Megosztás a következőn keresztül:


A Felhőhöz készült Defender funkciók újdonságai

Ez a cikk a Felhőhöz készült Microsoft Defender újdonságait foglalja össze. Információkat tartalmaz az előzetes verzióban vagy általánosan elérhető új funkciókról, a funkciófrissítésekről, a közelgő funkciócsomagokról és az elavult funkciókról.

Tipp.

Értesítést kaphat a lap frissítésekor a következő URL-cím másolásával és beillesztésével a hírcsatorna-olvasóba:

https://aka.ms/mdc/rss

2024. október

Dátum Kategória Frissítés
Október 31. Várható változás Továbbfejlesztett API-biztonsági támogatás többrégiós Azure API Management-környezetekhez és API-változatok kezeléséhez
Október 28. FE Már elérhető az MMA migrálási felülete
Október 21. FE A GitHub Advanced Security nélküli GitHub-adattárak biztonsági megállapításai mostantól ga
Október 14. Várható változás Három megfelelőségi szabvány elavulása
Október 14. Várható változás Három Felhőhöz készült Defender szabvány elavulása
Október 9. FE A bináris eltérésészlelés ga-ként jelenik meg
Október 6. Előnézet Frissített tárolók futtatókörnyezeti javaslatai
Október 6. Előnézet Kubernetes Identity and Access information in the security graph
Október 6. Előnézet Kubernetes-identitás és hozzáférés információalapú támadási útvonalakhoz
Október 6. FE Továbbfejlesztett támadási útvonal elemzése
Október 6. FE Tárolólemezképek teljes felderítése a támogatott adatbázisokban
Október 6. FE Tárolók szoftverleltára a Cloud Security Explorerrel

Továbbfejlesztett API-biztonsági támogatás többrégiós Azure API Management-környezetekhez és API-változatok kezeléséhez

2024. október 31.

A változás becsült dátuma: 2024. november 6.

Az FELHŐHÖZ KÉSZÜLT DEFENDER API biztonsági lefedettsége mostantól teljes mértékben támogatja az Azure API Management többrégiós üzembe helyezését, beleértve az elsődleges és a másodlagos régiók teljes biztonsági helyzetének és fenyegetésészlelési támogatásának támogatását is.

Az API-knak a Defender for API-kba való előkészítését és előkészítését mostantól az Azure API Management API szintjén felügyeljük. A folyamat automatikusan belefoglalja az Összes kapcsolódó Azure API Management-változatot, így nincs szükség az egyes API-változatok előkészítési és előkészítési felügyeletére.

Ez a módosítás egy egyszeri bevezetést tartalmaz a meglévő Defender for API-ügyfelek számára.

Bevezetés részletei:

  • A bevezetésre november 6-án kerül sor a meglévő Defender for API-ügyfelek számára.
  • Ha az Azure API Management API aktuális változatának előkészítése már megtörtént a Defender for API-kban, az API-khoz tartozó összes kapcsolódó változat is automatikusan a Defender for API-kba kerül.
  • Ha az Azure API Management API aktuális változatának előkészítése nem történik meg a Defender for API-k számára, a Defender for API-khoz előkészített összes kapcsolódó API-változatot a rendszer törli.

Már elérhető az MMA migrálási felülete

2024. október 28.

Most már meggyőződhet arról, hogy minden környezete teljesen felkészült a Log Analytics-ügynök (MMA) 2024. november végén várható elavulása esetén.

Felhőhöz készült Defender hozzáadott egy új felületet, amely lehetővé teszi, hogy nagy léptékben hajtsa végre a műveletet az összes érintett környezetben:

Ismerje meg, hogyan használhatja az MMA új migrálási felületét.

A GitHub Advanced Security nélküli GitHub-adattárak biztonsági megállapításai mostantól ga

2024. október 21.

Általánosan elérhető a GitHub-adattárak biztonsági megállapításainak fogadása a Kódként infrastruktúra (IaC) helytelen konfigurációihoz, tárolói biztonsági réseihez és kódgyengeségeihez a GitHub Advanced Security nélkül.

Vegye figyelembe, hogy a titkos kódok vizsgálatához, a GitHub CodeQL használatával végzett kódolvasáshoz és a függőségek vizsgálatához továbbra is gitHub-speciális vizsgálatra van szükség.

A szükséges licencekkel kapcsolatos további információkért tekintse meg a DevOps támogatási oldalát. A GitHub-környezet Felhőhöz készült Defender való előkészítéséhez kövesse a GitHub előkészítési útmutatóját. A Microsoft Security DevOps GitHub Action konfigurálásához tekintse meg a GitHub Action dokumentációját.

Három megfelelőségi szabvány elavulása

2024. október 14

A változás becsült dátuma: 2024. november 17.

Három megfelelőségi szabványt távolítunk el a termékből:

  • SWIFT CSP-CSCF v2020 (az Azure-hoz) – Ezt a v2022-es verzió helyettesítette
  • CIS Microsoft Azure Foundations Benchmark 1.1.0-s és 1.3.0-s verzió – Két újabb verzió érhető el (1.4.0-s és 2.0.0-s verzió)

További információ az elérhető megfelelőségi szabványok Felhőhöz készült Defender elérhető megfelelőségi szabványairól.

Három Felhőhöz készült Defender szabvány elavulása

2024. október 8.

A változás becsült dátuma: 2024. november 17.

Az AWS-fiókok és GCP-projektek Felhőhöz készült Defender felügyeletének egyszerűsítése érdekében az alábbi három Felhőhöz készült Defender szabványt távolítjuk el:

  • AWS esetén – AWS CSPM
  • GCP – GCP CSPM és alapértelmezett GCP esetén

Az alapértelmezett szabvány, a Microsoft Cloud Security Benchmark (MCSB) mostantól tartalmazza az összes olyan értékelést, amely egyedi volt ezekhez a szabványokhoz.

A bináris eltérésészlelés ga-ként jelenik meg

2024. október 9.

A bináris eltérésészlelés mostantól GA-ként jelenik meg a Defender for Container csomagban. Vegye figyelembe, hogy a bináris eltérésészlelés mostantól minden AKS-verzión működik.

Frissített tárolók futtatókörnyezeti javaslatai (előzetes verzió)

2024. október 6.

A "Az AWS-ben/Azure/GCP-ben futó tárolók biztonsági réseinek megoldása" című előzetes javaslatok frissülnek, hogy az ugyanazon számítási feladat részét képező összes tárolót egyetlen javaslatba csoportosítsa, csökkentve a duplikációkat, és elkerülje az új és leállított tárolók miatti ingadozásokat.

2024. október 6-ától a következő értékelési azonosítók lépnek a következő javaslatokra:

Ajánlás Korábbi értékelési azonosító Új értékelési azonosító
-- -- --
Az Azure-ban futó tárolók biztonsági réseinek megoldására van szükség e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Az AWS-ben futó tárolók biztonságirés-megállapításait meg kell oldani d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
A GCP-ben futó tárolók biztonsági réseinek megállapításait meg kell oldani c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Ha jelenleg biztonságirés-jelentéseket kér le ezekből a javaslatokból az API-val, győződjön meg arról, hogy frissíti az API-hívást az új értékelési azonosítóval.

Kubernetes Identity and Access information in the security graph (előzetes verzió)

2024. október 6.

A kubernetesi identitás- és hozzáférési adatok hozzáadva a biztonsági gráfhoz, beleértve a Kubernetes szerepköralapú hozzáférés-vezérléssel (RBAC) kapcsolatos összes jogosultságot (szolgáltatásfiókokat, szerepköröket, szerepkörkötéseket stb.) és a Kubernetes-objektumok közötti engedélyeket képviselő éleket. Az ügyfelek most már lekérdezhetik a Kubernetes RBAC biztonsági gráfját, valamint a Kubernetes-entitások közötti kapcsolódó kapcsolatokat (Hitelesítés másként, Megszemélyesítés másként, Megszemélyesítési szerepkör, Hozzáférés definiálva, Hozzáférés engedélyezése, Engedély birtokában stb.)

A Kubernetes Identity and Access információalapú támadási útvonalai (előzetes verzió)

2024. október 6.

A kubernetes RBAC-adatok biztonsági gráfban való használatával Felhőhöz készült Defender észleli a Kubernetes, a Kubernetes és a Cloud között, valamint a Belső Kubernetes oldalirányú mozgását, és jelentéseket készít egy másik támadási útvonalról, ahol a támadók visszaélhetnek a Kubernetes és a Felhő engedélyezésével a Kubernetes-fürtökbe, onnan és belül történő oldalirányú mozgáshoz.

Továbbfejlesztett támadási útvonal elemzése

2024. október 6.

A tavaly novemberben megjelent új támadási útvonal-elemző motor mostantól a tárolóhasználati eseteket is támogatja, és dinamikusan észleli a felhőkörnyezetekben az új típusú támadási útvonalakat a gráfhoz hozzáadott adatok alapján. Mostantól több támadási útvonalat találhatunk a tárolókhoz, és összetettebb és kifinomultabb támadási mintákat észlelhetünk, amelyeket a támadók használnak a felhőbe és a Kubernetes-környezetekbe való behatoláshoz.

Tárolólemezképek teljes felderítése a támogatott adatbázisokban

2024. október 6.

Felhőhöz készült Defender mostantól leltáradatokat gyűjt a támogatott nyilvántartásokban lévő összes tárolólemezképhez, így teljes körű láthatóságot biztosít a biztonsági gráfon belül a felhőkörnyezetek összes lemezképe számára, beleértve azokat a képeket is, amelyek jelenleg nem rendelkeznek testtartási javaslatokkal.

A Cloud Security Exploreren keresztüli lekérdezési képességek javulnak, így a felhasználók mostantól metaadataik (kivonat, adattár, operációs rendszer, címke stb.) alapján kereshetnek tárolólemezképeket.

Tárolók szoftverleltára a Cloud Security Explorerrel

2024. október 6.

Az ügyfelek mostantól a Cloud Security Explorer segítségével lekérhetik a tárolóikba és tárolólemezképeikbe telepített szoftverek listáját. Ez a lista arra is használható, hogy gyorsan megismerje az ügyfélkörnyezetet, például az összes olyan tárolót és tárolólemezképet, amelynek szoftverére hatással van egy nulla napos biztonsági rés, még a CVE közzététele előtt.

2024. szeptember

Dátum Kategória Frissítés
Szeptember 22. Várható változás A Cloud Security Explorer felhasználói élményének fejlesztései
Szeptember 18. FE A fájlintegritási monitorozás általános elérhetősége a Végponthoz készült Microsoft Defender alapján
Szeptember 18. FE A FIM migrálási felülete elérhető a Felhőhöz készült Defender
Szeptember 18. Elavulás Az MMA automatikus kiépítési képességeinek elavulása
Szeptember 15. FE Integráció a Power BI-val
Szeptember 11. Várható változás Frissítés többfelhős CSPM-hálózati követelményekre
Szeptember 9. Elavulás A Defender for Servers funkció elavulása
Szeptember 9. FE Spanyol nemzetbiztonsági keretrendszer (Esquema Nacional de Seguridad (ENS)) hozzáadva az Azure-hoz készült szabályozási megfelelőségi irányítópulthoz
Szeptember 8. FE Rendszerfrissítések és javítások javítása a gépeken
Szeptember 4. FE A ServiceNow integrációja mostantól tartalmazza a Konfigurációmegfelelőségi modult
Szeptember 4. Várható változás A Defender for Storage (klasszikus) tranzakciónkénti tárolási védelmi csomagja nem érhető el új előfizetésekhez
Szeptember 1. FE Általánosan elérhető az Azure Policy vendégkonfigurációja (GA)
Szeptember 1. Előnézet Nyilvános előzetes verzió a Docker Hub tárolóregisztrációs adatbázisának támogatásához a Defender for Containers által

A Cloud Security Explorer felhasználói élményének fejlesztései

2024. szeptember 22.

A változás becsült dátuma: 2024. október

A Cloud Security Explorer úgy van beállítva, hogy javítsa a teljesítményt és a rácsfunkciókat, több adatbővítést biztosítson az egyes felhőbeli objektumokon, javítsa a keresési kategóriákat, és javítsa a CSV-exportálási jelentést az exportált felhőeszközökkel kapcsolatos további elemzésekkel.

A fájlintegritási monitorozás általános elérhetősége a Végponthoz készült Microsoft Defender alapján

2024. szeptember 18.

A Végponthoz készült Microsoft Defender alapuló fájlintegritási monitorozás új verziója mostantól a Defender for Servers 2. csomagjának része. A FIM lehetővé teszi a következőket:

  • A megfelelőségi követelményeknek való megfeleléshez monitorozza a kritikus fájlokat és a regisztrációs adatbázisokat valós időben, és naplózva a módosításokat.
  • Gyanús fájltartalom-módosítások észlelésével azonosíthatja a lehetséges biztonsági problémákat.

Ez a továbbfejlesztett FIM-felület lecseréli az elavuláshoz beállított meglévőt a Log Analytics Agent (MMA) kivonására. Az MMA-ra vonatkozó FIM-élmény 2024 novemberének végéig támogatott marad.

Ezzel a kiadással terméken belüli felület jelenik meg, amely lehetővé teszi a FIM-konfiguráció mma-en keresztüli migrálását az új FIM-hez a Defender for Endpoint verzión keresztül.

A FIM végponthoz készült Defenderen keresztüli engedélyezéséről további információt a fájlintegritási monitorozás Végponthoz készült Microsoft Defender használatával című témakörben talál. A korábbi verziók letiltásáról további információt a fájlintegritási monitorozás áttelepítése az előző verziókból című témakörben talál.

A FIM migrálási felülete elérhető a Felhőhöz készült Defender

2024. szeptember 18.

Megjelent egy terméken belüli felület, amely lehetővé teszi a FIM-konfiguráció mma-en keresztüli migrálását az új FIM-hez a Defender végponthoz készült verzióján keresztül. Ezzel a felülettel a következőt teheti:

  • Tekintse át az érintett környezetet a korábbi FIM-verzióval az MMA-kompatibilis és a szükséges migráláson keresztül.
  • A jelenlegi FIM-szabályok exportálása AZ MMA-alapú felületről, és munkaterületeken található
  • Migrálás P2-kompatibilis előfizetésekre új FIM-sel az MDE-en keresztül.

Az áttelepítési felület használatához lépjen a Környezet beállításai panelre, és válassza az MMA migrálás gombját a felső sorban.

Az MMA automatikus kiépítési képességeinek elavulása

2024. szeptember 18. Az MMA-ügynök kivonásának részeként az ügynök telepítését és konfigurálását biztosító automatikus kiépítési képesség az MDC-ügyfelek számára két szakaszban is elavult:

  1. 2024. szeptember végéig az MMA automatikus kiépítése le lesz tiltva a funkciót már nem használó ügyfelek, valamint az újonnan létrehozott előfizetések esetében. Szeptember vége után a funkció többé nem lesz újra engedélyezve ezeken az előfizetéseken.

  2. 2024. november végén az MMA automatikus kiépítése le lesz tiltva azon előfizetéseken, amelyek még nem kapcsolták ki. Ettől a ponttól kezdve már nem lehet engedélyezni a képességet a meglévő előfizetéseken.

Integráció a Power BI-jal

2024. szeptember 15.

Felhőhöz készült Defender mostantól integrálhatók a Power BI-jal. Ez az integráció lehetővé teszi egyéni jelentések és irányítópultok létrehozását a Felhőhöz készült Defender adataival. A Power BI használatával megjelenítheti és elemezheti a biztonsági helyzetre, a megfelelőségre és a biztonsági javaslatokra vonatkozó javaslatokat.

További információ a Power BI új integrációjáról.

Frissítés többfelhős CSPM-hálózati követelményekre

2024. szeptember 11.

A változás becsült dátuma: 2024. október

2024 októberétől több IP-címet adunk hozzá a többfelhős felderítési szolgáltatásokhoz, hogy a fejlesztéseknek megfeleljen, és hatékonyabb élményt biztosítsunk minden felhasználó számára.

A szolgáltatásainkhoz való folyamatos hozzáférés biztosítása érdekében frissítenie kell az IP-engedélyezési listát az itt megadott új tartományokkal. Végezze el a szükséges módosításokat a tűzfalbeállításokban, a biztonsági csoportokban vagy a környezetre esetleg alkalmazható egyéb konfigurációkban. A lista elegendő a CSPM alapszintű (ingyenes) ajánlatának teljes kapacitásához.

A Defender for Servers funkció elavulása

2024. szeptember 9.

Az adaptív alkalmazásvezérlők és az adaptív hálózati megkeményedés is elavult.

Spanyol nemzetbiztonsági keretrendszer (Esquema Nacional de Seguridad (ENS)) hozzáadva az Azure-hoz készült szabályozási megfelelőségi irányítópulthoz

2024. szeptember 9.

Azok a szervezetek, amelyek ellenőrizni szeretnék az Azure-környezetüket, hogy megfelelnek-e az ENS szabványnak, most már Felhőhöz készült Defender használhatják.

Az ENS-szabvány a spanyolországi teljes közszektorra, valamint a közigazgatással együttműködő szállítókra vonatkozik. Alapelveket, követelményeket és biztonsági intézkedéseket határoz meg az elektronikusan feldolgozott információk és szolgáltatások védelme érdekében. A cél a hozzáférés, a bizalmasság, az integritás, a nyomon követhetőség, a hitelesség, a rendelkezésre állás és az adatmegőrzés biztosítása.

Tekintse meg a támogatott megfelelőségi szabványok teljes listáját.

Rendszerfrissítések és javítások javítása a gépeken

2024. szeptember 8.

Mostantól szervizelheti a rendszerfrissítéseket és javításokat az Azure Arc-kompatibilis gépeken és az Azure-beli virtuális gépeken. A rendszerfrissítések és javítások kulcsfontosságúak a gépek biztonságának és állapotának megőrzéséhez. A frissítések gyakran tartalmaznak biztonsági javításokat az olyan biztonsági rések esetében, amelyeket ha a támadók nem javítanak, kihasználhatók.

A hiányzó gépfrissítésekkel kapcsolatos információk az Azure Update Manager használatával lesznek összegyűjtve.

A gépek rendszerfrissítések és javítások biztonságának fenntartása érdekében engedélyeznie kell a gépeken az időszakos értékelési frissítések beállításait.

Megtudhatja, hogyan javíthatja a rendszerfrissítéseket és javításokat a gépeken.

A ServiceNow integrációja mostantól tartalmazza a Konfigurációmegfelelőségi modult

2024. szeptember 4.

Felhőhöz készült Defender CSPM-csomagja és a ServiceNow integrációja mostantól tartalmazza a ServiceNow konfigurációmegfelelőségi modulját. Ez a funkció lehetővé teszi a konfigurációs problémák azonosítását, rangsorolását és szervizelését a felhőbeli eszközökben, miközben csökkenti a biztonsági kockázatokat, és automatizált munkafolyamatokkal és valós idejű elemzésekkel javítja az általános megfelelőségi állapotot.

További információ a ServiceNow Felhőhöz készült Defender való integrációjáról.

A Defender for Storage (klasszikus) tranzakciónkénti tárolási védelmi csomagja nem érhető el új előfizetésekhez

2024. szeptember 4.

A változás becsült dátuma: 2025. február 5.

2025. február 5-e után nem fogja tudni aktiválni az örökölt Defender for Storage (klasszikus) tranzakciónkénti tárterületvédelmi csomagot, kivéve, ha az már engedélyezve van az előfizetésében. További információ: Áthelyezés az új Defender for Storage-csomagra.

Általánosan elérhető az Azure Policy vendégkonfigurációja (GA)

2024. szeptember 1., vasárnap

A Defender for Server Azure Policy-vendégkonfigurációja általánosan elérhető az összes többfelhős Defender for Servers 2. csomaghoz. A vendégkonfiguráció egységes felületet biztosít a környezet biztonsági alapkonfigurációinak kezeléséhez. Lehetővé teszi a kiszolgálók biztonsági konfigurációinak felmérését és kikényszerítését, beleértve a Windows- és Linux-gépeket, az Azure-beli virtuális gépeket, az AWS EC2-t és a GCP-példányokat.

Megtudhatja, hogyan engedélyezheti az Azure Policy vendégkonfigurációját a környezetben.

Nyilvános előzetes verzió a Docker Hub tárolóregisztrációs adatbázisának támogatásához a Defender for Containers által

2024. szeptember 1., vasárnap

Bevezetjük a Microsoft Defender for Containers lefedettségi bővítményének nyilvános előzetes verzióját, amely külső regisztrációs adatbázisokat tartalmaz, kezdve a Docker Hub tárolóregisztrációs adatbázisaival. A szervezet Microsoft Cloud Security Posture Managementjének részeként a Lefedettség kiterjesztése a Docker Hub tárolóregisztrációs adatbázisaira a Docker Hub-tárolólemezképek vizsgálatának előnyeit biztosítja a Microsoft Defender biztonságirés-kezelés használatával a biztonsági fenyegetések azonosítása és a lehetséges biztonsági kockázatok csökkentése érdekében.

A funkcióval kapcsolatos további információkért lásd a Docker Hub sebezhetőségi felmérését

2024. augusztus

Dátum Kategória Frissítés
Augusztus 28. Előnézet A fájlintegritási monitorozás új verziója a Végponthoz készült Microsoft Defender alapján
Augusztus 22. Közelgő elavulás Felhőhöz készült Defender riasztásintegráció kivonása az Azure WAF-riasztásokkal
Augusztus 1. FE A Microsoft Defender engedélyezése nagy méretű gépeken futó SQL-kiszolgálókhoz

A fájlintegritási monitorozás új verziója a Végponthoz készült Microsoft Defender alapján

2024. augusztus 28.

A fájlintegritási monitorozás Végponthoz készült Microsoft Defender alapuló új verziója nyilvános előzetes verzióban érhető el. A Defender for Servers 2. csomagjának része. Ezzel a következőket teheti:

  • A megfelelőségi követelményeknek való megfeleléshez monitorozza a kritikus fájlokat és a regisztrációs adatbázisokat valós időben, és naplózva a módosításokat.
  • Gyanús fájltartalom-módosítások észlelésével azonosíthatja a lehetséges biztonsági problémákat.

Ennek a kiadásnak a részeként az AMA-n keresztüli FIM-élmény már nem lesz elérhető a Felhőhöz készült Defender portálon. Az MMA-ra vonatkozó FIM-élmény 2024 novemberének végéig támogatott marad. Szeptember elején megjelenik egy terméken belüli felület, amely lehetővé teszi a FIM-konfiguráció MMA-ra való migrálását az új FIM-hez a Defender végponthoz készült verzióján keresztül.

A FIM végponthoz készült Defenderen keresztüli engedélyezéséről további információt a fájlintegritási monitorozás Végponthoz készült Microsoft Defender használatával című témakörben talál. A korábbi verziókból való migrálásról további információt a fájlintegritási monitorozás áttelepítése az előző verziókból című témakörben talál.

Felhőhöz készült Defender riasztásintegráció kivonása az Azure WAF-riasztásokkal

2024. augusztus 22.

A változás becsült dátuma: 2024. szeptember 25.

Felhőhöz készült Defender riasztási integráció az Azure WAF-riasztásokkal 2024. szeptember 25-én megszűnik. Nincs szükség műveletre a végén. A Microsoft Sentinel ügyfelei számára konfigurálhatja az Azure Web Application Firewall-összekötőt.

A Microsoft Defender engedélyezése nagy méretű gépeken futó SQL-kiszolgálókhoz

2024. augusztus 1.

Mostantól nagy méretekben engedélyezheti a Microsoft Defendert az SQL-kiszolgálókhoz. Ez a funkció lehetővé teszi, hogy egyszerre több kiszolgálón engedélyezze a Microsoft Defendert az SQL-hez, így időt és energiát takaríthat meg.

Megtudhatja, hogyan engedélyezheti a Microsoft Defendert az SQL-kiszolgálókhoz nagy méretekben futó gépeken.

2024. július

Dátum Kategória Frissítés
Július 31. FE Bővített felderítési és konfigurációs javaslatok általános elérhetősége a végpontvédelemhez
Július 31. Közelgő frissítés Adaptív hálózatkeményítés elavulása
Július 22. Előnézet A GitHub biztonsági felmérései már nem igényelnek további licencelést
Július 18. Közelgő frissítés Frissített ütemtervek az MMA elavulása felé a Defender for Servers 2. csomagjában
Július 18. Közelgő frissítés Az MMA-jal kapcsolatos funkciók elavulása az ügynök kivonása részeként
Július 15. Előnézet Bináris drift nyilvános előzetes verzió a Defender for Containersben
Július 14. FE Az AWS-hez és a GCP-hez készült automatikus szervizelési szkriptek mostantól ga
Július 11. Közelgő frissítés GitHub-alkalmazásengedélyek frissítése
Július 10. FE A megfelelőségi szabványok mostantól ga
Július 9. Közelgő frissítés Leltározási élmény javítása
Július 8. Közelgő frissítés Alapértelmezés szerint futtatható tárolóleképezési eszköz a GitHubon

Bővített felderítési és konfigurációs javaslatok általános elérhetősége a végpontvédelemhez

2024. július 31.

A végpontvédelmi megoldások továbbfejlesztett felderítési funkciói és a konfigurációs problémák továbbfejlesztett azonosítása mostantól elérhető a többfelhős kiszolgálókon. Ezeket a frissítéseket a Defender for Servers 2. csomagja és a Defender Cloud Security Posture Management (CSPM) tartalmazza.

A továbbfejlesztett javaslatok funkció ügynök nélküli gépi vizsgálattal teszi lehetővé a támogatott végponti észlelés és reagálás megoldások konfigurációjának átfogó felderítését és értékelését. A konfigurációs problémák azonosításakor a szervizelési lépések meg lesznek adva.

Ezzel az általános rendelkezésre állási kiadással a támogatott megoldások listája további két végponti észlelés és reagálás eszközzel bővül:

  • Singularity Platform by SentinelOne
  • Cortex XDR

Adaptív hálózatkeményítés elavulása

2024. július 31.

A változás becsült dátuma: 2024. augusztus 31.

A Defender for Server adaptív hálózatmegerősítése elavult.

A funkció elavulása a következő szolgáltatásokat foglalja magában:

Előzetes verzió: A GitHub biztonsági felméréseihez már nincs szükség további licencelésre

2024. július 22.

A Felhőhöz készült Defender gitHub-felhasználóinak már nincs szükségük GitHub Advanced Security-licencre a biztonsági eredmények megtekintéséhez. Ez a kódgyengeségek, az infrastruktúra mint kód (IaC) helytelen konfigurációinak és a tárolólemezképek biztonsági réseinek biztonsági felmérésére vonatkozik, amelyeket a buildelési fázis során észleltek.

A GitHub Advanced Security szolgáltatással rendelkező ügyfelek továbbra is további biztonsági értékeléseket kapnak a Felhőhöz készült Defender a közzétett hitelesítő adatokról, a nyílt forráskód függőségek biztonsági réseiről és a CodeQL-eredményekről.

Ha többet szeretne megtudni a DevOps biztonsági funkcióiról Felhőhöz készült Defender, tekintse meg a DevOps biztonsági áttekintését. A GitHub-környezet Felhőhöz készült Defender való előkészítéséhez kövesse a GitHub előkészítési útmutatóját. A Microsoft Security DevOps GitHub Action konfigurálásához tekintse meg a GitHub Action dokumentációját.

Frissített ütemtervek az MMA elavulása felé a Defender for Servers 2. csomagjában

2024. július 18.

A változás becsült dátuma: 2024. augusztus

A Log Analytics-ügynök augusztusi elavulásával az Felhőhöz készült Defender kiszolgálóvédelmének minden biztonsági értéke a Végponthoz készült Microsoft Defender (MDE) egyetlen ügynökkel való integrációra, valamint a felhőplatform és az ügynök nélküli gépvizsgálat által biztosított ügynök nélküli képességekre támaszkodik.

Az alábbi képességek frissítették az ütemterveket és a terveket, így 2024. november végéig Felhőhöz készült Defender ügyfelek számára kiterjesztjük az MMA-ra vonatkozó támogatásukat:

  • Fájlintegritási monitorozás (FIM): A FIM új, MDE-en keresztüli új verziójának nyilvános előzetes kiadása 2024 augusztusára várható. A Log Analytics-ügynök által üzemeltetett FIM GA-verziója 2024 november végéig továbbra is támogatott lesz a meglévő ügyfelek számára.

  • Biztonsági alapkonfiguráció: az MMA-n alapuló verzió alternatívájaként a vendégkonfiguráción alapuló jelenlegi előzetes verzió 2024 szeptemberében általánosan elérhető lesz. A Log Analytics-ügynök által üzemeltetett operációsrendszer-biztonsági alapkonfigurációk továbbra is támogatottak lesznek a meglévő ügyfelek számára 2024. november végéig .

További információ: Felkészülés a Log Analytics-ügynök kivonására.

2024. július 18.

A változás becsült dátuma: 2024. augusztus

A Microsoft Monitoring Agent (MMA) elavulásának és a kiszolgálókhoz készült Defender frissített üzembehelyezési stratégiájának részeként a Defender for Servers összes biztonsági funkciója mostantól egyetlen ügynökön (Végponthoz készült Defender) vagy ügynök nélküli ellenőrzési képességeken keresztül lesz elérhető. Ez nem igényel függőséget sem az MMA-tól, sem az Azure Monitoring Agenttől (AMA).

Ahogy közeledünk az ügynök 2024 augusztusi nyugdíjba vonulásához, a következő MMA-funkciók törlődnek a Felhőhöz készült Defender portálról:

Feljegyzés

Azt javasoljuk, hogy a jelenlegi ügyfelek, akik az örökölt megközelítést használva helyszíni kiszolgálókat készítettek, most kapcsolják össze ezeket a gépeket az Azure Arc-kompatibilis kiszolgálókon keresztül. Azt is javasoljuk, hogy engedélyezze a Defender for Servers 2. csomagját azon Azure-előfizetéseken, amelyekhez ezek a kiszolgálók csatlakoznak.

Azoknak az ügyfeleknek, akik szelektíven engedélyezték a Defender for Servers 2. csomagját bizonyos Azure-beli virtuális gépeken az örökölt megközelítéssel, javasoljuk, hogy engedélyezze a Defender for Servers 2. csomagját ezeknek a gépeknek az Azure-előfizetésein. Ezután kizárhatja az egyes gépeket a Defender for Servers lefedettségéből az erőforrásonkénti Defender for Servers konfigurációval.

Ezek a lépések biztosítják, hogy a Log Analytics-ügynök kivonása miatt ne csökkenjen a biztonsági lefedettség.

A biztonság folytonosságának fenntartása érdekében azt javasoljuk a Defender for Servers 2. csomagjával rendelkező ügyfeleknek, hogy engedélyezzenek ügynök nélküli gépvizsgálatot és integrációt Végponthoz készült Microsoft Defender az előfizetéseiken.

Ezzel az egyéni munkafüzetkel nyomon követheti a Log Analytics Agent (MMA) tulajdonát, és figyelheti a Defender for Servers üzembe helyezési állapotát azure-beli virtuális gépeken és Azure Arc-gépeken.

További információ: Felkészülés a Log Analytics-ügynök kivonására.

A bináris drift nyilvános előzetes verziója már elérhető a Defender for Containersben

Bemutatjuk a Bináris drift for Defender for Containers nyilvános előzetesét. Ez a funkció segít azonosítani és enyhíteni a tárolókban lévő jogosulatlan bináris fájlokhoz kapcsolódó esetleges biztonsági kockázatokat. A Bináris drift autonóm módon azonosítja és küldi a tárolókon belüli potenciálisan káros bináris folyamatokra vonatkozó riasztásokat. Emellett lehetővé teszi egy új bináris eltérési szabályzat megvalósítását a riasztási beállítások szabályozásához, amely lehetővé teszi az értesítések adott biztonsági igényekhez való igazítását. A funkcióval kapcsolatos további információkért lásd: Bináris eltérésészlelés

Az AWS-hez és a GCP-hez készült automatikus szervizelési szkriptek mostantól ga

2024. július 14.

Márciusban automatizált szervizelési szkripteket adtunk ki az AWS > GCP nyilvános előzetes verziójához, amelyek lehetővé teszik az AWS > GCP-vel kapcsolatos javaslatok programozott módon történő szervizelését.

Ma közzé tesszük ezt a funkciót az általánosan elérhető (GA) számára. Ismerje meg, hogyan használhat automatizált szervizelési szkripteket>

GitHub-alkalmazásengedélyek frissítése

2024. július 11., csütörtök

A változás becsült dátuma: 2024. július 18.

A DevOps biztonsága Felhőhöz készült Defender folyamatosan olyan frissítéseket végez, amelyek megkövetelik, hogy a GitHub-összekötőkkel rendelkező ügyfelek Felhőhöz készült Defender frissítsek a Microsoft Security DevOps alkalmazás engedélyeit a GitHubon.

A frissítés részeként a GitHub-alkalmazás olvasási engedélyeket igényel a GitHub Copilot Business számára. Ez az engedély segít az ügyfeleknek a GitHub Copilot-környezetek hatékonyabb védelmében. Javasoljuk, hogy a lehető leghamarabb frissítse az alkalmazást.

Az engedélyek kétféleképpen adhatóak meg:

  1. A GitHub-szervezetben keresse meg a Microsoft Security DevOps alkalmazást a GitHub Apps beállításai > között, és fogadja el az engedélykérelmet.

  2. A GitHub ügyfélszolgálatától kapott automatikus e-mailben válassza a Módosítás elfogadására vagy elutasítására vonatkozó engedélykérés áttekintése lehetőséget.

A megfelelőségi szabványok mostantól ga

2024. július 10.

Márciusban számos új megfelelőségi szabvány előzetes verzióit vettük fel az ügyfelek számára az AWS- és GCP-erőforrások ellenőrzéséhez.

Ezek a szabványok többek között a CIS Google Kubernetes Engine (GKE) benchmarkja, az ISO/IEC 27001 és az ISO/IEC 27002, a CRI Profil, a CSA Cloud Controls Matrix (CCM), a brazil általános adatvédelmi törvény (LGPD), a kaliforniai fogyasztói adatvédelmi törvény (CCPA) és még sok más.

Ezek az előzetes verziós szabványok már általánosan elérhetők (GA).

Tekintse meg a támogatott megfelelőségi szabványok teljes listáját.

Leltározási élmény javítása

2024. július 9

A változás becsült dátuma: 2024. július 11.

A leltározási felület frissül a teljesítmény javítása érdekében, beleértve a panel "Open query" lekérdezési logikájának továbbfejlesztését az Azure Resource Graph-ban. Az Azure-erőforrásszámítás mögötti logika frissítése más erőforrásokat is megszámlálhat és bemutathat.

Alapértelmezés szerint futtatható tárolóleképezési eszköz a GitHubon

2024. július 8.

A változás becsült dátuma: 2024. augusztus 12.

Az Microsoft Defender Felhőbiztonsági állapotkezelés (CSPM) DevOps biztonsági képességeivel a natív felhőbeli alkalmazásokat kódról felhőre képezheti le, így egyszerűen elindíthatja a fejlesztői szervizelési munkafolyamatokat, és csökkentheti a tárolólemezképek biztonsági réseinek elhárításához szükséges időt. Jelenleg manuálisan kell konfigurálnia a tárolórendszerkép-leképezési eszközt a Microsoft Security DevOps műveletben való futtatáshoz a GitHubon. Ezzel a módosítással a tárolóleképezés alapértelmezés szerint a Microsoft Security DevOps művelet részeként fog futni. További információ a Microsoft Security DevOps műveletről.

2024. június

Dátum Kategória Frissítés
Június 27. FE Checkov IaC-vizsgálat a Felhőhöz készült Defender.
Június 24. Frissítés A többfelhős Defender for Containers díjszabásának módosítása
Június 20. Közelgő elavulás Emlékeztető az adaptív javaslatok elavulására a Microsoft Monitoring Agent (MMA) elavulása esetén.

Becsült elavulás 2024. augusztus.
Június 10. Előnézet Copilot for Security a Felhőhöz készült Defender
Június 10. Közelgő frissítés Az SQL biztonságirés-felmérés automatikus engedélyezése expressz konfigurációval nem konfigurált kiszolgálókon.

Becsült frissítés: 2024. július 10.
Június 3. Közelgő frissítés Az identitásjavaslatok viselkedésének változásai

Becsült frissítés: 2024. július 10.

GA: Checkov IaC-vizsgálat a Felhőhöz készült Defender

2024. június 27.

Bejelentjük, hogy az MSDO-n keresztül általánosan elérhető a Checkov-integráció a kódkénti infrastruktúra (IaC) vizsgálatához. Ennek a kiadásnak a részeként a Checkov a TerraScant helyettesíti alapértelmezett IaC-elemzőként, amely az MSDO parancssori felület részeként fut. Előfordulhat, hogy a TerraScan továbbra is manuálisan van konfigurálva az MSDO környezeti változóinak használatával, de alapértelmezés szerint nem fut.

A Checkov által az Azure DevOps- és a GitHub-adattárakra vonatkozó javaslatokként az Azure DevOps-adattárakra vonatkozó biztonsági megállapításoknak az Azure DevOps-adattárak esetében is rendelkezniük kell infrastruktúrával a kódmegállapítások feloldásához , a GitHub-adattáraknak pedig a kódmegállapítások feloldásához szükséges infrastruktúrával kell rendelkezniük.

Ha többet szeretne megtudni a DevOps biztonsági funkcióiról Felhőhöz készült Defender, tekintse meg a DevOps biztonsági áttekintését. Az MSDO CLI konfigurálásáról az Azure DevOps vagy a GitHub dokumentációjában olvashat.

Frissítés: A Defender for Containers díjszabásának módosítása többfelhős környezetben

2024. június 24.

Mivel a többfelhős Defender for Containers már általánosan elérhető, már nem ingyenes. További információ: Felhőhöz készült Microsoft Defender díjszabás.

Elavulás: Emlékeztető az adaptív javaslatok elavultságáról

2024. június 20.

A változás becsült dátuma: 2024. augusztus

Az MMA elavulásának és a Defender for Servers frissített üzembehelyezési stratégiájának részeként a Defender for Servers biztonsági funkciói a Végponthoz készült Microsoft Defender (MDE) ügynökön vagy az ügynök nélküli ellenőrzési képességeken keresztül lesznek elérhetők. Mindkét lehetőség nem függ sem az MMA-tól, sem az Azure Monitoring Agenttől (AMA).

Az adaptív biztonsági javaslatok, más néven adaptív alkalmazásvezérlők és adaptív hálózati megkeményedések megszűnnek. Az MMA-n alapuló jelenlegi ga-verzió és az AMA-n alapuló előzetes verzió 2024 augusztusában megszűnik.

Előzetes verzió: Copilot for Security a Felhőhöz készült Defender

2024. június 10.

Nyilvános előzetes verzióban jelentjük be a Microsoft Copilot for Security Felhőhöz készült Defender való integrálását. A Copilot beágyazott Felhőhöz készült Defender-élménye lehetővé teszi a felhasználók számára, hogy természetes nyelven tegyenek fel kérdéseket, és válaszokat kérjenek. A Copilot segíthet megérteni a javaslatok kontextusát, a javaslatok implementálásának hatását, a javaslatok végrehajtásához szükséges lépéseket, segítséget nyújthat a javaslatok delegálásában, és segíthet a kódban található helytelen konfigurációk elhárításában.

További információ a Copilot for Securityről Felhőhöz készült Defender.

Frissítés: AZ SQL sebezhetőségi felmérésének automatikus engedélyezése

2024. június 10.

A változás becsült dátuma: 2024. július 10.

Eredetileg az expressz konfigurációval rendelkező SQL Sebezhetőségi felmérés (VA) csak azon kiszolgálókon lett automatikusan engedélyezve, amelyeken az Express Configuration 2022 decemberi bevezetése után aktiválták az SQL-hez készült Microsoft Defendert.

Frissíteni fogjuk az összes Olyan Azure SQL-kiszolgálót, amely 2022 decembere előtt aktiválta az SQL-hez készült Microsoft Defendert, és nem rendelkezik meglévő SQL VA-szabályzattal, hogy az SQL Sebezhetőségi felmérés (SQL VA) automatikusan engedélyezve legyen az Express Configuration használatával.

  • Ennek a változásnak a megvalósítása több hétig tartó fokozatos lesz, és nem igényel semmilyen műveletet a felhasználó részéről.
  • Ez a módosítás azokra az Azure SQL-kiszolgálókra vonatkozik, ahol az SQL-hez készült Microsoft Defendert az Azure-előfizetés szintjén aktiválták.
  • A módosítás nem érinti a meglévő klasszikus konfigurációval (érvényes vagy érvénytelen) rendelkező kiszolgálókat.
  • Aktiváláskor megjelenhet az "SQL-adatbázisok biztonsági réseinek feloldása" javaslat, amely hatással lehet a biztonsági pontszámra.

Frissítés: Az identitásjavaslatok viselkedésének változásai

2024. június 3.

A változás becsült dátuma: 2024. július

Ezek a változások:

  • Az értékelt erőforrás lesz az identitás az előfizetés helyett
  • A javaslatoknak többé nem lesznek "alparancsai".
  • Az API -ban a "assessmentKey" mező értéke módosul ezen javaslatok esetében

A rendszer a következő javaslatokra alkalmazza:

  • Az Azure-erőforrások tulajdonosi engedélyekkel rendelkező fiókjai számára engedélyezni kell az MFA-t
  • Az Azure-erőforrások írási engedélyekkel rendelkező fiókjai számára engedélyezni kell az MFA-t
  • Az Azure-erőforrások olvasási engedélyeivel rendelkező fiókoknak engedélyezni kell az MFA-t
  • Az Azure-erőforrások tulajdonosi engedélyeivel rendelkező vendégfiókokat el kell távolítani
  • Az Azure-erőforrásokra vonatkozó írási engedélyekkel rendelkező vendégfiókokat el kell távolítani
  • El kell távolítani az Azure-erőforrások olvasási engedélyeivel rendelkező vendégfiókokat
  • Az Azure-erőforrások tulajdonosi engedélyekkel rendelkező blokkolt fiókjait el kell távolítani
  • Az Azure-erőforrások olvasási és írási engedélyekkel rendelkező blokkolt fiókjait el kell távolítani
  • Az előfizetéshez legfeljebb három tulajdonost kell kijelölni
  • Az előfizetéshez egynél több tulajdonost kell rendelni

2024. május

Dátum Kategória Frissítés
Május 30. FE Ügynök nélküli kártevők észlelése a Defender for Servers 2. csomagjában
Május 22. Frissítés E-mail-értesítések konfigurálása a támadási útvonalakhoz
máj. 21. Frissítés A Microsoft Defender XDR speciális vadászata Felhőhöz készült Defender riasztásokat és incidenseket tartalmaz
Május 9. Előnézet Checkov-integráció az IaC-vizsgálathoz a Felhőhöz készült Defender
Május 7. FE Engedélyek kezelése a Felhőhöz készült Defender
Május 6. Előnézet Az AI többfelhős biztonsági helyzetkezelése az Azure-hoz és az AWS-hez érhető el.
Május 6. Korlátozott előzetes verzió Veszélyforrások elleni védelem az AI-számítási feladatokhoz az Azure-ban.
Május 2. Frissítés Biztonsági szabályzatok kezelése.
Május 1. Előnézet A nyílt forráskódú adatbázisokhoz készült Defender mostantól elérhető az Amazon-példányokhoz készült AWS-ben.
Május 1. Közelgő elavulás A FIM eltávolítása az AMA-ról és az új verzió kiadása a Defender for Endpoint szolgáltatáson keresztül.

Becsült elavulás 2024. augusztus.

GA: Ügynök nélküli kártevők észlelése a Defender for Servers 2. csomagjában

2024. május 30.

Felhőhöz készült Defender azure-beli virtuális gépek, AWS EC2-példányok és GCP virtuálisgép-példányok ügynök nélküli kártevő-észlelése mostantól általánosan elérhető új funkcióként a Defender for Servers plan 2.

Az ügynök nélküli kártevők észlelése az Microsoft Defender víruskereső kártevőirtó motort használja a rosszindulatú fájlok vizsgálatára és észlelésére. Az észlelt fenyegetések közvetlenül a Felhőhöz készült Defender és a Defender XDR-be aktiválják a biztonsági riasztásokat, ahol kivizsgálhatók és szervizelhetők. További információ a kiszolgálók ügynök nélküli kártevőkereséséről és a virtuális gépek ügynök nélküli vizsgálatáról.

Frissítés: E-mail-értesítések konfigurálása a támadási útvonalakhoz

2024. május 22.

Mostantól konfigurálhatja az e-mail-értesítéseket, ha egy adott kockázati szinttel vagy magasabb kockázati szinttel észlel támadási útvonalat. Megtudhatja, hogyan konfigurálhatja az e-mail-értesítéseket.

Frissítés: A Microsoft Defender XDR speciális vadászata Felhőhöz készült Defender riasztásokat és incidenseket tartalmaz

2024. május 21.

Felhőhöz készült Defender riasztásai és incidensei mostantól integrálva vannak a Microsoft Defender XDR szolgáltatással, és elérhetők a Microsoft Defender portálon. Ez az integráció gazdagabb környezetet biztosít a felhőalapú erőforrásokat, eszközöket és identitásokat felölelő vizsgálatokhoz. Ismerje meg a speciális vadászatot az XDR-integrációban.

Előzetes verzió: Checkov-integráció az IaC-vizsgálathoz a Felhőhöz készült Defender

2024. május 9.

A DevOps-biztonság Checkov-integrációja Felhőhöz készült Defender már előzetes verzióban érhető el. Ez az integráció javítja az MSDO CLI által az IaC-sablonok vizsgálatakor futtatott infrastruktúra-mint kód típusú ellenőrzések minőségét és teljes számát.

Az előzetes verzióban a Checkovot explicit módon kell meghívni az MSDO parancssori felület "eszközök" bemeneti paraméterén keresztül.

További információ a DevOps biztonságáról az Felhőhöz készült Defender és az MSDO CLI azure DevOpshoz és GitHubhoz való konfigurálásáról.

GA: Engedélyek kezelése a Felhőhöz készült Defender

2024. május 7.

Az engedélyek kezelése mostantól általánosan elérhető a Felhőhöz készült Defender.

Előzetes verzió: AI többfelhős biztonsági helyzetkezelés

2024. május 6.

Az AI biztonsági helyzetkezelése előzetes verzióban érhető el a Felhőhöz készült Defender. AI biztonsági helyzetkezelési képességeket biztosít az Azure-hoz és az AWS-hez az AI-folyamatok és -szolgáltatások biztonságának javítása érdekében.

További információ az AI biztonsági helyzetkezeléséről.

Korlátozott előzetes verzió: Veszélyforrások elleni védelem az AI-számítási feladatokhoz az Azure-ban

2024. május 6.

Az AI-számítási feladatok veszélyforrások elleni védelme a Felhőhöz készült Defender korlátozott előzetes verzióban érhető el. Ez a csomag segít az Azure OpenAI-alapú alkalmazások futásidőben történő monitorozásában a rosszindulatú tevékenységek, a biztonsági kockázatok azonosítása és elhárítása érdekében. Környezetfüggő betekintést nyújt az AI-számítási feladatok veszélyforrások elleni védelmébe, integrálva a felelős AI-vel és a Microsoft Threat Intelligencerel. A releváns biztonsági riasztások integrálva vannak a Defender portálon.

További információ az AI-számítási feladatok veszélyforrások elleni védelméről.

GA: Biztonsági szabályzatok kezelése

2024. május 2.

A felhők (Azure, AWS, GCP) biztonsági szabályzatainak kezelése általánosan elérhető. Ez lehetővé teszi, hogy a biztonsági csapatok egységesen és új funkciókkal kezeljék biztonsági szabályzataikat

További információ a Felhőhöz készült Microsoft Defender biztonsági szabályzatairól.

Előzetes verzió: A Defender az AWS-ben elérhető nyílt forráskódú adatbázisokhoz

2024. május 1.

Az AWS-en elérhető, nyílt forráskódú adatbázisokhoz készült Defender előzetes verzióban érhető el. Támogatja az Amazon Relational Database Service (RDS)-példánytípusok különböző típusait.

További információ a Defenderről a nyílt forráskódú adatbázisokhoz , valamint arról, hogyan engedélyezheti a Defendert nyílt forráskódú adatbázisokhoz az AWS-en.

Elavulás: A FIM eltávolítása (AMA-val)

2024. május 1.

A változás becsült dátuma: 2024. augusztus

Az MMA elavulásának és a Defender for Servers frissített üzembehelyezési stratégiájának részeként a Defender for Servers összes biztonsági funkciója egyetlen ügynökön (MDE) vagy ügynök nélküli vizsgálati képességeken keresztül lesz elérhető, és nem függ az MMA-tól vagy az AMA-tól.

A fájlintegritási monitorozás (FIM) új verziója Végponthoz készült Microsoft Defender (MDE) segítségével valós időben monitorozhatja a kritikus fájlokat és nyilvántartásokat, naplózhatja a módosításokat, és észlelheti a gyanús fájltartalom-módosításokat.

A jelen kiadás részeként az AMA-n keresztüli FIM-élmény 2024 augusztusától nem lesz elérhető a Felhőhöz készült Defender portálon keresztül. További információ: Fájlintegritás monitorozása – változások és migrálási útmutató.

Az új API-verzióval kapcsolatos részletekért lásd Felhőhöz készült Microsoft Defender REST API-kat.

Következő lépések

Tekintse meg a biztonsági javaslatok és riasztások újdonságait.