Apa yang baru di Microsoft Defender untuk Cloud?
Defender untuk Cloud sedang dalam pengembangan aktif dan menerima perbaikan secara berkelanjutan. Agar tetap terbarui dengan perkembangan terkini, halaman ini memberi Anda informasi tentang fitur baru, perbaikan bug, dan fungsionalitas yang tidak digunakan lagi.
Halaman ini sering diperbarui dengan pembaruan terbaru di Defender untuk Cloud.
Tip
Dapatkan pemberitahuan ketika halaman ini diperbarui dengan menyalin dan menempelkan URL berikut ke pembaca umpan Anda:
https://aka.ms/mdc/rss
Untuk mempelajari tentang perubahan terencana yang akan segera hadir di Defender untuk Cloud, lihat Perubahan penting yang akan datang pada Microsoft Defender untuk Cloud.
Jika Anda mencari item yang lebih lama dari enam bulan, Anda dapat menemukannya di Arsip untuk Apa yang baru di Microsoft Defender untuk Cloud.
April 2024
Defender untuk Kontainer sekarang tersedia secara umum (GA) untuk AWS dan GCP
15 April 2024
Deteksi ancaman runtime dan penemuan tanpa agen untuk AWS dan GCP di Defender for Containers sekarang Tersedia Secara Umum (GA). Untuk informasi selengkapnya, lihat Matriks dukungan kontainer di Defender untuk Cloud.
Selain itu, ada kemampuan autentikasi baru di AWS yang menyederhanakan provisi. Untuk informasi selengkapnya, lihat Mengonfigurasi komponen Pertahanan Microsoft untuk Kontainer.
Prioritas risiko sekarang menjadi pengalaman default dalam Defender untuk Cloud
3 April 2024
Prioritas risiko sekarang menjadi pengalaman default dalam Defender untuk Cloud. Fitur ini membantu Anda untuk fokus pada masalah keamanan paling penting di lingkungan Anda dengan memprioritaskan rekomendasi berdasarkan faktor risiko setiap sumber daya. Faktor risiko termasuk dampak potensial dari masalah keamanan yang dilanggar, kategori risiko, dan jalur serangan yang menjadi bagian dari masalah keamanan.
Pelajari selengkapnya tentang prioritas risiko.
Rekomendasi penilaian kerentanan kontainer baru
3 April 2024
Untuk mendukung pengalaman prioritas berbasis risiko baru untuk rekomendasi, kami telah membuat rekomendasi baru untuk penilaian kerentanan kontainer di Azure, AWS, dan GCP. Mereka melaporkan gambar kontainer untuk beban kerja registri dan kontainer untuk runtime:
- Gambar kontainer di registri Azure harus menyelesaikan temuan kerentanan
- Kontainer yang berjalan di Azure harus memiliki temuan kerentanan yang diselesaikan
- Gambar kontainer di registri AWS harus menyelesaikan temuan kerentanan
- Kontainer yang berjalan di AWS harus menyelesaikan temuan kerentanan
- Gambar kontainer dalam registri GCP harus memiliki temuan kerentanan yang diselesaikan
- Kontainer yang berjalan di GCP harus memiliki temuan kerentanan yang diselesaikan
Rekomendasi penilaian kerentanan kontainer sebelumnya berada di jalur penghentian dan akan dihapus ketika rekomendasi baru umumnya tersedia.
- Gambar kontainer registri Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender)
- Gambar kontainer yang menjalankan Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender)
- Gambar kontainer registri AWS harus menyelesaikan temuan kerentanan (didukung oleh Pengelolaan Kerentanan Microsoft Defender)
- Gambar kontainer yang menjalankan AWS harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender)
- Gambar kontainer registri GCP harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) - Microsoft Azure
- GCP yang menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) - Microsoft Azure
Catatan
Rekomendasi baru saat ini dalam pratinjau publik dan tidak akan digunakan untuk perhitungan skor aman.
Defender untuk pembaruan database relasional sumber terbuka
3 April 2024
Pembaruan Defender for PostgreSQL Flexible Servers pasca-GA - Pembaruan ini memungkinkan pelanggan untuk memberlakukan perlindungan untuk server fleksibel PostgreSQL yang ada di tingkat langganan, memungkinkan fleksibilitas lengkap untuk mengaktifkan perlindungan berdasarkan per sumber daya atau untuk perlindungan otomatis semua sumber daya di tingkat langganan.
Ketersediaan Server Fleksibel Defender for MySQL dan GA - Defender untuk Cloud memperluas dukungannya untuk database relasional sumber terbuka Azure dengan menggabungkan Server Fleksibel MySQL.
Rilis ini meliputi:
- Kompatibilitas pemberitahuan dengan pemberitahuan yang ada untuk Server Tunggal Defender for MySQL.
- Pengaktifan sumber daya individual.
- Pengaktifan di tingkat langganan.
Jika Anda sudah melindungi langganan Anda dengan Defender untuk database relasional sumber terbuka, sumber daya server fleksibel Anda diaktifkan, dilindungi, dan ditagih secara otomatis.
Pemberitahuan penagihan tertentu telah dikirim melalui email untuk langganan yang terpengaruh.
Pelajari selengkapnya tentang Pertahanan Microsoft untuk database relasional sumber terbuka.
Catatan
Pembaruan untuk server fleksibel Azure Database for MySQL diluncurkan selama beberapa minggu ke depan. Jika Anda melihat pesan The server <servername> is not compatible with Advanced Threat Protection
kesalahan , Anda dapat menunggu pembaruan diluncurkan, atau membuka tiket dukungan untuk memperbarui server lebih cepat ke versi yang didukung.
Perbarui ke rekomendasi untuk diselaraskan dengan sumber daya Azure AI Services
2 April 2024
Rekomendasi berikut telah diperbarui agar selaras dengan kategori Azure AI Services (sebelumnya dikenal sebagai Cognitive Services dan Cognitive search) untuk mematuhi format penamaan Azure AI Services baru dan selaras dengan sumber daya yang relevan.
Rekomendasi lama | Rekomendasi yang diperbarui |
---|---|
Akun Azure Cognitive Services harus membatasi akses jaringan | Sumber daya Azure AI Services harus membatasi akses jaringan |
Akun Azure Cognitive Services harus menonaktifkan metode autentikasi lokal | Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal) |
Log diagnostik di layanan Pencarian harus diaktifkan | Log diagnostik di sumber daya layanan Azure AI harus diaktifkan |
Lihat daftar rekomendasi keamanan.
Penghentian rekomendasi Cognitive Services
2 April 2024
Rekomendasi Public network access should be disabled for Cognitive Services accounts
tidak digunakan lagi. Definisi Cognitive Services accounts should disable public network access
kebijakan terkait telah dihapus dari dasbor kepatuhan peraturan.
Rekomendasi ini sudah dicakup oleh rekomendasi jaringan lain untuk Azure AI Services, Cognitive Services accounts should restrict network access
.
Lihat daftar rekomendasi keamanan.
Rekomendasi multicloud kontainer (GA)
2 April 2024
Sebagai bagian dari defender untuk kontainer multicloud ketersediaan umum, rekomendasi berikut diumumkan GA juga:
- Untuk Azure
Rekomendasi | Keterangan | Kunci Penilaian |
---|---|---|
Gambar kontainer registri Azure harus memiliki kerentanan yang diselesaikan | Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Mengatasi kerentanan dapat sangat meningkatkan postur keamanan Anda, memastikan gambar aman digunakan sebelum penyebaran. | c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 |
Gambar kontainer yang menjalankan Azure harus memiliki kerentanan yang diselesaikan | Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Rekomendasi ini memberikan visibilitas ke gambar rentan yang saat ini berjalan di kluster Kubernetes Anda. Memulihkan kerentanan dalam gambar kontainer yang saat ini berjalan adalah kunci untuk meningkatkan postur keamanan Anda, secara signifikan mengurangi permukaan serangan untuk beban kerja kontainer Anda. | c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
- Untuk GCP
Rekomendasi | Keterangan | Kunci Penilaian |
---|---|---|
Gambar kontainer registri GCP harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) - Microsoft Azure | Memindai gambar kontainer registri GCP Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Mengatasi kerentanan dapat sangat meningkatkan postur keamanan Anda, memastikan gambar aman digunakan sebelum penyebaran. | c27441ae-775c-45be-8ffa-655de37362ce |
GCP yang menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) - Microsoft Azure | Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Rekomendasi ini memberikan visibilitas ke gambar rentan yang saat ini berjalan di kluster Google Kubernetes Anda. Memulihkan kerentanan dalam gambar kontainer yang saat ini berjalan adalah kunci untuk meningkatkan postur keamanan Anda, secara signifikan mengurangi permukaan serangan untuk beban kerja kontainer Anda. | 5cc3a2c1-8397-456f-8792-fe9d0d4c9145 |
- Untuk AWS
Rekomendasi | Keterangan | Kunci Penilaian |
---|---|---|
Gambar kontainer registri AWS harus menyelesaikan temuan kerentanan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) | Memindai gambar kontainer registri GCP Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Mengatasi kerentanan dapat sangat meningkatkan postur keamanan Anda, memastikan gambar aman digunakan sebelum penyebaran. Memindai gambar kontainer registri AWS Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Mengatasi kerentanan dapat sangat meningkatkan postur keamanan Anda, memastikan gambar aman digunakan sebelum penyebaran. | c27441ae-775c-45be-8ffa-655de37362ce |
Gambar kontainer yang menjalankan AWS harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) | Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Rekomendasi ini memberikan visibilitas ke gambar rentan yang saat ini berjalan di kluster Elastic Kubernetes Anda. Memulihkan kerentanan dalam gambar kontainer yang saat ini berjalan adalah kunci untuk meningkatkan postur keamanan Anda, secara signifikan mengurangi permukaan serangan untuk beban kerja kontainer Anda. | 682b2595-d045-4cff-b5aa-46624eb2dd8f |
Rekomendasi memengaruhi perhitungan skor aman.
Maret 2024
Pemindaian citra kontainer Windows sekarang tersedia secara umum (GA)
31 Maret 2024
Kami mengumumkan ketersediaan umum (GA) dari dukungan gambar kontainer Windows untuk pemindaian oleh Defender untuk Kontainer.
Ekspor berkelanjutan sekarang menyertakan data jalur serangan
25 Maret 2024
Kami mengumumkan bahwa ekspor berkelanjutan sekarang menyertakan data jalur serangan. Fitur ini memungkinkan Anda mengalirkan data keamanan ke Analitik Log di Azure Monitor, ke Azure Event Hubs, atau ke Solusi Model Penyebaran Keamanan dan Manajemen Peristiwa (SIEM) lainnya, Respons Otomatis Orkestrasi Keamanan (SOAR), atau solusi model penyebaran klasik IT.
Pelajari selengkapnya tentang ekspor berkelanjutan.
Pemindaian tanpa agen mendukung VM terenkripsi CMK di Azure
21 Maret 2024
Hingga saat ini pemindaian tanpa agen mencakup VM terenkripsi CMK di AWS dan GCP. Dengan rilis ini, kami juga menyelesaikan dukungan untuk Azure. Kemampuan ini menggunakan pendekatan pemindaian unik untuk CMK di Azure:
- Defender untuk Cloud tidak menangani proses kunci atau dekripsi. Penanganan dan dekripsi kunci ditangani dengan mulus oleh Azure Compute dan transparan untuk Defender untuk Cloud layanan pemindaian tanpa agen.
- Data disk VM yang tidak terenkripsi tidak pernah disalin atau dienkripsi ulang dengan kunci lain.
- Kunci asli tidak direplikasi selama proses. Membersihkannya akan memancarkan data pada VM produksi dan rekam jepret sementara Defender untuk Cloud Anda.
Selama pratinjau publik, kemampuan ini tidak diaktifkan secara otomatis. Jika Anda menggunakan Defender untuk Server P2 atau Defender CSPM dan lingkungan Anda memiliki VM dengan disk terenkripsi CMK, Anda sekarang dapat memindai kerentanan, rahasia, dan malware dengan mengikuti langkah-langkah pengaktifan ini.
- Pelajari selengkapnya tentang pemindaian tanpa agen untuk VM
- Pelajari selengkapnya tentang izin pemindaian tanpa agen
Rekomendasi deteksi dan respons titik akhir baru
18 Maret 2024
Kami mengumumkan rekomendasi deteksi dan respons titik akhir baru yang menemukan dan menilai konfigurasi solusi deteksi dan respons titik akhir yang didukung. Jika masalah ditemukan, rekomendasi ini menawarkan langkah-langkah remediasi.
Rekomendasi perlindungan titik akhir tanpa agen baru berikut ini sekarang tersedia jika Anda mengaktifkan paket Defender untuk Server Paket 2 atau Defender CSPM pada langganan Anda dengan fitur pemindaian mesin tanpa agen diaktifkan. Rekomendasi mendukung mesin Azure dan multicloud. Komputer lokal tidak didukung.
Nama rekomendasi | Deskripsi | Tingkat keparahan |
---|---|---|
Solusi EDR harus diinstal pada Komputer Virtual | Untuk melindungi komputer virtual, instal solusi Deteksi dan Respons Titik Akhir (EDR). EDR membantu mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut. Gunakan Pertahanan Microsoft untuk Server untuk menyebarkan Microsoft Defender untuk Titik Akhir. Jika sumber daya diklasifikasikan sebagai "Tidak Sehat", sumber daya tidak memiliki solusi EDR yang didukung yang diinstal [tautan Place Holder - Pelajari lebih lanjut]. Jika Anda memiliki solusi EDR yang terinstal yang tidak dapat ditemukan oleh rekomendasi ini, Anda dapat mengecualikannya. | Sangat Penting |
Solusi EDR harus diinstal pada EC2s | Untuk melindungi EC2s, instal solusi Deteksi dan Respons Titik Akhir (EDR). EDR membantu mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut. Gunakan Pertahanan Microsoft untuk Server untuk menyebarkan Microsoft Defender untuk Titik Akhir. Jika sumber daya diklasifikasikan sebagai "Tidak Sehat", sumber daya tidak memiliki solusi EDR yang didukung yang diinstal [tautan Place Holder - Pelajari lebih lanjut]. Jika Anda memiliki solusi EDR yang terinstal yang tidak dapat ditemukan oleh rekomendasi ini, Anda dapat mengecualikannya. | Sangat Penting |
Solusi EDR harus diinstal pada Komputer Virtual GCP | Untuk melindungi komputer virtual, instal solusi Deteksi dan Respons Titik Akhir (EDR). EDR membantu mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut. Gunakan Pertahanan Microsoft untuk Server untuk menyebarkan Microsoft Defender untuk Titik Akhir. Jika sumber daya diklasifikasikan sebagai "Tidak Sehat", sumber daya tidak memiliki solusi EDR yang didukung yang diinstal [tautan Place Holder - Pelajari lebih lanjut]. Jika Anda memiliki solusi EDR yang terinstal yang tidak dapat ditemukan oleh rekomendasi ini, Anda dapat mengecualikannya. | Sangat Penting |
Masalah konfigurasi EDR harus diselesaikan pada komputer virtual | Untuk melindungi komputer virtual dari ancaman dan kerentanan terbaru, atasi semua masalah konfigurasi yang diidentifikasi dengan solusi Deteksi dan Respons Titik Akhir (EDR) yang diinstal. Catatan: Saat ini, rekomendasi ini hanya berlaku untuk sumber daya dengan Microsoft Defender untuk Titik Akhir (MDE) diaktifkan. |
Sangat Penting |
Masalah konfigurasi EDR harus diselesaikan pada EC2s | Untuk melindungi komputer virtual dari ancaman dan kerentanan terbaru, atasi semua masalah konfigurasi yang diidentifikasi dengan solusi Deteksi dan Respons Titik Akhir (EDR) yang diinstal. Catatan: Saat ini, rekomendasi ini hanya berlaku untuk sumber daya dengan Microsoft Defender untuk Titik Akhir (MDE) diaktifkan. |
Sangat Penting |
Masalah konfigurasi EDR harus diselesaikan pada komputer virtual GCP | Untuk melindungi komputer virtual dari ancaman dan kerentanan terbaru, atasi semua masalah konfigurasi yang diidentifikasi dengan solusi Deteksi dan Respons Titik Akhir (EDR) yang diinstal. Catatan: Saat ini, rekomendasi ini hanya berlaku untuk sumber daya dengan Microsoft Defender untuk Titik Akhir (MDE) diaktifkan. |
Sangat Penting |
Pelajari cara mengelola rekomendasi deteksi dan respons titik akhir baru ini (tanpa agen)
Rekomendasi pratinjau publik ini akan ditolak pada akhir Maret.
Rekomendasi | Agen |
---|---|
Perlindungan titik akhir harus diinstal pada komputer Anda (publik) | MMA/AMA |
Masalah kesehatan perlindungan titik akhir harus diselesaikan pada komputer Anda (publik) | MMA/AMA |
Rekomendasi yang tersedia secara umum saat ini masih didukung dan akan hingga Agustus 2024.
Pelajari cara mempersiapkan pengalaman rekomendasi deteksi titik akhir baru.
Rekomendasi kustom berdasarkan KQL untuk Azure sekarang menjadi pratinjau publik
17 Maret 2024
Rekomendasi kustom berdasarkan KQL untuk Azure sekarang adalah pratinjau publik, dan didukung untuk semua cloud. Untuk informasi selengkapnya, lihat Membuat standar dan rekomendasi keamanan kustom.
Penyertaan rekomendasi DevOps dalam tolok ukur keamanan cloud Microsoft
13 Maret 2024
Hari ini, kami mengumumkan bahwa Anda sekarang dapat memantau postur keamanan dan kepatuhan DevOps Anda di tolok ukur keamanan cloud Microsoft (MCSB) selain Azure, AWS, dan GCP. Penilaian DevOps adalah bagian dari kontrol Keamanan DevOps di MCSB.
MCSB adalah kerangka kerja yang mendefinisikan prinsip keamanan cloud dasar berdasarkan standar industri umum dan kerangka kerja kepatuhan. MCSB memberikan detail preskriptif tentang cara menerapkan rekomendasi keamanan cloud-agnostiknya.
Pelajari selengkapnya tentang rekomendasi DevOps yang akan disertakan dan tolok ukur keamanan cloud Microsoft.
Integrasi ServiceNow sekarang tersedia secara umum (GA)
12 Maret 2024
Kami mengumumkan ketersediaan umum (GA) integrasi ServiceNow.
Perlindungan aset penting di Microsoft Defender untuk Cloud (Pratinjau)
12 Maret 2024
Defender untuk Cloud sekarang menyertakan fitur kekritisan bisnis, menggunakan mesin aset penting Microsoft Security Exposure Management, untuk mengidentifikasi dan melindungi aset penting melalui prioritas risiko, analisis jalur serangan, dan penjelajah keamanan cloud. Untuk informasi selengkapnya, lihat Perlindungan aset penting di Microsoft Defender untuk Cloud (Pratinjau).
Rekomendasi AWS dan GCP yang disempurnakan dengan skrip remediasi otomatis
12 Maret 2024
Kami meningkatkan rekomendasi AWS dan GCP dengan skrip remediasi otomatis yang memungkinkan Anda memulihkannya secara terprogram dan dalam skala besar. Pelajari selengkapnya tentang skrip remediasi otomatis.
(Pratinjau) Standar kepatuhan ditambahkan ke dasbor kepatuhan
6 Maret 2024
Berdasarkan umpan balik pelanggan, kami telah menambahkan standar kepatuhan dalam pratinjau ke Defender untuk Cloud.
Lihat daftar lengkap standar kepatuhan yang didukung
Kami terus berupaya menambahkan dan memperbarui standar baru untuk lingkungan Azure, AWS, dan GCP.
Pelajari cara menetapkan standar keamanan.
Penghentian dua rekomendasi terkait PCI
5 Maret 2024
Dua rekomendasi berikut yang terkait dengan Indeks Creep Izin (PCI) tidak digunakan lagi:
- Identitas yang disediakan berlebihan dalam akun harus diselidiki untuk mengurangi Indeks Creep Izin (PCI)
- Identitas dengan provisi berlebihan dalam langganan harus diselidiki untuk mengurangi Indeks Kebocoran Izin (PCI)
Lihat daftar rekomendasi keamanan yang tidak digunakan lagi.
Defender untuk Cloud Penilaian Kerentanan Kontainer yang didukung oleh penghentian Qualys
3 Maret 2024
Penilaian Kerentanan Kontainer Defender untuk Cloud yang didukung oleh Qualys sedang dihentikan. Penghentian akan selesai pada 6 Maret, dan sampai waktu itu hasil parsial mungkin masih muncul baik dalam rekomendasi Qualys, dan Qualys menghasilkan grafik keamanan. Setiap pelanggan yang sebelumnya menggunakan penilaian ini harus meningkatkan ke penilaian Kerentanan untuk Azure dengan Pengelolaan Kerentanan Microsoft Defender. Untuk informasi tentang transisi ke penawaran penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender, lihat Transisi dari Qualys ke Pengelolaan Kerentanan Microsoft Defender.
Februari 2024
Manajemen kebijakan keamanan yang diperbarui memperluas dukungan ke AWS dan GCP
28 Februari 2024
Pengalaman yang diperbarui untuk mengelola kebijakan keamanan, awalnya dirilis di Pratinjau untuk Azure, memperluas dukungannya ke lingkungan lintas cloud (AWS dan GCP). Rilis Pratinjau ini mencakup:
- Mengelola standar kepatuhan peraturan di Defender untuk Cloud di seluruh lingkungan Azure, AWS, dan GCP.
- Pengalaman antarmuka lintas cloud yang sama untuk membuat dan mengelola rekomendasi kustom Microsoft Cloud Security Benchmark (MCSB).
- Pengalaman yang diperbarui diterapkan ke AWS dan GCP untuk membuat rekomendasi kustom dengan kueri KQL.
Dukungan cloud untuk Defender untuk Kontainer
26 Februari 2024
Fitur deteksi ancaman Azure Kubernetes Service (AKS) di Defender untuk Kontainer sekarang didukung penuh di cloud komersial, Azure Government, dan Azure Tiongkok 21Vianet. Tinjau fitur yang didukung.
Versi baru sensor Defender untuk Defender untuk Kontainer
20 Februari 2024
Versibaru sensor Defender untuk Defender untuk Kontainer tersedia. Ini termasuk peningkatan performa dan keamanan, dukungan untuk simpul lengkung AMD64 dan ARM64 (khusus Linux), dan menggunakan Inspektor Gadget sebagai agen pengumpulan proses alih-alih Sysdig. Versi baru hanya didukung pada kernel Linux versi 5.4 dan yang lebih tinggi, jadi jika Anda memiliki versi kernel Linux yang lebih lama, Anda perlu meningkatkan. Dukungan untuk ARM 64 hanya tersedia dari AKS V1.29 ke atas. Untuk informasi selengkapnya, lihat Sistem operasi host yang didukung.
Dukungan spesifikasi format gambar Open Container Initiative (OCI)
18 Februari 2024
Spesifikasi format gambar Open Container Initiative (OCI) sekarang didukung oleh penilaian kerentanan, didukung oleh Pengelolaan Kerentanan Microsoft Defender untuk cloud AWS, Azure & GCP.
Penilaian kerentanan kontainer AWS yang didukung oleh Trivy dihentikan
13 Februari 2024
Penilaian kerentanan kontainer yang didukung oleh Trivy telah dihentikan. Setiap pelanggan yang sebelumnya menggunakan penilaian ini harus meningkatkan ke penilaian kerentanan kontainer AWS baru yang didukung oleh Pengelolaan Kerentanan Microsoft Defender. Untuk petunjuk tentang cara meningkatkan, lihat Bagaimana cara meningkatkan dari penilaian kerentanan Trivy yang dihentikan ke penilaian kerentanan AWS yang didukung oleh Pengelolaan Kerentanan Microsoft Defender?
Rekomendasi dirilis untuk pratinjau: empat rekomendasi untuk jenis sumber daya Azure Stack HCI
8 Februari 2024
Kami telah menambahkan empat rekomendasi baru untuk Azure Stack HCI sebagai jenis sumber daya baru yang dapat dikelola melalui Microsoft Defender untuk Cloud. Rekomendasi baru ini saat ini dalam pratinjau publik.
Rekomendasi | Deskripsi | Tingkat keparahan |
---|---|---|
(Pratinjau) Server Azure Stack HCI harus memenuhi persyaratan Secured-core | Pastikan bahwa semua server Azure Stack HCI memenuhi persyaratan Secured-core. (Kebijakan terkait: Ekstensi Konfigurasi Tamu harus diinstal pada komputer - Microsoft Azure) | Kurang Penting |
(Pratinjau) Server Azure Stack HCI harus memiliki kebijakan kontrol aplikasi yang diberlakukan secara konsisten | Minimal, terapkan kebijakan dasar Microsoft WDAC dalam mode yang diberlakukan di semua server Azure Stack HCI. Kebijakan Kontrol Aplikasi Pertahanan Windows (WDAC) yang diterapkan harus konsisten di seluruh server dalam kluster yang sama. (Kebijakan terkait: Ekstensi Konfigurasi Tamu harus diinstal pada komputer - Microsoft Azure) | Sangat Penting |
(Pratinjau) Sistem Azure Stack HCI harus memiliki volume terenkripsi | Gunakan BitLocker untuk mengenkripsi OS dan volume data pada sistem Azure Stack HCI. (Kebijakan terkait: Ekstensi Konfigurasi Tamu harus diinstal pada komputer - Microsoft Azure) | Sangat Penting |
(Pratinjau) Jaringan host dan VM harus dilindungi pada sistem Azure Stack HCI | Lindungi data di jaringan host Azure Stack HCI dan pada koneksi jaringan komputer virtual. (Kebijakan terkait: Ekstensi Konfigurasi Tamu harus diinstal pada komputer - Microsoft Azure) | Kurang Penting |
Lihat daftar rekomendasi keamanan.
Januari 2024
Wawasan baru untuk repositori aktif di Cloud Security Explorer
31 Januari 2024
Wawasan baru untuk repositori Azure DevOps telah ditambahkan ke Cloud Security Explorer untuk menunjukkan apakah repositori aktif. Wawasan ini menunjukkan bahwa repositori kode tidak diarsipkan atau dinonaktifkan, yang berarti bahwa akses tulis ke kode, build, dan permintaan pull masih tersedia untuk pengguna. Repositori yang diarsipkan dan dinonaktifkan mungkin dianggap prioritas yang lebih rendah karena kode biasanya tidak digunakan dalam penyebaran aktif.
Untuk menguji kueri melalui Cloud Security Explorer, gunakan tautan kueri ini.
Penghentian pemberitahuan keamanan dan pembaruan pemberitahuan keamanan ke tingkat keparahan informasi
25 Januari 2024
Pengumuman ini mencakup pemberitahuan keamanan kontainer yang tidak digunakan lagi, dan pemberitahuan keamanan yang tingkat keparahannya diperbarui ke Informasi.
Pemberitahuan keamanan kontainer berikut tidak digunakan lagi:
Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)
Pemberitahuan keamanan berikut diperbarui ke tingkat keparahan informasi :
Pemberitahuan untuk komputer Windows:
Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
Pemberitahuan untuk kontainer:
Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
Container with a sensitive volume mount detected (K8S_SensitiveMount)
Creation of admission webhook configuration detected (K8S_AdmissionController)
Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
New container in the kube-system namespace detected (K8S_KubeSystemContainer)
New high privileges role detected (K8S_HighPrivilegesRole)
Privileged container detected (K8S_PrivilegedContainer)
Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
SSH server is running inside a container (K8S.NODE_ContainerSSH)
Pemberitahuan untuk DNS:
Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
Communication with possible phishing domain (AzureDNS_PhishingDomain)
Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
Pemberitahuan untuk Azure App Service:
NMap scanning detected (AppServices_Nmap)
Suspicious User Agent detected (AppServices_UserAgentInjection)
Pemberitahuan untuk lapisan jaringan Azure:
Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
Pemberitahuan untuk Azure Resource Manager:
Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)
Lihat daftar lengkap pemberitahuan keamanan.
Postur kontainer tanpa agen untuk GCP di Defender untuk Kontainer dan Defender CSPM (Pratinjau)
24 Januari 2024
Kemampuan postur kontainer Tanpa Agen (Pratinjau) baru tersedia untuk GCP, termasuk Penilaian kerentanan untuk GCP dengan Pengelolaan Kerentanan Microsoft Defender. Untuk informasi selengkapnya tentang semua kemampuan, lihat Postur kontainer Tanpa Agen di Defender CSPM dan kemampuan Tanpa Agen di Defender untuk Kontainer.
Anda juga dapat membaca tentang manajemen postur kontainer Tanpa Agen untuk multicloud dalam posting blog ini.
Pratinjau publik pemindaian malware tanpa agen untuk server
16 Januari 2024
Kami mengumumkan rilis deteksi malware tanpa agen Defender untuk Cloud untuk komputer virtual (VM) Azure, instans AWS EC2, dan instans VM GCP, sebagai fitur baru yang disertakan dalam Defender untuk Server Paket 2.
Deteksi malware tanpa agen untuk VM sekarang termasuk dalam platform pemindaian tanpa agen kami. Pemindaian malware tanpa agen menggunakan Antivirus Microsoft Defender mesin anti-malware untuk memindai dan mendeteksi file berbahaya. Setiap ancaman yang terdeteksi, memicu pemberitahuan keamanan langsung ke Defender untuk Cloud dan Defender XDR, tempat mereka dapat diselidiki dan diperbaiki. Pemindai malware Tanpa Agen melengkapi cakupan berbasis agen dengan deteksi ancaman lapisan kedua dengan onboarding tanpa gesekan dan tidak berpengaruh pada performa komputer Anda.
Pelajari selengkapnya tentang pemindaian malware tanpa agen untuk server dan pemindaian tanpa agen untuk VM.
Ketersediaan umum integrasi Defender untuk Cloud dengan Microsoft Defender XDR
15 Januari 2024
Kami mengumumkan ketersediaan umum (GA) integrasi antara Defender untuk Cloud dan Pertahanan Microsoft XDR (sebelumnya Pertahanan Microsoft 365).
Integrasi ini menghadirkan kemampuan perlindungan cloud yang kompetitif ke dalam Security Operations Center (SOC) sehari-hari. Dengan Microsoft Defender untuk Cloud dan integrasi Defender XDR, tim SOC dapat menemukan serangan yang menggabungkan deteksi dari beberapa pilar, termasuk Cloud, Titik Akhir, Identitas, Office 365, dan banyak lagi.
Pelajari selengkapnya tentang pemberitahuan dan insiden di Microsoft Defender XDR.
Anotasi Permintaan Pull keamanan DevOps sekarang diaktifkan secara default untuk konektor Azure DevOps
12 Januari 2024
Keamanan DevOps memaparkan temuan keamanan sebagai anotasi dalam Permintaan Pull (PR) untuk membantu pengembang mencegah dan memperbaiki potensi kerentanan keamanan dan kesalahan konfigurasi sebelum memasuki produksi. Mulai 12 Januari 2024, anotasi PR sekarang diaktifkan secara default untuk semua repositori Azure DevOps baru dan yang sudah ada yang terhubung ke Defender untuk Cloud.
Secara default, anotasi PR hanya diaktifkan untuk temuan Infrastruktur tingkat keparahan tinggi sebagai Kode (IaC). Pelanggan masih perlu mengonfigurasi Microsoft Security for DevOps (MSDO) untuk dijalankan dalam build PR dan mengaktifkan kebijakan Validasi Build untuk build CI di pengaturan repositori Azure DevOps. Pelanggan dapat menonaktifkan fitur Anotasi PR untuk repositori tertentu dari dalam opsi konfigurasi repositori bilah keamanan DevOps.
Pelajari selengkapnya tentang mengaktifkan anotasi Permintaan Pull untuk Azure DevOps.
Rekomendasi dirilis untuk pratinjau: Sembilan rekomendasi keamanan Azure baru
4 Januari 2024
Kami telah menambahkan sembilan rekomendasi keamanan Azure baru yang selaras dengan Microsoft Cloud Security Benchmark. Rekomendasi baru ini saat ini dalam pratinjau publik.
Rekomendasi | Deskripsi | Tingkat keparahan |
---|---|---|
Akun Azure Cognitive Services harus menonaktifkan metode autentikasi lokal | Menonaktifkan metode autentikasi lokal meningkatkan keamanan dengan memastikan bahwa akun Azure Cognitive Services memerlukan identitas Azure Active Directory khusus untuk autentikasi. Pelajari selengkapnya di: https://aka.ms/cs/auth. (Kebijakan terkait: Akun Cognitive Services harus menonaktifkan metode autentikasi lokal). | Kurang Penting |
Azure Cognitive Services harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat. (Kebijakan terkait: Cognitive Services harus menggunakan tautan privat). | Medium |
Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host | Menggunakan enkripsi di host guna mendapatkan enkripsi end-to-end untuk komputer virtual dan data set skala komputer virtual. Enkripsi di host memungkinkan enkripsi saat tidak digunakan untuk disk sementara dan cache disk OS/data. Disk OS sementara dan tentatif akan dienkripsi dengan kunci yang dikelola platform saat enkripsi di host diaktifkan. Cache disk OS/data dienkripsi saat tidak digunakan dengan kunci yang dikelola pelanggan atau dikelola platform, bergantung pada jenis enkripsi yang dipilih pada disk. Pelajari lebih lanjut di https://aka.ms/vm-hbe. (Kebijakan terkait: Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi di host). | Medium |
Azure Cosmos DB harus menonaktifkan akses jaringan publik | Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa akun Cosmos DB Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan akun Cosmos DB Anda. Pelajari selengkapnya. (Kebijakan terkait: Azure Cosmos DB harus menonaktifkan akses jaringan publik). | Medium |
Akun Cosmos DB harus menggunakan tautan privat | Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke akun Cosmos DB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat. (Kebijakan terkait: Akun Cosmos DB harus menggunakan tautan privat). | Medium |
Gateway VPN hanya boleh menggunakan autentikasi Azure Active Directory (Azure AD) untuk pengguna titik-ke-situs | Menonaktifkan metode autentikasi lokal meningkatkan keamanan dengan memastikan bahwa Gateway VPN hanya menggunakan identitas Azure Active Directory untuk autentikasi. Pelajari selengkapnya tentang autentikasi Azure ACTIVE Directory. (Kebijakan terkait: Gateway VPN hanya boleh menggunakan autentikasi Azure Active Directory (Azure AD) untuk pengguna titik-ke-situs). | Medium |
Azure SQL Database harus menjalankan TLS versi 1.2 atau yang lebih baru | Mengatur versi TLS ke 1.2 atau yang lebih baru akan meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari klien yang menggunakan TLS 1.2 atau yang lebih baru. Menggunakan versi TLS kurang dari 1.2 tidak disarankan karena mereka memiliki kerentanan keamanan yang terdokumentasi dengan baik. (Kebijakan terkait: Azure SQL Database harus menjalankan TLS versi 1.2 atau yang lebih baru). | Medium |
Azure SQL Managed Instance harus menonaktifkan akses jaringan publik | Menonaktifkan akses jaringan publik (titik akhir publik) pada Azure SQL Managed Instance meningkatkan keamanan dengan memastikan bahwa mereka hanya dapat diakses dari dalam jaringan virtual mereka atau melalui Titik Akhir Privat. Pelajari selengkapnya tentang akses jaringan publik. (Kebijakan terkait: Azure SQL Managed Instances harus menonaktifkan akses jaringan publik). | Medium |
Akun penyimpanan harus mencegah akses kunci secara bersama | Persyaratan audit Azure Active Directory (Azure AD) untuk mengotorisasi permintaan untuk akun penyimpanan Anda. Secara default, permintaan dapat diotorisasi dengan kredensial Azure Active Directory (Azure AD), atau dengan menggunakan kunci akses akun untuk otorisasi Kunci Bersama. Dari kedua jenis otorisasi ini, Azure AD menyediakan keamanan yang unggul dan kemudahan penggunaan melalui Kunci bersama, dan direkomendasikan oleh Microsoft. (Kebijakan terkait: Akun penyimpanan harus mencegah akses kunci bersama). | Medium |
Lihat daftar rekomendasi keamanan.
Desember 2023
Defender untuk Server di tingkat sumber daya yang tersedia sebagai GA
24 Desember 2023
Sekarang dimungkinkan untuk mengelola Defender untuk Server pada sumber daya tertentu dalam langganan Anda, memberi Anda kontrol penuh atas strategi perlindungan Anda. Dengan kemampuan ini, Anda dapat mengonfigurasi sumber daya tertentu dengan konfigurasi kustom yang berbeda dari pengaturan yang dikonfigurasi di tingkat langganan.
Pelajari selengkapnya tentang mengaktifkan Defender untuk Server di tingkat sumber daya.
Penghentian konektor Klasik untuk multicloud
21 Desember 2023
Pengalaman konektor multicloud klasik dihentikan dan data tidak lagi dialirkan ke konektor yang dibuat melalui mekanisme tersebut. Konektor klasik ini digunakan untuk menghubungkan rekomendasi AWS Security Hub dan GCP Security Command Center untuk Defender untuk Cloud dan onboard AWS EC2s ke Defender for Servers.
Nilai lengkap konektor ini telah diganti dengan pengalaman konektor keamanan multicloud asli, yang Telah Tersedia Secara Umum untuk AWS dan GCP sejak Maret 2022 tanpa biaya tambahan.
Konektor asli baru disertakan dalam paket Anda dan menawarkan pengalaman orientasi otomatis dengan opsi untuk onboarding akun tunggal, beberapa akun (dengan Terraform), dan orientasi organisasi dengan provisi otomatis untuk paket Defender berikut: kemampuan CSPM dasar gratis, Defender Cloud Security Posture Management (CSPM), Defender untuk Server, Defender untuk SQL, dan Defender untuk Kontainer.
Rilis buku kerja Cakupan
21 Desember 2023
Buku kerja Cakupan memungkinkan Anda melacak paket Defender untuk Cloud mana yang aktif di bagian lingkungan Anda. Buku kerja ini dapat membantu Anda memastikan bahwa lingkungan dan langganan Anda terlindungi sepenuhnya. Dengan memiliki akses ke informasi cakupan terperinci, Anda juga dapat mengidentifikasi area apa pun yang mungkin memerlukan perlindungan lain dan mengambil tindakan untuk mengatasi area tersebut.
Pelajari selengkapnya tentang buku kerja Cakupan.
Ketersediaan umum Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender di Azure Government dan Azure yang dioperasikan oleh 21Vianet
14 Desember 2023
Penilaian kerentanan (VA) untuk gambar kontainer Linux di registri kontainer Azure yang didukung oleh Pengelolaan Kerentanan Microsoft Defender dirilis untuk Ketersediaan Umum (GA) di Azure Government dan Azure yang dioperasikan oleh 21Vianet. Rilis baru ini tersedia di bawah paket Defender untuk Kontainer dan Defender untuk Container Registries.
Sebagai bagian dari perubahan ini, rekomendasi berikut dirilis untuk GA, dan disertakan dalam perhitungan skor aman:
Nama rekomendasi | Deskripsi | Kunci penilaian |
---|---|---|
Gambar kontainer registri Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) | Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Mengatasi kerentanan dapat sangat meningkatkan postur keamanan Anda, memastikan gambar aman digunakan sebelum penyebaran. | c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 |
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) | Gambar kontainer yang menjalankan Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender). Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Rekomendasi ini memberikan visibilitas ke gambar rentan yang saat ini berjalan di kluster Kubernetes Anda. Memulihkan kerentanan dalam gambar kontainer yang saat ini berjalan adalah kunci untuk meningkatkan postur keamanan Anda, secara signifikan mengurangi permukaan serangan untuk beban kerja kontainer Anda. |
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
Pemindaian gambar kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender sekarang juga dikenakan biaya sesuai dengan harga paket.
Catatan
Gambar yang dipindai baik oleh penawaran VA kontainer kami yang didukung oleh Qualys dan penawaran Container VA yang didukung oleh Pengelolaan Kerentanan Microsoft Defender hanya akan ditagih sekali.
Rekomendasi Qualys berikut untuk Penilaian Kerentanan Kontainer diganti namanya dan terus tersedia untuk pelanggan yang mengaktifkan Defender untuk Kontainer pada salah satu langganan mereka sebelum rilis ini. Pelanggan baru onboarding Defender untuk Kontainer setelah rilis ini hanya akan melihat rekomendasi penilaian kerentanan Kontainer baru yang didukung oleh Pengelolaan Kerentanan Microsoft Defender.
Nama rekomendasi saat ini | Nama rekomendasi baru | Deskripsi | Kunci penilaian |
---|---|---|---|
Gambar registri kontainer harus menyelesaikan temuan kerentanan (didukung oleh Qualys) | Gambar kontainer registri Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Qualys) | Penilaian kerentanan citra kontainer memindai registri Anda dari kerentanan keamanan dan memaparkan temuan terperinci untuk setiap citra. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. | dbd0cb49-b563-45e7-9724-889e799fa648 |
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Qualys) | Gambar kontainer yang menjalankan Azure harus memiliki kerentanan yang diselesaikan - (didukung oleh Qualys) | Penilaian kerentanan gambar kontainer memindai gambar kontainer yang berjalan di kluster Kubernetes Anda untuk kerentanan keamanan dan memperlihatkan temuan mendetail untuk setiap gambar. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. | 41503391-efa5-47ee-9282-4eff6131462c |
Pratinjau publik dukungan Windows untuk Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender
14 Desember 2023
Dukungan untuk gambar Windows dirilis dalam pratinjau publik sebagai bagian dari penilaian Kerentanan (VA) yang didukung oleh Pengelolaan Kerentanan Microsoft Defender untuk registri kontainer Azure dan Azure Kubernetes Services.
Penghentian penilaian kerentanan kontainer AWS yang didukung oleh Trivy
13 Desember 2023
Penilaian kerentanan kontainer yang didukung oleh Trivy sekarang berada di jalur penghentian untuk diselesaikan pada 13 Februari. Kemampuan ini sekarang tidak digunakan lagi dan akan terus tersedia untuk pelanggan yang ada menggunakan kemampuan ini hingga 13 Februari. Kami mendorong pelanggan yang menggunakan kemampuan ini untuk meningkatkan ke penilaian kerentanan kontainer AWS baru yang didukung oleh Pengelolaan Kerentanan Microsoft Defender pada 13 Februari.
Postur kontainer tanpa agen untuk AWS di Defender untuk Kontainer dan Defender CSPM (Pratinjau)
13 Desember 2023
Kemampuan postur kontainer Tanpa Agen (Pratinjau) baru tersedia untuk AWS. Untuk informasi selengkapnya, lihat Postur kontainer tanpa agen di Defender CSPM dan kemampuan Tanpa Agen di Defender untuk Kontainer.
Dukungan ketersediaan umum untuk PostgreSQL Flexible Server di Defender untuk paket database relasional sumber terbuka
13 Desember 2023
Kami mengumumkan rilis ketersediaan umum (GA) dukungan PostgreSQL Flexible Server di Pertahanan Microsoft untuk rencana database relasional sumber terbuka. Pertahanan Microsoft untuk database relasional sumber terbuka memberikan perlindungan ancaman tingkat lanjut ke Server Fleksibel PostgreSQL, dengan mendeteksi aktivitas anomali dan menghasilkan pemberitahuan keamanan.
Pelajari cara Mengaktifkan Pertahanan Microsoft untuk database relasional sumber terbuka.
Penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender sekarang mendukung Google Distroless
12 Desember 2023
Penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender telah diperluas dengan cakupan tambahan untuk paket OS Linux, sekarang mendukung Google Distroless.
Untuk daftar semua sistem operasi yang didukung, lihat Dukungan registri dan gambar untuk Azure - Penilaian kerentanan yang didukung oleh Pengelolaan Kerentanan Microsoft Defender.
Pemberitahuan Defender for Storage dirilis untuk pratinjau: blob berbahaya diunduh dari akun penyimpanan
4 Desember 2023
Pemberitahuan berikut sedang dirilis untuk pratinjau:
Peringatan (jenis peringatan) | Deskripsi | Taktik MITRE | Tingkat keparahan |
---|---|---|---|
Blob berbahaya diunduh dari akun penyimpanan (Pratinjau) Storage.Blob_MalwareDownload |
Pemberitahuan menunjukkan bahwa blob berbahaya diunduh dari akun penyimpanan. Kemungkinan penyebabnya mungkin termasuk malware yang diunggah ke akun penyimpanan dan tidak dihapus atau dikarantina, sehingga memungkinkan pelaku ancaman mengunduhnya, atau unduhan malware yang tidak disengaja oleh pengguna atau aplikasi yang sah. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru dengan fitur Pemindaian Malware diaktifkan. |
Gerakan Lateral | Tinggi, jika Eicar - rendah |
Lihat pemberitahuan berbasis ekstensi di Defender for Storage.
Untuk daftar lengkap pemberitahuan, lihat tabel referensi untuk semua pemberitahuan keamanan di Microsoft Defender untuk Cloud.
November 2023
Empat pemberitahuan tidak digunakan lagi
30 November 2023
Sebagai bagian dari proses peningkatan kualitas kami, pemberitahuan keamanan berikut tidak digunakan lagi:
Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
Suspicious process termination burst (VM_TaskkillBurst)
PsExec execution detected (VM_RunByPsExec)
Ketersediaan umum pemindaian rahasia tanpa agen di Defender untuk Server dan Defender CSPM
27 November 2023
Pemindaian rahasia tanpa agen meningkatkan Virtual Machines (VM) berbasis cloud keamanan dengan mengidentifikasi rahasia teks biasa pada disk VM. Pemindaian rahasia tanpa agen memberikan informasi komprehensif untuk membantu memprioritaskan temuan yang terdeteksi dan mengurangi risiko gerakan lateral sebelum terjadi. Pendekatan proaktif ini mencegah akses yang tidak sah, memastikan lingkungan cloud Anda tetap aman.
Kami mengumumkan Ketersediaan Umum (GA) pemindaian rahasia tanpa agen, yang disertakan dalam paket Defender for Servers P2 dan Defender CSPM .
Pemindaian rahasia tanpa agen menggunakan API cloud untuk mengambil rekam jepret disk Anda, melakukan analisis di luar band yang memastikan bahwa tidak ada efek pada performa VM Anda. Pemindaian rahasia tanpa agen memperluas cakupan yang ditawarkan oleh Defender untuk Cloud melalui aset cloud di seluruh lingkungan Azure, AWS, dan GCP untuk meningkatkan keamanan cloud Anda.
Dengan rilis ini, kemampuan deteksi Defender untuk Cloud sekarang mendukung jenis database lainnya, URL yang ditandatangani penyimpanan data, token akses, dan banyak lagi.
Pelajari cara mengelola rahasia dengan pemindaian rahasia tanpa agen.
Mengaktifkan manajemen izin dengan Defender untuk Cloud (Pratinjau)
22 November 2023
Microsoft sekarang menawarkan solusi Cloud-Native Application Protection Platforms (CNAPP) dan Cloud Infrastructure Entitlement Management (CIEM) dengan Microsoft Defender untuk Cloud (CNAPP) dan Manajemen Izin Microsoft Entra (CIEM).
Administrator keamanan bisa mendapatkan tampilan terpusat tentang izin akses mereka yang tidak digunakan atau berlebihan dalam Defender untuk Cloud.
Tim keamanan dapat mendorong kontrol akses hak istimewa paling sedikit untuk sumber daya cloud dan menerima rekomendasi yang dapat ditindaklanjuti untuk menyelesaikan risiko izin di seluruh lingkungan cloud Azure, AWS, dan GCP sebagai bagian dari Defender Cloud Security Posture Management (CSPM), tanpa persyaratan lisensi tambahan.
Pelajari cara Mengaktifkan Manajemen Izin di Microsoft Defender untuk Cloud (Pratinjau).
integrasi Defender untuk Cloud dengan ServiceNow
22 November 2023
ServiceNow sekarang terintegrasi dengan Microsoft Defender untuk Cloud, yang memungkinkan pelanggan untuk menghubungkan ServiceNow ke lingkungan Defender untuk Cloud mereka untuk memprioritaskan remediasi rekomendasi yang memengaruhi bisnis Anda. Microsoft Defender untuk Cloud terintegrasi dengan modul ITSM (manajemen insiden). Sebagai bagian dari koneksi ini, pelanggan dapat membuat/melihat tiket ServiceNow (ditautkan ke rekomendasi) dari Microsoft Defender untuk Cloud.
Anda dapat mempelajari selengkapnya tentang integrasi Defender untuk Cloud dengan ServiceNow.
Ketersediaan Umum proses provisi otomatis untuk SQL Server pada paket komputer
20 November 2023
Sebagai persiapan untuk penghentian Microsoft Monitoring Agent (MMA) pada Agustus 2024, Defender untuk Cloud merilis proses provisi otomatis Azure Monitoring Agent (AMA) yang ditargetkan SQL Server. Proses baru diaktifkan dan dikonfigurasi secara otomatis untuk semua pelanggan baru, dan juga menyediakan kemampuan untuk pengaktifan tingkat sumber daya untuk VM Azure SQL dan SQL Server dengan dukungan Arc.
Pelanggan yang menggunakan proses provisi otomatis MMA diminta untuk bermigrasi ke Azure Monitoring Agent untuk server SQL baru pada proses provisi otomatis komputer. Proses migrasi mulus dan memberikan perlindungan berkelanjutan untuk semua komputer.
Ketersediaan umum Defender untuk API
15 November 2023
Kami mengumumkan Ketersediaan Umum (GA) Microsoft Defender untuk API. Defender untuk API dirancang untuk melindungi organisasi dari ancaman keamanan API.
Defender untuk API memungkinkan organisasi melindungi API dan data mereka dari aktor jahat. Organisasi dapat menyelidiki dan meningkatkan postur keamanan API mereka, memprioritaskan perbaikan kerentanan, dan dengan cepat mendeteksi dan merespons ancaman real time aktif. Organisasi juga dapat mengintegrasikan pemberitahuan keamanan langsung ke platform Security Incident and Event Management (SIEM), misalnya Microsoft Sentinel, untuk menyelidiki dan melakukan triase masalah.
Anda dapat mempelajari cara Melindungi API Anda dengan Defender untuk API. Anda juga dapat mempelajari selengkapnya tentang Pertahanan Microsoft untuk API.
Anda juga dapat membaca blog ini untuk mempelajari lebih lanjut tentang pengumuman GA.
Defender untuk Cloud sekarang terintegrasi dengan Pertahanan Microsoft 365 (Pratinjau)
15 November 2023
Bisnis dapat melindungi sumber daya dan perangkat cloud mereka dengan integrasi baru antara Microsoft Defender untuk Cloud dan Microsoft Defender XDR. Integrasi ini menghubungkan titik-titik antara sumber daya cloud, perangkat, dan identitas, yang sebelumnya memerlukan beberapa pengalaman.
Integrasi ini juga menghadirkan kemampuan perlindungan cloud yang kompetitif ke dalam Security Operations Center (SOC) sehari-hari. Dengan Microsoft Defender XDR, tim SOC dapat dengan mudah menemukan serangan yang menggabungkan deteksi dari beberapa pilar, termasuk Cloud, Titik Akhir, Identitas, Office 365, dan banyak lagi.
Beberapa manfaat utamanya meliputi:
Satu antarmuka yang mudah digunakan untuk tim SOC: Dengan pemberitahuan Defender untuk Cloud dan korelasi cloud yang terintegrasi ke dalam M365D, tim SOC sekarang dapat mengakses semua informasi keamanan dari satu antarmuka, secara signifikan meningkatkan efisiensi operasional.
Satu kisah serangan: Pelanggan dapat memahami kisah serangan lengkap, termasuk lingkungan cloud mereka, dengan menggunakan korelasi bawaan yang menggabungkan pemberitahuan keamanan dari beberapa sumber.
Entitas cloud baru di Microsoft Defender XDR: Microsoft Defender XDR sekarang mendukung entitas cloud baru yang unik untuk Microsoft Defender untuk Cloud, seperti sumber daya cloud. Pelanggan dapat mencocokkan entitas Komputer Virtual (VM) dengan entitas perangkat, memberikan tampilan terpadu tentang semua informasi yang relevan tentang komputer, termasuk pemberitahuan dan insiden yang dipicu di atasnya.
API Terpadu untuk produk Microsoft Security: Pelanggan sekarang dapat mengekspor data pemberitahuan keamanan mereka ke dalam sistem pilihan mereka menggunakan satu API, karena Microsoft Defender untuk Cloud pemberitahuan dan insiden sekarang menjadi bagian dari API publik Microsoft Defender XDR.
Integrasi antara Defender untuk Cloud dan Microsoft Defender XDR tersedia untuk semua pelanggan Defender untuk Cloud baru dan yang sudah ada.
Ketersediaan umum Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender (MDVM) di Defender untuk Kontainer dan Defender untuk Container Registries
15 November 2023
Penilaian kerentanan (VA) untuk gambar kontainer Linux di registri kontainer Azure yang didukung oleh Pengelolaan Kerentanan Microsoft Defender (MDVM) dirilis untuk Ketersediaan Umum (GA) di Defender untuk Kontainer dan Defender untuk Container Registries.
Sebagai bagian dari perubahan ini, rekomendasi berikut dirilis untuk GA dan diganti namanya, dan sekarang disertakan dalam perhitungan skor aman:
Nama rekomendasi saat ini | Nama rekomendasi baru | Deskripsi | Kunci penilaian |
---|---|---|---|
Gambar registri kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) | Gambar kontainer registri Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) | Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Mengatasi kerentanan dapat sangat meningkatkan postur keamanan Anda, memastikan gambar aman digunakan sebelum penyebaran. | c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 |
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) | Gambar kontainer yang menjalankan Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender | Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Rekomendasi ini memberikan visibilitas ke gambar rentan yang saat ini berjalan di kluster Kubernetes Anda. Memulihkan kerentanan dalam gambar kontainer yang saat ini berjalan adalah kunci untuk meningkatkan postur keamanan Anda, secara signifikan mengurangi permukaan serangan untuk beban kerja kontainer Anda. | c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
Pemindaian gambar kontainer yang didukung oleh MDVM sekarang juga dikenakan biaya sesuai harga paket.
Catatan
Gambar yang dipindai baik oleh penawaran VA kontainer kami yang didukung oleh Qualys dan penawaran Container VA yang didukung oleh MDVM, hanya akan ditagih sekali.
Rekomendasi Qualys di bawah ini untuk Penilaian Kerentanan Kontainer diganti namanya dan akan terus tersedia untuk pelanggan yang mengaktifkan Defender untuk Kontainer pada salah satu langganan mereka sebelum 15 November. Pelanggan baru onboarding Defender untuk Kontainer setelah 15 November, hanya akan melihat rekomendasi penilaian kerentanan Kontainer baru yang didukung oleh Pengelolaan Kerentanan Microsoft Defender.
Nama rekomendasi saat ini | Nama rekomendasi baru | Deskripsi | Kunci penilaian |
---|---|---|---|
Gambar registri kontainer harus menyelesaikan temuan kerentanan (didukung oleh Qualys) | Gambar kontainer registri Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Qualys) | Penilaian kerentanan citra kontainer memindai registri Anda dari kerentanan keamanan dan memaparkan temuan terperinci untuk setiap citra. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. | dbd0cb49-b563-45e7-9724-889e799fa648 |
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Qualys) | Gambar kontainer yang menjalankan Azure harus memiliki kerentanan yang diselesaikan - (didukung oleh Qualys) | Penilaian kerentanan gambar kontainer memindai gambar kontainer yang berjalan di kluster Kubernetes Anda untuk kerentanan keamanan dan memperlihatkan temuan mendetail untuk setiap gambar. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. | 41503391-efa5-47ee-9282-4eff6131462c |
Ubah ke nama rekomendasi Penilaian Kerentanan Kontainer
Rekomendasi Penilaian Kerentanan Kontainer berikut diganti namanya:
Nama rekomendasi saat ini | Nama rekomendasi baru | Deskripsi | Kunci penilaian |
---|---|---|---|
Gambar registri kontainer harus menyelesaikan temuan kerentanan (didukung oleh Qualys) | Gambar kontainer registri Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Qualys) | Penilaian kerentanan citra kontainer memindai registri Anda dari kerentanan keamanan dan memaparkan temuan terperinci untuk setiap citra. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. | dbd0cb49-b563-45e7-9724-889e799fa648 |
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Qualys) | Gambar kontainer yang menjalankan Azure harus memiliki kerentanan yang diselesaikan - (didukung oleh Qualys) | Penilaian kerentanan gambar kontainer memindai gambar kontainer yang berjalan di kluster Kubernetes Anda untuk kerentanan keamanan dan memperlihatkan temuan mendetail untuk setiap gambar. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. | 41503391-efa5-47ee-9282-4eff6131462c |
Gambar registri kontainer elastis harus memiliki temuan kerentanan yang diselesaikan | Gambar kontainer registri AWS harus memiliki kerentanan yang diselesaikan - (didukung oleh Trivy) | Penilaian kerentanan citra kontainer memindai registri Anda dari kerentanan keamanan dan memaparkan temuan terperinci untuk setiap citra. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. | 03587042-5d4b-44ff-af42-ae99e3c71c87 |
Prioritas risiko sekarang tersedia untuk rekomendasi
15 November 2023
Anda sekarang dapat memprioritaskan rekomendasi keamanan Anda sesuai dengan tingkat risiko yang mereka lakukan, dengan mempertimbangkan eksploitasibilitas dan potensi efek bisnis dari setiap masalah keamanan yang mendasar.
Dengan mengatur rekomendasi Anda berdasarkan tingkat risikonya (Kritis, tinggi, sedang, rendah), Anda dapat mengatasi risiko paling penting dalam lingkungan Anda dan secara efisien memprioritaskan remediasi masalah keamanan berdasarkan risiko aktual seperti paparan internet, sensitivitas data, kemungkinan gerakan lateral, dan jalur serangan potensial yang dapat dimitigasi dengan menyelesaikan rekomendasi.
Pelajari selengkapnya tentang prioritas risiko.
Analisis jalur serangan mesin baru dan peningkatan ekstensif
15 November 2023
Kami merilis peningkatan kemampuan analisis jalur serangan di Defender untuk Cloud.
Mesin baru - analisis jalur serangan memiliki mesin baru, yang menggunakan algoritma pencarian jalur untuk mendeteksi setiap kemungkinan jalur serangan yang ada di lingkungan cloud Anda (berdasarkan data yang kami miliki dalam grafik kami). Kami dapat menemukan lebih banyak jalur serangan di lingkungan Anda dan mendeteksi pola serangan yang lebih kompleks dan canggih yang dapat digunakan penyerang untuk melanggar organisasi Anda.
Penyempurnaan - Peningkatan berikut dirilis:
- Prioritas risiko - daftar jalur serangan yang diprioritaskan berdasarkan risiko (eksploitasibilitas & pengaruh bisnis).
- Perbaikan yang ditingkatkan - menentukan rekomendasi spesifik yang harus diselesaikan untuk benar-benar memutus rantai.
- Jalur serangan lintas cloud – deteksi jalur serangan yang merupakan lintas cloud (jalur yang dimulai di satu cloud dan berakhir di cloud lainnya).
- MITRE – Memetakan semua jalur serangan ke kerangka kerja MITRE.
- Pengalaman pengguna yang disegarkan - pengalaman yang disegarkan dengan kemampuan yang lebih kuat: filter tingkat lanjut, pencarian, dan pengelompokan jalur serangan untuk memungkinkan triase yang lebih mudah.
Pelajari cara mengidentifikasi dan memulihkan jalur serangan.
Perubahan pada skema tabel Azure Resource Graph Jalur Serangan
15 November 2023
Skema tabel Azure Resource Graph (ARG) jalur serangan diperbarui. Properti attackPathType
dihapus dan properti lainnya ditambahkan.
Rilis Ketersediaan Umum dukungan GCP di Defender CSPM
15 November 2023
Kami mengumumkan rilis GA (Ketersediaan Umum) grafik keamanan cloud kontekstual Defender CSPM dan analisis jalur serangan dengan dukungan untuk sumber daya GCP. Anda dapat menerapkan kekuatan Defender CSPM untuk visibilitas komprehensif dan keamanan cloud cerdas di seluruh sumber daya GCP.
Fitur utama dukungan GCP kami meliputi:
- Analisis jalur serangan - Pahami potensi rute yang mungkin diambil penyerang.
- Penjelajah keamanan cloud - Mengidentifikasi risiko keamanan secara proaktif dengan menjalankan kueri berbasis grafik pada grafik keamanan.
- Pemindaian tanpa agen - Memindai server dan mengidentifikasi rahasia dan kerentanan tanpa menginstal agen.
- Postur keamanan sadar data - Menemukan dan memulihkan risiko terhadap data sensitif di wadah Google Cloud Storage.
Pelajari selengkapnya tentang opsi paket Defender CSPM.
Catatan
Penagihan untuk rilis GA dukungan GCP di Defender CSPM akan dimulai pada 1 Februari 2024.
Rilis Ketersediaan Umum dasbor keamanan Data
15 November 2023
Dasbor keamanan data sekarang tersedia di Ketersediaan Umum (GA) sebagai bagian dari paket Defender CSPM.
Dasbor keamanan data memungkinkan Anda melihat data estate organisasi Anda, risiko terhadap data sensitif, dan wawasan tentang sumber daya data Anda.
Pelajari selengkapnya tentang dasbor keamanan data.
Rilis Ketersediaan Umum penemuan data sensitif untuk database
15 November 2023
Penemuan data sensitif untuk database terkelola termasuk database Azure SQL dan instans AWS RDS (semua ragam RDBMS) sekarang tersedia secara umum dan memungkinkan penemuan otomatis database penting yang berisi data sensitif.
Untuk mengaktifkan fitur ini di semua penyimpanan data yang didukung di lingkungan Anda, Anda perlu mengaktifkan Sensitive data discovery
di Defender CSPM. Pelajari cara mengaktifkan penemuan data sensitif di Defender CSPM.
Anda juga dapat mempelajari bagaimana penemuan data sensitif digunakan dalam postur keamanan sadar data.
Pengumuman Pratinjau Umum: Visibilitas baru yang diperluas ke dalam keamanan data multicloud di Microsoft Defender untuk Cloud.
Versi baru rekomendasi untuk menemukan pembaruan sistem yang hilang sekarang adalah GA
6 November 2023
Agen tambahan tidak lagi diperlukan pada VM Azure dan mesin Azure Arc Anda untuk memastikan mesin memiliki semua pembaruan keamanan terbaru atau sistem penting.
Rekomendasi pembaruan sistem baru, System updates should be installed on your machines (powered by Azure Update Manager)
dalam Apply system updates
kontrol, didasarkan pada Manajer Pembaruan dan sekarang sepenuhnya GA. Rekomendasi ini bergantung pada agen asli yang disematkan di setiap mesin Azure VM dan Azure Arc alih-alih agen yang diinstal. Perbaikan cepat dalam rekomendasi baru mengarahkan Anda ke penginstalan satu kali pembaruan yang hilang di portal Manajer Pembaruan.
Versi lama dan baru dari rekomendasi untuk menemukan pembaruan sistem yang hilang keduanya akan tersedia hingga Agustus 2024, yaitu ketika versi lama tidak digunakan lagi. Kedua rekomendasi: System updates should be installed on your machines (powered by Azure Update Manager)
dan System updates should be installed on your machines
tersedia di bawah kontrol yang sama: Apply system updates
dan memiliki hasil yang sama. Dengan demikian, tidak ada duplikasi yang berlaku pada skor aman.
Sebaiknya migrasikan ke rekomendasi baru dan hapus yang lama, dengan menonaktifkannya dari inisiatif bawaan Defender untuk Cloud dalam kebijakan Azure.
Rekomendasinya [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c)
juga GA dan merupakan prasyarat, yang akan memiliki efek negatif pada Skor Aman Anda. Anda dapat memulihkan efek negatif dengan Perbaikan yang tersedia.
Untuk menerapkan rekomendasi baru, Anda perlu:
- Koneksi komputer non-Azure Anda ke Arc.
- Aktifkan properti penilaian berkala. Anda dapat menggunakan Perbaikan Cepat dalam rekomendasi baru,
[Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c)
untuk memperbaiki rekomendasi.
Catatan
Mengaktifkan penilaian berkala untuk komputer yang diaktifkan Arc bahwa Defender untuk Server Paket 2 tidak diaktifkan pada Langganan atau Koneksi or terkait, tunduk pada harga Azure Update Manager. Komputer berkemampuan Arc yang diaktifkan Defender untuk Server Paket 2 pada Langganan atau Koneksi or terkait, atau Azure VM apa pun, memenuhi syarat untuk kemampuan ini tanpa biaya tambahan.
Oktober 2023
Mengubah aplikasi adaptif mengontrol tingkat keparahan pemberitahuan keamanan
Tanggal pengumuman: 30 Oktober 2023
Sebagai bagian dari proses peningkatan kualitas pemberitahuan keamanan Defender untuk Server, dan sebagai bagian dari fitur kontrol aplikasi adaptif, tingkat keparahan pemberitahuan keamanan berikut berubah menjadi "Informasi":
Pemberitahuan [Jenis Pemberitahuan] | Deskripsi Pemberitahuan |
---|---|
Pelanggaran kebijakan kontrol aplikasi adaptif diaudit. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] | Pengguna di bawah ini menjalankan aplikasi yang melanggar kebijakan kontrol aplikasi organisasi Anda di komputer ini. Ini mungkin dapat mengekspos mesin ke malware atau kerentanan aplikasi. |
Untuk terus melihat pemberitahuan ini di halaman "Pemberitahuan keamanan" di portal Microsoft Defender untuk Cloud, ubah filter tampilan default Tingkat Keparahan untuk menyertakan pemberitahuan informasi dalam kisi.
Revisi Azure API Management offline dihapus dari Defender untuk API
25 Oktober 2023
Defender untuk API memperbarui dukungannya untuk revisi API Azure API Management. Revisi offline tidak lagi muncul di inventarisasi Defender for API yang di-onboarding dan tampaknya tidak lagi di-onboarding ke Defender untuk API. Revisi offline tidak mengizinkan lalu lintas dikirim ke mereka dan tidak menimbulkan risiko dari perspektif keamanan.
Rekomendasi manajemen postur keamanan DevOps tersedia di pratinjau publik
19 Oktober 2023
Rekomendasi manajemen postur DevOps baru sekarang tersedia dalam pratinjau publik untuk semua pelanggan dengan konektor untuk Azure DevOps atau GitHub. Manajemen postur DevOps membantu mengurangi permukaan serangan lingkungan DevOps dengan mengungkap kelemahan dalam konfigurasi keamanan dan kontrol akses. Pelajari selengkapnya tentang manajemen postur DevOps.
Merilis CIS Azure Foundations Benchmark v2.0.0 di dasbor kepatuhan peraturan
18 Oktober 2023
Microsoft Defender untuk Cloud sekarang mendukung yang terbaru CIS Azure Security Foundations Benchmark - versi 2.0.0 di dasbor Kepatuhan Peraturan, dan inisiatif kebijakan bawaan dalam Azure Policy. Rilis versi 2.0.0 di Microsoft Defender untuk Cloud adalah upaya kolaboratif bersama antara Microsoft, Center for Internet Security (CIS), dan komunitas pengguna. Versi 2.0.0 secara signifikan memperluas cakupan penilaian, yang sekarang mencakup 90+ kebijakan Azure bawaan dan berhasil versi sebelumnya 1.4.0 dan 1.3.0 dan 1.0 di Microsoft Defender untuk Cloud dan Azure Policy. Untuk informasi selengkapnya, Anda dapat melihat posting blog ini.
Langkah berikutnya
Untuk perubahan sebelumnya pada Defender untuk Cloud, lihat Arsip untuk apa yang baru di Defender untuk Cloud?.