Apa yang baru dalam fitur Defender untuk Cloud

Artikel ini merangkum apa yang baru dalam Microsoft Defender untuk Cloud. Ini termasuk informasi tentang fitur baru dalam pratinjau atau ketersediaan umum (GA), pembaruan fitur, paket fitur yang akan datang, dan fungsionalitas yang tidak digunakan lagi.

Petunjuk / Saran

Dapatkan pemberitahuan ketika halaman ini diperbarui dengan menyalin dan menempelkan URL berikut ke pembaca umpan Anda:

https://aka.ms/mdc/rss

April 2026

Tanggal Kategori Pemutakhiran
20 April 2026 GA Ketersediaan Defender untuk integrasi Storage di portal Azure Storage Center
1 April 2026 GA Ketersediaan umum kemampuan keamanan kontainer di cloud Azure Government
1 April 2026 Perubahan mendatang Update untuk Defender server SQL pada paket komputer untuk pelanggan Fairfax

Ketersediaan umum Defender untuk integrasi Penyimpanan di portal Azure Storage Center

20 April 2026

Integrasi ini membawa wawasan Defender untuk Storage langsung ke dalam pengalaman asli manajemen penyimpanan. Pendekatan ini memudahkan pelanggan untuk memahami dan meningkatkan postur keamanan penyimpanan mereka dalam skala besar.

Pelanggan sekarang dapat melihat perlindungan ancaman dan cakupan postur keamanan Defender for Storage langsung di Pusat Penyimpanan, bersebelahan dengan sumber daya penyimpanan mereka.

Pusat Penyimpanan menyediakan tampilan Defender asli penyimpanan terpusat untuk status perlindungan Penyimpanan. Tampilan ini membantu pelanggan dengan cepat memahami item berikut:

  1. Akun penyimpanan mana yang dilindungi, sebagian dilindungi, atau tidak dilindungi
  2. Saat pemindaian malware, pemantauan aktivitas, dan penemuan data sensitif diaktifkan
  3. Di mana celah keamanan ada di seluruh penyimpanan Azure Blob Storage dan Azure Files

Pelajari selengkapnya tentang penyimpanan Azure.

Ketersediaan umum kemampuan keamanan kontainer di cloud Azure Government

1 April 2026

Layanan ini membantu lembaga federal dan pemerintah AS, termasuk Departemen Pertahanan (DoD) dan lembaga sipil, mengamankan beban kerja Kubernetes dengan menyediakan manajemen postur keamanan cloud, penilaian kerentanan, dan perlindungan ancaman runtime untuk lingkungan kontainer.

Paket Defender untuk Kontainer di cloud Azure Government sekarang selaras dengan penawaran cloud komersialnya dalam cakupan fitur. Ini termasuk penemuan Kubernetes tanpa agen, inventarisasi yang komprehensif, analisis jalur serangan, perburuan risiko yang ditingkatkan, penilaian kerentanan, kepatuhan, serta kemampuan perlindungan pada runtime.

Untuk informasi selengkapnya tentang Microsoft Defender untuk Kontainer, lihat Gambaran umum Microsoft Defender untuk Kontainer.

Untuk informasi selengkapnya tentang fitur dan ketersediaan cloud, lihat matriks dukungan Containers di Defender untuk Cloud.

Pembaruan ke Defender untuk server SQL pada paket komputer untuk pelanggan Fairfax

1 April 2026

Defender untuk SQL Server pada paket komputer di Microsoft Defender untuk Cloud melindungi instans SQL Server yang dihosting di komputer Azure, AWS, GCP, dan lokal.

Untuk menyederhanakan orientasi dan meningkatkan cakupan perlindungan, kami merilis solusi agen yang ditingkatkan untuk pelanggan Fairfax pada akhir April. Solusi baru menggunakan infrastruktur SQL yang ada, sehingga Anda tidak perlu lagi menyebarkan agen Azure Monitor (AMA).

Tindakan pelanggan yang diperlukan:

Maret 2026

Tanggal Kategori Pemutakhiran
31 Maret 2026 GA Remediasi malware otomatis di Defender untuk Penyimpanan
31 Maret 2026 Pemutakhiran Dukungan untuk wilayah Azure tambahan untuk Defender API dan pengelolaan postur keamanan API dengan Defender CSPM
30 Maret 2026 Pratinjau Keamanan model AI untuk Azure Machine Learning (Pratinjau)
29 Maret 2026 Pratinjau Cakupan multicloud yang diperluas untuk AWS dan GCP (Pratinjau)
22 Maret 2026 Pemutakhiran
12 Maret 2026 GA Dukungan penyebaran terkendali untuk AKS Automatic (GA)
11 Maret 2026 GA Penetapan risiko berbasis keparahan untuk rekomendasi "Tidak dievaluasi"
10 Maret 2026 Pratinjau Kode untuk pengayaan runtime untuk rekomendasi
10 Maret 2026 Pratinjau Pindai malware permintaan Azure Files di Microsoft Defender untuk Penyimpanan
04 Maret 2026 Deprecation Penghentian pratinjau rekomendasi kerentanan kontainer dan gambar kontainer
04 Maret 2026 Pratinjau Format rekomendasi individual baru di portal Azure (Pratinjau)

Remediasi malware otomatis di Defender untuk Storage

31 Maret 2026

Remediasi malware otomatis di Defender for Storage sudah tersedia secara luas.

Defender untuk Cloud sekarang memungkinkan Anda menghapus blob berbahaya secara otomatis yang terdeteksi selama pemindaian malware saat diunggah atau sesuai permintaan. Blob yang dihapus sementara dikarantina dan bisa dipulihkan untuk penyelidikan lebih lanjut.

Anda dapat mengaktifkan atau menonaktifkan remediasi malware otomatis di tingkat akun langganan atau penyimpanan di Microsoft Defender untuk Cloud di portal Azure atau melalui API.

Pelajari cara menggunakan remediasi malware otomatis bawaan untuk blob berbahaya.

Dukungan untuk wilayah Azure tambahan untuk Defender untuk API dan pengelolaan postur keamanan API dengan Defender CSPM

31 Maret 2026

Microsoft Defender for APIs dan manajemen postur keamanan API dengan Defender CSPM telah diperluas untuk menyediakan kemampuannya di wilayah Azure berikut:

  • Swedia Tengah
  • Swedia Selatan
  • Jerman Barat Tengah
  • Jerman Utara
  • Italia Utara
  • Prancis Tengah
  • Prancis Selatan
  • Norwegia Timur
  • Norwegia Barat
  • Swiss Utara
  • Swiss Barat
  • Korea Tengah
  • Korea Selatan
  • Afrika Selatan Utara
  • Afrika Selatan Barat

Pelanggan yang memiliki layanan Azure API Management di wilayah ini sekarang dapat menggunakan kemampuan yang ditawarkan oleh Microsoft Defender untuk API dan manajemen postur keamanan API dengan Defender CSPM. Kemampuan penemuan API dan postur keamanan di Defender CSPM untuk Azure Function Apps dan Azure Logic Apps juga telah diperluas ke wilayah ini. Fitur ini masih dalam Pratinjau.

Pelajari selengkapnya tentang Microsoft Defender untuk API dan API manajemen postur keamanan dengan Defender CSPM.

Keamanan model AI untuk Azure Machine Learning (Pratinjau)

30 Maret 2026

Microsoft Defender untuk Cloud kini menawarkan keamanan model AI dalam versi pratinjau untuk registri Azure dan ruang kerja Azure Machine Learning. Keamanan model AI membantu tim keamanan menemukan dan memindai model AI kustom untuk risiko sebelum penyebaran, dan meninjau temuan di Defender untuk Cloud.

Dengan menggunakan keamanan model AI, Anda dapat:

  • Temukan model AI di registri dan ruang kerja Azure Machine Learning.
  • Pindai artefak model yang didukung untuk malware dan operator yang tidak aman.
  • Tinjau temuan keamanan dan pulihkan masalah yang muncul di Defender untuk Cloud.
  • Lakukan pemindaian berbasis CLI untuk integrasi CI/CD.

Pelajari selengkapnya tentang keamanan model AI.

Cakupan multicloud yang diperluas untuk AWS dan GCP (Pratinjau)

29 Maret 2026

Microsoft Defender untuk Cloud memperluas manajemen postur multicloud dengan cakupan asli yang lebih luas untuk AWS dan GCP. Pembaruan ini menambahkan penemuan dan penilaian postur untuk jenis sumber daya tambahan di seluruh layanan komputasi, database, penyimpanan, analitik, jaringan, identitas, rahasia, DevOps, dan AI/ML.

Inventori aset: Sumber daya AWS dan GCP yang baru didukung sekarang ditemukan dan terlihat dalam pengalaman inventori Aset.

Rekomendasi keamanan: Sekitar 150 rekomendasi baru membantu mengidentifikasi kesalahan konfigurasi dan kesenjangan postur di seluruh sumber daya yang baru didukung.

Kepatuhan terhadap peraturan: Kerangka kerja kepatuhan yang ada sekarang menyertakan rekomendasi baru, memberikan penilaian kepatuhan yang lebih lengkap di seluruh lingkungan multicloud.

Penting

  • Hasil kepatuhan dapat berubah saat rekomendasi baru dievaluasi. Ini mencerminkan cakupan yang diperluas, bukan regresi dalam postur keamanan.
  • Skor keamanan tidak terpengaruh oleh rekomendasi dalam pratinjau.
  • Di portal Azure, hanya aset yang terdeteksi memiliki masalah keamanan yang ditampilkan.
  • Di portal Defender, semua sumber daya yang ditemukan di lingkungan pelanggan tercermin, bahkan jika tidak ada masalah keamanan yang terdeteksi pada mereka.

Pelajari lebih lanjut tentang rekomendasi keamanan.

Pemantauan Integritas File memerlukan agen MDE versi 10.8799+ untuk mesin Windows warisan

Karena perubahan pipeline di Microsoft Defender untuk Titik Akhir (MDE), Pemantauan Integritas File sekarang memerlukan Defender untuk Server klien Windows (agen Microsoft Defender untuk Titik Akhir) versi 10.8799 atau lebih tinggi agar berfungsi dengan baik pada mesin Windows dengan sistem operasi lama (klien downlevel).

Detail utama:

  • Sistem yang terpengaruh: Mesin Windows warisan (Server Windows 2016, Windows Server 2012 R2, dan klien downlevel lainnya)
  • Required version: Defender for Servers Windows client (MDE agent) 10.8799 atau yang lebih baru
  • Dampak: Pemantauan FIM tidak akan berfungsi dengan baik pada versi di bawah persyaratan minimum

Pelajari selengkapnya tentang Pemantauan Integritas File dan cara mengaktifkan Pemantauan Integritas File.

Dukungan penyebaran berbatas untuk AKS Automatic (GA)

12 Maret 2026

Penyebaran bertahap Kubernetes sekarang tersedia secara umum untuk kluster AKS Otomatis.

Untuk menggunakan kemampuan ini, instal sensor Defender untuk Kontainer dengan menggunakan Helm di namespace kube-system. Jika sensor saat ini diinstal melalui add-on AKS, skrip penginstalan Helm menonaktifkan add-on dan menyebarkan ulang sensor menggunakan Helm.

Skrip instalasi Helm diperbarui untuk mendukung penerapan sensor ke namespace pada kluster AKS Otomatis.

Penetapan risiko berbasis keparahan untuk rekomendasi "Tidak dievaluasi"

11 Maret 2026

Rekomendasi yang sebelumnya muncul sebagai Tidak dievaluasi sekarang akan menerima tingkat risiko yang berasal dari tingkat keparahan rekomendasi. Akibatnya, rekomendasi ini sekarang akan diprioritaskan dalam daftar rekomendasi berdasarkan tingkat risiko yang ditetapkan.

Perubahan ini dapat memengaruhi status rekomendasi secara keseluruhan dan juga akan berdampak pada Skor Aman, karena rekomendasi sebelumnya yang tidak dievaluasi sekarang termasuk dalam perhitungan risiko.

Untuk pelanggan tanpa Defender CSPM diaktifkan, pembaruan ini menghapus Tidak dievaluasi status risiko dan menggantinya dengan risiko berbasis keparahan.

Untuk mendapatkan manfaat dari evaluasi risiko kontekstual penuh yang sadar lingkungan, Defender CSPM harus diaktifkan pada langganan.

Untuk informasi selengkapnya, lihat Rekomendasi keamanan.

Kode untuk pengayaan runtime untuk rekomendasi (Pratinjau)

10 Maret 2026

Microsoft Defender untuk Cloud sekarang menyediakan kemampuan dari kode ke runtime, memungkinkan visibilitas menyeluruh di seluruh siklus hidup pengembangan perangkat lunak (SDLC). Fitur ini membantu tim keamanan menelusuri masalah keamanan runtime hingga asal kode sumbernya dan memahami jangkauan penuh kerentanan.

Kemampuan utama:

  • Visibilitas Rantai SDLC: Melacak masalah keamanan dari kode sumber melalui alur, registri, hingga lingkungan runtime
  • Analisis Radius Ledakan: Memahami berapa banyak aset yang terpengaruh oleh perubahan kode tunggal
  • Pelacakan Runtime-to-Source: Menavigasi mundur dari rekomendasi runtime untuk mengidentifikasi sumber asli masalah keamanan
  • Remediasi yang Dapat Ditindaklanjuti: Memperbaiki masalah di sumber untuk mencegah regresi berulang daripada hanya mengatasi gejala runtime

Pelajari selengkapnya tentang Petakan gambar kontainer dari kode ke prasyarat runtime. Pelajari selengkapnya tentang Pengayaan kode ke runtime untuk rekomendasi.

Pemindaian malware pada Azure Files sesuai permintaan di Microsoft Defender untuk Penyimpanan (Pratinjau)

10 Maret 2026

Pemindaian malware on-demand untuk Azure Files di Microsoft Defender untuk Penyimpanan saat ini dalam versi pratinjau. Pratinjau ini memperluas fitur pemindaian malware sesuai permintaan yang ada dan memungkinkan Anda memindai seluruh akun Azure Storage yang berisi blob dan file.

Anda dapat memulai pemindaian di UI portal Azure atau dengan antarmuka pemrograman aplikasi (API) Representational State Transfer (REST). Anda juga dapat mengotomatiskan pemindaian dengan Azure Logic Apps, Azure Automation playbook, dan skrip PowerShell.

Fitur ini menggunakan antivirus Microsoft Defender dan menerapkan definisi malware terbaru untuk setiap pemindaian. Ini juga menunjukkan perkiraan biaya di muka di portal Azure sebelum Anda memulai pemindaian.

Untuk informasi selengkapnya, lihat Pemindaian malware sesuai permintaan.

Penghentian pratinjau rekomendasi kerentanan gambar kontainer dan kontainer

04 Maret 2026

Sebagai bagian dari transisi ke rekomendasi individu, Microsoft Defender untuk Cloud menghentikan rekomendasi kerentanan kontainer yang dikelompokkan yang ada. Perubahan ini memungkinkan visibilitas, prioritas, dan tata kelola temuan keamanan kontainer yang lebih terperinci.

Rekomendasi yang dikelompokkan sebelumnya menggabungkan beberapa temuan di bawah satu rekomendasi. Temuan ini sekarang muncul sebagai rekomendasi individual, dibuat per pembaruan perangkat lunak, kerentanan, rahasia, atau jenis masalah.

Selama periode transisi, rekomendasi yang dikelompokkan dan individual mungkin muncul berdampingan. Rekomendasi yang dikelompokkan berada di jalur penghentian bertahap dan akan dihapus dalam beberapa tahap.

Rekomendasi kerentanan kontainer yang dikelompokkan berikut akan ditolak pada 13 April 2026:

Rekomendasi kontainer

  • [Pratinjau] Kontainer yang berjalan di Azure harus menyelesaikan temuan kerentanan
  • [Pratinjau] Kontainer yang berjalan di AWS harus menyelesaikan temuan kerentanan
  • [Pratinjau] Kontainer yang berjalan di GCP harus menyelesaikan temuan kerentanan

Rekomendasi gambar kontainer

  • [Pratinjau] Gambar kontainer dalam registri Azure perlu memiliki temuan kerentanan yang diselesaikan
  • [Pratinjau] Temuan kerentanan dalam gambar kontainer di registri AWS harus diselesaikan
  • [Pratinjau] Gambar kontainer di dalam registri GCP harus memiliki temuan kerentanan yang telah diatasi

Pelanggan harus memperbarui kueri, otomatisasi, aturan tata kelola, atau alur kerja apa pun yang mengandalkan kunci rekomendasi yang dikelompokkan untuk menggunakan rekomendasi individu dan kategori keamanan sebagai gantinya.

Saat mengkueri rekomendasi individual, logika yang sama dapat diterapkan di seluruh penyedia cloud dengan menyesuaikan Source nilai.

Contoh: Rekomendasi kerentanan kontainer

Kueri berikut memungkinkan pelanggan mengidentifikasi rekomendasi kerentanan kontainer individual baru untuk kontainer yang berjalan di Azure. Untuk menargetkan kontainer yang berjalan di AWS atau GCP, ubah nilai menjadi Source"AWS" atau "GCP".

securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == "K8s-container"
| where properties.resourceDetails.Source == "Azure"

Contoh: Rekomendasi kerentanan gambar kontainer

Kueri ini memungkinkan pelanggan mengidentifikasi rekomendasi kerentanan citra kontainer individual yang baru di registri kontainer Azure. Untuk menargetkan registri AWS atau GCP, perbarui nilai Source sehingga sesuai.

securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == ".containerimage"
| where properties.resourceDetails.Source == "Azure"

Pelajari selengkapnya tentang rekomendasi keamanan dan Format rekomendasi individual baru di portal Azure (Pratinjau).

Format rekomendasi individual baru di portal Azure (Pratinjau)

04 Maret 2026

Microsoft Defender untuk Cloud mengonversi rekomendasi yang dikelompokkan menjadi rekomendasi individual di portal Azure. Perubahan ini mencerminkan pergeseran dari pengelompokan temuan terkait di bawah satu rekomendasi ke mencantumkan setiap rekomendasi secara terpisah.

Apa yang berubah

Anda mungkin melihat daftar rekomendasi yang lebih panjang dari sebelumnya. Temuan gabungan (seperti kerentanan, rahasia yang diekspos, atau kesalahan konfigurasi) sekarang ditampilkan sebagai rekomendasi individual daripada disarangkan di bawah rekomendasi induk.

Rekomendasi yang dikelompokkan masih akan ditampilkan berdampingan dengan format baru untuk saat ini, tetapi rekomendasi tersebut akan ditolak dalam beberapa bulan.

Rekomendasi individual baru ditandai sebagai Pratinjau dengan tag Versi baru tambahan. Tag ini menunjukkan bahwa rekomendasi dalam keadaan awal dan belum memengaruhi Skor Aman, serta memungkinkan Anda untuk memfilter rekomendasi dengannya.

Anda sekarang dapat mengelola pengecualian dalam skala besar alih-alih untuk setiap rekomendasi.

Keuntungan

  1. Prioritas cerdas dan akurat

    Setiap temuan (seperti kerentanan, rahasia yang diekspos, atau kesalahan konfigurasi) sekarang dinilai dan diprioritaskan satu per satu, sehingga Anda dapat fokus pada apa yang sebenarnya mengurangi risiko tercepat.

  2. Konteks yang dapat ditindaklanjuti untuk setiap temuan

    Setiap rekomendasi memberikan konteks risiko dan panduan remediasi yang jelas, sehingga lebih mudah untuk memahami apa yang salah, mengapa itu penting, dan cara memperbaikinya.

  3. Tata kelola & pelacakan yang lebih baik

    Anda menerapkan pengecualian yang ditargetkan dan mengukur kemajuan keamanan secara akurat.

Nota

Rekomendasi yang dikelompokkan masih muncul berdampingan dengan format baru untuk saat ini, tetapi rekomendasi tersebut akan ditolak dalam beberapa bulan.

Penting

Untuk mendukung transisi, pelajari selengkapnya tentang praktik terbaik untuk transisi dari yang dikelompokkan ke rekomendasi individual.

Pelajari selengkapnya tentang meninjau rekomendasi keamanan.

Februari 2026

Tanggal Kategori Pemutakhiran
22 Februari 2026 Pratinjau Deteksi dan pemblokiran anti-malware kontainer runtime (Pratinjau)
22 Februari 2026 Pembaruan - Pratinjau Penyimpangan biner sekarang mendukung pemblokiran (Pratinjau)
10 Februari 2026 Pratinjau Pengalaman rekomendasi tingkat database untuk temuan Penilaian Kerentanan SQL (Pratinjau)
10 Februari 2026 GA Dukungan pemindaian untuk gambar kontainer Minimus dan Photon OS
9 Februari 2026 GA Mensimulasikan pemberitahuan untuk server SQL pada komputer
3 Februari 2026 Pratinjau Perlindungan ancaman untuk agen AI (Pratinjau)
2 Februari 2026 GA Logika rekomendasi CIEM yang diperbarui
2 Februari 2026 Pratinjau Perlindungan ancaman untuk agen AI (Pratinjau)

Deteksi dan pemblokiran malware runtime kontainer (Pratinjau)

22 Februari 2026

Microsoft Defender untuk Cloud mengumumkan deteksi dan pencegahan anti-malware runtime kontainer dalam versi pratinjau. Fitur ini menyediakan deteksi real time dan pencegahan malware dalam beban kerja dalam kontainer di seluruh lingkungan Azure Kubernetes Service (AKS), Amazon Elastic Kubernetes Service (EKS), dan Google Kubernetes Engine (GKE). Dengan rilis ini, Anda dapat membuat aturan anti-malware untuk menentukan kondisi untuk menghasilkan pemberitahuan dan memblokir malware, membantu Anda melindungi kluster dari ancaman sambil meminimalkan positif palsu.

Pelajari selengkapnya tentang deteksi dan pemblokiran anti-malware.

Penyimpangan biner sekarang mendukung pemblokiran (Pratinjau)

22 Februari 2026

Penyimpangan biner sekarang mendukung pemblokiran dalam pratinjau. Dengan pembaruan ini, Anda dapat mengonfigurasi kebijakan penyimpangan biner untuk tidak hanya mendeteksi tetapi juga memblokir perubahan yang tidak sah pada gambar kontainer saat runtime. Peningkatan ini membantu mencegah potensi pelanggaran keamanan dengan menghentikan eksekusi biner dalam kontainer yang telah dirusak atau berisi modifikasi yang tidak terduga, memberikan lapisan perlindungan tambahan untuk beban kerja kontainer Anda.

Pelajari selengkapnya tentang deteksi dan pemblokiran drift biner.

Pengalaman rekomendasi tingkat database untuk Penilaian Kerentanan SQL (Pratinjau)

10 Februari 2026

Microsoft Defender untuk SQL memperkenalkan pengalaman rekomendasi pada tingkat database untuk Penilaian Kerentanan SQL dalam pratinjau.

Pembaruan ini berlaku untuk SQL VA di semua jenis database yang didukung (PaaS dan IaaS), termasuk konfigurasi klasik dan ekspres, dan tersedia dalam pengalaman portal berikut:

Dalam pengalaman ini, setiap aturan Penilaian Kerentanan SQL menghasilkan penilaian terpisah untuk setiap database yang terpengaruh. Penilaian ditampilkan dan dikelola sebagai rekomendasi di halaman Defender untuk Cloud Recommendations.

Dalam model sebelumnya, temuan dikumpulkan di tingkat server atau instans dan muncul di bawah rekomendasi berikut:

  • Database SQL harus memiliki temuan kerentanan yang diselesaikan
  • SQL Server pada komputer harus mengatasi temuan kerentanan

Pengalaman tingkat database mempertahankan kemampuan keamanan yang sama dan tidak memengaruhi logika pemindaian, aturan, kueri, jadwal pemindaian, API, atau harga SQL VA. Ini hanya menyediakan cara lain untuk mengonsumsi dan mengelola temuan yang konsisten dengan semua rekomendasi Defender untuk Cloud.

Selama pratinjau, penilaian tingkat database baru tidak memengaruhi Skor Aman di portal Azure tetapi berkontribusi pada Skor Aman di portal Defender.

Referensi aturan penilaian kerentanan SQL telah diperbarui untuk menyertakan nama rekomendasi tingkat database baru dan pengidentifikasi penilaian.

Pengalaman tingkat server (agregat) yang ada tetap tersedia selama pratinjau.

Dukungan pemindaian untuk gambar kontainer Minimus dan Photon OS

10 Februari 2026

pemindai kerentanan Microsoft Defender untuk Cloud, didukung oleh Pengelolaan Kerentanan Microsoft Defender, memperluas cakupan pemindaiannya ke gambar kontainer Minimus dan Photon OS, dan mengidentifikasi kerentanan dalam Minimus Images dan Photos OS untuk memvalidasi bahwa mereka mengirimkan yang paling aman membangun kemungkinan. Saat jenis gambar tambahan sedang dipindai, tagihan Anda mungkin meningkat. Untuk semua distribusi yang didukung, lihat Dukungan registri dan gambar untuk penilaian kerentanan.

Mensimulasikan pemberitahuan untuk server SQL pada komputer

9 Februari 2026

Alert simulasi SQL di Microsoft Defender untuk Cloud sekarang tersedia secara umum. Pemberitahuan simulasi memungkinkan tim keamanan memvalidasi perlindungan SQL, deteksi, dan alur kerja respons otomatis dengan aman tanpa menimbulkan risiko nyata.

Peringatan yang disimulasikan menghasilkan peringatan realistis dengan konteks penuh SQL dan mesin pada VM Azure atau mesin yang terhubung dengan Arc, memungkinkan pengujian end-to-end atas playbook dan kesiapan SOC. Semua pemberitahuan diproduksi secara lokal menggunakan ekstensi skrip yang aman, tanpa payload eksternal atau dampak ke sumber daya produksi.

Pelajari cara mensimulasikan pemberitahuan untuk server SQL pada komputer.

Logika rekomendasi CIEM yang diperbarui

2 Februari 2026

Rekomendasi Cloud Infrastructure Entitlement Management (CIEM) sekarang tersedia sebagai kemampuan bawaan dalam Microsoft Defender untuk Cloud di seluruh Azure, Amazon Web Services (AWS), dan Google Cloud Platform (GCP).

Pembaruan ini mengubah cara identitas yang tidak aktif dan peran dengan izin berlebihan dievaluasi dan meningkatkan akurasi rekomendasi. Ini dapat memengaruhi hasil rekomendasi yang ada.

Perubahan kunci

  • Deteksi identitas tidak aktif sekarang mengevaluasi penugasan peran yang tidak digunakan, bukan aktivitas masuk.
  • Masa tenggang untuk ketidakaktifan diperpanjang hingga 90 hari (sebelumnya 45 hari).
  • Identitas yang dibuat dalam 90 hari terakhir tidak dievaluasi sebagai tidak aktif.
  • Metrik Indeks Perluasan Izin (PCI) tidak lagi digunakan dan tidak lagi muncul dalam rekomendasi.
  • Onboarding CIEM tidak lagi memerlukan izin dengan risiko tinggi.

Pertimbangan-pertimbangan khusus untuk cloud

Cloud Detail lebih lanjut
Azure Rekomendasi identitas tidak aktif mencakup evaluasi izin tingkat baca.
AWS CIEM mengevaluasi pengguna dan peran AWS yang izinnya dapat dinilai dengan andal. Identitas SAML dan SSO memerlukan AWS CloudTrail Logs (Pratinjau) agar dapat diaktifkan dalam paket Defender CSPM. Identitas serverless dan komputasi dikecualikan dari evaluasi aktivitas CIEM, yang dapat memengaruhi jumlah rekomendasi.
GCP Evaluasi CIEM mengharuskan pengaktifan pengambilan log Cloud Logging (Pratinjau) dalam paket Defender CSPM.

Pelajari selengkapnya tentang manajemen permissions di Defender untuk Cloud.

Perlindungan ancaman untuk agen AI (Pratinjau)

2 Februari 2026

Microsoft Defender untuk Cloud sekarang menyertakan perlindungan ancaman untuk agen AI yang dibangun dengan Foundry, tersedia dalam pratinjau publik sebagai bagian dari paket Defender untuk Layanan AI. Kemampuan baru ini memberikan keamanan tingkat lanjut dari pengembangan melalui runtime, mengatasi ancaman berdampak tinggi dan dapat ditindaklanjuti yang selaras dengan panduan OWASP untuk LLM dan sistem AI agenik.

Rilis ini semakin memperluas cakupan perlindungan ancaman AI Defender, membantu organisasi mengamankan berbagai platform AI yang lebih luas.

Pelajari selengkapnya tentang Proteksi Ancaman untuk Agen AI dengan Microsoft Defender untuk Cloud.
Pelajari selengkapnya tentang Proteksi Ancaman untuk Agen AI dengan Microsoft Defender untuk Cloud.  

Januari 2026

Tanggal Kategori Pemutakhiran
8 Januari 2026 Pratinjau Microsoft Security Private Link (Pratinjau)

8 Januari 2026

Microsoft Defender untuk Cloud mengumumkan Microsoft Security Private Link dalam versi pratinjau.

Microsoft Security Private Link memungkinkan konektivitas privat antara Defender untuk Cloud dan beban kerja Anda. Koneksi dibuat dengan membuat titik akhir privat di jaringan virtual Anda, memungkinkan lalu lintas Defender untuk Cloud tetap berada di jaringan backbone Microsoft dan menghindari paparan internet publik.

Titik akhir privat saat ini didukung untuk Defender untuk paket Kontainer.

Pelajari selengkapnya tentang Microsoft Security Private Link untuk Microsoft Defender untuk Cloud.

Desember 2025

Tanggal Kategori Pemutakhiran
17 Desember 2025 Pratinjau Penyerapan AWS CloudTrail (Pratinjau)
2 Desember 2025 Perubahan mendatang Logika rekomendasi CIEM yang diperbarui
1 Desember 2025 GA Ketersediaan umum integrasi Endor Labs
1 Desember 2025 Pratinjau Pengelolaan postur cloud menambahkan perlindungan serverless untuk Azure dan AWS (Pratinjau)

Penyerapan AWS CloudTrail (Pratinjau)

17 Desember 2025

Pemasukan peristiwa manajemen AWS CloudTrail kini tersedia dalam pratinjau di Microsoft Defender untuk Cloud.

Saat diaktifkan, penyerapan AWS CloudTrail meningkatkan Cloud Infrastructure Entitlement Management (CIEM) dengan menggabungkan aktivitas peristiwa manajemen AWS yang diamati bersama sinyal pemberian hak yang ada seperti data Access Advisor. Konteks penggunaan tambahan membantu meningkatkan akurasi rekomendasi keamanan AWS, termasuk mengidentifikasi izin yang tidak digunakan, identitas tidak aktif, dan jalur eskalasi hak istimewa potensial.

Penyerapan CloudTrail didukung untuk satu akun AWS dan AWS Organizations yang menggunakan pengelogan terpusat.

Pelajari selengkapnya tentang mengintegrasikan log AWS CloudTrail dengan Microsoft Defender untuk Cloud (Pratinjau).

Perubahan yang akan datang ke logika rekomendasi CIEM

2 Desember 2025

Sebagai bagian dari penghentian bertahap fungsi Manajemen Izin Microsoft Entra yang berlangsung, Microsoft Defender untuk Cloud memperbarui logika rekomendasi Cloud Infrastructure Entitlement Management (CIEM) di seluruh Azure, Amazon Web Services (AWS), dan Google Cloud Platform (GCP). Pembaruan ini meningkatkan akurasi, mengurangi kebisingan, dan mengubah cara evaluasi identitas tidak aktif dan peran dengan izin berlebihan.

Perubahan utama pada CIEM

  • Deteksi identitas inaktif sekarang menggunakan penetapan peran yang tidak digunakan daripada aktivitas masuk.
  • Jendela lookback diperpanjang hingga 90 hari (sebelumnya 45).
  • Identitas yang dibuat dalam 90 hari terakhir tidak akan dievaluasi sebagai tidak aktif.

Persyaratan khusus cloud

Cloud Ubah
Azure Rekomendasi identitas tidak aktif sekarang menyertakan evaluasi izin tingkat baca untuk meningkatkan keakuratan.
AWS - Evaluasi CIEM sekarang berlaku untuk semua pengguna dan peran AWS yang izinnya dapat dinilai dengan andal.
- Identitas SAML dan SSO memerlukan AWS CloudTrail Logs (Pratinjau) untuk diaktifkan dalam paket Defender CSPM.
- Identitas tanpa server dan komputasi tidak lagi disertakan dalam logika tidak aktif CIEM, yang dapat mengubah jumlah rekomendasi.
GCP Evaluasi CIEM memerlukan penyerapan pengelogan Cloud (Pratinjau) diaktifkan dalam paket Defender CSPM.

Metrik Indeks Penyimpangan Izin (PCI) sudah tidak digunakan lagi dan tidak akan muncul lagi dalam rekomendasi Defender untuk Cloud. PCI digantikan oleh logika CIEM berbasis aktivitas yang ditingkatkan, menawarkan panduan yang lebih jelas dan wawasan risiko identitas yang lebih konsisten.

Pelajari selengkapnya tentang manajemen permissions di Defender untuk Cloud.

Ketersediaan umum integrasi Endor Labs

1 Desember 2025

integrasi Defender untuk Cloud dengan Endor Labs sekarang tersedia secara umum.

integrasi Defender untuk Cloud dengan Endor Labs meningkatkan analisis kerentanan dengan menggunakan Analisis Komposisi Perangkat Lunak (SCA) berbasis keterjangkauan, yang menunjukkan kerentanan yang dapat dieksploitasi dari kode ke runtime.

Pelajari selengkapnya tentang integrasi Endor Labs.

Manajemen postur cloud menambahkan perlindungan tanpa server untuk Azure dan AWS (Pratinjau)

1 Desember 2025

Defender untuk Cloud memperluas kemampuan paket Defender Cloud Security Posture Management (CSPM) ke beban kerja tanpa server di Azure dan Amazon Web Service (AWS) (Pratinjau) di portal Azure dan portal Defender.

Saat ini, fitur yang tersedia bervariasi menurut portal. Tabel berikut ini memperlihatkan fitur mana yang tersedia di setiap portal:

Fitur Portal Defender untuk Cloud Portal Defender
Onboarding melalui paket Defender CSPM
Meninjau rekomendasi kesalahan konfigurasi
Membuat kueri dengan penjelajah keamanan cloud
Menjelajahi beban kerja di Cloud Inventory
Menyelidiki jalur serangan
Penilaian Kerentanan -

Rilis ini memperkenalkan penemuan otomatis dan penilaian postur keamanan untuk:

  • Azure Functions
  • Azure Web Apps
  • Fungsi AWS Lambda

Tim keamanan dapat melihat semua sumber daya tanpa server dalam inventarisasi terpusat dan mengidentifikasi kesalahan konfigurasi, kerentanan, dan dependensi yang tidak aman.

Pelajari selengkapnya tentang Perlindungan tanpa server.

November 2025

Tanggal Kategori Pemutakhiran
26 November 2025 Pratinjau GitHub Advanced Security (GHAS) dan integrasi Microsoft Defender untuk Cloud Native
26 November 2025 GA Penyebaran terjaga keterbatasan Kubernetes (GA)
25 November 2025 Pratinjau Portal Defender diintegrasikan dengan Defender untuk Cloud
25 November 2025 Pemutakhiran Pembaruan dokumentasi
25 November 2025 Pratinjau Temukan agen Azure AI Foundry di lingkungan Anda (Pratinjau)
25 November 2025 GA Ketersediaan umum manajemen postur keamanan AI di GCP Vertex
24 November 2025 Pemutakhiran Perbarui ke logika Analisis Jalur Serangan
24 November 2025 Perubahan mendatang Memperbarui ke persyaratan jaringan multicloud CSPM
20 November 2025 GA Attack Path kini mencakup kompromi pada aplikasi OAuth Microsoft Entra
19 November 2025 Pratinjau Pemindaian kerentanan kontainer dalam alur (pratinjau)
19 November 2025 GA Ketersediaan umum penilaian kerentanan tanpa agen untuk kontainer runtime AKS
18 November 2025 Pratinjau Postur keamanan tingkat lanjut untuk penemuan API (Pratinjau)
17 November 2025 Pratinjau Microsoft Cloud Security Benchmark v2 di Defender untuk Cloud (Pratinjau)
12 November 2025 Pratinjau Tindakan respons pembatasan akses Pod (pratinjau)
10 November 2025 GA Pembaruan pada kebijakan pemindaian ulang kerentanan berkelanjutan gambar kontainer
3 November 2025 GA Rilis General Availability untuk dukungan registri kontainer Jfrog Artifactory dan Docker Hub oleh Defender untuk Kontainer dan oleh Defender CSPM
3 November 2025 GA Kerangka kerja kepatuhan tambahan sekarang tersedia secara umum

GitHub Advanced Security (GHAS) dan integrasi Microsoft Defender untuk Cloud Native

26 November 2025

Kami mengumumkan pratinjau integrasi asli antara Microsoft Defender untuk Cloud (MDC) dan GitHub Advanced Security (GHAS).

Integrasi ini membantu organisasi mengamankan kode ke cloud dan mempercepat memperbaiki masalah keamanan dalam portofolio perangkat lunak mereka. Ini menggunakan remediasi agentik dari kampanye keamanan GitHub Advanced Security dan agen autofix dengan prioritas kerentanan berbasis konteks runtime dari Microsoft Defender untuk Cloud. Hasilnya adalah lebih sedikit gangguan, perbaikan yang lebih cepat, kolaborasi yang lebih baik, dan kode aman ke cloud.

Integrasi ini menghubungkan kode dan keamanan runtime, memungkinkan tim pengembang dan keamanan untuk berkolaborasi dengan mulus dalam alur kerja yang ada.

Sorotan Utama

  • Integrasi Asli

    • Konteks runtime MDC sekarang muncul langsung di dasbor Keamanan Tingkat Lanjut GitHub.

    • Pengembang dapat melihat faktor risiko runtime (misalnya, paparan internet, data sensitif) bersama pemberitahuan pemindaian kode

  • Remediasi Didukung AI

  • Copilot Autofix dan GitHub Copilot coding agent menyediakan perbaikan yang divalidasi untuk kerentanan.

  • Kemampuan penggabungan perbaikan multi memungkinkan penggabungan beberapa perbaikan ke dalam satu PR untuk efisiensi.

  • Kampanye Keamanan

    • Admin keamanan dapat memicu GitHub Kampanye Keamanan dari MDC untuk memobilisasi tim pengembang pada masalah yang diprioritaskan.

    • Kampanye keamanan memanfaatkan konteks runtime untuk fokus pada kerentanan yang dapat dieksploitasi, mengurangi kelelahan alarm.

  • Visibilitas Kode-ke-Cloud Terpadu

    • Artefak tertaut dengan keterlacakan penuh dari kode sumber ke beban kerja yang disebarkan.

    • Pengesahan dan catatan penerapan secara otomatis dihasilkan melalui API MDC.

Keuntungan

  • Memprioritaskan Apa yang Penting

    • Pemberitahuan diberi peringkat berdasarkan paparan runtime aktual, bukan risiko teoritis.
  • Mempercepat Perbaikan

    • Remediasi berbasis AI mempersingkat siklus remediasi dari hari ke jam.
  • Kurangi Penyebaran Alat

    • Pengembang tetap berada di GitHub; tim keamanan tetap Azure—tidak ada peralihan konteks.

Cara Memulai

  • Aktifkan integrasi melalui portal Defender untuk Cloud dan tautkan organisasi GitHub Anda.

  • Konfigurasikan filter risiko runtime di GHAS untuk kampanye yang ditargetkan.

  • Jelajahi panduan terperinci dalam gambaran umum GHAS.

Penyebaran terjaga keterbatasan Kubernetes (GA)

26 November 2025

Penyebaran bertahap Kubernetes di Microsoft Defender untuk kontainer sekarang tersedia secara umum. Fitur ini memberlakukan keamanan gambar kontainer pada waktu penyebaran dengan menggunakan kontrol penerimaan Kubernetes.

Kemampuan utama

  • Kontrol penerimaan untuk kluster Kubernetes: Memblokir atau mengaudit penyebaran gambar kontainer yang melanggar aturan keamanan organisasi.
  • Kerangka kerja aturan keamanan: Tentukan aturan kustom untuk kluster AKS, EKS, dan GKE berdasarkan hasil penilaian kerentanan.
  • Mode Audit dan Tolak:
    • Audit: Menghasilkan rekomendasi saat penyebaran melanggar aturan keamanan
    • Tolak: Mencegah gambar yang tidak patuh disebarkan
  • dukungan Multicloud: Bekerja dengan Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR), dan Google Artifact Registry.
  • Pemantauan Terintegrasi: Melihat detail pemantauan dan detail pelanggaran penerimaan di portal Defender untuk Cloud.

Peningkatan GA

  • Pengalaman penyiapan yang disederhanakan di portal Defender untuk Cloud
  • Aturan audit default diaktifkan untuk penerimaan lebih cepat
  • Manajemen pengecualian terlingkup untuk namespace layanan atau beban kerja tertentu
  • Pengoptimalan performa dengan latensi yang berkurang untuk keputusan penerimaan
  • Dokumentasi yang ditingkatkan untuk pemecahan masalah dan pengalaman pengembang

Pelajari lebih lanjut tentang penyebaran terjaga untuk gambar kontainer Kubernetes, cara mengaktifkan penyebaran yang terjaga, dan FAQ penyebaran yang terjaga.

Integrasi Defender untuk Cloud ke dalam portal Defender (pratinjau)

25 November 2025

Microsoft Defender untuk Cloud (MDC) sekarang terintegrasi secara mendalam ke dalam portal Defender dan bagian dari sistem lingkungan Microsoft Security yang lebih luas. Dengan perlindungan ancaman yang sudah disematkan secara mendalam ke portal Defender, integrasi ini menambahkan manajemen postur, menyatukan solusi keamanan cloud lengkap dalam satu pengalaman terpadu. Integrasi asli ini menghilangkan silo sehingga tim keamanan dapat melihat dan bertindak berdasarkan ancaman di semua lingkungan cloud, hibrid, dan kode dari satu tempat.

Integrasi ini membawa nilai dan manfaat baru bagi persona keamanan:

Pengalaman keamanan cloud terpadu – Keamanan cloud sekarang sepenuhnya terintegrasi ke dalam portal Microsoft Defender di security.microsoft.com, memberi tim keamanan tampilan terpadu di semua beban kerja. Integrasi ini menghilangkan kebutuhan untuk beralih antara alat dan portal, memungkinkan tim SOC untuk bekerja lebih efisien dengan visibilitas postur keamanan lengkap di seluruh beban kerja. Integrasi cloud-agnostik baru mendukung Azure, AWS, GCP, dan platform lain dalam satu antarmuka, menjadikannya ideal untuk organisasi hibrid dan multicloud yang mencari manajemen paparan yang komprehensif juga. Untuk informasi selengkapnya.

Dasbor cloud - Dasbor keamanan cloud baru memusatkan manajemen postur dan perlindungan ancaman, memberikan persona keamanan gambaran umum tentang lingkungan mereka. Ini juga menyoroti tindakan perbaikan utama untuk pengurangan risiko, memberikan tampilan khusus beban kerja dengan wawasan keamanan, serta menyertakan alat untuk melacak kemajuan keamanan dari waktu ke waktu secara langsung. Dasbor terpadu mengonsolidasikan postur keamanan, cakupan Defender, aset cloud, data kesehatan, dan wawasan paparan di lingkungan Azure, AWS, dan GCP. Untuk informasi selengkapnya, lihat Dasbor Gambaran Umum Cloud.

Cloud asset inventory – Inventarisasi terpusat yang menawarkan tampilan komprehensif aset cloud dan kode di seluruh Azure, AWS, dan GCP. Aset dikategorikan berdasarkan beban kerja, kekritisan, dan cakupan, dengan data kesehatan terintegrasi, tindakan perangkat, dan sinyal risiko. Tim SOC dan keamanan informasi dapat dengan mudah mengakses tampilan khusus sumber daya, peta paparan, dan metadata untuk mengatasi rekomendasi keamanan dan merespons ancaman dengan cepat. Untuk informasi selengkapnya, lihat Inventar persediaan aset.

Kapabilitas postur keamanan cloud yang diunifikasi – Kami menyatukan semua kemampuan manajemen postur keamanan cloud (CSPM) ke dalam Microsoft Security Exposure Management (MSEM). Persona keamanan sekarang dapat melihat skor aman, rekomendasi yang diprioritaskan, jalur serangan, dan kerentanan dalam satu panel kaca, memberdayakan mereka untuk mengurangi risiko dan mendapatkan tampilan holistik dari semua postur mereka secara menyeluruh termasuk perangkat, identitas, aplikasi SaaS, dan data. Untuk informasi selengkapnya, lihat Yang baru dalam Microsoft Security Exposure Management.

Manajemen akses granular – Tim keamanan sekarang dapat menyediakan akses yang ditargetkan ke konten keamanan, sehingga hanya pengguna yang relevan yang melihat informasi yang diperlukan. Model akses ini memungkinkan pengguna untuk melihat wawasan keamanan tanpa izin sumber daya langsung, meningkatkan keamanan dan kepatuhan operasional. Menggunakan kemampuan cakupan cloud baru, akun cloud seperti langganan Azure, akun AWS, dan proyek GCP dapat diatur ke dalam grup logis untuk meningkatkan pivot data dan RBAC, mendukung segmentasi berdasarkan unit bisnis, wilayah, atau beban kerja dengan pemfilteran persisten di seluruh dasbor dan alur kerja. Untuk informasi selengkapnya, lihat Cakupan Cloud dan RBAC Terpadu.

Pemodelan baru untuk rekomendasi keamanan

Rekomendasi keamanan sekarang menggunakan model terpadu di mana setiap temuan muncul sebagai rekomendasinya sendiri. Sebelumnya, beberapa rekomendasi mengelompokkan beberapa temuan (misalnya, "Kerentanan harus diselesaikan"), yang menyulitkan proses penentuan prioritas dan tata kelola.

Dengan perubahan ini, Anda mendapatkan:

  • Prioritas yang lebih cerdas berdasarkan dampak individu
  • Tata kelola - penggunaan tata kelola, rekomendasi, dan kemampuan pembebasan yang lebih terperinci
  • Penilaian yang lebih akurat karena setiap temuan dihitung secara terpisah

Di portal Defender, hanya model baru yang tersedia. Di portal Azure, antarmuka pengguna baru tersedia dalam pratinjau bersamaan dengan model yang ada. Pendekatan terpadu ini menghilangkan kebutuhan untuk memperlakukan rekomendasi agregat secara berbeda, mereka sekarang merupakan rekomendasi reguler seperti yang lain. Untuk informasi selengkapnya, lihat Rekomendasi keamanan.

Skor Aman Cloud berbasis risiko - Skor Aman Cloud baru memperkenalkan rumus skor baru yang memungkinkan Anda menilai dan memantau postur keamanan cloud Anda secara objektif. Skor Aman Cloud didasarkan pada faktor risiko aset dan kekritisan aset, membuat skor lebih akurat dan memungkinkan prioritas rekomendasi tingkat risiko tinggi yang lebih cerdas. Skor Aman Cloud baru hanya tersedia di portal Defender. Skor Aman klasik masih tersedia di portal Azure. Untuk informasi selengkapnya, lihat Skor Aman Cloud.

Untuk informasi selengkapnya, lihat Defender untuk Cloud di portal Defender

Pembaruan dokumentasi

25 November 2025

Kami telah memulai revamp utama dokumentasi Microsoft Defender untuk Cloud untuk menyederhanakan struktur, menghapus konten yang kedaluarsa, dan menambahkan materi baru untuk integrasi ke portal Defender.

Sorotan Utama :

  • Navigasi yang disederhanakan: Daftar isi terpadu berdasarkan umpan balik pelanggan.
  • Pengalaman mode campuran: Artikel yang mencakup portal Azure dan Defender dengan titik masuk di bagian atas artikel.
  • Bagian portal Defender baru: Fitur peningkatan terbaru, panduan keikutsertaan, dan batasan yang diketahui.

Menemukan agen Azure AI Foundry di lingkungan Anda (Pratinjau)

25 November 2025

Anda sekarang dapat menemukan agen Azure AI Foundry di lingkungan Anda menggunakan Defender untuk Cloud. Fitur pratinjau baru ini membantu Anda mengidentifikasi dan memantau agen AI Foundry yang disebarkan di seluruh sumber daya Anda, memberikan wawasan tentang postur dan risiko keamanan mereka.

Pelajari selengkapnya tentang manajemen postur keamanan AI.

Ketersediaan umum manajemen postur keamanan AI di GCP Vertex

25 November 2025

Defender untuk Cloud mengumumkan ketersediaan umum manajemen postur keamanan AI untuk GCP Vertex AI. Kemampuan baru ini membantu mengamankan beban kerja AI pada GCP dengan memberikan pemantauan berkelanjutan, penilaian risiko, dan rekomendasi yang dapat ditindaklanjuti.

Pelajari selengkapnya tentang manajemen postur keamanan AI.

Perbarui ke logika Analisis Jalur Serangan

24 November 2025

Jalur serangan yang melibatkan gerakan lateral dengan kunci teks biasa dihasilkan ketika sumber daya sumber dan target dilindungi oleh Defender CSPM. Karena perubahan ini, Anda mungkin melihat pengurangan jumlah jalur serangan yang ditampilkan.

Untuk mempertahankan analisis jalur serangan yang komprehensif, pastikan bahwa semua lingkungan cloud Anda mengaktifkan rencana Defender CSPM.

Pelajari selengkapnya tentang Attack Path Analysis dan cara mengaktifkan Defender CSPM

Memperbarui ke persyaratan jaringan multicloud CSPM

24 November 2025 Perkiraan tanggal perubahan: Desember 2025

Pada bulan Desember 2025, Defender untuk Cloud menambahkan alamat IP ke layanan penemuan multicloud-nya untuk mengakomodasi peningkatan dan memastikan pengalaman yang lebih efisien bagi semua pengguna.

Untuk memastikan akses tanpa gangguan dari layanan kami, daftar izin IP Anda harus diupdated dengan rentang baru.

Anda harus membuat penyesuaian yang diperlukan dalam pengaturan firewall, grup keamanan, atau konfigurasi lain yang mungkin berlaku untuk lingkungan Anda. Daftar ini cukup untuk kemampuan penuh penawaran dasar CSPM (gratis).

Pelajari selengkapnya tentang Cloud Security Posture Management (CSPM).

Jalur Serangan sekarang mencakup penyusupan aplikasi OAuth Microsoft Entra

20 November 2025

Jalur Serangan sekarang menunjukkan bagaimana pelaku jahat menggunakan aplikasi OAuth Microsoft Entra yang disusupi untuk bergerak di seluruh lingkungan dan menjangkau sumber daya penting. Rilis ini membantu tim keamanan mengidentifikasi identitas yang terlalu istimewa dan aplikasi OAuth yang rentan untuk meningkatkan visibilitas dan mempercepat remediasi.

Pelajari selengkapnya tentang cara mengelola Jalur Serangan.

Pemindaian kerentanan kontainer dalam alur (pratinjau)

19 November 2025

Pemindaian kerentanan kontainer dalam pipeline untuk Defender untuk Keamanan DevOps sekarang tersedia dalam pratinjau melalui CLI Defender untuk Cloud.

Memindai gambar kontainer bawaan langsung dalam alur kerja CI/CD memberikan umpan balik real time sebelum didorong ke registri atau disebarkan. Fitur ini membantu Anda mendeteksi kerentanan sebelumnya, mempercepat remediasi, dan menyelaraskan gerbang keamanan dengan praktik DevOps.

Pelajari selengkapnya tentang Defender untuk Cloud CLI.

Ketersediaan umum penilaian kerentanan tanpa agen untuk kontainer runtime AKS

19 November 2025

Defender for Containers dan Defender untuk Cloud Security Posture Management (CSPM) sekarang menyertakan penilaian kerentanan tanpa agen untuk kontainer runtime AKS. Pembaruan ini memperluas cakupan penilaian kerentanan untuk menjalankan kontainer yang menggunakan gambar dari registri kontainer apa pun, bukan hanya registri yang didukung. Ini juga terus memindai add-on Kubernetes dan alat non-Microsoft yang berjalan di kluster AKS Anda.

Untuk mengaktifkan fitur ini, pastikan bahwa Pemindaian Mesin Tanpa Agen diaktifkan untuk langganan Anda di pengaturan lingkungan Defender untuk Cloud.

Pelajari selengkapnya tentang pemindaian kerentanan container di Defender untuk Cloud.

Postur keamanan tingkat lanjut untuk penemuan API (Pratinjau)

18 November 2025

Microsoft Defender untuk Cloud manajemen posisi keamanan API sekarang secara otomatis mengidentifikasi API yang tidak diautentikasi dan yang terekspos ke internet di seluruh lingkungan Anda, termasuk API yang ditemukan di Azure Functions dan Logic Apps.

Dengan rilis ini, Anda dapat mengungkap titik akhir API berisiko tinggi sebelumnya, memprioritaskan risiko API dengan menggunakan wawasan postur baru dan faktor risiko, serta melihat dan menganalisis risiko API yang ditemukan di seluruh lingkungan Anda dengan menggunakan penjelajah keamanan.

Pelajari selengkapnya tentang API manajemen postur keamanan di Defender untuk Cloud.

Microsoft Cloud Security Benchmark v2 di dalam Defender untuk Cloud (Pratinjau)

17 November 2025

Defender untuk Cloud mengumumkan standar kepatuhan Microsoft Cloud Security Benchmark (MCSB) v2 sedang dalam tahap pratinjau.

MCSB menyediakan kumpulan kontrol dan rekomendasi keamanan berdampak tinggi untuk membantu mengamankan layanan cloud di seluruh lingkungan tunggal dan multicloud. MCSB v2 menambahkan panduan berbasis risiko dan ancaman yang diperluas, pengukuran Azure Policy yang diperluas, dan kontrol untuk mengamankan beban kerja AI. Dasbor Kepatuhan peraturan memungkinkan Anda menilai sumber daya terhadap kontrol MCSB v2 dan melacak postur kepatuhan di seluruh lingkungan cloud.

Pelajari selengkapnya tentang tolok ukur keamanan cloud Microsoft di Defender untuk Cloud.

Tindakan respons pembatasan akses Pod (pratinjau)

12 November 2025

Defender for Containers sekarang menyertakan tindakan respons baru Restrict Pod Access, yang tersedia dalam pratinjau di Microsoft Defender XDR.

Tindakan memblokir antarmuka sensitif dalam pod Kubernetes yang dapat mengaktifkan gerakan lateral atau eskalasi hak istimewa. Menggunakan kontrol tersebut membantu menahan potensi pelanggaran keamanan dan mengurangi paparan dalam lingkungan kluster Anda.

Pelajari selengkapnya tentang Restrict Pod Access di Defender XDR.

Pembaruan pada kebijakan pemindaian ulang kerentanan berkelanjutan gambar kontainer

10 November 2025

Microsoft Defender untuk Cloud telah memperbarui sementara kebijakan pemindaian ulang kerentanan berkelanjutan gambar kontainernya.

Gambar yang disimpan dalam registri kontainer dipindai ketika dikirim dan dipindai ulang secara berkala agar tetap memiliki penilaian kerentanan yang mutakhir. Dengan pembaruan sementara ini, gambar sekarang dipindai kembali setiap hari jika didorong atau ditarik dari registri dalam 30 hari terakhir.

Perubahan ini mempersingkat periode pemindaian ulang 90 hari sebelumnya menjadi 30 hari, memastikan data kerentanan yang lebih saat ini untuk gambar yang digunakan secara aktif. Informasi kerentanan untuk gambar yang lebih lama dari 30 hari tetap tersedia dari pemindaian sebelumnya tetapi tidak lagi diperbarui.

Pelajari selengkapnya tentang pemindaian kerentanan container di Defender untuk Cloud.

Ketersediaan Umum Jfrog Artifactory dan dukungan registri kontainer Docker Hub

3 November 2025

Kami mengumumkan ketersediaan umum Jfrog Artifactory (Cloud) dan dukungan registri kontainer Docker Hub di Microsoft Defender untuk Kontainer dan Defender CSPM.

Rilis ini memperluas cakupan Microsoft Defender untuk Kontainer ke registri eksternal, memungkinkan pemindaian kerentanan image kontainer yang disimpan di Artifactory (Cloud) JFrog organisasi Anda dan akun Docker Hub menggunakan Pengelolaan Kerentanan Microsoft Defender (MDVM). Peningkatan ini membantu Anda mendeteksi kerentanan sebelumnya dan memperkuat postur keamanan cloud Anda.

Pelajari selengkapnya tentang penilaian kerentanan Agentless untuk Jfrog Artifactory (Cloud) dan penilaian kerentanan Agentless untuk Docker Hub.

Nota

Penagihan untuk Jfrog Artifactory (Cloud) & dukungan registri kontainer oleh Defender untuk Kontainer & Defender CSPM akan dimulai pada 2 Desember 2025. Untuk informasi selengkapnya, lihat Halaman Harga Microsoft Defender untuk Cloud

Ketersediaan umum kerangka kerja kepatuhan

3 November 2025

Standar kepatuhan peraturan berikut, yang sebelumnya tersedia dalam pratinjau, sekarang tersedia secara umum dalam Microsoft Defender untuk Cloud.

Standar Cloud
APRA CPS 234 2019 Azure, AWS
Pemerintah Australia ISM PROTECTED Azure
Panduan Keamanan Informasi Pemerintah Australia 12.2023 AWS, GCP
Praktik Terbaik Keamanan Dasar AWS AWS
AWS Well-Architected Framework 2024 (Kerangka AWS yang Dirancang dengan Baik 2024) AWS
Undang-Undang Perlindungan Data Umum Brasil (LGPD) 2018 Azure, AWS, GCP
Undang-Undang Privasi Konsumen California (CCPA) AWS, GCP
PBMM Federal Kanada 3.2020 Azure, AWS, GCP
Standar Penilaian CIS Amazon Elastic Kubernetes Service (EKS) AWS
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
CIS Azure Kubernetes Service (AKS) Benchmark Azure
Kontrol CIS v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
Tolok Ukur CIS Google Cloud Platform Foundation GCP
Tolok Ukur CIS untuk Google Kubernetes Engine (GKE) GCP
Profil CRI AWS, GCP
Kebijakan Keamanan Layanan Informasi Peradilan Pidana v5.9.5 Azure, AWS, GCP
CSA Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Sertifikasi Model Kematangan Keamanan Cyber (CMMC) Tingkat 2 v2.0 Azure, AWS, GCP
UE 2022/2555 (NIS2) 2022 Azure, AWS, GCP
Peraturan Perlindungan Data Umum Eropa (GDPR) 2016/679 Azure, AWS, GCP
FedRAMP 'H' dan 'M' Azure
FedRAMP Garis Dasar Tinggi Rev5 AWS, GCP
FedRAMP Dasar Moderat Revisi 5 AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
HIPAA Azure
HITRUST CSF v11.3.0 Azure, AWS, GCP
ISO/IEC 27001:2022 Azure, AWS, GCP
ISO/IEC 27002:2022 Azure, AWS, GCP
ISO/IEC 27017:2015 Azure, AWS, GCP
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP
NIST 800-171 Rev 3 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure, AWS, GCP
NIST SP 800-172 2021 AWS, GCP
NZISM v3.7 Azure, AWS, GCP
PCI DSS 3.2.1 GCP
PCI DSS v4.0.1 Azure, AWS, GCP
RMIT Malaysia Azure
Sarbanes–Oxley Act 2022 (SOX) Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SOC 2 Azure, GCP
ENS Spanyol Azure
Kerangka Kerja Kontrol Keamanan Pelanggan SWIFT 2024 Azure, AWS, GCP
SWIFT CSP-CSCF versi 2020 Azure
Pejabat Resmi Inggris dan Layanan Kesehatan Nasional Inggris Azure
Reserve Bank of India – IT Framework untuk NBFC Azure
Sertifikasi Model Kematangan Keamanan Cyber (CMMC) Tingkat 3 Azure, AWS, GCP
ISO/IEC 27018:2019 Azure, AWS, GCP
ISO/IEC 27019:2020 Azure, AWS, GCP
NIST SP 800-53 R6 Azure, AWS, GCP
NIST SP 800-82 R3 Azure, AWS, GCP
Kerangka Kerja Manajemen Risiko NIST AI (AI RMF 1.0) Azure, AWS, GCP
Perintah Eksekutif AS 14028 Azure, AWS, GCP
MTCS Singapura SS 584:2015 Azure, AWS, GCP
Undang-Undang Perlindungan Data Pribadi Thailand 2019 Azure, AWS, GCP
ISMAP Jepang Azure, AWS, GCP

Pelajari selengkapnya tentang standar kepatuhan peraturan dalam Microsoft Defender untuk Cloud.

Oktober 2025

Tanggal Kategori Pemutakhiran
31 Oktober 2025 Pratinjau Penyerapan Pengelogan Cloud GCP (Pratinjau)
23 Oktober 2025 Pemberitahuan Penghentian Perbarui Aturan Pengiriman Keluar untuk Microsoft Defender for Containers
23 Oktober 2025 Pemutakhiran Pembaruan Izin Aplikasi GitHub

Penyerapan Pengelogan Cloud GCP (pratinjau)

31 Oktober 2025

Penyerapan GCP Cloud Logging sekarang tersedia dalam pratinjau, meningkatkan wawasan CIEM dan visibilitas penggunaan izin di seluruh lingkungan Google Cloud.

Untuk mempertahankan rekomendasi CIEM berkelanjutan untuk lingkungan GCP yang terhubung, aktifkan penyerapan Cloud Logging menggunakan langganan Pub/Sub baru atau yang sudah ada.

Pelajari selengkapnya tentang menyerap dengan GCP Cloud Logging.

Pemberitahuan penghentian: memperbarui aturan keluar untuk Microsoft Defender untuk Kontainer

Microsoft Defender untuk Kontainer memperbarui persyaratan jaringan eksternal untuk sensor Defender. Anda harus memperbarui aturan keluar untuk mempertahankan fungsionalitas yang tepat.

Perubahan ini memengaruhi semua langganan menggunakan Microsoft Defender untuk Kontainer. Jika Anda tidak menggunakan sensor Defender, tidak diperlukan tindakan.

Mulai sekarang, Defender untuk sensor Kontainer memerlukan lalu lintas keluar ke nama domain yang sepenuhnya memenuhi syarat (FQDN) dan port berikut:

*.cloud.defender.microsoft.com (HTTPS: port 443)

  1. Tambahkan FQDN dan port baru ke lalu lintas yang diizinkan dalam metode pembatasan keluar Anda, seperti proksi atau firewall.

  2. Jika Anda tidak memblokir lalu lintas keluar dari kluster Anda, tidak ada tindakan yang diperlukan.

  3. Untuk memverifikasi konektivitas ke endpoint Microsoft Defender for Containers, jalankan skrip uji konektivitas untuk mengonfirmasi aksesibilitas jaringan dari kluster Anda.

Deadline

Untuk menghindari gangguan layanan, selesaikan pembaruan GKE dan EKS yang diperlukan pada 30 September 2026. Jika tidak ada tindakan yang dilakukan saat diperlukan, sensor Defender untuk Kontainer tidak akan berfungsi seperti yang diharapkan.

GitHub pembaruan izin aplikasi

23 Oktober 2025

Defender untuk Cloud memperbarui konektor GitHub untuk meminta izin baru: artifact_metadata:write. Ini memungkinkan fitur baru yang mendukung pengesahan artefak - menyediakan bukti asal build yang dapat diverifikasi dan memperkuat keamanan rantai pasokan perangkat lunak Anda. Izin dilingkup secara sempit, selaras dengan prinsip hak istimewa paling sedikit untuk mendukung persetujuan keamanan yang lebih cepat dan lebih mudah.

Cara menyetujui izin baru:

  • Via pengaturan GitHub: Di organisasi GitHub Anda, buka Settings > GitHub Apps, pilih aplikasi Microsoft Security DevOps, dan setujui permintaan izin yang tertunda.

  • email Via (untuk pemilik organisasi): GitHub mengirim email otomatis ke pemilik organisasi dengan subjek "Tinjau permintaan izin untuk Microsoft Security DevOps". Pilih Tinjau permintaan izin untuk menyetujui atau menolak perubahan.

Tidak mendapatkan email? Hanya pemilik GitHub organisasi yang menerima pemberitahuan ini. Jika Anda bukan pemilik, silakan hubungi pemiliknya di organisasi Anda untuk menyetujui permintaan melalui pengaturan GitHub.

Catatan: konektor yang ada akan terus berfungsi tanpa izin ini, tetapi fungsionalitas baru hanya akan tersedia setelah izin disetujui.

September 2025

Tanggal Kategori Pemutakhiran
16 September 2025 Pratinjau Perbaikan otomatis malware di Defender untuk Penyimpanan (Pratinjau)
15 September 2025 Pemutakhiran Jalur serangan baru yang disempurnakan
14 September 2025 Pratinjau Dukungan IP tepercaya untuk analisis paparan internet
14 September 2025 GA Lebar paparan untuk analisis paparan internet
11 September 2025 Pratinjau Pemindaian Dependensi Trivy untuk Repositori Kode (Pembaruan)

Remediasi otomatis malware di Defender for Storage (Pratinjau)

16 September 2025

Remediasi otomatis malware di Defender untuk pemindaian malware Penyimpanan sekarang tersedia dalam pratinjau.

Dengan kemampuan baru ini, blob berbahaya yang terdeteksi selama pemindaian sesuai unggahan atau sesuai permintaan dapat dihapus secara otomatis. Ini memastikan konten berbahaya dikarantina, sementara itu masih dapat dipulihkan untuk penyelidikan lebih lanjut.

Anda dapat mengaktifkan atau menonaktifkan remediasi otomatis malware di tingkat akun langganan atau penyimpanan dari tab Microsoft Defender untuk Cloud di portal Azure, atau dengan menggunakan API.

Untuk informasi selengkapnya, lihat Remediasi malware otomatis bawaan untuk blob berbahaya.

Jalur serangan baru yang disempurnakan

9 September 2025

Jalur serangan sekarang mencerminkan risiko nyata, didorong secara eksternal, dan dapat dieksploitasi yang dapat digunakan musuh untuk membahayakan organisasi Anda, membantu Anda memotong kebisingan dan bertindak lebih cepat. Jalur sekarang berfokus pada titik masuk eksternal dan bagaimana penyerang dapat maju melalui lingkungan Anda yang mencapai target penting bisnis. Pengalaman ini menghadirkan kejelasan, fokus, dan prioritas yang lebih besar memberdayakan tim keamanan untuk mengurangi risiko paling kritis dengan percaya diri.

Baca selengkapnya tentang hal ini di blog ini: Menyempurnakan Jalur Serangan: Memprioritaskan Dunia Nyata, Ancaman yang Dapat Dieksploitasi

Untuk informasi selengkapnya, lihat Mengidentifikasi dan memulihkan jalur serangan.

Dukungan IP tepercaya untuk analisis paparan internet

14 September 2025

Defender untuk Cloud memungkinkan Anda menentukan rentang protokol internet (IP) tepercaya untuk mengurangi positif palsu dalam analisis paparan internet. Sumber daya yang hanya dapat diakses dari IP tepercaya dianggap tepercaya. Defender untuk Cloud tidak akan menghasilkan jalur serangan untuk IP tepercaya.

Pelajari selengkapnya tentang paparan tepercaya.

Lebar paparan untuk analisis paparan internet

14 September 2025

Lebar paparan sekarang umumnya tersedia dalam Microsoft Defender untuk Cloud. Lebar paparan menunjukkan bagaimana sumber daya diekspos ke internet publik berdasarkan aturan jaringannya. Fitur ini membantu tim keamanan menemukan dan memperbaiki jalur serangan penting.

Pelajari selengkapnya tentang lebar paparan internet.

Pemindaian Dependensi Trivy untuk Repositori Kode (Pembaruan)

11 September 2025

Defender untuk Cloud sekarang menyertakan pemindaian kerentanan dependensi sumber terbuka didukung oleh Trivy dalam mode sistem file. Ini membantu Anda memperkuat keamanan dengan mendeteksi kerentanan sistem operasi dan pustaka secara otomatis di seluruh repositori GitHub dan Azure DevOps.

Tempat penerapannya:

Apa yang harus dilakukan:

Tempat hasil muncul:

Jika Anda menggunakan pemindaian dependensi GitHub Advanced Security, Defender untuk Cloud sekarang meningkatkan hasil tersebut, bukan menggantikannya.

Tanggal berlaku: 15 September 2025.

Agustus 2025

Tanggal Kategori Pemutakhiran
27 Agustus 2025 GA Ketersediaan umum tag indeks opsional untuk menyimpan hasil pemindaian malware
12 Agustus 2025 GA Ketersediaan umum Defender untuk Penyimpanan di Azure Government cloud
11 Agustus 2025 GA Ketersediaan umum Defender CSPM dan Defender untuk Paket Server 2 di cloud Azure Government
6 Agustus 2025 GA Dasbor Keamanan AKS
5 Agustus 2025 Pratinjau Log penyimpanan teragregasi dalam Perburuan Tingkat Lanjut XDR (Pratinjau)

Ketersediaan umum Defender untuk Penyimpanan, dengan tag indeks opsional untuk menyimpan hasil pemindaian malware

27 Agustus 2025

Defender untuk pemindaian malware Storage memperkenalkan tag indeks opsional untuk pemindaian on-upload dan sesuai permintaan. Dengan kemampuan baru ini, pengguna dapat memilih apakah akan menerbitkan hasil ke tag indeks blob saat blob dipindai (default) atau tidak menggunakan tag indeks. Tag indeks dapat diaktifkan atau dinonaktifkan di tingkat akun langganan dan penyimpanan melalui portal Azure atau melalui API.

Ketersediaan umum Defender untuk Penyimpanan di cloud Azure Government

12 Agustus 2025

Microsoft Defender untuk Storage umumnya tersedia untuk pelanggan cloud pemerintah. Layanan ini membantu lembaga federal dan pemerintah AS, mengamankan akun penyimpanan mereka. Semua fitur Defender untuk Storage tersedia di cloud pemerintah, menyelaraskan cakupan fitur dengan layanan cloud komersial. Pelajari selengkapnya tentang cakupan cloud pemerintah Defender untuk Cloud.

Ketersediaan umum Defender CSPM dan Defender untuk Server Paket 2 di cloud Azure Government

11 Agustus 2025

Microsoft Defender untuk Cloud Cloud Security Posture Management (CSPM) umumnya tersedia untuk pelanggan cloud pemerintah. Layanan ini membantu lembaga federal dan pemerintah AS, termasuk Departemen Pertahanan (DoD) dan lembaga sipil, mengelola postur keamanan cloud dan meningkatkan kepatuhan.

Semua fitur Defender untuk Server Paket 2 (P2) tersedia di cloud pemerintah, menyelaraskan cakupan fitur dengan layanan cloud komersial.

Pelajari selengkapnya tentang cakupan cloud pemerintah Defender untuk Cloud.

Dasbor Keamanan AKS

6 Agustus 2025

Dasbor Keamanan AKS menyediakan tampilan terpusat tentang postur keamanan dan perlindungan ancaman runtime untuk kluster AKS dalam portal Azure. Ini menyoroti kerentanan perangkat lunak, kesenjangan kepatuhan, dan ancaman aktif, membantu Anda memprioritaskan remediasi. Gunakan dasbor ini untuk memantau perlindungan beban kerja AKS, konfigurasi kluster, dan deteksi ancaman secara real time.

Untuk informasi selengkapnya, lihat Dasbor Keamanan Azure Kubernetes Service (AKS).

Log penyimpanan teragregasi dalam Perburuan Tingkat Lanjut XDR (Pratinjau)

5 Agustus 2025

Tabel CloudStorageAggregatedEvents baru sekarang tersedia dalam pengalaman Berburu Tingkat Lanjut Microsoft Defender XDR. Ini membawa log aktivitas penyimpanan agregat, seperti operasi, detail autentikasi, sumber akses, dan jumlah keberhasilan/kegagalan, dari Defender untuk Cloud ke dalam satu skema yang dapat dikueri. Agregasi mengurangi kebisingan, meningkatkan performa, dan memberikan tampilan pola akses penyimpanan tingkat tinggi untuk mendukung deteksi dan investigasi ancaman yang lebih efektif.

Log tersedia tanpa biaya tambahan sebagai bagian dari paket akun per penyimpanan baru di Defender untuk Penyimpanan. Untuk informasi lebih lanjut, kunjungi CloudStorageAggregatedEvents (Pratinjau).

Juli 2025

Tanggal Kategori Pemutakhiran
15 Juli 2025 Pratinjau Empat Standar Kepatuhan Terhadap Peraturan baru
3 Juli 2025 GA Pemindaian untuk gambar kontainer Chainguard dan Wolfi

Empat Standar Kepatuhan Terhadap Peraturan baru

15 Juli 2025

Microsoft Defender untuk Cloud Kepatuhan Regulasi memperluas dukungannya untuk menyertakan empat kerangka kerja baru di seluruh Azure, AWS, dan lingkungan GCP:

  1. Undang-Undang Ketahanan Operasional Digital (DORA)
  2. Undang-Undang Kecerdasan Buatan Uni Eropa (Undang-Undang AI Eropa)
  3. Sistem Manajemen Keamanan Informasi Korea untuk Cloud Publik (k-ISMS-P)
  4. Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0

Kerangka kerja ini sekarang tersedia dalam pratinjau dan dapat diaktifkan melalui dasbor kepatuhan Regulatory di Microsoft Defender untuk Cloud.

Untuk informasi selengkapnya, lihat: standar kepatuhan regulasi dalam Microsoft Defender untuk Cloud.

Pemindaian untuk gambar kontainer Chainguard dan Wolfi

3 Juli 2025

Pemindai kerentanan Microsoft Defender untuk Cloud, yang didukung oleh Pengelolaan Kerentanan Microsoft Defender, memperluas cakupan pemindaiannya menjadi gambar kontainer Chainguard, serta mengidentifikasi kerentanan dalam gambar Chainguard dan Wolfi untuk memvalidasi bahwa build yang paling aman sedang dikirimkan. Saat jenis gambar tambahan sedang dipindai, tagihan Anda mungkin meningkat. Untuk semua distribusi yang didukung, lihat Dukungan registri dan gambar untuk penilaian kerentanan.

Langkah selanjutnya

Periksa Apa yang baru dalam rekomendasi dan pemberitahuan keamanan.