Bagikan melalui


Apa yang baru dalam fitur Defender untuk Cloud

Artikel ini merangkum apa yang baru di Pertahanan Microsoft untuk Cloud. Ini termasuk informasi tentang fitur baru dalam pratinjau atau ketersediaan umum (GA), pembaruan fitur, paket fitur yang akan datang, dan fungsionalitas yang tidak digunakan lagi.

Petunjuk / Saran

Dapatkan pemberitahuan ketika halaman ini diperbarui dengan menyalin dan menempelkan URL berikut ke pembaca umpan Anda:

https://aka.ms/mdc/rss

Januari 2026

Tanggal Kategori Pemutakhiran
8 Januari 2026 Pratinjau Microsoft Security Private Link (Pratinjau)

8 Januari 2026

Microsoft Defender untuk Cloud mengumumkan Microsoft Security Private Link dalam Pratinjau.

Microsoft Security Private Link memungkinkan konektivitas privat antara Defender for Cloud dan beban kerja Anda. Koneksi dibuat dengan membuat titik akhir privat di jaringan virtual Anda, memungkinkan lalu lintas Defender for Cloud tetap berada di jaringan backbone Microsoft dan menghindari paparan internet publik.

Titik akhir privat saat ini didukung untuk paket Defender for Containers.

Pelajari selengkapnya tentang Microsoft Security Private Link untuk Microsoft Defender untuk Cloud.

Desember 2025

Tanggal Kategori Pemutakhiran
17 Desember 2025 Pratinjau Penyerapan AWS CloudTrail (Pratinjau)
2 Desember 2025 Perubahan mendatang Logika rekomendasi CIEM yang diperbarui
1 Desember 2025 GA Ketersediaan umum integrasi Endor Labs
1 Desember 2025 Pratinjau Manajemen postur cloud menambahkan perlindungan tanpa server untuk Azure dan AWS (Pratinjau)

Pemasukan Data AWS CloudTrail (Pratinjau)

17 Desember 2025

Pengambilan acara manajemen AWS CloudTrail sudah tersedia dalam mode pratinjau pada Microsoft Defender for Cloud.

Saat diaktifkan, penyerapan AWS CloudTrail meningkatkan Cloud Infrastructure Entitlement Management (CIEM) dengan menggabungkan aktivitas peristiwa manajemen AWS yang diamati bersama sinyal pemberian hak yang ada seperti data Access Advisor. Konteks penggunaan tambahan membantu meningkatkan akurasi rekomendasi keamanan AWS, termasuk mengidentifikasi izin yang tidak digunakan, identitas tidak aktif, dan jalur eskalasi hak istimewa potensial.

Penyerapan CloudTrail didukung untuk satu akun AWS dan AWS Organizations yang menggunakan pengelogan terpusat.

Pelajari selengkapnya tentang mengintegrasikan log AWS CloudTrail dengan Microsoft Defender for Cloud (Pratinjau).

Perubahan yang akan datang ke logika rekomendasi CIEM

2 Desember 2025

Sebagai bagian dari penghentian bertahap fungsionalitas Microsoft Entra Permissions Management yang sedang berlangsung, Microsoft Defender for Cloud memperbarui logika rekomendasi Cloud Infrastructure Entitlement Management (CIEM) di seluruh Azure, Amazon Web Services (AWS), dan Google Cloud Platform (GCP). Pembaruan ini meningkatkan akurasi, mengurangi kebisingan, dan mengubah cara evaluasi identitas tidak aktif dan peran dengan izin berlebihan.

Perubahan utama pada CIEM

  • Deteksi identitas inaktif sekarang menggunakan penetapan peran yang tidak digunakan daripada aktivitas masuk.
  • Jendela lookback diperpanjang hingga 90 hari (sebelumnya 45).
  • Identitas yang dibuat dalam 90 hari terakhir tidak akan dievaluasi sebagai tidak aktif.

Persyaratan khusus cloud

Cloud Ubah
Azure Rekomendasi identitas tidak aktif sekarang menyertakan evaluasi izin tingkat baca untuk meningkatkan keakuratan.
AWS - Evaluasi CIEM sekarang berlaku untuk semua pengguna dan peran AWS yang izinnya dapat dinilai dengan andal.
- Identitas SAML dan SSO memerlukan Log AWS CloudTrail (Pratinjau) untuk diaktifkan dalam paket Defender CSPM.
- Identitas tanpa server dan komputasi tidak lagi disertakan dalam logika tidak aktif CIEM, yang dapat mengubah jumlah rekomendasi.
GCP Evaluasi CIEM mengharuskan penyerapan Cloud Logging (Pratinjau) diaktifkan dalam paket Defender CSPM.

Metrik Indeks Permissions Creep (PCI) akan dihentikan dan tidak akan muncul lagi dalam rekomendasi Defender for Cloud. PCI digantikan oleh logika CIEM berbasis aktivitas yang ditingkatkan, menawarkan panduan yang lebih jelas dan wawasan risiko identitas yang lebih konsisten.

Pelajari selengkapnya tentang manajemen izin di Defender for Cloud.

Ketersediaan umum integrasi Endor Labs

1 Desember 2025

Integrasi Defender for Cloud dengan Endor Labs sekarang tersedia secara umum.

Integrasi Defender untuk Cloud dengan Endor Labs meningkatkan analisis kerentanan dengan menggunakan Analisis Komposisi Perangkat Lunak (SCA) berbasis keterjangkauan, yang menunjukkan kerentanan yang dapat dieksploitasi dari kode ke runtime.

Pelajari selengkapnya tentang integrasi Endor Labs.

Manajemen postur cloud menambahkan perlindungan tanpa server untuk Azure dan AWS (Pratinjau)

1 Desember 2025

Defender for Cloud memperluas kemampuan paket Defender Cloud Security Posture Management (CSPM) ke beban kerja tanpa server di Azure dan Amazon Web Service (AWS) (Pratinjau) di portal Microsoft Azure dan portal Defender.

Saat ini, fitur yang tersedia bervariasi menurut portal. Tabel berikut ini memperlihatkan fitur mana yang tersedia di setiap portal:

Fitur Portal Defender untuk Cloud Portal pertahanan
Onboarding melalui paket Defender CSPM
Meninjau rekomendasi kesalahan konfigurasi
Membuat kueri dengan penjelajah keamanan cloud
Menjelajahi beban kerja di Cloud Inventory
Menyelidiki jalur serangan
Penilaian Kerentanan -

Rilis ini memperkenalkan penemuan otomatis dan penilaian postur keamanan untuk:

  • Azure Functions
  • Aplikasi Web Azure
  • Fungsi AWS Lambda

Tim keamanan dapat melihat semua sumber daya tanpa server dalam inventarisasi terpusat dan mengidentifikasi kesalahan konfigurasi, kerentanan, dan dependensi yang tidak aman.

Pelajari selengkapnya tentang Perlindungan tanpa server.

November 2025

Tanggal Kategori Pemutakhiran
26 November 2025 Pratinjau Integrasi GitHub Advanced Security (GHAS) dan Microsoft Defender for Cloud Native
26 November 2025 GA Penyebaran terjaga keterbatasan Kubernetes (GA)
25 November 2025 Pratinjau Penyatuan Defender for Cloud ke dalam portal Defender
25 November 2025 Pemutakhiran Pembaruan dokumentasi
25 November 2025 Pratinjau Menemukan agen Azure AI Foundry di lingkungan Anda (Pratinjau)
25 November 2025 GA Ketersediaan umum manajemen postur keamanan AI di GCP Vertex
24 November 2025 Pemutakhiran Perbarui ke logika Analisis Jalur Serangan
24 November 2025 Perubahan mendatang Memperbarui ke persyaratan jaringan multicloud CSPM
20 November 2025 GA Jalur Serangan sekarang mencakup penyusupan aplikasi Entra OAuth
19 November 2025 Pratinjau Pemindaian kerentanan kontainer dalam alur (pratinjau)
19 November 2025 GA Ketersediaan umum penilaian kerentanan tanpa agen untuk kontainer runtime AKS
18 November 2025 Pratinjau Postur keamanan tingkat lanjut untuk penemuan API (Pratinjau)
17 November 2025 Pratinjau Microsoft Cloud Security Benchmark v2 di Defender for Cloud (Pratinjau)
12 November 2025 Pratinjau Tindakan respons pembatasan akses Pod (pratinjau)
10 November 2025 GA Pembaruan pada kebijakan pemindaian ulang kerentanan berkelanjutan gambar kontainer
3 November 2025 GA Rilis Ketersediaan Umum untuk registri kontainer Jfrog Artifactory dan Docker Hub yang didukung oleh Defender untuk Kontainer dan Defender CSPM
3 November 2025 GA Kerangka kerja kepatuhan tambahan sekarang tersedia secara umum

Integrasi GitHub Advanced Security (GHAS) dan Microsoft Defender untuk Cloud Native

26 November 2025

Kami mengumumkan pratinjau publik untuk integrasi asli antara Microsoft Defender for Cloud (MDC) dan GitHub Advanced Security (GHAS).

Integrasi ini membantu organisasi mengamankan kode ke cloud dan mempercepat memperbaiki masalah keamanan dalam portofolio perangkat lunak mereka. Ini menggunakan remediasi berbasis agen dari kampanye keamanan GitHub Advanced Security dan agen perbaikan otomatis dengan prioritasi kerentanan berbasis konteks runtime dengan Microsoft Defender for Cloud. Hasilnya adalah lebih sedikit gangguan, perbaikan yang lebih cepat, kolaborasi yang lebih baik, dan kode aman ke cloud. 

Integrasi ini menghubungkan kode dan keamanan runtime, memungkinkan tim pengembang dan keamanan untuk berkolaborasi dengan mulus dalam alur kerja yang ada.

Sorotan Utama

  • Integrasi Asli

    • Konteks runtime MDC sekarang muncul langsung di dasbor GitHub Advanced Security.

    • Pengembang dapat melihat faktor risiko runtime (misalnya, paparan internet, data sensitif) bersama pemberitahuan pemindaian kode

  •   Remediasi Didukung AI

    • Copilot Autofix dan gitHub Copilot coding agent menyediakan perbaikan yang divalidasi untuk kerentanan.

    • Kemampuan penggabungan perbaikan multi memungkinkan penggabungan beberapa perbaikan ke dalam satu PR untuk efisiensi.

  • Kampanye Keamanan

    • Admin keamanan dapat memicu Kampanye Keamanan GitHub dari MDC untuk memobilisasi tim pengembang pada masalah yang diprioritaskan.

    • Kampanye keamanan memanfaatkan konteks runtime untuk fokus pada kerentanan yang dapat dieksploitasi, mengurangi kelelahan alarm.

  • Visibilitas Kode-ke-Cloud Terpadu

    • Artefak tertaut dengan keterlacakan penuh dari kode sumber ke beban kerja yang disebarkan.

    • Pengesahan dan catatan penerapan secara otomatis dihasilkan melalui API MDC.

Keuntungan

  • Memprioritaskan Apa yang Penting

    • Pemberitahuan diberi peringkat berdasarkan paparan runtime aktual, bukan risiko teoritis.
  • Mempercepat Perbaikan

    • Remediasi berbasis AI mempersingkat siklus remediasi dari hari ke jam.
  • Kurangi Penyebaran Alat

    • Pengembang tinggal di GitHub; tim keamanan tetap berada di Azure—tidak ada pengalihan konteks.

Cara Memulai

  • Aktifkan integrasi melalui portal Defender for Cloud dan tautkan organisasi GitHub Anda.

  • Konfigurasikan filter risiko runtime di GHAS untuk kampanye yang ditargetkan.

  • Jelajahi panduan terperinci dalam gambaran umum GHAS.

Penyebaran bertahap Kubernetes (GA)

26 November 2025

Penyebaran bertahap Kubernetes di Microsoft Defender untuk Kontainer sekarang tersedia secara umum. Fitur ini memberlakukan keamanan gambar kontainer pada waktu penyebaran dengan menggunakan kontrol penerimaan Kubernetes.

Kemampuan utama

  • Kontrol penerimaan untuk kluster Kubernetes: Memblokir atau mengaudit penyebaran gambar kontainer yang melanggar aturan keamanan organisasi.
  • Kerangka kerja aturan keamanan: Tentukan aturan kustom untuk kluster AKS, EKS, dan GKE berdasarkan hasil penilaian kerentanan.
  • Mode Audit dan Tolak:
    • Audit: Menghasilkan rekomendasi saat penyebaran melanggar aturan keamanan
    • Tolak: Mencegah gambar yang tidak patuh disebarkan
  • Dukungan multicloud: Bekerja dengan Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR), dan Google Artifact Registry.
  • Pemantauan terintegrasi: Lihat detail pemantauan dan pelanggaran penerimaan di portal Defender for Cloud.

Peningkatan GA

  • Pengalaman penyiapan yang disederhanakan di portal Defender for Cloud
  • Aturan audit default diaktifkan untuk penerimaan lebih cepat
  • Manajemen pengecualian terlingkup untuk namespace layanan atau beban kerja tertentu
  • Pengoptimalan performa dengan latensi yang berkurang untuk keputusan penerimaan
  • Dokumentasi yang ditingkatkan untuk pemecahan masalah dan pengalaman pengembang

Pelajari lebih lanjut tentang penyebaran terjaga untuk gambar kontainer Kubernetes, cara mengaktifkan penyebaran yang terjaga, dan FAQ penyebaran yang terjaga.

Integrasi Defender for Cloud ke dalam portal Defender (pratinjau)

25 November 2025

Pertahanan Microsoft untuk Cloud (MDC) sekarang terintegrasi secara mendalam ke dalam portal Defender dan bagian dari sistem ekosistem Microsoft Security yang lebih luas. Dengan perlindungan ancaman yang sudah disematkan secara mendalam ke portal Defender, integrasi ini menambahkan manajemen postur, menyatukan solusi keamanan cloud lengkap dalam satu pengalaman terpadu. Integrasi asli ini menghilangkan silo sehingga tim keamanan dapat melihat dan bertindak berdasarkan ancaman di semua lingkungan cloud, hibrid, dan kode dari satu tempat.

Integrasi ini membawa nilai dan manfaat baru bagi persona keamanan:

Pengalaman keamanan cloud terpadu – Keamanan cloud sekarang sepenuhnya terintegrasi ke dalam portal Pertahanan Microsoft di security.microsoft.com, memberi tim keamanan satu tampilan terpadu di semua beban kerja. Integrasi ini menghilangkan kebutuhan untuk beralih antara alat dan portal, memungkinkan tim SOC untuk bekerja lebih efisien dengan visibilitas postur keamanan lengkap di seluruh beban kerja. Integrasi cloud-agnostik baru mendukung Azure, AWS, GCP, dan platform lain dalam satu antarmuka, membuatnya ideal untuk organisasi hibrid dan multicloud yang mencari manajemen paparan yang komprehensif juga. Untuk informasi selengkapnya.

Dasbor cloud - Dasbor keamanan cloud baru memusatkan manajemen postur dan perlindungan ancaman, memberikan persona keamanan gambaran umum tentang lingkungan mereka. Ini juga menyoroti tindakan perbaikan utama untuk pengurangan risiko, memberikan tampilan khusus beban kerja dengan wawasan keamanan, serta menyertakan alat untuk melacak kemajuan keamanan dari waktu ke waktu secara langsung. Dasbor terpadu mengonsolidasikan postur keamanan, cakupan Defender, aset cloud, data kesehatan, dan wawasan paparan di seluruh lingkungan Azure, AWS, dan GCP. Untuk informasi selengkapnya, lihat Dasbor Gambaran Umum Cloud.

Inventarisasi aset cloud – Inventarisasi terpusat yang menawarkan tampilan komprehensif aset cloud dan kode di seluruh Azure, AWS, dan GCP. Aset dikategorikan berdasarkan beban kerja, kekritisan, dan cakupan, dengan data kesehatan terintegrasi, tindakan perangkat, dan sinyal risiko. Tim SOC dan keamanan informasi dapat dengan mudah mengakses tampilan khusus sumber daya, peta paparan, dan metadata untuk mengatasi rekomendasi keamanan dan merespons ancaman dengan cepat. Untuk informasi selengkapnya, lihat Inventar persediaan aset.

Kemampuan postur keamanan cloud terpadu – Kami menyatukan semua kemampuan manajemen postur keamanan cloud (CSPM) ke dalam Microsoft Security Exposure Management (MSEM). Persona keamanan sekarang dapat melihat skor aman, rekomendasi yang diprioritaskan, jalur serangan, dan kerentanan dalam satu panel kaca, memberdayakan mereka untuk mengurangi risiko dan mendapatkan tampilan holistik dari semua postur mereka secara menyeluruh termasuk perangkat, identitas, aplikasi SaaS, dan data. Untuk informasi selengkapnya, lihat Apa yang baru dalam Microsoft Security Exposure Management.

Manajemen akses granular – Tim keamanan sekarang dapat menyediakan akses yang ditargetkan ke konten keamanan, sehingga hanya pengguna yang relevan yang melihat informasi yang diperlukan. Model akses ini memungkinkan pengguna untuk melihat wawasan keamanan tanpa izin sumber daya langsung, meningkatkan keamanan dan kepatuhan operasional. Menggunakan kemampuan cakupan cloud baru, akun cloud seperti langganan Azure, akun AWS, dan proyek GCP dapat diatur ke dalam grup logis untuk meningkatkan pivot data dan RBAC, mendukung segmentasi berdasarkan unit bisnis, wilayah, atau beban kerja dengan pemfilteran persisten di seluruh dasbor dan alur kerja. Untuk informasi selengkapnya, lihat Cakupan Cloud dan RBAC Terpadu.

Pemodelan baru untuk rekomendasi keamanan

Rekomendasi keamanan sekarang menggunakan model terpadu di mana setiap temuan muncul sebagai rekomendasinya sendiri. Sebelumnya, beberapa rekomendasi mengelompokkan beberapa hasil temuan (misalnya, "Kerentanan harus diselesaikan"), yang membuat sulit untuk menetapkan prioritas dan mengelola tata kelola.

Dengan perubahan ini, Anda mendapatkan:

  • Prioritas yang lebih cerdas berdasarkan dampak individu
  • Tata kelola - penggunaan tata kelola, rekomendasi, dan kemampuan pembebasan yang lebih terperinci
  • Penilaian yang lebih akurat karena setiap temuan dihitung secara terpisah

Di portal Defender, hanya model baru yang tersedia. Di Azure portal, pengalaman baru sedang dalam pratinjau bersama model yang sudah ada. Pendekatan terpadu ini menghilangkan kebutuhan untuk memperlakukan rekomendasi agregat secara berbeda, mereka sekarang merupakan rekomendasi reguler seperti yang lain. Untuk informasi selengkapnya, lihat Rekomendasi keamanan.

Skor Aman Cloud berbasis risiko - Skor Aman Cloud baru memperkenalkan rumus skor baru, yang memungkinkan Anda menilai dan memantau postur keamanan cloud Anda secara objektif. Skor Aman Cloud didasarkan pada faktor risiko aset dan kekritisan aset, membuat skor lebih akurat dan memungkinkan prioritas rekomendasi tingkat risiko tinggi yang lebih cerdas. Skor Aman Cloud baru hanya tersedia di portal Defender. Skor Aman klasik masih tersedia di portal Microsoft Azure. Untuk informasi selengkapnya, lihat Skor Aman Cloud.

Untuk informasi selengkapnya, lihat Defender for Cloud di portal Defender

Pembaruan dokumentasi

25 November 2025

Kami telah memulai revamp utama dokumentasi Microsoft Defender for Cloud untuk menyederhanakan struktur, menghapus konten yang sudah kedaluarsa, dan menambahkan materi baru untuk integrasi ke portal Defender.

Sorotan Utama :

  • Navigasi yang disederhanakan: Daftar isi terpadu berdasarkan umpan balik pelanggan.
  • Pengalaman mode campuran: Artikel yang mencakup portal Azure dan Defender dengan titik masuk di bagian atas artikel.
  • Bagian portal Defender baru: Fitur peningkatan terbaru, panduan keikutsertaan, dan batasan yang diketahui.

Menemukan agen Azure AI Foundry di lingkungan Anda (Pratinjau)

25 November 2025

Sekarang Anda dapat menemukan agen Azure AI Foundry di lingkungan Anda menggunakan Defender for Cloud. Fitur pratinjau baru ini membantu Anda mengidentifikasi dan memantau agen AI Foundry yang disebarkan di seluruh sumber daya Anda, memberikan wawasan tentang postur dan risiko keamanan mereka.

Pelajari selengkapnya tentang manajemen postur keamanan AI.

Ketersediaan umum pengelolaan postur keamanan AI di GCP Vertex

25 November 2025

Defender for Cloud mengumumkan ketersediaan umum manajemen postur keamanan AI untuk GCP Vertex AI. Kemampuan baru ini membantu mengamankan beban kerja AI pada GCP dengan memberikan pemantauan berkelanjutan, penilaian risiko, dan rekomendasi yang dapat ditindaklanjuti.

Pelajari selengkapnya tentang manajemen postur keamanan AI.

Perbarui ke logika Analisis Jalur Serangan

24 November 2025

Jalur serangan yang melibatkan gerakan lateral dengan kunci teks biasa dihasilkan ketika sumber daya sumber dan target dilindungi oleh Defender CSPM. Karena perubahan ini, Anda mungkin melihat pengurangan jumlah jalur serangan yang ditampilkan.

Untuk mempertahankan analisis jalur serangan yang komprehensif, pastikan bahwa semua lingkungan cloud Anda mengaktifkan paket Defender CSPM.

Pelajari selengkapnya tentang Analisis Jalur Serangan dan cara mengaktifkan Defender CSPM

Memperbarui ke persyaratan jaringan multicloud CSPM

24 November 2025 Perkiraan tanggal perubahan: Desember 2025

Pada bulan Desember 2025, Defender for Cloud menambahkan alamat IP ke layanan penemuan multicloud-nya untuk mengakomodasi peningkatan dan memastikan pengalaman yang lebih efisien bagi semua pengguna.

Untuk memastikan akses tanpa gangguan dari layanan kami, daftar izin IP Anda harus diperbarui dengan rentang baru.

Anda harus membuat penyesuaian yang diperlukan dalam pengaturan firewall, grup keamanan, atau konfigurasi lain yang mungkin berlaku untuk lingkungan Anda. Daftar ini cukup untuk kemampuan penuh penawaran dasar CSPM (gratis).

Pelajari selengkapnya tentang Cloud Security Posture Management (CSPM).

Jalur Serangan sekarang menyertakan kompromi aplikasi Microsoft Entra OAuth

20 November 2025

Jalur Serangan sekarang menunjukkan bagaimana pelaku jahat menggunakan aplikasi Microsoft Entra OAuth yang disusupi untuk berpindah lintas lingkungan dan menjangkau sumber daya penting. Rilis ini membantu tim keamanan mengidentifikasi identitas yang terlalu istimewa dan aplikasi OAuth yang rentan untuk meningkatkan visibilitas dan mempercepat remediasi.

Pelajari selengkapnya tentang cara mengelola Jalur Serangan.

Pemindaian kerentanan kontainer in-pipeline (pratinjau)

19 November 2025

Pemindaian kerentanan kontainer dalam alur untuk Defender for DevOps Security sekarang tersedia dalam pratinjau melalui Defender for Cloud CLI.

Memindai gambar kontainer bawaan langsung dalam alur kerja CI/CD memberikan umpan balik real time sebelum didorong ke registri atau disebarkan. Fitur ini membantu Anda mendeteksi kerentanan sebelumnya, mempercepat remediasi, dan menyelaraskan gerbang keamanan dengan praktik DevOps.

Pelajari selengkapnya tentang Defender untuk Cloud CLI.

Ketersediaan umum penilaian kerentanan tanpa agen untuk kontainer runtime AKS

19 November 2025

Paket Defender for Containers dan Defender for Cloud Security Posture Management (CSPM) kini menyertakan penilaian kerentanan tanpa perlu agen untuk kontainer runtime AKS. Pembaruan ini memperluas cakupan penilaian kerentanan untuk menjalankan kontainer yang menggunakan gambar dari registri kontainer apa pun, bukan hanya registri yang didukung. Ini juga terus memindai add-on Kubernetes dan alat pihak ketiga yang berjalan di kluster AKS Anda.

Untuk mengaktifkan fitur ini, pastikan pemindaian mesin Tanpa Agen diaktifkan untuk langganan Anda di pengaturan lingkungan Defender for Cloud.

Pelajari selengkapnya tentang pemindaian kerentanan kontainer di Defender for Cloud.

Postur keamanan tingkat lanjut untuk penemuan API (Pratinjau)

18 November 2025

Manajemen postur keamanan Microsoft Defender for Cloud API sekarang secara otomatis mengidentifikasi API dan API yang tidak diautentikasi yang terekspos ke internet di seluruh lingkungan Anda, termasuk API yang ditemukan di Azure Functions dan Logic Apps.

Dengan rilis ini, Anda dapat mengungkap titik akhir API berisiko tinggi sebelumnya, memprioritaskan risiko API dengan menggunakan wawasan postur baru dan faktor risiko, serta melihat dan menganalisis risiko API yang ditemukan di seluruh lingkungan Anda dengan menggunakan penjelajah keamanan.

Pelajari selengkapnya tentang manajemen postur keamanan API di Defender for Cloud.

Microsoft Cloud Security Benchmark v2 di Defender for Cloud (Tinjauan)

17 November 2025

Defender for Cloud mengumumkan standar kepatuhan Tolok Ukur Keamanan Cloud Microsoft (MCSB) v2, yang saat ini dalam pratinjau.

MCSB menyediakan kumpulan kontrol dan rekomendasi keamanan berdampak tinggi untuk membantu mengamankan layanan cloud di seluruh lingkungan tunggal dan multicloud. MCSB v2 menambahkan panduan berbasis risiko dan ancaman yang diperluas, pengukuran Azure Policy yang diperluas, dan kontrol untuk mengamankan beban kerja AI. Dasbor Kepatuhan peraturan memungkinkan Anda menilai sumber daya terhadap kontrol MCSB v2 dan melacak postur kepatuhan di seluruh lingkungan cloud.

Pelajari selengkapnya tentang tolok ukur keamanan cloud Microsoft di Defender for Cloud.

Aksi Respons Membatasi Akses Pod (pratinjau)

12 November 2025

Defender untuk Kontainer sekarang menyertakan aksi respons baru "Restrict Pod Access", yang tersedia dalam mode pratinjau di Microsoft Defender XDR.

Tindakan memblokir antarmuka sensitif dalam pod Kubernetes yang dapat mengaktifkan gerakan lateral atau eskalasi hak istimewa. Menggunakan kontrol tersebut membantu menahan potensi pelanggaran keamanan dan mengurangi paparan dalam lingkungan kluster Anda.

Pelajari selengkapnya tentang Membatasi Akses Pod di Defender XDR.

Pembaruan pada kebijakan pemindaian ulang kerentanan berkelanjutan gambar kontainer

10 November 2025

Microsoft Defender untuk Cloud telah memperbarui sementara kebijakan pemindaian kerentanan berkelanjutan secara berkala untuk citra kontainernya.

Gambar yang disimpan dalam registri kontainer dipindai ketika dikirim dan dipindai ulang secara berkala agar tetap memiliki penilaian kerentanan yang mutakhir. Dengan pembaruan sementara ini, gambar sekarang dipindai kembali setiap hari jika didorong atau ditarik dari registri dalam 30 hari terakhir.

Perubahan ini mempersingkat periode pemindaian ulang 90 hari sebelumnya menjadi 30 hari, memastikan data kerentanan yang lebih saat ini untuk gambar yang digunakan secara aktif. Informasi kerentanan untuk gambar yang lebih lama dari 30 hari tetap tersedia dari pemindaian sebelumnya tetapi tidak lagi diperbarui.

Pelajari selengkapnya tentang pemindaian kerentanan kontainer di Defender for Cloud.

Ketersediaan Umum Jfrog Artifactory dan dukungan registri kontainer Docker Hub

3 November 2025

Kami mengumumkan ketersediaan umum Jfrog Artifactory (Cloud) dan dukungan untuk registri kontainer Docker Hub di Microsoft Defender for Containers dan Defender CSPM.

Rilis ini memperluas cakupan Pertahanan Microsoft untuk Kontainer ke registri eksternal, memungkinkan pemindaian kerentanan gambar kontainer yang disimpan di akun JFrog Artifactory (Cloud) dan Docker Hub organisasi Anda menggunakan Microsoft Defender Vulnerability Management (MDVM). Peningkatan ini membantu Anda mendeteksi kerentanan sebelumnya dan memperkuat postur keamanan cloud Anda.

Pelajari selengkapnya tentang penilaian kerentanan Tanpa Agen untuk Jfrog Artifactory (Cloud) dan penilaian kerentanan Tanpa Agen untuk Docker Hub.

Nota

Penagihan untuk Jfrog Artifactory (Cloud) & dukungan registri kontainer oleh Defender untuk Kontainer & Defender CSPM akan dimulai pada 2 Desember 2025. Untuk informasi selengkapnya, lihat Halaman Harga Pertahanan Microsoft untuk Cloud

Ketersediaan umum kerangka kerja kepatuhan

3 November 2025

Standar kepatuhan peraturan berikut, yang sebelumnya tersedia dalam pratinjau, sekarang tersedia secara umum di Microsoft Defender for Cloud.

Standar Cloud
APRA CPS 234 2019 Azure, AWS
Pemerintah Australia ISM PROTECTED Azure
Panduan Keamanan Informasi Pemerintah Australia 12.2023 AWS, GCP
Praktik Terbaik Keamanan Dasar AWS AWS
AWS Well-Architected Framework 2024 AWS
Undang-Undang Perlindungan Data Umum Brasil (LGPD) 2018 Azure, AWS, GCP
Undang-Undang Privasi Konsumen California (CCPA) AWS, GCP
PBMM Federal Kanada 3.2020 Azure, AWS, GCP
Tolok Ukur CIS Amazon Elastic Kubernetes Service (EKS) AWS
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
Tolok Ukur CIS Azure Kubernetes Service (AKS) Azure
Kontrol CIS v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
Tolok Ukur CIS Google Cloud Platform Foundation GCP
Tolok Ukur CIS Google Kubernetes Engine (GKE) GCP
Profil CRI AWS, GCP
Kebijakan Keamanan Layanan Informasi Peradilan Pidana v5.9.5 Azure, AWS, GCP
CSA Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Sertifikasi Model Kematangan Keamanan Cyber (CMMC) Tingkat 2 v2.0 Azure, AWS, GCP
UE 2022/2555 (NIS2) 2022 Azure, AWS, GCP
Peraturan Perlindungan Data Umum Eropa (GDPR) 2016/679 Azure, AWS, GCP
FedRAMP 'H' & 'M' Azure
FedRAMP Garis Dasar Tinggi Rev5 AWS, GCP
FedRAMP Dasar Moderat Revisi 5 AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
HIPAA Azure
HITRUST CSF v11.3.0 Azure, AWS, GCP
ISO/IEC 27001:2022 Azure, AWS, GCP
ISO/IEC 27002:2022 Azure, AWS, GCP
ISO/IEC 27017:2015 Azure, AWS, GCP
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP
NIST 800-171 Rev 3 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure, AWS, GCP
NIST SP 800-172 2021 AWS, GCP
NZISM v3.7 Azure, AWS, GCP
PCI DSS 3.2.1 GCP
PCI DSS v4.0.1 Azure, AWS, GCP
RMIT Malaysia Azure
Sarbanes–Oxley Act 2022 (SOX) Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SOC 2 Azure, GCP
ENS Spanyol Azure
Kerangka Kerja Kontrol Keamanan Pelanggan SWIFT 2024 Azure, AWS, GCP
SWIFT CSP-CSCF v2020 Azure
Pejabat Resmi Inggris dan Layanan Kesehatan Nasional Inggris Azure
Reserve Bank of India – IT Framework untuk NBFC Azure
Sertifikasi Model Kematangan Keamanan Cyber (CMMC) Tingkat 3 Azure, AWS, GCP
ISO/IEC 27018:2019 Azure, AWS, GCP
ISO/IEC 27019:2020 Azure, AWS, GCP
NIST SP 800-53 R6 Azure, AWS, GCP
NIST SP 800-82 R3 Azure, AWS, GCP
Kerangka Kerja Manajemen Risiko NIST AI (AI RMF 1.0) Azure, AWS, GCP
Perintah Eksekutif AS 14028 Azure, AWS, GCP
MTCS Singapura SS 584:2015 Azure, AWS, GCP
Undang-Undang Perlindungan Data Pribadi Thailand 2019 Azure, AWS, GCP
ISMAP Jepang Azure, AWS, GCP

Pelajari selengkapnya tentang standar kepatuhan peraturan di Microsoft Defender for Cloud.

Oktober 2025

Tanggal Kategori Pemutakhiran
31 Oktober 2025 Pratinjau Umum Penyerapan Pengelogan Cloud GCP (Pratinjau)
23 Oktober 2025 Pemberitahuan Penghentian Memperbarui Aturan Keluar untuk Microsoft Defender untuk Kontainer
23 Oktober 2025 Pemutakhiran Pembaruan Izin Aplikasi GitHub

Penyerapan Pengelogan Cloud GCP (pratinjau)

31 Oktober 2025

Penyerapan GCP Cloud Logging sekarang tersedia dalam pratinjau, meningkatkan wawasan CIEM dan visibilitas penggunaan izin di seluruh lingkungan Google Cloud.

Untuk mempertahankan rekomendasi CIEM berkelanjutan untuk lingkungan GCP yang terhubung, aktifkan penyerapan Cloud Logging menggunakan langganan Pub/Sub baru atau yang sudah ada.

Pelajari selengkapnya tentang menyerap dengan GCP Cloud Logging.

Pemberitahuan penghentian: memperbarui aturan keluar untuk Pertahanan Microsoft untuk Kontainer

Microsoft Defender for Containers memperbarui persyaratan jaringan eksternal untuk sensor Defender. Anda harus memperbarui aturan keluar untuk mempertahankan fungsionalitas yang tepat.

Perubahan ini memengaruhi semua langganan yang menggunakan Microsoft Defender for Containers. Jika Anda tidak menggunakan sensor Defender, tidak diperlukan tindakan.

Mulai sekarang, sensor Defender for Containers memerlukan lalu lintas keluar ke nama domain yang sepenuhnya memenuhi syarat (FQDN) dan port berikut:

*.cloud.defender.microsoft.com (HTTPS: port 443)

  1. Tambahkan FQDN dan port baru ke lalu lintas yang diizinkan dalam metode pembatasan keluar Anda, seperti proksi atau firewall.

  2. Jika Anda tidak memblokir lalu lintas keluar dari kluster Anda, tidak ada tindakan yang diperlukan.

  3. Untuk memverifikasi konektivitas ke Microsoft Defender for Containers, jalankan skrip pengujian konektivitas untuk mengonfirmasi akses jaringan dari kluster Anda.

Deadline

Untuk menghindari gangguan layanan, selesaikan pembaruan GKE dan EKS yang diperlukan pada 30 September 2026. Jika tidak ada tindakan yang diambil jika diperlukan, sensor Defender for Containers tidak akan berfungsi seperti yang diharapkan.

Pembaruan izin aplikasi GitHub

23 Oktober 2025

Defender for Cloud memperbarui konektor GitHub-nya untuk meminta izin baru: artifact_metadata:write. Ini memungkinkan fitur baru yang mendukung pengesahan artefak - menyediakan bukti asal build yang dapat diverifikasi dan memperkuat keamanan rantai pasokan perangkat lunak Anda. Izin dilingkup secara sempit, selaras dengan prinsip hak istimewa paling sedikit untuk mendukung persetujuan keamanan yang lebih cepat dan lebih mudah.

Cara menyetujui izin baru:

  • Melalui pengaturan GitHub: Di organisasi GitHub Anda, buka Pengaturan > Aplikasi GitHub, pilih aplikasi Microsoft Security DevOps , dan setujui permintaan izin yang tertunda.

  • Melalui email (untuk pemilik organisasi): GitHub mengirim email otomatis ke pemilik organisasi dengan subjek "Tinjau permintaan izin untuk Microsoft Security DevOps". Pilih Tinjau permintaan izin untuk menyetujui atau menolak perubahan.

Tidak mendapatkan email? Hanya pemilik organisasi GitHub yang menerima pemberitahuan ini. Jika Anda bukan pemilik, silakan hubungi pemiliknya di organisasi Anda untuk menyetujui permintaan melalui pengaturan GitHub.

Catatan: konektor yang ada akan terus berfungsi tanpa izin ini, tetapi fungsionalitas baru hanya akan tersedia setelah izin disetujui.

September 2025

Tanggal Kategori Pemutakhiran
16 September 2025 Pratinjau Umum Remediasi otomatis malware di Defender for Storage (Pratinjau)
15 September 2025 Pemutakhiran Jalur serangan baru yang disempurnakan
14 September 2025 Pratinjau Dukungan IP tepercaya untuk analisis paparan internet
14 September 2025 GA Lebar paparan untuk analisis paparan internet
11 September 2025 Pratinjau Pemindaian Dependensi Trivy untuk Repositori Kode (Pembaruan)

Remediasi otomatis malware di Defender for Storage (Pratinjau)

16 September 2025

Remediasi otomatis malware pada pemindaian malware di Defender for Storage kini tersedia dalam pratinjau publik.

Dengan kemampuan baru ini, blob berbahaya yang terdeteksi selama pemindaian sesuai unggahan atau sesuai permintaan dapat dihapus secara otomatis. Ini memastikan konten berbahaya dikarantina, sementara itu masih dapat dipulihkan untuk penyelidikan lebih lanjut.

Anda dapat mengaktifkan atau menonaktifkan remediasi otomatis malware di tingkat akun langganan atau penyimpanan dari tab Pertahanan Microsoft untuk Cloud di portal Microsoft Azure, atau dengan menggunakan API.

Untuk informasi selengkapnya, lihat Remediasi malware otomatis bawaan untuk blob berbahaya.

Jalur serangan baru yang disempurnakan

9 September 2025

Jalur serangan sekarang mencerminkan risiko nyata, didorong secara eksternal, dan dapat dieksploitasi yang dapat digunakan musuh untuk membahayakan organisasi Anda, membantu Anda memotong kebisingan dan bertindak lebih cepat. Jalur sekarang berfokus pada titik masuk eksternal dan bagaimana penyerang dapat maju melalui lingkungan Anda yang mencapai target penting bisnis. Pengalaman ini menghadirkan kejelasan, fokus, dan prioritas yang lebih besar memberdayakan tim keamanan untuk mengurangi risiko paling kritis dengan percaya diri.

Baca selengkapnya tentang hal ini di blog ini: Menyempurnakan Jalur Serangan: Memprioritaskan Dunia Nyata, Ancaman yang Dapat Dieksploitasi

Untuk informasi selengkapnya, lihat Mengidentifikasi dan memulihkan jalur serangan.

Dukungan IP tepercaya untuk analisis paparan internet

14 September 2025

Defender for Cloud memungkinkan Anda menentukan rentang protokol internet (IP) tepercaya untuk mengurangi positif palsu dalam analisis paparan internet. Sumber daya yang hanya dapat diakses dari IP tepercaya dianggap tepercaya. Defender for Cloud tidak akan menghasilkan jalur serangan untuk IP tepercaya.

Pelajari selengkapnya tentang paparan tepercaya.

Lebar eksposur untuk analisis paparan internet

14 September 2025

Lebar eksposur sekarang tersedia secara umum di Microsoft Defender for Cloud. Lebar paparan menunjukkan bagaimana sumber daya diekspos ke internet publik berdasarkan aturan jaringannya. Fitur ini membantu tim keamanan menemukan dan memperbaiki jalur serangan penting.

Pelajari selengkapnya tentang lebar paparan internet.

Pemindaian dependensi trivy untuk repositori kode (Pembaruan)

11 September 2025

Defender for Cloud sekarang menyertakan pemindaian kerentanan dependensi sumber terbuka yang didukung oleh Trivy dalam mode sistem file. Ini membantu Anda memperkuat keamanan dengan mendeteksi kerentanan sistem operasi dan pustaka secara otomatis di seluruh repositori GitHub dan Azure DevOps.

Tempat penerapannya:

Apa yang harus dilakukan:

Tempat hasil muncul:

Jika Anda menggunakan pemindaian dependensi Keamanan Tingkat Lanjut GitHub, Defender for Cloud sekarang meningkatkan, bukan mengganti, hasil tersebut.

Tanggal berlaku: 15 September 2025.

Agustus 2025

Tanggal Kategori Pemutakhiran
27 Agustus 2025 GA Ketersediaan umum tag indeks opsional untuk menyimpan hasil pemindaian malware
12 Agustus 2025 GA Ketersediaan umum Defender for Storage di cloud Azure Government
11 Agustus 2025 GA Ketersediaan umum Defender CSPM dan Defender untuk Server Paket 2 di cloud Azure Government
6 Agustus 2025 GA Dasbor Keamanan AKS
5 Agustus 2025 Pratinjau Log penyimpanan teragregasi dalam Perburuan Tingkat Lanjut XDR (Pratinjau)

Ketersediaan umum tag indeks Opsional Defender for Storage untuk menyimpan hasil pemindaian malware

27 Agustus 2025

Pemindaian malware Defender for Storage memperkenalkan tag indeks opsional untuk pemindaian on-upload dan sesuai permintaan. Dengan kemampuan baru ini, pengguna dapat memilih apakah akan menerbitkan hasil ke tag indeks blob saat blob dipindai (default) atau tidak menggunakan tag indeks. Tag indeks dapat diaktifkan atau dinonaktifkan di tingkat akun langganan dan penyimpanan melalui portal Microsoft Azure atau melalui API.

Ketersediaan umum Defender for Storage di cloud Azure Government

12 Agustus 2025

Microsoft Defender for Storage umumnya tersedia untuk pelanggan cloud pemerintah. Layanan ini membantu lembaga federal dan pemerintah AS, mengamankan akun penyimpanan mereka. Semua fitur Defender for Storage tersedia di cloud pemerintah, menyelaraskan cakupan fitur dengan layanan cloud komersial. Pelajari selengkapnya tentang cakupan cloud pemerintah Defender for Cloud.

Ketersediaan umum Defender CSPM dan Defender untuk Server Paket 2 di cloud Azure Government

11 Agustus 2025

Cloud Security Posture Management (CSPM) Microsoft Defender for Cloud umumnya tersedia untuk pelanggan cloud pemerintah. Layanan ini membantu lembaga federal dan pemerintah AS, termasuk Departemen Pertahanan (DoD) dan lembaga sipil, mengelola postur keamanan cloud dan meningkatkan kepatuhan.

Semua fitur Defender untuk Server Paket 2 (P2) tersedia di cloud pemerintah, menyelaraskan cakupan fitur dengan layanan cloud komersial.

Pelajari selengkapnya tentang cakupan cloud pemerintah Defender for Cloud.

Dasbor Keamanan AKS

6 Agustus 2025

Dasbor Keamanan AKS menyediakan tampilan terpusat tentang postur keamanan dan perlindungan ancaman runtime untuk kluster AKS dalam portal Microsoft Azure. Ini menyoroti kerentanan perangkat lunak, kesenjangan kepatuhan, dan ancaman aktif, membantu Anda memprioritaskan remediasi. Gunakan dasbor ini untuk memantau perlindungan beban kerja AKS, konfigurasi kluster, dan deteksi ancaman secara real time.

Untuk informasi selengkapnya, lihat Dasbor Keamanan Azure Kubernetes Service (AKS).

Log Penyimpanan Teragregasi dalam Perburuan Tingkat Lanjut XDR (Pratinjau)

5 Agustus 2025

Tabel baru CloudStorageAggregatedEvents sekarang tersedia dalam pengalaman Perburuan Tingkat Lanjut Microsoft Defender XDR. Ini membawa log aktivitas penyimpanan agregat, seperti operasi, detail autentikasi, sumber akses, dan jumlah keberhasilan/kegagalan, dari Defender for Cloud ke dalam satu skema yang dapat dikueri. Agregasi mengurangi kebisingan, meningkatkan performa, dan memberikan tampilan pola akses penyimpanan tingkat tinggi untuk mendukung deteksi dan investigasi ancaman yang lebih efektif.

Log tersedia tanpa biaya tambahan sebagai bagian dari paket akun per penyimpanan baru di Defender for Storage. Untuk informasi lebih lanjut, kunjungi CloudStorageAggregatedEvents (Pratinjau).

Juli 2025

Tanggal Kategori Pemutakhiran
15 Juli 2025 Pratinjau Empat Standar Kepatuhan Terhadap Peraturan baru
3 Juli 2025 GA Pemindaian untuk gambar kontainer Chainguard dan Wolfi

Empat Standar Kepatuhan Terhadap Peraturan baru

15 Juli 2025

Kepatuhan Terhadap Peraturan Pertahanan Microsoft untuk Cloud memperluas dukungannya untuk menyertakan empat kerangka kerja baru di seluruh lingkungan Azure, AWS, dan GCP:

  1. Undang-Undang Ketahanan Operasional Digital (DORA)
  2. Undang-Undang Kecerdasan Buatan Uni Eropa (Undang-Undang AI Eropa)
  3. Sistem Manajemen Keamanan Informasi Korea untuk Cloud Publik (k-ISMS-P)
  4. Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0

Kerangka kerja ini sekarang tersedia dalam pratinjau publik dan dapat diaktifkan melalui dasbor Kepatuhan Terhadap Peraturan di Pertahanan Microsoft untuk Cloud.

Untuk informasi selengkapnya, lihat: Standar kepatuhan peraturan di Microsoft Defender for Cloud.

Dukungan pemindaian untuk citra kontainer Chainguard dan Wolfi

3 Juli 2025

Pemindai kerentanan Microsoft Defender for Cloud, didukung oleh Microsoft Defender Vulnerability Management, memperluas cakupan pemindaiannya pada gambar container Chainguard dan mengidentifikasi kerentanan dalam Chainguard Images dan Wolfi untuk memastikan bahwa mereka mengirimkan build yang seaman mungkin. Saat jenis gambar tambahan sedang dipindai, tagihan Anda mungkin meningkat. Untuk semua distribusi yang didukung, lihat Dukungan registri dan gambar untuk penilaian kerentanan.

Langkah selanjutnya

Periksa Apa yang baru dalam rekomendasi dan pemberitahuan keamanan.