbázisokhoz , valamint arról, hogyan engedélyezheti a Defendert nyílt forráskódú adatbázisokhoz az AWS-en.
Elavulás: A FIM eltávolítása (AMA-val)
2024. május 1.
A változás becsült dátuma: 2024. augusztus
Az MMA elavulásának és a Defender for Servers frissített üzembehelyezési stratégiájának részeként a Defender for Servers összes biztonsági funkciója egyetlen ügynökön (MDE) vagy ügynök nélküli vizsgálati képességeken keresztül lesz elérhető, és nem függ az MMA-tól vagy az AMA-tól.
A fájlintegritási monitorozás (FIM) új verziója Végponthoz készült Microsoft Defender (MDE) segítségével valós időben monitorozhatja a kritikus fájlokat és nyilvántartásokat, naplózhatja a módosításokat, és észlelheti a gyanús fájltartalom-módosításokat.
A jelen kiadás részeként az AMA-n keresztüli FIM-élmény 2024 augusztusától nem lesz elérhető a Felhőhöz készült Defender portálon keresztül. További információ: Fájlintegritás monitorozása – változások és migrálási útmutató.
Az új API-verzióval kapcsolatos részletekért lásd Felhőhöz készült Microsoft Defender REST API-kat.
Következő lépések
Tekintse meg a biztonsági javaslatok és riasztások újdonságait.