Perubahan penting yang akan datang pada Microsoft Defender untuk Cloud

Penting

Informasi di halaman ini berkaitan dengan produk atau fitur pra-rilis, yang mungkin dimodifikasi secara substansial sebelum dirilis secara komersial, jika pernah. Microsoft tidak memberikan komitmen atau jaminan, tersirat maupun tersurat, sehubungan dengan informasi yang diberikan di sini.

Di halaman ini, Anda akan mempelajari tentang perubahan yang direncanakan untuk Defender untuk Cloud. Ini menjelaskan modifikasi yang direncanakan pada produk yang mungkin memengaruhi hal-hal seperti skor aman atau alur kerja Anda.

Jika Anda mencari catatan rilis terbaru, Anda akan menemukannya di Apa yang Baru di Microsoft Defender untuk Cloud.

Perubahan yang direncanakan

Perubahan yang direncanakan Perkiraan tanggal perubahan
Perubahan rekomendasi "Komputer harus dikonfigurasi dengan aman" Maret 2023
Tiga pemberitahuan dalam paket Defender for Azure Resource Manager tidak akan digunakan lagi Maret 2023
Ekspor otomatis pemberitahuan ke ruang kerja Analitik Log tidak akan digunakan lagi Maret 2023
Penghentian dan penyempurnaan pemberitahuan yang dipilih untuk Server Windows dan Linux April 2023
Penghentian kebijakan pemantauan bahasa App Service April 2023
Penghentian standar kepatuhan warisan di seluruh lingkungan cloud April 2023
Beberapa perubahan pada rekomendasi identitas April 2023
Rekomendasi terkait autentikasi Azure Active Directory baru untuk Azure Data Services April 2023
Deduplikasi Sumber Daya DevOps untuk Defender untuk DevOps Juni 2023

Perubahan rekomendasi "Komputer harus dikonfigurasi dengan aman"

Perkiraan tanggal perubahan: Maret 2023

Rekomendasi Machines should be configured securely akan diperbarui. Pembaruan akan meningkatkan performa dan stabilitas rekomendasi dan menyelaraskan pengalamannya dengan perilaku generik rekomendasi Defender untuk Cloud.

Sebagai bagian dari pembaruan ini, ID rekomendasi akan diubah dari 181ac480-f7c4-544b-9865-11b8ffe87f47 ke c476dc48-8110-4139-91af-c8d940896b98.

Tidak ada tindakan yang diperlukan di sisi pelanggan, dan tidak ada waktu henti yang diharapkan atau berdampak pada skor aman.

Tiga pemberitahuan dalam paket Defender for Resource Manager tidak akan digunakan lagi

Perkiraan tanggal perubahan: Maret 2023

Karena kami terus meningkatkan kualitas pemberitahuan kami, tiga pemberitahuan berikut dari paket Defender for Resource Manager akan ditolak:

  1. Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)
  2. Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)
  3. Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)

Anda dapat mempelajari detail selengkapnya tentang masing-masing pemberitahuan ini dari daftar referensi pemberitahuan.

Dalam skenario di mana aktivitas dari alamat IP yang mencurigakan terdeteksi, salah satu Pemberitahuan paket Azure Resource Manager operation from suspicious IP address Defender for Resource Manager berikut atau Azure Resource Manager operation from suspicious proxy IP address akan ada.

Ekspor otomatis pemberitahuan ke ruang kerja Analitik Log tidak akan digunakan lagi

Perkiraan tanggal perubahan: Maret 2023

Saat ini, pemberitahuan keamanan Defender for Cloud secara otomatis diekspor ke ruang kerja Analitik Log default pada tingkat sumber daya. Ini menyebabkan perilaku yang tidak tentu dan oleh karena itu, fitur ini diatur untuk tidak digunakan lagi.

Anda dapat mengekspor pemberitahuan keamanan ke ruang kerja Analitik Log khusus dengan fitur Ekspor Berkelanjutan . Jika Anda telah mengonfigurasi ekspor berkelanjutan pemberitahuan Anda ke ruang kerja Analitik Log, tidak diperlukan tindakan lebih lanjut.

Penghentian dan penyempurnaan pemberitahuan yang dipilih untuk Server Windows dan Linux

Perkiraan tanggal perubahan: April 2023

Proses peningkatan kualitas pemberitahuan keamanan untuk Defender untuk Server mencakup penghentian beberapa pemberitahuan untuk server Windows dan Linux. Pemberitahuan yang tidak digunakan lagi sekarang akan bersumber dari dan dicakup oleh pemberitahuan ancaman Defender for Endpoint.

Jika Anda sudah mengaktifkan integrasi Pertahanan untuk Titik Akhir, tidak diperlukan tindakan lebih lanjut. Anda mungkin mengalami penurunan volume pemberitahuan pada bulan April 2023.

Jika Anda tidak mengaktifkan integrasi Defender for Endpoint di Defender for Servers, Anda harus mengaktifkan integrasi Defender for Endpoint untuk mempertahankan dan meningkatkan cakupan pemberitahuan Anda.

Semua pelanggan Defender for Servers, memiliki akses penuh ke integrasi Defender for Endpoint sebagai bagian dari paket Defender for Servers.

Anda dapat mempelajari selengkapnya tentang opsi onboarding Microsoft Defender untuk Titik Akhir.

Anda juga dapat melihat daftar lengkap pemberitahuan yang diatur agar tidak digunakan lagi.

Baca blog Microsoft Defender for Cloud.

Penghentian kebijakan pemantauan bahasa App Service

Kebijakan pemantauan bahasa App Service berikut diatur agar tidak digunakan lagi karena menghasilkan negatif palsu dan tidak selalu memberikan keamanan yang lebih baik. Sebagai gantinya, Anda harus selalu memastikan Anda menggunakan versi bahasa tanpa kerentanan yang diketahui.

Nama Azure Policy ID Azure Policy
Aplikasi App Service yang menggunakan Java harus menggunakan 'versi Java' terbaru 496223c3-ad65-4ecd-878a-bae78737e9ed
Aplikasi App Service yang menggunakan Python seharusnya menggunakan 'versi Python' terbaru 7008174a-fd10-4ef0-817e-fc820a951d73
Aplikasi Fungsi yang menggunakan Java harus menggunakan 'versi Java' yang terbaru 9d0b6ea4-93e2-4578-bf2f-6bb17d22b4bc
Aplikasi fungsi yang menggunakan Python seharusnya menggunakan 'versi Python' terbaru 7238174a-fd10-4ef0-817e-fc820a951d73
Aplikasi App Service yang menggunakan PHP sebaiknya menggunakan 'versi PHP' terbaru 7261b898-8a84-4db8-9e04-18527132abb3

Pelanggan dapat menggunakan kebijakan bawaan alternatif untuk memantau versi bahasa tertentu untuk App Services mereka.

Ini tidak akan lagi berada dalam rekomendasi bawaan Defender for Cloud. Anda dapat menambahkannya sebagai rekomendasi kustom agar Defender for Cloud memantaunya.

Penghentian standar kepatuhan warisan di seluruh lingkungan cloud

Perkiraan tanggal perubahan: April 2023

Kami mengumumkan penghentian penuh dukungan PCI DSS standar/inisiatif di Azure China 21Vianet.

PCI DSS v3.2.1 warisan dan SOC TSP warisan diatur agar sepenuhnya tidak digunakan lagi dan digantikan oleh inisiatif SOC 2 Type 2 dan inisiatif PCI DSS v4 . Pelajari cara Menyesuaikan kumpulan standar di dasbor kepatuhan peraturan Anda.

Beberapa perubahan pada rekomendasi identitas

Perkiraan tanggal perubahan: Mei 2023

Kami mengumumkan sebelumnya ketersediaan rekomendasi identitas V2 (pratinjau), yang mencakup kemampuan yang ditingkatkan.

Sebagai bagian dari perubahan ini, rekomendasi berikut akan dirilis sebagai Ketersediaan Umum (GA) dan mengganti rekomendasi V1 yang diatur agar tidak digunakan lagi.

Rilis Ketersediaan Umum (GA) rekomendasi identitas V2

Rekomendasi keamanan berikut akan dirilis sebagai GA dan menggantikan rekomendasi V1:

Rekomendasi Kunci Penilaian
Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA 6240402e-f77c-46fa-9060-a7ce53997754
Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA c0cb17b2-0607-48a7-b0e0-903ed22de39b
Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
Akun tamu dengan izin pemilik pada sumber daya Azure harus dihapus 20606e75-05c4-48c0-9d97-add6daa2109a
Akun tamu dengan izin tulis pada sumber daya Azure harus dihapus 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
Akun tamu dengan izin baca pada sumber daya Azure harus dihapus fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
Akun yang diblokir dengan izin pemilik pada sumber daya Azure harus dihapus 050ac097-3dda-4d24-ab6d-82568e7a50cf
Akun yang diblokir dengan izin baca dan tulis pada sumber daya Azure harus dihapus 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

Penghentian rekomendasi identitas V1

Rekomendasi keamanan berikut akan ditolak sebagai bagian dari perubahan ini:

Rekomendasi Kunci Penilaian
MFA harus diaktifkan pada akun dengan izin pemilik pada langganan 94290b00-4d0c-d7b4-7cea-064a9554e681
MFA harus diaktifkan pada akun dengan izin tulis pada langganan 57e98606-6b1e-6193-0e3d-fe621387c16b
MFA harus diaktifkan pada akun dengan izin baca pada langganan 151e82c5-5341-a74b-1eb0-bc38d2c84bb5
Akun eksternal dengan izin pemilik harus dihapus dari langganan c3b6ae71-f1f0-31b4-e6c1-d5951285d03d
Akun eksternal dengan izin tulis harus dihapus dari langganan 04e7147b-0deb-9796-2e5c-0336343ceb3d
Akun eksternal dengan izin baca harus dihapus dari langganan a8c6a4ad-d51e-88fe-2979-d3ee3c864f8b
Akun yang tidak digunakan lagi dengan izin pemilik harus dihapus dari langganan e52064aa-6853-e252-a11e-dffc675689c2
Akun yang tidak digunakan lagi harus dihapus dari langganan 00c6d40b-e990-6acf-d4f3-471e747a27c4

Sebaiknya perbarui skrip kustom, alur kerja, dan aturan tata kelola agar sesuai dengan rekomendasi V2.

Kami telah meningkatkan cakupan rekomendasi identitas V2 dengan memindai semua sumber daya Azure (bukan hanya langganan) yang memungkinkan administrator keamanan untuk melihat penetapan peran per akun. Perubahan ini dapat mengakibatkan perubahan pada Skor Aman Anda sepanjang proses GA.

Penghentian standar kepatuhan warisan di seluruh lingkungan cloud

Perkiraan tanggal perubahan: April 2023

Kami mengumumkan penghentian penuh dukungan PCI DSS standar/inisiatif di Azure Tiongkok.

PCI DSS v3.2.1 warisan dan SOC TSP warisan diatur agar sepenuhnya tidak digunakan lagi dan digantikan oleh inisiatif dan PCI DSS v4 inisiatif SOC 2 Tipe 2. Pelajari cara Menyesuaikan kumpulan standar di dasbor kepatuhan peraturan Anda.

Perkiraan tanggal perubahan: April 2023

Nama Rekomendasi Deskripsi Rekomendasi Kebijakan
mode autentikasi Azure SQL Managed Instance harus Azure Active Directory Saja Menonaktifkan metode autentikasi lokal dan hanya memungkinkan Autentikasi Azure Active Directory meningkatkan keamanan dengan memastikan bahwa Azure SQL Managed Instance dapat diakses secara eksklusif oleh identitas Azure Active Directory. Pelajari selengkapnya di: aka.ms/adonlycreate Azure SQL Managed Instance harus mengaktifkan Hanya Autentikasi Azure Active Directory
mode autentikasi ruang kerja Azure Synapse harus Azure Active Directory Saja Azure Active Directory (AAD) hanya metode autentikasi yang meningkatkan keamanan dengan memastikan bahwa Ruang Kerja Synapse secara eksklusif memerlukan identitas AAD untuk autentikasi. Pelajari lebih lanjut di: https://aka.ms/Synapse Ruang Kerja Synapse hanya boleh menggunakan identitas Azure Active Directory untuk autentikasi
Azure Database for MySQL harus menyediakan administrator Azure Active Directory Provisikan administrator Azure AD untuk Azure Database for MySQL Anda untuk mengaktifkan autentikasi Azure AD. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya Berdasarkan kebijakan: Administrator Azure Active Directory harus disediakan untuk server MySQL
Azure Database for PostgreSQL harus menyediakan administrator Azure Active Directory Provisikan administrator Azure AD untuk Azure Database for PostgreSQL Anda untuk mengaktifkan autentikasi Azure AD. Autentikasi Microsoft Azure Active Directory memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat dari pengguna database dan layanan Microsoft lainnya Berdasarkan kebijakan: Administrator Azure Active Directory harus disediakan untuk server PostgreSQL

Deduplikasi Sumber Daya DevOps untuk Defender untuk DevOps

Perkiraan tanggal perubahan: Juni 2023

Untuk meningkatkan pengalaman pengguna Defender for DevOps dan mengaktifkan integrasi lebih lanjut dengan serangkaian kemampuan Defender for Coud yang kaya, Defender for DevOps tidak akan lagi mendukung instans duplikat organisasi DevOps untuk di-onboarding ke penyewa Azure.

Jika Anda tidak memiliki instans organisasi DevOps yang diorientasikan lebih dari sekali ke organisasi Anda, tidak diperlukan tindakan lebih lanjut. Jika Anda memiliki lebih dari satu instans organisasi DevOps yang di-onboarding ke penyewa Anda, pemilik langganan akan diberi tahu dan harus menghapus Konektor DevOps yang tidak ingin mereka simpan dengan menavigasi ke Pengaturan Lingkungan Defender for Cloud.

Pelanggan akan memiliki hingga 30 Juni 2023 untuk menyelesaikan masalah ini. Setelah tanggal ini, hanya Konektor DevOps terbaru yang dibuat di mana instans organisasi DevOps ada akan tetap di-onboarding ke Defender for DevOps.

Langkah berikutnya

Untuk semua perubahan terbaru pada Defender for Cloud, lihat Apa yang baru di Microsoft Defender untuk Cloud?.