Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Artikel ini merangkum apa yang baru dalam Microsoft Defender untuk Cloud. Ini termasuk informasi tentang fitur baru dalam pratinjau atau ketersediaan umum (GA), pembaruan fitur, paket fitur yang akan datang, dan fungsionalitas yang tidak digunakan lagi.
Halaman ini sering diperbarui dengan pembaruan terbaru di Defender untuk Cloud.
Temukan informasi terbaru tentang rekomendasi dan pemberitahuan keamanan di Apa yang baru dalam rekomendasi dan pemberitahuan.
Jika Anda mencari item yang lebih lama dari enam bulan, Anda dapat menemukannya di arsip Apa yang baru.
Petunjuk / Saran
Dapatkan pemberitahuan ketika halaman ini diperbarui dengan menyalin dan menempelkan URL berikut ke pembaca umpan Anda:
https://aka.ms/mdc/rss
April 2026
| Tanggal | Kategori | Pemutakhiran |
|---|---|---|
| 20 April 2026 | GA | Ketersediaan Defender untuk integrasi Storage di portal Azure Storage Center |
| 1 April 2026 | GA | Ketersediaan umum kemampuan keamanan kontainer di cloud Azure Government |
| 1 April 2026 | Perubahan mendatang | Update untuk Defender server SQL pada paket komputer untuk pelanggan Fairfax |
Ketersediaan umum Defender untuk integrasi Penyimpanan di portal Azure Storage Center
20 April 2026
Integrasi ini membawa wawasan Defender untuk Storage langsung ke dalam pengalaman asli manajemen penyimpanan. Pendekatan ini memudahkan pelanggan untuk memahami dan meningkatkan postur keamanan penyimpanan mereka dalam skala besar.
Pelanggan sekarang dapat melihat perlindungan ancaman dan cakupan postur keamanan Defender for Storage langsung di Pusat Penyimpanan, bersebelahan dengan sumber daya penyimpanan mereka.
Pusat Penyimpanan menyediakan tampilan Defender asli penyimpanan terpusat untuk status perlindungan Penyimpanan. Tampilan ini membantu pelanggan dengan cepat memahami item berikut:
- Akun penyimpanan mana yang dilindungi, sebagian dilindungi, atau tidak dilindungi
- Saat pemindaian malware, pemantauan aktivitas, dan penemuan data sensitif diaktifkan
- Di mana celah keamanan ada di seluruh penyimpanan Azure Blob Storage dan Azure Files
Pelajari selengkapnya tentang penyimpanan Azure.
Ketersediaan umum kemampuan keamanan kontainer di cloud Azure Government
1 April 2026
Layanan ini membantu lembaga federal dan pemerintah AS, termasuk Departemen Pertahanan (DoD) dan lembaga sipil, mengamankan beban kerja Kubernetes dengan menyediakan manajemen postur keamanan cloud, penilaian kerentanan, dan perlindungan ancaman runtime untuk lingkungan kontainer.
Paket Defender untuk Kontainer di cloud Azure Government sekarang selaras dengan penawaran cloud komersialnya dalam cakupan fitur. Ini termasuk penemuan Kubernetes tanpa agen, inventarisasi yang komprehensif, analisis jalur serangan, perburuan risiko yang ditingkatkan, penilaian kerentanan, kepatuhan, serta kemampuan perlindungan pada runtime.
Untuk informasi selengkapnya tentang Microsoft Defender untuk Kontainer, lihat Gambaran umum Microsoft Defender untuk Kontainer.
Untuk informasi selengkapnya tentang fitur dan ketersediaan cloud, lihat matriks dukungan Containers di Defender untuk Cloud.
Pembaruan ke Defender untuk server SQL pada paket komputer untuk pelanggan Fairfax
1 April 2026
Defender untuk SQL Server pada paket komputer di Microsoft Defender untuk Cloud melindungi instans SQL Server yang dihosting di komputer Azure, AWS, GCP, dan lokal.
Untuk menyederhanakan orientasi dan meningkatkan cakupan perlindungan, kami merilis solusi agen yang ditingkatkan untuk pelanggan Fairfax pada akhir April. Solusi baru menggunakan infrastruktur SQL yang ada, sehingga Anda tidak perlu lagi menyebarkan agen Azure Monitor (AMA).
Tindakan pelanggan yang diperlukan:
- Update Defender untuk konfigurasi paket SQL Server di Komputer: Jika Anda mengaktifkan Defender untuk SQL Server pada paket komputer sebelum April 2026, ikuti instruksi berikut untuk memperbarui konfigurasi Anda.
- Verifikasi status perlindungan instans SQL Server: Dengan perkiraan tanggal mulai Mei 2026, Anda harus memverifikasi status perlindungan dari instans SQL Server Anda di seluruh lingkungan Anda. Pelajari cara memecahkan masalah penyebaran untuk Defender for SQL pada konfigurasi mesin.
Maret 2026
| Tanggal | Kategori | Pemutakhiran |
|---|---|---|
| 31 Maret 2026 | GA | Remediasi malware otomatis di Defender untuk Penyimpanan |
| 31 Maret 2026 | Pemutakhiran | Dukungan untuk wilayah Azure tambahan untuk Defender API dan pengelolaan postur keamanan API dengan Defender CSPM |
| 30 Maret 2026 | Pratinjau | Keamanan model AI untuk Azure Machine Learning (Pratinjau) |
| 29 Maret 2026 | Pratinjau | Cakupan multicloud yang diperluas untuk AWS dan GCP (Pratinjau) |
| 22 Maret 2026 | Pemutakhiran | |
| 12 Maret 2026 | GA | Dukungan penyebaran terkendali untuk AKS Automatic (GA) |
| 11 Maret 2026 | GA | Penetapan risiko berbasis keparahan untuk rekomendasi "Tidak dievaluasi" |
| 10 Maret 2026 | Pratinjau | Kode untuk pengayaan runtime untuk rekomendasi |
| 10 Maret 2026 | Pratinjau | Pindai malware permintaan Azure Files di Microsoft Defender untuk Penyimpanan |
| 04 Maret 2026 | Deprecation | Penghentian pratinjau rekomendasi kerentanan kontainer dan gambar kontainer |
| 04 Maret 2026 | Pratinjau | Format rekomendasi individual baru di portal Azure (Pratinjau) |
Remediasi malware otomatis di Defender untuk Storage
31 Maret 2026
Remediasi malware otomatis di Defender for Storage sudah tersedia secara luas.
Defender untuk Cloud sekarang memungkinkan Anda menghapus blob berbahaya secara otomatis yang terdeteksi selama pemindaian malware saat diunggah atau sesuai permintaan. Blob yang dihapus sementara dikarantina dan bisa dipulihkan untuk penyelidikan lebih lanjut.
Anda dapat mengaktifkan atau menonaktifkan remediasi malware otomatis di tingkat akun langganan atau penyimpanan di Microsoft Defender untuk Cloud di portal Azure atau melalui API.
Pelajari cara menggunakan remediasi malware otomatis bawaan untuk blob berbahaya.
Dukungan untuk wilayah Azure tambahan untuk Defender untuk API dan pengelolaan postur keamanan API dengan Defender CSPM
31 Maret 2026
Microsoft Defender for APIs dan manajemen postur keamanan API dengan Defender CSPM telah diperluas untuk menyediakan kemampuannya di wilayah Azure berikut:
- Swedia Tengah
- Swedia Selatan
- Jerman Barat Tengah
- Jerman Utara
- Italia Utara
- Prancis Tengah
- Prancis Selatan
- Norwegia Timur
- Norwegia Barat
- Swiss Utara
- Swiss Barat
- Korea Tengah
- Korea Selatan
- Afrika Selatan Utara
- Afrika Selatan Barat
Pelanggan yang memiliki layanan Azure API Management di wilayah ini sekarang dapat menggunakan kemampuan yang ditawarkan oleh Microsoft Defender untuk API dan manajemen postur keamanan API dengan Defender CSPM. Kemampuan penemuan API dan postur keamanan di Defender CSPM untuk Azure Function Apps dan Azure Logic Apps juga telah diperluas ke wilayah ini. Fitur ini masih dalam Pratinjau.
Pelajari selengkapnya tentang Microsoft Defender untuk API dan API manajemen postur keamanan dengan Defender CSPM.
Keamanan model AI untuk Azure Machine Learning (Pratinjau)
30 Maret 2026
Microsoft Defender untuk Cloud kini menawarkan keamanan model AI dalam versi pratinjau untuk registri Azure dan ruang kerja Azure Machine Learning. Keamanan model AI membantu tim keamanan menemukan dan memindai model AI kustom untuk risiko sebelum penyebaran, dan meninjau temuan di Defender untuk Cloud.
Dengan menggunakan keamanan model AI, Anda dapat:
- Temukan model AI di registri dan ruang kerja Azure Machine Learning.
- Pindai artefak model yang didukung untuk malware dan operator yang tidak aman.
- Tinjau temuan keamanan dan pulihkan masalah yang muncul di Defender untuk Cloud.
- Lakukan pemindaian berbasis CLI untuk integrasi CI/CD.
Pelajari selengkapnya tentang keamanan model AI.
Cakupan multicloud yang diperluas untuk AWS dan GCP (Pratinjau)
29 Maret 2026
Microsoft Defender untuk Cloud memperluas manajemen postur multicloud dengan cakupan asli yang lebih luas untuk AWS dan GCP. Pembaruan ini menambahkan penemuan dan penilaian postur untuk jenis sumber daya tambahan di seluruh layanan komputasi, database, penyimpanan, analitik, jaringan, identitas, rahasia, DevOps, dan AI/ML.
Inventori aset: Sumber daya AWS dan GCP yang baru didukung sekarang ditemukan dan terlihat dalam pengalaman inventori Aset.
Rekomendasi keamanan: Sekitar 150 rekomendasi baru membantu mengidentifikasi kesalahan konfigurasi dan kesenjangan postur di seluruh sumber daya yang baru didukung.
Kepatuhan terhadap peraturan: Kerangka kerja kepatuhan yang ada sekarang menyertakan rekomendasi baru, memberikan penilaian kepatuhan yang lebih lengkap di seluruh lingkungan multicloud.
Penting
- Hasil kepatuhan dapat berubah saat rekomendasi baru dievaluasi. Ini mencerminkan cakupan yang diperluas, bukan regresi dalam postur keamanan.
- Skor keamanan tidak terpengaruh oleh rekomendasi dalam pratinjau.
- Di portal Azure, hanya aset yang terdeteksi memiliki masalah keamanan yang ditampilkan.
- Di portal Defender, semua sumber daya yang ditemukan di lingkungan pelanggan tercermin, bahkan jika tidak ada masalah keamanan yang terdeteksi pada mereka.
Pelajari lebih lanjut tentang rekomendasi keamanan.
Pemantauan Integritas File memerlukan agen MDE versi 10.8799+ untuk mesin Windows warisan
Karena perubahan pipeline di Microsoft Defender untuk Titik Akhir (MDE), Pemantauan Integritas File sekarang memerlukan Defender untuk Server klien Windows (agen Microsoft Defender untuk Titik Akhir) versi 10.8799 atau lebih tinggi agar berfungsi dengan baik pada mesin Windows dengan sistem operasi lama (klien downlevel).
Detail utama:
- Sistem yang terpengaruh: Mesin Windows warisan (Server Windows 2016, Windows Server 2012 R2, dan klien downlevel lainnya)
- Required version: Defender for Servers Windows client (MDE agent) 10.8799 atau yang lebih baru
- Dampak: Pemantauan FIM tidak akan berfungsi dengan baik pada versi di bawah persyaratan minimum
Pelajari selengkapnya tentang Pemantauan Integritas File dan cara mengaktifkan Pemantauan Integritas File.
Dukungan penyebaran berbatas untuk AKS Automatic (GA)
12 Maret 2026
Penyebaran bertahap Kubernetes sekarang tersedia secara umum untuk kluster AKS Otomatis.
Untuk menggunakan kemampuan ini, instal sensor Defender untuk Kontainer dengan menggunakan Helm di namespace kube-system. Jika sensor saat ini diinstal melalui add-on AKS, skrip penginstalan Helm menonaktifkan add-on dan menyebarkan ulang sensor menggunakan Helm.
Skrip instalasi Helm diperbarui untuk mendukung penerapan sensor ke namespace pada kluster AKS Otomatis.
Penetapan risiko berbasis keparahan untuk rekomendasi "Tidak dievaluasi"
11 Maret 2026
Rekomendasi yang sebelumnya muncul sebagai Tidak dievaluasi sekarang akan menerima tingkat risiko yang berasal dari tingkat keparahan rekomendasi. Akibatnya, rekomendasi ini sekarang akan diprioritaskan dalam daftar rekomendasi berdasarkan tingkat risiko yang ditetapkan.
Perubahan ini dapat memengaruhi status rekomendasi secara keseluruhan dan juga akan berdampak pada Skor Aman, karena rekomendasi sebelumnya yang tidak dievaluasi sekarang termasuk dalam perhitungan risiko.
Untuk pelanggan tanpa Defender CSPM diaktifkan, pembaruan ini menghapus Tidak dievaluasi status risiko dan menggantinya dengan risiko berbasis keparahan.
Untuk mendapatkan manfaat dari evaluasi risiko kontekstual penuh yang sadar lingkungan, Defender CSPM harus diaktifkan pada langganan.
Untuk informasi selengkapnya, lihat Rekomendasi keamanan.
Kode untuk pengayaan runtime untuk rekomendasi (Pratinjau)
10 Maret 2026
Microsoft Defender untuk Cloud sekarang menyediakan kemampuan dari kode ke runtime, memungkinkan visibilitas menyeluruh di seluruh siklus hidup pengembangan perangkat lunak (SDLC). Fitur ini membantu tim keamanan menelusuri masalah keamanan runtime hingga asal kode sumbernya dan memahami jangkauan penuh kerentanan.
Kemampuan utama:
- Visibilitas Rantai SDLC: Melacak masalah keamanan dari kode sumber melalui alur, registri, hingga lingkungan runtime
- Analisis Radius Ledakan: Memahami berapa banyak aset yang terpengaruh oleh perubahan kode tunggal
- Pelacakan Runtime-to-Source: Menavigasi mundur dari rekomendasi runtime untuk mengidentifikasi sumber asli masalah keamanan
- Remediasi yang Dapat Ditindaklanjuti: Memperbaiki masalah di sumber untuk mencegah regresi berulang daripada hanya mengatasi gejala runtime
Pelajari selengkapnya tentang Petakan gambar kontainer dari kode ke prasyarat runtime. Pelajari selengkapnya tentang Pengayaan kode ke runtime untuk rekomendasi.
Pemindaian malware pada Azure Files sesuai permintaan di Microsoft Defender untuk Penyimpanan (Pratinjau)
10 Maret 2026
Pemindaian malware on-demand untuk Azure Files di Microsoft Defender untuk Penyimpanan saat ini dalam versi pratinjau. Pratinjau ini memperluas fitur pemindaian malware sesuai permintaan yang ada dan memungkinkan Anda memindai seluruh akun Azure Storage yang berisi blob dan file.
Anda dapat memulai pemindaian di UI portal Azure atau dengan antarmuka pemrograman aplikasi (API) Representational State Transfer (REST). Anda juga dapat mengotomatiskan pemindaian dengan Azure Logic Apps, Azure Automation playbook, dan skrip PowerShell.
Fitur ini menggunakan antivirus Microsoft Defender dan menerapkan definisi malware terbaru untuk setiap pemindaian. Ini juga menunjukkan perkiraan biaya di muka di portal Azure sebelum Anda memulai pemindaian.
Untuk informasi selengkapnya, lihat Pemindaian malware sesuai permintaan.
Penghentian pratinjau rekomendasi kerentanan gambar kontainer dan kontainer
04 Maret 2026
Sebagai bagian dari transisi ke rekomendasi individu, Microsoft Defender untuk Cloud menghentikan rekomendasi kerentanan kontainer yang dikelompokkan yang ada. Perubahan ini memungkinkan visibilitas, prioritas, dan tata kelola temuan keamanan kontainer yang lebih terperinci.
Rekomendasi yang dikelompokkan sebelumnya menggabungkan beberapa temuan di bawah satu rekomendasi. Temuan ini sekarang muncul sebagai rekomendasi individual, dibuat per pembaruan perangkat lunak, kerentanan, rahasia, atau jenis masalah.
Selama periode transisi, rekomendasi yang dikelompokkan dan individual mungkin muncul berdampingan. Rekomendasi yang dikelompokkan berada di jalur penghentian bertahap dan akan dihapus dalam beberapa tahap.
Rekomendasi kerentanan kontainer yang dikelompokkan berikut akan ditolak pada 13 April 2026:
Rekomendasi kontainer
- [Pratinjau] Kontainer yang berjalan di Azure harus menyelesaikan temuan kerentanan
- [Pratinjau] Kontainer yang berjalan di AWS harus menyelesaikan temuan kerentanan
- [Pratinjau] Kontainer yang berjalan di GCP harus menyelesaikan temuan kerentanan
Rekomendasi gambar kontainer
- [Pratinjau] Gambar kontainer dalam registri Azure perlu memiliki temuan kerentanan yang diselesaikan
- [Pratinjau] Temuan kerentanan dalam gambar kontainer di registri AWS harus diselesaikan
- [Pratinjau] Gambar kontainer di dalam registri GCP harus memiliki temuan kerentanan yang telah diatasi
Pelanggan harus memperbarui kueri, otomatisasi, aturan tata kelola, atau alur kerja apa pun yang mengandalkan kunci rekomendasi yang dikelompokkan untuk menggunakan rekomendasi individu dan kategori keamanan sebagai gantinya.
Saat mengkueri rekomendasi individual, logika yang sama dapat diterapkan di seluruh penyedia cloud dengan menyesuaikan Source nilai.
Contoh: Rekomendasi kerentanan kontainer
Kueri berikut memungkinkan pelanggan mengidentifikasi rekomendasi kerentanan kontainer individual baru untuk kontainer yang berjalan di Azure. Untuk menargetkan kontainer yang berjalan di AWS atau GCP, ubah nilai menjadi Source"AWS" atau "GCP".
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == "K8s-container"
| where properties.resourceDetails.Source == "Azure"
Contoh: Rekomendasi kerentanan gambar kontainer
Kueri ini memungkinkan pelanggan mengidentifikasi rekomendasi kerentanan citra kontainer individual yang baru di registri kontainer Azure. Untuk menargetkan registri AWS atau GCP, perbarui nilai Source sehingga sesuai.
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == ".containerimage"
| where properties.resourceDetails.Source == "Azure"
Pelajari selengkapnya tentang rekomendasi keamanan dan Format rekomendasi individual baru di portal Azure (Pratinjau).
Format rekomendasi individual baru di portal Azure (Pratinjau)
04 Maret 2026
Microsoft Defender untuk Cloud mengonversi rekomendasi yang dikelompokkan menjadi rekomendasi individual di portal Azure. Perubahan ini mencerminkan pergeseran dari pengelompokan temuan terkait di bawah satu rekomendasi ke mencantumkan setiap rekomendasi secara terpisah.
Apa yang berubah
Anda mungkin melihat daftar rekomendasi yang lebih panjang dari sebelumnya. Temuan gabungan (seperti kerentanan, rahasia yang diekspos, atau kesalahan konfigurasi) sekarang ditampilkan sebagai rekomendasi individual daripada disarangkan di bawah rekomendasi induk.
Rekomendasi yang dikelompokkan masih akan ditampilkan berdampingan dengan format baru untuk saat ini, tetapi rekomendasi tersebut akan ditolak dalam beberapa bulan.
Rekomendasi individual baru ditandai sebagai Pratinjau dengan tag Versi baru tambahan. Tag ini menunjukkan bahwa rekomendasi dalam keadaan awal dan belum memengaruhi Skor Aman, serta memungkinkan Anda untuk memfilter rekomendasi dengannya.
Anda sekarang dapat mengelola pengecualian dalam skala besar alih-alih untuk setiap rekomendasi.
Keuntungan
Prioritas cerdas dan akurat
Setiap temuan (seperti kerentanan, rahasia yang diekspos, atau kesalahan konfigurasi) sekarang dinilai dan diprioritaskan satu per satu, sehingga Anda dapat fokus pada apa yang sebenarnya mengurangi risiko tercepat.
Konteks yang dapat ditindaklanjuti untuk setiap temuan
Setiap rekomendasi memberikan konteks risiko dan panduan remediasi yang jelas, sehingga lebih mudah untuk memahami apa yang salah, mengapa itu penting, dan cara memperbaikinya.
Tata kelola & pelacakan yang lebih baik
Anda menerapkan pengecualian yang ditargetkan dan mengukur kemajuan keamanan secara akurat.
Nota
Rekomendasi yang dikelompokkan masih muncul berdampingan dengan format baru untuk saat ini, tetapi rekomendasi tersebut akan ditolak dalam beberapa bulan.
Penting
Untuk mendukung transisi, pelajari selengkapnya tentang praktik terbaik untuk transisi dari yang dikelompokkan ke rekomendasi individual.
Pelajari selengkapnya tentang meninjau rekomendasi keamanan.
Februari 2026
| Tanggal | Kategori | Pemutakhiran |
|---|---|---|
| 22 Februari 2026 | Pratinjau | Deteksi dan pemblokiran anti-malware kontainer runtime (Pratinjau) |
| 22 Februari 2026 | Pembaruan - Pratinjau | Penyimpangan biner sekarang mendukung pemblokiran (Pratinjau) |
| 10 Februari 2026 | Pratinjau | Pengalaman rekomendasi tingkat database untuk temuan Penilaian Kerentanan SQL (Pratinjau) |
| 10 Februari 2026 | GA | Dukungan pemindaian untuk gambar kontainer Minimus dan Photon OS |
| 9 Februari 2026 | GA | Mensimulasikan pemberitahuan untuk server SQL pada komputer |
| 3 Februari 2026 | Pratinjau | Perlindungan ancaman untuk agen AI (Pratinjau) |
| 2 Februari 2026 | GA | Logika rekomendasi CIEM yang diperbarui |
| 2 Februari 2026 | Pratinjau | Perlindungan ancaman untuk agen AI (Pratinjau) |
Deteksi dan pemblokiran malware runtime kontainer (Pratinjau)
22 Februari 2026
Microsoft Defender untuk Cloud mengumumkan deteksi dan pencegahan anti-malware runtime kontainer dalam versi pratinjau. Fitur ini menyediakan deteksi real time dan pencegahan malware dalam beban kerja dalam kontainer di seluruh lingkungan Azure Kubernetes Service (AKS), Amazon Elastic Kubernetes Service (EKS), dan Google Kubernetes Engine (GKE). Dengan rilis ini, Anda dapat membuat aturan anti-malware untuk menentukan kondisi untuk menghasilkan pemberitahuan dan memblokir malware, membantu Anda melindungi kluster dari ancaman sambil meminimalkan positif palsu.
Pelajari selengkapnya tentang deteksi dan pemblokiran anti-malware.
Penyimpangan biner sekarang mendukung pemblokiran (Pratinjau)
22 Februari 2026
Penyimpangan biner sekarang mendukung pemblokiran dalam pratinjau. Dengan pembaruan ini, Anda dapat mengonfigurasi kebijakan penyimpangan biner untuk tidak hanya mendeteksi tetapi juga memblokir perubahan yang tidak sah pada gambar kontainer saat runtime. Peningkatan ini membantu mencegah potensi pelanggaran keamanan dengan menghentikan eksekusi biner dalam kontainer yang telah dirusak atau berisi modifikasi yang tidak terduga, memberikan lapisan perlindungan tambahan untuk beban kerja kontainer Anda.
Pelajari selengkapnya tentang deteksi dan pemblokiran drift biner.
Pengalaman rekomendasi tingkat database untuk Penilaian Kerentanan SQL (Pratinjau)
10 Februari 2026
Microsoft Defender untuk SQL memperkenalkan pengalaman rekomendasi pada tingkat database untuk Penilaian Kerentanan SQL dalam pratinjau.
Pembaruan ini berlaku untuk SQL VA di semua jenis database yang didukung (PaaS dan IaaS), termasuk konfigurasi klasik dan ekspres, dan tersedia dalam pengalaman portal berikut:
- Portal Azure
- Portal Defender
Dalam pengalaman ini, setiap aturan Penilaian Kerentanan SQL menghasilkan penilaian terpisah untuk setiap database yang terpengaruh. Penilaian ditampilkan dan dikelola sebagai rekomendasi di halaman Defender untuk Cloud Recommendations.
Dalam model sebelumnya, temuan dikumpulkan di tingkat server atau instans dan muncul di bawah rekomendasi berikut:
- Database SQL harus memiliki temuan kerentanan yang diselesaikan
- SQL Server pada komputer harus mengatasi temuan kerentanan
Pengalaman tingkat database mempertahankan kemampuan keamanan yang sama dan tidak memengaruhi logika pemindaian, aturan, kueri, jadwal pemindaian, API, atau harga SQL VA. Ini hanya menyediakan cara lain untuk mengonsumsi dan mengelola temuan yang konsisten dengan semua rekomendasi Defender untuk Cloud.
Selama pratinjau, penilaian tingkat database baru tidak memengaruhi Skor Aman di portal Azure tetapi berkontribusi pada Skor Aman di portal Defender.
Referensi aturan penilaian kerentanan SQL telah diperbarui untuk menyertakan nama rekomendasi tingkat database baru dan pengidentifikasi penilaian.
Pengalaman tingkat server (agregat) yang ada tetap tersedia selama pratinjau.
Dukungan pemindaian untuk gambar kontainer Minimus dan Photon OS
10 Februari 2026
pemindai kerentanan Microsoft Defender untuk Cloud, didukung oleh Pengelolaan Kerentanan Microsoft Defender, memperluas cakupan pemindaiannya ke gambar kontainer Minimus dan Photon OS, dan mengidentifikasi kerentanan dalam Minimus Images dan Photos OS untuk memvalidasi bahwa mereka mengirimkan yang paling aman membangun kemungkinan. Saat jenis gambar tambahan sedang dipindai, tagihan Anda mungkin meningkat. Untuk semua distribusi yang didukung, lihat Dukungan registri dan gambar untuk penilaian kerentanan.
Mensimulasikan pemberitahuan untuk server SQL pada komputer
9 Februari 2026
Alert simulasi SQL di Microsoft Defender untuk Cloud sekarang tersedia secara umum. Pemberitahuan simulasi memungkinkan tim keamanan memvalidasi perlindungan SQL, deteksi, dan alur kerja respons otomatis dengan aman tanpa menimbulkan risiko nyata.
Peringatan yang disimulasikan menghasilkan peringatan realistis dengan konteks penuh SQL dan mesin pada VM Azure atau mesin yang terhubung dengan Arc, memungkinkan pengujian end-to-end atas playbook dan kesiapan SOC. Semua pemberitahuan diproduksi secara lokal menggunakan ekstensi skrip yang aman, tanpa payload eksternal atau dampak ke sumber daya produksi.
Pelajari cara mensimulasikan pemberitahuan untuk server SQL pada komputer.
Logika rekomendasi CIEM yang diperbarui
2 Februari 2026
Rekomendasi Cloud Infrastructure Entitlement Management (CIEM) sekarang tersedia sebagai kemampuan bawaan dalam Microsoft Defender untuk Cloud di seluruh Azure, Amazon Web Services (AWS), dan Google Cloud Platform (GCP).
Pembaruan ini mengubah cara identitas yang tidak aktif dan peran dengan izin berlebihan dievaluasi dan meningkatkan akurasi rekomendasi. Ini dapat memengaruhi hasil rekomendasi yang ada.
Perubahan kunci
- Deteksi identitas tidak aktif sekarang mengevaluasi penugasan peran yang tidak digunakan, bukan aktivitas masuk.
- Masa tenggang untuk ketidakaktifan diperpanjang hingga 90 hari (sebelumnya 45 hari).
- Identitas yang dibuat dalam 90 hari terakhir tidak dievaluasi sebagai tidak aktif.
- Metrik Indeks Perluasan Izin (PCI) tidak lagi digunakan dan tidak lagi muncul dalam rekomendasi.
- Onboarding CIEM tidak lagi memerlukan izin dengan risiko tinggi.
Pertimbangan-pertimbangan khusus untuk cloud
| Cloud | Detail lebih lanjut |
|---|---|
| Azure | Rekomendasi identitas tidak aktif mencakup evaluasi izin tingkat baca. |
| AWS | CIEM mengevaluasi pengguna dan peran AWS yang izinnya dapat dinilai dengan andal. Identitas SAML dan SSO memerlukan AWS CloudTrail Logs (Pratinjau) agar dapat diaktifkan dalam paket Defender CSPM. Identitas serverless dan komputasi dikecualikan dari evaluasi aktivitas CIEM, yang dapat memengaruhi jumlah rekomendasi. |
| GCP | Evaluasi CIEM mengharuskan pengaktifan pengambilan log Cloud Logging (Pratinjau) dalam paket Defender CSPM. |
Pelajari selengkapnya tentang manajemen permissions di Defender untuk Cloud.
Perlindungan ancaman untuk agen AI (Pratinjau)
2 Februari 2026
Microsoft Defender untuk Cloud sekarang menyertakan perlindungan ancaman untuk agen AI yang dibangun dengan Foundry, tersedia dalam pratinjau publik sebagai bagian dari paket Defender untuk Layanan AI. Kemampuan baru ini memberikan keamanan tingkat lanjut dari pengembangan melalui runtime, mengatasi ancaman berdampak tinggi dan dapat ditindaklanjuti yang selaras dengan panduan OWASP untuk LLM dan sistem AI agenik.
Rilis ini semakin memperluas cakupan perlindungan ancaman AI Defender, membantu organisasi mengamankan berbagai platform AI yang lebih luas.
Pelajari selengkapnya tentang Proteksi Ancaman untuk Agen AI dengan Microsoft Defender untuk Cloud.
Pelajari selengkapnya tentang Proteksi Ancaman untuk Agen AI dengan Microsoft Defender untuk Cloud.
Januari 2026
| Tanggal | Kategori | Pemutakhiran |
|---|---|---|
| 8 Januari 2026 | Pratinjau | Microsoft Security Private Link (Pratinjau) |
Microsoft Security Private Link (Pratinjau)
8 Januari 2026
Microsoft Defender untuk Cloud mengumumkan Microsoft Security Private Link dalam versi pratinjau.
Microsoft Security Private Link memungkinkan konektivitas privat antara Defender untuk Cloud dan beban kerja Anda. Koneksi dibuat dengan membuat titik akhir privat di jaringan virtual Anda, memungkinkan lalu lintas Defender untuk Cloud tetap berada di jaringan backbone Microsoft dan menghindari paparan internet publik.
Titik akhir privat saat ini didukung untuk Defender untuk paket Kontainer.
Pelajari selengkapnya tentang Microsoft Security Private Link untuk Microsoft Defender untuk Cloud.
Desember 2025
| Tanggal | Kategori | Pemutakhiran |
|---|---|---|
| 17 Desember 2025 | Pratinjau | Penyerapan AWS CloudTrail (Pratinjau) |
| 2 Desember 2025 | Perubahan mendatang | Logika rekomendasi CIEM yang diperbarui |
| 1 Desember 2025 | GA | Ketersediaan umum integrasi Endor Labs |
| 1 Desember 2025 | Pratinjau | Pengelolaan postur cloud menambahkan perlindungan serverless untuk Azure dan AWS (Pratinjau) |
Penyerapan AWS CloudTrail (Pratinjau)
17 Desember 2025
Pemasukan peristiwa manajemen AWS CloudTrail kini tersedia dalam pratinjau di Microsoft Defender untuk Cloud.
Saat diaktifkan, penyerapan AWS CloudTrail meningkatkan Cloud Infrastructure Entitlement Management (CIEM) dengan menggabungkan aktivitas peristiwa manajemen AWS yang diamati bersama sinyal pemberian hak yang ada seperti data Access Advisor. Konteks penggunaan tambahan membantu meningkatkan akurasi rekomendasi keamanan AWS, termasuk mengidentifikasi izin yang tidak digunakan, identitas tidak aktif, dan jalur eskalasi hak istimewa potensial.
Penyerapan CloudTrail didukung untuk satu akun AWS dan AWS Organizations yang menggunakan pengelogan terpusat.
Pelajari selengkapnya tentang mengintegrasikan log AWS CloudTrail dengan Microsoft Defender untuk Cloud (Pratinjau).
Perubahan yang akan datang ke logika rekomendasi CIEM
2 Desember 2025
Sebagai bagian dari penghentian bertahap fungsi Manajemen Izin Microsoft Entra yang berlangsung, Microsoft Defender untuk Cloud memperbarui logika rekomendasi Cloud Infrastructure Entitlement Management (CIEM) di seluruh Azure, Amazon Web Services (AWS), dan Google Cloud Platform (GCP). Pembaruan ini meningkatkan akurasi, mengurangi kebisingan, dan mengubah cara evaluasi identitas tidak aktif dan peran dengan izin berlebihan.
Perubahan utama pada CIEM
- Deteksi identitas inaktif sekarang menggunakan penetapan peran yang tidak digunakan daripada aktivitas masuk.
- Jendela lookback diperpanjang hingga 90 hari (sebelumnya 45).
- Identitas yang dibuat dalam 90 hari terakhir tidak akan dievaluasi sebagai tidak aktif.
Persyaratan khusus cloud
| Cloud | Ubah |
|---|---|
| Azure | Rekomendasi identitas tidak aktif sekarang menyertakan evaluasi izin tingkat baca untuk meningkatkan keakuratan. |
| AWS | - Evaluasi CIEM sekarang berlaku untuk semua pengguna dan peran AWS yang izinnya dapat dinilai dengan andal. - Identitas SAML dan SSO memerlukan AWS CloudTrail Logs (Pratinjau) untuk diaktifkan dalam paket Defender CSPM. - Identitas tanpa server dan komputasi tidak lagi disertakan dalam logika tidak aktif CIEM, yang dapat mengubah jumlah rekomendasi. |
| GCP | Evaluasi CIEM memerlukan penyerapan pengelogan Cloud (Pratinjau) diaktifkan dalam paket Defender CSPM. |
Metrik Indeks Penyimpangan Izin (PCI) sudah tidak digunakan lagi dan tidak akan muncul lagi dalam rekomendasi Defender untuk Cloud. PCI digantikan oleh logika CIEM berbasis aktivitas yang ditingkatkan, menawarkan panduan yang lebih jelas dan wawasan risiko identitas yang lebih konsisten.
Pelajari selengkapnya tentang manajemen permissions di Defender untuk Cloud.
Ketersediaan umum integrasi Endor Labs
1 Desember 2025
integrasi Defender untuk Cloud dengan Endor Labs sekarang tersedia secara umum.
integrasi Defender untuk Cloud dengan Endor Labs meningkatkan analisis kerentanan dengan menggunakan Analisis Komposisi Perangkat Lunak (SCA) berbasis keterjangkauan, yang menunjukkan kerentanan yang dapat dieksploitasi dari kode ke runtime.
Pelajari selengkapnya tentang integrasi Endor Labs.
Manajemen postur cloud menambahkan perlindungan tanpa server untuk Azure dan AWS (Pratinjau)
1 Desember 2025
Defender untuk Cloud memperluas kemampuan paket Defender Cloud Security Posture Management (CSPM) ke beban kerja tanpa server di Azure dan Amazon Web Service (AWS) (Pratinjau) di portal Azure dan portal Defender.
Saat ini, fitur yang tersedia bervariasi menurut portal. Tabel berikut ini memperlihatkan fitur mana yang tersedia di setiap portal:
| Fitur | Portal Defender untuk Cloud | Portal Defender |
|---|---|---|
| Onboarding melalui paket Defender CSPM | ||
| Meninjau rekomendasi kesalahan konfigurasi | ||
| Membuat kueri dengan penjelajah keamanan cloud | ||
| Menjelajahi beban kerja di Cloud Inventory | ||
| Menyelidiki jalur serangan | ||
| Penilaian Kerentanan | - |
Rilis ini memperkenalkan penemuan otomatis dan penilaian postur keamanan untuk:
- Azure Functions
- Azure Web Apps
- Fungsi AWS Lambda
Tim keamanan dapat melihat semua sumber daya tanpa server dalam inventarisasi terpusat dan mengidentifikasi kesalahan konfigurasi, kerentanan, dan dependensi yang tidak aman.
Pelajari selengkapnya tentang Perlindungan tanpa server.
November 2025
GitHub Advanced Security (GHAS) dan integrasi Microsoft Defender untuk Cloud Native
26 November 2025
Kami mengumumkan pratinjau integrasi asli antara Microsoft Defender untuk Cloud (MDC) dan GitHub Advanced Security (GHAS).
Integrasi ini membantu organisasi mengamankan kode ke cloud dan mempercepat memperbaiki masalah keamanan dalam portofolio perangkat lunak mereka. Ini menggunakan remediasi agentik dari kampanye keamanan GitHub Advanced Security dan agen autofix dengan prioritas kerentanan berbasis konteks runtime dari Microsoft Defender untuk Cloud. Hasilnya adalah lebih sedikit gangguan, perbaikan yang lebih cepat, kolaborasi yang lebih baik, dan kode aman ke cloud.
Integrasi ini menghubungkan kode dan keamanan runtime, memungkinkan tim pengembang dan keamanan untuk berkolaborasi dengan mulus dalam alur kerja yang ada.
Sorotan Utama
Integrasi Asli
Konteks runtime MDC sekarang muncul langsung di dasbor Keamanan Tingkat Lanjut GitHub.
Pengembang dapat melihat faktor risiko runtime (misalnya, paparan internet, data sensitif) bersama pemberitahuan pemindaian kode
Remediasi Didukung AI
Copilot Autofix dan GitHub Copilot coding agent menyediakan perbaikan yang divalidasi untuk kerentanan.
Kemampuan penggabungan perbaikan multi memungkinkan penggabungan beberapa perbaikan ke dalam satu PR untuk efisiensi.
Kampanye Keamanan
Admin keamanan dapat memicu GitHub Kampanye Keamanan dari MDC untuk memobilisasi tim pengembang pada masalah yang diprioritaskan.
Kampanye keamanan memanfaatkan konteks runtime untuk fokus pada kerentanan yang dapat dieksploitasi, mengurangi kelelahan alarm.
Visibilitas Kode-ke-Cloud Terpadu
Artefak tertaut dengan keterlacakan penuh dari kode sumber ke beban kerja yang disebarkan.
Pengesahan dan catatan penerapan secara otomatis dihasilkan melalui API MDC.
Keuntungan
Memprioritaskan Apa yang Penting
- Pemberitahuan diberi peringkat berdasarkan paparan runtime aktual, bukan risiko teoritis.
Mempercepat Perbaikan
- Remediasi berbasis AI mempersingkat siklus remediasi dari hari ke jam.
Kurangi Penyebaran Alat
- Pengembang tetap berada di GitHub; tim keamanan tetap Azure—tidak ada peralihan konteks.
Cara Memulai
Aktifkan integrasi melalui portal Defender untuk Cloud dan tautkan organisasi GitHub Anda.
Konfigurasikan filter risiko runtime di GHAS untuk kampanye yang ditargetkan.
Jelajahi panduan terperinci dalam gambaran umum GHAS.
Penyebaran terjaga keterbatasan Kubernetes (GA)
26 November 2025
Penyebaran bertahap Kubernetes di Microsoft Defender untuk kontainer sekarang tersedia secara umum. Fitur ini memberlakukan keamanan gambar kontainer pada waktu penyebaran dengan menggunakan kontrol penerimaan Kubernetes.
Kemampuan utama
- Kontrol penerimaan untuk kluster Kubernetes: Memblokir atau mengaudit penyebaran gambar kontainer yang melanggar aturan keamanan organisasi.
- Kerangka kerja aturan keamanan: Tentukan aturan kustom untuk kluster AKS, EKS, dan GKE berdasarkan hasil penilaian kerentanan.
-
Mode Audit dan Tolak:
- Audit: Menghasilkan rekomendasi saat penyebaran melanggar aturan keamanan
- Tolak: Mencegah gambar yang tidak patuh disebarkan
- dukungan Multicloud: Bekerja dengan Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR), dan Google Artifact Registry.
- Pemantauan Terintegrasi: Melihat detail pemantauan dan detail pelanggaran penerimaan di portal Defender untuk Cloud.
Peningkatan GA
- Pengalaman penyiapan yang disederhanakan di portal Defender untuk Cloud
- Aturan audit default diaktifkan untuk penerimaan lebih cepat
- Manajemen pengecualian terlingkup untuk namespace layanan atau beban kerja tertentu
- Pengoptimalan performa dengan latensi yang berkurang untuk keputusan penerimaan
- Dokumentasi yang ditingkatkan untuk pemecahan masalah dan pengalaman pengembang
Pelajari lebih lanjut tentang penyebaran terjaga untuk gambar kontainer Kubernetes, cara mengaktifkan penyebaran yang terjaga, dan FAQ penyebaran yang terjaga.
Integrasi Defender untuk Cloud ke dalam portal Defender (pratinjau)
25 November 2025
Microsoft Defender untuk Cloud (MDC) sekarang terintegrasi secara mendalam ke dalam portal Defender dan bagian dari sistem lingkungan Microsoft Security yang lebih luas. Dengan perlindungan ancaman yang sudah disematkan secara mendalam ke portal Defender, integrasi ini menambahkan manajemen postur, menyatukan solusi keamanan cloud lengkap dalam satu pengalaman terpadu. Integrasi asli ini menghilangkan silo sehingga tim keamanan dapat melihat dan bertindak berdasarkan ancaman di semua lingkungan cloud, hibrid, dan kode dari satu tempat.
Integrasi ini membawa nilai dan manfaat baru bagi persona keamanan:
Pengalaman keamanan cloud terpadu – Keamanan cloud sekarang sepenuhnya terintegrasi ke dalam portal Microsoft Defender di security.microsoft.com, memberi tim keamanan tampilan terpadu di semua beban kerja. Integrasi ini menghilangkan kebutuhan untuk beralih antara alat dan portal, memungkinkan tim SOC untuk bekerja lebih efisien dengan visibilitas postur keamanan lengkap di seluruh beban kerja. Integrasi cloud-agnostik baru mendukung Azure, AWS, GCP, dan platform lain dalam satu antarmuka, menjadikannya ideal untuk organisasi hibrid dan multicloud yang mencari manajemen paparan yang komprehensif juga. Untuk informasi selengkapnya.
Dasbor cloud - Dasbor keamanan cloud baru memusatkan manajemen postur dan perlindungan ancaman, memberikan persona keamanan gambaran umum tentang lingkungan mereka. Ini juga menyoroti tindakan perbaikan utama untuk pengurangan risiko, memberikan tampilan khusus beban kerja dengan wawasan keamanan, serta menyertakan alat untuk melacak kemajuan keamanan dari waktu ke waktu secara langsung. Dasbor terpadu mengonsolidasikan postur keamanan, cakupan Defender, aset cloud, data kesehatan, dan wawasan paparan di lingkungan Azure, AWS, dan GCP. Untuk informasi selengkapnya, lihat Dasbor Gambaran Umum Cloud.
Cloud asset inventory – Inventarisasi terpusat yang menawarkan tampilan komprehensif aset cloud dan kode di seluruh Azure, AWS, dan GCP. Aset dikategorikan berdasarkan beban kerja, kekritisan, dan cakupan, dengan data kesehatan terintegrasi, tindakan perangkat, dan sinyal risiko. Tim SOC dan keamanan informasi dapat dengan mudah mengakses tampilan khusus sumber daya, peta paparan, dan metadata untuk mengatasi rekomendasi keamanan dan merespons ancaman dengan cepat. Untuk informasi selengkapnya, lihat Inventar persediaan aset.
Kapabilitas postur keamanan cloud yang diunifikasi – Kami menyatukan semua kemampuan manajemen postur keamanan cloud (CSPM) ke dalam Microsoft Security Exposure Management (MSEM). Persona keamanan sekarang dapat melihat skor aman, rekomendasi yang diprioritaskan, jalur serangan, dan kerentanan dalam satu panel kaca, memberdayakan mereka untuk mengurangi risiko dan mendapatkan tampilan holistik dari semua postur mereka secara menyeluruh termasuk perangkat, identitas, aplikasi SaaS, dan data. Untuk informasi selengkapnya, lihat Yang baru dalam Microsoft Security Exposure Management.
Manajemen akses granular – Tim keamanan sekarang dapat menyediakan akses yang ditargetkan ke konten keamanan, sehingga hanya pengguna yang relevan yang melihat informasi yang diperlukan. Model akses ini memungkinkan pengguna untuk melihat wawasan keamanan tanpa izin sumber daya langsung, meningkatkan keamanan dan kepatuhan operasional. Menggunakan kemampuan cakupan cloud baru, akun cloud seperti langganan Azure, akun AWS, dan proyek GCP dapat diatur ke dalam grup logis untuk meningkatkan pivot data dan RBAC, mendukung segmentasi berdasarkan unit bisnis, wilayah, atau beban kerja dengan pemfilteran persisten di seluruh dasbor dan alur kerja. Untuk informasi selengkapnya, lihat Cakupan Cloud dan RBAC Terpadu.
Pemodelan baru untuk rekomendasi keamanan
Rekomendasi keamanan sekarang menggunakan model terpadu di mana setiap temuan muncul sebagai rekomendasinya sendiri. Sebelumnya, beberapa rekomendasi mengelompokkan beberapa temuan (misalnya, "Kerentanan harus diselesaikan"), yang menyulitkan proses penentuan prioritas dan tata kelola.
Dengan perubahan ini, Anda mendapatkan:
- Prioritas yang lebih cerdas berdasarkan dampak individu
- Tata kelola - penggunaan tata kelola, rekomendasi, dan kemampuan pembebasan yang lebih terperinci
- Penilaian yang lebih akurat karena setiap temuan dihitung secara terpisah
Di portal Defender, hanya model baru yang tersedia. Di portal Azure, antarmuka pengguna baru tersedia dalam pratinjau bersamaan dengan model yang ada. Pendekatan terpadu ini menghilangkan kebutuhan untuk memperlakukan rekomendasi agregat secara berbeda, mereka sekarang merupakan rekomendasi reguler seperti yang lain. Untuk informasi selengkapnya, lihat Rekomendasi keamanan.
Skor Aman Cloud berbasis risiko - Skor Aman Cloud baru memperkenalkan rumus skor baru yang memungkinkan Anda menilai dan memantau postur keamanan cloud Anda secara objektif. Skor Aman Cloud didasarkan pada faktor risiko aset dan kekritisan aset, membuat skor lebih akurat dan memungkinkan prioritas rekomendasi tingkat risiko tinggi yang lebih cerdas. Skor Aman Cloud baru hanya tersedia di portal Defender. Skor Aman klasik masih tersedia di portal Azure. Untuk informasi selengkapnya, lihat Skor Aman Cloud.
Untuk informasi selengkapnya, lihat Defender untuk Cloud di portal Defender
Pembaruan dokumentasi
25 November 2025
Kami telah memulai revamp utama dokumentasi Microsoft Defender untuk Cloud untuk menyederhanakan struktur, menghapus konten yang kedaluarsa, dan menambahkan materi baru untuk integrasi ke portal Defender.
Sorotan Utama :
- Navigasi yang disederhanakan: Daftar isi terpadu berdasarkan umpan balik pelanggan.
- Pengalaman mode campuran: Artikel yang mencakup portal Azure dan Defender dengan titik masuk di bagian atas artikel.
- Bagian portal Defender baru: Fitur peningkatan terbaru, panduan keikutsertaan, dan batasan yang diketahui.
Menemukan agen Azure AI Foundry di lingkungan Anda (Pratinjau)
25 November 2025
Anda sekarang dapat menemukan agen Azure AI Foundry di lingkungan Anda menggunakan Defender untuk Cloud. Fitur pratinjau baru ini membantu Anda mengidentifikasi dan memantau agen AI Foundry yang disebarkan di seluruh sumber daya Anda, memberikan wawasan tentang postur dan risiko keamanan mereka.
Pelajari selengkapnya tentang manajemen postur keamanan AI.
Ketersediaan umum manajemen postur keamanan AI di GCP Vertex
25 November 2025
Defender untuk Cloud mengumumkan ketersediaan umum manajemen postur keamanan AI untuk GCP Vertex AI. Kemampuan baru ini membantu mengamankan beban kerja AI pada GCP dengan memberikan pemantauan berkelanjutan, penilaian risiko, dan rekomendasi yang dapat ditindaklanjuti.
Pelajari selengkapnya tentang manajemen postur keamanan AI.
Perbarui ke logika Analisis Jalur Serangan
24 November 2025
Jalur serangan yang melibatkan gerakan lateral dengan kunci teks biasa dihasilkan ketika sumber daya sumber dan target dilindungi oleh Defender CSPM. Karena perubahan ini, Anda mungkin melihat pengurangan jumlah jalur serangan yang ditampilkan.
Untuk mempertahankan analisis jalur serangan yang komprehensif, pastikan bahwa semua lingkungan cloud Anda mengaktifkan rencana Defender CSPM.
Pelajari selengkapnya tentang Attack Path Analysis dan cara mengaktifkan Defender CSPM
Memperbarui ke persyaratan jaringan multicloud CSPM
24 November 2025 Perkiraan tanggal perubahan: Desember 2025
Pada bulan Desember 2025, Defender untuk Cloud menambahkan alamat IP ke layanan penemuan multicloud-nya untuk mengakomodasi peningkatan dan memastikan pengalaman yang lebih efisien bagi semua pengguna.
Untuk memastikan akses tanpa gangguan dari layanan kami, daftar izin IP Anda harus diupdated dengan rentang baru.
Anda harus membuat penyesuaian yang diperlukan dalam pengaturan firewall, grup keamanan, atau konfigurasi lain yang mungkin berlaku untuk lingkungan Anda. Daftar ini cukup untuk kemampuan penuh penawaran dasar CSPM (gratis).
Pelajari selengkapnya tentang Cloud Security Posture Management (CSPM).
Jalur Serangan sekarang mencakup penyusupan aplikasi OAuth Microsoft Entra
20 November 2025
Jalur Serangan sekarang menunjukkan bagaimana pelaku jahat menggunakan aplikasi OAuth Microsoft Entra yang disusupi untuk bergerak di seluruh lingkungan dan menjangkau sumber daya penting. Rilis ini membantu tim keamanan mengidentifikasi identitas yang terlalu istimewa dan aplikasi OAuth yang rentan untuk meningkatkan visibilitas dan mempercepat remediasi.
Pelajari selengkapnya tentang cara mengelola Jalur Serangan.
Pemindaian kerentanan kontainer dalam alur (pratinjau)
19 November 2025
Pemindaian kerentanan kontainer dalam pipeline untuk Defender untuk Keamanan DevOps sekarang tersedia dalam pratinjau melalui CLI Defender untuk Cloud.
Memindai gambar kontainer bawaan langsung dalam alur kerja CI/CD memberikan umpan balik real time sebelum didorong ke registri atau disebarkan. Fitur ini membantu Anda mendeteksi kerentanan sebelumnya, mempercepat remediasi, dan menyelaraskan gerbang keamanan dengan praktik DevOps.
Pelajari selengkapnya tentang Defender untuk Cloud CLI.
Ketersediaan umum penilaian kerentanan tanpa agen untuk kontainer runtime AKS
19 November 2025
Defender for Containers dan Defender untuk Cloud Security Posture Management (CSPM) sekarang menyertakan penilaian kerentanan tanpa agen untuk kontainer runtime AKS. Pembaruan ini memperluas cakupan penilaian kerentanan untuk menjalankan kontainer yang menggunakan gambar dari registri kontainer apa pun, bukan hanya registri yang didukung. Ini juga terus memindai add-on Kubernetes dan alat non-Microsoft yang berjalan di kluster AKS Anda.
Untuk mengaktifkan fitur ini, pastikan bahwa Pemindaian Mesin Tanpa Agen diaktifkan untuk langganan Anda di pengaturan lingkungan Defender untuk Cloud.
Pelajari selengkapnya tentang pemindaian kerentanan container di Defender untuk Cloud.
Postur keamanan tingkat lanjut untuk penemuan API (Pratinjau)
18 November 2025
Microsoft Defender untuk Cloud manajemen posisi keamanan API sekarang secara otomatis mengidentifikasi API yang tidak diautentikasi dan yang terekspos ke internet di seluruh lingkungan Anda, termasuk API yang ditemukan di Azure Functions dan Logic Apps.
Dengan rilis ini, Anda dapat mengungkap titik akhir API berisiko tinggi sebelumnya, memprioritaskan risiko API dengan menggunakan wawasan postur baru dan faktor risiko, serta melihat dan menganalisis risiko API yang ditemukan di seluruh lingkungan Anda dengan menggunakan penjelajah keamanan.
Pelajari selengkapnya tentang API manajemen postur keamanan di Defender untuk Cloud.
Microsoft Cloud Security Benchmark v2 di dalam Defender untuk Cloud (Pratinjau)
17 November 2025
Defender untuk Cloud mengumumkan standar kepatuhan Microsoft Cloud Security Benchmark (MCSB) v2 sedang dalam tahap pratinjau.
MCSB menyediakan kumpulan kontrol dan rekomendasi keamanan berdampak tinggi untuk membantu mengamankan layanan cloud di seluruh lingkungan tunggal dan multicloud. MCSB v2 menambahkan panduan berbasis risiko dan ancaman yang diperluas, pengukuran Azure Policy yang diperluas, dan kontrol untuk mengamankan beban kerja AI. Dasbor Kepatuhan peraturan memungkinkan Anda menilai sumber daya terhadap kontrol MCSB v2 dan melacak postur kepatuhan di seluruh lingkungan cloud.
Pelajari selengkapnya tentang tolok ukur keamanan cloud Microsoft di Defender untuk Cloud.
Tindakan respons pembatasan akses Pod (pratinjau)
12 November 2025
Defender for Containers sekarang menyertakan tindakan respons baru Restrict Pod Access, yang tersedia dalam pratinjau di Microsoft Defender XDR.
Tindakan memblokir antarmuka sensitif dalam pod Kubernetes yang dapat mengaktifkan gerakan lateral atau eskalasi hak istimewa. Menggunakan kontrol tersebut membantu menahan potensi pelanggaran keamanan dan mengurangi paparan dalam lingkungan kluster Anda.
Pelajari selengkapnya tentang Restrict Pod Access di Defender XDR.
Pembaruan pada kebijakan pemindaian ulang kerentanan berkelanjutan gambar kontainer
10 November 2025
Microsoft Defender untuk Cloud telah memperbarui sementara kebijakan pemindaian ulang kerentanan berkelanjutan gambar kontainernya.
Gambar yang disimpan dalam registri kontainer dipindai ketika dikirim dan dipindai ulang secara berkala agar tetap memiliki penilaian kerentanan yang mutakhir. Dengan pembaruan sementara ini, gambar sekarang dipindai kembali setiap hari jika didorong atau ditarik dari registri dalam 30 hari terakhir.
Perubahan ini mempersingkat periode pemindaian ulang 90 hari sebelumnya menjadi 30 hari, memastikan data kerentanan yang lebih saat ini untuk gambar yang digunakan secara aktif. Informasi kerentanan untuk gambar yang lebih lama dari 30 hari tetap tersedia dari pemindaian sebelumnya tetapi tidak lagi diperbarui.
Pelajari selengkapnya tentang pemindaian kerentanan container di Defender untuk Cloud.
Ketersediaan Umum Jfrog Artifactory dan dukungan registri kontainer Docker Hub
3 November 2025
Kami mengumumkan ketersediaan umum Jfrog Artifactory (Cloud) dan dukungan registri kontainer Docker Hub di Microsoft Defender untuk Kontainer dan Defender CSPM.
Rilis ini memperluas cakupan Microsoft Defender untuk Kontainer ke registri eksternal, memungkinkan pemindaian kerentanan image kontainer yang disimpan di Artifactory (Cloud) JFrog organisasi Anda dan akun Docker Hub menggunakan Pengelolaan Kerentanan Microsoft Defender (MDVM). Peningkatan ini membantu Anda mendeteksi kerentanan sebelumnya dan memperkuat postur keamanan cloud Anda.
Pelajari selengkapnya tentang penilaian kerentanan Agentless untuk Jfrog Artifactory (Cloud) dan penilaian kerentanan Agentless untuk Docker Hub.
Nota
Penagihan untuk Jfrog Artifactory (Cloud) & dukungan registri kontainer oleh Defender untuk Kontainer & Defender CSPM akan dimulai pada
Ketersediaan umum kerangka kerja kepatuhan
3 November 2025
Standar kepatuhan peraturan berikut, yang sebelumnya tersedia dalam pratinjau, sekarang tersedia secara umum dalam Microsoft Defender untuk Cloud.
| Standar | Cloud |
|---|---|
| APRA CPS 234 2019 | Azure, AWS |
| Pemerintah Australia ISM PROTECTED | Azure |
| Panduan Keamanan Informasi Pemerintah Australia 12.2023 | AWS, GCP |
| Praktik Terbaik Keamanan Dasar AWS | AWS |
| AWS Well-Architected Framework 2024 (Kerangka AWS yang Dirancang dengan Baik 2024) | AWS |
| Undang-Undang Perlindungan Data Umum Brasil (LGPD) 2018 | Azure, AWS, GCP |
| Undang-Undang Privasi Konsumen California (CCPA) | AWS, GCP |
| PBMM Federal Kanada 3.2020 | Azure, AWS, GCP |
| Standar Penilaian CIS Amazon Elastic Kubernetes Service (EKS) | AWS |
| CIS AWS Foundations v3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | Azure |
| CIS Azure Kubernetes Service (AKS) Benchmark | Azure |
| Kontrol CIS v8.1 | Azure, AWS, GCP |
| CIS GCP Foundations v3.0 | GCP |
| Tolok Ukur CIS Google Cloud Platform Foundation | GCP |
| Tolok Ukur CIS untuk Google Kubernetes Engine (GKE) | GCP |
| Profil CRI | AWS, GCP |
| Kebijakan Keamanan Layanan Informasi Peradilan Pidana v5.9.5 | Azure, AWS, GCP |
| CSA Cloud Controls Matrix v4.0.12 | Azure, AWS, GCP |
| Cyber Essentials v3.1 | Azure, AWS, GCP |
| Sertifikasi Model Kematangan Keamanan Cyber (CMMC) Tingkat 2 v2.0 | Azure, AWS, GCP |
| UE 2022/2555 (NIS2) 2022 | Azure, AWS, GCP |
| Peraturan Perlindungan Data Umum Eropa (GDPR) 2016/679 | Azure, AWS, GCP |
| FedRAMP 'H' dan 'M' | Azure |
| FedRAMP Garis Dasar Tinggi Rev5 | AWS, GCP |
| FedRAMP Dasar Moderat Revisi 5 | AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| HIPAA | Azure |
| HITRUST CSF v11.3.0 | Azure, AWS, GCP |
| ISO/IEC 27001:2022 | Azure, AWS, GCP |
| ISO/IEC 27002:2022 | Azure, AWS, GCP |
| ISO/IEC 27017:2015 | Azure, AWS, GCP |
| NCSC Cyber Assurance Framework (CAF) v3.2 | Azure, AWS, GCP |
| NIST 800-171 Rev 3 | Azure, AWS, GCP |
| NIST CSF v2.0 | Azure, AWS, GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure, AWS, GCP |
| NIST SP 800-172 2021 | AWS, GCP |
| NZISM v3.7 | Azure, AWS, GCP |
| PCI DSS 3.2.1 | GCP |
| PCI DSS v4.0.1 | Azure, AWS, GCP |
| RMIT Malaysia | Azure |
| Sarbanes–Oxley Act 2022 (SOX) | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SOC 2 | Azure, GCP |
| ENS Spanyol | Azure |
| Kerangka Kerja Kontrol Keamanan Pelanggan SWIFT 2024 | Azure, AWS, GCP |
| SWIFT CSP-CSCF versi 2020 | Azure |
| Pejabat Resmi Inggris dan Layanan Kesehatan Nasional Inggris | Azure |
| Reserve Bank of India – IT Framework untuk NBFC | Azure |
| Sertifikasi Model Kematangan Keamanan Cyber (CMMC) Tingkat 3 | Azure, AWS, GCP |
| ISO/IEC 27018:2019 | Azure, AWS, GCP |
| ISO/IEC 27019:2020 | Azure, AWS, GCP |
| NIST SP 800-53 R6 | Azure, AWS, GCP |
| NIST SP 800-82 R3 | Azure, AWS, GCP |
| Kerangka Kerja Manajemen Risiko NIST AI (AI RMF 1.0) | Azure, AWS, GCP |
| Perintah Eksekutif AS 14028 | Azure, AWS, GCP |
| MTCS Singapura SS 584:2015 | Azure, AWS, GCP |
| Undang-Undang Perlindungan Data Pribadi Thailand 2019 | Azure, AWS, GCP |
| ISMAP Jepang | Azure, AWS, GCP |
Pelajari selengkapnya tentang standar kepatuhan peraturan dalam Microsoft Defender untuk Cloud.
Oktober 2025
| Tanggal | Kategori | Pemutakhiran |
|---|---|---|
| 31 Oktober 2025 | Pratinjau | Penyerapan Pengelogan Cloud GCP (Pratinjau) |
| 23 Oktober 2025 | Pemberitahuan Penghentian | Perbarui Aturan Pengiriman Keluar untuk Microsoft Defender for Containers |
| 23 Oktober 2025 | Pemutakhiran | Pembaruan Izin Aplikasi GitHub |
Penyerapan Pengelogan Cloud GCP (pratinjau)
31 Oktober 2025
Penyerapan GCP Cloud Logging sekarang tersedia dalam pratinjau, meningkatkan wawasan CIEM dan visibilitas penggunaan izin di seluruh lingkungan Google Cloud.
Untuk mempertahankan rekomendasi CIEM berkelanjutan untuk lingkungan GCP yang terhubung, aktifkan penyerapan Cloud Logging menggunakan langganan Pub/Sub baru atau yang sudah ada.
Pelajari selengkapnya tentang menyerap dengan GCP Cloud Logging.
Pemberitahuan penghentian: memperbarui aturan keluar untuk Microsoft Defender untuk Kontainer
Microsoft Defender untuk Kontainer memperbarui persyaratan jaringan eksternal untuk sensor Defender. Anda harus memperbarui aturan keluar untuk mempertahankan fungsionalitas yang tepat.
Perubahan ini memengaruhi semua langganan menggunakan Microsoft Defender untuk Kontainer. Jika Anda tidak menggunakan sensor Defender, tidak diperlukan tindakan.
Mulai sekarang, Defender untuk sensor Kontainer memerlukan lalu lintas keluar ke nama domain yang sepenuhnya memenuhi syarat (FQDN) dan port berikut:
*.cloud.defender.microsoft.com (HTTPS: port 443)
Tindakan yang direkomendasikan
Tambahkan FQDN dan port baru ke lalu lintas yang diizinkan dalam metode pembatasan keluar Anda, seperti proksi atau firewall.
Jika Anda tidak memblokir lalu lintas keluar dari kluster Anda, tidak ada tindakan yang diperlukan.
Untuk memverifikasi konektivitas ke endpoint Microsoft Defender for Containers, jalankan skrip uji konektivitas untuk mengonfirmasi aksesibilitas jaringan dari kluster Anda.
Deadline
Untuk menghindari gangguan layanan, selesaikan pembaruan GKE dan EKS yang diperlukan pada 30 September 2026. Jika tidak ada tindakan yang dilakukan saat diperlukan, sensor Defender untuk Kontainer tidak akan berfungsi seperti yang diharapkan.
GitHub pembaruan izin aplikasi
23 Oktober 2025
Defender untuk Cloud memperbarui konektor GitHub untuk meminta izin baru: artifact_metadata:write. Ini memungkinkan fitur baru yang mendukung pengesahan artefak - menyediakan bukti asal build yang dapat diverifikasi dan memperkuat keamanan rantai pasokan perangkat lunak Anda.
Izin dilingkup secara sempit, selaras dengan prinsip hak istimewa paling sedikit untuk mendukung persetujuan keamanan yang lebih cepat dan lebih mudah.
Cara menyetujui izin baru:
Via pengaturan GitHub: Di organisasi GitHub Anda, buka Settings > GitHub Apps, pilih aplikasi Microsoft Security DevOps, dan setujui permintaan izin yang tertunda.
email Via (untuk pemilik organisasi): GitHub mengirim email otomatis ke pemilik organisasi dengan subjek "Tinjau permintaan izin untuk Microsoft Security DevOps". Pilih Tinjau permintaan izin untuk menyetujui atau menolak perubahan.
Tidak mendapatkan email? Hanya pemilik GitHub organisasi yang menerima pemberitahuan ini. Jika Anda bukan pemilik, silakan hubungi pemiliknya di organisasi Anda untuk menyetujui permintaan melalui pengaturan GitHub.
Catatan: konektor yang ada akan terus berfungsi tanpa izin ini, tetapi fungsionalitas baru hanya akan tersedia setelah izin disetujui.
September 2025
| Tanggal | Kategori | Pemutakhiran |
|---|---|---|
| 16 September 2025 | Pratinjau | Perbaikan otomatis malware di Defender untuk Penyimpanan (Pratinjau) |
| 15 September 2025 | Pemutakhiran | Jalur serangan baru yang disempurnakan |
| 14 September 2025 | Pratinjau | Dukungan IP tepercaya untuk analisis paparan internet |
| 14 September 2025 | GA | Lebar paparan untuk analisis paparan internet |
| 11 September 2025 | Pratinjau | Pemindaian Dependensi Trivy untuk Repositori Kode (Pembaruan) |
Remediasi otomatis malware di Defender for Storage (Pratinjau)
16 September 2025
Remediasi otomatis malware di Defender untuk pemindaian malware Penyimpanan sekarang tersedia dalam pratinjau.
Dengan kemampuan baru ini, blob berbahaya yang terdeteksi selama pemindaian sesuai unggahan atau sesuai permintaan dapat dihapus secara otomatis. Ini memastikan konten berbahaya dikarantina, sementara itu masih dapat dipulihkan untuk penyelidikan lebih lanjut.
Anda dapat mengaktifkan atau menonaktifkan remediasi otomatis malware di tingkat akun langganan atau penyimpanan dari tab Microsoft Defender untuk Cloud di portal Azure, atau dengan menggunakan API.
Untuk informasi selengkapnya, lihat Remediasi malware otomatis bawaan untuk blob berbahaya.
Jalur serangan baru yang disempurnakan
9 September 2025
Jalur serangan sekarang mencerminkan risiko nyata, didorong secara eksternal, dan dapat dieksploitasi yang dapat digunakan musuh untuk membahayakan organisasi Anda, membantu Anda memotong kebisingan dan bertindak lebih cepat. Jalur sekarang berfokus pada titik masuk eksternal dan bagaimana penyerang dapat maju melalui lingkungan Anda yang mencapai target penting bisnis. Pengalaman ini menghadirkan kejelasan, fokus, dan prioritas yang lebih besar memberdayakan tim keamanan untuk mengurangi risiko paling kritis dengan percaya diri.
Baca selengkapnya tentang hal ini di blog ini: Menyempurnakan Jalur Serangan: Memprioritaskan Dunia Nyata, Ancaman yang Dapat Dieksploitasi
Untuk informasi selengkapnya, lihat Mengidentifikasi dan memulihkan jalur serangan.
Dukungan IP tepercaya untuk analisis paparan internet
14 September 2025
Defender untuk Cloud memungkinkan Anda menentukan rentang protokol internet (IP) tepercaya untuk mengurangi positif palsu dalam analisis paparan internet. Sumber daya yang hanya dapat diakses dari IP tepercaya dianggap tepercaya. Defender untuk Cloud tidak akan menghasilkan jalur serangan untuk IP tepercaya.
Pelajari selengkapnya tentang paparan tepercaya.
Lebar paparan untuk analisis paparan internet
14 September 2025
Lebar paparan sekarang umumnya tersedia dalam Microsoft Defender untuk Cloud. Lebar paparan menunjukkan bagaimana sumber daya diekspos ke internet publik berdasarkan aturan jaringannya. Fitur ini membantu tim keamanan menemukan dan memperbaiki jalur serangan penting.
Pelajari selengkapnya tentang lebar paparan internet.
Pemindaian Dependensi Trivy untuk Repositori Kode (Pembaruan)
11 September 2025
Defender untuk Cloud sekarang menyertakan pemindaian kerentanan dependensi sumber terbuka didukung oleh Trivy dalam mode sistem file. Ini membantu Anda memperkuat keamanan dengan mendeteksi kerentanan sistem operasi dan pustaka secara otomatis di seluruh repositori GitHub dan Azure DevOps.
Tempat penerapannya:
Pemindaian kode tanpa agen (pratinjau).
Apa yang harus dilakukan:
- Untuk Azure DevOps atau GitHub, buat atau edit konektor.
- Untuk pemindaian dalam alur, tambahkan alat Microsoft Security DevOps (MSDO) CLI ke definisi alur Anda.
Tempat hasil muncul:
Log pipa dan file SARIF.
Rekomendasi untuk Defender untuk Cloud:
Jika Anda menggunakan pemindaian dependensi GitHub Advanced Security, Defender untuk Cloud sekarang meningkatkan hasil tersebut, bukan menggantikannya.
Tanggal berlaku: 15 September 2025.
Agustus 2025
| Tanggal | Kategori | Pemutakhiran |
|---|---|---|
| 27 Agustus 2025 | GA | Ketersediaan umum tag indeks opsional untuk menyimpan hasil pemindaian malware |
| 12 Agustus 2025 | GA | Ketersediaan umum Defender untuk Penyimpanan di Azure Government cloud |
| 11 Agustus 2025 | GA | Ketersediaan umum Defender CSPM dan Defender untuk Paket Server 2 di cloud Azure Government |
| 6 Agustus 2025 | GA | Dasbor Keamanan AKS |
| 5 Agustus 2025 | Pratinjau | Log penyimpanan teragregasi dalam Perburuan Tingkat Lanjut XDR (Pratinjau) |
Ketersediaan umum Defender untuk Penyimpanan, dengan tag indeks opsional untuk menyimpan hasil pemindaian malware
27 Agustus 2025
Defender untuk pemindaian malware Storage memperkenalkan tag indeks opsional untuk pemindaian on-upload dan sesuai permintaan. Dengan kemampuan baru ini, pengguna dapat memilih apakah akan menerbitkan hasil ke tag indeks blob saat blob dipindai (default) atau tidak menggunakan tag indeks. Tag indeks dapat diaktifkan atau dinonaktifkan di tingkat akun langganan dan penyimpanan melalui portal Azure atau melalui API.
Ketersediaan umum Defender untuk Penyimpanan di cloud Azure Government
12 Agustus 2025
Microsoft Defender untuk Storage umumnya tersedia untuk pelanggan cloud pemerintah. Layanan ini membantu lembaga federal dan pemerintah AS, mengamankan akun penyimpanan mereka. Semua fitur Defender untuk Storage tersedia di cloud pemerintah, menyelaraskan cakupan fitur dengan layanan cloud komersial. Pelajari selengkapnya tentang cakupan cloud pemerintah Defender untuk Cloud.
Ketersediaan umum Defender CSPM dan Defender untuk Server Paket 2 di cloud Azure Government
11 Agustus 2025
Microsoft Defender untuk Cloud Cloud Security Posture Management (CSPM) umumnya tersedia untuk pelanggan cloud pemerintah. Layanan ini membantu lembaga federal dan pemerintah AS, termasuk Departemen Pertahanan (DoD) dan lembaga sipil, mengelola postur keamanan cloud dan meningkatkan kepatuhan.
Semua fitur Defender untuk Server Paket 2 (P2) tersedia di cloud pemerintah, menyelaraskan cakupan fitur dengan layanan cloud komersial.
Pelajari selengkapnya tentang cakupan cloud pemerintah Defender untuk Cloud.
Dasbor Keamanan AKS
6 Agustus 2025
Dasbor Keamanan AKS menyediakan tampilan terpusat tentang postur keamanan dan perlindungan ancaman runtime untuk kluster AKS dalam portal Azure. Ini menyoroti kerentanan perangkat lunak, kesenjangan kepatuhan, dan ancaman aktif, membantu Anda memprioritaskan remediasi. Gunakan dasbor ini untuk memantau perlindungan beban kerja AKS, konfigurasi kluster, dan deteksi ancaman secara real time.
Untuk informasi selengkapnya, lihat Dasbor Keamanan Azure Kubernetes Service (AKS).
Log penyimpanan teragregasi dalam Perburuan Tingkat Lanjut XDR (Pratinjau)
5 Agustus 2025
Tabel CloudStorageAggregatedEvents baru sekarang tersedia dalam pengalaman Berburu Tingkat Lanjut Microsoft Defender XDR. Ini membawa log aktivitas penyimpanan agregat, seperti operasi, detail autentikasi, sumber akses, dan jumlah keberhasilan/kegagalan, dari Defender untuk Cloud ke dalam satu skema yang dapat dikueri. Agregasi mengurangi kebisingan, meningkatkan performa, dan memberikan tampilan pola akses penyimpanan tingkat tinggi untuk mendukung deteksi dan investigasi ancaman yang lebih efektif.
Log tersedia tanpa biaya tambahan sebagai bagian dari paket akun per penyimpanan baru di Defender untuk Penyimpanan. Untuk informasi lebih lanjut, kunjungi CloudStorageAggregatedEvents (Pratinjau).
Juli 2025
| Tanggal | Kategori | Pemutakhiran |
|---|---|---|
| 15 Juli 2025 | Pratinjau | Empat Standar Kepatuhan Terhadap Peraturan baru |
| 3 Juli 2025 | GA | Pemindaian untuk gambar kontainer Chainguard dan Wolfi |
Empat Standar Kepatuhan Terhadap Peraturan baru
15 Juli 2025
Microsoft Defender untuk Cloud Kepatuhan Regulasi memperluas dukungannya untuk menyertakan empat kerangka kerja baru di seluruh Azure, AWS, dan lingkungan GCP:
- Undang-Undang Ketahanan Operasional Digital (DORA)
- Undang-Undang Kecerdasan Buatan Uni Eropa (Undang-Undang AI Eropa)
- Sistem Manajemen Keamanan Informasi Korea untuk Cloud Publik (k-ISMS-P)
- Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0
Kerangka kerja ini sekarang tersedia dalam pratinjau dan dapat diaktifkan melalui dasbor kepatuhan Regulatory di Microsoft Defender untuk Cloud.
Untuk informasi selengkapnya, lihat: standar kepatuhan regulasi dalam Microsoft Defender untuk Cloud.
Pemindaian untuk gambar kontainer Chainguard dan Wolfi
3 Juli 2025
Pemindai kerentanan Microsoft Defender untuk Cloud, yang didukung oleh Pengelolaan Kerentanan Microsoft Defender, memperluas cakupan pemindaiannya menjadi gambar kontainer Chainguard, serta mengidentifikasi kerentanan dalam gambar Chainguard dan Wolfi untuk memvalidasi bahwa build yang paling aman sedang dikirimkan. Saat jenis gambar tambahan sedang dipindai, tagihan Anda mungkin meningkat. Untuk semua distribusi yang didukung, lihat Dukungan registri dan gambar untuk penilaian kerentanan.
Langkah selanjutnya
Periksa Apa yang baru dalam rekomendasi dan pemberitahuan keamanan.