Fontos jövőbeli változások a Felhőhöz készült Microsoft Defender

Fontos

Az ezen az oldalon található információk a kiadás előtti termékekre vagy funkciókra vonatkoznak, amelyek jelentős mértékben módosíthatók, mielőtt kereskedelmi forgalomba kerülnének, ha valaha is. A Microsoft nem vállal kifejezett vagy vélelmezett kötelezettségvállalást vagy garanciát az itt megadott információkra vonatkozóan.

Ezen a lapon megismerheti a Felhőhöz készült Defender tervezett módosításokat. Ismerteti a termék tervezett módosításait, amelyek hatással lehetnek például a biztonsági pontszámra vagy a munkafolyamatokra.

Tipp.

Értesítést kaphat a lap frissítésekor a következő URL-cím másolásával és beillesztésével a hírcsatorna-olvasóba:

https://aka.ms/mdc/upcoming-rss

Ha a legújabb kibocsátási jegyzeteket keresi, a Felhőhöz készült Microsoft Defender újdonságai között találja őket.

Tervezett módosítások

Tervezett módosítás Hirdetmény dátuma A változás becsült dátuma
Fájl nélküli támadási riasztások elavulása 2024. április 18. 2024. május
A CIEM értékelési azonosítóinak módosítása 2024. április 16. 2024. május
A titkosítási javaslat elavultsága 2024. április 3. 2024. május
A virtuális gépekre vonatkozó javaslat elavultsága 2024. április 2. 2024. április 30.
Az egyesített lemeztitkosítási javaslatok általános elérhetősége 2024. március 28. 2024. április 30.
A megfelelőségi ajánlatok és a Microsoft Actions elérésének változásai 2024. március 3. 2025. szeptember 30., kedd
A Microsoft Security Code Analysis (MSCA) már nem működik 2024. február 26. 2024. február 26.
A Microsoft.SecurityDevOps erőforrás-szolgáltató leszerelése 2024. február 5. 2024. március 6.
A többfelhős tároló fenyegetésészlelés díjszabásának módosítása 2024. január 30. 2024. április
A Defender CSPM kényszerítése a Prémium Szintű DevOps biztonsági képességekhez 2024. január 29. 2024. március
Frissítés ügynök nélküli virtuális gép beolvasására beépített Azure-szerepkörre 2024. január 14. 2024. február
A Defender for Servers beépített sebezhetőségi felmérése (Qualys) nyugdíjazási útvonala 2024/01/09 2024. május
A Felhőhöz készült Defender többfelhős hálózati követelményeinek közelgő módosítása 2024. január 3. 2024. május
Két DevOps biztonsági javaslat elavulása 2023. november 30. 2024. január
A Felhőhöz készült Defender 2. szolgáltatásiszint-nevének összesítése 2023. november 1. 2023. december
A Felhőhöz készült Microsoft Defender költségeinek bemutatása a Microsoft Cost Managementben 2023. október 25. 2023. november
A "Key Vaultoknak engedélyezve kell lennie a törlés elleni védelemmel" javaslat helyett a "Key Vaultsnak engedélyeznie kell a törlés elleni védelmet" kombinált javaslatra 2023. június
Váltás a Log Analytics napi korlátra 2023. szeptember
DevOps-erőforrásdeduplikáció a Defender for DevOpshoz 2023. november
Két biztonsági incidens elavultja 2023. november
Felhőhöz készült Defender Log Analytics-ügynök elavulásának tervezése és stratégiája 2024. augusztus

Fájl nélküli támadási riasztások elavulása

Bejelentés dátuma: 2024. április 18.

A változás becsült dátuma: 2024. május

2024 májusában a Defender for Servers biztonsági riasztásainak minőségének javítása érdekében a Windows és Linux rendszerű virtuális gépekre vonatkozó fájl nélküli támadási riasztások megszűnnek. Ezeket a riasztásokat a Defender hozza létre a végponthoz:

  • Fájl nélküli támadási eszközkészlet észlelhető (VM_FilelessAttackToolkit.Windows)
  • Fájl nélküli támadási technika észlelhető (VM_FilelessAttackTechnique.Windows)
  • Fájl nélküli támadási viselkedés észlelhető (VM_FilelessAttackBehavior.Windows)
  • Fájl nélküli támadási eszközkészlet észlelhető (VM_FilelessAttackToolkit.Linux)
  • Fájl nélküli támadási technika észlelhető (VM_FilelessAttackTechnique.Linux)
  • Fájl nélküli támadási viselkedés észlelhető (VM_FilelessAttackBehavior.Linux)

Az elavult riasztások által lefedett biztonsági forgatókönyvek teljes mértékben lefedik a Defendert a végponti fenyegetésekkel kapcsolatos riasztásokhoz.

Ha már engedélyezve van a Defender for Endpoint integrációja, nincs szükség műveletre a saját részéről. 2024 májusában előfordulhat, hogy csökken a riasztások mennyisége, de továbbra is védett marad. Ha jelenleg nincs engedélyezve a Defender for Endpoint integráció a Defender for Serversben, engedélyeznie kell az integrációt a riasztások lefedettségének fenntartása és javítása érdekében. Minden Defender for Server-ügyfél további költségek nélkül hozzáférhet a Defender végponthoz való integrációjának teljes értékéhez. További információ: A Defender engedélyezése végpontintegrációhoz.

A CIEM értékelési azonosítóinak módosítása

Hirdetmény dátuma: 2024. április 16.

A változás becsült dátuma: 2024. május

A rendszer az alábbi ajánlásokat ütemezi az újramodellezésre, ami az értékelési azonosítók módosítását eredményezi:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

A titkosítási javaslat elavultsága

Hirdetmény dátuma: 2024. április 3.

A változás becsült dátuma: 2024. május

A javaslat virtuális gépeknek titkosítanák a számítási és tárolási erőforrások közötti ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat, és elavultnak kell lenniük.

A virtuális gépekre vonatkozó javaslat elavultsága

Hirdetmény dátuma: 2024. április 2.

A változás becsült dátuma: 2024. április 30.

A javaslat virtuális gépeket új Azure Resource Manager-erőforrásokba kell migrálni, és elavultnak kell lennie. Nincs hatása az ügyfelekre, mivel ezek az erőforrások már nem léteznek.

Az egyesített lemeztitkosítási javaslatok általános elérhetősége

Hirdetmény dátuma: 2024. március 28.

A változás becsült dátuma: 2024. április 30.

Az egységes lemeztitkosítási javaslatok 2024 áprilisában jelennek meg az Általános rendelkezésre állás (GA) számára az Azure Public Cloudban. A javaslatok lehetővé teszik az ügyfelek számára, hogy az Azure Disk Encryption vagy EncryptionAtHost használatával naplózhassák a virtuális gépek titkosítási megfelelőségét.

Javaslatok áthelyezés a ga-ba:

Javaslat neve Értékelési kulcs
A Linux rendszerű virtuális gépeknek engedélyeznie kell az Azure Disk Encryptiont vagy a EncryptionAtHostot a40cc620-e72c-fdf4-c554-c6ca2cd705c0
A Windows rendszerű virtuális gépeknek engedélyeznie kell az Azure Disk Encryptiont vagy a EncryptionAtHostot 0cb5f317-a94b-6b80-7212-13a9cc8826af

Az Azure Disk Encryption (ADE) és a EncryptionAtHost inaktív állapotban biztosít titkosítást a felügyelt lemeztitkosítási lehetőségek áttekintésében leírtak szerint – Azure-beli virtuális gépek, és javasoljuk, hogy ezek valamelyikét engedélyezze a virtuális gépeken.

A javaslatok a vendégkonfigurációtól függenek. A vendégkonfiguráció előkészítésének előfeltételeit engedélyezni kell a virtuális gépeken, hogy a megfelelőségi vizsgálatok elvégzése a várt módon történjen.

Ezek a javaslatok a "Virtuális gépeknek titkosítanak ideiglenes lemezeket, gyorsítótárakat és adatfolyamokat a számítási és tárolási erőforrások között".

A megfelelőségi ajánlatok és a Microsoft Actions elérésének változásai

Hirdetmény dátuma: 2024. március 3.

A változás becsült dátuma: 2025. szeptember 30.

2025. szeptember 30-án megváltoznak azok a helyek, ahol két előzetes verziójú funkciót, a Megfelelőségi ajánlatot és a Microsoft Actionst érheti el.

A Microsoft termékeinek megfelelőségi állapotát listázó táblázat (a Defender szabályozási megfelelőségi irányítópultjának eszköztárán a Megfelelőségi ajánlatok gombra kattintva érhető el). Miután eltávolította ezt a gombot a Felhőhöz készült Defender, továbbra is hozzáférhet ezekhez az információkhoz a Szolgáltatásmegbízhatósági portálon.

A vezérlők egy részhalmaza esetében a Microsoft Actions (előzetes verzió) gomb a Vezérlők részletei panelen érhető el. A gomb eltávolítása után megtekintheti a Microsoft Actionst a Microsoft FedRAMP szolgáltatásmegbízhatósági portálján, és hozzáférhet az Azure System Security Plan dokumentumához.

A Microsoft Security Code Analysis (MSCA) már nem működik

Hirdetmény dátuma: 2024. február 26.

A változás becsült dátuma: 2024. február 26.

2021 februárjában az MSCA-feladat elavulását minden ügyfélnek közölték, és 2022 márciusa óta lejárt az életciklusa. 2024. február 26-ától az MSCA hivatalosan már nem működik.

Az ügyfelek a Legújabb DevOps biztonsági eszközkészletet szerezhetik be a Felhőhöz készült Defender a Microsoft Security DevOpson keresztül, és további biztonsági eszközöket használhatnak a GitHub Advanced Security for Azure DevOps segítségével.

A Microsoft.SecurityDevOps erőforrás-szolgáltató leszerelése

Hirdetmény dátuma: 2024. február 5.

A változás becsült dátuma: 2024. március 6.

Felhőhöz készült Microsoft Defender leszereli a DevOps-biztonság nyilvános előzetes verziójában használt erőforrás-szolgáltatótMicrosoft.SecurityDevOps, miután migrált a meglévő Microsoft.Security szolgáltatóra. A változás oka az ügyfélélmény javítása a DevOps-összekötőkhöz társított erőforrás-szolgáltatók számának csökkentésével.

Az api 2022-09-01-previewMicrosoft.SecurityDevOps verzióját továbbra is használó ügyfelek Felhőhöz készült Defender DevOps biztonsági adatainak lekérdezése hatással lesz. A szolgáltatás megszakadásának elkerülése érdekében az ügyfélnek frissítenie kell az új API 2023-09-01-preview verziójára a Microsoft.Security szolgáltató alatt.

Az Azure Portalon jelenleg Felhőhöz készült Defender DevOps-biztonságot használó ügyfelekre nem lesz hatással.

Az új API-verzióval kapcsolatos részletekért lásd Felhőhöz készült Microsoft Defender REST API-kat.

A végpontvédelmi javaslatok változásai

Hirdetmény dátuma: 2024. február 1.

A változás becsült dátuma: 2024. március

Mivel az Azure Monitor Agent (AMA) és a Log Analytics-ügynök (más néven a Microsoft Monitoring Agent (MMA) használata megszűnik a Defender for Serversben, a meglévő végpontjavaslatok, amelyek ezekre az ügynökökre támaszkodnak, új javaslatokra lesznek lecserélve. Az új javaslatok ügynök nélküli gépi vizsgálatra támaszkodnak, amely lehetővé teszi a javaslatok számára a támogatott végponti észlelés és reagálás megoldások konfigurációjának felderítését és értékelését, és problémák esetén szervizelési lépéseket kínál.

Ezek a nyilvános előzetes verziós javaslatok elavultak lesznek.

Ajánlás Ügynök Elavulási dátum Cserejavaslat
A végpontvédelmet telepíteni kell a gépekre (nyilvános) MMA/AMA 2024. március Új ügynök nélküli javaslatok.
A végpontvédelmi állapottal kapcsolatos problémákat meg kell oldani a gépeken (nyilvános) MMA/AMA 2024. március Új ügynök nélküli javaslatok.

A jelenleg általánosan elérhető javaslatok 2024 augusztusáig támogatottak maradnak.

Az elavulás részeként új, ügynök nélküli végpontvédelmi javaslatokat vezetünk be. Ezek a javaslatok a Defender for Servers 2. csomagjában és a Defender CSPM-csomagban lesznek elérhetők. Támogatják az Azure-beli és a többfelhős gépeket. A helyszíni gépek nem támogatottak.

Előzetes javaslat neve A kiadás becsült dátuma
A végpontészlelési és válaszmegoldást (Végponti észlelés és reagálás) telepíteni kell a virtuális gépekre 2024. március
A végpontészlelési és válaszmegoldást (Végponti észlelés és reagálás) telepíteni kell az EC2-n 2024. március
A végpontészlelési és válaszmegoldást (Végponti észlelés és reagálás) telepíteni kell a virtuális gépekre (GCP) 2024. március
A végpontészlelés és -válasz (Végponti észlelés és reagálás) konfigurációs problémáit meg kell oldani a virtuális gépeken 2024. március
A végpontészlelés és a válasz (Végponti észlelés és reagálás) konfigurációs problémáit ec2-n kell megoldani 2024. március
A végpontészlelés és -válasz (Végponti észlelés és reagálás) konfigurációs problémáit meg kell oldani a GCP virtuális gépeken 2024. március

További információ a frissített Endpoint Protection-javaslatokra való migrálásról.

A többfelhős tároló fenyegetésészlelés díjszabásának módosítása

Hirdetmény dátuma: 2024. január 30.

A változás becsült dátuma: 2024. április

Ha a többfelhős tároló fenyegetésészlelése átkerül a GA-ba, az többé nem lesz ingyenes. További információ: Felhőhöz készült Microsoft Defender díjszabás.

A Defender CSPM kényszerítése a Prémium Szintű DevOps biztonsági értékhez

Hirdetmény dátuma: 2024. január 29.

A változás becsült dátuma: 2024. március 7.

Felhőhöz készült Defender megkezdi a Defender CSPM-csomag prémium szintű DevOps biztonsági értékének érvényesítését 2024. március 7. Ha a Defender CSPM-csomag engedélyezve van egy felhőkörnyezetben (Azure, AWS, GCP) ugyanabban a bérlőben, amelyben a DevOps-összekötők létrejönnek, akkor továbbra is prémium Szintű DevOps-képességeket fog kapni további költségek nélkül. Ha ön nem Defender CSPM-ügyfél, 2024. március 7-ig engedélyeznie kell a Defender CSPM-et, mielőtt elveszíti a hozzáférést ezekhez a biztonsági funkciókhoz. A Defender CSPM 2024. március 7. előtt csatlakoztatott felhőkörnyezetben való engedélyezéséhez kövesse az itt ismertetett engedélyezési dokumentációt.

További információ arról, hogy mely DevOps biztonsági funkciók érhetők el az alapszintű CSPM- és Defender CSPM-csomagokban is, tekintse meg a funkciók elérhetőségét ismertető dokumentációt.

A DevOps Security Felhőhöz készült Defender-ben való használatával kapcsolatos további információkért tekintse meg az áttekintési dokumentációt.

A Defender CSPM felhőbiztonsági képességeinek kódjával kapcsolatos további információkért tekintse meg , hogyan védheti meg erőforrásait a Defender CSPM-lel.

Frissítés ügynök nélküli virtuális gép beolvasására beépített Azure-szerepkörre

Hirdetmény dátuma: 2024. január 14.

A változás becsült dátuma: 2024. február

Az Azure-ban a virtuális gépek ügynök nélküli vizsgálata egy beépített szerepkört (vM scanner operátort) használ, amely rendelkezik a virtuális gépek biztonsági problémák vizsgálatához és értékeléséhez szükséges minimális engedélyekkel. A titkosított kötetekkel rendelkező virtuális gépekre vonatkozó vizsgálati állapot- és konfigurációs javaslatok folyamatos biztosítása érdekében a rendszer a szerepkör engedélyeinek frissítését tervezi. A frissítés tartalmazza az engedély hozzáadását Microsoft.Compute/DiskEncryptionSets/read . Ez az engedély kizárólag a virtuális gépek titkosított lemezhasználatának jobb azonosítását teszi lehetővé. Nem biztosít Felhőhöz készült Defender további képességeket ezen titkosított kötetek tartalmának visszafejtésére vagy elérésére a módosítás előtt már támogatott titkosítási módszereken túl. Ez a változás várhatóan 2024 februárjában történik, és nincs szükség műveletre a végén.

A Defender for Servers beépített sebezhetőségi felmérése (Qualys) nyugdíjazási útvonala

Hirdetmény dátuma: 2024. január 9.

A változás becsült dátuma: 2024. május

A Qualys által üzemeltetett Defender for Servers beépített biztonságirés-felmérési megoldás a 2024. május 1-jén befejeződő kivonási útvonalon van. Ha jelenleg a Qualys által működtetett sebezhetőségi felmérési megoldást használja, tervezze meg az integrált Microsoft Defender biztonságirés-kezelés megoldásra való áttérést.

A sebezhetőségi felmérési ajánlat Microsoft Defender biztonságirés-kezelés való egységesítéséről szóló döntésünkről ebben a blogbejegyzésben olvashat bővebben.

Az Microsoft Defender biztonságirés-kezelés megoldásra való áttérésre vonatkozó gyakori kérdéseket is megtekintheti.

A Felhőhöz készült Defender többfelhős hálózati követelményeinek közelgő módosítása

Hirdetmény dátuma: 2024. január 3.

A változás becsült dátuma: 2024. május

2024 májusától kezdődően a többfelhős felderítési szolgáltatásokhoz társított régi IP-címeket vissza fogjuk vonulni, hogy elférjenek a fejlesztések, és biztonságosabb és hatékonyabb felhasználói élményt biztosítsunk minden felhasználó számára.

A szolgáltatásainkhoz való folyamatos hozzáférés biztosítása érdekében frissítse IP-engedélyezési listáját az alábbi szakaszokban megadott új tartományokkal. Végezze el a szükséges módosításokat a tűzfalbeállításokban, a biztonsági csoportokban vagy a környezetére esetleg alkalmazható egyéb konfigurációkban.

A lista minden tervre érvényes, és elegendő a CSPM alapszintű (ingyenes) ajánlatának teljes kapacitásához.

Visszavonandó IP-címek:

  • Felderítési GCP: 104.208.29.200, 52.232.56.127
  • Discovery AWS: 52.165.47.219, 20.107.8.204
  • Előkészítés: 13.67.139.3

Új régióspecifikus IP-tartományok hozzáadandók:

  • Nyugat-Európa (nyugat-európai): 52.178.17.48/28
  • Észak-Európa (neu): 13.69.233.80/28
  • USA középső régiója (cus): 20.44.10.240/28
  • USA 2. keleti régiója (eus2): 20.44.19.128/28

Két DevOps biztonsági javaslat elavulása

Hirdetmény dátuma: 2023. november 30.

A változás becsült dátuma: 2024. január

A DevOps-környezet állapotkezelésének általános rendelkezésre állásával frissítjük a megközelítésünket, hogy a javaslatok az alértékelési formátumban jelenjenek meg. Korábban több megállapítást is tartalmazó széles körű ajánlásokat kaptunk. Most az egyes eredményekre vonatkozó egyéni javaslatokra váltunk. Ezzel a módosítással a két általános javaslat elavult lesz:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

Ez azt jelenti, hogy az összes felderített helytelen konfigurációra vonatkozó egyedi javaslat helyett minden problémára külön javaslatokat adunk, például:"Az Azure DevOps szolgáltatáskapcsolatai nem adhatnak hozzáférést az összes folyamathoz". A változás célja, hogy javítsa az egyes problémák egyértelműségét és láthatóságát.

További információkért tekintse meg az új javaslatokat.

A Felhőhöz készült Defender 2. szolgáltatásiszint-nevének összesítése

Hirdetmény dátuma: 2023. november 1.

A változás becsült dátuma: 2023. december

Az összes Felhőhöz készült Defender csomag örökölt 2. szolgáltatási szintű nevét egyetlen új, 2. szolgáltatási szintű névvé összesítjük, Felhőhöz készült Microsoft Defender.

Jelenleg négy 2. szintű szolgáltatásnév létezik: Azure Defender, Advanced Threat Protection, Advanced Data Security és Security Center. A Felhőhöz készült Microsoft Defender különböző mérőszámait ezekre a különálló 2. szolgáltatási szintű nevekre csoportosítjuk, így összetettségeket hozhat létre a Cost Management + Számlázás, számlázás és más Azure-számlázással kapcsolatos eszközök használatakor.

A változás leegyszerűsíti Felhőhöz készült Defender díjak felülvizsgálatának folyamatát, és jobb átláthatóságot biztosít a költségelemzésben.

A zökkenőmentes átmenet érdekében intézkedéseket hoztunk a termék/szolgáltatás nevének, termékváltozatának és mérőazonosítóinak konzisztenciájának fenntartása érdekében. Az érintett ügyfelek tájékoztató Azure-szolgáltatásértesítést kapnak a módosítások közléséhez.

Azok a szervezetek, amelyek az API-k meghívásával kérik le a költségadatokat, frissíteniük kell a hívásaikban szereplő értékeket, hogy alkalmazkodjanak a változáshoz. Ebben a szűrőfüggvényben például az értékek nem adnak vissza információt:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }

A módosítás a tervek szerint 2023. december 1-jén lép hatályba.

RÉGI 2. szolgáltatási szint neve NEW Service Level 2 name Szolgáltatási szint – 4. szolgáltatási szint (nincs változás)
Advanced Data Security Microsoft Defender for Cloud Defender az SQL-hez
Advanced Threat Protection Microsoft Defender for Cloud Defender tárolóregisztrációs adatbázisokhoz
Advanced Threat Protection Microsoft Defender for Cloud Defender a DNS-hez
Advanced Threat Protection Microsoft Defender for Cloud Defender a Key Vaulthoz
Advanced Threat Protection Microsoft Defender for Cloud Defender a Kuberneteshez
Advanced Threat Protection Microsoft Defender for Cloud Defender for MySQL
Advanced Threat Protection Microsoft Defender for Cloud Defender for PostgreSQL
Advanced Threat Protection Microsoft Defender for Cloud Defender for Resource Manager
Advanced Threat Protection Microsoft Defender for Cloud Defender for Storage
Azure Defender Microsoft Defender for Cloud Defender for External Attack Surface Management
Azure Defender Microsoft Defender for Cloud Defender az Azure Cosmos DB-hez
Azure Defender Microsoft Defender for Cloud Defender tárolókhoz
Azure Defender Microsoft Defender for Cloud Defender for MariaDB
Security Center Microsoft Defender for Cloud Defender for App Service
Security Center Microsoft Defender for Cloud Defender kiszolgálókhoz
Security Center Microsoft Defender for Cloud Defender CSPM

A Felhőhöz készült Microsoft Defender költségeinek bemutatása a Microsoft Cost Managementben

Bejelentés dátuma: 2023. október 26.

A változás becsült dátuma: 2023. november

Novemberben megváltozik, hogy Felhőhöz készült Microsoft Defender költségei hogyan jelennek meg a Cost Managementben és az előfizetési számlákban.

A költségek minden védett erőforrás esetében megjelennek, nem pedig az előfizetés összes erőforrásának összesítéseként.

Ha egy erőforráshoz egy címke van alkalmazva, amelyet gyakran használnak a szervezetek a pénzügyi költségtérítési folyamatok végrehajtására, az a megfelelő számlázási sorokhoz lesz hozzáadva.

A "Key Vaultoknak engedélyezve kell lennie a törlés elleni védelemmel" javaslat helyett a "Key Vaultsnak engedélyeznie kell a törlés elleni védelmet" kombinált javaslatra

A változás becsült dátuma: 2023. június

A Key Vaults should have purge protection enabled javaslat elavult a (szabályozási megfelelőségi irányítópult/Azure biztonsági benchmark kezdeményezés) és egy új kombinált javaslattal Key Vaults should have deletion protection enabledváltja fel.

Javaslat neve Leírás Hatás(ok) Verzió
A kulcstartók törlés elleni védelmének engedélyezve kell lennie A szervezet rosszindulatú bennfentesei potenciálisan törölhetik és törölhetik a kulcstartókat. A törlés elleni védelem a helyreállíthatóan törölt kulcstartók kötelező megőrzési időtartamának kikényszerítésével védi meg a belső támadásokat. A helyreállítható törlési megőrzési időszak alatt a szervezeten vagy a Microsofton belül senki sem fogja tudni kiüríteni a kulcstartókat. naplózás, megtagadás, letiltás 2.0.0

Tekintse meg a Key Vault beépített Azure Policy-szabályzatdefinícióinak teljes indexét.

Váltás a Log Analytics napi korlátra

Az Azure Monitor lehetővé teszi, hogy napi korlátot állítson be a Log Analytics-munkaterületeken betöltött adatokra. A felhőbeli biztonsági eseményekhez készült Defenderek azonban jelenleg nem támogatottak ezekben a kivételekben.

2023. szeptember 18-tól kezdődően a Log Analytics napi korlátja többé nem zárja ki a következő adattípusokat:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • Biztonsági esemény
  • WindowsFirewall
  • RosszindulatúIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Frissítés
  • UpdateSummary
  • CommonSecurityLog
  • Rendszernapló

Ekkor minden számlázható adattípus le lesz képezve, ha a napi korlát teljesül. Ez a módosítás javítja a vártnál magasabb adatbetöltésből származó költségek teljes mértékű elszigetelését.

További információ a munkaterületekről Felhőhöz készült Microsoft Defender.

DevOps-erőforrásdeduplikáció a Defender for DevOpshoz

A változás becsült dátuma: 2023. november

A Defender for DevOps felhasználói élményének javítása és a Felhőhöz készült Defender gazdag képességeivel való további integráció érdekében a DevOps-hoz készült Defender többé nem támogatja a DevOps-szervezet ismétlődő példányait az Azure-bérlőkbe való előkészítéshez.

Ha nem rendelkezik egy DevOps-szervezet egy példányával, amelyet többször is felvesz a szervezetbe, nincs szükség további műveletre. Ha egy DevOps-szervezet több példányát is előkészítette a bérlőjéhez, az előfizetés tulajdonosa értesítést kap, és törölnie kell azokat a DevOps-Csatlakozás or(ka)t, amelyeket nem szeretne megtartani a Felhőhöz készült Defender környezeti Gépház való navigálással.

Az ügyfeleknek 2023. november 14-ig kell megoldaniuk a problémát. Ezen dátum után csak a legújabb DevOps-Csatlakozás or kerül a DevOps defenderbe, ahol a DevOps-szervezet egy példánya létezik. Ha például a Contoso szervezet az connectorA-ban és az connectorB-ben is létezik, és az connectorB az connectorA után lett létrehozva, akkor az connectorA el lesz távolítva a DevOps Defenderből.

Felhőhöz készült Defender Log Analytics-ügynök elavulásának tervezése és stratégiája

A változás becsült dátuma: 2024. augusztus

Az Azure Log Analytics-ügynök, más néven a Microsoft Monitoring Agent (MMA) 2024 augusztusában megszűnik. Ennek eredményeképpen a Log Analytics-ügynökre támaszkodó két Felhőhöz készült Defender csomag jellemzői hatással vannak, és frissített stratégiákkal rendelkeznek: a Defender for Servers és a Defender for SQL Server a gépeken.

Főbb stratégiai pontok

  • Az Azure Monitoring Agent (AMA) nem követelménye a Defender for Servers ajánlatnak, de továbbra is szükséges marad az SQL-hez készült Defender részeként.
  • A Defender for Servers MMA-alapú funkciói és képességei 2024 augusztusában elavultak lesznek a Log Analytics-verzióban, és alternatív infrastruktúrákon keresztül lesznek elérhetők az MMA-elavulási dátum előtt.
  • Emellett a jelenleg megosztott automatikus fejlesztési folyamat, amely mindkét ügynök (MMA/AMA) telepítését és konfigurálását biztosítja, ennek megfelelően módosul.

Defender kiszolgálókhoz

Az alábbi táblázat bemutatja, hogyan lesznek biztosítva az egyes képességek a Log Analytics-ügynök kivonása után:

Szolgáltatás Elavulás terve Alternatív
Defender for Endpoint/Felhőhöz készült Defender integráció alacsonyabb szintű gépekhez (Windows Server 2012 R2, 2016) Az örökölt Végpont-érzékelőt és a Log Analytics-ügynököt (Windows Server 2016 és Windows Server 2012 R2 rendszerű gépekhez) használó Defender for Endpoint integráció 2024 augusztusa után nem támogatott. Engedélyezze a ga egyesített ügynökintegrációt a gépek támogatásának fenntartásához, és megkapja a teljes kiterjesztett funkciókészletet. További információ: Az Végponthoz készült Microsoft Defender integráció engedélyezése.
Operációsrendszer-szintű fenyegetésészlelés (ügynökalapú) A Log Analytics-ügynökön alapuló operációsrendszer-szintű fenyegetésészlelés 2024 augusztusa után nem lesz elérhető. Hamarosan megjelenik az elavult észlelések teljes listája. Az operációsrendszer-szintű észleléseket a Defender biztosítja a végpontintegrációhoz, és már ga.
Adaptív alkalmazásvezérlés A Log Analytics-ügynökön alapuló jelenlegi GA-verzió 2024 augusztusában megszűnik, az Azure monitorozási ügynökén alapuló előzetes verzióval együtt. A jelenleg elérhető adaptív alkalmazásvezérlők funkció megszűnik, és az alkalmazásvezérlő terület új képességei (a Végponthoz készült Defender és a Windows Defender alkalmazásvezérlési ajánlatán felül) a jövőbeni Defender for Servers ütemterv részeként lesznek figyelembe véve.
Végpontvédelmi felderítési javaslatok A végpontvédelem telepítésére és az észlelt megoldások állapotproblémáinak megoldására vonatkozó jelenlegi ga-javaslatok 2024 augusztusában elavultak lesznek. A napló-elemzési ügynökön jelenleg elérhető előzetes javaslatok elavulttá válnak, ha az alternatívát az Ügynök nélküli lemezvizsgálat funkció biztosítja. 2024 júniusára egy új ügynök nélküli verziót biztosítunk a felderítési és konfigurációs hiányosságokhoz. A frissítés részeként ez a funkció a Defender for Servers 2. csomagjának és a Defender CSPM-nek a összetevője lesz, és nem terjed ki a helyszíni vagy archoz csatlakoztatott gépekre.
Hiányzó operációsrendszer-javítások (rendszerfrissítések) Javaslatok a Log Analytics-ügynökön alapuló rendszerfrissítések alkalmazása 2024 augusztusa után nem lesz elérhető. A vendégkonfigurációs ügynökön keresztül ma elérhető előzetes verzió elavult lesz, ha az alternatívát Microsoft Defender biztonságirés-kezelés prémium szintű képességeken keresztül biztosítják. A Docker-hub és a VMMS szolgáltatás támogatása 2024 augusztusában megszűnik, és a jövőben a Defender for Servers ütemtervének részeként fogjuk kezelni. Az Update Managerrel való integráción alapuló új javaslatok már a ga-ban vannak, ügynökfüggőségek nélkül.
Operációs rendszer helytelen konfigurációi (Azure Security Benchmark-javaslatok) A Log Analytics-ügynökön alapuló jelenlegi GA-verzió 2024 augusztusa után nem lesz elérhető. A vendégkonfigurációs ügynököt használó jelenlegi előzetes verzió elavulttá válik, amint elérhetővé válik a Microsoft Defender biztonságirés-kezelés integráció. A Prémium Microsoft Defender biztonságirés-kezelés integráción alapuló új verzió 2024 elején, a Defender for Servers 2. csomagjának részeként lesz elérhető.
Fájlintegritás monitorozása A Log Analytics-ügynökön alapuló jelenlegi GA-verzió 2024 augusztusa után nem lesz elérhető. Az Azure Monitor Agenten (AMA) alapuló FIM nyilvános előzetes verzió elavult lesz, ha az alternatívát a Defender for Endpoint biztosítja. A funkció új verziója Végponthoz készült Microsoft Defender integráció alapján 2024 júniusára lesz elérhető.
Az adatbetöltés 500 MB-os előnye A meghatározott táblákon végzett adatbetöltés 500 MB-os előnye továbbra is támogatott marad a Defender for Servers P2 által lefedett előfizetések alá tartozó gépek AMA-ügynökével. Minden gép csak egyszer jogosult a kedvezményre, még akkor is, ha a Log Analytics-ügynök és az Azure Monitor-ügynök is telepítve van rajta.

Log analytics és Azure Monitoring agents autoprovisioning experience

A két ügynök (MMA/AMA) telepítését és konfigurálását biztosító jelenlegi kiépítési folyamat a fent említett terv szerint lesz módosítva:

  1. Az MMA automatikus fejlesztési mechanizmusa és az ahhoz kapcsolódó szakpolitikai kezdeményezés 2024 augusztusáig nem kötelező és támogatott marad a Felhőhöz készült Defender platformon keresztül.

  2. 2023 októberében:

    1. A jelenlegi megosztott "Log Analytics-ügynök"/"Azure Monitor-ügynök" automatikus fejlesztési mechanizmusa csak a Log Analytics-ügynökre lesz frissítve és alkalmazva.

      1. Az Azure Monitor-ügynökhöz (AMA) kapcsolódó nyilvános előzetes verziós szabályzatkezdeményezések elavultak lesznek, és lecserélődnek az Azure Monitor-ügynök (AMA) új automatikus kiépítési folyamatára, amely csak az Azure-beli regisztrált SQL-kiszolgálókat célozza meg (Azure-beli virtuális gépen futó SQL Server/ Arc-kompatibilis SQL Server).
  3. A nyilvános előzetes verziós szabályzat kezdeményezésével rendelkező AMA-val rendelkező jelenlegi ügyfelek továbbra is támogatottak lesznek, de javasoljuk, hogy migráljon az új szabályzatba.

A kiszolgálók biztonságának biztosítása és a Defender for Servers összes biztonsági frissítésének fogadása érdekében győződjön meg arról, hogy a Defender for Endpoint integrációja és az ügynök nélküli lemezvizsgálat engedélyezve van az előfizetéseken. Így a kiszolgálók naprakészek maradnak az alternatív termékekkel.

Ügynökök migrálásának tervezése

Először is minden Defender for Servers-ügyfélnek javasoljuk, hogy további költségek nélkül engedélyezze a Defender for Endpoint integrációját és az ügynök nélküli lemezvizsgálatot a Defender for Servers ajánlat részeként. Ez biztosítja, hogy automatikusan lefedje az új alternatív termékekkel, és nincs szükség további előkészítésre.

Ezt követően tervezze meg a migrálási tervet a szervezeti követelményeknek megfelelően:

Azure Monitor-ügynökre (AMA) van szükség (SQL-hez vagy más forgatókönyvekhez készült Defenderhez) FIM/EPP-felderítés/Alapterv szükséges a Defender for Server részeként Mit tegyek?
Nem Igen 2024 áprilisától eltávolíthatja az MMA-t az igényeinek megfelelően a Defender for Server ga verziójával (az előzetes verziók korábban elérhetők lesznek)
Nem Nem Mostantól eltávolíthatja az MMA-t
Igen Nem Most már megkezdheti a migrálást az MMA-ból az AMA-ba
Igen Igen 2024 áprilisától elindíthatja az MMA-ról az AMA-ra való migrálást, vagy másik lehetőségként mindkét ügynököt egymás mellett használhatja.

A Log Analytics Agent (MMA) engedélyezésével rendelkező ügyfelek

  • Ha a szervezetében a következő funkciókra van szükség: Fájlintegritási monitorozás (FIM), Endpoint Protection-javaslatok, operációs rendszer helytelen konfigurációi (biztonsági alapkonfigurációkra vonatkozó javaslatok), 2024 áprilisában megkezdheti a kivonást az MMA-ból, amikor egy alternatív verziót a ga-ban kézbesítenek (az előzetes verziók korábban lesznek elérhetők).

  • Ha a szervezetben a fent említett funkciókra van szükség, és az Azure Monitor-ügynök (AMA) más szolgáltatásokhoz is szükséges, 2024 áprilisában megkezdheti az MMA-ból az AMA-ba való migrálást. Másik lehetőségként használja az MMA-t és az AMA-t is az összes ga-funkció beszerzéséhez, majd 2024 áprilisában távolítsa el az MMA-t.

  • Ha a fent említett funkciók nem szükségesek, és az Azure Monitor-ügynök (AMA) más szolgáltatásokhoz is szükséges, megkezdheti a migrálást az MMA-ból az AMA-ba. Vegye figyelembe azonban, hogy az előzetes Defender for Servers képességei az AMA-on keresztül 2024 áprilisában megszűnnek.

Az Azure Monitor-ügynökkel (AMA) rendelkező ügyfelek

Nincs szükség műveletre a végétől kezdve.

  • Az Ügynök nélküli és a Defender for Endpoint szolgáltatáson keresztül minden Defender for Servers GA-képességet megkap. 2024 áprilisában a következő funkciók érhetők el a GA-ban: Fájlintegritási monitorozás (FIM), Endpoint Protection-javaslatok, operációs rendszer helytelen konfigurációi (biztonsági alapkonfigurációkra vonatkozó javaslatok). Az előzetes Defender for Servers képességei az AMA-ra vonatkozóan 2024 áprilisában megszűnnek.

Fontos

A változás megtervezéséről további információt a Felhőhöz készült Microsoft Defender – a Log Analytics Agent (MMA) elavulása felé irányuló stratégia és terv című témakörben talál.

Defender for SQL Server gépeken

Az SQL Serverhez készült Defender a gépeken a Log Analytics-ügynökre (MMA) / Az Azure monitorozási ügynökére (AMA) támaszkodik, hogy sebezhetőségi felmérést és advanced threat protectiont biztosítson az IaaS SQL Server-példányokhoz. A terv támogatja a Log Analytics-ügynökök automatikus üzembe helyezését a GA-ban, és az Azure Monitoring agent automatikus kiépítését nyilvános előzetes verzióban.

A következő szakasz egy új és továbbfejlesztett SQL Server-célzott Azure Monitoring Agent (AMA) automatikus leépítési folyamat és a Log Analytics-ügynök (MMA) elavulási eljárásának tervezett bevezetését ismerteti. Az MMA-t használó helyszíni SQL-kiszolgálókhoz az Azure Arc-ügynökre lesz szükség az új folyamatra való migráláskor az AMA-követelmények miatt. Az új autoprovisioning folyamatot használó ügyfelek számára az egyszerű és zökkenőmentes ügynökkonfiguráció, az előkészítési hibák csökkentése és a szélesebb körű védelmi lefedettség lesz előnyös.

Mérföldkő Dátum További információ
Nyilvános előzetes verziójú, SQL-célzott AMA automatikusan fejleszthető kiadás Október 2023. Az új automatikus kiépítési folyamat csak az Azure-beli regisztrált SQL-kiszolgálókat célozza meg (Azure-beli virtuális gépen futó SQL Server vagy Arc-kompatibilis SQL Server). Az AMA jelenlegi automatikus fejlesztési folyamata és a hozzá kapcsolódó szakpolitikai kezdeményezés elavult. Továbbra is használhatja az ügyfeleket, de nem jogosultak a támogatásra.
SQL-célzott AMA autoprovisioning GA-kiadás 2023. december EGY SQL-célzott AMA automatikus fejlesztési folyamat ga kiadása. A kiadást követően ez lesz az alapértelmezett beállítás az összes új ügyfél számára.
MMA-elavulás 2024. augusztus Az MMA jelenlegi automatikus fejlesztési folyamata és az ahhoz kapcsolódó szakpolitikai kezdeményezés elavult. Továbbra is használhatja az ügyfeleket, de nem jogosultak a támogatásra.

Két biztonsági incidens elavultja

A változás becsült dátuma: 2023. november

A minőségjavítási folyamat után a következő biztonsági incidensek elavultnak lesznek állítva: Security incident detected suspicious virtual machines activity és Security incident detected on multiple machines.

Következő lépések

A Felhőhöz készült Defender legutóbbi módosításaiért tekintse meg a Felhőhöz készült Microsoft Defender újdonságai című témakört.