Apa yang baru di Microsoft Defender untuk Cloud?

Defender untuk Cloud sedang dalam pengembangan aktif dan menerima perbaikan secara berkelanjutan. Agar tetap terbarui dengan perkembangan terkini, halaman ini memberi Anda informasi tentang fitur baru, perbaikan bug, dan fungsionalitas yang tidak digunakan lagi.

Halaman ini sering diperbarui dengan pembaruan terbaru di Defender untuk Cloud.

Tip

Dapatkan pemberitahuan ketika halaman ini diperbarui dengan menyalin dan menempelkan URL berikut ke pembaca umpan Anda:

https://aka.ms/mdc/rss

Untuk mempelajari tentang perubahan terencana yang akan segera hadir di Defender untuk Cloud, lihat Perubahan penting yang akan datang pada Microsoft Defender untuk Cloud.

Jika Anda mencari item yang lebih lama dari enam bulan, Anda dapat menemukannya di Arsip untuk Apa yang baru di Microsoft Defender untuk Cloud.

April 2024

Tanggal Pembaruan
15 April Defender untuk Kontainer sekarang tersedia secara umum (GA) untuk AWS dan GCP
3 April Prioritas risiko sekarang menjadi pengalaman default dalam Defender untuk Cloud
3 April Rekomendasi penilaian kerentanan kontainer baru
3 April Defender untuk pembaruan database relasional sumber terbuka
2 April Perbarui ke rekomendasi untuk diselaraskan dengan sumber daya Azure AI Services
2 April Penghentian rekomendasi Cognitive Services
2 April Rekomendasi multicloud kontainer (GA)

Defender untuk Kontainer sekarang tersedia secara umum (GA) untuk AWS dan GCP

15 April 2024

Deteksi ancaman runtime dan penemuan tanpa agen untuk AWS dan GCP di Defender for Containers sekarang Tersedia Secara Umum (GA). Untuk informasi selengkapnya, lihat Matriks dukungan kontainer di Defender untuk Cloud.

Selain itu, ada kemampuan autentikasi baru di AWS yang menyederhanakan provisi. Untuk informasi selengkapnya, lihat Mengonfigurasi komponen Pertahanan Microsoft untuk Kontainer.

Prioritas risiko sekarang menjadi pengalaman default dalam Defender untuk Cloud

3 April 2024

Prioritas risiko sekarang menjadi pengalaman default dalam Defender untuk Cloud. Fitur ini membantu Anda untuk fokus pada masalah keamanan paling penting di lingkungan Anda dengan memprioritaskan rekomendasi berdasarkan faktor risiko setiap sumber daya. Faktor risiko termasuk dampak potensial dari masalah keamanan yang dilanggar, kategori risiko, dan jalur serangan yang menjadi bagian dari masalah keamanan.

Pelajari selengkapnya tentang prioritas risiko.

Rekomendasi penilaian kerentanan kontainer baru

3 April 2024

Untuk mendukung pengalaman prioritas berbasis risiko baru untuk rekomendasi, kami telah membuat rekomendasi baru untuk penilaian kerentanan kontainer di Azure, AWS, dan GCP. Mereka melaporkan gambar kontainer untuk beban kerja registri dan kontainer untuk runtime:

Rekomendasi penilaian kerentanan kontainer sebelumnya berada di jalur penghentian dan akan dihapus ketika rekomendasi baru umumnya tersedia.

Catatan

Rekomendasi baru saat ini dalam pratinjau publik dan tidak akan digunakan untuk perhitungan skor aman.

Defender untuk pembaruan database relasional sumber terbuka

3 April 2024

Pembaruan Defender for PostgreSQL Flexible Servers pasca-GA - Pembaruan ini memungkinkan pelanggan untuk memberlakukan perlindungan untuk server fleksibel PostgreSQL yang ada di tingkat langganan, memungkinkan fleksibilitas lengkap untuk mengaktifkan perlindungan berdasarkan per sumber daya atau untuk perlindungan otomatis semua sumber daya di tingkat langganan.

Ketersediaan Server Fleksibel Defender for MySQL dan GA - Defender untuk Cloud memperluas dukungannya untuk database relasional sumber terbuka Azure dengan menggabungkan Server Fleksibel MySQL.

Rilis ini meliputi:

  • Kompatibilitas pemberitahuan dengan pemberitahuan yang ada untuk Server Tunggal Defender for MySQL.
  • Pengaktifan sumber daya individual.
  • Pengaktifan di tingkat langganan.

Jika Anda sudah melindungi langganan Anda dengan Defender untuk database relasional sumber terbuka, sumber daya server fleksibel Anda diaktifkan, dilindungi, dan ditagih secara otomatis.

Pemberitahuan penagihan tertentu telah dikirim melalui email untuk langganan yang terpengaruh.

Pelajari selengkapnya tentang Pertahanan Microsoft untuk database relasional sumber terbuka.

Catatan

Pembaruan untuk server fleksibel Azure Database for MySQL diluncurkan selama beberapa minggu ke depan. Jika Anda melihat pesan The server <servername> is not compatible with Advanced Threat Protectionkesalahan , Anda dapat menunggu pembaruan diluncurkan, atau membuka tiket dukungan untuk memperbarui server lebih cepat ke versi yang didukung.

Perbarui ke rekomendasi untuk diselaraskan dengan sumber daya Azure AI Services

2 April 2024

Rekomendasi berikut telah diperbarui agar selaras dengan kategori Azure AI Services (sebelumnya dikenal sebagai Cognitive Services dan Cognitive search) untuk mematuhi format penamaan Azure AI Services baru dan selaras dengan sumber daya yang relevan.

Rekomendasi lama Rekomendasi yang diperbarui
Akun Azure Cognitive Services harus membatasi akses jaringan Sumber daya Azure AI Services harus membatasi akses jaringan
Akun Azure Cognitive Services harus menonaktifkan metode autentikasi lokal Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal)
Log diagnostik di layanan Pencarian harus diaktifkan Log diagnostik di sumber daya layanan Azure AI harus diaktifkan

Lihat daftar rekomendasi keamanan.

Penghentian rekomendasi Cognitive Services

2 April 2024

Rekomendasi Public network access should be disabled for Cognitive Services accounts tidak digunakan lagi. Definisi Cognitive Services accounts should disable public network access kebijakan terkait telah dihapus dari dasbor kepatuhan peraturan.

Rekomendasi ini sudah dicakup oleh rekomendasi jaringan lain untuk Azure AI Services, Cognitive Services accounts should restrict network access.

Lihat daftar rekomendasi keamanan.

Rekomendasi multicloud kontainer (GA)

2 April 2024

Sebagai bagian dari defender untuk kontainer multicloud ketersediaan umum, rekomendasi berikut diumumkan GA juga:

  • Untuk Azure
Rekomendasi Keterangan Kunci Penilaian
Gambar kontainer registri Azure harus memiliki kerentanan yang diselesaikan Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Mengatasi kerentanan dapat sangat meningkatkan postur keamanan Anda, memastikan gambar aman digunakan sebelum penyebaran. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Gambar kontainer yang menjalankan Azure harus memiliki kerentanan yang diselesaikan Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Rekomendasi ini memberikan visibilitas ke gambar rentan yang saat ini berjalan di kluster Kubernetes Anda. Memulihkan kerentanan dalam gambar kontainer yang saat ini berjalan adalah kunci untuk meningkatkan postur keamanan Anda, secara signifikan mengurangi permukaan serangan untuk beban kerja kontainer Anda. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5
  • Untuk GCP
Rekomendasi Keterangan Kunci Penilaian
Gambar kontainer registri GCP harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) - Microsoft Azure Memindai gambar kontainer registri GCP Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Mengatasi kerentanan dapat sangat meningkatkan postur keamanan Anda, memastikan gambar aman digunakan sebelum penyebaran. c27441ae-775c-45be-8ffa-655de37362ce
GCP yang menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) - Microsoft Azure Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Rekomendasi ini memberikan visibilitas ke gambar rentan yang saat ini berjalan di kluster Google Kubernetes Anda. Memulihkan kerentanan dalam gambar kontainer yang saat ini berjalan adalah kunci untuk meningkatkan postur keamanan Anda, secara signifikan mengurangi permukaan serangan untuk beban kerja kontainer Anda. 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • Untuk AWS
Rekomendasi Keterangan Kunci Penilaian
Gambar kontainer registri AWS harus menyelesaikan temuan kerentanan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) Memindai gambar kontainer registri GCP Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Mengatasi kerentanan dapat sangat meningkatkan postur keamanan Anda, memastikan gambar aman digunakan sebelum penyebaran. Memindai gambar kontainer registri AWS Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Mengatasi kerentanan dapat sangat meningkatkan postur keamanan Anda, memastikan gambar aman digunakan sebelum penyebaran. c27441ae-775c-45be-8ffa-655de37362ce
Gambar kontainer yang menjalankan AWS harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Rekomendasi ini memberikan visibilitas ke gambar rentan yang saat ini berjalan di kluster Elastic Kubernetes Anda. Memulihkan kerentanan dalam gambar kontainer yang saat ini berjalan adalah kunci untuk meningkatkan postur keamanan Anda, secara signifikan mengurangi permukaan serangan untuk beban kerja kontainer Anda. 682b2595-d045-4cff-b5aa-46624eb2dd8f

Rekomendasi memengaruhi perhitungan skor aman.

Maret 2024

Tanggal Pembaruan
31 Maret Pemindaian citra kontainer Windows sekarang tersedia secara umum (GA)
25 Maret Ekspor berkelanjutan sekarang menyertakan data jalur serangan
21 Maret Pemindaian tanpa agen mendukung VM terenkripsi CMK di Azure (pratinjau)
18 Maret Rekomendasi deteksi dan respons titik akhir baru
17 Maret Rekomendasi kustom berdasarkan KQL untuk Azure sekarang menjadi pratinjau publik
13 Maret Penyertaan rekomendasi DevOps dalam tolok ukur keamanan cloud Microsoft
13 Maret Integrasi ServiceNow sekarang tersedia secara umum (GA)
13 Maret Perlindungan aset penting di Microsoft Defender untuk Cloud (Pratinjau)
13 Maret Rekomendasi AWS dan GCP yang disempurnakan dengan skrip remediasi otomatis
6 Maret (Pratinjau) Standar kepatuhan ditambahkan ke dasbor kepatuhan
5 Maret Penghentian dua rekomendasi terkait PCI
3 Maret Defender untuk Cloud Penilaian Kerentanan Kontainer yang didukung oleh penghentian Qualys

Pemindaian citra kontainer Windows sekarang tersedia secara umum (GA)

31 Maret 2024

Kami mengumumkan ketersediaan umum (GA) dari dukungan gambar kontainer Windows untuk pemindaian oleh Defender untuk Kontainer.

Ekspor berkelanjutan sekarang menyertakan data jalur serangan

25 Maret 2024

Kami mengumumkan bahwa ekspor berkelanjutan sekarang menyertakan data jalur serangan. Fitur ini memungkinkan Anda mengalirkan data keamanan ke Analitik Log di Azure Monitor, ke Azure Event Hubs, atau ke Solusi Model Penyebaran Keamanan dan Manajemen Peristiwa (SIEM) lainnya, Respons Otomatis Orkestrasi Keamanan (SOAR), atau solusi model penyebaran klasik IT.

Pelajari selengkapnya tentang ekspor berkelanjutan.

Pemindaian tanpa agen mendukung VM terenkripsi CMK di Azure

21 Maret 2024

Hingga saat ini pemindaian tanpa agen mencakup VM terenkripsi CMK di AWS dan GCP. Dengan rilis ini, kami juga menyelesaikan dukungan untuk Azure. Kemampuan ini menggunakan pendekatan pemindaian unik untuk CMK di Azure:

  • Defender untuk Cloud tidak menangani proses kunci atau dekripsi. Penanganan dan dekripsi kunci ditangani dengan mulus oleh Azure Compute dan transparan untuk Defender untuk Cloud layanan pemindaian tanpa agen.
  • Data disk VM yang tidak terenkripsi tidak pernah disalin atau dienkripsi ulang dengan kunci lain.
  • Kunci asli tidak direplikasi selama proses. Membersihkannya akan memancarkan data pada VM produksi dan rekam jepret sementara Defender untuk Cloud Anda.

Selama pratinjau publik, kemampuan ini tidak diaktifkan secara otomatis. Jika Anda menggunakan Defender untuk Server P2 atau Defender CSPM dan lingkungan Anda memiliki VM dengan disk terenkripsi CMK, Anda sekarang dapat memindai kerentanan, rahasia, dan malware dengan mengikuti langkah-langkah pengaktifan ini.

Rekomendasi deteksi dan respons titik akhir baru

18 Maret 2024

Kami mengumumkan rekomendasi deteksi dan respons titik akhir baru yang menemukan dan menilai konfigurasi solusi deteksi dan respons titik akhir yang didukung. Jika masalah ditemukan, rekomendasi ini menawarkan langkah-langkah remediasi.

Rekomendasi perlindungan titik akhir tanpa agen baru berikut ini sekarang tersedia jika Anda mengaktifkan paket Defender untuk Server Paket 2 atau Defender CSPM pada langganan Anda dengan fitur pemindaian mesin tanpa agen diaktifkan. Rekomendasi mendukung mesin Azure dan multicloud. Komputer lokal tidak didukung.

Nama rekomendasi Deskripsi Tingkat keparahan
Solusi EDR harus diinstal pada Komputer Virtual Untuk melindungi komputer virtual, instal solusi Deteksi dan Respons Titik Akhir (EDR). EDR membantu mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut. Gunakan Pertahanan Microsoft untuk Server untuk menyebarkan Microsoft Defender untuk Titik Akhir. Jika sumber daya diklasifikasikan sebagai "Tidak Sehat", sumber daya tidak memiliki solusi EDR yang didukung yang diinstal [tautan Place Holder - Pelajari lebih lanjut]. Jika Anda memiliki solusi EDR yang terinstal yang tidak dapat ditemukan oleh rekomendasi ini, Anda dapat mengecualikannya. Sangat Penting
Solusi EDR harus diinstal pada EC2s Untuk melindungi EC2s, instal solusi Deteksi dan Respons Titik Akhir (EDR). EDR membantu mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut. Gunakan Pertahanan Microsoft untuk Server untuk menyebarkan Microsoft Defender untuk Titik Akhir. Jika sumber daya diklasifikasikan sebagai "Tidak Sehat", sumber daya tidak memiliki solusi EDR yang didukung yang diinstal [tautan Place Holder - Pelajari lebih lanjut]. Jika Anda memiliki solusi EDR yang terinstal yang tidak dapat ditemukan oleh rekomendasi ini, Anda dapat mengecualikannya. Sangat Penting
Solusi EDR harus diinstal pada Komputer Virtual GCP Untuk melindungi komputer virtual, instal solusi Deteksi dan Respons Titik Akhir (EDR). EDR membantu mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut. Gunakan Pertahanan Microsoft untuk Server untuk menyebarkan Microsoft Defender untuk Titik Akhir. Jika sumber daya diklasifikasikan sebagai "Tidak Sehat", sumber daya tidak memiliki solusi EDR yang didukung yang diinstal [tautan Place Holder - Pelajari lebih lanjut]. Jika Anda memiliki solusi EDR yang terinstal yang tidak dapat ditemukan oleh rekomendasi ini, Anda dapat mengecualikannya. Sangat Penting
Masalah konfigurasi EDR harus diselesaikan pada komputer virtual Untuk melindungi komputer virtual dari ancaman dan kerentanan terbaru, atasi semua masalah konfigurasi yang diidentifikasi dengan solusi Deteksi dan Respons Titik Akhir (EDR) yang diinstal.
Catatan: Saat ini, rekomendasi ini hanya berlaku untuk sumber daya dengan Microsoft Defender untuk Titik Akhir (MDE) diaktifkan.
Sangat Penting
Masalah konfigurasi EDR harus diselesaikan pada EC2s Untuk melindungi komputer virtual dari ancaman dan kerentanan terbaru, atasi semua masalah konfigurasi yang diidentifikasi dengan solusi Deteksi dan Respons Titik Akhir (EDR) yang diinstal.
Catatan: Saat ini, rekomendasi ini hanya berlaku untuk sumber daya dengan Microsoft Defender untuk Titik Akhir (MDE) diaktifkan.
Sangat Penting
Masalah konfigurasi EDR harus diselesaikan pada komputer virtual GCP Untuk melindungi komputer virtual dari ancaman dan kerentanan terbaru, atasi semua masalah konfigurasi yang diidentifikasi dengan solusi Deteksi dan Respons Titik Akhir (EDR) yang diinstal.
Catatan: Saat ini, rekomendasi ini hanya berlaku untuk sumber daya dengan Microsoft Defender untuk Titik Akhir (MDE) diaktifkan.
Sangat Penting

Pelajari cara mengelola rekomendasi deteksi dan respons titik akhir baru ini (tanpa agen)

Rekomendasi pratinjau publik ini akan ditolak pada akhir Maret.

Rekomendasi Agen
Perlindungan titik akhir harus diinstal pada komputer Anda (publik) MMA/AMA
Masalah kesehatan perlindungan titik akhir harus diselesaikan pada komputer Anda (publik) MMA/AMA

Rekomendasi yang tersedia secara umum saat ini masih didukung dan akan hingga Agustus 2024.

Pelajari cara mempersiapkan pengalaman rekomendasi deteksi titik akhir baru.

Rekomendasi kustom berdasarkan KQL untuk Azure sekarang menjadi pratinjau publik

17 Maret 2024

Rekomendasi kustom berdasarkan KQL untuk Azure sekarang adalah pratinjau publik, dan didukung untuk semua cloud. Untuk informasi selengkapnya, lihat Membuat standar dan rekomendasi keamanan kustom.

Penyertaan rekomendasi DevOps dalam tolok ukur keamanan cloud Microsoft

13 Maret 2024

Hari ini, kami mengumumkan bahwa Anda sekarang dapat memantau postur keamanan dan kepatuhan DevOps Anda di tolok ukur keamanan cloud Microsoft (MCSB) selain Azure, AWS, dan GCP. Penilaian DevOps adalah bagian dari kontrol Keamanan DevOps di MCSB.

MCSB adalah kerangka kerja yang mendefinisikan prinsip keamanan cloud dasar berdasarkan standar industri umum dan kerangka kerja kepatuhan. MCSB memberikan detail preskriptif tentang cara menerapkan rekomendasi keamanan cloud-agnostiknya.

Pelajari selengkapnya tentang rekomendasi DevOps yang akan disertakan dan tolok ukur keamanan cloud Microsoft.

Integrasi ServiceNow sekarang tersedia secara umum (GA)

12 Maret 2024

Kami mengumumkan ketersediaan umum (GA) integrasi ServiceNow.

Perlindungan aset penting di Microsoft Defender untuk Cloud (Pratinjau)

12 Maret 2024

Defender untuk Cloud sekarang menyertakan fitur kekritisan bisnis, menggunakan mesin aset penting Microsoft Security Exposure Management, untuk mengidentifikasi dan melindungi aset penting melalui prioritas risiko, analisis jalur serangan, dan penjelajah keamanan cloud. Untuk informasi selengkapnya, lihat Perlindungan aset penting di Microsoft Defender untuk Cloud (Pratinjau).

Rekomendasi AWS dan GCP yang disempurnakan dengan skrip remediasi otomatis

12 Maret 2024

Kami meningkatkan rekomendasi AWS dan GCP dengan skrip remediasi otomatis yang memungkinkan Anda memulihkannya secara terprogram dan dalam skala besar. Pelajari selengkapnya tentang skrip remediasi otomatis.

(Pratinjau) Standar kepatuhan ditambahkan ke dasbor kepatuhan

6 Maret 2024

Berdasarkan umpan balik pelanggan, kami telah menambahkan standar kepatuhan dalam pratinjau ke Defender untuk Cloud.

Lihat daftar lengkap standar kepatuhan yang didukung

Kami terus berupaya menambahkan dan memperbarui standar baru untuk lingkungan Azure, AWS, dan GCP.

Pelajari cara menetapkan standar keamanan.

5 Maret 2024

Dua rekomendasi berikut yang terkait dengan Indeks Creep Izin (PCI) tidak digunakan lagi:

  • Identitas yang disediakan berlebihan dalam akun harus diselidiki untuk mengurangi Indeks Creep Izin (PCI)
  • Identitas dengan provisi berlebihan dalam langganan harus diselidiki untuk mengurangi Indeks Kebocoran Izin (PCI)

Lihat daftar rekomendasi keamanan yang tidak digunakan lagi.

Defender untuk Cloud Penilaian Kerentanan Kontainer yang didukung oleh penghentian Qualys

3 Maret 2024

Penilaian Kerentanan Kontainer Defender untuk Cloud yang didukung oleh Qualys sedang dihentikan. Penghentian akan selesai pada 6 Maret, dan sampai waktu itu hasil parsial mungkin masih muncul baik dalam rekomendasi Qualys, dan Qualys menghasilkan grafik keamanan. Setiap pelanggan yang sebelumnya menggunakan penilaian ini harus meningkatkan ke penilaian Kerentanan untuk Azure dengan Pengelolaan Kerentanan Microsoft Defender. Untuk informasi tentang transisi ke penawaran penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender, lihat Transisi dari Qualys ke Pengelolaan Kerentanan Microsoft Defender.

Februari 2024

Tanggal Pembaruan
28 Februari Manajemen kebijakan keamanan yang diperbarui memperluas dukungan ke AWS dan GCP
26 Februari Dukungan cloud untuk Defender untuk Kontainer
20 Februari Versi baru sensor Defender untuk Defender untuk Kontainer
18 Februari Dukungan spesifikasi format gambar Open Container Initiative (OCI)
13 Februari Penilaian kerentanan kontainer AWS yang didukung oleh Trivy dihentikan
8 Februari Rekomendasi dirilis untuk pratinjau: empat rekomendasi untuk jenis sumber daya Azure Stack HCI

Manajemen kebijakan keamanan yang diperbarui memperluas dukungan ke AWS dan GCP

28 Februari 2024

Pengalaman yang diperbarui untuk mengelola kebijakan keamanan, awalnya dirilis di Pratinjau untuk Azure, memperluas dukungannya ke lingkungan lintas cloud (AWS dan GCP). Rilis Pratinjau ini mencakup:

  • Mengelola standar kepatuhan peraturan di Defender untuk Cloud di seluruh lingkungan Azure, AWS, dan GCP.
  • Pengalaman antarmuka lintas cloud yang sama untuk membuat dan mengelola rekomendasi kustom Microsoft Cloud Security Benchmark (MCSB).
  • Pengalaman yang diperbarui diterapkan ke AWS dan GCP untuk membuat rekomendasi kustom dengan kueri KQL.

Dukungan cloud untuk Defender untuk Kontainer

26 Februari 2024

Fitur deteksi ancaman Azure Kubernetes Service (AKS) di Defender untuk Kontainer sekarang didukung penuh di cloud komersial, Azure Government, dan Azure Tiongkok 21Vianet. Tinjau fitur yang didukung.

Versi baru sensor Defender untuk Defender untuk Kontainer

20 Februari 2024

Versibaru sensor Defender untuk Defender untuk Kontainer tersedia. Ini termasuk peningkatan performa dan keamanan, dukungan untuk simpul lengkung AMD64 dan ARM64 (khusus Linux), dan menggunakan Inspektor Gadget sebagai agen pengumpulan proses alih-alih Sysdig. Versi baru hanya didukung pada kernel Linux versi 5.4 dan yang lebih tinggi, jadi jika Anda memiliki versi kernel Linux yang lebih lama, Anda perlu meningkatkan. Dukungan untuk ARM 64 hanya tersedia dari AKS V1.29 ke atas. Untuk informasi selengkapnya, lihat Sistem operasi host yang didukung.

Dukungan spesifikasi format gambar Open Container Initiative (OCI)

18 Februari 2024

Spesifikasi format gambar Open Container Initiative (OCI) sekarang didukung oleh penilaian kerentanan, didukung oleh Pengelolaan Kerentanan Microsoft Defender untuk cloud AWS, Azure & GCP.

Penilaian kerentanan kontainer AWS yang didukung oleh Trivy dihentikan

13 Februari 2024

Penilaian kerentanan kontainer yang didukung oleh Trivy telah dihentikan. Setiap pelanggan yang sebelumnya menggunakan penilaian ini harus meningkatkan ke penilaian kerentanan kontainer AWS baru yang didukung oleh Pengelolaan Kerentanan Microsoft Defender. Untuk petunjuk tentang cara meningkatkan, lihat Bagaimana cara meningkatkan dari penilaian kerentanan Trivy yang dihentikan ke penilaian kerentanan AWS yang didukung oleh Pengelolaan Kerentanan Microsoft Defender?

Rekomendasi dirilis untuk pratinjau: empat rekomendasi untuk jenis sumber daya Azure Stack HCI

8 Februari 2024

Kami telah menambahkan empat rekomendasi baru untuk Azure Stack HCI sebagai jenis sumber daya baru yang dapat dikelola melalui Microsoft Defender untuk Cloud. Rekomendasi baru ini saat ini dalam pratinjau publik.

Rekomendasi Deskripsi Tingkat keparahan
(Pratinjau) Server Azure Stack HCI harus memenuhi persyaratan Secured-core Pastikan bahwa semua server Azure Stack HCI memenuhi persyaratan Secured-core. (Kebijakan terkait: Ekstensi Konfigurasi Tamu harus diinstal pada komputer - Microsoft Azure) Kurang Penting
(Pratinjau) Server Azure Stack HCI harus memiliki kebijakan kontrol aplikasi yang diberlakukan secara konsisten Minimal, terapkan kebijakan dasar Microsoft WDAC dalam mode yang diberlakukan di semua server Azure Stack HCI. Kebijakan Kontrol Aplikasi Pertahanan Windows (WDAC) yang diterapkan harus konsisten di seluruh server dalam kluster yang sama. (Kebijakan terkait: Ekstensi Konfigurasi Tamu harus diinstal pada komputer - Microsoft Azure) Sangat Penting
(Pratinjau) Sistem Azure Stack HCI harus memiliki volume terenkripsi Gunakan BitLocker untuk mengenkripsi OS dan volume data pada sistem Azure Stack HCI. (Kebijakan terkait: Ekstensi Konfigurasi Tamu harus diinstal pada komputer - Microsoft Azure) Sangat Penting
(Pratinjau) Jaringan host dan VM harus dilindungi pada sistem Azure Stack HCI Lindungi data di jaringan host Azure Stack HCI dan pada koneksi jaringan komputer virtual. (Kebijakan terkait: Ekstensi Konfigurasi Tamu harus diinstal pada komputer - Microsoft Azure) Kurang Penting

Lihat daftar rekomendasi keamanan.

Januari 2024

Tanggal Pembaruan
31 Januari Wawasan baru untuk repositori aktif di Cloud Security Explorer
25 Januari Penghentian pemberitahuan keamanan dan pembaruan pemberitahuan keamanan ke tingkat keparahan informasi
24 Januari Postur kontainer tanpa agen untuk GCP di Defender untuk Kontainer dan Defender CSPM (Pratinjau)
16 Januari Pratinjau publik pemindaian malware tanpa agen untuk server
15 Januari Ketersediaan umum integrasi Defender untuk Cloud dengan Microsoft Defender XDR
12 Januari Anotasi Permintaan Pull keamanan DevOps sekarang diaktifkan secara default untuk konektor Azure DevOps
4 Januari Rekomendasi dirilis untuk pratinjau: Sembilan rekomendasi keamanan Azure baru

Wawasan baru untuk repositori aktif di Cloud Security Explorer

31 Januari 2024

Wawasan baru untuk repositori Azure DevOps telah ditambahkan ke Cloud Security Explorer untuk menunjukkan apakah repositori aktif. Wawasan ini menunjukkan bahwa repositori kode tidak diarsipkan atau dinonaktifkan, yang berarti bahwa akses tulis ke kode, build, dan permintaan pull masih tersedia untuk pengguna. Repositori yang diarsipkan dan dinonaktifkan mungkin dianggap prioritas yang lebih rendah karena kode biasanya tidak digunakan dalam penyebaran aktif.

Untuk menguji kueri melalui Cloud Security Explorer, gunakan tautan kueri ini.

Penghentian pemberitahuan keamanan dan pembaruan pemberitahuan keamanan ke tingkat keparahan informasi

25 Januari 2024

Pengumuman ini mencakup pemberitahuan keamanan kontainer yang tidak digunakan lagi, dan pemberitahuan keamanan yang tingkat keparahannya diperbarui ke Informasi.

  • Pemberitahuan keamanan kontainer berikut tidak digunakan lagi:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

Pemberitahuan keamanan berikut diperbarui ke tingkat keparahan informasi :

  • Pemberitahuan untuk komputer Windows:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • Pemberitahuan untuk kontainer:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • Pemberitahuan untuk DNS:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Pemberitahuan untuk Azure App Service:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Pemberitahuan untuk lapisan jaringan Azure:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Pemberitahuan untuk Azure Resource Manager:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

Lihat daftar lengkap pemberitahuan keamanan.

Postur kontainer tanpa agen untuk GCP di Defender untuk Kontainer dan Defender CSPM (Pratinjau)

24 Januari 2024

Kemampuan postur kontainer Tanpa Agen (Pratinjau) baru tersedia untuk GCP, termasuk Penilaian kerentanan untuk GCP dengan Pengelolaan Kerentanan Microsoft Defender. Untuk informasi selengkapnya tentang semua kemampuan, lihat Postur kontainer Tanpa Agen di Defender CSPM dan kemampuan Tanpa Agen di Defender untuk Kontainer.

Anda juga dapat membaca tentang manajemen postur kontainer Tanpa Agen untuk multicloud dalam posting blog ini.

Pratinjau publik pemindaian malware tanpa agen untuk server

16 Januari 2024

Kami mengumumkan rilis deteksi malware tanpa agen Defender untuk Cloud untuk komputer virtual (VM) Azure, instans AWS EC2, dan instans VM GCP, sebagai fitur baru yang disertakan dalam Defender untuk Server Paket 2.

Deteksi malware tanpa agen untuk VM sekarang termasuk dalam platform pemindaian tanpa agen kami. Pemindaian malware tanpa agen menggunakan Antivirus Microsoft Defender mesin anti-malware untuk memindai dan mendeteksi file berbahaya. Setiap ancaman yang terdeteksi, memicu pemberitahuan keamanan langsung ke Defender untuk Cloud dan Defender XDR, tempat mereka dapat diselidiki dan diperbaiki. Pemindai malware Tanpa Agen melengkapi cakupan berbasis agen dengan deteksi ancaman lapisan kedua dengan onboarding tanpa gesekan dan tidak berpengaruh pada performa komputer Anda.

Pelajari selengkapnya tentang pemindaian malware tanpa agen untuk server dan pemindaian tanpa agen untuk VM.

Ketersediaan umum integrasi Defender untuk Cloud dengan Microsoft Defender XDR

15 Januari 2024

Kami mengumumkan ketersediaan umum (GA) integrasi antara Defender untuk Cloud dan Pertahanan Microsoft XDR (sebelumnya Pertahanan Microsoft 365).

Integrasi ini menghadirkan kemampuan perlindungan cloud yang kompetitif ke dalam Security Operations Center (SOC) sehari-hari. Dengan Microsoft Defender untuk Cloud dan integrasi Defender XDR, tim SOC dapat menemukan serangan yang menggabungkan deteksi dari beberapa pilar, termasuk Cloud, Titik Akhir, Identitas, Office 365, dan banyak lagi.

Pelajari selengkapnya tentang pemberitahuan dan insiden di Microsoft Defender XDR.

Anotasi Permintaan Pull keamanan DevOps sekarang diaktifkan secara default untuk konektor Azure DevOps

12 Januari 2024

Keamanan DevOps memaparkan temuan keamanan sebagai anotasi dalam Permintaan Pull (PR) untuk membantu pengembang mencegah dan memperbaiki potensi kerentanan keamanan dan kesalahan konfigurasi sebelum memasuki produksi. Mulai 12 Januari 2024, anotasi PR sekarang diaktifkan secara default untuk semua repositori Azure DevOps baru dan yang sudah ada yang terhubung ke Defender untuk Cloud.

Secara default, anotasi PR hanya diaktifkan untuk temuan Infrastruktur tingkat keparahan tinggi sebagai Kode (IaC). Pelanggan masih perlu mengonfigurasi Microsoft Security for DevOps (MSDO) untuk dijalankan dalam build PR dan mengaktifkan kebijakan Validasi Build untuk build CI di pengaturan repositori Azure DevOps. Pelanggan dapat menonaktifkan fitur Anotasi PR untuk repositori tertentu dari dalam opsi konfigurasi repositori bilah keamanan DevOps.

Pelajari selengkapnya tentang mengaktifkan anotasi Permintaan Pull untuk Azure DevOps.

Rekomendasi dirilis untuk pratinjau: Sembilan rekomendasi keamanan Azure baru

4 Januari 2024

Kami telah menambahkan sembilan rekomendasi keamanan Azure baru yang selaras dengan Microsoft Cloud Security Benchmark. Rekomendasi baru ini saat ini dalam pratinjau publik.

Rekomendasi Deskripsi Tingkat keparahan
Akun Azure Cognitive Services harus menonaktifkan metode autentikasi lokal Menonaktifkan metode autentikasi lokal meningkatkan keamanan dengan memastikan bahwa akun Azure Cognitive Services memerlukan identitas Azure Active Directory khusus untuk autentikasi. Pelajari selengkapnya di: https://aka.ms/cs/auth. (Kebijakan terkait: Akun Cognitive Services harus menonaktifkan metode autentikasi lokal). Kurang Penting
Azure Cognitive Services harus menggunakan tautan privat Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik pada sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Azure Cognitive Services, Anda akan mengurangi potensi kebocoran data. Pelajari selengkapnya tentang tautan privat. (Kebijakan terkait: Cognitive Services harus menggunakan tautan privat). Medium
Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi pada host Menggunakan enkripsi di host guna mendapatkan enkripsi end-to-end untuk komputer virtual dan data set skala komputer virtual. Enkripsi di host memungkinkan enkripsi saat tidak digunakan untuk disk sementara dan cache disk OS/data. Disk OS sementara dan tentatif akan dienkripsi dengan kunci yang dikelola platform saat enkripsi di host diaktifkan. Cache disk OS/data dienkripsi saat tidak digunakan dengan kunci yang dikelola pelanggan atau dikelola platform, bergantung pada jenis enkripsi yang dipilih pada disk. Pelajari lebih lanjut di https://aka.ms/vm-hbe. (Kebijakan terkait: Komputer virtual dan set skala komputer virtual harus mengaktifkan enkripsi di host). Medium
Azure Cosmos DB harus menonaktifkan akses jaringan publik Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa akun Cosmos DB Anda tidak terekspos di internet publik. Membuat titik akhir privat dapat membatasi paparan akun Cosmos DB Anda. Pelajari selengkapnya. (Kebijakan terkait: Azure Cosmos DB harus menonaktifkan akses jaringan publik). Medium
Akun Cosmos DB harus menggunakan tautan privat Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke akun Cosmos DB Anda, risiko kebocoran data berkurang. Pelajari selengkapnya tentang tautan privat. (Kebijakan terkait: Akun Cosmos DB harus menggunakan tautan privat). Medium
Gateway VPN hanya boleh menggunakan autentikasi Azure Active Directory (Azure AD) untuk pengguna titik-ke-situs Menonaktifkan metode autentikasi lokal meningkatkan keamanan dengan memastikan bahwa Gateway VPN hanya menggunakan identitas Azure Active Directory untuk autentikasi. Pelajari selengkapnya tentang autentikasi Azure ACTIVE Directory. (Kebijakan terkait: Gateway VPN hanya boleh menggunakan autentikasi Azure Active Directory (Azure AD) untuk pengguna titik-ke-situs). Medium
Azure SQL Database harus menjalankan TLS versi 1.2 atau yang lebih baru Mengatur versi TLS ke 1.2 atau yang lebih baru akan meningkatkan keamanan dengan memastikan Azure SQL Database Anda hanya dapat diakses dari klien yang menggunakan TLS 1.2 atau yang lebih baru. Menggunakan versi TLS kurang dari 1.2 tidak disarankan karena mereka memiliki kerentanan keamanan yang terdokumentasi dengan baik. (Kebijakan terkait: Azure SQL Database harus menjalankan TLS versi 1.2 atau yang lebih baru). Medium
Azure SQL Managed Instance harus menonaktifkan akses jaringan publik Menonaktifkan akses jaringan publik (titik akhir publik) pada Azure SQL Managed Instance meningkatkan keamanan dengan memastikan bahwa mereka hanya dapat diakses dari dalam jaringan virtual mereka atau melalui Titik Akhir Privat. Pelajari selengkapnya tentang akses jaringan publik. (Kebijakan terkait: Azure SQL Managed Instances harus menonaktifkan akses jaringan publik). Medium
Akun penyimpanan harus mencegah akses kunci secara bersama Persyaratan audit Azure Active Directory (Azure AD) untuk mengotorisasi permintaan untuk akun penyimpanan Anda. Secara default, permintaan dapat diotorisasi dengan kredensial Azure Active Directory (Azure AD), atau dengan menggunakan kunci akses akun untuk otorisasi Kunci Bersama. Dari kedua jenis otorisasi ini, Azure AD menyediakan keamanan yang unggul dan kemudahan penggunaan melalui Kunci bersama, dan direkomendasikan oleh Microsoft. (Kebijakan terkait: Akun penyimpanan harus mencegah akses kunci bersama). Medium

Lihat daftar rekomendasi keamanan.

Desember 2023

Tanggal Pembaruan
24 Desember Defender untuk Server di tingkat sumber daya yang tersedia sebagai GA
21 Desember Penghentian konektor Klasik untuk multicloud
21 Desember Rilis buku kerja Cakupan
14 Desember Ketersediaan umum Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender di Azure Government dan Azure yang dioperasikan oleh 21Vianet
14 Desember Pratinjau publik dukungan Windows untuk Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender
13 Desember Penghentian penilaian kerentanan kontainer AWS yang didukung oleh Trivy
13 Desember Postur kontainer tanpa agen untuk AWS di Defender untuk Kontainer dan Defender CSPM (Pratinjau)
13 Desember Dukungan ketersediaan umum (GA) untuk PostgreSQL Flexible Server di Defender untuk paket database relasional sumber terbuka
12 Desember Penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender sekarang mendukung Google Distroless
4 Desember Pemberitahuan Defender for Storage dirilis untuk pratinjau: blob berbahaya diunduh dari akun penyimpanan

Defender untuk Server di tingkat sumber daya yang tersedia sebagai GA

24 Desember 2023

Sekarang dimungkinkan untuk mengelola Defender untuk Server pada sumber daya tertentu dalam langganan Anda, memberi Anda kontrol penuh atas strategi perlindungan Anda. Dengan kemampuan ini, Anda dapat mengonfigurasi sumber daya tertentu dengan konfigurasi kustom yang berbeda dari pengaturan yang dikonfigurasi di tingkat langganan.

Pelajari selengkapnya tentang mengaktifkan Defender untuk Server di tingkat sumber daya.

Penghentian konektor Klasik untuk multicloud

21 Desember 2023

Pengalaman konektor multicloud klasik dihentikan dan data tidak lagi dialirkan ke konektor yang dibuat melalui mekanisme tersebut. Konektor klasik ini digunakan untuk menghubungkan rekomendasi AWS Security Hub dan GCP Security Command Center untuk Defender untuk Cloud dan onboard AWS EC2s ke Defender for Servers.

Nilai lengkap konektor ini telah diganti dengan pengalaman konektor keamanan multicloud asli, yang Telah Tersedia Secara Umum untuk AWS dan GCP sejak Maret 2022 tanpa biaya tambahan.

Konektor asli baru disertakan dalam paket Anda dan menawarkan pengalaman orientasi otomatis dengan opsi untuk onboarding akun tunggal, beberapa akun (dengan Terraform), dan orientasi organisasi dengan provisi otomatis untuk paket Defender berikut: kemampuan CSPM dasar gratis, Defender Cloud Security Posture Management (CSPM), Defender untuk Server, Defender untuk SQL, dan Defender untuk Kontainer.

Rilis buku kerja Cakupan

21 Desember 2023

Buku kerja Cakupan memungkinkan Anda melacak paket Defender untuk Cloud mana yang aktif di bagian lingkungan Anda. Buku kerja ini dapat membantu Anda memastikan bahwa lingkungan dan langganan Anda terlindungi sepenuhnya. Dengan memiliki akses ke informasi cakupan terperinci, Anda juga dapat mengidentifikasi area apa pun yang mungkin memerlukan perlindungan lain dan mengambil tindakan untuk mengatasi area tersebut.

Pelajari selengkapnya tentang buku kerja Cakupan.

Ketersediaan umum Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender di Azure Government dan Azure yang dioperasikan oleh 21Vianet

14 Desember 2023

Penilaian kerentanan (VA) untuk gambar kontainer Linux di registri kontainer Azure yang didukung oleh Pengelolaan Kerentanan Microsoft Defender dirilis untuk Ketersediaan Umum (GA) di Azure Government dan Azure yang dioperasikan oleh 21Vianet. Rilis baru ini tersedia di bawah paket Defender untuk Kontainer dan Defender untuk Container Registries.

Sebagai bagian dari perubahan ini, rekomendasi berikut dirilis untuk GA, dan disertakan dalam perhitungan skor aman:

Nama rekomendasi Deskripsi Kunci penilaian
Gambar kontainer registri Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Mengatasi kerentanan dapat sangat meningkatkan postur keamanan Anda, memastikan gambar aman digunakan sebelum penyebaran. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) Gambar kontainer yang menjalankan Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender).

Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Rekomendasi ini memberikan visibilitas ke gambar rentan yang saat ini berjalan di kluster Kubernetes Anda. Memulihkan kerentanan dalam gambar kontainer yang saat ini berjalan adalah kunci untuk meningkatkan postur keamanan Anda, secara signifikan mengurangi permukaan serangan untuk beban kerja kontainer Anda.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Pemindaian gambar kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender sekarang juga dikenakan biaya sesuai dengan harga paket.

Catatan

Gambar yang dipindai baik oleh penawaran VA kontainer kami yang didukung oleh Qualys dan penawaran Container VA yang didukung oleh Pengelolaan Kerentanan Microsoft Defender hanya akan ditagih sekali.

Rekomendasi Qualys berikut untuk Penilaian Kerentanan Kontainer diganti namanya dan terus tersedia untuk pelanggan yang mengaktifkan Defender untuk Kontainer pada salah satu langganan mereka sebelum rilis ini. Pelanggan baru onboarding Defender untuk Kontainer setelah rilis ini hanya akan melihat rekomendasi penilaian kerentanan Kontainer baru yang didukung oleh Pengelolaan Kerentanan Microsoft Defender.

Nama rekomendasi saat ini Nama rekomendasi baru Deskripsi Kunci penilaian
Gambar registri kontainer harus menyelesaikan temuan kerentanan (didukung oleh Qualys) Gambar kontainer registri Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Qualys) Penilaian kerentanan citra kontainer memindai registri Anda dari kerentanan keamanan dan memaparkan temuan terperinci untuk setiap citra. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. dbd0cb49-b563-45e7-9724-889e799fa648
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Qualys) Gambar kontainer yang menjalankan Azure harus memiliki kerentanan yang diselesaikan - (didukung oleh Qualys) Penilaian kerentanan gambar kontainer memindai gambar kontainer yang berjalan di kluster Kubernetes Anda untuk kerentanan keamanan dan memperlihatkan temuan mendetail untuk setiap gambar. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. 41503391-efa5-47ee-9282-4eff6131462c

Pratinjau publik dukungan Windows untuk Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender

14 Desember 2023

Dukungan untuk gambar Windows dirilis dalam pratinjau publik sebagai bagian dari penilaian Kerentanan (VA) yang didukung oleh Pengelolaan Kerentanan Microsoft Defender untuk registri kontainer Azure dan Azure Kubernetes Services.

Penghentian penilaian kerentanan kontainer AWS yang didukung oleh Trivy

13 Desember 2023

Penilaian kerentanan kontainer yang didukung oleh Trivy sekarang berada di jalur penghentian untuk diselesaikan pada 13 Februari. Kemampuan ini sekarang tidak digunakan lagi dan akan terus tersedia untuk pelanggan yang ada menggunakan kemampuan ini hingga 13 Februari. Kami mendorong pelanggan yang menggunakan kemampuan ini untuk meningkatkan ke penilaian kerentanan kontainer AWS baru yang didukung oleh Pengelolaan Kerentanan Microsoft Defender pada 13 Februari.

Postur kontainer tanpa agen untuk AWS di Defender untuk Kontainer dan Defender CSPM (Pratinjau)

13 Desember 2023

Kemampuan postur kontainer Tanpa Agen (Pratinjau) baru tersedia untuk AWS. Untuk informasi selengkapnya, lihat Postur kontainer tanpa agen di Defender CSPM dan kemampuan Tanpa Agen di Defender untuk Kontainer.

Dukungan ketersediaan umum untuk PostgreSQL Flexible Server di Defender untuk paket database relasional sumber terbuka

13 Desember 2023

Kami mengumumkan rilis ketersediaan umum (GA) dukungan PostgreSQL Flexible Server di Pertahanan Microsoft untuk rencana database relasional sumber terbuka. Pertahanan Microsoft untuk database relasional sumber terbuka memberikan perlindungan ancaman tingkat lanjut ke Server Fleksibel PostgreSQL, dengan mendeteksi aktivitas anomali dan menghasilkan pemberitahuan keamanan.

Pelajari cara Mengaktifkan Pertahanan Microsoft untuk database relasional sumber terbuka.

Penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender sekarang mendukung Google Distroless

12 Desember 2023

Penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender telah diperluas dengan cakupan tambahan untuk paket OS Linux, sekarang mendukung Google Distroless.

Untuk daftar semua sistem operasi yang didukung, lihat Dukungan registri dan gambar untuk Azure - Penilaian kerentanan yang didukung oleh Pengelolaan Kerentanan Microsoft Defender.

Pemberitahuan Defender for Storage dirilis untuk pratinjau: blob berbahaya diunduh dari akun penyimpanan

4 Desember 2023

Pemberitahuan berikut sedang dirilis untuk pratinjau:

Peringatan (jenis peringatan) Deskripsi Taktik MITRE Tingkat keparahan
Blob berbahaya diunduh dari akun penyimpanan (Pratinjau)
Storage.Blob_MalwareDownload
Pemberitahuan menunjukkan bahwa blob berbahaya diunduh dari akun penyimpanan. Kemungkinan penyebabnya mungkin termasuk malware yang diunggah ke akun penyimpanan dan tidak dihapus atau dikarantina, sehingga memungkinkan pelaku ancaman mengunduhnya, atau unduhan malware yang tidak disengaja oleh pengguna atau aplikasi yang sah.
Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru dengan fitur Pemindaian Malware diaktifkan.
Gerakan Lateral Tinggi, jika Eicar - rendah

Lihat pemberitahuan berbasis ekstensi di Defender for Storage.

Untuk daftar lengkap pemberitahuan, lihat tabel referensi untuk semua pemberitahuan keamanan di Microsoft Defender untuk Cloud.

November 2023

Tanggal Pembaruan
30 November Empat pemberitahuan tidak digunakan lagi
27 November Ketersediaan umum pemindaian rahasia tanpa agen di Defender untuk Server dan Defender CSPM
22 November Mengaktifkan manajemen izin dengan Defender untuk Cloud (Pratinjau)
22 November integrasi Defender untuk Cloud dengan ServiceNow
20 November Ketersediaan Umum proses provisi otomatis untuk SQL Server pada paket komputer
15 November Ketersediaan umum Defender untuk API
15 November Defender untuk Cloud sekarang terintegrasi dengan Pertahanan Microsoft 365 (Pratinjau)
15 November Ketersediaan umum Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender (MDVM) di Defender untuk Kontainer dan Defender untuk Container Registries
15 November Ubah ke nama rekomendasi Penilaian Kerentanan Kontainer
15 November Prioritas risiko sekarang tersedia untuk rekomendasi
15 November Analisis jalur serangan mesin baru dan peningkatan ekstensif
15 November Perubahan pada skema tabel Azure Resource Graph Jalur Serangan
15 November Rilis Ketersediaan Umum dukungan GCP di Defender CSPM
15 November Rilis Ketersediaan Umum dasbor keamanan Data
15 November Rilis Ketersediaan Umum penemuan data sensitif untuk database
6 November Versi baru rekomendasi untuk menemukan pembaruan sistem yang hilang sekarang adalah GA

Empat pemberitahuan tidak digunakan lagi

30 November 2023

Sebagai bagian dari proses peningkatan kualitas kami, pemberitahuan keamanan berikut tidak digunakan lagi:

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

Ketersediaan umum pemindaian rahasia tanpa agen di Defender untuk Server dan Defender CSPM

27 November 2023

Pemindaian rahasia tanpa agen meningkatkan Virtual Machines (VM) berbasis cloud keamanan dengan mengidentifikasi rahasia teks biasa pada disk VM. Pemindaian rahasia tanpa agen memberikan informasi komprehensif untuk membantu memprioritaskan temuan yang terdeteksi dan mengurangi risiko gerakan lateral sebelum terjadi. Pendekatan proaktif ini mencegah akses yang tidak sah, memastikan lingkungan cloud Anda tetap aman.

Kami mengumumkan Ketersediaan Umum (GA) pemindaian rahasia tanpa agen, yang disertakan dalam paket Defender for Servers P2 dan Defender CSPM .

Pemindaian rahasia tanpa agen menggunakan API cloud untuk mengambil rekam jepret disk Anda, melakukan analisis di luar band yang memastikan bahwa tidak ada efek pada performa VM Anda. Pemindaian rahasia tanpa agen memperluas cakupan yang ditawarkan oleh Defender untuk Cloud melalui aset cloud di seluruh lingkungan Azure, AWS, dan GCP untuk meningkatkan keamanan cloud Anda.

Dengan rilis ini, kemampuan deteksi Defender untuk Cloud sekarang mendukung jenis database lainnya, URL yang ditandatangani penyimpanan data, token akses, dan banyak lagi.

Pelajari cara mengelola rahasia dengan pemindaian rahasia tanpa agen.

Mengaktifkan manajemen izin dengan Defender untuk Cloud (Pratinjau)

22 November 2023

Microsoft sekarang menawarkan solusi Cloud-Native Application Protection Platforms (CNAPP) dan Cloud Infrastructure Entitlement Management (CIEM) dengan Microsoft Defender untuk Cloud (CNAPP) dan Manajemen Izin Microsoft Entra (CIEM).

Administrator keamanan bisa mendapatkan tampilan terpusat tentang izin akses mereka yang tidak digunakan atau berlebihan dalam Defender untuk Cloud.

Tim keamanan dapat mendorong kontrol akses hak istimewa paling sedikit untuk sumber daya cloud dan menerima rekomendasi yang dapat ditindaklanjuti untuk menyelesaikan risiko izin di seluruh lingkungan cloud Azure, AWS, dan GCP sebagai bagian dari Defender Cloud Security Posture Management (CSPM), tanpa persyaratan lisensi tambahan.

Pelajari cara Mengaktifkan Manajemen Izin di Microsoft Defender untuk Cloud (Pratinjau).

integrasi Defender untuk Cloud dengan ServiceNow

22 November 2023

ServiceNow sekarang terintegrasi dengan Microsoft Defender untuk Cloud, yang memungkinkan pelanggan untuk menghubungkan ServiceNow ke lingkungan Defender untuk Cloud mereka untuk memprioritaskan remediasi rekomendasi yang memengaruhi bisnis Anda. Microsoft Defender untuk Cloud terintegrasi dengan modul ITSM (manajemen insiden). Sebagai bagian dari koneksi ini, pelanggan dapat membuat/melihat tiket ServiceNow (ditautkan ke rekomendasi) dari Microsoft Defender untuk Cloud.

Anda dapat mempelajari selengkapnya tentang integrasi Defender untuk Cloud dengan ServiceNow.

Ketersediaan Umum proses provisi otomatis untuk SQL Server pada paket komputer

20 November 2023

Sebagai persiapan untuk penghentian Microsoft Monitoring Agent (MMA) pada Agustus 2024, Defender untuk Cloud merilis proses provisi otomatis Azure Monitoring Agent (AMA) yang ditargetkan SQL Server. Proses baru diaktifkan dan dikonfigurasi secara otomatis untuk semua pelanggan baru, dan juga menyediakan kemampuan untuk pengaktifan tingkat sumber daya untuk VM Azure SQL dan SQL Server dengan dukungan Arc.

Pelanggan yang menggunakan proses provisi otomatis MMA diminta untuk bermigrasi ke Azure Monitoring Agent untuk server SQL baru pada proses provisi otomatis komputer. Proses migrasi mulus dan memberikan perlindungan berkelanjutan untuk semua komputer.

Ketersediaan umum Defender untuk API

15 November 2023

Kami mengumumkan Ketersediaan Umum (GA) Microsoft Defender untuk API. Defender untuk API dirancang untuk melindungi organisasi dari ancaman keamanan API.

Defender untuk API memungkinkan organisasi melindungi API dan data mereka dari aktor jahat. Organisasi dapat menyelidiki dan meningkatkan postur keamanan API mereka, memprioritaskan perbaikan kerentanan, dan dengan cepat mendeteksi dan merespons ancaman real time aktif. Organisasi juga dapat mengintegrasikan pemberitahuan keamanan langsung ke platform Security Incident and Event Management (SIEM), misalnya Microsoft Sentinel, untuk menyelidiki dan melakukan triase masalah.

Anda dapat mempelajari cara Melindungi API Anda dengan Defender untuk API. Anda juga dapat mempelajari selengkapnya tentang Pertahanan Microsoft untuk API.

Anda juga dapat membaca blog ini untuk mempelajari lebih lanjut tentang pengumuman GA.

Defender untuk Cloud sekarang terintegrasi dengan Pertahanan Microsoft 365 (Pratinjau)

15 November 2023

Bisnis dapat melindungi sumber daya dan perangkat cloud mereka dengan integrasi baru antara Microsoft Defender untuk Cloud dan Microsoft Defender XDR. Integrasi ini menghubungkan titik-titik antara sumber daya cloud, perangkat, dan identitas, yang sebelumnya memerlukan beberapa pengalaman.

Integrasi ini juga menghadirkan kemampuan perlindungan cloud yang kompetitif ke dalam Security Operations Center (SOC) sehari-hari. Dengan Microsoft Defender XDR, tim SOC dapat dengan mudah menemukan serangan yang menggabungkan deteksi dari beberapa pilar, termasuk Cloud, Titik Akhir, Identitas, Office 365, dan banyak lagi.

Beberapa manfaat utamanya meliputi:

  • Satu antarmuka yang mudah digunakan untuk tim SOC: Dengan pemberitahuan Defender untuk Cloud dan korelasi cloud yang terintegrasi ke dalam M365D, tim SOC sekarang dapat mengakses semua informasi keamanan dari satu antarmuka, secara signifikan meningkatkan efisiensi operasional.

  • Satu kisah serangan: Pelanggan dapat memahami kisah serangan lengkap, termasuk lingkungan cloud mereka, dengan menggunakan korelasi bawaan yang menggabungkan pemberitahuan keamanan dari beberapa sumber.

  • Entitas cloud baru di Microsoft Defender XDR: Microsoft Defender XDR sekarang mendukung entitas cloud baru yang unik untuk Microsoft Defender untuk Cloud, seperti sumber daya cloud. Pelanggan dapat mencocokkan entitas Komputer Virtual (VM) dengan entitas perangkat, memberikan tampilan terpadu tentang semua informasi yang relevan tentang komputer, termasuk pemberitahuan dan insiden yang dipicu di atasnya.

  • API Terpadu untuk produk Microsoft Security: Pelanggan sekarang dapat mengekspor data pemberitahuan keamanan mereka ke dalam sistem pilihan mereka menggunakan satu API, karena Microsoft Defender untuk Cloud pemberitahuan dan insiden sekarang menjadi bagian dari API publik Microsoft Defender XDR.

Integrasi antara Defender untuk Cloud dan Microsoft Defender XDR tersedia untuk semua pelanggan Defender untuk Cloud baru dan yang sudah ada.

Ketersediaan umum Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender (MDVM) di Defender untuk Kontainer dan Defender untuk Container Registries

15 November 2023

Penilaian kerentanan (VA) untuk gambar kontainer Linux di registri kontainer Azure yang didukung oleh Pengelolaan Kerentanan Microsoft Defender (MDVM) dirilis untuk Ketersediaan Umum (GA) di Defender untuk Kontainer dan Defender untuk Container Registries.

Sebagai bagian dari perubahan ini, rekomendasi berikut dirilis untuk GA dan diganti namanya, dan sekarang disertakan dalam perhitungan skor aman:

Nama rekomendasi saat ini Nama rekomendasi baru Deskripsi Kunci penilaian
Gambar registri kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) Gambar kontainer registri Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Mengatasi kerentanan dapat sangat meningkatkan postur keamanan Anda, memastikan gambar aman digunakan sebelum penyebaran. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) Gambar kontainer yang menjalankan Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Rekomendasi ini memberikan visibilitas ke gambar rentan yang saat ini berjalan di kluster Kubernetes Anda. Memulihkan kerentanan dalam gambar kontainer yang saat ini berjalan adalah kunci untuk meningkatkan postur keamanan Anda, secara signifikan mengurangi permukaan serangan untuk beban kerja kontainer Anda. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Pemindaian gambar kontainer yang didukung oleh MDVM sekarang juga dikenakan biaya sesuai harga paket.

Catatan

Gambar yang dipindai baik oleh penawaran VA kontainer kami yang didukung oleh Qualys dan penawaran Container VA yang didukung oleh MDVM, hanya akan ditagih sekali.

Rekomendasi Qualys di bawah ini untuk Penilaian Kerentanan Kontainer diganti namanya dan akan terus tersedia untuk pelanggan yang mengaktifkan Defender untuk Kontainer pada salah satu langganan mereka sebelum 15 November. Pelanggan baru onboarding Defender untuk Kontainer setelah 15 November, hanya akan melihat rekomendasi penilaian kerentanan Kontainer baru yang didukung oleh Pengelolaan Kerentanan Microsoft Defender.

Nama rekomendasi saat ini Nama rekomendasi baru Deskripsi Kunci penilaian
Gambar registri kontainer harus menyelesaikan temuan kerentanan (didukung oleh Qualys) Gambar kontainer registri Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Qualys) Penilaian kerentanan citra kontainer memindai registri Anda dari kerentanan keamanan dan memaparkan temuan terperinci untuk setiap citra. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. dbd0cb49-b563-45e7-9724-889e799fa648
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Qualys) Gambar kontainer yang menjalankan Azure harus memiliki kerentanan yang diselesaikan - (didukung oleh Qualys) Penilaian kerentanan gambar kontainer memindai gambar kontainer yang berjalan di kluster Kubernetes Anda untuk kerentanan keamanan dan memperlihatkan temuan mendetail untuk setiap gambar. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. 41503391-efa5-47ee-9282-4eff6131462c

Ubah ke nama rekomendasi Penilaian Kerentanan Kontainer

Rekomendasi Penilaian Kerentanan Kontainer berikut diganti namanya:

Nama rekomendasi saat ini Nama rekomendasi baru Deskripsi Kunci penilaian
Gambar registri kontainer harus menyelesaikan temuan kerentanan (didukung oleh Qualys) Gambar kontainer registri Azure harus memiliki kerentanan yang diselesaikan (didukung oleh Qualys) Penilaian kerentanan citra kontainer memindai registri Anda dari kerentanan keamanan dan memaparkan temuan terperinci untuk setiap citra. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. dbd0cb49-b563-45e7-9724-889e799fa648
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Qualys) Gambar kontainer yang menjalankan Azure harus memiliki kerentanan yang diselesaikan - (didukung oleh Qualys) Penilaian kerentanan gambar kontainer memindai gambar kontainer yang berjalan di kluster Kubernetes Anda untuk kerentanan keamanan dan memperlihatkan temuan mendetail untuk setiap gambar. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. 41503391-efa5-47ee-9282-4eff6131462c
Gambar registri kontainer elastis harus memiliki temuan kerentanan yang diselesaikan Gambar kontainer registri AWS harus memiliki kerentanan yang diselesaikan - (didukung oleh Trivy) Penilaian kerentanan citra kontainer memindai registri Anda dari kerentanan keamanan dan memaparkan temuan terperinci untuk setiap citra. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. 03587042-5d4b-44ff-af42-ae99e3c71c87

Prioritas risiko sekarang tersedia untuk rekomendasi

15 November 2023

Anda sekarang dapat memprioritaskan rekomendasi keamanan Anda sesuai dengan tingkat risiko yang mereka lakukan, dengan mempertimbangkan eksploitasibilitas dan potensi efek bisnis dari setiap masalah keamanan yang mendasar.

Dengan mengatur rekomendasi Anda berdasarkan tingkat risikonya (Kritis, tinggi, sedang, rendah), Anda dapat mengatasi risiko paling penting dalam lingkungan Anda dan secara efisien memprioritaskan remediasi masalah keamanan berdasarkan risiko aktual seperti paparan internet, sensitivitas data, kemungkinan gerakan lateral, dan jalur serangan potensial yang dapat dimitigasi dengan menyelesaikan rekomendasi.

Pelajari selengkapnya tentang prioritas risiko.

Analisis jalur serangan mesin baru dan peningkatan ekstensif

15 November 2023

Kami merilis peningkatan kemampuan analisis jalur serangan di Defender untuk Cloud.

  • Mesin baru - analisis jalur serangan memiliki mesin baru, yang menggunakan algoritma pencarian jalur untuk mendeteksi setiap kemungkinan jalur serangan yang ada di lingkungan cloud Anda (berdasarkan data yang kami miliki dalam grafik kami). Kami dapat menemukan lebih banyak jalur serangan di lingkungan Anda dan mendeteksi pola serangan yang lebih kompleks dan canggih yang dapat digunakan penyerang untuk melanggar organisasi Anda.

  • Penyempurnaan - Peningkatan berikut dirilis:

    • Prioritas risiko - daftar jalur serangan yang diprioritaskan berdasarkan risiko (eksploitasibilitas & pengaruh bisnis).
    • Perbaikan yang ditingkatkan - menentukan rekomendasi spesifik yang harus diselesaikan untuk benar-benar memutus rantai.
    • Jalur serangan lintas cloud – deteksi jalur serangan yang merupakan lintas cloud (jalur yang dimulai di satu cloud dan berakhir di cloud lainnya).
    • MITRE – Memetakan semua jalur serangan ke kerangka kerja MITRE.
    • Pengalaman pengguna yang disegarkan - pengalaman yang disegarkan dengan kemampuan yang lebih kuat: filter tingkat lanjut, pencarian, dan pengelompokan jalur serangan untuk memungkinkan triase yang lebih mudah.

Pelajari cara mengidentifikasi dan memulihkan jalur serangan.

Perubahan pada skema tabel Azure Resource Graph Jalur Serangan

15 November 2023

Skema tabel Azure Resource Graph (ARG) jalur serangan diperbarui. Properti attackPathType dihapus dan properti lainnya ditambahkan.

Rilis Ketersediaan Umum dukungan GCP di Defender CSPM

15 November 2023

Kami mengumumkan rilis GA (Ketersediaan Umum) grafik keamanan cloud kontekstual Defender CSPM dan analisis jalur serangan dengan dukungan untuk sumber daya GCP. Anda dapat menerapkan kekuatan Defender CSPM untuk visibilitas komprehensif dan keamanan cloud cerdas di seluruh sumber daya GCP.

Fitur utama dukungan GCP kami meliputi:

  • Analisis jalur serangan - Pahami potensi rute yang mungkin diambil penyerang.
  • Penjelajah keamanan cloud - Mengidentifikasi risiko keamanan secara proaktif dengan menjalankan kueri berbasis grafik pada grafik keamanan.
  • Pemindaian tanpa agen - Memindai server dan mengidentifikasi rahasia dan kerentanan tanpa menginstal agen.
  • Postur keamanan sadar data - Menemukan dan memulihkan risiko terhadap data sensitif di wadah Google Cloud Storage.

Pelajari selengkapnya tentang opsi paket Defender CSPM.

Catatan

Penagihan untuk rilis GA dukungan GCP di Defender CSPM akan dimulai pada 1 Februari 2024.

Rilis Ketersediaan Umum dasbor keamanan Data

15 November 2023

Dasbor keamanan data sekarang tersedia di Ketersediaan Umum (GA) sebagai bagian dari paket Defender CSPM.

Dasbor keamanan data memungkinkan Anda melihat data estate organisasi Anda, risiko terhadap data sensitif, dan wawasan tentang sumber daya data Anda.

Pelajari selengkapnya tentang dasbor keamanan data.

Rilis Ketersediaan Umum penemuan data sensitif untuk database

15 November 2023

Penemuan data sensitif untuk database terkelola termasuk database Azure SQL dan instans AWS RDS (semua ragam RDBMS) sekarang tersedia secara umum dan memungkinkan penemuan otomatis database penting yang berisi data sensitif.

Untuk mengaktifkan fitur ini di semua penyimpanan data yang didukung di lingkungan Anda, Anda perlu mengaktifkan Sensitive data discovery di Defender CSPM. Pelajari cara mengaktifkan penemuan data sensitif di Defender CSPM.

Anda juga dapat mempelajari bagaimana penemuan data sensitif digunakan dalam postur keamanan sadar data.

Pengumuman Pratinjau Umum: Visibilitas baru yang diperluas ke dalam keamanan data multicloud di Microsoft Defender untuk Cloud.

Versi baru rekomendasi untuk menemukan pembaruan sistem yang hilang sekarang adalah GA

6 November 2023

Agen tambahan tidak lagi diperlukan pada VM Azure dan mesin Azure Arc Anda untuk memastikan mesin memiliki semua pembaruan keamanan terbaru atau sistem penting.

Rekomendasi pembaruan sistem baru, System updates should be installed on your machines (powered by Azure Update Manager) dalam Apply system updates kontrol, didasarkan pada Manajer Pembaruan dan sekarang sepenuhnya GA. Rekomendasi ini bergantung pada agen asli yang disematkan di setiap mesin Azure VM dan Azure Arc alih-alih agen yang diinstal. Perbaikan cepat dalam rekomendasi baru mengarahkan Anda ke penginstalan satu kali pembaruan yang hilang di portal Manajer Pembaruan.

Versi lama dan baru dari rekomendasi untuk menemukan pembaruan sistem yang hilang keduanya akan tersedia hingga Agustus 2024, yaitu ketika versi lama tidak digunakan lagi. Kedua rekomendasi: System updates should be installed on your machines (powered by Azure Update Manager)dan System updates should be installed on your machines tersedia di bawah kontrol yang sama: Apply system updates dan memiliki hasil yang sama. Dengan demikian, tidak ada duplikasi yang berlaku pada skor aman.

Sebaiknya migrasikan ke rekomendasi baru dan hapus yang lama, dengan menonaktifkannya dari inisiatif bawaan Defender untuk Cloud dalam kebijakan Azure.

Rekomendasinya [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) juga GA dan merupakan prasyarat, yang akan memiliki efek negatif pada Skor Aman Anda. Anda dapat memulihkan efek negatif dengan Perbaikan yang tersedia.

Untuk menerapkan rekomendasi baru, Anda perlu:

  1. Koneksi komputer non-Azure Anda ke Arc.
  2. Aktifkan properti penilaian berkala. Anda dapat menggunakan Perbaikan Cepat dalam rekomendasi baru, [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) untuk memperbaiki rekomendasi.

Catatan

Mengaktifkan penilaian berkala untuk komputer yang diaktifkan Arc bahwa Defender untuk Server Paket 2 tidak diaktifkan pada Langganan atau Koneksi or terkait, tunduk pada harga Azure Update Manager. Komputer berkemampuan Arc yang diaktifkan Defender untuk Server Paket 2 pada Langganan atau Koneksi or terkait, atau Azure VM apa pun, memenuhi syarat untuk kemampuan ini tanpa biaya tambahan.

Oktober 2023

Tanggal Pembaruan
30 Oktober Mengubah tingkat keparahan pemberitahuan keamanan kontrol aplikasi adaptif
25 Oktober Revisi Azure API Management offline dihapus dari Defender untuk API
19 Oktober Rekomendasi manajemen postur keamanan DevOps tersedia di pratinjau publik
18 Oktober Merilis CIS Azure Foundations Benchmark v2.0.0 di dasbor Kepatuhan Peraturan

Mengubah aplikasi adaptif mengontrol tingkat keparahan pemberitahuan keamanan

Tanggal pengumuman: 30 Oktober 2023

Sebagai bagian dari proses peningkatan kualitas pemberitahuan keamanan Defender untuk Server, dan sebagai bagian dari fitur kontrol aplikasi adaptif, tingkat keparahan pemberitahuan keamanan berikut berubah menjadi "Informasi":

Pemberitahuan [Jenis Pemberitahuan] Deskripsi Pemberitahuan
Pelanggaran kebijakan kontrol aplikasi adaptif diaudit. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] Pengguna di bawah ini menjalankan aplikasi yang melanggar kebijakan kontrol aplikasi organisasi Anda di komputer ini. Ini mungkin dapat mengekspos mesin ke malware atau kerentanan aplikasi.

Untuk terus melihat pemberitahuan ini di halaman "Pemberitahuan keamanan" di portal Microsoft Defender untuk Cloud, ubah filter tampilan default Tingkat Keparahan untuk menyertakan pemberitahuan informasi dalam kisi.

Cuplikan layar yang menunjukkan tempat untuk menambahkan tingkat keparahan informasi untuk pemberitahuan.

Revisi Azure API Management offline dihapus dari Defender untuk API

25 Oktober 2023

Defender untuk API memperbarui dukungannya untuk revisi API Azure API Management. Revisi offline tidak lagi muncul di inventarisasi Defender for API yang di-onboarding dan tampaknya tidak lagi di-onboarding ke Defender untuk API. Revisi offline tidak mengizinkan lalu lintas dikirim ke mereka dan tidak menimbulkan risiko dari perspektif keamanan.

Rekomendasi manajemen postur keamanan DevOps tersedia di pratinjau publik

19 Oktober 2023

Rekomendasi manajemen postur DevOps baru sekarang tersedia dalam pratinjau publik untuk semua pelanggan dengan konektor untuk Azure DevOps atau GitHub. Manajemen postur DevOps membantu mengurangi permukaan serangan lingkungan DevOps dengan mengungkap kelemahan dalam konfigurasi keamanan dan kontrol akses. Pelajari selengkapnya tentang manajemen postur DevOps.

Merilis CIS Azure Foundations Benchmark v2.0.0 di dasbor kepatuhan peraturan

18 Oktober 2023

Microsoft Defender untuk Cloud sekarang mendukung yang terbaru CIS Azure Security Foundations Benchmark - versi 2.0.0 di dasbor Kepatuhan Peraturan, dan inisiatif kebijakan bawaan dalam Azure Policy. Rilis versi 2.0.0 di Microsoft Defender untuk Cloud adalah upaya kolaboratif bersama antara Microsoft, Center for Internet Security (CIS), dan komunitas pengguna. Versi 2.0.0 secara signifikan memperluas cakupan penilaian, yang sekarang mencakup 90+ kebijakan Azure bawaan dan berhasil versi sebelumnya 1.4.0 dan 1.3.0 dan 1.0 di Microsoft Defender untuk Cloud dan Azure Policy. Untuk informasi selengkapnya, Anda dapat melihat posting blog ini.

Langkah berikutnya

Untuk perubahan sebelumnya pada Defender untuk Cloud, lihat Arsip untuk apa yang baru di Defender untuk Cloud?.