Apa yang baru dalam fitur Defender untuk Cloud
Artikel ini merangkum apa yang baru dalam Microsoft Defender untuk Cloud. Ini termasuk informasi tentang fitur baru dalam pratinjau atau ketersediaan umum (GA), pembaruan fitur, paket fitur yang akan datang, dan fungsionalitas yang tidak digunakan lagi.
Halaman ini sering diperbarui dengan pembaruan terbaru di Defender untuk Cloud.
Temukan informasi terbaru tentang rekomendasi dan pemberitahuan keamanan di Apa yang baru dalam rekomendasi dan pemberitahuan.
Jika Anda mencari item yang lebih lama dari enam bulan, Anda dapat menemukannya di arsip Apa yang baru.
Tip
Dapatkan pemberitahuan ketika halaman ini diperbarui dengan menyalin dan menempelkan URL berikut ke pembaca umpan Anda:
https://aka.ms/mdc/rss
November 2024
Tanggal | Kategori | Pembaruan |
---|---|---|
7 November | GA | Dokumentasi Pemberitahuan dan Alat Simulasi Kubernetes (K8s) yang Disempurnakan |
6 November | GA | Dukungan keamanan API yang ditingkatkan untuk penyebaran Azure API Management multi-regional dan mengelola revisi API |
Dokumentasi Pemberitahuan dan Alat Simulasi Kubernetes (K8s) yang Disempurnakan
7 November 2024
Fitur utama
- Dokumentasi pemberitahuan berbasis skenario: Pemberitahuan K8s sekarang didokumenkan berdasarkan skenario dunia nyata, memberikan panduan yang lebih jelas tentang potensi ancaman dan tindakan yang direkomendasikan.
- integrasi Microsoft Defender untuk Titik Akhir (MDE): Pemberitahuan diperkaya dengan konteks tambahan dan inteligensi ancaman dari MDE, meningkatkan kemampuan untuk merespons secara efektif.
- Alat Simulasi Baru: Alat simulasi yang kuat tersedia untuk menguji postur keamanan Anda dengan mensimulasikan berbagai skenario serangan dan menghasilkan pemberitahuan yang sesuai.
Keuntungan
- Peningkatan pemahaman pemberitahuan: Dokumentasi berbasis skenario memberikan pemahaman yang lebih intuitif tentang pemberitahuan K8s.
- Respons ancaman yang ditingkatkan: Pemberitahuan diperkaya dengan konteks berharga, memungkinkan respons yang lebih cepat dan lebih akurat.
- Pengujian keamanan proaktif: Alat simulasi baru memungkinkan Anda menguji pertahanan keamanan Dan mengidentifikasi potensi kerentanan sebelum dieksploitasi.
Dukungan keamanan API yang ditingkatkan untuk penyebaran Azure API Management multi-regional dan mengelola revisi API
6 November 2024
Cakupan keamanan API dalam Defender untuk Cloud sekarang akan memiliki dukungan penuh untuk penyebaran multi-wilayah Azure API Management, termasuk postur keamanan penuh dan dukungan deteksi ancaman ke wilayah primer dan sekunder
API onboarding dan offboarding ke Defender for API sekarang akan dikelola di tingkat API Api Management Azure. Semua revisi Azure API Management terkait akan secara otomatis disertakan dalam proses, menghilangkan kebutuhan untuk mengelola onboarding dan offboarding untuk setiap revisi API satu per satu.
Perubahan ini akan mencakup peluncuran satu kali ke pelanggan Defender for API yang ada.
Detail Peluncuran:
- Peluncuran akan terjadi selama minggu 6 November untuk pelanggan Defender untuk API yang ada.
- Jika revisi 'saat ini' untuk API Azure API Management sudah di-onboarding ke Defender untuk API, semua revisi terkait untuk API tersebut juga akan secara otomatis di-onboarding ke Defender untuk API.
- Jika revisi 'saat ini' untuk API Azure API Management tidak di-onboarding ke Defender untuk API, revisi API terkait yang di-onboard ke Defender untuk API akan di-offboarding.
Oktober 2024
Tanggal | Kategori | Pembaruan |
---|---|---|
31 Oktober | Perubahan mendatang | Dukungan keamanan API yang ditingkatkan untuk penyebaran Azure API Management multi-regional dan mengelola revisi API |
28 Oktober | GA | Pengalaman migrasi MMA sekarang tersedia |
21 Oktober | GA | Temuan keamanan untuk repositori GitHub tanpa GitHub Advanced Security sekarang menjadi GA |
14 Oktober | Perubahan mendatang | Penghentian tiga standar kepatuhan |
14 Oktober | Perubahan mendatang | Penghentian tiga standar Defender untuk Cloud |
9 Oktober | GA | Deteksi penyimpangan biner dirilis sebagai GA |
6 Oktober | Pratinjau | Rekomendasi runtime kontainer yang diperbarui |
6 Oktober | Pratinjau | Informasi Identitas dan Akses Kubernetes dalam grafik keamanan |
6 Oktober | Pratinjau | Identitas Kubernetes dan akses jalur serangan berbasis informasi |
6 Oktober | GA | Analisis jalur serangan yang ditingkatkan |
6 Oktober | GA | Penemuan penuh gambar kontainer di registri yang didukung |
6 Oktober | GA | Inventaris perangkat lunak kontainer dengan Cloud Security Explorer |
Pengalaman migrasi MMA sekarang tersedia
28 Oktober 2024
Anda sekarang dapat memastikan bahwa semua lingkungan Anda sepenuhnya siap untuk penghentian agen Analitik Log (MMA) pasca yang diharapkan pada akhir November 2024.
Defender untuk Cloud menambahkan pengalaman baru yang memungkinkan Anda mengambil tindakan dalam skala besar untuk semua lingkungan yang terpengaruh:
- Prasyarat yang hilang diperlukan untuk mendapatkan cakupan keamanan penuh yang ditawarkan oleh Defender untuk Server Paket 2.
- Itu terhubung ke Defender untuk Server Paket 2 menggunakan pendekatan onboarding warisan melalui ruang kerja Analitik Log.
- Yang menggunakan versi Pemantauan Integritas File (FIM) lama dengan agen Analitik Log (MMA) perlu bermigrasi ke versi FIM baru yang ditingkatkan dengan Defender for Endpoint (MDE).
Pelajari cara menggunakan pengalaman migrasi MMA baru.
Temuan keamanan untuk repositori GitHub tanpa GitHub Advanced Security sekarang menjadi GA
21 Oktober 2024
Kemampuan untuk menerima temuan keamanan untuk kesalahan konfigurasi infrastruktur sebagai kode (IaC), kerentanan kontainer, dan kelemahan kode untuk repositori GitHub tanpa GitHub Advanced Security sekarang tersedia secara umum.
Perhatikan bahwa pemindaian rahasia, pemindaian kode menggunakan GitHub CodeQL, dan pemindaian dependensi masih memerlukan Pemindaian Lanjutan GitHub.
Untuk mempelajari selengkapnya tentang lisensi yang diperlukan, lihat halaman dukungan DevOps. Untuk mempelajari cara onboarding lingkungan GitHub Anda ke Defender untuk Cloud, ikuti panduan onboarding GitHub. Untuk mempelajari cara mengonfigurasi Tindakan GitHub Microsoft Security DevOps, lihat dokumentasi GitHub Action kami.
Penghentian tiga standar kepatuhan
14 Oktober 2024
Perkiraan tanggal perubahan: 17 November 2024
Tiga standar kepatuhan sedang dihapus dari produk:
- SWIFT CSP-CSCF v2020 (untuk Azure) - Ini digantikan oleh versi v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 dan v1.3.0 - Kami memiliki dua versi yang lebih baru yang tersedia (v1.4.0 dan v2.0.0)
Pelajari selengkapnya tentang standar kepatuhan yang tersedia di Defender untuk Cloud dalam Standar kepatuhan yang tersedia.
Penghentian tiga standar Defender untuk Cloud
8 Oktober 2024
Perkiraan tanggal perubahan: 17 November 2024
Untuk menyederhanakan pengelolaan Defender untuk Cloud dengan akun AWS dan proyek GCP, kami menghapus tiga standar Defender untuk Cloud berikut:
- Untuk AWS - AWS CSPM
- Untuk GCP - GCP CSPM dan GCP Default
Standar default, Microsoft Cloud Security Benchmark (MCSB), sekarang berisi semua penilaian yang unik untuk standar ini.
Deteksi penyimpangan biner dirilis sebagai GA
9 Oktober 2024
Deteksi penyimpangan biner sekarang dirilis sebagai GA dalam paket Defender for Container. Perhatikan bahwa deteksi penyimpangan biner sekarang berfungsi pada semua versi AKS.
Rekomendasi runtime kontainer yang diperbarui (pratinjau)
6 Oktober 2024
Rekomendasi pratinjau untuk "Kontainer yang berjalan di AWS/Azure/GCP harus memiliki temuan kerentanan yang diselesaikan" diperbarui untuk mengelompokkan semua kontainer yang merupakan bagian dari beban kerja yang sama menjadi satu rekomendasi, mengurangi duplikasi dan menghindari fluktuasi karena kontainer baru dan dihentikan.
Per 6 Oktober 2024 ID penilaian berikut diganti untuk rekomendasi berikut:
Rekomendasi | ID penilaian sebelumnya | ID penilaian baru |
---|---|---|
-- | -- | -- |
Kontainer yang berjalan di Azure harus memiliki temuan kerentanan yang diselesaikan | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Kontainer yang berjalan di AWS harus menyelesaikan temuan kerentanan | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Kontainer yang berjalan di GCP harus memiliki temuan kerentanan yang diselesaikan | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Jika saat ini Anda mengambil laporan kerentanan dari rekomendasi ini melalui API, pastikan Anda memperbarui panggilan API dengan ID penilaian baru.
Informasi Identitas dan Akses Kubernetes dalam grafik keamanan (pratinjau)
6 Oktober 2024
Informasi Identitas dan Akses Kubernetes ditambahkan ke grafik keamanan, termasuk simpul yang mewakili semua hak terkait Kontrol Akses Berbasis Peran (RBAC) Kubernetes (akun layanan, peran, pengikatan peran, dll.), dan tepi yang mewakili izin antara objek Kubernetes. Pelanggan sekarang dapat meminta grafik keamanan untuk RBAC Kubernetes mereka, dan hubungan terkait antara entitas Kubernetes (Dapat Mengautentikasi Sebagai, Dapat Meniru Sebagai, Memberikan Peran, Akses yang Ditentukan Oleh, Memberikan Akses Ke, Memiliki Izin Ke, dll.)
Jalur serangan berbasis informasi Identitas dan Akses Kubernetes (pratinjau)
6 Oktober 2024
Dengan menggunakan data RBAC Kubernetes dalam grafik keamanan, Defender untuk Cloud sekarang mendeteksi kubernetes, Kubernetes ke Cloud, dan gerakan lateral Kubernetes bagian dalam dan melaporkan jalur serangan lain di mana penyerang dapat menyalahgunakan otorisasi Kubernetes dan Cloud untuk gerakan lateral ke, dari, dan dalam kluster Kubernetes.
Analisis jalur serangan yang ditingkatkan
6 Oktober 2024
Mesin analisis jalur serangan baru yang dirilis November lalu sekarang mendukung kasus penggunaan kontainer juga, secara dinamis mendeteksi jenis jalur serangan baru di lingkungan cloud berdasarkan data yang ditambahkan ke grafik. Kita sekarang dapat menemukan lebih banyak jalur serangan untuk kontainer dan mendeteksi pola serangan yang lebih kompleks dan canggih yang digunakan oleh penyerang untuk menyusup ke lingkungan cloud dan Kubernetes.
Penemuan penuh gambar kontainer di registri yang didukung
6 Oktober 2024
Defender untuk Cloud sekarang mengumpulkan data inventaris untuk semua gambar kontainer di registri yang didukung, memberikan visibilitas penuh dalam grafik keamanan ke semua gambar di lingkungan cloud Anda, termasuk gambar yang saat ini tidak memiliki rekomendasi postur.
Kemampuan kueri melalui Cloud Security Explorer ditingkatkan sehingga pengguna sekarang dapat mencari gambar kontainer berdasarkan metadata mereka (hash, repositori, OS, tag, dan lain-lain.)
Inventaris perangkat lunak kontainer dengan Cloud Security Explorer
6 Oktober 2024
Pelanggan sekarang dapat mendapatkan daftar perangkat lunak yang diinstal dalam kontainer dan gambar kontainer mereka melalui Cloud Security Explorer. Daftar ini juga dapat digunakan untuk mendapatkan wawasan lain dengan cepat ke lingkungan pelanggan, seperti menemukan semua kontainer dan gambar kontainer dengan perangkat lunak yang terpengaruh oleh kerentanan nol hari, bahkan sebelum CVE diterbitkan.
September 2024
Peningkatan pengalaman penjelajah keamanan cloud
22 September 2024
Perkiraan tanggal perubahan: Oktober 2024
Cloud Security Explorer diatur untuk meningkatkan fungsionalitas performa dan kisi, memberikan lebih banyak pengayaan data pada setiap aset cloud, meningkatkan kategori pencarian, dan meningkatkan laporan ekspor CSV dengan lebih banyak wawasan tentang aset cloud yang diekspor.
Ketersediaan Umum Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir
18 September 2024
Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir sekarang menjadi GA sebagai bagian dari Defender untuk Server Paket 2. FIM memungkinkan Anda untuk:
- Penuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time dan mengaudit perubahan.
- Identifikasi potensi masalah keamanan dengan mendeteksi perubahan konten file yang mencurigakan.
Pengalaman FIM yang ditingkatkan ini menggantikan yang ada yang ditetapkan untuk penghentian dengan penghentian Agen Analitik Log (MMA). Pengalaman FIM atas MMA akan tetap didukung hingga akhir November 2024.
Dengan rilis ini, pengalaman dalam produk dirilis untuk memungkinkan Anda memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui versi Defender for Endpoint.
Untuk informasi tentang cara mengaktifkan FIM melalui Pertahanan untuk Titik Akhir, lihat Pemantauan Integritas File menggunakan Microsoft Defender untuk Titik Akhir. Untuk informasi tentang cara menonaktifkan versi sebelumnya, lihat Memigrasikan Pemantauan Integritas File dari versi sebelumnya.
Pengalaman migrasi FIM tersedia di Defender untuk Cloud
18 September 2024
Pengalaman dalam produk dirilis untuk memungkinkan Anda memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui versi Defender for Endpoint. Dengan pengalaman ini Anda dapat:
- Tinjau lingkungan yang terpengaruh dengan versi FIM sebelumnya melalui MMA yang diaktifkan dan migrasi yang diperlukan.
- Ekspor aturan FIM Anda saat ini dari pengalaman berbasis MMA dan berada di ruang kerja
- Migrasikan ke langganan yang diaktifkan P2 dengan FIM baru melalui MDE.
Untuk menggunakan pengalaman migrasi, navigasikan ke panel Pengaturan lingkungan dan pilih tombol migrasi MMA di baris atas.
Penghentian kemampuan provisi otomatis MMA
18 September 2024 Sebagai bagian dari penghentian agen MMA, kemampuan provisi otomatis yang menyediakan penginstalan dan konfigurasi agen untuk pelanggan MDC, akan ditolak juga dalam dua tahap:
Pada akhir September 2024- provisi otomatis MMA akan dinonaktifkan untuk pelanggan yang tidak lagi menggunakan kemampuan, serta untuk langganan yang baru dibuat. Setelah akhir September, kemampuan tidak akan lagi dapat diaktifkan kembali pada langganan tersebut.
Akhir November 2024- provisi otomatis MMA akan dinonaktifkan pada langganan yang belum menonaktifkannya. Sejak saat itu, tidak mungkin lagi mengaktifkan kemampuan pada langganan yang ada.
Integrasi dengan Power BI
15 September 2024
Defender untuk Cloud sekarang dapat diintegrasikan dengan Power BI. Integrasi ini memungkinkan Anda membuat laporan dan dasbor kustom menggunakan data dari Defender untuk Cloud. Anda bisa menggunakan Power BI untuk memvisualisasikan dan menganalisis postur keamanan, kepatuhan, dan rekomendasi keamanan Anda.
Pelajari selengkapnya tentang integrasi baru dengan Power BI.
Memperbarui ke persyaratan jaringan multicloud CSPM
11 September 2024
Perkiraan tanggal perubahan: Oktober 2024
Mulai Oktober 2024, kami menambahkan lebih banyak alamat IP ke layanan penemuan multicloud kami untuk mengakomodasi peningkatan dan memastikan pengalaman yang lebih efisien bagi semua pengguna.
Untuk memastikan akses tanpa gangguan dari layanan kami, Anda harus memperbarui daftar izin IP Anda dengan rentang baru yang disediakan di sini. Anda harus membuat penyesuaian yang diperlukan dalam pengaturan firewall, grup keamanan, atau konfigurasi lain yang mungkin berlaku untuk lingkungan Anda. Daftar ini cukup untuk kemampuan penuh penawaran dasar CSPM (gratis).
Penghentian fitur Defender for Server
9 September 2024
Kontrol aplikasi Adaptif, dan penguatan jaringan Adaptif sekarang tidak digunakan lagi.
Kerangka Kerja Keamanan Nasional Spanyol (Esquema Nacional de Seguridad (ENS)) ditambahkan ke dasbor kepatuhan peraturan untuk Azure
9 September 2024
Organisasi yang ingin memeriksa lingkungan Azure mereka untuk kepatuhan dengan standar ENS sekarang dapat melakukannya menggunakan Defender untuk Cloud.
Standar ENS berlaku untuk seluruh sektor publik di Spanyol, serta untuk pemasok yang berkolaborasi dengan Administrasi. Ini menetapkan prinsip dasar, persyaratan, dan langkah-langkah keamanan untuk melindungi informasi dan layanan yang diproses secara elektronik. Tujuannya adalah untuk memastikan akses, kerahasiaan, integritas, keterlacakan, keaslian, ketersediaan, dan pelestarian data.
Lihat daftar lengkap standar kepatuhan yang didukung.
Memulihkan pembaruan sistem dan rekomendasi patch pada komputer Anda
8 September 2024
Anda sekarang dapat memulihkan pembaruan sistem dan menambal rekomendasi pada komputer yang didukung Azure Arc dan Azure VM Anda. Pembaruan dan patch sistem sangat penting untuk menjaga keamanan dan kesehatan komputer Anda. Pembaruan sering berisi patch keamanan untuk kerentanan yang, jika dibiarkan tidak dikosongkan, dapat dieksploitasi oleh penyerang.
Informasi tentang pembaruan komputer yang hilang sekarang dikumpulkan menggunakan Azure Update Manager.
Untuk menjaga keamanan komputer Anda untuk pembaruan dan patch sistem, Anda harus mengaktifkan pengaturan pembaruan penilaian berkala pada komputer Anda.
Pelajari cara Memulihkan pembaruan sistem dan rekomendasi patch pada komputer Anda.
Integrasi ServiceNow sekarang mencakup modul Kepatuhan Konfigurasi
4 September 2024
integrasi paket CSPM Defender untuk Cloud dengan ServiceNow sekarang menyertakan modul Kepatuhan Konfigurasi ServiceNow. Fitur ini memungkinkan Anda mengidentifikasi, memprioritaskan, dan memulihkan masalah konfigurasi di aset cloud Anda sambil mengurangi risiko keamanan dan meningkatkan postur kepatuhan Anda secara keseluruhan melalui alur kerja otomatis dan wawasan real time.
Pelajari selengkapnya tentang integrasi ServiceNow dengan Defender untuk Cloud.
Paket perlindungan penyimpanan per transaksi Defender for Storage (klasik) tidak tersedia untuk langganan baru
4 September 2024
Perkiraan tanggal perubahan: 5 Februari 2025
Setelah 5 Februari 2025, Anda tidak akan dapat mengaktifkan paket perlindungan penyimpanan per transaksi Defender for Storage (klasik) warisan kecuali sudah diaktifkan dalam langganan Anda. Untuk informasi selengkapnya, lihat Pindah ke paket Defender for Storage baru.
Konfigurasi tamu Azure Policy sekarang tersedia secara umum (GA)
Minggu, 01 September 2024
Konfigurasi tamu Azure Policy Defender untuk Server sekarang tersedia secara umum (GA) untuk semua pelanggan Defender for Server Paket 2 multicloud. Konfigurasi Tamu memberikan pengalaman terpadu untuk mengelola garis besar keamanan di seluruh lingkungan Anda. Ini memungkinkan Anda menilai dan menerapkan konfigurasi keamanan di server Anda, termasuk komputer Windows dan Linux, Azure VM, AWS EC2, dan instans GCP.
Pelajari cara mengaktifkan konfigurasi tamu Azure Policy di lingkungan Anda.
Pratinjau Umum untuk dukungan registri kontainer Docker Hub oleh Defender untuk Kontainer
Minggu, 01 September 2024
Kami memperkenalkan pratinjau publik ekstensi cakupan Pertahanan Microsoft untuk Kontainer untuk menyertakan registri eksternal, dimulai dengan registri kontainer Docker Hub. Sebagai bagian dari Microsoft Cloud Security Posture Management organisasi Anda, ekstensi cakupan ke registri kontainer Docker Hub memberikan manfaat memindai gambar kontainer Docker Hub Anda menggunakan Pengelolaan Kerentanan Microsoft Defender untuk mengidentifikasi ancaman keamanan dan mengurangi potensi risiko keamanan.
Untuk informasi selengkapnya tentang fitur ini, lihat Penilaian Kerentanan untuk Docker Hub
Agustus 2024
Tanggal | Kategori | Pembaruan |
---|---|---|
28 Agustus | Pratinjau | Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir |
22 Agustus | Penghentian mendatang | Penghentian integrasi pemberitahuan Defender untuk Cloud dengan pemberitahuan Azure WAF |
1 Agustus | GA | Mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar |
Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir
28 Agustus 2024
Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir sekarang dalam pratinjau publik. Ini adalah bagian dari Defender untuk Server Paket 2. Ini memungkinkan Anda untuk:
- Penuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time dan mengaudit perubahan.
- Identifikasi potensi masalah keamanan dengan mendeteksi perubahan konten file yang mencurigakan.
Sebagai bagian dari rilis ini, pengalaman FIM melalui AMA tidak akan lagi tersedia di portal Defender untuk Cloud. Pengalaman FIM atas MMA akan tetap didukung hingga akhir November 2024. Pada awal September, pengalaman dalam produk akan dirilis yang memungkinkan Anda untuk memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui versi Defender for Endpoint.
Untuk informasi tentang cara mengaktifkan FIM melalui Pertahanan untuk Titik Akhir, lihat Pemantauan Integritas File menggunakan Microsoft Defender untuk Titik Akhir. Untuk informasi tentang cara bermigrasi dari versi sebelumnya, lihat Memigrasikan Pemantauan Integritas File dari versi sebelumnya.
Penghentian integrasi pemberitahuan Defender untuk Cloud dengan pemberitahuan Azure WAF
22 Agustus 2024
Perkiraan tanggal perubahan: 25 September 2024
Defender untuk Cloud integrasi pemberitahuan dengan pemberitahuan Azure WAF akan dihentikan pada 25 September 2024. Tidak ada tindakan yang diperlukan di akhir Anda. Untuk pelanggan Microsoft Azure Sentinel, Anda dapat mengonfigurasi konektor Azure Web Application Firewall.
Mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar
1 Agustus 2024
Anda sekarang dapat mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar. Fitur ini memungkinkan Anda mengaktifkan Pertahanan Microsoft untuk SQL di beberapa server sekaligus, menghemat waktu dan upaya.
Pelajari cara mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar.
Juli 2024
Tanggal | Kategori | Pembaruan |
---|---|---|
31 Juli | GA | Ketersediaan umum penemuan dan rekomendasi konfigurasi yang ditingkatkan untuk perlindungan titik akhir |
31 Juli | Pembaruan mendatang | Penghentian pengerasan jaringan adaptif |
22 Juli | Pratinjau | Penilaian keamanan untuk GitHub tidak lagi memerlukan lisensi tambahan |
18 Juli | Pembaruan mendatang | Linimasa yang diperbarui menuju penghentian MMA di Defender untuk Server Paket 2 |
18 Juli | Pembaruan mendatang | Penghentian fitur terkait MMA sebagai bagian dari penghentian agen |
15 Juli | Pratinjau | Pratinjau Publik Penyimpangan Biner di Defender untuk Kontainer |
14 Juli | GA | Skrip remediasi otomatis untuk AWS dan GCP sekarang menjadi GA |
11 Juli | Pembaruan mendatang | Pembaruan izin aplikasi GitHub |
10 Juli | GA | Standar kepatuhan sekarang menjadi GA |
9 Juli | Pembaruan mendatang | Peningkatan pengalaman inventarisasi |
8 Juli | Pembaruan mendatang | Alat pemetaan kontainer untuk dijalankan secara default di GitHub |
Ketersediaan umum penemuan dan rekomendasi konfigurasi yang ditingkatkan untuk perlindungan titik akhir
31 Juli 2024
Fitur penemuan yang ditingkatkan untuk solusi perlindungan titik akhir dan identifikasi masalah konfigurasi yang ditingkatkan sekarang adalah GA dan tersedia untuk server multicloud. Pembaruan ini disertakan dalam Defender untuk Server Paket 2 dan Defender Cloud Security Posture Management (CSPM).
Fitur rekomendasi yang disempurnakan menggunakan pemindaian mesin tanpa agen, memungkinkan penemuan dan penilaian komprehensif tentang konfigurasi solusi deteksi dan respons titik akhir yang didukung. Saat masalah konfigurasi diidentifikasi, langkah-langkah remediasi disediakan.
Dengan rilis ketersediaan umum ini, daftar solusi yang didukung diperluas untuk menyertakan dua alat deteksi dan respons titik akhir lagi:
- Platform Singularitas oleh SentinelOne
- Cortex XDR
Penghentian pengerasan jaringan adaptif
31 Juli 2024
Perkiraan tanggal perubahan: 31 Agustus 2024
Pengerasan jaringan adaptif Defender untuk Server tidak digunakan lagi.
Penghentian fitur mencakup pengalaman berikut:
- Rekomendasi: Rekomendasi penguatan jaringan adaptif harus diterapkan pada komputer virtual yang menghadap internet [Kunci penilaian: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Pemberitahuan: Lalu lintas terdeteksi dari alamat IP yang direkomendasikan untuk pemblokiran
Pratinjau: Penilaian keamanan untuk GitHub tidak lagi memerlukan lisensi tambahan
22 Juli 2024
Pengguna GitHub di Defender untuk Cloud tidak lagi memerlukan lisensi GitHub Advanced Security untuk melihat temuan keamanan. Ini berlaku untuk penilaian keamanan untuk kelemahan kode, kesalahan konfigurasi Infrastructure-as-Code (IaC), dan kerentanan dalam gambar kontainer yang terdeteksi selama fase build.
Pelanggan dengan GitHub Advanced Security akan terus menerima penilaian keamanan tambahan dalam Defender untuk Cloud untuk kredensial yang terekspos, kerentanan dalam dependensi sumber terbuka, dan temuan CodeQL.
Untuk mempelajari selengkapnya tentang keamanan DevOps di Defender untuk Cloud, lihat Gambaran Umum Keamanan DevOps. Untuk mempelajari cara onboarding lingkungan GitHub Anda ke Defender untuk Cloud, ikuti panduan onboarding GitHub. Untuk mempelajari cara mengonfigurasi Tindakan GitHub Microsoft Security DevOps, lihat dokumentasi GitHub Action kami.
Linimasa yang diperbarui menuju penghentian MMA di Defender untuk Server Paket 2
18 Juli 2024
Perkiraan tanggal perubahan: Agustus 2024
Dengan penghentian agen Log Analytics yang akan datang pada bulan Agustus, semua nilai keamanan untuk perlindungan server di Defender untuk Cloud akan mengandalkan integrasi dengan Microsoft Defender untuk Titik Akhir (MDE) sebagai agen tunggal dan kemampuan tanpa agen yang disediakan oleh platform cloud dan pemindaian mesin tanpa agen.
Kemampuan berikut telah memperbarui garis waktu dan paket, sehingga dukungan untuk mereka melalui MMA akan diperpanjang untuk pelanggan Defender untuk Cloud hingga akhir November 2024:
Pemantauan Integritas File (FIM): Rilis pratinjau publik untuk versi baru FIM melalui MDE direncanakan untuk Agustus 2024. Versi GA FIM yang didukung oleh agen Log Analytics akan terus didukung untuk pelanggan yang ada hingga akhir November 2024.
Garis Besar Keamanan: sebagai alternatif untuk versi berdasarkan MMA, versi pratinjau saat ini berdasarkan Konfigurasi Tamu akan dirilis ke ketersediaan umum pada bulan September 2024. Garis Besar Keamanan OS yang didukung oleh agen Analitik Log akan terus didukung untuk pelanggan yang ada hingga akhir November 2024.
Untuk informasi selengkapnya, lihat Mempersiapkan penghentian agen Analitik Log.
Penghentian fitur terkait MMA sebagai bagian dari penghentian agen
18 Juli 2024
Perkiraan tanggal perubahan: Agustus 2024
Sebagai bagian dari penghentian Microsoft Monitoring Agent (MMA) dan strategi penyebaran Defender for Server yang diperbarui, semua fitur keamanan untuk Defender for Server sekarang akan disediakan melalui agen tunggal (Defender for Endpoint), atau melalui kemampuan pemindaian tanpa agen. Ini tidak akan memerlukan ketergantungan pada MMA atau Azure Monitoring Agent (AMA).
Saat kami mendekati penghentian agen pada bulan Agustus 2024, fitur terkait MMA berikut akan dihapus dari portal Defender untuk Cloud:
- Tampilan status penginstalan MMA pada bilah Inventori dan Kesehatan Sumber Daya.
- Kemampuan untuk onboarding server non-Azure baru ke Defender for Servers melalui ruang kerja Analitik Log akan dihapus dari bilah Inventori dan Memulai .
Catatan
Sebaiknya pelanggan saat ini, yang telah melakukan onboarding server lokal menggunakan pendekatan warisan, sekarang harus menghubungkan komputer ini melalui server yang didukung Azure Arc. Sebaiknya aktifkan Defender untuk Server Paket 2 pada langganan Azure tempat server ini tersambung.
Bagi pelanggan yang telah secara selektif mengaktifkan Defender untuk Server Paket 2 pada Azure VM tertentu melalui pendekatan warisan, sebaiknya aktifkan Defender untuk Server Paket 2 pada langganan Azure komputer ini. Anda kemudian dapat mengecualikan masing-masing komputer dari cakupan Defender for Server menggunakan konfigurasi Pertahanan untuk Server per sumber daya.
Langkah-langkah ini akan memastikan tidak ada kehilangan cakupan keamanan karena penghentian agen Analitik Log.
Untuk menjaga kelangsungan keamanan, kami menyarankan pelanggan dengan Defender untuk Server Paket 2 untuk mengaktifkan pemindaian dan integrasi mesin tanpa agen dengan Microsoft Defender untuk Titik Akhir pada langganan mereka.
Anda dapat menggunakan buku kerja kustom ini untuk melacak estate Agen Analitik Log (MMA) Anda dan memantau status penyebaran Defender untuk Server di seluruh Azure VM dan komputer Azure Arc.
Untuk informasi selengkapnya, lihat Mempersiapkan penghentian agen Analitik Log.
Pratinjau publik Penyimpangan Biner sekarang tersedia di Defender untuk Kontainer
Kami memperkenalkan pratinjau publik Drift Biner untuk Defender untuk Kontainer. Fitur ini membantu dalam mengidentifikasi dan mengurangi potensi risiko keamanan yang terkait dengan biner yang tidak sah dalam kontainer Anda. Biner Drift secara otonom mengidentifikasi dan mengirim pemberitahuan tentang proses biner yang berpotensi berbahaya dalam kontainer Anda. Selain itu, ini memungkinkan implementasi Kebijakan Penyimpangan Biner baru untuk mengontrol preferensi pemberitahuan, menawarkan kemampuan untuk menyesuaikan pemberitahuan dengan kebutuhan keamanan tertentu. Untuk informasi selengkapnya tentang fitur ini, lihat Deteksi Penyimpangan Biner
Skrip remediasi otomatis untuk AWS dan GCP sekarang menjadi GA
14 Juli 2024
Pada bulan Maret, kami merilis skrip remediasi otomatis untuk AWS & GCP ke Pratinjau Publik, yang memungkinkan Anda memulihkan rekomendasi untuk AWS & GCP dalam skala terprogram.
Hari ini kami merilis fitur ini untuk tersedia secara umum (GA). Pelajari cara menggunakan skrip remediasi otomatis.
Pembaruan izin aplikasi GitHub
Kamis, 11 Juli 2024
Perkiraan tanggal perubahan: 18 Juli 2024
Keamanan DevOps di Defender untuk Cloud terus membuat pembaruan yang mengharuskan pelanggan dengan konektor GitHub di Defender untuk Cloud memperbarui izin untuk aplikasi Microsoft Security DevOps di GitHub.
Sebagai bagian dari pembaruan ini, aplikasi GitHub akan memerlukan izin baca GitHub Copilot Business. Izin ini akan digunakan untuk membantu pelanggan mengamankan penyebaran GitHub Copilot mereka dengan lebih baik. Sebaiknya perbarui aplikasi sesegera mungkin.
Izin dapat diberikan dengan dua cara berbeda:
Di organisasi GitHub Anda, navigasikan ke aplikasi Microsoft Security DevOps dalam Pengaturan > Aplikasi GitHub dan terima permintaan izin.
Dalam email otomatis dari Dukungan GitHub, pilih Tinjau permintaan izin untuk menerima atau menolak perubahan ini.
Standar kepatuhan sekarang menjadi GA
10 Juli 2024
Pada bulan Maret, kami menambahkan versi pratinjau dari banyak standar kepatuhan baru bagi pelanggan untuk memvalidasi sumber daya AWS dan GCP mereka.
Standar tersebut termasuk CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 dan ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Brazilian General Personal Data Protection Law (LGPD), California Consumer Privacy Act (CCPA), dan banyak lagi.
Standar pratinjau tersebut sekarang tersedia secara umum (GA).
Lihat daftar lengkap standar kepatuhan yang didukung.
Peningkatan pengalaman inventarisasi
9 Juli 2024
Perkiraan tanggal perubahan: 11 Juli 2024
Pengalaman inventarisasi akan diperbarui untuk meningkatkan performa, termasuk peningkatan logika kueri 'Kueri terbuka' panel di Azure Resource Graph. Pembaruan pada logika di balik perhitungan sumber daya Azure dapat mengakibatkan sumber daya lain dihitung dan disajikan.
Alat pemetaan kontainer untuk dijalankan secara default di GitHub
8 Juli 2024
Perkiraan tanggal perubahan: 12 Agustus 2024
Dengan kemampuan keamanan DevOps di Manajemen Postur Keamanan Cloud Microsoft Defender (CSPM), Anda dapat memetakan aplikasi cloud-native Anda dari kode ke cloud untuk dengan mudah memulai alur kerja remediasi pengembang dan mengurangi waktu untuk remediasi kerentanan dalam gambar kontainer Anda. Saat ini, Anda harus mengonfigurasi alat pemetaan gambar kontainer secara manual untuk dijalankan dalam tindakan Microsoft Security DevOps di GitHub. Dengan perubahan ini, pemetaan kontainer akan berjalan secara default sebagai bagian dari tindakan Microsoft Security DevOps. Pelajari selengkapnya tentang tindakan Microsoft Security DevOps.
Juni 2024
Tanggal | Kategori | Pembaruan |
---|---|---|
27 Juni | GA | Checkov IaC Pemindaian di Defender untuk Cloud. |
24 Juni | Pembaruan | Perubahan harga untuk Defender multicloud untuk Kontainer |
20 Juni | Penghentian mendatang | Pengingat penghentian untuk rekomendasi adaptif di penghentian Microsoft Monitoring Agent (MMA). Perkiraan penghentian Agustus 2024. |
10 Juni | Pratinjau | Salinan untuk Keamanan di Defender untuk Cloud |
10 Juni | Pembaruan mendatang | Penilaian kerentanan SQL pengaktifan otomatis menggunakan konfigurasi ekspres pada server yang tidak dikonfigurasi. Estimasi pembaruan: 10 Juli 2024. |
3 Juni | Pembaruan mendatang | Perubahan perilaku rekomendasi identitas Estimasi pembaruan: 10 Juli 2024. |
GA: Checkov IaC Scanning di Defender untuk Cloud
27 Juni 2024
Kami mengumumkan ketersediaan umum integrasi Checkov untuk pemindaian Infrastructure-as-Code (IaC) melalui MSDO. Sebagai bagian dari rilis ini, Checkov akan menggantikan TerraScan sebagai penganalisis IaC default yang berjalan sebagai bagian dari MSDO CLI. TerraScan mungkin masih dikonfigurasi secara manual melalui variabel lingkungan MSDO tetapi tidak akan berjalan secara default.
Temuan keamanan dari Checkov hadir sebagai rekomendasi untuk repositori Azure DevOps dan GitHub di bawah penilaian repositori Azure DevOps harus memiliki infrastruktur sebagai temuan kode yang diselesaikan dan repositori GitHub harus memiliki infrastruktur sebagai temuan kode yang diselesaikan.
Untuk mempelajari selengkapnya tentang keamanan DevOps di Defender untuk Cloud, lihat Gambaran Umum Keamanan DevOps. Untuk mempelajari cara mengonfigurasi MSDO CLI, lihat dokumentasi Azure DevOps atau GitHub .
Pembaruan: Perubahan harga untuk Defender untuk Kontainer di multicloud
24 Juni 2024
Karena Defender untuk Kontainer di multicloud sekarang tersedia secara umum, itu tidak lagi gratis. Untuk informasi selengkapnya, lihat harga Microsoft Defender untuk Cloud.
Penghentian: Pengingat penghentian untuk rekomendasi adaptif
20 Juni 2024
Perkiraan tanggal perubahan: Agustus 2024
Sebagai bagian dari penghentian MMA dan strategi penyebaran Defender for Server yang diperbarui, fitur keamanan Defender for Server akan disediakan melalui agen Microsoft Defender untuk Titik Akhir (MDE), atau melalui kemampuan pemindaian tanpa agen. Kedua opsi ini tidak akan bergantung pada MMA atau Azure Monitoring Agent (AMA).
Rekomendasi Keamanan Adaptif, yang dikenal sebagai Kontrol Aplikasi Adaptif dan Penguatan Jaringan Adaptif, akan dihentikan. Versi GA saat ini berdasarkan MMA dan versi pratinjau berdasarkan AMA akan ditolak pada Agustus 2024.
Pratinjau: Copilot for Security di Defender untuk Cloud
10 Juni 2024
Kami mengumumkan integrasi Microsoft Copilot for Security ke dalam Defender untuk Cloud dalam pratinjau publik. Pengalaman copilot yang disematkan di Defender untuk Cloud memberi pengguna kemampuan untuk mengajukan pertanyaan dan mendapatkan jawaban dalam bahasa alami. Salinan dapat membantu Anda memahami konteks rekomendasi, efek penerapan rekomendasi, langkah-langkah yang perlu diambil untuk menerapkan rekomendasi, membantu delegasi rekomendasi, dan membantu remediasi kesalahan konfigurasi dalam kode.
Pelajari selengkapnya tentang Copilot for Security di Defender untuk Cloud.
Pembaruan: Penilaian kerentanan SQL pengaktifan otomatis
10 Juni 2024
Perkiraan tanggal perubahan: 10 Juli 2024
Awalnya, Penilaian Kerentanan SQL (VA) dengan Konfigurasi Ekspres hanya diaktifkan secara otomatis di server tempat Pertahanan Microsoft untuk SQL diaktifkan setelah pengenalan Konfigurasi Ekspres pada Desember 2022.
Kami akan memperbarui semua Azure SQL Server yang mengaktifkan Microsoft Defender untuk SQL sebelum Desember 2022 dan tidak memiliki kebijakan SQL VA yang ada, agar Penilaian Kerentanan SQL (SQL VA) diaktifkan secara otomatis dengan Konfigurasi Ekspres.
- Implementasi perubahan ini akan bertahap, mencakup beberapa minggu, dan tidak memerlukan tindakan apa pun di bagian pengguna.
- Perubahan ini berlaku untuk Azure SQL Server tempat Pertahanan Microsoft untuk SQL diaktifkan di tingkat langganan Azure.
- Server dengan konfigurasi klasik yang ada (baik valid atau tidak valid) tidak akan terpengaruh oleh perubahan ini.
- Setelah aktivasi, rekomendasi 'Database SQL harus memiliki temuan kerentanan yang diselesaikan' mungkin muncul dan berpotensi memengaruhi skor aman Anda.
Pembaruan: Perubahan perilaku rekomendasi identitas
3 Juni 2024
Perkiraan tanggal perubahan: Juli 2024
Perubahan ini:
- Sumber daya yang dinilai akan menjadi identitas alih-alih langganan
- Rekomendasi tidak akan memiliki 'subrekommendasi' lagi
- Nilai bidang 'assessmentKey' di API akan diubah untuk rekomendasi tersebut
Akan diterapkan ke rekomendasi berikut:
- Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA
- Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA
- Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA
- Akun tamu dengan izin pemilik pada sumber daya Azure harus dihapus
- Akun tamu dengan izin tulis pada sumber daya Azure harus dihapus
- Akun tamu dengan izin baca pada sumber daya Azure harus dihapus
- Akun yang diblokir dengan izin pemilik pada sumber daya Azure harus dihapus
- Akun yang diblokir dengan izin baca dan tulis pada sumber daya Azure harus dihapus
- Maksimal tiga pemilik harus ditunjuk untuk langganan Anda
- Harus ada lebih dari satu pemilik yang ditetapkan ke langganan Anda
Mei 2024
Tanggal | Kategori | Pembaruan |
---|---|---|
30 Mei | GA | Deteksi malware tanpa agen di Defender untuk Server Paket 2 |
22 Mei | Pembaruan | Mengonfigurasi pemberitahuan email untuk jalur serangan |
21 Mei | Pembaruan | Perburuan tingkat lanjut di Microsoft Defender XDR mencakup pemberitahuan dan insiden Defender untuk Cloud |
9 Mei | Pratinjau | Integrasi Checkov untuk pemindaian IaC di Defender untuk Cloud |
7 Mei | GA | Manajemen izin di Defender untuk Cloud |
6 Mei | Pratinjau | Manajemen postur keamanan multicloud AI tersedia untuk Azure dan AWS. |
6 Mei | Pratinjau terbatas | Perlindungan ancaman untuk beban kerja AI di Azure. |
2 Mei | Pembaruan | Manajemen kebijakan keamanan. |
1 Mei | Pratinjau | Defender untuk database sumber terbuka sekarang tersedia di AWS untuk instans Amazon. |
1 Mei | Penghentian mendatang | Penghapusan FIM melalui AMA dan rilis versi baru melalui Defender untuk Titik Akhir. Perkiraan Penghentian Agustus 2024. |
GA: Deteksi malware tanpa agen di Defender untuk Server Paket 2
30 Mei 2024
Defender untuk Cloud deteksi malware tanpa agen untuk VM Azure, instans AWS EC2, dan instans VM GCP sekarang tersedia secara umum sebagai fitur baru di Defender untuk Server Paket 2.
Deteksi malware tanpa agen menggunakan mesin anti-malware Antivirus Microsoft Defender untuk memindai dan mendeteksi file berbahaya. Ancaman yang terdeteksi memicu pemberitahuan keamanan langsung ke Defender untuk Cloud dan Defender XDR, tempat mereka dapat diselidiki dan diperbaiki. Pelajari selengkapnya tentang pemindaian malware tanpa agen untuk server dan pemindaian tanpa agen untuk VM.
Pembaruan: Mengonfigurasi pemberitahuan email untuk jalur serangan
Mei 22, 2024
Anda sekarang dapat mengonfigurasi pemberitahuan email saat jalur serangan terdeteksi dengan tingkat risiko tertentu atau yang lebih tinggi. Pelajari cara mengonfigurasi pemberitahuan email.
Pembaruan: Perburuan tingkat lanjut di Microsoft Defender XDR mencakup pemberitahuan dan insiden Defender untuk Cloud
Mei 21, 2024
pemberitahuan dan insiden Defender untuk Cloud sekarang terintegrasi dengan Microsoft Defender XDR dan dapat diakses di Portal Pertahanan Microsoft. Integrasi ini menyediakan konteks yang lebih kaya untuk penyelidikan yang mencakup sumber daya, perangkat, dan identitas cloud. Pelajari tentang perburuan tingkat lanjut dalam integrasi XDR.
Pratinjau: Integrasi Checkov untuk pemindaian IaC di Defender untuk Cloud
Mei 9, 2024
Integrasi Checkov untuk keamanan DevOps di Defender untuk Cloud sekarang dalam pratinjau. Integrasi ini meningkatkan kualitas dan jumlah total pemeriksaan Infrastruktur sebagai Kode yang dijalankan oleh MSDO CLI saat memindai templat IaC.
Saat dalam pratinjau, Checkov harus secara eksplisit dipanggil melalui parameter input 'alat' untuk MSDO CLI.
Pelajari selengkapnya tentang keamanan DevOps dalam Defender untuk Cloud dan mengonfigurasi MSDO CLI untuk Azure DevOps dan GitHub.
GA: Manajemen izin di Defender untuk Cloud
Mei 7, 2024
Manajemen izin sekarang tersedia secara umum di Defender untuk Cloud.
Pratinjau: Manajemen postur keamanan multicloud AI
Mei 6, 2024
Manajemen postur keamanan AI tersedia dalam pratinjau di Defender untuk Cloud. Ini menyediakan kemampuan manajemen postur keamanan AI untuk Azure dan AWS, untuk meningkatkan keamanan alur dan layanan AI Anda.
Pelajari selengkapnya tentang manajemen postur keamanan AI.
Pratinjau terbatas: Perlindungan ancaman untuk beban kerja AI di Azure
Mei 6, 2024
Perlindungan ancaman untuk beban kerja AI di Defender untuk Cloud tersedia dalam pratinjau terbatas. Paket ini membantu Anda memantau aplikasi yang didukung Azure OpenAI dalam runtime untuk aktivitas berbahaya, mengidentifikasi, dan memulihkan risiko keamanan. Ini memberikan wawasan kontekstual tentang perlindungan ancaman beban kerja AI, terintegrasi dengan AI yang Bertanggung Jawab dan Inteligensi Ancaman Microsoft. Pemberitahuan keamanan yang relevan diintegrasikan ke dalam portal Defender.
Pelajari selengkapnya tentang perlindungan ancaman untuk beban kerja AI.
GA: Manajemen kebijakan keamanan
2 Mei 2024
Manajemen kebijakan keamanan di seluruh cloud (Azure, AWS, GCP) sekarang tersedia secara umum. Ini memungkinkan tim keamanan mengelola kebijakan keamanan mereka dengan cara yang konsisten dan dengan fitur baru
Pelajari selengkapnya tentang kebijakan keamanan di Microsoft Defender untuk Cloud.
Pratinjau: Defender untuk database sumber terbuka yang tersedia di AWS
1 Mei 2024
Defender untuk database sumber terbuka di AWS sekarang tersedia dalam pratinjau. Ini menambahkan dukungan untuk berbagai jenis jenis instans Amazon Relational Database Service (RDS).
Pelajari selengkapnya tentang Defender untuk database sumber terbuka dan cara mengaktifkan Defender untuk database sumber terbuka di AWS.
Penghentian: Penghapusan FIM (dengan AMA)
1 Mei 2024
Perkiraan tanggal perubahan: Agustus 2024
Sebagai bagian dari penghentian MMA dan strategi penyebaran Defender for Server yang diperbarui, semua fitur keamanan Defender for Server akan disediakan melalui agen tunggal (MDE), atau melalui kemampuan pemindaian tanpa agen, dan tanpa dependensi pada MMA atau AMA.
Versi baru Pemantauan Integritas File (FIM) melalui Microsoft Defender untuk Titik Akhir (MDE) memungkinkan Anda memenuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time, mengaudit perubahan, dan mendeteksi perubahan konten file yang mencurigakan.
Sebagai bagian dari rilis ini, pengalaman FIM atas AMA tidak akan lagi tersedia melalui portal Defender untuk Cloud mulai Agustus 2024. Untuk informasi selengkapnya, lihat Pengalaman Pemantauan Integritas File - perubahan dan panduan migrasi.
Untuk detail tentang versi API baru, lihat Microsoft Defender untuk Cloud REST API.
Langkah berikutnya
Periksa Apa yang baru dalam rekomendasi dan pemberitahuan keamanan.