Perubahan penting yang akan datang pada Microsoft Defender untuk Cloud
Penting
Informasi di halaman ini berkaitan dengan produk atau fitur pra-rilis, yang mungkin dimodifikasi secara substansial sebelum dirilis secara komersial, jika pernah. Microsoft tidak memberikan komitmen atau jaminan, tersirat maupun tersurat, sehubungan dengan informasi yang diberikan di sini.
Di halaman ini, Anda akan mempelajari tentang perubahan yang direncanakan untuk Defender untuk Cloud. Ini menjelaskan modifikasi yang direncanakan pada produk yang mungkin memengaruhi hal-hal seperti skor aman atau alur kerja Anda.
Jika Anda mencari catatan rilis terbaru, Anda akan menemukannya di Apa yang Baru di Microsoft Defender untuk Cloud.
Perubahan yang direncanakan
Perubahan yang direncanakan | Perkiraan tanggal perubahan |
---|---|
Perubahan rekomendasi "Komputer harus dikonfigurasi dengan aman" | Maret 2023 |
Tiga pemberitahuan dalam paket Defender for Azure Resource Manager tidak akan digunakan lagi | Maret 2023 |
Ekspor otomatis pemberitahuan ke ruang kerja Analitik Log tidak akan digunakan lagi | Maret 2023 |
Penghentian dan penyempurnaan pemberitahuan yang dipilih untuk Server Windows dan Linux | April 2023 |
Penghentian kebijakan pemantauan bahasa App Service | April 2023 |
Penghentian standar kepatuhan warisan di seluruh lingkungan cloud | April 2023 |
Beberapa perubahan pada rekomendasi identitas | April 2023 |
Rekomendasi terkait autentikasi Azure Active Directory baru untuk Azure Data Services | April 2023 |
Deduplikasi Sumber Daya DevOps untuk Defender untuk DevOps | Juni 2023 |
Perubahan rekomendasi "Komputer harus dikonfigurasi dengan aman"
Perkiraan tanggal perubahan: Maret 2023
Rekomendasi Machines should be configured securely
akan diperbarui. Pembaruan akan meningkatkan performa dan stabilitas rekomendasi dan menyelaraskan pengalamannya dengan perilaku generik rekomendasi Defender untuk Cloud.
Sebagai bagian dari pembaruan ini, ID rekomendasi akan diubah dari 181ac480-f7c4-544b-9865-11b8ffe87f47
ke c476dc48-8110-4139-91af-c8d940896b98
.
Tidak ada tindakan yang diperlukan di sisi pelanggan, dan tidak ada waktu henti yang diharapkan atau berdampak pada skor aman.
Tiga pemberitahuan dalam paket Defender for Resource Manager tidak akan digunakan lagi
Perkiraan tanggal perubahan: Maret 2023
Karena kami terus meningkatkan kualitas pemberitahuan kami, tiga pemberitahuan berikut dari paket Defender for Resource Manager akan ditolak:
Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)
Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)
Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)
Anda dapat mempelajari detail selengkapnya tentang masing-masing pemberitahuan ini dari daftar referensi pemberitahuan.
Dalam skenario di mana aktivitas dari alamat IP yang mencurigakan terdeteksi, salah satu Pemberitahuan paket Azure Resource Manager operation from suspicious IP address
Defender for Resource Manager berikut atau Azure Resource Manager operation from suspicious proxy IP address
akan ada.
Ekspor otomatis pemberitahuan ke ruang kerja Analitik Log tidak akan digunakan lagi
Perkiraan tanggal perubahan: Maret 2023
Saat ini, pemberitahuan keamanan Defender for Cloud secara otomatis diekspor ke ruang kerja Analitik Log default pada tingkat sumber daya. Ini menyebabkan perilaku yang tidak tentu dan oleh karena itu, fitur ini diatur untuk tidak digunakan lagi.
Anda dapat mengekspor pemberitahuan keamanan ke ruang kerja Analitik Log khusus dengan fitur Ekspor Berkelanjutan . Jika Anda telah mengonfigurasi ekspor berkelanjutan pemberitahuan Anda ke ruang kerja Analitik Log, tidak diperlukan tindakan lebih lanjut.
Penghentian dan penyempurnaan pemberitahuan yang dipilih untuk Server Windows dan Linux
Perkiraan tanggal perubahan: April 2023
Proses peningkatan kualitas pemberitahuan keamanan untuk Defender untuk Server mencakup penghentian beberapa pemberitahuan untuk server Windows dan Linux. Pemberitahuan yang tidak digunakan lagi sekarang akan bersumber dari dan dicakup oleh pemberitahuan ancaman Defender for Endpoint.
Jika Anda sudah mengaktifkan integrasi Pertahanan untuk Titik Akhir, tidak diperlukan tindakan lebih lanjut. Anda mungkin mengalami penurunan volume pemberitahuan pada bulan April 2023.
Jika Anda tidak mengaktifkan integrasi Defender for Endpoint di Defender for Servers, Anda harus mengaktifkan integrasi Defender for Endpoint untuk mempertahankan dan meningkatkan cakupan pemberitahuan Anda.
Semua pelanggan Defender for Servers, memiliki akses penuh ke integrasi Defender for Endpoint sebagai bagian dari paket Defender for Servers.
Anda dapat mempelajari selengkapnya tentang opsi onboarding Microsoft Defender untuk Titik Akhir.
Anda juga dapat melihat daftar lengkap pemberitahuan yang diatur agar tidak digunakan lagi.
Baca blog Microsoft Defender for Cloud.
Penghentian kebijakan pemantauan bahasa App Service
Kebijakan pemantauan bahasa App Service berikut diatur agar tidak digunakan lagi karena menghasilkan negatif palsu dan tidak selalu memberikan keamanan yang lebih baik. Sebagai gantinya, Anda harus selalu memastikan Anda menggunakan versi bahasa tanpa kerentanan yang diketahui.
Nama Azure Policy | ID Azure Policy |
---|---|
Aplikasi App Service yang menggunakan Java harus menggunakan 'versi Java' terbaru | 496223c3-ad65-4ecd-878a-bae78737e9ed |
Aplikasi App Service yang menggunakan Python seharusnya menggunakan 'versi Python' terbaru | 7008174a-fd10-4ef0-817e-fc820a951d73 |
Aplikasi Fungsi yang menggunakan Java harus menggunakan 'versi Java' yang terbaru | 9d0b6ea4-93e2-4578-bf2f-6bb17d22b4bc |
Aplikasi fungsi yang menggunakan Python seharusnya menggunakan 'versi Python' terbaru | 7238174a-fd10-4ef0-817e-fc820a951d73 |
Aplikasi App Service yang menggunakan PHP sebaiknya menggunakan 'versi PHP' terbaru | 7261b898-8a84-4db8-9e04-18527132abb3 |
Pelanggan dapat menggunakan kebijakan bawaan alternatif untuk memantau versi bahasa tertentu untuk App Services mereka.
Ini tidak akan lagi berada dalam rekomendasi bawaan Defender for Cloud. Anda dapat menambahkannya sebagai rekomendasi kustom agar Defender for Cloud memantaunya.
Penghentian standar kepatuhan warisan di seluruh lingkungan cloud
Perkiraan tanggal perubahan: April 2023
Kami mengumumkan penghentian penuh dukungan PCI DSS
standar/inisiatif di Azure China 21Vianet.
PCI DSS v3.2.1 warisan dan SOC TSP warisan diatur agar sepenuhnya tidak digunakan lagi dan digantikan oleh inisiatif SOC 2 Type 2 dan inisiatif PCI DSS v4 . Pelajari cara Menyesuaikan kumpulan standar di dasbor kepatuhan peraturan Anda.
Beberapa perubahan pada rekomendasi identitas
Perkiraan tanggal perubahan: Mei 2023
Kami mengumumkan sebelumnya ketersediaan rekomendasi identitas V2 (pratinjau), yang mencakup kemampuan yang ditingkatkan.
Sebagai bagian dari perubahan ini, rekomendasi berikut akan dirilis sebagai Ketersediaan Umum (GA) dan mengganti rekomendasi V1 yang diatur agar tidak digunakan lagi.
Rilis Ketersediaan Umum (GA) rekomendasi identitas V2
Rekomendasi keamanan berikut akan dirilis sebagai GA dan menggantikan rekomendasi V1:
Rekomendasi | Kunci Penilaian |
---|---|
Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA | 6240402e-f77c-46fa-9060-a7ce53997754 |
Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA | c0cb17b2-0607-48a7-b0e0-903ed22de39b |
Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA | dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c |
Akun tamu dengan izin pemilik pada sumber daya Azure harus dihapus | 20606e75-05c4-48c0-9d97-add6daa2109a |
Akun tamu dengan izin tulis pada sumber daya Azure harus dihapus | 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb |
Akun tamu dengan izin baca pada sumber daya Azure harus dihapus | fde1c0c9-0fd2-4ecc-87b5-98956cbc1095 |
Akun yang diblokir dengan izin pemilik pada sumber daya Azure harus dihapus | 050ac097-3dda-4d24-ab6d-82568e7a50cf |
Akun yang diblokir dengan izin baca dan tulis pada sumber daya Azure harus dihapus | 1ff0b4c9-ed56-4de6-be9c-d7ab39645926 |
Penghentian rekomendasi identitas V1
Rekomendasi keamanan berikut akan ditolak sebagai bagian dari perubahan ini:
Rekomendasi | Kunci Penilaian |
---|---|
MFA harus diaktifkan pada akun dengan izin pemilik pada langganan | 94290b00-4d0c-d7b4-7cea-064a9554e681 |
MFA harus diaktifkan pada akun dengan izin tulis pada langganan | 57e98606-6b1e-6193-0e3d-fe621387c16b |
MFA harus diaktifkan pada akun dengan izin baca pada langganan | 151e82c5-5341-a74b-1eb0-bc38d2c84bb5 |
Akun eksternal dengan izin pemilik harus dihapus dari langganan | c3b6ae71-f1f0-31b4-e6c1-d5951285d03d |
Akun eksternal dengan izin tulis harus dihapus dari langganan | 04e7147b-0deb-9796-2e5c-0336343ceb3d |
Akun eksternal dengan izin baca harus dihapus dari langganan | a8c6a4ad-d51e-88fe-2979-d3ee3c864f8b |
Akun yang tidak digunakan lagi dengan izin pemilik harus dihapus dari langganan | e52064aa-6853-e252-a11e-dffc675689c2 |
Akun yang tidak digunakan lagi harus dihapus dari langganan | 00c6d40b-e990-6acf-d4f3-471e747a27c4 |
Sebaiknya perbarui skrip kustom, alur kerja, dan aturan tata kelola agar sesuai dengan rekomendasi V2.
Kami telah meningkatkan cakupan rekomendasi identitas V2 dengan memindai semua sumber daya Azure (bukan hanya langganan) yang memungkinkan administrator keamanan untuk melihat penetapan peran per akun. Perubahan ini dapat mengakibatkan perubahan pada Skor Aman Anda sepanjang proses GA.
Penghentian standar kepatuhan warisan di seluruh lingkungan cloud
Perkiraan tanggal perubahan: April 2023
Kami mengumumkan penghentian penuh dukungan PCI DSS
standar/inisiatif di Azure Tiongkok.
PCI DSS v3.2.1 warisan dan SOC TSP warisan diatur agar sepenuhnya tidak digunakan lagi dan digantikan oleh inisiatif dan PCI DSS v4
inisiatif SOC 2 Tipe 2.
Pelajari cara Menyesuaikan kumpulan standar di dasbor kepatuhan peraturan Anda.
Rekomendasi terkait autentikasi Azure Active Directory baru untuk Azure Data Services
Perkiraan tanggal perubahan: April 2023
Nama Rekomendasi | Deskripsi Rekomendasi | Kebijakan |
---|---|---|
mode autentikasi Azure SQL Managed Instance harus Azure Active Directory Saja | Menonaktifkan metode autentikasi lokal dan hanya memungkinkan Autentikasi Azure Active Directory meningkatkan keamanan dengan memastikan bahwa Azure SQL Managed Instance dapat diakses secara eksklusif oleh identitas Azure Active Directory. Pelajari selengkapnya di: aka.ms/adonlycreate | Azure SQL Managed Instance harus mengaktifkan Hanya Autentikasi Azure Active Directory |
mode autentikasi ruang kerja Azure Synapse harus Azure Active Directory Saja | Azure Active Directory (AAD) hanya metode autentikasi yang meningkatkan keamanan dengan memastikan bahwa Ruang Kerja Synapse secara eksklusif memerlukan identitas AAD untuk autentikasi. Pelajari lebih lanjut di: https://aka.ms/Synapse | Ruang Kerja Synapse hanya boleh menggunakan identitas Azure Active Directory untuk autentikasi |
Azure Database for MySQL harus menyediakan administrator Azure Active Directory | Provisikan administrator Azure AD untuk Azure Database for MySQL Anda untuk mengaktifkan autentikasi Azure AD. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | Berdasarkan kebijakan: Administrator Azure Active Directory harus disediakan untuk server MySQL |
Azure Database for PostgreSQL harus menyediakan administrator Azure Active Directory | Provisikan administrator Azure AD untuk Azure Database for PostgreSQL Anda untuk mengaktifkan autentikasi Azure AD. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya | Berdasarkan kebijakan: Administrator Azure Active Directory harus disediakan untuk server PostgreSQL |
Deduplikasi Sumber Daya DevOps untuk Defender untuk DevOps
Perkiraan tanggal perubahan: Juni 2023
Untuk meningkatkan pengalaman pengguna Defender for DevOps dan mengaktifkan integrasi lebih lanjut dengan serangkaian kemampuan Defender for Coud yang kaya, Defender for DevOps tidak akan lagi mendukung instans duplikat organisasi DevOps untuk di-onboarding ke penyewa Azure.
Jika Anda tidak memiliki instans organisasi DevOps yang diorientasikan lebih dari sekali ke organisasi Anda, tidak diperlukan tindakan lebih lanjut. Jika Anda memiliki lebih dari satu instans organisasi DevOps yang di-onboarding ke penyewa Anda, pemilik langganan akan diberi tahu dan harus menghapus Konektor DevOps yang tidak ingin mereka simpan dengan menavigasi ke Pengaturan Lingkungan Defender for Cloud.
Pelanggan akan memiliki hingga 30 Juni 2023 untuk menyelesaikan masalah ini. Setelah tanggal ini, hanya Konektor DevOps terbaru yang dibuat di mana instans organisasi DevOps ada akan tetap di-onboarding ke Defender for DevOps.
Langkah berikutnya
Untuk semua perubahan terbaru pada Defender for Cloud, lihat Apa yang baru di Microsoft Defender untuk Cloud?.