Defender untuk Cloud-Apa arsip baru

Halaman ini memberi Anda informasi tentang fitur, perbaikan, dan penghentian yang lebih lama dari enam bulan. Untuk pembaruan terbaru, baca Yang baru di Defender untuk Cloud?.

Juni 2025

Date Category Update
30 Juni Preview Defender untuk deteksi DNS kontainer berdasarkan Helm (Pratinjau)
25 Juni Preview Tag indeks opsional untuk menyimpan hasil pemindaian malware (Pratinjau)
25 Juni Preview Penemuan API dan postur keamanan untuk API yang dihosting di Aplikasi Fungsi dan Logic Apps (Pratinjau)
25 Juni Preview Pemantauan Integritas File Tanpa Agen (Pratinjau)
18 Juni Preview pemindaian kode Agentless – dukungan GitHub dan cakupan yang dapat disesuaikan sekarang tersedia (Pratinjau)

Defender untuk deteksi DNS kontainer berdasarkan Helm (Pratinjau)

Apa yang disertakan:

Untuk informasi selengkapnya, lihat: Sensor untuk Defender untuk Containers Changelog.

Tag indeks opsional untuk menyimpan hasil pemindaian malware (Pratinjau)

25 Juni 2025

Defender untuk pemindaian malware Storage memperkenalkan tag indeks opsional untuk pemindaian on-upload dan sesuai permintaan. Dengan kemampuan baru ini, pengguna dapat memilih apakah akan menerbitkan hasil ke tag indeks blob saat blob dipindai (default) atau tidak menggunakan tag indeks. Tag indeks dapat diaktifkan atau dinonaktifkan di tingkat akun langganan dan penyimpanan melalui portal Azure atau melalui API.

Penemuan dan postur keamanan API untuk API yang dihosting di Aplikasi Fungsi dan Aplikasi Logika (Pratinjau)

25 Juni 2025

Defender untuk Cloud sekarang memperluas kemampuan penemuan API dan postur keamanannya untuk menyertakan API yang dihosting di Azure Function Apps dan Logic Apps, selain dukungan yang ada untuk API yang diterbitkan di Azure API Management.

Peningkatan ini memberdayakan tim keamanan dengan tampilan yang komprehensif dan terus diperbarui tentang permukaan serangan API organisasi mereka. Kemampuan utama meliputi:

  • Centralized API Inventory: Menemukan dan membuat katalog API secara otomatis di seluruh layanan Azure yang didukung.
  • Penilaian Risiko Keamanan: Mengidentifikasi dan memprioritaskan risiko, termasuk identifikasi API tidak aktif yang mungkin menjamin penghapusan, serta API yang tidak terenkripsi yang dapat mengekspos data sensitif.

Kemampuan ini tersedia secara otomatis untuk semua Defender untuk Cloud Security Posture Management (DCSPM) pelanggan yang telah mengaktifkan ekstensi API Security Posture Management.

Garis Waktu Peluncuran: Peluncuran pembaruan ini akan dimulai pada 25 Juni 2025, dan diharapkan menjangkau semua wilayah yang didukung dalam waktu satu minggu.

Pemantauan Integritas File Tanpa Agen (Pratinjau)

25 Juni 2025

Pemantauan Integritas File Tanpa Agen (FIM) sekarang tersedia dalam tahap pratinjau. Kemampuan ini melengkapi solusi FIM yang tersedia secara umum (GA) berdasarkan agen Microsoft Defender untuk Titik Akhir, dan memperkenalkan dukungan untuk pemantauan file dan registri kustom.

FIM tanpa agen memungkinkan organisasi untuk memantau perubahan file dan registri di seluruh lingkungan mereka tanpa menyebarkan agen lain. Ini memberikan alternatif yang ringan dan dapat diskalakan sambil mempertahankan kompatibilitas dengan solusi berbasis agen yang ada.

Kemampuan utama meliputi:

  • Pemantauan kustom: Penuhi persyaratan kepatuhan dan keamanan tertentu dengan menentukan dan memantau jalur file kustom dan kunci registri.
  • Pengalaman terpadu: Peristiwa dari FIM tanpa agen dan berbasis MDE disimpan dalam tabel ruang kerja yang sama, dengan indikator sumber yang jelas.

Pelajari selengkapnya tentang Pemantauan integritas file dan cara Mengaktifkan pemantauan integritas file.

Pemindaian kode tanpa agen – dukungan GitHub dan cakupan yang dapat disesuaikan sekarang tersedia (Pratinjau)

18 Juni 2025

Kami telah memperbarui fitur pemindaian kode tanpa agen untuk menyertakan kemampuan utama yang memperluas cakupan dan kontrol. Pembaruan ini meliputi:

  • Dukungan untuk repositori GitHub, selain Azure DevOps
  • Pilihan pemindai yang dapat disesuaikan – pilih alat mana (misalnya, Bandit, Checkov, ESLint) yang akan dijalankan
  • Konfigurasi cakupan granular – mencakup atau mengecualikan organisasi, proyek, atau repositori tertentu

Pemindaian kode tanpa agen menyediakan pemindaian keamanan yang dapat diskalakan untuk kode dan infrastruktur sebagai kode (IaC) tanpa memerlukan perubahan pada alur CI/CD. Ini membantu tim keamanan mendeteksi kerentanan dan kesalahan konfigurasi tanpa mengganggu alur kerja pengembang.

Pelajari selengkapnya tentang mengonfigurasi pemindaian kode tanpa agen di Azure DevOps atau GitHub.

Mei 2025

Date Category Update
28 Mei GA ketersediaan General untuk filter pemindaian malware on-upload yang dapat disesuaikan di Defender untuk Penyimpanan
5 Mei Preview Pengguna Aktif (Pratinjau Umum)
1 Mei GA Ketersediaan General untuk Defender untuk Layanan AI
1 Mei GA Microsoft Security Copilot sekarang Tersedia Secara Umum di Defender untuk Cloud
1 Mei GA Dasbor keamanan Data Ketersediaan Umum dan AI
1 Mei Perubahan mendatang Defender CSPM memulai penagihan untuk Server Fleksibel Azure Database for MySQL dan sumber daya Server Fleksibel Azure Database for PostgreSQL

Ketersediaan Umum untuk filter pemindaian malware on-upload yang dapat disesuaikan di Defender untuk Penyimpanan

Mei 28, 2025

Pemindaian malware saat diunggah sekarang mendukung filter yang dapat disesuaikan. Pengguna dapat mengatur aturan pengecualian untuk pemindaian malware saat diunggah berdasarkan awalan jalur blob, akhiran, dan berdasarkan ukuran blob. Dengan mengecualikan jalur dan jenis blob tertentu, seperti log atau file sementara, Anda dapat menghindari pemindaian yang tidak perlu dan mengurangi biaya.

Pelajari cara mengonfigurasi filter pemindaian malware on-upload yang dapat disesuaikan.

Pengguna Aktif (Pratinjau Umum)

Fitur Pengguna Aktif membantu administrator keamanan dengan cepat mengidentifikasi dan menetapkan rekomendasi kepada pengguna yang paling relevan berdasarkan aktivitas sarana kontrol terbaru. Untuk setiap rekomendasi, hingga tiga pengguna aktif potensial disarankan di tingkat sumber daya, grup sumber daya, atau langganan. Administrator dapat memilih pengguna dari daftar, menetapkan rekomendasi, dan mengatur tanggal jatuh tempo—memicu pemberitahuan kepada pengguna yang ditetapkan. Ini menyederhanakan alur kerja remediasi, mengurangi waktu investigasi, dan memperkuat postur keamanan secara keseluruhan.

Ketersediaan Umum untuk Defender untuk Layanan AI

1 Mei 2025

Defender untuk Cloud sekarang mendukung perlindungan runtime untuk Layanan Azure AI (sebelumnya disebut perlindungan ancaman untuk beban kerja AI).

Perlindungan untuk Layanan Azure AI mencakup ancaman khusus untuk layanan dan aplikasi AI, seperti jailbreak, penyalahgunaan dompet, paparan data, pola akses yang mencurigakan, dan banyak lagi. Deteksi menggunakan sinyal dari Microsoft Inteligensi Ancaman dan Azure AI Prompt Shields, dan menerapkan pembelajaran mesin dan AI untuk mengamankan layanan AI Anda.

Pelajari selengkapnya tentang Defender untuk Layanan AI.

Microsoft Security Copilot sekarang Tersedia Secara Umum di Defender untuk Cloud

1 Mei 2025

Microsoft Security Copilot sekarang tersedia secara umum di Defender untuk Cloud.

Security Copilot mempercepat remediasi risiko untuk tim keamanan, sehingga lebih cepat dan lebih mudah bagi administrator untuk mengatasi risiko cloud. Ini menyediakan ringkasan yang dihasilkan AI, tindakan remediasi, dan email delegasi, memandu pengguna melalui setiap langkah proses pengurangan risiko.

Administrator keamanan dapat dengan cepat meringkas rekomendasi, menghasilkan skrip remediasi, dan mendelegasikan tugas melalui email ke pemilik sumber daya. Kemampuan ini mengurangi waktu investigasi, membantu tim keamanan memahami risiko dalam konteks, dan mengidentifikasi sumber daya untuk remediasi cepat.

Pelajari selengkapnya tentang Microsoft Security Copilot di Defender untuk Cloud.

Dasbor keamanan Data Ketersediaan Umum dan AI

1 Mei 2025

Defender untuk Cloud meningkatkan dasbor Keamanan data untuk menyertakan Keamanan AI dengan dasbor keamanan Data dan AI baru di GA. Dasbor menyediakan platform terpusat untuk memantau dan mengelola data dan sumber daya AI, bersama dengan risiko terkait dan status perlindungannya.

Manfaat utama dasbor keamanan Data dan AI meliputi:

  • Tampilan terpadu: Mendapatkan tampilan komprehensif dari semua data organisasi dan sumber daya AI.
  • Wawasan data: Pahami di mana data Anda disimpan dan jenis sumber daya yang menyimpannya.
  • Cakupan perlindungan: Menilai cakupan perlindungan data dan sumber daya AI Anda.
  • Masalah penting: Sorot sumber daya yang memerlukan perhatian segera berdasarkan rekomendasi tingkat keparahan tinggi, pemberitahuan, dan jalur serangan.
  • Penemuan data sensitif: Temukan dan ringkas sumber daya data sensitif di aset cloud dan AI Anda.
  • Beban kerja AI: Temukan jejak aplikasi AI, termasuk layanan, kontainer, himpunan data, dan model.

Pelajari selengkapnya tentang dasbor keamanan Data dan AI.

Defender CSPM memulai penagihan untuk server fleksibel Azure Database for MySQL dan sumber daya Server Fleksibel Azure Database for PostgreSQL

1 Mei 2025

Perkiraan tanggal perubahan: Juni 2025

Mulai 1 Juni 2025, Microsoft Defender CSPM akan mulai menagih untuk Azure Database for MySQL Server Fleksibel dan Azure Database for PostgreSQL Server Fleksibel sumber daya dalam langganan Anda di mana Defender CSPM diaktifkan. Sumber daya ini sudah dilindungi oleh Defender CSPM dan tidak ada tindakan pengguna yang diperlukan. Setelah penagihan dimulai, tagihan Anda mungkin meningkat.

Untuk informasi selengkapnya, lihat Harga paket CSPM

April 2025

Date Category Update
29 April Preview Manajemen Postur AI di GCP Vertex AI (Pratinjau)
29 April Preview Integrasi Defender untuk Cloud dengan Mend.io (Pratinjau)
29 April Change Izin Aplikasi GitHub yang Diupdated
28 April Change Update untuk Defender server SQL pada paket Komputer
27 April GA Batas default baru untuk pemindaian malware on-upload di Microsoft Defender untuk Storage
24 April GA Ketersediaan Umum integrasi asli API Security Posture Management dalam Defender CSPM Plan
7 April Perubahan Mendatang Enhancements untuk Defender untuk pemberitahuan layanan aplikasi

Manajemen Postur AI di GCP Vertex AI (Pratinjau)

29 April 2025

fitur manajemen postur keamanan AI Defender untuk Cloud sekarang mendukung beban kerja AI di AI Vertex Google Cloud Platform (GCP) (Pratinjau).

Fitur utama untuk rilis ini meliputi:

  • Penemuan aplikasi AI modern: Secara otomatis menemukan dan membuat katalog komponen aplikasi AI, data, dan artefak AI yang disebarkan di GCP Vertex AI.
  • Penguatan Postur Keamanan: Mendeteksi kesalahan konfigurasi dan menerima rekomendasi bawaan dan tindakan remediasi untuk meningkatkan postur keamanan aplikasi AI Anda.
  • Analisis Jalur Serangan: Mengidentifikasi dan memulihkan risiko menggunakan analisis jalur serangan tingkat lanjut untuk melindungi beban kerja AI Anda dari potensi ancaman.

Fitur-fitur ini dirancang untuk memberikan visibilitas komprehensif, deteksi kesalahan konfigurasi, dan pengerasan untuk sumber daya AI, memastikan pengurangan risiko untuk beban kerja AI yang dikembangkan pada platform GCP Vertex AI.

Pelajari selengkapnya tentang manajemen postur keamanan AI.

integrasi Defender untuk Cloud dengan Mend.io (Pratinjau)

29 April 2025

Defender untuk Cloud sekarang terintegrasi dengan Mend.io dalam pratinjau. Integrasi ini meningkatkan keamanan aplikasi perangkat lunak dengan mengidentifikasi dan mengurangi kerentanan dalam dependensi mitra. Integrasi ini menyederhanakan proses penemuan dan remediasi, meningkatkan keamanan secara keseluruhan.

Pelajari selengkapnya tentang integrasi Mend.io.

Pembaruan Izin Aplikasi GitHub

29 April 2025

konektor GitHub di Defender untuk Cloud akan diperbarui untuk menyertakan izin administrator untuk [Properti Kustom]. Izin ini digunakan untuk memberikan kemampuan kontekstualisasi baru dan tercakup untuk mengelola skema properti kustom. Izin dapat diberikan dengan dua cara berbeda:

  1. Di organisasi GitHub Anda, navigasikan ke aplikasi Microsoft Security DevOps dalam Settings > GitHub Apps dan terima permintaan izin.

  2. Dalam email otomatis dari Dukungan GitHub, pilih Tampilkan permintaan izin untuk menerima atau menolak perubahan ini.

Catatan: Konektor yang ada terus berfungsi tanpa fungsionalitas baru jika tindakan di atas tidak diambil.

Pembaruan ke Defender untuk server SQL pada paket Komputer

28 April 2025

Defender untuk SQL Server pada paket komputer di Microsoft Defender untuk Cloud melindungi instans SQL Server yang dihosting di komputer Azure, AWS, GCP, dan lokal.

Mulai hari ini, kami secara bertahap merilis solusi agen yang ditingkatkan untuk rencana tersebut. Solusi berbasis agen menghilangkan kebutuhan untuk menyebarkan agen Azure Monitor (AMA) dan sebaliknya menggunakan infrastruktur SQL yang ada. Solusi ini dirancang untuk membuat proses onboarding lebih mudah dan meningkatkan cakupan perlindungan.

Tindakan pelanggan yang diperlukan:

  1. Update Defender untuk konfigurasi paket SQL Server pada Komputer: Pelanggan yang mengaktifkan Defender untuk SQL Server pada paket komputer sebelum hari ini diharuskan mengikuti instruksi ini untuk memperbarui konfigurasi mereka, mengikuti rilis agen yang ditingkatkan.

  2. Verifikasi status perlindungan instans SQL Server: Dengan perkiraan tanggal mulai Mei 2025, pelanggan harus memverifikasi status perlindungan instans SQL Server mereka di seluruh lingkungan mereka. Pelajari cara pecah masalah penyebaran apa pun yang Defender untuk SQL pada konfigurasi komputer.

Note

Setelah peningkatan agen terjadi, Anda mungkin mengalami peningkatan penagihan jika instans SQL Server tambahan dilindungi dengan Defender yang diaktifkan untuk SQL Server pada paket Komputer. Untuk informasi penagihan, tinjau halaman harga Defender untuk Cloud.

Batas default baru untuk pemindaian malware saat diunggah di Microsoft Defender untuk Penyimpanan

27 April 2025

Nilai batas default untuk pemindaian malware saat diunggah telah diperbarui dari 5.000 GB menjadi 10.000 GB. Batas baru ini berlaku untuk skenario berikut:

  • Langganan New: tempat Defender untuk Penyimpanan diaktifkan untuk pertama kalinya.

  • Langganan Re diaktifkan: Langganan di mana Defender untuk Penyimpanan sebelumnya dinonaktifkan dan sekarang diaktifkan kembali.

Ketika Defender untuk Pemindaian Malware Penyimpanan diaktifkan untuk langganan ini, batas default untuk pemindaian malware saat diunggah akan diatur ke 10.000GB. Batas ini dapat disesuaikan untuk memenuhi kebutuhan spesifik Anda.

Untuk informasi lebih rinci, lihat bagian tentang pemindaian Malware - penagihan per GB, pembatasan bulanan, dan konfigurasi

Ketersediaan Umum integrasi asli API Security Posture Management dalam Paket Defender CSPM

24 April 2025

API Security Posture Management sekarang tersedia secara umum sebagai bagian dari paket Defender CSPM. Rilis ini memperkenalkan inventarisasi terpadu API Anda bersama dengan wawasan postur, membantu Anda mengidentifikasi dan memprioritaskan risiko API secara lebih efektif langsung dari rencana Defender CSPM Anda. Anda dapat mengaktifkan kemampuan ini melalui halaman Pengaturan Lingkungan dengan mengaktifkan ekstensi Postur Keamanan API.

Dengan pembaruan ini, faktor risiko baru telah ditambahkan, termasuk faktor risiko untuk API yang tidak diautentikasi (AllowsAnonymousAccess) dan API yang tidak memiliki enkripsi (UnencryptedAccess). Selain itu, API yang diterbitkan melalui Azure API Management sekarang memungkinkan pemetaan kembali ke Ingress dan VM Kubernetes yang terhubung, memberikan visibilitas end-to-end ke dalam paparan API dan mendukung remediasi risiko melalui analisis jalur Serangan.

Penyempurnaan untuk Defender untuk pemberitahuan layanan aplikasi

07 April 2025

Pada 30 April 2025, Defender untuk kemampuan pemberitahuan App Service akan ditingkatkan. Kami akan menambahkan peringatan untuk eksekusi kode yang mencurigakan dan akses ke endpoint internal atau jarak jauh. Selain itu, kami telah meningkatkan cakupan dan mengurangi kebisingan dari pemberitahuan yang relevan dengan memperluas logika kami dan menghapus pemberitahuan yang menyebabkan kebisingan yang tidak perlu. Sebagai bagian dari proses ini, peringatan "Pemanggilan tema WordPress mencurigakan terdeteksi" tidak akan digunakan lagi.

Maret 2025

Date Category Update
30 Maret GA Perlindungan kontainer yang lebih baik dengan penilaian kerentanan dan deteksi malware untuk node AKS sekarang tersedia secara umum
27 Maret Preview Penyebaran terjaga keterbatasan Kubernetes (Pratinjau)
27 Maret Preview Filter pemindaian malware on-upload yang dapat disesuaikan di Defender untuk Penyimpanan (Pratinjau)
26 Maret GA ketersediaan General untuk dukungan pemindaian VM tanpa agen untuk CMK di Azure
11 Maret Perubahan Mendatang Perubahan yang akan datang ke tingkat keparahan rekomendasi
03 Maret GA Penyediaan Umum Pemantauan Integritas File (FIM) berdasarkan Microsoft Defender untuk Titik Akhir di Azure Government

Perlindungan kontainer yang ditingkatkan dengan penilaian kerentanan dan deteksi malware untuk node AKS sekarang telah tersedia untuk umum.

30 Maret 2025

Defender untuk Cloud sekarang menyediakan penilaian kerentanan dan deteksi malware untuk simpul di Azure Kubernetes Service (AKS) sebagai GA. Memberikan perlindungan keamanan untuk simpul Kubernetes ini memungkinkan pelanggan untuk menjaga keamanan dan kepatuhan di seluruh layanan Kubernetes terkelola, dan memahami bagian mereka dalam tanggung jawab keamanan bersama yang mereka miliki dengan penyedia cloud terkelola. Untuk menerima kemampuan baru, Anda harus mengaktifkan pemindaian Agentless untuk komputer" sebagai bagian dari paket Defender CSPM, Defender untuk Kontainer, atau Defender untuk Server P2 pada langganan Anda.

Penilaian Kerentanan

Rekomendasi baru sekarang tersedia di portal Azure: simpul AKS harus memiliki temuan kerentanan resolved. Menggunakan rekomendasi ini, Anda sekarang dapat meninjau dan memulihkan kerentanan dan CVE yang ditemukan pada simpul Azure Kubernetes Service (AKS).

Deteksi perangkat lunak jahat

Pemberitahuan keamanan baru dipicu ketika kemampuan deteksi malware tanpa agen mendeteksi malware di simpul AKS. Deteksi malware tanpa agen menggunakan mesin anti-malware Antivirus Microsoft Defender untuk memindai dan mendeteksi file berbahaya. Ketika ancaman terdeteksi, pemberitahuan keamanan diarahkan ke Defender untuk Cloud dan Defender XDR, di mana mereka dapat diselidiki dan diperbaiki.

Note: Deteksi malware untuk simpul AKS hanya tersedia untuk Defender untuk Kontainer atau Defender untuk lingkungan yang diaktifkan Server P2.

Penyebaran terjaga keterbatasan Kubernetes (Pratinjau)

27 Maret 2025

Kami memperkenalkan fitur penyebaran terjaga ke Defender untuk paket Kontainer. Penyebaran terjaga Kubernetes adalah mekanisme untuk meningkatkan keamanan Kubernetes dengan mengontrol penyebaran gambar kontainer yang melanggar kebijakan keamanan organisasi.

Kemampuan ini didasarkan pada dua fungsionalitas baru:

  • Temuan kerentanan artefak: Pembuatan temuan untuk setiap image kontainer yang ditinjau untuk penilaian kerentanan.
  • Aturan keamanan: Penambahan aturan keamanan untuk memperingatkan atau mencegah penyebaran gambar kontainer yang rentan ke dalam kluster Kubernetes.

Aturan keamanan yang disesuaikan: Pelanggan dapat menyesuaikan aturan keamanan untuk berbagai lingkungan, untuk kluster Kubernetes dalam organisasi mereka, atau untuk namespace layanan, untuk mengaktifkan kontrol keamanan yang disesuaikan dengan kebutuhan dan persyaratan kepatuhan tertentu.

Tindakan yang dapat dikonfigurasi untuk aturan keamanan:

  • Audit: Mencoba menyebarkan gambar kontainer yang rentan memicu tindakan "Audit", menghasilkan rekomendasi dengan detail pelanggaran pada gambar kontainer.

  • Tolak: Mencoba menyebarkan gambar kontainer yang rentan memicu tindakan "Tolak" untuk mencegah penyebaran gambar kontainer, memastikan bahwa hanya gambar yang aman dan sesuai yang disebarkan.

Keamanan End-to-End: Menentukan perlindungan dari penyebaran gambar kontainer yang rentan sebagai aturan keamanan pertama, kami memperkenalkan mekanisme pembatasan aman Kubernetes end-to-end, memastikan bahwa kontainer yang rentan tidak memasuki lingkungan Kubernetes pelanggan.

Untuk informasi selengkapnya tentang fitur ini, lihat Gambaran umum solusi Penyebaran Terkendali.

Filter pemindaian malware on-upload yang dapat disesuaikan di Defender untuk Penyimpanan (Pratinjau)

27 Maret 2025

Pemindaian malware saat diunggah sekarang mendukung filter yang dapat disesuaikan. Pengguna dapat mengatur aturan pengecualian untuk pemindaian malware saat diunggah berdasarkan awalan jalur blob, akhiran, dan berdasarkan ukuran blob. Dengan mengecualikan jalur dan jenis blob tertentu, seperti log atau file sementara, Anda dapat menghindari pemindaian yang tidak perlu dan mengurangi biaya.

Pelajari cara mengonfigurasi filter pemindaian malware on-upload yang dapat disesuaikan.

Ketersediaan Umum untuk dukungan pemindaian VM tanpa agen untuk CMK di Azure

26 Maret 2025

Pemindaian tanpa agen untuk VM Azure dengan disk terenkripsi CMK sekarang Tersedia Secara Umum. Baik paket Defender CSPM, dan Defender untuk Server P2 memberikan dukungan untuk pemindaian tanpa agen untuk VM, sekarang dengan dukungan CMK di semua cloud

Pelajari cara enable agentless scanning untuk VM Azure dengan disk terenkripsi CMK.

Perubahan yang akan datang ke tingkat keparahan rekomendasi

11 Maret 2025

Kami meningkatkan tingkat keparahan rekomendasi untuk meningkatkan penilaian dan prioritas risiko. Sebagai bagian dari pembaruan ini, kami mengevaluasi kembali semua klasifikasi tingkat keparahan dan memperkenalkan tingkat baru — Kritis. Sebelumnya, rekomendasi dikategorikan ke dalam tiga tingkat: Rendah, Sedang, dan Tinggi. Dengan pembaruan ini, sekarang ada empat tingkat yang berbeda: Rendah, Sedang, Tinggi, dan Kritis, memberikan evaluasi risiko yang lebih terperinci untuk membantu pelanggan fokus pada masalah keamanan yang paling mendesak.

Akibatnya, pelanggan mungkin melihat perubahan dalam tingkat keparahan rekomendasi yang ada. Selain itu, evaluasi tingkat risiko, yang hanya tersedia untuk pelanggan Defender CSPM, mungkin juga terpengaruh karena tingkat keparahan rekomendasi dan konteks aset dipertimbangkan. Penyesuaian ini dapat memengaruhi tingkat risiko keseluruhan.

Proyeksi perubahan akan terjadi pada 25 Maret 2025.

Ketersediaan Umum Pemantauan Integritas File (FIM) berdasarkan Microsoft Defender untuk Titik Akhir di Azure Government

03 Maret 2025

Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir sekarang menjadi GA di Azure Government (GCCH) sebagai bagian dari Defender untuk Server Paket 2.

  • Penuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time dan mengaudit perubahan.
  • Identifikasi potensi masalah keamanan dengan mendeteksi perubahan konten file yang mencurigakan.

Pengalaman FIM yang ditingkatkan ini menggantikan yang ada yang ditetapkan untuk penghentian dengan penghentian Log Analytics Agent (MMA). Pengalaman FIM atas MMA akan tetap didukung di Azure Government hingga akhir Maret 2023.

Dengan rilis ini, pengalaman dalam produk akan dirilis untuk memungkinkan Anda memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui Defender untuk versi Titik Akhir.

Untuk informasi tentang cara mengaktifkan FIM melalui Defender untuk Titik Akhir, lihat pemantauan integritas File menggunakan Microsoft Defender untuk Titik Akhir. Untuk informasi tentang cara menonaktifkan versi sebelumnya dan menggunakan alat migrasi, lihat Memigrasikan Pemantauan Integritas File dari versi sebelumnya.

Important

Ketersediaan Pemantauan Integritas File di Azure yang dioperasikan oleh 21Vianet dan di cloud GCCM saat ini tidak direncanakan untuk didukung.

Februari 2025

Date Category Update
27 Februari Change Tampilan Nama Sumber Daya AWS EC2 yang disempurnakan
27 Februari GA pemindaian malware On-demand di Microsoft Defender untuk Storage
27 Februari GA Defender untuk pemindaian malware Penyimpanan untuk blob hingga 50 GB
23 Februari Preview Evaluasi kerentanan bebas agen yang tidak bergantung pada registri kontainer untuk kontainer runtime AKS (Pratinjau)
23 Februari Preview Dasbor keamanan data dan AI (Pratinjau)
Februari 19 Preview Kalkulator Biaya MDC (Pratinjau)
Februari 19 Preview 31 cakupan standar regulasi multicloud yang baru dan disempurnakan

Tampilan Nama Sumber Daya AWS EC2 yang disempurnakan

27 Februari 2025

Perkiraan tanggal perubahan: Maret 2025

Kami meningkatkan bagaimana nama sumber daya ditampilkan untuk instans AWS EC2 di platform kami. Jika instans EC2 memiliki tag "nama" yang ditentukan, bidang Nama Sumber Daya sekarang akan menampilkan nilai tag tersebut. Jika tidak ada tag "nama", bidang Nama Sumber Daya akan terus menampilkan ID instans seperti sebelumnya. ID Sumber Daya masih akan tersedia di bidang ID Sumber Daya untuk referensi.

Menggunakan tag "nama" EC2 memungkinkan Anda dengan mudah mengidentifikasi sumber daya Anda dengan nama kustom dan bermakna alih-alih ID. Ini membuatnya lebih cepat untuk menemukan dan mengelola instans tertentu, mengurangi waktu dan upaya yang dihabiskan untuk mencari atau merujuk silang detail instans.

Pemindaian malware sesuai permintaan di Microsoft Defender untuk Penyimpanan

27 Februari 2025

Pemindaian malware sesuai permintaan di Microsoft Defender untuk Storage, sekarang di GA, memungkinkan pemindaian blob yang ada di akun Azure Storage kapan pun diperlukan. Pemindaian dapat dimulai dari UI portal Azure atau melalui REST API, mendukung otomatisasi melalui Logic Apps, playbook Automation, dan skrip PowerShell. Fitur ini menggunakan Microsoft Defender Antivirus dengan definisi malware terbaru untuk setiap pemindaian dan memberikan estimasi biaya di muka di portal Azure sebelum memindai.

Kasus penggunaan:

  • Respons insiden: Pindai akun penyimpanan tertentu setelah mendeteksi aktivitas yang mencurigakan.
  • Security baseline: Memindai semua data yang disimpan saat pertama kali mengaktifkan Defender untuk Storage.
  • Kepatuhan: Atur otomatisasi untuk menjadwalkan pemindaian yang membantu memenuhi standar peraturan dan perlindungan data.

Untuk informasi selengkapnya, lihat Pemindaian malware sesuai permintaan.

Defender untuk Pemindaian malware Penyimpanan untuk blob hingga 50 GB

27 Februari 2025

Defender untuk Pemindaian malware Penyimpanan sekarang mendukung blob berukuran hingga 50GB (sebelumnya terbatas pada 2GB).

Harap dicatat bahwa untuk akun penyimpanan tempat blob besar diunggah, peningkatan batas ukuran blob akan mengakibatkan biaya bulanan yang lebih tinggi.

Untuk menghindari biaya tinggi yang tidak terduga, Anda mungkin ingin menetapkan batas yang sesuai pada total GB yang dipindai per bulan. Untuk informasi selengkapnya, lihat Kontrol biaya untuk pemindaian malware saat diunggah.

Penilaian kerentanan tanpa agen agnostik registri kontainer untuk kontainer runtime AKS (Pratinjau)

23 Februari 2025

Defender untuk paket Containers dan Defender untuk Cloud Security Posture Management (CSPM), sekarang menyertakan penilaian kerentanan tanpa agen agnostik registri kontainer untuk kontainer runtime AKS. Peningkatan ini memperluas cakupan penilaian kerentanan untuk menyertakan kontainer yang berjalan dengan gambar dari registri apa pun (tidak dibatasi untuk registri yang didukung), selain memindai add-on Kubernetes dan alat pihak ketiga yang berjalan di kluster AKS Anda. Untuk mengaktifkan fitur ini, pastikan pemindaian komputer Agentless diaktifkan untuk langganan Anda di pengaturan lingkungan Defender untuk Cloud.

Dasbor keamanan data dan AI (Pratinjau)

23 Februari 2025

Defender untuk Cloud meningkatkan dasbor Keamanan data untuk menyertakan Keamanan AI dengan dasbor keamanan Data dan AI baru di Pratinjau. Dasbor menyediakan platform terpusat untuk memantau dan mengelola data dan sumber daya AI, bersama dengan risiko terkait dan status perlindungannya.

Manfaat Utama dasbor keamanan Data dan AI meliputi:

  • Tampilan terpadu: Mendapatkan tampilan komprehensif dari semua data organisasi dan sumber daya AI.
  • Wawasan data: Pahami di mana data Anda disimpan dan jenis sumber daya yang menyimpannya.
  • Cakupan perlindungan: Menilai cakupan perlindungan data dan sumber daya AI Anda.
  • Masalah penting: Sorot sumber daya yang memerlukan perhatian segera berdasarkan rekomendasi tingkat keparahan tinggi, pemberitahuan, dan jalur serangan.
  • Penemuan data sensitif: Temukan dan ringkas sumber daya data sensitif di aset cloud dan AI Anda.
  • Beban kerja AI: Temukan jejak aplikasi AI, termasuk layanan, kontainer, himpunan data, dan model.

Pelajari selengkapnya tentang dasbor keamanan Data dan AI.

Kalkulator Biaya MDC (Pratinjau)

19 Februari 2025

Kami sangat senang memperkenalkan Kalkulator Biaya MDC baru kami untuk membantu Anda memperkirakan biaya yang terkait dengan perlindungan lingkungan cloud Anda dengan mudah. Alat ini disesuaikan untuk memberi Anda pemahaman yang jelas dan akurat tentang pengeluaran Anda, memastikan Anda dapat merencanakan dan menganggarkan secara efektif.

Mengapa Menggunakan Kalkulator Biaya?

Kalkulator biaya kami menyederhanakan proses memperkirakan biaya dengan memungkinkan Anda menentukan cakupan kebutuhan perlindungan Anda. Anda memilih lingkungan dan paket yang ingin Anda aktifkan, dan kalkulator secara otomatis mengisi sumber daya yang dapat ditagih untuk setiap paket, termasuk diskon yang berlaku. Anda diberi pandangan komprehensif tentang biaya potensial Anda tanpa kejutan.

Fitur Utama:

Definisi Cakupan: Pilih paket dan lingkungan yang menarik minat Anda. Kalkulator melakukan proses penemuan untuk secara otomatis mengisi jumlah unit yang dapat ditagih untuk setiap paket per lingkungan.

Penyesuaian Otomatis dan Manual: Alat ini memungkinkan pengumpulan data otomatis dan penyesuaian manual. Anda dapat memodifikasi kuantitas unit dan tingkat diskon untuk melihat bagaimana perubahan memengaruhi biaya keseluruhan.

Estimasi Biaya Komprehensif: Kalkulator memberikan perkiraan untuk setiap paket dan laporan total biaya. Anda diberikan perincian biaya terperinci, sehingga lebih mudah untuk memahami dan mengelola pengeluaran Anda.

Dukungan Multicloud: Solusi kami berfungsi untuk semua cloud yang didukung, memastikan bahwa Anda mendapatkan estimasi biaya yang akurat terlepas dari penyedia cloud Anda.

Ekspor dan Bagikan: Setelah Anda memiliki perkiraan biaya, Anda dapat dengan mudah mengekspor dan membagikannya untuk perencanaan dan persetujuan anggaran.

31 cakupan standar peraturan multicloud baru dan ditingkatkan

19 Februari 2025

Kami sangat senang mengumumkan dukungan yang ditingkatkan dan diperluas dari lebih dari 31 kerangka kerja keamanan dan peraturan dalam Defender untuk Cloud di seluruh Azure, AWS & GCP. Peningkatan ini menyederhanakan jalur untuk mencapai dan mempertahankan kepatuhan, mengurangi risiko pelanggaran data, dan membantu menghindari denda dan kerusakan reputasi.

Kerangka kerja baru dan yang disempurnakan adalah:

Standards Clouds
UE 2022 2555 (NIS2) 2022 Azure, AWS, GCP
Peraturan Perlindungan Data Umum Eropa (GDPR) 2016 679 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST 800 171 Rev3 Azure, AWS, GCP
NIST SP 800 53 R5.1.1 Azure, AWS, GCP
PCI DSS v4.0.1 Azure, AWS, GCP
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
Kontrol CIS Versi 8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
HITRUST CSF v11.3.0 Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
Kerangka Kerja Kontrol Keamanan Pelanggan SWIFT 2024 Azure, AWS, GCP
ISO IEC 27001:2022 Azure, AWS, GCP
ISO IEC 27002:2022 Azure, AWS, GCP
ISO IEC 27017:2015 Azure, AWS, GCP
Sertifikasi Model Kematangan Keamanan Cyber (CMMC) Tingkat 2 v2.0 Azure, AWS, GCP
AWS Well Architected Framework 2024 AWS
PBMM Federal Kanada 3.2020 Azure, AWS, GCP
APRA CPS 234 2019 Azure, AWS
CSA Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Kebijakan Keamanan Layanan Informasi Peradilan Pidana v5.9.5 Azure, AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
Undang-Undang Perlindungan Data Umum Brasil (LGPD) 2018 Azure
NZISM v3.7 Azure, AWS, GCP
Sarbanes Oxley Act 2022 (SOX) Azure, AWS
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP

Ini bergabung dengan rilis TERBARU CIS Azure Kubernetes Service (AKS) v1.5, CIS Google Kubernetes Engine (GKE) v1.6, dan CIS Amazon Elastic Kubernetes Service (EKS) v.15 dari beberapa bulan yang lalu.

Untuk informasi selengkapnya tentang penawaran Kepatuhan Terhadap Peraturan Defender untuk Cloud, Pelajari lebih lanjut>

Januari 2025

Date Category Update
30 Januari GA Pembaruan kriteria pemindaian untuk registri kontainer
29 Januari Change Penyempurnaan untuk pemindaian Penilaian Kerentanan Kontainer yang didukung oleh MDVM
27 Januari GA Izin yang ditambahkan ke konektor GCP untuk mendukung platform AI
20 Januari Change Penyempurnaan untuk rekomendasi Garis Besar Linux yang didukung oleh GC

Pembaruan untuk memindai kriteria untuk registri kontainer

30 Januari 2025

Kami memperbarui salah satu kriteria pemindaian untuk gambar registri dalam rekomendasi pratinjau untuk gambar registri di semua cloud dan registri eksternal (Azure, AWS, GCP, Docker, JFrog).

Apa yang Berubah?

Saat ini, kami memindai ulang gambar selama 90 hari setelah diunggah ke registri. Ini sekarang akan diubah untuk memindai 30 hari yang lalu.

Note

Tidak ada perubahan untuk rekomendasi GA terkait untuk penilaian kerentanan kontainer (VA) pada gambar registri.

Penyempurnaan untuk pemindaian Penilaian Kerentanan Kontainer, didukung oleh MDVM

29 Januari 2025

Kami sangat senang mengumumkan peningkatan cakupan pemindaian penilaian kerentanan kontainer kami dengan pembaruan berikut:

  • Bahasa Pemrograman Tambahan: Sekarang mendukung PHP, Ruby, dan Rust.

  • Extended Java Language Support: Mencakup pemindaian untuk JAR yang meledak.

  • Peningkatan Penggunaan Memori: Performa yang dioptimalkan saat membaca file gambar kontainer besar.

Izin telah ditambahkan ke konektor GCP untuk menambah dukungan pada platform AI

27 Januari 2025

Konektor GCP sekarang memiliki izin tambahan untuk mendukung Platform AI GCP (Vertex AI):

  • aiplatform.batchPredictionJobs.list
  • aiplatform.customJobs.list
  • aiplatform.datasets.list
  • aiplatform.datasets.get
  • aiplatform.endpoints.getIamPolicy
  • aiplatform.endpoints.list
  • aiplatform.indexEndpoints.list
  • aiplatform.indexes.list
  • aiplatform.models.list
  • aiplatform.models.get
  • aiplatform.pipelineJobs.list
  • aiplatform.schedules.list
  • aiplatform.tuningJobs.list
  • discoveryengine.dataStores.list
  • discoveryengine.documents.list
  • discoveryengine.engines.list
  • notebooks.instances.list

Penyempurnaan untuk rekomendasi Garis Besar Linux yang didukung oleh GC

20 Januari 2025

Kami meningkatkan fitur Baselines Linux (didukung oleh GC) untuk meningkatkan akurasi dan cakupannya. Selama Bulan Februari, Anda mungkin melihat perubahan seperti nama aturan yang diperbarui dan aturan tambahan. Peningkatan ini dirancang untuk membuat penilaian dasar lebih akurat dan up-toterkini. Untuk informasi selengkapnya tentang perubahan, silakan merujuk ke blog yang relevan

Beberapa perubahan mungkin mencakup perubahan "pratinjau publik" tambahan. Pembaruan ini bermanfaat bagi Anda, dan kami ingin memberi Anda informasi. Jika mau, Anda dapat menolak rekomendasi ini dengan mengecualikannya dari sumber daya Anda atau menghapus ekstensi GC.

Desember 2024

Date Category Update
Desember 31 GA Perubahan pada interval pemindaian konektor cloud yang ada
22 Desember GA pembaruan versi klien Microsoft Defender untuk Titik Akhir diperlukan untuk menerima pengalaman Pemantauan Integritas File (FIM)
17 Desember Preview Integrate Defender untuk Cloud CLI dengan Alat CI/CD Populer
10 Desember GA Defender untuk Cloud Pengalaman penyiapan
10 Desember GA opsi interval Revised untuk pemindaian Defender untuk Cloud lingkungan cloud
17 Desember GA kemampuan pemindaian Sensitivitas sekarang mencakup berbagi file Azure

Perubahan pada interval pemindaian konektor cloud yang ada

31 Desember 2024

Awal bulan ini, update diterbitkan mengenai opsi interval Defender untuk Cloud yang direvisi untuk memindai lingkungan cloud. Pengaturan interval pemindaian menentukan seberapa sering layanan penemuan Defender untuk Cloud memindai sumber daya cloud Anda. Perubahan ini memastikan proses pemindaian yang lebih seimbang, mengoptimalkan performa, dan meminimalkan risiko mencapai batas API.

Pengaturan interval pemindaian untuk konektor cloud AWS dan GCP yang ada akan diperbarui untuk memastikan kemampuan Defender untuk Cloud untuk memindai lingkungan cloud Anda.

Penyesuaian berikut akan dilakukan:

  • Interval yang saat ini diatur antara 1–3 jam akan diperbarui menjadi 4 jam.
  • Interval yang diatur ke 5 jam akan diperbarui ke 6 jam.
  • Interval yang diatur antara 7–11 jam akan diperbarui menjadi 12 jam.
  • Interval 13 jam atau lebih akan diperbarui menjadi 24 jam.

Jika Anda lebih suka interval pemindaian yang berbeda, Anda dapat menyesuaikan konektor cloud menggunakan halaman pengaturan lingkungan. Perubahan ini akan diterapkan secara otomatis ke semua pelanggan pada awal Februari 2025, dan tidak diperlukan tindakan lebih lanjut.

Kemampuan pemindaian sensitivitas sekarang mencakup berbagi file Azure

17 Desember 2024

kemampuan pemindaian sensitivitas Security Posture Management (CSPM) Defender untuk Cloud sekarang menyertakan berbagi file Azure di GA selain kontainer blob.

Sebelum pembaruan ini, mengaktifkan paket Defender CSPM pada langganan akan secara otomatis memindai kontainer blob dalam akun penyimpanan untuk data sensitif. Dengan pembaruan ini, Defender untuk fitur pemindaian sensitivitas CSPM sekarang menyertakan berbagi file dalam akun penyimpanan tersebut. Peningkatan ini meningkatkan penilaian risiko dan perlindungan akun penyimpanan sensitif, memberikan analisis potensi risiko yang lebih komprehensif.

Pelajari selengkapnya tentang pemindaian sensitivitas.

Defender untuk Cloud integrasi pemindaian CLI dengan alat CI/CD populer di Microsoft Defender untuk Cloud sekarang tersedia untuk pratinjau publik. CLI sekarang dapat dimasukkan ke dalam alur CI/CD untuk memindai dan mengidentifikasi kerentanan keamanan dalam kode sumber dalam kontainer. Fitur ini membantu tim pengembangan dalam mendeteksi dan mengatasi kerentanan kode selama eksekusi alur. Ini memerlukan autentikasi untuk Microsoft Defender untuk Cloud dan modifikasi pada skrip alur. Hasil pemindaian akan diunggah ke Microsoft Defender untuk Cloud, memungkinkan tim keamanan untuk melihat dan menghubungkannya dengan kontainer di registri kontainer. Solusi ini memberikan wawasan berkelanjutan dan otomatis untuk mempercepat deteksi dan respons risiko, memastikan keamanan tanpa mengganggu alur kerja.

Kasus penggunaan:

  • Pemindaian alur dalam alat CI/CD: Pantau semua alur dengan aman yang memanggil CLI.
  • Deteksi kerentanan awal: Hasil diterbitkan dalam alur dan dikirim ke Microsoft Defender untuk Cloud.
  • Wawasan keamanan berkelanjutan: Pertahankan visibilitas dan respons dengan cepat di seluruh siklus pengembangan tanpa menghambat produktivitas.

Untuk informasi selengkapnya, lihat Integrate Defender untuk Cloud CLI dengan Alat CI/CD Populer.

pengalaman Penyiapan Defender untuk Cloud

10 Desember 2024

Pengalaman Penyiapan memungkinkan Anda memulai langkah-langkah awal dengan Microsoft Defender untuk Cloud dengan menghubungkan lingkungan cloud seperti infrastruktur cloud, repositori kode, dan registri kontainer eksternal.

Anda dipandu melalui penyiapan lingkungan cloud Anda, untuk melindungi aset Anda dengan rencana keamanan tingkat lanjut, dengan mudah melakukan tindakan cepat untuk meningkatkan cakupan keamanan dalam skala besar, mengetahui masalah konektivitas, dan diberi tahu tentang kemampuan keamanan baru. Anda dapat menavigasi ke pengalaman baru dari menu Defender untuk Cloud dengan memilih Setup.

Opsi interval yang direvisi untuk pemindaian Defender untuk Cloud lingkungan cloud

10 Desember 2024

Opsi interval pemindaian untuk konektor cloud yang terkait dengan AWS, GCP, Jfrog, dan DockerHub telah direvisi. Fitur interval pemindaian memungkinkan Anda mengontrol frekuensi saat Defender untuk Cloud memulai pemindaian lingkungan cloud. Anda dapat mengatur interval pemindaian ke 4, 6, 12, atau 24 jam, saat menambahkan atau mengedit konektor cloud. Interval pemindaian default untuk konektor baru terus menjadi 12 jam.

Microsoft Defender untuk Titik Akhir pembaruan versi klien diperlukan untuk menerima pengalaman Pemantauan Integritas File (FIM)

Juni 2025

Mulai Juni 2025, Pemantauan Integritas File (FIM) memerlukan Defender minimum untuk versi klien Titik Akhir (MDE). Pastikan Anda berada pada versi klien berikut minimum untuk terus mendapatkan manfaat dari pengalaman FIM di Microsoft Defender untuk Cloud: untuk Windows: 10.8760, untuk Linux: 30.124082. Pelajari lebih lanjut

Nopember 2024

Date Category Update
28 November Preview kemampuan pemindaian Sensitivitas sekarang menyertakan berbagi file Azure (Pratinjau)
26 November Change Perubahan pada persetujuan label sensitivitas
26 November Change Perubahan label sensitivitas
25 November Preview Defender untuk pemindaian malware Penyimpanan untuk blob hingga 50 GB
19 November Preview Versi standar CIS yang diperbarui untuk lingkungan Kubernetes terkelola dan rekomendasi baru
19 November Preview Pratinjau umum peristiwa proses cloud Kubernetes dalam perburuan tingkat lanjut
19 November Deprecation Penghentian fitur Bring Your Own License (BYOL) dalam manajemen kerentanan
19 November Preview pemindaian kode Agentless di Microsoft Defender untuk Cloud
19 November Preview pemindaian malware On-demand di Microsoft Defender untuk Penyimpanan (Pratinjau)
18 November Preview dukungan registri kontainer JFrog Artifactory oleh Defender untuk Kontainer
18 November GA Manajemen postur keamanan AI sekarang tersedia secara umum (GA)
18 November GA Proteksi aset kritis dalam Microsoft Defender untuk Cloud
18 November GA Perlindungan aset penting yang ditingkatkan untuk kontainer
18 November GA Penyempurnaan untuk mendeteksi & merespons ancaman kontainer
15 November Preview API Security Posture Management Native Integration dalam paket Defender CSPM sekarang dalam pratinjau publik
13 November Preview Perlindungan kontainer yang ditingkatkan dengan penilaian kerentanan dan deteksi malware untuk simpul AKS
7 November GA Dokumentasi Pemberitahuan dan Alat Simulasi Kubernetes (K8s) yang Disempurnakan
6 November GA Dukungan yang Ditingkatkan untuk klasifikasi data sensitif API
6 November Pratinjau Umum Dukungan baru untuk memetakan titik akhir API Azure API Management ke komputasi backend
6 November GA dukungan keamanan API Enhanced untuk penyebaran Azure API Management multi-regional dan mengelola revisi API

Kemampuan pemindaian sensitivitas sekarang mencakup berbagi file Azure (Pratinjau)

28 November 2024

kemampuan pemindaian sensitivitas Security Posture Management (CSPM) Defender untuk Cloud sekarang menyertakan berbagi file Azure (dalam pratinjau) selain kontainer blob.

Sebelum pembaruan ini, mengaktifkan paket Defender CSPM pada langganan akan secara otomatis memindai kontainer blob dalam akun penyimpanan untuk data sensitif. Dengan pembaruan ini, Defender untuk fitur pemindaian sensitivitas CSPM sekarang menyertakan berbagi file dalam akun penyimpanan tersebut. Peningkatan ini meningkatkan penilaian risiko dan perlindungan akun penyimpanan sensitif, memberikan analisis potensi risiko yang lebih komprehensif.

Pelajari selengkapnya tentang pemindaian sensitivitas.

26 November 2024

Anda tidak perlu lagi memilih tombol persetujuan khusus di bawah bagian "Information Protection" dalam halaman "Label", untuk mendapatkan manfaat dari jenis informasi kustom dan label sensitivitas yang dikonfigurasi di portal Microsoft 365 Defender atau portal Microsoft Purview.

Dengan perubahan ini, semua jenis informasi kustom dan label sensitivitas secara otomatis diimpor ke portal Microsoft Defender untuk Cloud.

Pelajari selengkapnya tentang pengaturan sensitivitas data.

Perubahan label sensitivitas

26 November 2024

Sampai saat ini, Defender untuk Cloud mengimpor semua label sensitivitas dari portal Microsoft 365 Defender yang memenuhi dua kondisi berikut:

  • Label sensitivitas yang memiliki cakupannya diatur ke "Item -> Files", atau "Item -> Email", di bawah bagian "Tentukan cakupan label Anda" di bagian Information Protection.
  • Label sensitivitas memiliki aturan pelabelan otomatis yang dikonfigurasi.

Pada 26 November 2024 nama cakupan label sensitivitas di antarmuka pengguna (UI) telah diperbarui di portal Microsoft 365 Defender dan portal Microsoft Purview. Defender untuk Cloud sekarang hanya akan mengimpor label sensitivitas dengan cakupan "File dan aset data lainnya" yang diterapkan padanya. Defender untuk Cloud tidak lagi mengimpor label dengan cakupan "Email" yang diterapkan padanya.

Note

Label yang dikonfigurasi dengan "Item -> File" sebelum perubahan ini terjadi secara otomatis dimigrasikan ke cakupan "File dan aset data lainnya" baru.

Pelajari selengkapnya tentang cara mengonfigurasi label sensitivitas.

Defender untuk Pemindaian malware Penyimpanan untuk blob hingga 50 GB (Pratinjau)

25 November 2024

Perkiraan tanggal perubahan: 1 Desember 2024

Mulai 1 Desember 2024, Defender untuk pemindaian malware Storage akan ukuran blob hingga 50GB (sebelumnya terbatas pada 2GB).

Harap dicatat bahwa untuk akun penyimpanan tempat blob besar diunggah, peningkatan batas ukuran blob akan mengakibatkan biaya bulanan yang lebih tinggi.

Untuk menghindari biaya tinggi yang tidak terduga, Anda mungkin ingin menetapkan batas yang sesuai pada total GB yang dipindai per bulan. Untuk informasi selengkapnya, lihat Kontrol biaya untuk pemindaian malware saat diunggah.

Versi standar CIS yang diperbarui untuk lingkungan Kubernetes terkelola dan rekomendasi baru

19 November 2024

dasbor kepatuhan peraturan Defender untuk Cloud sekarang menawarkan versi terbaru dari standar Center for Internet Security (CIS) untuk menilai postur keamanan lingkungan Kubernetes terkelola.

Dari dasbor, Anda dapat menetapkan standar berikut ke sumber daya AWS/EKS/GKE Kubernetes Anda:

  • CIS Azure Kubernetes Service (AKS) v1.5.0
  • CIS Google Kubernetes Engine (GKE) v1.6.0
  • CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0

Untuk memastikan kedalaman cakupan terbaik untuk standar ini, kami telah memperkaya cakupan kami dengan juga merilis 79 rekomendasi baru yang berpusat pada Kubernetes.

Untuk menggunakan rekomendasi baru ini, tetapkan standar yang tercantum di atas atau buat standar kustom dan sertakan satu atau beberapa penilaian baru di dalamnya.

Pratinjau umum peristiwa proses di cloud Kubernetes dalam perburuan lanjutan

Kami mengumumkan rilis pratinjau peristiwa proses cloud Kubernetes dalam perburuan lanjutan. Integrasi canggih ini memberikan informasi terperinci tentang peristiwa proses Kubernetes yang terjadi di seluruh lingkungan multicloud Anda. Anda dapat menggunakannya untuk menemukan ancaman yang dapat diamati melalui detail proses, seperti proses berbahaya yang dipanggil dalam infrastruktur cloud Anda. Untuk informasi selengkapnya, lihat CloudProcessEvents.

Penghentian fitur Bring Your Own License (BYOL) dalam manajemen kerentanan

19 November 2024

Perkiraan tanggal perubahan:

  • 3 Februari 2025: Fitur ini tidak akan lagi tersedia untuk onboarding komputer dan langganan baru.

  • 1 Mei 2025: Fitur ini akan sepenuhnya tidak digunakan lagi dan tidak lagi tersedia.

Sebagai bagian dari upaya kami untuk meningkatkan pengalaman keamanan Defender untuk Cloud, kami menyederhanakan solusi penilaian kerentanan kami. Kami menghapus fitur "Bring Your Own License" di Defender untuk Cloud. Sekarang Anda akan menggunakan konektor Microsoft Security Exposure Management untuk solusi yang lebih mulus, terintegrasi, dan lengkap.

Sebaiknya Anda beralih ke solusi konektor baru dalam Microsoft Security Exposure Management. Tim kami di sini untuk mendukung Anda melalui transisi ini.

Untuk informasi selengkapnya tentang menggunakan konektor, lihat Gambaran umum menyambungkan sumber data di Microsoft Security Exposure Management - Microsoft Security Exposure Management.

Pemindaian kode tanpa agen di Microsoft Defender untuk Cloud (pratinjau)

19 November 2024

Pemindaian kode tanpa agen di Microsoft Defender untuk Cloud sekarang tersedia untuk pratinjau publik. Ini menawarkan keamanan yang cepat dan dapat diskalakan untuk semua repositori di organisasi Azure DevOps dengan satu konektor. Solusi ini membantu tim keamanan menemukan dan memperbaiki kerentanan dalam konfigurasi kode dan infrastruktur sebagai kode (IaC) di seluruh lingkungan Azure DevOps. Ini tidak memerlukan agen, perubahan pada alur, atau gangguan pada alur kerja pengembang, membuat penyiapan dan pemeliharaan menjadi sederhana. Ini bekerja secara independen dari integrasi berkelanjutan dan alur penyebaran berkelanjutan (CI/CD). Solusi ini memberikan wawasan berkelanjutan dan otomatis untuk mempercepat deteksi dan respons risiko, memastikan keamanan tanpa mengganggu alur kerja.

Kasus penggunaan:

  • Organization-wide scanning: Anda dapat memantau semua repositori dengan aman di organisasi Azure DevOps dengan satu konektor.
  • Deteksi kerentanan dini: Temukan kode dan risiko IaC dengan cepat untuk manajemen risiko proaktif.
  • Wawasan keamanan berkelanjutan: Jaga visibilitas dan respons dengan cepat di seluruh siklus pengembangan tanpa memengaruhi produktivitas.

Untuk informasi selengkapnya, lihat pemindaian kode Agentless di Microsoft Defender untuk Cloud.

Pemindaian malware sesuai permintaan di Microsoft Defender untuk Penyimpanan (Pratinjau)

19 November 2024

Pemindaian malware sesuai permintaan di Microsoft Defender untuk Penyimpanan, sekarang dalam pratinjau publik, memungkinkan pemindaian blob yang ada di akun Azure Storage kapan pun diperlukan. Pemindaian dapat dimulai dari UI portal Azure atau melalui REST API, mendukung otomatisasi melalui Logic Apps, playbook Automation, dan skrip PowerShell. Fitur ini menggunakan Microsoft Defender Antivirus dengan definisi malware terbaru untuk setiap pemindaian dan memberikan estimasi biaya di muka di portal Azure sebelum memindai.

Kasus penggunaan:

  • Respons insiden: Pindai akun penyimpanan tertentu setelah mendeteksi aktivitas yang mencurigakan.
  • Security baseline: Memindai semua data yang disimpan saat pertama kali mengaktifkan Defender untuk Storage.
  • Kepatuhan: Atur otomatisasi untuk menjadwalkan pemindaian yang membantu memenuhi standar peraturan dan perlindungan data.

Untuk informasi selengkapnya, lihat Pemindaian malware sesuai permintaan.

Dukungan registri kontainer JFrog Artifactory oleh Defender untuk Kontainer (Pratinjau)

18 November 2024

Fitur ini memperluas Microsoft Defender untuk cakupan Kontainer registri eksternal untuk menyertakan JFrog Artifactory. Gambar kontainer JFrog Artifactory Anda dipindai menggunakan Pengelolaan Kerentanan Microsoft Defender untuk mengidentifikasi ancaman keamanan dan mengurangi potensi risiko keamanan.

Manajemen postur keamanan AI sekarang tersedia secara umum (GA)

18 November 2024

fitur manajemen postur keamanan AI Defender untuk Cloud sekarang tersedia secara umum (GA).

Defender untuk Cloud mengurangi risiko terhadap beban kerja AI lintas cloud dengan:

  • Menelusuri AI Bill of Materials (AI BOM) generatif, yang mencakup komponen aplikasi, data, dan artefak AI dari kode hingga cloud.

  • Memperkuat posisi keamanan aplikasi AI generatif dengan rekomendasi bawaan serta dengan menjelajahi dan mengatasi risiko keamanan.

  • Menggunakan analisis jalur serangan untuk mengidentifikasi dan memperbaiki risiko.

Pelajari selengkapnya tentang manajemen postur keamanan AI.

Perlindungan aset penting dalam Microsoft Defender untuk Cloud

18 November 2024

Hari ini, kami sangat senang mengumumkan Ketersediaan Umum Perlindungan Aset Penting di Microsoft Defender untuk Cloud. Fitur ini memungkinkan administrator keamanan untuk menandai sumber daya "mahkota permata" yang paling penting bagi organisasi mereka, memungkinkan Defender untuk Cloud untuk memberi mereka tingkat perlindungan tertinggi dan memprioritaskan masalah keamanan pada aset ini di atas semua lainnya. Pelajari selengkapnya tentang perlindungan aset penting.

Selain rilis Ketersediaan Umum, kami juga memperluas dukungan untuk menandai Kubernetes dan sumber daya identitas non-manusia.

Perlindungan aset penting yang ditingkatkan untuk kontainer

18 November 2024

Perlindungan aset penting diperluas untuk mendukung kasus penggunaan tambahan untuk kontainer.

Pengguna sekarang dapat membuat aturan kustom yang menandai aset yang dikelola oleh Kubernetes (beban kerja, kontainer, dll.) sebagai kritis berdasarkan namespace Kubernetes aset dan/atau label Kubernetes aset.

Seperti halnya kasus penggunaan perlindungan aset penting lainnya, Defender untuk Cloud memperhitungkan kekritisan aset untuk prioritas risiko, analisis jalur serangan, dan penjelajah keamanan.

Penyempurnaan untuk mendeteksi & merespons ancaman kontainer

18 November 2024

Defender untuk Cloud menyediakan serangkaian fitur baru untuk memberdayakan tim SOC untuk tackle ancaman kontainer di lingkungan cloud-native dengan kecepatan dan presisi yang lebih besar. Penyempurnaan ini termasuk Analitik Ancaman, kemampuan GoHunt, respons terpandu Microsoft Security Copilot, dan tindakan respons cloud-native untuk pod Kubernetes.

Memperkenalkan tindakan respons cloud-native untuk pod Kubernetes (Pratinjau)

Defender untuk Cloud sekarang menawarkan tindakan respons multicloud untuk pod Kubernetes, yang dapat diakses secara eksklusif dari portal Defender XDR. Kemampuan ini meningkatkan respons insiden untuk kluster AKS, EKS, dan GKE.

Berikut ini adalah tindakan respons baru:

Isolasi Jaringan - Langsung memblokir semua lalu lintas ke pod, mencegah pergerakan lateral dan eksfiltrasi data. Memerlukan konfigurasi kebijakan jaringan pada kluster kubernetes Anda.

Penghentian Pod - Menghentikan pod yang mencurigakan dengan cepat, menghentikan aktivitas berbahaya tanpa mengganggu aplikasi yang lebih luas.

Tindakan ini memberdayakan tim SOC untuk mengendalikan ancaman secara efektif di seluruh lingkungan cloud.

Laporan Analitik Ancaman untuk kontainer

Kami memperkenalkan laporan Analitik Ancaman khusus, yang dirancang untuk memberikan visibilitas komprehensif ke dalam ancaman yang menargetkan lingkungan kontainer. Laporan ini membekali tim SOC dengan wawasan untuk mendeteksi dan merespons pola serangan terbaru pada kluster AKS, EKS, dan GKE.

Sorotan Utama:

  • Analisis terperinci tentang ancaman teratas dan teknik serangan terkait dalam lingkungan Kubernetes.
  • Rekomendasi yang dapat ditindaklanjuti untuk memperkuat postur keamanan cloud-native Anda dan mengurangi risiko yang muncul.

GoHunt untuk Pod Kubernetes & Azure sumber daya

GoHunt sekarang memperluas kemampuan berburunya untuk menyertakan pod Kubernetes dan sumber daya Azure, dalam portal Defender XDR. Fitur ini meningkatkan perburuan ancaman proaktif, memungkinkan analis SOC untuk melakukan penyelidikan mendalam di seluruh beban kerja cloud-native.

Fitur Utama:

  • Kemampuan kueri tingkat lanjut untuk mendeteksi anomali dalam pod Kubernetes dan sumber daya Azure, menawarkan konteks yang lebih kaya untuk analisis ancaman.
  • Integrasi mulus dengan entitas Kubernetes untuk perburuan dan penyelidikan ancaman yang efisien.

Security Copilot Respons Terpandu untuk pod Kubernetes

Memperkenalkan Respons Terpandu untuk pod Kubernetes, fitur yang didukung oleh Security Copilot. Kemampuan baru ini memberikan panduan langkah demi langkah secara real time, membantu tim SOC menanggapi ancaman kontainer dengan cepat dan efektif.

Manfaat Utama:

  • Panduan respons yang disesuaikan secara kontekstual dengan skenario serangan Kubernetes yang umum.
  • Pakar, dukungan real time dari Security Copilot, menjepit kesenjangan pengetahuan dan memungkinkan resolusi yang lebih cepat.

Integrasi Asli API Security Posture Management dalam paket Defender CSPM sekarang dalam pratinjau publik

15 November 2024

Kemampuan manajemen postur keamanan API (Pratinjau) sekarang disertakan dalam paket Defender CSPM dan dapat diaktifkan melalui ekstensi dalam paket di bawah halaman pengaturan lingkungan. Untuk informasi selengkapnya, lihat Meningkatkan postur keamanan API Anda (Pratinjau).

Perlindungan kontainer yang ditingkatkan dengan penilaian kerentanan dan deteksi malware untuk simpul AKS (Pratinjau)

13 November 2024

Defender untuk Cloud sekarang memberikan penilaian kerentanan dan deteksi malware untuk simpul di Azure Kubernetes Service (AKS), dan memberikan kejelasan kepada pelanggan dari tanggung jawab keamanan bersama yang mereka miliki dengan penyedia cloud terkelola.

Memberikan perlindungan keamanan untuk simpul Kubernetes ini memungkinkan pelanggan untuk menjaga keamanan dan kepatuhan di seluruh layanan Kubernetes terkelola.

Untuk menerima kemampuan baru, Anda harus mengaktifkan pemindaian agentless untuk komputer di Defender CSPM, Defender untuk Kontainer, atau Defender untuk paket Server P2 dalam langganan Anda.

Penilaian Kerentanan

Rekomendasi baru sekarang tersedia di portal Azure: AKS nodes should have vulnerability findings resolved. Melalui rekomendasi ini, Anda sekarang dapat meninjau dan memulihkan kerentanan dan CVE yang ditemukan pada simpul Azure Kubernetes Service (AKS).

Deteksi perangkat lunak jahat

Pemberitahuan keamanan baru dipicu ketika kemampuan deteksi malware tanpa agen mendeteksi malware di simpul AKS.

Deteksi malware tanpa agen menggunakan mesin anti-malware Antivirus Microsoft Defender untuk memindai dan mendeteksi file berbahaya. Ketika ancaman terdeteksi, pemberitahuan keamanan diarahkan ke Defender untuk Cloud dan Defender XDR, di mana mereka dapat diselidiki dan diperbaiki.

Important

Deteksi malware untuk simpul AKS hanya tersedia untuk Defender untuk kontainer atau Defender untuk lingkungan yang diaktifkan Server P2.

Dokumentasi Pemberitahuan dan Alat Simulasi Kubernetes (K8s) yang Disempurnakan

7 November 2024

Fitur utama

  • Dokumentasi pemberitahuan berbasis skenario: Pemberitahuan K8s sekarang didokumenkan berdasarkan skenario dunia nyata, memberikan panduan yang lebih jelas tentang potensi ancaman dan tindakan yang direkomendasikan.
  • integrasi Microsoft Defender untuk Titik Akhir (MDE): Pemberitahuan diperkaya dengan konteks tambahan dan inteligensi ancaman dari MDE, meningkatkan kemampuan untuk merespons secara efektif.
  • Alat Simulasi Baru: Alat simulasi yang kuat tersedia untuk menguji postur keamanan Anda dengan mensimulasikan berbagai skenario serangan dan menghasilkan pemberitahuan yang sesuai.

Benefits

  • Peningkatan pemahaman pemberitahuan: Dokumentasi berbasis skenario memberikan pemahaman yang lebih intuitif tentang pemberitahuan K8s.
  • Respons ancaman yang ditingkatkan: Pemberitahuan diperkaya dengan konteks berharga, memungkinkan respons yang lebih cepat dan lebih akurat.
  • Pengujian keamanan proaktif: Alat simulasi baru memungkinkan Anda menguji pertahanan keamanan dan mengidentifikasi potensi kerentanan sebelum dieksploitasi.

Dukungan yang ditingkatkan untuk klasifikasi data sensitif API

6 November 2024

Microsoft Defender untuk Cloud memperluas kemampuan klasifikasi data sensitif API Security ke jalur URL API dan parameter kueri bersama dengan permintaan dan respons API, termasuk sumber informasi sensitif yang ditemukan di properti API. Informasi ini akan tersedia dalam pengalaman Analisis Jalur Serangan, halaman Detail Tambahan Cloud Security Explorer saat operasi API Management dengan data sensitif dipilih, dan pada Dasbor Keamanan API di bawah halaman Perlindungan Beban Kerja dalam detail koleksi API, dengan menu konteks sisi baru yang memberikan wawasan terperinci tentang data sensitif yang ditemukan, memungkinkan tim keamanan menemukan dan mengurangi risiko paparan data secara efisien.

Note

Perubahan ini akan mencakup peluncuran satu kali ke Defender yang ada untuk API dan pelanggan Defender CSPM.

Dukungan baru untuk pemetaan Azure API Management titik akhir API ke komputasi backend

6 November 2024

Postur keamanan API Defender untuk Cloud sekarang mendukung pemetaan titik akhir API yang diterbitkan melalui Azure API Management Gateway ke sumber daya komputasi backend, seperti komputer virtual, di Cloud Security Posture Management (Defender CSPM) Cloud Security Explorer Defender. Pemantauan ini membantu mengidentifikasi perutean lalu lintas API ke destinasi komputasi cloud backend, memungkinkan Anda mendeteksi dan mengatasi risiko keterpaparan yang terkait dengan titik akhir API dan sumber daya backend yang terkait.

Dukungan keamanan API yang ditingkatkan untuk penyebaran Azure API Management multi-regional dan mengelola revisi API

6 November 2024

Cakupan keamanan API dalam Defender untuk Cloud sekarang akan memiliki dukungan penuh untuk penyebaran multi-wilayah Azure API Management, termasuk postur keamanan penuh dan dukungan deteksi ancaman ke wilayah primer dan sekunder

API onboarding dan offboarding ke Defender untuk API sekarang akan dikelola pada tingkat API Azure API Management. Semua revisi Azure API Management terkait akan secara otomatis disertakan dalam proses, menghilangkan kebutuhan untuk mengelola onboarding dan offboarding untuk setiap revisi API satu per satu.

Perubahan ini mencakup peluncuran satu kali ke Defender yang ada untuk pelanggan API.

Detail Peluncuran:

  • Peluncuran akan terjadi selama minggu 6 November untuk Defender yang ada untuk pelanggan API.
  • Jika revisi 'saat ini' untuk API Azure API Management sudah di-onboarding ke Defender untuk API, semua revisi terkait untuk API tersebut juga akan secara otomatis di-onboarding ke Defender api.
  • Jika revisi 'saat ini' untuk API Azure API Management tidak di-onboarding ke Defender untuk API, revisi API terkait yang di-onboarding ke Defender untuk API akan di-offboarding.

Oktober 2024

Date Category Update
31 Oktober Perubahan mendatang dukungan keamanan API Enhanced untuk penyebaran Azure API Management multi-regional dan mengelola revisi API
28 Oktober GA Pengalaman migrasi MMA kini dapat diakses
21 Oktober GA temuan Keamanan untuk repositori GitHub tanpa GitHub Advanced Security sekarang menjadi GA
14 Oktober Perubahan mendatang Penghentian tiga standar kepatuhan
14 Oktober Perubahan mendatang Deprecation dari tiga standar Defender untuk Cloud
9 Oktober GA Deteksi penyimpangan biner dirilis sebagai GA
6 Oktober Preview Rekomendasi runtime kontainer yang diperbarui
6 Oktober Preview Informasi Identitas dan Akses Kubernetes dalam grafik keamanan
6 Oktober Preview Identitas Kubernetes dan akses jalur serangan berbasis informasi
6 Oktober GA Peningkatan analisis jalur serangan untuk kontainer
6 Oktober GA Penemuan penuh gambar kontainer di registri yang didukung
6 Oktober GA Inventaris perangkat lunak kontainer dengan Cloud Security Explorer

Pengalaman migrasi MMA kini dapat diakses

28 Oktober 2024

Anda sekarang dapat memastikan bahwa semua lingkungan Anda sepenuhnya siap untuk penghentian post Log Analytics agent (MMA) yang diharapkan pada akhir November 2024.

Defender untuk Cloud menambahkan pengalaman baru yang memungkinkan Anda mengambil tindakan dalam skala besar untuk semua lingkungan anda yang terpengaruh:

Pelajari cara menggunakan pengalaman migrasi MMA baru.

Temuan keamanan untuk repositori GitHub tanpa GitHub Advanced Security sekarang menjadi GA

21 Oktober 2024

Kemampuan untuk menerima temuan keamanan untuk kesalahan konfigurasi infrastruktur sebagai kode (IaC), kerentanan kontainer, dan kelemahan kode untuk repositori GitHub tanpa GitHub Advanced Security sekarang tersedia secara umum.

Perhatikan bahwa pemindaian rahasia, pemindaian kode menggunakan GitHub CodeQL, dan pemindaian dependensi masih memerlukan Pemindaian Tingkat Lanjut GitHub.

Untuk mempelajari selengkapnya tentang lisensi yang diperlukan, lihat halaman dukungan DevOps. Untuk mempelajari cara onboarding lingkungan GitHub Anda ke Defender untuk Cloud, ikuti panduan orientasi GitHub. Untuk mempelajari cara mengonfigurasi Microsoft Security DevOps GitHub Action, lihat dokumentasi GitHub Action kami.

Penghentian pengunaan tiga standar kepatuhan

14 Oktober 2024

Perkiraan tanggal perubahan: 17 November 2024

Tiga standar kepatuhan sedang dihapus dari produk:

  • SWIFT CSP-CSCF v2020 (untuk Azure) - Ini digantikan oleh versi v2022
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 dan v1.3.0 - Kami memiliki dua versi yang lebih baru yang tersedia (v1.4.0 dan v2.0.0)

Pelajari selengkapnya tentang standar kepatuhan yang tersedia di Defender untuk Cloud dalam standar kepatuhan Sedia.

Penghentian tiga standar Defender untuk Cloud

8 Oktober 2024

Perkiraan tanggal perubahan: 17 November 2024

Untuk menyederhanakan pengelolaan Defender untuk Cloud dengan akun AWS dan proyek GCP, kami menghapus tiga standar Defender untuk Cloud berikut:

  • Untuk AWS - AWS CSPM
  • Untuk GCP - GCP CSPM dan GCP Default

Standar default, Microsoft Cloud Security Benchmark (MCSB), sekarang berisi semua penilaian yang unik untuk standar ini.

Deteksi penyimpangan biner dirilis sebagai GA

9 Oktober 2024

Deteksi penyimpangan biner sekarang dirilis sebagai GA dalam Defender untuk paket Kontainer. Perhatikan bahwa deteksi penyimpangan biner sekarang berfungsi pada semua versi AKS.

Rekomendasi runtime kontainer yang diperbarui (pratinjau)

6 Oktober 2024

Rekomendasi pratinjau untuk "Kontainer yang berjalan di AWS/Azure/GCP harus memiliki temuan kerentanan yang diselesaikan" diperbarui untuk mengelompokkan semua kontainer yang merupakan bagian dari beban kerja yang sama menjadi satu rekomendasi, mengurangi duplikasi, dan menghindari fluktuasi karena kontainer baru dan dihentikan.

Per 6 Oktober 2024 ID penilaian berikut diganti untuk rekomendasi berikut:

Recommendation ID penilaian sebelumnya ID penilaian baru
-- -- --
Kontainer yang berjalan di Azure harus menyelesaikan temuan kerentanan e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Kontainer yang berjalan di AWS harus menyelesaikan temuan kerentanan d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
Kontainer yang berjalan di GCP harus memiliki temuan kerentanan yang diselesaikan c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Jika saat ini Anda mengambil laporan kerentanan dari rekomendasi ini melalui API, pastikan Anda memperbarui panggilan API dengan ID penilaian baru.

Informasi Identitas dan Akses Kubernetes dalam grafik keamanan (pratinjau)

6 Oktober 2024

Informasi Identitas dan Akses Kubernetes ditambahkan ke grafik keamanan, termasuk simpul yang mewakili semua entitas terkait Kubernetes Role Based Access Control (RBAC) (akun layanan, peran, pengikatan peran, dll.), dan tepi yang mewakili izin antara objek Kubernetes. Pelanggan sekarang dapat menanyakan grafik keamanan untuk RBAC Kubernetes mereka, serta hubungan terkait antara entitas Kubernetes (Dapat Mengautentikasi Sebagai, Dapat Meniru Sebagai, Memberikan Peran, Akses yang Didefinisikan Oleh, Memberikan Akses Ke, Memiliki Izin Untuk, dll.)

Jalur serangan berbasis informasi Identitas dan Akses Kubernetes (pratinjau)

6 Oktober 2024

Menggunakan data RBAC Kubernetes dalam grafik keamanan, Defender untuk Cloud sekarang mendeteksi kubernetes, Kubernetes ke Cloud, dan gerakan lateral Kubernetes bagian dalam dan melaporkan jalur serangan lain di mana penyerang dapat menyalahgunakan otorisasi Kubernetes dan Cloud untuk gerakan lateral ke, dari, dan dalam kluster Kubernetes.

Peningkatan analisis jalur serangan untuk kontainer

6 Oktober 2024

Mesin analisis jalur serangan baru yang dirilis November lalu sekarang mendukung kasus penggunaan kontainer juga, secara dinamis mendeteksi jenis jalur serangan baru di lingkungan cloud berdasarkan data yang ditambahkan ke grafik. Kita sekarang dapat menemukan lebih banyak jalur serangan untuk kontainer dan mendeteksi pola serangan yang lebih kompleks dan canggih yang digunakan oleh penyerang untuk menyusup ke lingkungan cloud dan Kubernetes.

Penemuan penuh gambar kontainer di registri yang didukung

6 Oktober 2024

Defender untuk Cloud sekarang mengumpulkan data inventaris untuk semua gambar kontainer di registri yang didukung, memberikan visibilitas penuh dalam grafik keamanan ke semua gambar di lingkungan cloud Anda, termasuk gambar yang saat ini tidak memiliki rekomendasi postur.

Kemampuan kueri melalui Cloud Security Explorer ditingkatkan sehingga pengguna sekarang dapat mencari gambar kontainer berdasarkan metadata mereka (hash, repositori, OS, tag, dan lain-lain.)

Inventaris perangkat lunak kontainer dengan Cloud Security Explorer

6 Oktober 2024

Pelanggan sekarang dapat mendapatkan daftar perangkat lunak yang diinstal dalam kontainer dan gambar kontainer mereka melalui Cloud Security Explorer. Daftar ini juga dapat digunakan untuk dengan cepat mendapatkan wawasan lain tentang lingkungan pelanggan, seperti menemukan semua kontainer dan gambar kontainer dengan perangkat lunak yang terkena dampak kerentanan zero-day, bahkan sebelum CVE diterbitkan.

September 2024

Date Category Update
22 September Perubahan mendatang Peningkatan pengalaman penjelajah keamanan cloud
18 September GA Kesediaan Umum Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir
18 September GA pengalaman migrasi FIM tersedia di Defender untuk Cloud
18 September Deprecation Penghentian kemampuan provisi otomatis MMA
15 September GA Integration dengan Power BI
11 September Perubahan mendatang Memperbarui ke persyaratan jaringan multicloud CSPM
9 September Deprecation Defender untuk penghentian fitur Server
9 September GA Spanish National Security Framework (Esquema Nacional de Seguridad (ENS)) ditambahkan ke dasbor kepatuhan peraturan untuk Azure
8 September GA Memulihkan pembaruan sistem dan rekomendasi patch pada komputer Anda
4 September GA Integrasi ServiceNow sekarang mencakup modul Kepatuhan Konfigurasi
4 September Perubahan mendatang Defender untuk paket perlindungan penyimpanan per transaksi Penyimpanan (klasik) tidak tersedia untuk langganan baru
1 September GA konfigurasi tamu Azure Policy sekarang tersedia secara umum (GA)
1 September Preview Pratinjau Public untuk dukungan registri kontainer Docker Hub oleh Defender untuk Kontainer

Peningkatan pengalaman penjelajah keamanan cloud

22 September 2024

Perkiraan tanggal perubahan: Oktober 2024

Cloud Security Explorer diatur untuk meningkatkan fungsionalitas performa dan kisi, memberikan lebih banyak pengayaan data pada setiap aset cloud, meningkatkan kategori pencarian, dan meningkatkan laporan ekspor CSV dengan lebih banyak wawasan tentang aset cloud yang diekspor.

Ketersediaan Umum Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir

18 September 2024

Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir sekarang menjadi GA sebagai bagian dari Defender untuk Server Paket 2. FIM memungkinkan Anda untuk:

  • Penuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time dan mengaudit perubahan.
  • Identifikasi potensi masalah keamanan dengan mendeteksi perubahan konten file yang mencurigakan.

Pengalaman FIM yang ditingkatkan ini menggantikan yang ada yang ditetapkan untuk penghentian dengan penghentian Log Analytics Agent (MMA). Pengalaman FIM atas MMA akan tetap didukung hingga akhir November 2024.

Dengan rilis ini, pengalaman dalam produk dirilis untuk memungkinkan Anda memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui Defender untuk versi Titik Akhir.

Untuk informasi tentang cara mengaktifkan FIM melalui Defender untuk Titik Akhir, lihat pemantauan integritas File menggunakan Microsoft Defender untuk Titik Akhir. Untuk informasi tentang cara menonaktifkan versi sebelumnya, lihat Memigrasikan Pemantauan Integritas File dari versi sebelumnya.

Pengalaman migrasi FIM tersedia di Defender untuk Cloud

18 September 2024

Pengalaman dalam produk dirilis untuk memungkinkan Anda memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui Defender untuk versi Titik Akhir. Dengan pengalaman ini Anda dapat:

  • Tinjau lingkungan yang terpengaruh oleh versi FIM sebelumnya dengan MMA yang diaktifkan dan migrasi yang diperlukan.
  • Ekspor aturan FIM Anda saat ini dari pengalaman yang berbasis MMA dan simpan di ruang kerja.
  • Migrasikan ke langganan yang diaktifkan P2 dengan FIM baru melalui MDE.

Untuk menggunakan pengalaman migrasi, navigasikan ke panel Pengaturan lingkungan dan pilih tombol migrasi MMA di baris atas.

Penghentian kemampuan provisi otomatis MMA

18 September 2024 Sebagai bagian dari penghentian agen MMA, kemampuan provisi otomatis yang menyediakan penginstalan dan konfigurasi agen MMA untuk pelanggan MDC, akan dihentikan juga dalam dua tahap:

  1. Pada akhir September 2024- provisi otomatis MMA akan dinonaktifkan untuk pelanggan yang tidak lagi menggunakan kemampuan, serta untuk langganan yang baru dibuat. Setelah akhir September, kemampuan tidak akan lagi dapat diaktifkan kembali pada langganan tersebut.

  2. Akhir November 2024- provisi otomatis MMA akan dinonaktifkan pada langganan yang belum menonaktifkannya. Sejak saat itu, tidak mungkin lagi mengaktifkan kemampuan pada langganan yang ada.

Integrasi dengan Power BI

15 September 2024

Defender untuk Cloud sekarang dapat diintegrasikan dengan Power BI. Integrasi ini memungkinkan Anda membuat laporan dan dasbor kustom menggunakan data dari Defender untuk Cloud. Anda dapat menggunakan Power BI untuk memvisualisasikan dan menganalisis postur keamanan, kepatuhan, dan rekomendasi keamanan Anda.

Pelajari selengkapnya tentang integrasi baru dengan Power BI.

Memperbarui ke persyaratan jaringan multicloud CSPM

11 September 2024

Perkiraan tanggal perubahan: Oktober 2024

Mulai Oktober 2024, kami menambahkan lebih banyak alamat IP ke layanan penemuan multicloud kami untuk mengakomodasi peningkatan dan memastikan pengalaman yang lebih efisien bagi semua pengguna.

Untuk memastikan akses tanpa gangguan dari layanan kami, Anda harus memperbarui daftar izin IP Anda dengan rentang baru yang disediakan di sini. Anda harus membuat penyesuaian yang diperlukan dalam pengaturan firewall, grup keamanan, atau konfigurasi lain yang mungkin berlaku untuk lingkungan Anda. Daftar ini cukup untuk kemampuan penuh penawaran dasar CSPM (gratis).

Defender untuk penghentian fitur Server

9 September 2024

Kontrol aplikasi Adaptif, dan penguatan jaringan Adaptif sekarang tidak digunakan lagi.

Kerangka Kerja Keamanan Nasional Spanyol (Esquema Nacional de Seguridad (ENS)) ditambahkan ke dasbor kepatuhan peraturan untuk Azure

9 September 2024

Organisasi yang ingin memeriksa lingkungan Azure mereka untuk kepatuhan terhadap standar ENS sekarang dapat melakukannya menggunakan Defender untuk Cloud.

Standar ENS berlaku untuk seluruh sektor publik di Spanyol, serta untuk pemasok yang berkolaborasi dengan Administrasi. Ini menetapkan prinsip dasar, persyaratan, dan langkah-langkah keamanan untuk melindungi informasi dan layanan yang diproses secara elektronik. Tujuannya adalah untuk memastikan akses, kerahasiaan, integritas, keterlacakan, keaslian, ketersediaan, dan pelestarian data.

Lihat daftar lengkap standar kepatuhan yang didukung.

Memulihkan pembaruan sistem dan rekomendasi patch pada komputer Anda

8 September 2024

Anda sekarang dapat memulihkan pembaruan sistem dan menambal rekomendasi pada komputer yang diaktifkan Azure Arc dan VM Azure Anda. Pembaruan dan patch sistem sangat penting untuk menjaga keamanan dan kesehatan komputer Anda. Pembaruan sering berisi patch keamanan untuk kerentanan yang, jika dibiarkan tidak diperbaiki, dapat dieksploitasi oleh penyerang.

Informasi tentang pembaruan komputer yang hilang sekarang dikumpulkan menggunakan Manajer Pembaharuan Azure.

Untuk menjaga keamanan komputer Anda untuk pembaruan dan patch sistem, Anda harus mengaktifkan pengaturan pembaruan penilaian berkala pada komputer Anda.

Pelajari cara Memulihkan pembaruan sistem dan rekomendasi patch pada komputer Anda.

Integrasi ServiceNow sekarang mencakup modul Kepatuhan Konfigurasi

4 September 2024

integrasi paket CSPM Defender untuk Cloud dengan ServiceNow sekarang menyertakan modul Kepatuhan Konfigurasi ServiceNow. Fitur ini memungkinkan Anda mengidentifikasi, memprioritaskan, dan memulihkan masalah konfigurasi di aset cloud Anda sambil mengurangi risiko keamanan dan meningkatkan postur kepatuhan Anda secara keseluruhan melalui alur kerja otomatis dan wawasan real time.

Pelajari selengkapnya tentang integrasi ServiceNow dengan Defender untuk Cloud.

Defender untuk paket perlindungan penyimpanan per transaksi Penyimpanan (klasik) tidak tersedia untuk langganan baru

4 September 2024

Perkiraan tanggal perubahan: 5 Februari 2025

Setelah 5 Februari 2025, Anda tidak akan dapat mengaktifkan paket perlindungan penyimpanan per transaksi Defender warisan untuk Penyimpanan (klasik) kecuali sudah diaktifkan di langganan Anda. Untuk informasi selengkapnya, lihat Move ke Defender baru untuk paket Penyimpanan.

konfigurasi tamu Azure Policy sekarang tersedia secara umum (GA)

01 September 2024

Defender untuk konfigurasi tamu Azure Policy Server sekarang tersedia secara umum (GA) untuk semua Defender multicloud untuk pelanggan Paket 2 Server. Konfigurasi Tamu memberikan pengalaman terpadu untuk mengelola garis besar keamanan di seluruh lingkungan Anda. Ini memungkinkan Anda menilai dan menerapkan konfigurasi keamanan di server Anda, termasuk komputer Windows dan Linux, Azure VM, AWS EC2, dan instans GCP.

Pelajari cara dapat Azure Policy konfigurasi komputer di lingkungan Anda.

Pratinjau untuk dukungan registri kontainer Docker Hub oleh Defender untuk Kontainer

01 September 2024

Kami memperkenalkan pratinjau publik Microsoft Defender ekstensi cakupan Kontainer untuk menyertakan registri eksternal, dimulai dengan registri kontainer Docker Hub. Sebagai bagian dari Manajemen Postur Keamanan Microsoft Cloud organisasi Anda, ekstensi cakupan untuk Docker Hub registri kontainer memberikan manfaat memindai gambar kontainer Docker Hub Anda menggunakan Pengelolaan Kerentanan Microsoft Defender untuk mengidentifikasi ancaman keamanan dan mengurangi potensi risiko keamanan.

Untuk informasi selengkapnya tentang fitur ini, lihat Penilaian Vulnerability untuk Docker Hub

Agustus 2024

Date Category Update
28 Agustus Preview Sertaan Integritas File versi baru berdasarkan Microsoft Defender untuk Titik Akhir
22 Agustus Penghentian mendatang Pengakasan integrasi pemberitahuan Defender untuk Cloud dengan pemberitahuan WAF Azure
1 Agustus GA Enable Microsoft Defender untuk server SQL pada komputer dalam skala besar

Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir

28 Agustus 2024

Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir sekarang dalam pratinjau publik. Ini adalah bagian dari Defender untuk Server Paket 2. Ini memungkinkan Anda untuk:

  • Penuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time dan mengaudit perubahan.
  • Identifikasi potensi masalah keamanan dengan mendeteksi perubahan konten file yang mencurigakan.

Sebagai bagian dari rilis ini, pengalaman FIM melalui AMA tidak akan lagi tersedia di portal Defender untuk Cloud. Pengalaman FIM atas MMA akan tetap didukung hingga akhir November 2024. Pada awal September, pengalaman dalam produk akan dirilis yang memungkinkan Anda untuk memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui Defender untuk versi Titik Akhir.

Untuk informasi tentang cara mengaktifkan FIM melalui Defender untuk Titik Akhir, lihat pemantauan integritas File menggunakan Microsoft Defender untuk Titik Akhir. Untuk informasi tentang cara bermigrasi dari versi sebelumnya, lihat Memigrasikan Pemantauan Integritas File dari versi sebelumnya.

Penghentian integrasi pemberitahuan Defender untuk Cloud dengan pemberitahuan WAF Azure

22 Agustus 2024

Perkiraan tanggal perubahan: 25 September 2024

Defender untuk Cloud pemberitahuan integrasi dengan pemberitahuan WAF Azure akan dihentikan pada 25 September 2024. Tidak ada tindakan yang diperlukan di akhir Anda. Untuk pelanggan Microsoft Sentinel, Anda dapat mengonfigurasi Azure Web Application Firewall connector.

Mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar

1 Agustus 2024

Anda sekarang dapat mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar pada cloud pemerintah. Fitur ini memungkinkan Anda mengaktifkan Microsoft Defender untuk SQL di beberapa server sekaligus, menghemat waktu dan upaya.

Pelajari cara Microsoft Defender enable untuk server SQL pada komputer dalam skala besar.

Juli 2024

Date Category Update
31 Juli GA Ketersediaan umum penemuan dan rekomendasi konfigurasi yang ditingkatkan untuk perlindungan titik akhir
31 Juli Pembaruan mendatang Penghentian pengerasan jaringan adaptif
22 Juli Preview penilaian Keamanan untuk GitHub tidak lagi memerlukan lisensi tambahan
18 Juli Pembaruan mendatang Jalan waktu yang diupdasi menuju penghentian MMA di Defender untuk Server Paket 2
18 Juli Pembaruan mendatang Penghentian fitur terkait MMA sebagai bagian dari penghentian agen
15 Juli Preview Binary Drift Public Preview di Defender untuk Kontainer
14 Juli GA Skrip remediasi otomatis untuk AWS dan GCP sekarang menjadi GA
11 Juli Pembaruan mendatang GitHub pembaruan izin aplikasi
10 Juli GA Standar kepatuhan sekarang menjadi GA
9 Juli Pembaruan mendatang Peningkatan pengalaman inventarisasi
8 Juli Pembaruan mendatang alat pemetaan Container untuk dijalankan secara default di GitHub

Ketersediaan umum penemuan dan rekomendasi konfigurasi yang ditingkatkan untuk perlindungan titik akhir

31 Juli 2024

Fitur penemuan yang ditingkatkan untuk solusi perlindungan titik akhir dan identifikasi masalah konfigurasi yang ditingkatkan sekarang adalah GA dan tersedia untuk server multicloud. Pembaruan ini disertakan dalam Defender untuk Server Paket 2 dan Defender Cloud Security Posture Management (CSPM).

Fitur rekomendasi yang disempurnakan menggunakan pemindaian mesin tanpa agen, memungkinkan penemuan dan penilaian komprehensif tentang konfigurasi solusi deteksi dan respons titik akhir yang didukung. Saat masalah konfigurasi diidentifikasi, langkah-langkah remediasi disediakan.

Dengan rilis ketersediaan umum ini, daftar solusi yang didukung diperluas untuk menyertakan dua deteksi titik akhir dan alat respons lainnya:

  • Platform Singularitas oleh SentinelOne
  • Cortex XDR

Penghentian pengerasan jaringan adaptif

31 Juli 2024

Perkiraan tanggal perubahan: 31 Agustus 2024

Defender untuk penguatan jaringan adaptif Server tidak digunakan lagi.

Penghentian fitur mencakup pengalaman berikut:

Pratinjau: Penilaian keamanan untuk GitHub tidak lagi memerlukan lisensi tambahan

22 Juli 2024

GitHub pengguna di Defender untuk Cloud tidak lagi memerlukan lisensi Keamanan Tingkat Lanjut GitHub untuk melihat temuan keamanan. Ini berlaku untuk penilaian keamanan untuk kelemahan kode, kesalahan konfigurasi Infrastructure-as-Code (IaC), dan kerentanan dalam gambar kontainer yang terdeteksi selama fase build.

Pelanggan dengan GitHub Advanced Security akan terus menerima penilaian keamanan tambahan dalam Defender untuk Cloud untuk kredensial yang terekspos, kerentanan dalam dependensi sumber terbuka, dan temuan CodeQL.

Untuk mempelajari selengkapnya tentang keamanan DevOps di Defender untuk Cloud, lihat Gambaran Umum Keamanan DevOps. Untuk mempelajari cara onboarding lingkungan GitHub Anda ke Defender untuk Cloud, ikuti panduan orientasi GitHub. Untuk mempelajari cara mengonfigurasi Microsoft Security DevOps GitHub Action, lihat dokumentasi GitHub Action kami.

Linimasa yang diperbarui menuju penghentian MMA di Defender untuk Server Paket 2

18 Juli 2024

Perkiraan tanggal perubahan: Agustus 2024

Dengan penghentian agen Log Analytics yang akan datang pada bulan Agustus, semua nilai keamanan untuk perlindungan server di Defender untuk Cloud akan mengandalkan integrasi dengan Microsoft Defender untuk Titik Akhir (MDE) sebagai agen tunggal dan kemampuan tanpa agen yang disediakan oleh platform cloud dan pemindaian mesin tanpa agen.

Kemampuan berikut telah memperbarui garis waktu dan paket, sehingga dukungan untuk mereka melalui MMA akan diperpanjang untuk pelanggan Defender untuk Cloud hingga akhir November 2024:

  • Pemantauan Integritas File (FIM): Rilis pratinjau publik untuk versi baru FIM melalui MDE direncanakan untuk Agustus 2024. Versi GA FIM yang didukung oleh agen Log Analytics akan terus didukung untuk pelanggan yang ada hingga akhir November 2024.

  • Security Baseline: sebagai alternatif untuk versi berdasarkan MMA, versi pratinjau saat ini berdasarkan Konfigurasi Tamu akan dirilis ke ketersediaan umum di September 2024. Garis Besar Keamanan OS yang didukung oleh agen Log Analytics akan terus didukung untuk pelanggan yang ada hingga akhir November 2024.

Untuk informasi selengkapnya, lihat Prepare untuk penghentian agen Log Analytics.

18 Juli 2024

Perkiraan tanggal perubahan: Agustus 2024

Sebagai bagian dari deprecation dari Microsoft Monitoring Agent (MMA) dan strategi penyebaran Defender untuk Server yang diperbarui, semua fitur keamanan untuk Defender untuk Server sekarang akan disediakan melalui agen tunggal (Defender untuk Titik Akhir), atau melalui kemampuan pemindaian tanpa agen. Ini tidak akan memerlukan ketergantungan pada MMA atau Azure Monitoring Agent (AMA).

Saat kami mendekati penghentian agen pada bulan Agustus 2024, fitur terkait MMA berikut akan dihapus dari portal Defender untuk Cloud:

  • Tampilan status penginstalan MMA pada bilah Inventory dan Resource Health.
  • Kemampuan untuk onboarding server non-Azure baru untuk Defender untuk Server melalui ruang kerja Log Analytics akan dihapus dari bilah Inventory dan Mulai.

Note

Sebaiknya pelanggan saat ini, yang telah melakukan onboarding server lokal menggunakan pendekatan legacy, sekarang harus menghubungkan komputer ini melalui server yang diaktifkan Azure Arc. Sebaiknya aktifkan Defender untuk Server Paket 2 pada langganan Azure tempat server ini tersambung.

Jika Anda telah mengaktifkan Defender secara selektif untuk Server Paket 2 pada VM Azure tertentu melalui pendekatan warisan, aktifkan Defender untuk Server Paket 2 pada langganan Azure komputer ini. Kecualikan masing-masing komputer dari cakupan Defender untuk Server menggunakan Defender untuk Server per-resource configuration.

Langkah-langkah ini akan memastikan tidak ada kehilangan cakupan keamanan karena penghentian agen Log Analytics.

Untuk menjaga kelangsungan keamanan, kami menyarankan pelanggan dengan Defender untuk Server Paket 2 untuk mengaktifkan pemindaian mesin agentless dan integrasi dengan Microsoft Defender untuk Titik Akhir pada langganan mereka.

Anda bisa menggunakan buku kerja kustom ini untuk melacak estate Agen Log Analytics (MMA) Anda dan memantau status penyebaran Defender untuk Server di seluruh VM Azure dan mesin Azure Arc.

Untuk informasi selengkapnya, lihat Prepare untuk penghentian agen Log Analytics.

Pratinjau publik Penyimpangan Biner sekarang tersedia di Defender untuk Kontainer

Kami memperkenalkan pratinjau publik Drift Biner untuk Defender untuk Kontainer. Fitur ini membantu dalam mengidentifikasi dan mengurangi potensi risiko keamanan yang terkait dengan biner yang tidak sah dalam kontainer Anda. Biner Drift secara otonom mengidentifikasi dan mengirim pemberitahuan tentang proses biner yang berpotensi berbahaya dalam kontainer Anda. Selain itu, ini memungkinkan implementasi Kebijakan Penyimpangan Biner baru untuk mengontrol preferensi pemberitahuan, menawarkan kemampuan untuk menyesuaikan pemberitahuan dengan kebutuhan keamanan tertentu. Untuk informasi selengkapnya tentang fitur ini, lihat Deteksi Penyimpangan Biner

Skrip remediasi otomatis untuk AWS dan GCP sekarang menjadi GA

14 Juli 2024

Pada bulan Maret, kami merilis skrip remediasi otomatis untuk AWS & GCP ke Pratinjau Publik, yang memungkinkan Anda memulihkan rekomendasi untuk AWS & GCP dalam skala terprogram.

Hari ini kami merilis fitur ini untuk tersedia secara umum (GA). Pelajari cara menggunakan skrip remediasi otomatis.

GitHub pembaruan izin aplikasi

11 Juli 2024

Perkiraan tanggal perubahan: 18 Juli 2024

Keamanan DevOps di Defender untuk Cloud terus-menerus membuat pembaruan yang mengharuskan pelanggan dengan konektor GitHub di Defender untuk Cloud memperbarui izin untuk aplikasi Microsoft Security DevOps di GitHub.

Sebagai bagian dari pembaruan ini, aplikasi GitHub akan memerlukan izin baca GitHub Copilot Business. Izin ini akan digunakan untuk membantu pelanggan mengamankan penyebaran GitHub Copilot mereka dengan lebih baik. Sebaiknya perbarui aplikasi sesegera mungkin.

Izin dapat diberikan dengan dua cara berbeda:

  1. Di organisasi GitHub Anda, navigasikan ke aplikasi Microsoft Security DevOps dalam Settings > GitHub Apps dan terima permintaan izin.

  2. Dalam email otomatis dari Dukungan GitHub, pilih Tampilkan permintaan izin untuk menerima atau menolak perubahan ini.

Standar kepatuhan sekarang menjadi GA

10 Juli 2024

Pada bulan Maret, kami menambahkan versi pratinjau dari banyak standar kepatuhan baru bagi pelanggan untuk memvalidasi sumber daya AWS dan GCP mereka.

Standar tersebut termasuk CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 dan ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Brazilian General Personal Data Protection Law (LGPD), California Consumer Privacy Act (CCPA), dan banyak lagi.

Standar pratinjau tersebut sekarang tersedia secara umum (GA).

Lihat daftar lengkap standar kepatuhan yang didukung.

Peningkatan pengalaman inventarisasi

9 Juli 2024

Perkiraan tanggal perubahan: 11 Juli 2024

Pengalaman inventarisasi akan diperbarui untuk meningkatkan performa, termasuk peningkatan logika kueri 'Buka kueri' panel di Azure Resource Graph. Pembaruan pada logika di balik penghitungan sumber daya Azure dapat mengakibatkan sumber daya lain dihitung dan disajikan.

Alat pemetaan kontainer untuk dijalankan secara default di GitHub

8 Juli 2024

Perkiraan tanggal perubahan: 12 Agustus 2024

Dengan kemampuan keamanan DevOps di Manajemen Postur Keamanan Cloud Microsoft Defender (CSPM), Anda dapat memetakan aplikasi cloud-native Anda dari kode ke cloud untuk dengan mudah memulai alur kerja remediasi pengembang dan mengurangi waktu untuk remediasi kerentanan dalam gambar kontainer Anda. Saat ini, Anda harus mengonfigurasi alat pemetaan gambar kontainer secara manual untuk dijalankan dalam tindakan Microsoft Security DevOps di GitHub. Dengan perubahan ini, pemetaan kontainer akan berjalan secara default sebagai bagian dari tindakan Microsoft Security DevOps. Pelajari selengkapnya tentang tindakan Microsoft Security DevOps.

Juni 2024

Date Category Update
27 Juni GA Checkov IaC Pemindaian di Defender untuk Cloud.
24 Juni Update Change dalam harga untuk Defender multicloud untuk Kontainer
20 Juni Penghentian mendatang Penghentian untuk rekomendasi adaptif di penghentian Microsoft Monitoring Agent (MMA).

Perkiraan penghentian Agustus 2024.
10 Juni Preview Copilot dalam Defender untuk Cloud
10 Juni Pembaruan mendatang Penilaian kerentanan SQL pengaktifan otomatis menggunakan konfigurasi ekspres pada server yang tidak dikonfigurasi.

Estimasi pembaruan: 10 Juli 2024.
3 Juni Pembaruan mendatang Perubahan perilaku rekomendasi identitas

Estimasi pembaruan: 10 Juli 2024.

GA: Checkov IaC Scanning di Defender untuk Cloud

27 Juni 2024

Kami mengumumkan ketersediaan umum integrasi Checkov untuk pemindaian Infrastructure-as-Code (IaC) melalui Microsoft Security DevOps (MSDO). Sebagai bagian dari rilis ini, Checkov akan menggantikan TerraScan sebagai penganalisis IaC default yang berjalan sebagai bagian dari Antarmuka Baris Perintah (CLI) MSDO. TerraScan mungkin masih dikonfigurasi secara manual melalui variabel lingkungan MSDO tetapi tidak akan berjalan secara default.

Temuan keamanan dari Checkov hadir sebagai rekomendasi untuk repositori Azure DevOps dan GitHub di bawah penilaian Azure DevOps repositori harus memiliki infrastruktur sebagai temuan kode yang diselesaikan dan GitHub harus memiliki infrastruktur sebagai temuan kode yang diselesaikan.

Untuk mempelajari selengkapnya tentang keamanan DevOps di Defender untuk Cloud, lihat Gambaran Umum Keamanan DevOps. Untuk mempelajari cara mengonfigurasi MSDO CLI, lihat dokumentasi Azure DevOps atau GitHub.

Pembaruan: Perubahan harga untuk Defender untuk Kontainer di multicloud

24 Juni 2024

Karena Defender untuk Kontainer di multicloud sekarang tersedia secara umum, kontainer tidak lagi gratis. Untuk informasi selengkapnya, lihat harga Microsoft Defender untuk Cloud.

Penghentian: Pengingat penghentian untuk rekomendasi adaptif

20 Juni 2024

Perkiraan tanggal perubahan: Agustus 2024

Sebagai bagian dari penghentian MMA dan Defender untuk strategi penyebaran yang diperbarui Server, Defender untuk fitur keamanan Server akan disediakan melalui agen Microsoft Defender untuk Titik Akhir (MDE), atau melalui kemampuan pemindaian agentless. Kedua opsi ini tidak akan bergantung pada MMA atau Azure Monitoring Agent (AMA).

Rekomendasi Keamanan Adaptif, yang dikenal sebagai Kontrol Aplikasi Adaptif dan Penguatan Jaringan Adaptif, akan dihentikan. Versi GA saat ini berdasarkan MMA dan versi pratinjau berdasarkan AMA akan ditolak pada Agustus 2024.

Pratinjau: Copilot di Defender untuk Cloud

10 Juni 2024

Kami mengumumkan integrasi Microsoft Security Copilot ke dalam Defender untuk Cloud dalam pratinjau publik. pengalaman tersemat Copilot di Defender untuk Cloud memberi pengguna kemampuan untuk mengajukan pertanyaan dan mendapatkan jawaban dalam bahasa alami. Copilot dapat membantu Anda memahami konteks rekomendasi, efek penerapan rekomendasi, langkah-langkah yang perlu diambil untuk menerapkan rekomendasi, membantu delegasi rekomendasi, dan membantu remediasi kesalahan konfigurasi dalam kode.

Pelajari selengkapnya tentang Microsoft Security Copilot di Defender untuk Cloud.

Pembaruan: Penilaian kerentanan SQL pengaktifan otomatis

10 Juni 2024

Perkiraan tanggal perubahan: 10 Juli 2024

Awalnya, Penilaian Kerentanan SQL (VA) dengan Konfigurasi Ekspres hanya diaktifkan secara otomatis pada server di mana Microsoft Defender untuk SQL diaktifkan setelah pengenalan Konfigurasi Ekspres pada Desember 2022.

Kami akan memperbarui semua server Azure SQL yang telah Microsoft Defender untuk SQL diaktifkan sebelum Desember 2022 dan tidak memiliki kebijakan SQL VA yang ada, agar Penilaian Kerentanan SQL (SQL VA) diaktifkan secara otomatis dengan Konfigurasi Ekspres.

  • Implementasi perubahan ini akan bertahap, mencakup beberapa minggu, dan tidak memerlukan tindakan apa pun di bagian pengguna.
  • Perubahan ini berlaku untuk server Azure SQL tempat Microsoft Defender untuk SQL diaktifkan di tingkat langganan Azure.
  • Server dengan konfigurasi klasik yang ada (baik valid atau tidak valid) tidak akan terpengaruh oleh perubahan ini.
  • Setelah aktivasi, rekomendasi 'Database SQL harus memiliki temuan kerentanan yang diselesaikan' mungkin muncul dan berpotensi memengaruhi skor aman Anda.

Pembaruan: Perubahan perilaku rekomendasi identitas

3 Juni 2024

Perkiraan tanggal perubahan: Juli 2024

Perubahan ini:

  • Sumber daya yang dinilai akan menjadi identitas alih-alih langganan
  • Rekomendasi tidak akan memiliki 'subrekommendasi' lagi
  • Nilai bidang 'assessmentKey' di API akan diubah untuk rekomendasi tersebut

Akan diterapkan ke rekomendasi berikut:

  • Akun dengan izin pemilik pada sumber daya Azure harus diaktifkan MFA
  • Akun dengan izin tulis pada sumber daya Azure harus diaktifkan MFA
  • Akun dengan izin baca pada sumber daya Azure harus diaktifkan MFA
  • Akun tamu dengan izin pemilik pada sumber daya Azure harus dihapus
  • Akun tamu dengan izin tulis pada sumber daya Azure harus dihapus
  • Akun tamu dengan izin baca pada sumber daya Azure harus dihapus
  • Akun yang diblokir dengan izin pemilik pada sumber daya Azure harus dihapus
  • Akun yang diblokir dengan izin baca dan tulis pada sumber daya Azure harus dihapus
  • Maksimal tiga pemilik harus ditunjuk untuk langganan Anda
  • Harus ada lebih dari satu pemilik yang ditetapkan ke langganan Anda

Mei 2024

Date Category Update
30 Mei GA deteksi malware Agentless di Defender untuk Server Paket 2
22 Mei Update Mengonfigurasi pemberitahuan email untuk jalur serangan
21 Mei Update Buruan tingkat lanjut di Microsoft Defender XDR mencakup pemberitahuan dan insiden Defender untuk Cloud
9 Mei Preview integrasi Checkov untuk pemindaian IaC di Defender untuk Cloud
7 Mei GA manajemen Permissions di Defender untuk Cloud
6 Mei Preview AI manajemen postur keamanan multicloud tersedia untuk Azure dan AWS.
6 Mei Pratinjau terbatas Proteksi ancaman untuk beban kerja AI di Azure.
2 Mei Update Manajemen kebijakan keamanan.
1 Mei Preview Defender untuk database sumber terbuka sekarang tersedia di AWS untuk instans Amazon.
1 Mei Penghentian mendatang Penghapusan FIM melalui AMA dan rilis versi baru melalui Defender untuk Titik Akhir.

Perkiraan Penghentian Agustus 2024.

GA: Deteksi malware tanpa agen di Defender untuk Server Paket 2

30 Mei 2024

deteksi malware tanpa agen Defender untuk Cloud untuk instans VM Azure, instans AWS EC2, dan VM GCP sekarang tersedia secara umum sebagai fitur baru di Defender untuk Server Paket 2.

Deteksi malware tanpa agen menggunakan Microsoft Defender Antivirus mesin anti-malware untuk memindai dan mendeteksi file berbahaya. Ancaman yang terdeteksi memicu pemberitahuan keamanan langsung ke Defender untuk Cloud dan Defender XDR, di mana mereka dapat diselidiki dan diperbaiki. Pelajari selengkapnya tentang pemindaian malware tanpa agen untuk server dan pemindaian tanpa agen untuk VM.

Pembaruan: Mengonfigurasi pemberitahuan email untuk jalur serangan

Mei 22, 2024

Anda sekarang dapat mengonfigurasi pemberitahuan email saat jalur serangan terdeteksi dengan tingkat risiko tertentu atau yang lebih tinggi. Pelajari cara mengonfigurasi pemberitahuan email.

Pembaruan: Perburuan tingkat lanjut di Microsoft Defender XDR mencakup pemberitahuan dan insiden Defender untuk Cloud

Mei 21, 2024

pemberitahuan dan insiden Defender untuk Cloud sekarang terintegrasi dengan Microsoft Defender XDR dan dapat diakses di Portal Microsoft Defender. Integrasi ini menyediakan konteks yang lebih kaya untuk penyelidikan yang mencakup sumber daya, perangkat, dan identitas cloud. Pelajari tentang perburuan tingkat lanjut dalam integrasi XDR.

Pratinjau: Integrasi Checkov untuk pemindaian IaC di Defender untuk Cloud

Mei 9, 2024

Integrasi Checkov untuk keamanan DevOps di Defender untuk Cloud sekarang dalam pratinjau. Integrasi ini meningkatkan kualitas dan jumlah total pemeriksaan Infrastruktur sebagai Kode yang dijalankan oleh MSDO CLI saat memindai templat IaC.

Saat dalam pratinjau, Checkov harus secara eksplisit dipanggil melalui parameter input 'alat' untuk MSDO CLI.

Pelajari selengkapnya tentang keamanan DevOps di Defender untuk Cloud dan mengonfigurasi CLI MSDO untuk Azure DevOps dan GitHub.

GA: Manajemen izin di Defender untuk Cloud

Mei 7, 2024

manajemen Permissions sekarang tersedia secara umum di Defender untuk Cloud.

Pratinjau: Manajemen postur keamanan multicloud AI

Mei 6, 2024

Manajemen postur keamanan AI tersedia dalam pratinjau di Defender untuk Cloud. Ini menyediakan kemampuan manajemen postur keamanan AI untuk Azure dan AWS, untuk meningkatkan keamanan alur dan layanan AI Anda.

Pelajari selengkapnya tentang manajemen postur keamanan AI.

Pratinjau terbatas: Perlindungan ancaman untuk beban kerja AI di Azure

Mei 6, 2024

Perlindungan ancaman untuk beban kerja AI di Defender untuk Cloud tersedia dalam pratinjau terbatas. Paket ini membantu Anda memantau aplikasi yang didukung OpenAI Azure dalam runtime untuk aktivitas berbahaya, mengidentifikasi, dan memulihkan risiko keamanan. Ini memberikan wawasan kontekstual tentang perlindungan ancaman beban kerja AI, terintegrasi dengan Responsible AI dan Microsoft Threat Intelligence. Pemberitahuan keamanan yang relevan diintegrasikan ke dalam portal Defender.

Pelajari selengkapnya tentang perlindungan ancaman untuk beban kerja AI.

GA: Manajemen kebijakan keamanan

2 Mei 2024

Manajemen kebijakan keamanan di seluruh cloud (Azure, AWS, GCP) sekarang tersedia secara umum. Ini memungkinkan tim keamanan mengelola kebijakan keamanan mereka dengan cara yang konsisten dan dengan fitur baru

Pelajari selengkapnya tentang kebijakan keamanan dalam Microsoft Defender untuk Cloud.

Pratinjau: Defender untuk database sumber terbuka yang tersedia di AWS

1 Mei 2024

Defender untuk database sumber terbuka di AWS sekarang tersedia dalam pratinjau. Ini menambahkan dukungan untuk berbagai jenis jenis instans Amazon Relational Database Service (RDS).

Pelajari selengkapnya tentang Defender untuk database sumber terbuka dan cara Defender untuk database sumber terbuka di AWS.

Penghentian: Penghapusan FIM (dengan AMA)

1 Mei 2024

Perkiraan tanggal perubahan: Agustus 2024

Sebagai bagian dari penghentian MMA dan strategi penyebaran yang diperbarui Defender untuk Server, semua Defender untuk fitur keamanan Server akan disediakan melalui agen tunggal (MDE), atau melalui kemampuan pemindaian tanpa agen, dan tanpa dependensi pada MMA atau AMA.

Versi baru Pemantauan Integritas File (FIM) melalui Microsoft Defender untuk Titik Akhir (MDE) memungkinkan Anda memenuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time, mengaudit perubahan, dan mendeteksi perubahan konten file yang mencurigakan.

Sebagai bagian dari rilis ini, pengalaman FIM atas AMA tidak akan lagi tersedia melalui portal Defender untuk Cloud mulai Agustus 2024. Untuk informasi selengkapnya, lihat Pengalaman Pemantauan Integritas File - perubahan dan panduan migrasi.

Untuk detail tentang versi API baru, lihat Microsoft Defender untuk Cloud REST API.

April 2024

Date Category Update
16 April Pembaruan mendatang Perubahan ID penilaian CIEM.

Perkiraan pembaruan: Mei 2024.
15 April GA Defender untuk Kontainer sekarang tersedia untuk AWS dan GCP.
3 April Update PrioritasRisk sekarang menjadi pengalaman default dalam Defender untuk Cloud
3 April Update Defender untuk pembaruan database relasional sumber terbuka.

Pembaruan: Perubahan ID penilaian CIEM

16 April 2024

Perkiraan tanggal perubahan: Mei 2024

Rekomendasi berikut dijadwalkan untuk renovasi, yang akan mengakibatkan perubahan pada ID penilaian mereka:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

GA: Defender untuk Kontainer untuk AWS dan GCP

15 April 2024

Deteksi ancaman runtime dan penemuan tanpa agen untuk AWS dan GCP di Defender untuk Kontainer sekarang tersedia secara umum. Selain itu, ada kemampuan autentikasi baru di AWS yang menyederhanakan provisi.

Pelajari selengkapnya tentang matriks dukungan containers di Defender untuk Cloud dan cara konfigurasi Defender untuk komponen Kontainer.

Pembaruan: Prioritas risiko

3 April 2024

Prioritas risiko sekarang menjadi pengalaman default dalam Defender untuk Cloud. Fitur ini membantu Anda untuk fokus pada masalah keamanan paling penting di lingkungan Anda dengan memprioritaskan rekomendasi berdasarkan faktor risiko setiap sumber daya. Faktor risiko termasuk dampak potensial dari masalah keamanan yang dilanggar, kategori risiko, dan jalur serangan yang menjadi bagian dari masalah keamanan. Pelajari selengkapnya tentang prioritas risiko.

Pembaruan: Defender untuk Database Hubungan Open-Source

3 April 2024

  • Defender untuk Server Fleksibel PostgreSQL pasca-PEMBARUAN GA - Pembaruan ini memungkinkan pelanggan untuk menerapkan perlindungan untuk server fleksibel PostgreSQL yang ada di tingkat langganan, memungkinkan fleksibilitas lengkap untuk mengaktifkan perlindungan per sumber daya atau untuk perlindungan otomatis semua sumber daya di tingkat langganan.
  • Defender untuk Ketersediaan Server Fleksibel MySQL dan GA - Defender untuk Cloud memperluas dukungannya untuk Azure database relasional sumber terbuka dengan menggabungkan Server Fleksibel MySQL.

Rilis ini meliputi:

  • Kompatibilitas pemberitahuan dengan pemberitahuan yang ada untuk Defender untuk Server Tunggal MySQL.
  • Pengaktifan sumber daya individual.
  • Pengaktifan di tingkat langganan.
  • Pembaruan untuk server fleksibel Azure Database for MySQL diluncurkan selama beberapa minggu ke depan. Jika Anda melihat kesalahan The server <servername> is not compatible with Perlindungan Tingkat Lanjut terhadap Ancaman, Anda dapat menunggu pembaruan, atau membuka tiket dukungan untuk memperbarui server lebih cepat ke versi yang didukung.

Jika Anda sudah melindungi langganan Anda dengan Defender untuk database relasional sumber terbuka, sumber daya server fleksibel Anda diaktifkan, dilindungi, dan ditagih secara otomatis. Pemberitahuan penagihan tertentu telah dikirim melalui email untuk langganan yang terpengaruh.

Pelajari selengkapnya tentang Microsoft Defender untuk database relasional sumber terbuka.

Maret 2024

Date Category Update
31 Maret GA Windows pemindaian gambar kontainer
25 Maret Update Ekspor berkelanjutan sekarang menyertakan data jalur serangan
21 Maret Preview pemindaian Agentless mendukung VM terenkripsi CMK di Azure
17 Maret Preview Saran kustom berdasarkan KQL untuk Azure.
13 Maret Update Inclusi rekomendasi DevOps dalam tolok ukur keamanan cloud Microsoft
13 Maret GA Integrasi ServiceNow.
13 Maret Preview Proteksi aset kritis dalam Microsoft Defender untuk Cloud.
12 Maret Update Rekomendasi AWS dan GCP yang disempurnakan dengan skrip remediasi otomatis
6 Maret Preview Standar kepatuhan ditambahkan ke dasbor kepatuhan
6 Maret Pembaruan mendatang Defender untuk pembaruan database relasional sumber terbuka

Diharapkan: April 2024
3 Maret Pembaruan mendatang Changes tempat Anda mengakses penawaran Kepatuhan dan Tindakan Microsoft

Diharapkan: September 2025
3 Maret Deprecation Defender untuk Cloud Penilaian Kerentanan Kontainer yang didukung oleh penghentian Qualys
3 Maret Pembaruan mendatang Changes tempat Anda mengakses penawaran Kepatuhan dan Tindakan Microsoft.

Perkiraan penghentian: 30 September 2025.

GA: Windows pemindaian gambar kontainer

31 Maret 2024

Kami mengumumkan ketersediaan umum (GA) dari dukungan gambar kontainer Windows untuk pemindaian dengan Defender untuk Kontainer.

Pembaruan: Ekspor berkelanjutan sekarang menyertakan data jalur serangan

25 Maret 2024

Kami mengumumkan bahwa ekspor berkelanjutan sekarang menyertakan data jalur serangan. Fitur ini memungkinkan Anda mengalirkan data keamanan ke Log Analytics di Azure Monitor, ke Azure Event Hubs, atau ke Solusi Model Penyebaran Keamanan dan Manajemen Peristiwa (SIEM) lainnya, Respons Otomatis Orkestrasi Keamanan (SOAR), atau solusi model penyebaran klasik TI.

Pelajari selengkapnya tentang ekspor berkelanjutan.

Pratinjau: Pemindaian tanpa agen mendukung VM terenkripsi CMK di Azure

21 Maret 2024

Hingga saat ini pemindaian tanpa agen mencakup VM terenkripsi CMK di AWS dan GCP. Dengan rilis ini, kami juga menyelesaikan dukungan untuk Azure. Kemampuan ini menggunakan pendekatan pemindaian unik untuk CMK dalam Azure:

  • Defender untuk Cloud tidak menangani proses kunci atau dekripsi. Kunci dan dekripsi ditangani dengan mulus oleh Azure Compute dan transparan untuk layanan pemindaian tanpa agen Defender untuk Cloud.
  • Data disk VM yang tidak terenkripsi tidak pernah disalin atau dienkripsi ulang dengan kunci lain.
  • Kunci asli tidak direplikasi selama proses. Membersihkannya akan memancarkan data pada VM produksi dan rekam jepret sementara Defender untuk Cloud Anda.

Selama pratinjau publik, kemampuan ini tidak diaktifkan secara otomatis. Jika Anda menggunakan Defender untuk Server P2 atau Defender CSPM dan lingkungan Anda memiliki VM dengan disk terenkripsi CMK, Anda sekarang dapat memindai kerentanan, rahasia, dan malware setelah langkah-langkah mengaktifkan ini.

Pratinjau: Rekomendasi kustom berdasarkan KQL untuk Azure

17 Maret 2024

Rekomendasi kustom berdasarkan KQL untuk Azure sekarang dalam pratinjau publik, dan didukung untuk semua cloud. Untuk informasi selengkapnya, lihat Membuat standar dan rekomendasi keamanan kustom.

Pembaruan: Penyertaan rekomendasi DevOps dalam tolok ukur keamanan cloud Microsoft

13 Maret 2024

Hari ini, kami mengumumkan bahwa Anda sekarang dapat memantau postur keamanan dan kepatuhan DevOps Anda di tolok ukur keamanan cloud Microsoft (MCSB) selain Azure, AWS, dan GCP. Penilaian DevOps adalah bagian dari kontrol Keamanan DevOps di MCSB.

MCSB adalah kerangka kerja yang mendefinisikan prinsip keamanan cloud dasar berdasarkan standar industri umum dan kerangka kerja kepatuhan. MCSB memberikan detail preskriptif tentang cara menerapkan rekomendasi keamanan cloud-agnostiknya.

Pelajari selengkapnya tentang rekomendasi DevOps yang akan disertakan dan tolok ukur keamanan cloud Microsoft.

GA: Integrasi ServiceNow sekarang tersedia secara umum

12 Maret 2024

Kami mengumumkan ketersediaan umum (GA) integrasi ServiceNow.

Pratinjau: Perlindungan aset penting dalam Microsoft Defender untuk Cloud

12 Maret 2024

Defender untuk Cloud sekarang menyertakan fitur kekritisan bisnis, menggunakan mesin aset penting Microsoft Security Exposure Management, untuk mengidentifikasi dan melindungi aset penting melalui prioritas risiko, analisis jalur serangan, dan penjelajah keamanan cloud. Untuk informasi selengkapnya, lihat perlindungan aset Critical di Microsoft Defender untuk Cloud (Pratinjau).

Pembaruan: Rekomendasi AWS dan GCP yang disempurnakan dengan skrip remediasi otomatis

12 Maret 2024

Kami meningkatkan rekomendasi AWS dan GCP dengan skrip remediasi otomatis yang memungkinkan Anda memulihkannya secara terprogram dan dalam skala besar. Pelajari selengkapnya tentang skrip remediasi otomatis.

Pratinjau: Standar kepatuhan ditambahkan ke dasbor kepatuhan

6 Maret 2024

Berdasarkan umpan balik pelanggan, kami telah menambahkan standar kepatuhan dalam pratinjau ke Defender untuk Cloud.

Lihat daftar lengkap standar kepatuhan yang didukung

Kami terus berupaya menambahkan dan memperbarui standar baru untuk lingkungan Azure, AWS, dan GCP.

Pelajari cara menetapkan standar keamanan.

Pembaruan: Defender untuk pembaruan database relasional sumber terbuka

6 Maret 2024**

Perkiraan tanggal perubahan: April 2024

Defender untuk Server Fleksibel PostgreSQL pasca-PEMBARUAN GA - Pembaruan ini memungkinkan pelanggan untuk menerapkan perlindungan untuk server fleksibel PostgreSQL yang ada di tingkat langganan, memungkinkan fleksibilitas lengkap untuk mengaktifkan perlindungan per sumber daya atau untuk perlindungan otomatis semua sumber daya di tingkat langganan.

Defender untuk Ketersediaan Server Fleksibel MySQL dan GA - Defender untuk Cloud diatur untuk memperluas dukungannya untuk Azure database relasional sumber terbuka dengan menggabungkan Server Fleksibel MySQL. Rilis ini akan mencakup:

  • Kompatibilitas pemberitahuan dengan pemberitahuan yang ada untuk Defender untuk Server Tunggal MySQL.
  • Pengaktifan sumber daya individual.
  • Pengaktifan di tingkat langganan.

Jika Anda sudah melindungi langganan Anda dengan Defender untuk database relasional sumber terbuka, sumber daya server fleksibel Anda diaktifkan, dilindungi, dan ditagih secara otomatis. Pemberitahuan penagihan tertentu telah dikirim melalui email untuk langganan yang terpengaruh.

Pelajari selengkapnya tentang Microsoft Defender untuk database relasional sumber terbuka.

Pembaruan: Perubahan pada Penawaran Kepatuhan dan pengaturan Tindakan Microsoft

3 Maret 2024

Perkiraan tanggal perubahan: 30 September 2025

Pada 30 September 2025, lokasi tempat Anda mengakses dua fitur pratinjau, penawaran Kepatuhan dan Microsoft Tindakan, akan berubah.

Tabel yang mencantumkan status kepatuhan produk Microsoft (diakses dari tombol Compliance di toolbar dasbor kepatuhan peraturan). Setelah tombol ini dihapus dari Defender untuk Cloud, Anda masih dapat mengakses informasi ini menggunakan Service Trust Portal.

Untuk subset kontrol, Tindakan Microsoft dapat diakses dari tombol Tindakan Microsoft (Pratinjau) di panel detail kontrol. Setelah tombol ini dihapus, Anda dapat melihat Tindakan Microsoft dengan mengunjungi Service Trust Portal for FedRAMP dan mengakses dokumen Rencana Keamanan Sistem Azure.

Pembaruan: Perubahan di mana Anda mengakses penawaran Kepatuhan dan Tindakan Microsoft

3 Maret 2024**

Perkiraan tanggal perubahan: September 2025

Pada 30 September 2025, lokasi tempat Anda mengakses dua fitur pratinjau, penawaran Kepatuhan dan Microsoft Tindakan, akan berubah.

Tabel yang mencantumkan status kepatuhan produk Microsoft (diakses dari tombol Compliance di toolbar dasbor kepatuhan peraturan). Setelah tombol ini dihapus dari Defender untuk Cloud, Anda masih dapat mengakses informasi ini menggunakan Service Trust Portal.

Untuk subset kontrol, Tindakan Microsoft dapat diakses dari tombol Tindakan Microsoft (Pratinjau) di panel detail kontrol. Setelah tombol ini dihapus, Anda dapat melihat Tindakan Microsoft dengan mengunjungi Service Trust Portal for FedRAMP dan mengakses dokumen Rencana Keamanan Sistem Azure.

Penghentian: Defender untuk Cloud Penilaian Kerentanan Kontainer yang didukung oleh penghentian Qualys

3 Maret 2024

Penilaian Kerentanan Kontainer Defender untuk Cloud yang didukung oleh Qualys sedang dihentikan. Penghentian akan selesai pada 6 Maret, dan sampai waktu itu hasil parsial mungkin masih muncul baik dalam rekomendasi Qualys, dan Qualys menghasilkan grafik keamanan. Setiap pelanggan yang sebelumnya menggunakan penilaian ini harus meningkatkan ke penilaian Vulnerability untuk Azure dengan Pengelolaan Kerentanan Microsoft Defender. Untuk informasi tentang transisi ke penawaran penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender, lihat Transisi dari Qualys ke Pengelolaan Kerentanan Microsoft Defender.

Februari 2024

Date Category Update
28 Februari Deprecation Microsoft Security Code Analysis (MSCA) tidak lagi beroperasi.
28 Februari Update Manajemen kebijakan keamanan yang diperbarui memperluas dukungan ke AWS dan GCP.
26 Februari Update dukungan Cloud untuk Defender untuk Kontainer
20 Februari Update Sensor Defender versi baru untuk Defender untuk Kontainer
18 Februari Update Dukungan spesifikasi format gambar Open Container Initiative (OCI)
13 Februari Deprecation Penilaian kerentanan kontainer AWS yang didukung oleh Trivy dihentikan.
Februari 5 Pembaruan mendatang Decommissioning Microsoft. Penyedia sumber daya SecurityDevOps

Diharapkan: 6 Maret 2024

Penghentian: Microsoft Security Code Analysis (MSCA) tidak lagi beroperasi

28 Februari 2024

Pada Februari 2021, penghentian tugas MSCA dikomunikasikan kepada semua pelanggan dan telah melewati akhir masa dukungan kehidupan sejak Maret 2022. Per 26 Februari 2024, MSCA resmi tidak lagi beroperasi.

Pelanggan bisa mendapatkan alat keamanan DevOps terbaru dari Defender untuk Cloud melalui Microsoft Security DevOps dan lebih banyak alat keamanan melalui GitHub Advanced Security untuk Azure DevOps.

Pembaruan: Manajemen kebijakan keamanan memperluas dukungan ke AWS dan GCP

28 Februari 2024

Pengalaman yang diperbarui untuk mengelola kebijakan keamanan, awalnya dirilis di Pratinjau untuk Azure, memperluas dukungannya ke lingkungan lintas cloud (AWS dan GCP). Rilis Pratinjau ini mencakup:

Pembaruan: Dukungan cloud untuk Defender untuk Kontainer

26 Februari 2024

Azure Kubernetes Service (AKS) fitur deteksi ancaman di Defender untuk Kontainer sekarang didukung penuh di cloud komersial, Azure Government, dan Azure Tiongkok 21Vianet. Tinjau fitur yang didukung.

Pembaruan: Versi baru sensor Defender untuk Defender untuk Kontainer

20 Februari 2024

Server baru sensor Defender untuk Defender untuk Kontainer tersedia. Ini termasuk peningkatan performa dan keamanan, dukungan untuk simpul lengkung AMD64 dan Arm64 (khusus Linux), dan menggunakan Inspektor Gadget sebagai agen pengumpulan proses alih-alih Sysdig. Versi baru hanya didukung pada kernel Linux versi 5.4 dan yang lebih tinggi, jadi jika Anda memiliki versi kernel Linux yang lebih lama, Anda perlu meningkatkan. Dukungan untuk Arm64 hanya tersedia dari AKS V1.29 ke atas. Untuk informasi selengkapnya, lihat Sistem operasi host yang didukung.

Pembaruan: Dukungan spesifikasi format gambar Open Container Initiative (OCI)

18 Februari 2024

Spesifikasi format gambar Open Container Initiative (OCI) sekarang didukung oleh penilaian kerentanan, didukung oleh Pengelolaan Kerentanan Microsoft Defender untuk AWS, Azure & Cloud GCP.

Penghentian: Penilaian kerentanan kontainer AWS yang didukung oleh Trivy dihentikan

13 Februari 2024

Penilaian kerentanan kontainer yang didukung oleh Trivy telah dihentikan. Setiap pelanggan yang sebelumnya menggunakan penilaian ini harus meningkatkan ke penilaian kerentanan kontainer AWS baru yang didukung oleh Pengelolaan Kerentanan Microsoft Defender. Untuk petunjuk tentang cara meningkatkan, lihat Cara saya meningkatkan dari penilaian kerentanan Trivy yang dihentikan ke penilaian kerentanan AWS yang didukung oleh Pengelolaan Kerentanan Microsoft Defender?

Pembaruan: Menonaktifkan Microsoft. Penyedia sumber daya SecurityDevOps

5 Februari 2024

Perkiraan tanggal perubahan: 6 Maret 2024

Microsoft Defender untuk Cloud menonaktifkan penyedia sumber daya yang digunakan selama pratinjau publik keamanan DevOps, setelah bermigrasi ke penyedia />

Pelanggan yang masih menggunakan versi API 2022-09-01-preview di bawah Microsoft.SecurityDevOps untuk mengkueri data keamanan Defender untuk Cloud DevOps akan terpengaruh. Untuk menghindari gangguan pada layanan mereka, pelanggan harus memperbarui ke versi API baru 2023-09-01-preview di bawah penyedia Microsoft.Security.

Pelanggan yang saat ini menggunakan keamanan Defender untuk Cloud DevOps dari portal Azure tidak akan terpengaruh.

Januari 2024

Date Category Update
31 Januari Update Wawasan baru untuk repositori aktif di Cloud Security Explorer
30 Januari Pembaruan mendatang Perubahan harga untuk deteksi ancaman kontainer multicloud

Diharapkan: April 2024
29 Januari Pembaruan mendatang Berlakukan Defender CSPM untuk Kemampuan Keamanan DevOps Premium.

Diharapkan: Maret 2024
24 Januari Preview Postur kontainerAgentless untuk GCP di Defender untuk Kontainer dan Defender CSPM.
16 Januari Preview Pemindaian malware tanpa agen untuk server.
15 Januari GA integrasi Defender untuk Cloud dengan Microsoft Defender XDR.
14 Januari Update Update ke VM tanpa agen yang memindai peran Azure bawaan

Diharapkan: Maret 2024
12 Januari Update anotasi Permintaan Pull keamanan DevOps sekarang diaktifkan secara default untuk konektor Azure DevOps.
9 Januari Deprecation Defender untuk jalur penghentian penilaian kerentanan bawaan (Qualys) Server.

Diharapkan: Mei 2024
3 Januari Pembaruan mendatang Perubahan yang akan datang untuk persyaratan jaringan multicloud Defender untuk Cloud.

Diharapkan: Mei 2024.

Pembaruan: Wawasan baru untuk repositori aktif di Cloud Security Explorer

31 Januari 2024

Wawasan baru untuk repositori Azure DevOps telah ditambahkan ke Cloud Security Explorer untuk menunjukkan apakah repositori aktif. Wawasan ini menunjukkan bahwa repositori kode tidak diarsipkan atau dinonaktifkan, yang berarti bahwa akses tulis ke kode, build, dan permintaan pull masih tersedia untuk pengguna. Repositori yang diarsipkan dan dinonaktifkan mungkin dianggap prioritas yang lebih rendah karena kode biasanya tidak digunakan dalam penyebaran aktif.

Untuk menguji kueri melalui Cloud Security Explorer, gunakan tautan kueri ini.

Pembaruan: Perubahan harga untuk deteksi ancaman kontainer multicloud

30 Januari 2024**

Perkiraan tanggal perubahan: April 2024

Ketika deteksi ancaman kontainer multicloud pindah ke GA, deteksi ancaman kontainer multicloud tidak akan lagi gratis. Untuk informasi selengkapnya, lihat harga Microsoft Defender untuk Cloud.

Pembaruan: Penerapan Defender CSPM untuk Nilai Keamanan DevOps Premium

29 Januari 2024**

Perkiraan tanggal perubahan: 7 Maret 2024

Defender untuk Cloud akan mulai memberlakukan pemeriksaan paket Defender CSPM untuk nilai keamanan DevOps premium mulai March 7th, 2024. Jika Anda mengaktifkan paket Defender CSPM di lingkungan cloud (Azure, AWS, GCP) dalam penyewa yang sama tempat konektor DevOps Anda dibuat, Anda akan terus menerima kemampuan DevOps premium tanpa biaya tambahan. Jika Anda bukan pelanggan Defender CSPM, Anda memiliki waktu hingga March 7th, 2024 untuk mengaktifkan Defender CSPM sebelum kehilangan akses ke fitur keamanan ini. Untuk mengaktifkan Defender CSPM di lingkungan cloud yang terhubung sebelum 7 Maret 2024, ikuti dokumentasi pengaktifan yang diuraikan here.

Untuk informasi selengkapnya tentang fitur keamanan DevOps mana yang tersedia di seluruh paket CSPM dan Defender CSPM Yayasan, lihat dokumentasi serta yang menguraikan ketersediaan fitur.

Untuk informasi selengkapnya tentang Keamanan DevOps di Defender untuk Cloud, lihat dokumentasi gambaran umum.

Untuk informasi selengkapnya tentang kemampuan kode ke keamanan cloud di Defender CSPM, lihat cara melindungi sumber daya Anda dengan Defender CSPM.

Pratinjau: Postur kontainer tanpa agen untuk GCP di Defender untuk Kontainer dan Defender CSPM

24 Januari 2024

Kemampuan postur kontainer Tanpa Agen (Pratinjau) baru tersedia untuk GCP, termasuk penilaian Vulnerability untuk GCP dengan Pengelolaan Kerentanan Microsoft Defender. Untuk informasi selengkapnya tentang semua kemampuan, lihat kemampuan Agentless dalam Defender CSPM dan kemampuan Agentless dalam Defender untuk Kontainer.

Anda juga dapat membaca tentang manajemen postur kontainer Tanpa Agen untuk multicloud dalam posting blog ini.

Pratinjau: Pemindaian malware tanpa agen untuk server

16 Januari 2024

Kami mengumumkan rilis deteksi malware tanpa agen Defender untuk Cloud untuk Azure komputer virtual (VM), instans AWS EC2, dan instans VM GCP, sebagai fitur baru yang disertakan dalam Defender untuk Server Paket 2.

Deteksi malware tanpa agen untuk VM sekarang termasuk dalam platform pemindaian tanpa agen kami. Pemindaian malware tanpa agen menggunakan Microsoft Defender Antivirus mesin anti-malware untuk memindai dan mendeteksi file berbahaya. Setiap ancaman yang terdeteksi, memicu pemberitahuan keamanan langsung ke Defender untuk Cloud dan Defender XDR, di mana mereka dapat diselidiki dan diperbaiki. Pemindai malware Tanpa Agen melengkapi cakupan berbasis agen dengan deteksi ancaman lapisan kedua dengan onboarding tanpa gesekan dan tidak berpengaruh pada performa komputer Anda.

Pelajari selengkapnya tentang pemindaian malware tanpa agen untuk server dan pemindaian tanpa agen untuk VM.

Ketersediaan umum integrasi Defender untuk Cloud dengan Microsoft Defender XDR

15 Januari 2024

Kami mengumumkan ketersediaan umum (GA) integrasi antara Defender untuk Cloud dan Microsoft Defender XDR (sebelumnya Office 365 Defender).

Integrasi ini menghadirkan kemampuan perlindungan cloud yang kompetitif ke dalam Security Operations Center (SOC) sehari-hari. Dengan Microsoft Defender untuk Cloud dan integrasi Defender XDR, tim SOC dapat menemukan serangan yang menggabungkan deteksi dari beberapa pilar, termasuk Cloud, Titik Akhir, Identitas, Microsoft 365, dan banyak lagi.

Pelajari selengkapnya tentang alert dan insiden di Microsoft Defender XDR.

Pembaruan: VM tanpa agen memindai peran Azure bawaan

14 Januari 2024**

Perkiraan tanggal perubahan: Februari 2024

Dalam Azure, pemindaian tanpa agen untuk VM menggunakan peran bawaan (disebut operator pemindai VM) dengan izin minimum yang diperlukan untuk memindai dan menilai VM Anda untuk masalah keamanan. Untuk terus memberikan rekomendasi kesehatan pemindaian dan konfigurasi yang relevan untuk VM dengan volume terenkripsi, pembaruan untuk izin peran ini direncanakan. Pembaruan mencakup penambahan izin Microsoft.Compute/DiskEncryptionSets/read. Izin ini semata-mata memungkinkan identifikasi penggunaan disk terenkripsi yang ditingkatkan di VM. Ini tidak menyediakan Defender untuk Cloud kemampuan lagi untuk mendekripsi atau mengakses konten volume terenkripsi ini di luar metode enkripsi semua yang didukung sebelum perubahan ini. Perubahan ini diperkirakan akan terjadi selama Februari 2024 dan tidak ada tindakan yang diperlukan di akhir Anda.

Pembaruan: Anotasi Permintaan Pull keamanan DevOps diaktifkan secara default untuk konektor Azure DevOps

12 Januari 2024

Keamanan DevOps memaparkan temuan keamanan sebagai anotasi dalam Permintaan Pull (PR) untuk membantu pengembang mencegah dan memperbaiki potensi kerentanan keamanan dan kesalahan konfigurasi sebelum memasuki produksi. Mulai 12 Januari 2024, anotasi PR sekarang diaktifkan secara default untuk semua repositori Azure DevOps baru dan yang sudah ada yang terhubung ke Defender untuk Cloud.

Secara default, anotasi PR hanya diaktifkan untuk temuan Infrastruktur tingkat keparahan tinggi sebagai Kode (IaC). Pelanggan masih perlu mengonfigurasi Microsoft Security agar DevOps (MSDO) berjalan dalam build PR dan mengaktifkan kebijakan Validasi Build untuk build CI di pengaturan repositori Azure DevOps. Pelanggan dapat menonaktifkan fitur Anotasi PR untuk repositori tertentu dari dalam opsi konfigurasi repositori panel keamanan DevOps.

Pelajari selengkapnya tentang mengaktifkan anotasi Permintaan Pull untuk Azure DevOps.

Penghentian: Defender untuk jalur penghentian penilaian kerentanan bawaan Server (Qualys)

9 Januari 2024**

Perkiraan tanggal perubahan: Mei 2024

Solusi penilaian kerentanan bawaan Defender untuk Server yang didukung oleh Qualys berada di jalur penghentian, yang diperkirakan selesai pada May 1st, 2024. Jika saat ini Anda menggunakan solusi penilaian kerentanan yang didukung oleh Qualys, Anda harus merencanakan transisi ke solusi manajemen kerentanan Microsoft Defender terintegrasi.

Untuk informasi selengkapnya tentang keputusan kami untuk menyatukan penawaran penilaian kerentanan kami dengan Pengelolaan Kerentanan Microsoft Defender, Anda dapat membaca posting blog ini.

Anda juga dapat melihat pertanyaan common tentang transisi ke solusi Pengelolaan Kerentanan Microsoft Defender.

Pembaruan: persyaratan jaringan multicloud Defender untuk Cloud

3 Januari 2024**

Perkiraan tanggal perubahan: Mei 2024

Mulai Mei 2024, kami akan menghentikan alamat IP lama yang terkait dengan layanan penemuan multicloud kami untuk mengakomodasi peningkatan dan memastikan pengalaman yang lebih aman dan efisien bagi semua pengguna.

Untuk memastikan akses tanpa gangguan ke layanan kami, Anda harus memperbarui daftar izin IP Anda dengan rentang baru yang disediakan di bagian berikut. Anda harus membuat penyesuaian yang diperlukan dalam pengaturan firewall, grup keamanan, atau konfigurasi lain yang mungkin berlaku untuk lingkungan Anda.

Daftar ini berlaku untuk semua paket dan cukup untuk kemampuan penuh penawaran dasar CSPM (gratis).

Alamat IP yang akan dihentikan:

  • Penemuan GCP: 104.208.29.200, 52.232.56.127
  • Penemuan AWS: 52.165.47.219, 20.107.8.204
  • Onboarding: 13.67.139.3

Rentang IP khusus wilayah baru yang akan ditambahkan:

  • Eropa Barat: 52.178.17.48/28
  • Eropa Utara: 13.69.233.80/28
  • AS Tengah: 20.44.10.240/28
  • US Timur 2: 20.44.19.128/28

Desember 2023

Date Update
30 Desember Konsolidasi nama Service Level 2 Defender untuk Cloud
24 Desember Defender untuk Server di tingkat sumber daya yang tersedia sebagai GA
21 Desember Penghentian konektor Klasik untuk multicloud
21 Desember Rilis buku kerja Cakupan
14 Desember Kesediaan umum Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender di Azure Government dan Azure dioperasikan oleh 21Vianet
14 Desember pratinjau Public dari dukungan Windows untuk Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender
13 Desember Penghentian penilaian kerentanan kontainer AWS yang didukung oleh Trivy
13 Desember postur kontainer Agentless untuk AWS di Defender untuk Kontainer dan Defender CSPM (Pratinjau)
13 Desember dukungan ketersediaan General (GA) untuk PostgreSQL Flexible Server di Defender untuk rencana database relasional sumber terbuka
12 Desember penilaian kerentanan Container yang didukung oleh Pengelolaan Kerentanan Microsoft Defender sekarang mendukung Google Distroless

Konsolidasi nama Tingkat Layanan 2 Defender untuk Cloud

30 Desember 2023

Kami mengonsolidasikan nama Service Level 2 warisan untuk semua paket Defender untuk Cloud ke dalam satu nama Service Level 2 baru, Microsoft Defender untuk Cloud.

Saat ini, ada empat nama Tingkat Layanan 2: Azure Defender, Perlindungan Tingkat Lanjut terhadap Ancaman, Advanced Data Security, dan Security Center. Berbagai meter untuk Microsoft Defender untuk Cloud dikelompokkan di seluruh nama Tingkat Layanan 2 terpisah ini, menciptakan kompleksitas saat menggunakan Cost Management + Billing, faktual, dan alat terkait penagihan Azure lainnya.

Perubahan ini menyederhanakan proses peninjauan biaya Defender untuk Cloud dan memberikan kejelasan yang lebih baik dalam analisis biaya.

Untuk memastikan transisi yang lancar, kami telah mengambil langkah-langkah untuk menjaga konsistensi nama Produk/Layanan, SKU, dan ID Meter. Pelanggan yang terkena dampak akan menerima Pemberitahuan Layanan Azure informasi untuk mengomunikasikan perubahan.

Organisasi yang mengambil data biaya dengan memanggil API kami, harus memperbarui nilai dalam panggilan mereka untuk mengakomodasi perubahan. Misalnya, dalam fungsi filter ini, nilai tidak akan mengembalikan informasi:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
Nama Old Service Level 2 Nama Tingkat Layanan 2 BARU Tingkat Layanan - Tingkat Layanan 4 (Tidak ada perubahan)
Advanced Data Security Microsoft Defender untuk Cloud Defender untuk SQL
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender untuk Cloud Defender untuk Container Registries
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender untuk Cloud Defender untuk DNS
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender untuk Cloud Defender untuk Key Vault
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender untuk Cloud Defender untuk Kubernetes
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender untuk Cloud Defender untuk MySQL
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender untuk Cloud Defender untuk PostgreSQL
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender untuk Cloud Defender untuk Resource Manager
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender untuk Cloud Defender untuk Penyimpanan
Azure Defender Microsoft Defender untuk Cloud Defender untuk Manajemen Surface Serangan Eksternal
Azure Defender Microsoft Defender untuk Cloud Defender untuk Azure Cosmos DB
Azure Defender Microsoft Defender untuk Cloud Defender untuk Kontainer
Azure Defender Microsoft Defender untuk Cloud Defender untuk MariaDB
Security Center Microsoft Defender untuk Cloud Defender untuk App Service
Security Center Microsoft Defender untuk Cloud Defender untuk Server
Security Center Microsoft Defender untuk Cloud Defender CSPM

Defender untuk Server di tingkat sumber daya yang tersedia sebagai GA

24 Desember 2023

Sekarang dimungkinkan untuk mengelola Defender untuk Server pada sumber daya tertentu dalam langganan Anda, memberi Anda kontrol penuh atas strategi perlindungan Anda. Dengan kemampuan ini, Anda dapat mengonfigurasi sumber daya tertentu dengan konfigurasi kustom yang berbeda dari pengaturan yang dikonfigurasi di tingkat langganan.

Pelajari selengkapnya tentang mengaktifkan Defender untuk Server di tingkat sumber daya.

Penghentian konektor Klasik untuk multicloud

21 Desember 2023

Pengalaman konektor multicloud klasik dihentikan dan data tidak lagi dialirkan ke konektor yang dibuat melalui mekanisme tersebut. Konektor klasik ini digunakan untuk menghubungkan rekomendasi AWS Security Hub dan GCP Security Command Center untuk Defender untuk Cloud dan onboard AWS EC2s ke Defender untuk Server.

Nilai lengkap konektor ini telah diganti dengan pengalaman konektor keamanan multicloud asli, yang Telah Tersedia Secara Umum untuk AWS dan GCP sejak Maret 2022 tanpa biaya tambahan.

Konektor asli baru disertakan dalam paket Anda dan menawarkan pengalaman orientasi otomatis dengan opsi untuk onboarding akun tunggal, beberapa akun (dengan Terraform), dan orientasi organisasi dengan provisi otomatis untuk paket Defender berikut: kemampuan CSPM dasar gratis, Defender Cloud Security Posture Management (CSPM), Defender untuk Server, Defender untuk SQL, dan Defender untuk Kontainer.

Rilis buku kerja Cakupan

21 Desember 2023

Buku kerja Cakupan memungkinkan Anda melacak paket Defender untuk Cloud mana yang aktif di bagian lingkungan Anda. Buku kerja ini dapat membantu Anda memastikan bahwa lingkungan dan langganan Anda terlindungi sepenuhnya. Dengan memiliki akses ke informasi cakupan terperinci, Anda juga dapat mengidentifikasi area apa pun yang mungkin memerlukan perlindungan lain dan mengambil tindakan untuk mengatasi area tersebut.

Pelajari selengkapnya tentang buku kerja Cakupan.

Ketersediaan umum Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender di Azure Government dan Azure dioperasikan oleh 21Vianet

14 Desember 2023

Penilaian kerentanan (VA) untuk gambar kontainer Linux di Azure registri kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender dirilis untuk Ketersediaan Umum (GA) di Azure Government dan Azure dioperasikan oleh 21Vianet. Rilis baru ini tersedia di bawah Defender untuk kontainer dan Defender untuk paket Container Registries.

  • Sebagai bagian dari perubahan ini, rekomendasi baru dirilis untuk GA, dan disertakan dalam perhitungan skor aman. Meninjau rekomendasi keamanan baru dan yang diperbarui
  • Pemindaian gambar kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender sekarang juga dikenakan biaya sesuai dengan harga plan. Gambar yang dipindai baik oleh penawaran VA kontainer kami yang didukung oleh Qualys dan penawaran Container VA yang didukung oleh Pengelolaan Kerentanan Microsoft Defender hanya akan ditagih sekali.

Rekomendasi Qualys untuk Penilaian Kerentanan Kontainer telah diganti namanya dan terus tersedia untuk pelanggan yang mengaktifkan Defender untuk Kontainer pada salah satu langganan mereka sebelum rilis ini. Pelanggan baru onboarding Defender untuk Kontainer setelah rilis ini hanya akan melihat rekomendasi penilaian kerentanan Kontainer baru yang didukung oleh Pengelolaan Kerentanan Microsoft Defender.

Pratinjau publik dukungan Windows untuk Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender

14 Desember 2023

Dukungan untuk gambar Windows dirilis dalam pratinjau publik sebagai bagian dari Penilaian kerentanan (VA) yang didukung oleh Pengelolaan Kerentanan Microsoft Defender untuk registri kontainer Azure dan Azure Layanan Kubernetes.

Penghentian penilaian kerentanan kontainer AWS yang didukung oleh Trivy

13 Desember 2023

Penilaian kerentanan kontainer yang didukung oleh Trivy sekarang berada di jalur penghentian untuk diselesaikan pada 13 Februari. Kemampuan ini sekarang tidak digunakan lagi dan akan terus tersedia untuk pelanggan yang ada menggunakan kemampuan ini hingga 13 Februari. Kami mendorong pelanggan yang menggunakan kemampuan ini untuk meningkatkan ke penilaian kerentanan kontainer AWS baru yang didukung oleh Pengelolaan Kerentanan Microsoft Defender pada 13 Februari.

Postur kontainer tanpa agen untuk AWS di Defender untuk Kontainer dan Defender CSPM (Pratinjau)

13 Desember 2023

Kemampuan postur kontainer Tanpa Agen (Pratinjau) baru tersedia untuk AWS. Untuk informasi selengkapnya, lihat postur kontainer Agentless di kemampuan Defender CSPM dan Agentless di Defender untuk Kontainer.

Dukungan ketersediaan umum untuk PostgreSQL Flexible Server di Defender untuk paket database relasional sumber terbuka

13 Desember 2023

Kami mengumumkan rilis ketersediaan umum (GA) dukungan PostgreSQL Flexible Server di paket Microsoft Defender untuk database relasional sumber terbuka. Microsoft Defender untuk database relasional sumber terbuka memberikan perlindungan ancaman tingkat lanjut ke Server Fleksibel PostgreSQL, dengan mendeteksi aktivitas anomali dan menghasilkan pemberitahuan keamanan .

Pelajari cara Enable Microsoft Defender untuk database relasional sumber terbuka.

Penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender sekarang mendukung Google Distroless

12 Desember 2023

Penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender telah diperluas dengan lebih banyak cakupan untuk paket OS Linux, sekarang mendukung Google Distroless.

Untuk daftar semua sistem operasi yang didukung, lihat dukungan Registries dan gambar untuk Azure - Penilaian kerentanan yang didukung oleh Pengelolaan Kerentanan Microsoft Defender.

November 2023

Date Update
30 November Empat pemberitahuan tidak digunakan lagi
27 November Penyediaan umum pemindaian rahasia tanpa agen di Defender untuk Server dan Defender CSPM
22 November manajemen izin Enable dengan Defender untuk Cloud (Pratinjau)
22 November integrasi Defender untuk Cloud dengan ServiceNow
20 November Ketersediaan Umum proses provisi otomatis untuk SQL Server pada komputer
15 November Penyediaan Defender untuk API
15 November Defender untuk Cloud sekarang terintegrasi dengan Microsoft 365 Defender (Pratinjau)
15 November Penyediaan Kontainer Penilaian Kerentanan yang didukung oleh Pengelolaan Kerentanan Microsoft Defender (MDVM) dalam Defender untuk Kontainer dan Defender untuk Container Registries
15 November Ubah ke nama rekomendasi Penilaian Kerentanan Kontainer
15 November Prioritas risiko sekarang tersedia untuk rekomendasi
15 November Analisis jalur serangan mesin baru dan peningkatan ekstensif
15 November Changes ke skema tabel Azure Resource Graph Jalur Serangan
15 November Rilis Ketersediaan Umum dukungan GCP di Defender CSPM
15 November Rilis Ketersediaan Umum dasbor keamanan Data
15 November Rilis Ketersediaan Umum penemuan data sensitif untuk database
6 November Versi baru rekomendasi untuk menemukan pembaruan sistem yang hilang sekarang adalah GA

Empat pemberitahuan tidak digunakan lagi

30 November 2023

Sebagai bagian dari proses peningkatan kualitas kami, pemberitahuan keamanan berikut tidak digunakan lagi:

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

Ketersediaan umum pemindaian rahasia tanpa agen di Defender untuk Server dan Defender CSPM

27 November 2023

Pemindaian rahasia tanpa agen meningkatkan Virtual Machines berbasis cloud keamanan (VM) dengan mengidentifikasi rahasia teks biasa pada disk VM. Pemindaian rahasia tanpa agen memberikan informasi komprehensif untuk membantu memprioritaskan temuan yang terdeteksi dan mengurangi risiko gerakan lateral sebelum terjadi. Pendekatan proaktif ini mencegah akses yang tidak sah, memastikan lingkungan cloud Anda tetap aman.

Kami mengumumkan Ketersediaan Umum (GA) pemindaian rahasia tanpa agen, yang disertakan dalam paket Defender untuk Server P2 dan paket Defender CSPM.

Pemindaian rahasia tanpa agen menggunakan API cloud untuk mengambil rekam jepret disk Anda, melakukan analisis di luar band yang memastikan bahwa tidak ada efek pada performa VM Anda. Pemindaian rahasia tanpa agen memperluas cakupan yang ditawarkan oleh Defender untuk Cloud melalui aset cloud di seluruh lingkungan Azure, AWS, dan GCP untuk meningkatkan keamanan cloud Anda.

Dengan rilis ini, kemampuan deteksi Defender untuk Cloud sekarang mendukung jenis database lainnya, URL yang ditandatangani penyimpanan data, token akses, dan banyak lagi.

Pelajari cara mengelola rahasia dengan pemindaian rahasia tanpa agen.

Mengaktifkan manajemen izin dengan Defender untuk Cloud (Pratinjau)

22 November 2023

Microsoft sekarang menawarkan solusi Cloud-Native Application Protection Platforms (CNAPP) dan Cloud Infrastructure Entitlement Management (CIEM) dengan Microsoft Defender untuk Cloud (CNAPP) dan manajemen izin Microsoft Entra (CIEM).

Administrator keamanan bisa mendapatkan tampilan terpusat tentang izin akses mereka yang tidak digunakan atau berlebihan dalam Defender untuk Cloud.

Tim keamanan dapat mendorong kontrol akses hak istimewa paling sedikit untuk sumber daya cloud dan menerima rekomendasi yang dapat ditindaklanjuti untuk menyelesaikan risiko izin di seluruh lingkungan cloud Azure, AWS, dan GCP sebagai bagian dari Defender Cloud Security Posture Management (CSPM), tanpa persyaratan lisensi tambahan.

Pelajari cara Enable manajemen izin di Microsoft Defender untuk Cloud (Pratinjau).

integrasi Defender untuk Cloud dengan ServiceNow

22 November 2023

ServiceNow sekarang terintegrasi dengan Microsoft Defender untuk Cloud, yang memungkinkan pelanggan untuk menghubungkan ServiceNow ke lingkungan Defender untuk Cloud mereka untuk memprioritaskan remediasi rekomendasi yang memengaruhi bisnis Anda. Microsoft Defender untuk Cloud terintegrasi dengan modul ITSM (manajemen insiden). Sebagai bagian dari koneksi ini, pelanggan dapat membuat/melihat tiket ServiceNow (ditautkan ke rekomendasi) dari Microsoft Defender untuk Cloud.

Anda dapat mempelajari selengkapnya tentang integrasi Defender untuk Cloud dengan ServiceNow.

Ketersediaan Umum proses provisi otomatis untuk SQL Server pada paket komputer

20 November 2023

Sebagai persiapan untuk penghentian Microsoft Monitoring Agent (MMA) pada Agustus 2024, Defender untuk Cloud merilis proses provisi otomatis Azure Monitoring Agent (AMA) yang ditargetkan SQL Server. Proses baru diaktifkan dan dikonfigurasi secara otomatis untuk semua pelanggan baru, dan juga menyediakan kemampuan untuk pengaktifan tingkat sumber daya untuk VM Azure SQL dan SQL Server dengan dukungan Arc.

Pelanggan yang menggunakan proses provisi otomatis MMA diminta untuk migrasi ke Agen Pemantauan Azure baru untuk server SQL pada proses provisi otomatis komputer. Proses migrasi mulus dan memberikan perlindungan berkelanjutan untuk semua komputer.

Ketersediaan umum Defender untuk API

15 November 2023

Kami mengumumkan Ketersediaan Umum (GA) Microsoft Defender untuk API. Defender untuk API dirancang untuk melindungi organisasi dari ancaman keamanan API.

Defender untuk API memungkinkan organisasi melindungi API dan data mereka dari aktor jahat. Organisasi dapat menyelidiki dan meningkatkan postur keamanan API mereka, memprioritaskan perbaikan kerentanan, dan dengan cepat mendeteksi dan merespons ancaman real time aktif. Organisasi juga dapat mengintegrasikan pemberitahuan keamanan langsung ke platform Security Incident and Event Management (SIEM), misalnya Microsoft Sentinel, untuk menyelidiki dan melakukan triase masalah.

Anda dapat mempelajari cara Melindungi API Anda dengan Defender untuk API. Anda juga dapat mempelajari selengkapnya tentang Tentang Microsoft Defender untuk API.

Anda juga dapat membaca blog ini untuk mempelajari lebih lanjut tentang pengumuman GA.

Defender untuk Cloud sekarang terintegrasi dengan Microsoft 365 Defender (Pratinjau)

15 November 2023

Bisnis dapat melindungi sumber daya cloud dan perangkat mereka dengan integrasi baru antara Microsoft Defender untuk Cloud dan Microsoft Defender XDR. Integrasi ini menghubungkan titik-titik antara sumber daya cloud, perangkat, dan identitas, yang sebelumnya memerlukan beberapa pengalaman.

Integrasi ini juga menghadirkan kemampuan perlindungan cloud yang kompetitif ke dalam Security Operations Center (SOC) sehari-hari. Dengan Microsoft Defender XDR, tim SOC dapat dengan mudah menemukan serangan yang menggabungkan deteksi dari beberapa pilar, termasuk Cloud, Titik Akhir, Identitas, Microsoft 365, dan banyak lagi.

Beberapa manfaat utamanya meliputi:

  • Satu antarmuka yang mudah digunakan untuk tim SOC: Dengan pemberitahuan Defender untuk Cloud dan korelasi cloud yang terintegrasi ke dalam M365D, tim SOC sekarang dapat mengakses semua informasi keamanan dari satu antarmuka, secara signifikan meningkatkan efisiensi operasional.

  • Satu kisah serangan: Pelanggan dapat memahami kisah serangan lengkap, termasuk lingkungan cloud mereka, dengan menggunakan korelasi bawaan yang menggabungkan pemberitahuan keamanan dari beberapa sumber.

  • Entitas cloud baru di Microsoft Defender XDR: Microsoft Defender XDR sekarang mendukung entitas cloud baru yang unik untuk Microsoft Defender untuk Cloud, seperti sumber daya cloud. Pelanggan dapat mencocokkan entitas Komputer Virtual (VM) dengan entitas perangkat, memberikan tampilan terpadu tentang semua informasi yang relevan tentang komputer, termasuk pemberitahuan dan insiden yang dipicu di atasnya.

  • API yang Disarankan untuk produk Microsoft Security: Pelanggan sekarang dapat mengekspor data pemberitahuan keamanan mereka ke dalam sistem pilihan mereka menggunakan satu API, karena pemberitahuan dan insiden Microsoft Defender untuk Cloud sekarang menjadi bagian dari API publik Microsoft Defender XDR.

Integrasi antara Defender untuk Cloud dan Microsoft Defender XDR tersedia untuk semua pelanggan Defender untuk Cloud baru dan yang sudah ada.

Ketersediaan umum Penilaian Kerentanan Kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender (MDVM) dalam Defender untuk Kontainer dan Defender untuk Container Registries

15 November 2023

Penilaian kerentanan (VA) untuk gambar kontainer Linux di Azure registri kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender (MDVM) dirilis untuk Ketersediaan Umum (GA) di Defender untuk Kontainer dan Defender untuk Container Registries.

Sebagai bagian dari perubahan ini, rekomendasi berikut dirilis untuk GA dan diganti namanya, dan sekarang disertakan dalam perhitungan skor aman:

Nama rekomendasi saat ini Nama rekomendasi baru Description Kunci penilaian
Gambar registri kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) Azure gambar kontainer registri harus memiliki kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Mengatasi kerentanan dapat sangat meningkatkan postur keamanan Anda, memastikan gambar aman digunakan sebelum penyebaran. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) Azure menjalankan gambar kontainer harus memiliki kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Rekomendasi ini memberikan visibilitas ke gambar rentan yang saat ini berjalan di kluster Kubernetes Anda. Memulihkan kerentanan dalam gambar kontainer yang saat ini berjalan adalah kunci untuk meningkatkan postur keamanan Anda, secara signifikan mengurangi permukaan serangan untuk beban kerja kontainer Anda. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Pemindaian gambar kontainer yang didukung oleh MDVM sekarang juga dikenakan biaya sesuai harga paket.

Note

Gambar yang dipindai baik oleh penawaran VA kontainer kami yang didukung oleh Qualys dan penawaran Container VA yang didukung oleh MDVM, hanya akan ditagih sekali.

Rekomendasi Qualys di bawah ini untuk Penilaian Kerentanan Kontainer diganti namanya dan akan terus tersedia untuk pelanggan yang mengaktifkan Defender untuk Kontainer pada salah satu langganan mereka sebelum 15 November. Pelanggan baru onboarding Defender untuk Kontainer setelah 15 November, hanya akan melihat rekomendasi penilaian kerentanan Kontainer baru yang didukung oleh Pengelolaan Kerentanan Microsoft Defender.

Nama rekomendasi saat ini Nama rekomendasi baru Description Kunci penilaian
Gambar registri kontainer harus menyelesaikan temuan kerentanan (didukung oleh Qualys) Azure gambar kontainer registri harus memiliki kerentanan yang diselesaikan (didukung oleh Qualys) Penilaian kerentanan citra kontainer memindai registri Anda dari kerentanan keamanan dan memaparkan temuan terperinci untuk setiap citra. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. dbd0cb49-b563-45e7-9724-889e799fa648
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Qualys) Azure menjalankan gambar kontainer harus memiliki kerentanan yang diselesaikan - (didukung oleh Qualys) Penilaian kerentanan gambar kontainer memindai gambar kontainer yang berjalan di kluster Kubernetes Anda untuk kerentanan keamanan dan memperlihatkan temuan mendetail untuk setiap gambar. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. 41503391-efa5-47ee-9282-4eff6131462c

Ubah ke nama rekomendasi Penilaian Kerentanan Kontainer

Rekomendasi Penilaian Kerentanan Kontainer berikut diganti namanya:

Nama rekomendasi saat ini Nama rekomendasi baru Description Kunci penilaian
Gambar registri kontainer harus menyelesaikan temuan kerentanan (didukung oleh Qualys) Azure gambar kontainer registri harus memiliki kerentanan yang diselesaikan (didukung oleh Qualys) Penilaian kerentanan citra kontainer memindai registri Anda dari kerentanan keamanan dan memaparkan temuan terperinci untuk setiap citra. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. dbd0cb49-b563-45e7-9724-889e799fa648
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Qualys) Azure menjalankan gambar kontainer harus memiliki kerentanan yang diselesaikan - (didukung oleh Qualys) Penilaian kerentanan gambar kontainer memindai gambar kontainer yang berjalan di kluster Kubernetes Anda untuk kerentanan keamanan dan memperlihatkan temuan mendetail untuk setiap gambar. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. 41503391-efa5-47ee-9282-4eff6131462c
Gambar registri kontainer elastis harus memiliki temuan kerentanan yang diselesaikan Gambar kontainer registri AWS harus memiliki kerentanan yang diselesaikan - (didukung oleh Trivy) Penilaian kerentanan citra kontainer memindai registri Anda dari kerentanan keamanan dan memaparkan temuan terperinci untuk setiap citra. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. 03587042-5d4b-44ff-af42-ae99e3c71c87

Prioritas risiko sekarang tersedia untuk rekomendasi

15 November 2023

Anda sekarang dapat memprioritaskan rekomendasi keamanan Anda sesuai dengan tingkat risiko yang mereka lakukan, dengan mempertimbangkan eksploitasibilitas dan potensi efek bisnis dari setiap masalah keamanan yang mendasar.

Dengan mengatur rekomendasi Anda berdasarkan tingkat risikonya (Kritis, tinggi, sedang, rendah), Anda dapat mengatasi risiko paling penting dalam lingkungan Anda dan secara efisien memprioritaskan remediasi masalah keamanan berdasarkan risiko aktual seperti paparan internet, sensitivitas data, kemungkinan gerakan lateral, dan jalur serangan potensial yang dapat dimitigasi dengan menyelesaikan rekomendasi.

Pelajari selengkapnya tentang prioritas risiko.

Analisis jalur serangan mesin baru dan peningkatan ekstensif

15 November 2023

Kami merilis peningkatan kemampuan analisis jalur serangan di Defender untuk Cloud.

  • Mesin baru - analisis jalur serangan memiliki mesin baru, yang menggunakan algoritma pencarian jalur untuk mendeteksi setiap kemungkinan jalur serangan yang ada di lingkungan cloud Anda (berdasarkan data yang kami miliki dalam grafik kami). Kami dapat menemukan lebih banyak jalur serangan di lingkungan Anda dan mendeteksi pola serangan yang lebih kompleks dan canggih yang dapat digunakan penyerang untuk melanggar organisasi Anda.

  • Penyempurnaan - Peningkatan berikut dirilis:

    • Prioritas risiko - daftar jalur serangan yang diprioritaskan berdasarkan risiko (eksploitasibilitas & pengaruh bisnis).
    • Perbaikan yang ditingkatkan - menentukan rekomendasi spesifik yang harus diselesaikan untuk benar-benar memutus rantai.
    • Jalur serangan lintas cloud – deteksi jalur serangan yang merupakan lintas cloud (jalur yang dimulai di satu cloud dan berakhir di cloud lainnya).
    • MITRE – Memetakan semua jalur serangan ke kerangka kerja MITRE.
    • Pengalaman pengguna yang disegarkan - pengalaman yang disegarkan dengan kemampuan yang lebih kuat: filter tingkat lanjut, pencarian, dan pengelompokan jalur serangan untuk memungkinkan triase yang lebih mudah.

Pelajari cara mengidentifikasi dan memulihkan jalur serangan.

Perubahan pada skema tabel Azure Resource Graph Jalur Serangan

15 November 2023

Skema tabel Azure Resource Graph jalur serangan diperbarui. Properti attackPathType dihapus dan properti lainnya ditambahkan.

Rilis Ketersediaan Umum dukungan GCP di Defender CSPM

15 November 2023

Kami mengumumkan rilis GA (Ketersediaan Umum) dari grafik keamanan cloud kontekstual Defender CSPM dan analisis jalur serangan dengan dukungan untuk sumber daya GCP. Anda dapat menerapkan kekuatan Defender CSPM untuk visibilitas komprehensif dan keamanan cloud cerdas di seluruh sumber daya GCP.

Fitur utama dukungan GCP kami meliputi:

  • Analisis jalur serangan - Pahami potensi rute yang mungkin diambil penyerang.
  • Penjelajah keamanan cloud - Mengidentifikasi risiko keamanan secara proaktif dengan menjalankan kueri berbasis grafik pada grafik keamanan.
  • Pemindaian tanpa agen - Memindai server dan mengidentifikasi rahasia dan kerentanan tanpa menginstal agen.
  • Postur keamanan sadar data - Menemukan dan memulihkan risiko terhadap data sensitif di wadah Google Cloud Storage.

Pelajari selengkapnya tentang opsi paket Defender CSPM.

Note

Penagihan untuk rilis GA dukungan GCP di Defender CSPM akan dimulai pada 1 Februari 2024.

Rilis Ketersediaan Umum dasbor keamanan Data

15 November 2023

Dasbor keamanan data sekarang tersedia di Ketersediaan Umum (GA) sebagai bagian dari paket Defender CSPM.

Dasbor keamanan data memungkinkan Anda melihat data estate organisasi Anda, risiko terhadap data sensitif, dan wawasan tentang sumber daya data Anda.

Pelajari selengkapnya tentang dasbor keamanan data.

Rilis Ketersediaan Umum penemuan data sensitif untuk database

15 November 2023

Penemuan data sensitif untuk database terkelola termasuk database Azure SQL dan instans AWS RDS (semua ragam RDBMS) sekarang tersedia secara umum dan memungkinkan penemuan otomatis database penting yang berisi data sensitif.

Untuk mengaktifkan fitur ini di semua penyimpanan data yang didukung di lingkungan Anda, Anda perlu mengaktifkan Sensitive data discovery di Defender CSPM. Pelajari cara mengaktifkan penemuan data sensitif di Defender CSPM.

Anda juga dapat mempelajari bagaimana penemuan data sensitif digunakan dalam postur keamanan sadar data.

Pengumuman Pratinjau Umum: Pengaw memperluas visibilitas ke dalam keamanan data multicloud di Microsoft Defender untuk Cloud.

Versi baru rekomendasi untuk menemukan pembaruan sistem yang hilang sekarang adalah GA

6 November 2023

Agen tambahan tidak lagi diperlukan pada VM Azure dan mesin Azure Arc Anda untuk memastikan mesin memiliki semua pembaruan keamanan terbaru atau sistem penting.

Rekomendasi pembaruan sistem baru, dalam kontrol /> Update Manager dan sekarang sepenuhnya GA. Rekomendasi ini bergantung pada agen asli yang disematkan di setiap komputer virtual Azure dan Azure Arc alih-alih agen yang diinstal. Perbaikan cepat dalam rekomendasi baru mengarahkan Anda ke penginstalan satu kali pembaruan yang hilang di portal Manajer Pembaruan.

Versi lama dan baru dari rekomendasi untuk menemukan pembaruan sistem yang hilang keduanya akan tersedia hingga Agustus 2024, yaitu ketika versi lama tidak digunakan lagi. Kedua rekomendasi: System updates should be installed on your machines (powered by Manajer Pembaharuan Azure)dan System updates should be installed on your machines tersedia di bawah kontrol yang sama: Apply system updates dan memiliki hasil yang sama. Dengan demikian, tidak ada duplikasi yang berlaku pada skor aman.

Sebaiknya migrasikan ke rekomendasi baru dan hapus yang lama, dengan menonaktifkannya dari inisiatif bawaan Defender untuk Cloud dalam kebijakan Azure.

Rekomendasinya [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) juga GA dan merupakan prasyarat, yang akan memiliki efek negatif pada Skor Aman Anda. Anda dapat memulihkan efek negatif dengan Perbaikan yang tersedia.

Untuk menerapkan rekomendasi baru, Anda perlu:

  1. Hubungkan komputer non-Azure Anda ke Arc.
  2. Aktifkan properti penilaian berkala. Anda dapat menggunakan Perbaikan Cepat dalam rekomendasi baru, [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) untuk memperbaiki rekomendasi.

Note

Mengaktifkan penilaian berkala untuk komputer berkemampuan Arc yang Defender untuk Server Paket 2 tidak diaktifkan pada Langganan atau Konektor terkait, tunduk pada harga Manajer Pembaharuan Azure. Komputer berkemampuan Arc yang Defender untuk Server Paket 2 diaktifkan pada Langganan atau Konektor terkait, atau VM Azure apa pun, memenuhi syarat untuk kemampuan ini tanpa biaya tambahan.

Oktober 2023

Date Update
30 Oktober Mengubah tingkat keparahan pemberitahuan keamanan kontrol aplikasi adaptif
25 Oktober revisi Azure API Management Offline dihapus dari Defender untuk API
19 Oktober Rekomendasi manajemen postur keamanan DevOps tersedia di pratinjau publik
18 Oktober Leasing CIS Azure Foundations Benchmark v2.0.0 di dasbor Kepatuhan Peraturan

Mengubah aplikasi adaptif mengontrol tingkat keparahan pemberitahuan keamanan

Tanggal pengumuman: 30 Oktober 2023

Sebagai bagian dari proses peningkatan kualitas pemberitahuan keamanan Defender untuk Server, dan sebagai bagian dari kontrol aplikasi adaptif fitur, tingkat keparahan pemberitahuan keamanan berikut berubah menjadi "Informasi":

Pemberitahuan [Jenis Pemberitahuan] Deskripsi Pemberitahuan
Pelanggaran kebijakan kontrol aplikasi adaptif diaudit. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] Pengguna di bawah ini menjalankan aplikasi yang melanggar kebijakan kontrol aplikasi organisasi Anda di komputer ini. Ini mungkin dapat mengekspos mesin ke malware atau kerentanan aplikasi.

Untuk terus melihat pemberitahuan ini di halaman "Pemberitahuan keamanan" di portal Microsoft Defender untuk Cloud, ubah filter tampilan default Severity untuk menyertakan pemberitahuan informasi dalam kisi.

Cuplikan layar yang menunjukkan tempat untuk menambahkan tingkat keparahan informasi untuk pemberitahuan.

Revisi Azure API Management offline dihapus dari Defender untuk API

25 Oktober 2023

Defender untuk API memperbarui dukungannya untuk revisi API Azure API Management. Revisi offline tidak lagi muncul di Defender onboard untuk inventarisasi API dan tampaknya tidak lagi di-onboarding ke Defender api. Revisi offline tidak mengizinkan lalu lintas dikirim ke mereka dan tidak menimbulkan risiko dari perspektif keamanan.

Rekomendasi manajemen postur keamanan DevOps tersedia di pratinjau publik

19 Oktober 2023

Rekomendasi manajemen postur DevOps baru sekarang tersedia dalam pratinjau publik untuk semua pelanggan dengan konektor untuk Azure DevOps atau GitHub. Manajemen postur DevOps membantu mengurangi permukaan serangan lingkungan DevOps dengan mengungkap kelemahan dalam konfigurasi keamanan dan kontrol akses. Pelajari selengkapnya tentang manajemen postur DevOps.

Merilis CIS Azure Foundations Benchmark v2.0.0 di dasbor kepatuhan peraturan

18 Oktober 2023

Microsoft Defender untuk Cloud sekarang mendukung CIS Azure Security Foundations Benchmark terbaru - versi 2.0.0 dalam dashboard, dan inisiatif kebijakan bawaan di Azure Policy. Rilis versi 2.0.0 di Microsoft Defender untuk Cloud adalah upaya kolaboratif bersama antara Microsoft, Center for Internet Security (CIS), dan komunitas pengguna. Versi 2.0.0 secara signifikan memperluas cakupan penilaian, yang sekarang mencakup 90+ kebijakan Azure bawaan dan berhasil versi sebelumnya 1.4.0 dan 1.3.0 dan 1.0 di Microsoft Defender untuk Cloud dan Azure Policy. Untuk informasi selengkapnya, Anda dapat melihat posting blog ini.

September 2023

Date Update
30 September Change ke batas harian Log Analytics
27 September Dasbor keamanan data tersedia di pratinjau publik
21 September rilis Preview: Proses provisi otomatis baru untuk SQL Server pada komputer
20 September GitHub Advanced Security untuk pemberitahuan Azure DevOps di Defender untuk Cloud
11 September fungsionalitas Exempt sekarang tersedia untuk Defender rekomendasi API
11 September Buat pemberitahuan sampel untuk Defender untuk deteksi API
6 September rilis Preview: Penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender sekarang mendukung pemindaian pada pull
6 September Format penamaan standar Center for Internet Security (CIS) yang diperbarui dalam kepatuhan terhadap peraturan
5 September Penemuan data sensitif untuk database PaaS (Pratinjau)
1 September ketersediaan General (GA): pemindaian malware di Defender untuk Penyimpanan

Ubah ke batas harian Log Analytics

Azure monitor menawarkan kemampuan untuk set batas harian pada data yang diserap di ruang kerja analitik Log Anda. Namun, peristiwa keamanan Defenders for Cloud saat ini tidak didukung dalam pengecualian tersebut.

Batas Harian Log Analytics tidak lagi mengecualikan kumpulan jenis data berikut:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Update
  • UpdateSummary
  • CommonSecurityLog
  • Syslog

Semua jenis data yang dapat ditagih akan dibatasi jika batas harian terpenuhi. Perubahan ini meningkatkan kemampuan Anda untuk sepenuhnya berisi biaya dari penyerapan data yang lebih tinggi dari yang diharapkan.

Pelajari selengkapnya tentang workspace dengan Microsoft Defender untuk Cloud.

Dasbor keamanan data tersedia di pratinjau publik

27 September 2023

Dasbor keamanan data sekarang tersedia dalam pratinjau publik sebagai bagian dari paket Defender CSPM. Dasbor keamanan data adalah dasbor interaktif yang berpusat pada data yang menyinari risiko signifikan terhadap data sensitif, memprioritaskan pemberitahuan, dan jalur serangan potensial untuk data di seluruh beban kerja cloud hibrid. Pelajari selengkapnya tentang dasbor keamanan data.

Rilis pratinjau: Proses provisi otomatis baru untuk SQL Server pada paket komputer

21 September 2023

Microsoft Monitoring Agent (MMA) tidak digunakan lagi pada Agustus 2024. Defender untuk Cloud updated strateginya dengan mengganti MMA dengan rilis proses provisi otomatis Agen Pemantauan Azure yang ditargetkan SQL Server.

Selama pratinjau, pelanggan yang menggunakan proses provisi otomatis MMA dengan opsi Agen Azure Monitor (Pratinjau), diminta untuk migrasi ke Azure Monitoring Agent untuk server SQL baru pada mesin (Pratinjau) proses provisi otomatis. Proses migrasi mulus dan memberikan perlindungan berkelanjutan untuk semua komputer.

Untuk informasi selengkapnya, lihat Migrate ke proses provisi otomatis Azure Monitoring Agent yang ditargetkan server SQL.

GitHub Advanced Security untuk pemberitahuan Azure DevOps di Defender untuk Cloud

20 September 2023

Sekarang Anda dapat melihat pemberitahuan GitHub Advanced Security for Azure DevOps (GHAzDO) yang terkait dengan CodeQL, rahasia, dan dependensi di Defender untuk Cloud. Hasil ditampilkan di halaman DevOps dan di Rekomendasi. Untuk melihat hasil ini, onboarding repositori berkemampuan GHAzDO Anda ke Defender untuk Cloud.

Pelajari selengkapnya tentang GitHub Advanced Security untuk Azure DevOps.

Mengecualikan fungsionalitas sekarang tersedia untuk Defender untuk rekomendasi API

11 September 2023

Anda sekarang dapat mengecualikan rekomendasi untuk Defender berikut untuk rekomendasi keamanan API.

Recommendation Deskripsi & terkait Severity
(Pratinjau) Titik akhir API yang tidak digunakan harus dinonaktifkan dan dihapus dari layanan Azure API Management Sebagai praktik terbaik keamanan, titik akhir API yang belum menerima lalu lintas selama 30 hari dianggap tidak digunakan, dan harus dihapus dari layanan Azure API Management. Menjaga titik akhir API yang tidak digunakan mungkin menimbulkan risiko keamanan. Ini mungkin API yang seharusnya tidak digunakan lagi dari layanan Azure API Management, tetapi tidak sengaja dibiarkan aktif. API tersebut biasanya tidak menerima cakupan keamanan terbaru. Low
(Pratinjau) Titik akhir API di Azure API Management harus diautentikasi Titik akhir API yang diterbitkan dalam Azure API Management harus menerapkan autentikasi untuk membantu meminimalkan risiko keamanan. Mekanisme autentikasi terkadang diimplementasikan dengan tidak benar atau hilang. Ini memungkinkan penyerang untuk mengeksploitasi kelemahan implementasi dan mengakses data. Untuk API yang diterbitkan dalam Azure API Management, rekomendasi ini menilai eksekusi autentikasi melalui Kunci Langganan, JWT, dan Sertifikat Klien yang dikonfigurasi dalam Azure API Management. Jika tidak ada mekanisme autentikasi ini yang dijalankan selama panggilan API, API akan menerima rekomendasi ini. High

Pelajari selengkapnya tentang rekomendasi exempting di Defender untuk Cloud.

Membuat contoh pemberitahuan untuk Defender untuk deteksi API

11 September 2023

Anda sekarang dapat membuat contoh pemberitahuan untuk deteksi keamanan yang dirilis sebagai bagian dari Defender untuk pratinjau publik API. Pelajari selengkapnya tentang membuat pemberitahuan sampel di Defender untuk Cloud.

Rilis pratinjau: penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender sekarang mendukung pemindaian saat ditarik

6 September 2023

Penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender, sekarang mendukung pemicu tambahan untuk memindai gambar yang ditarik dari ACR. Pemicu yang baru ditambahkan ini memberikan cakupan tambahan untuk gambar aktif selain pemicu yang ada yang memindai gambar yang didorong ke ACR dalam 90 hari terakhir dan gambar yang saat ini berjalan di AKS.

Pemicu baru akan mulai diluncurkan hari ini, dan diharapkan tersedia untuk semua pelanggan pada akhir September.

Pelajari selengkapnya.

Format penamaan standar Center for Internet Security (CIS) yang diperbarui dalam kepatuhan terhadap peraturan

6 September 2023

Format penamaan tolok ukur yayasan CIS (Center for Internet Security) di dasbor kepatuhan diubah dari [Cloud] CIS [version number] ke CIS [Cloud] Foundations v[version number]. Lihat tabel berikut:

Nama Saat Ini Nama Baru
Azure CIS 1.1.0 CIS Azure Foundations v1.1.0
Azure CIS 1.3.0 CIS Azure Foundations v1.3.0
Azure CIS 1.4.0 CIS Azure Foundations v1.4.0
AWS CIS 1.2.0 CIS AWS Foundations v1.2.0
AWS CIS 1.5.0 CIS AWS Foundations v1.5.0
GCP CIS 1.1.0 CIS GCP Foundations v1.1.0
GCP CIS 1.2.0 CIS GCP Foundations v1.2.0

Pelajari cara meningkatkan kepatuhan terhadap peraturan Anda.

Penemuan data sensitif untuk database PaaS (Pratinjau)

5 September 2023

Kemampuan postur keamanan sadar data untuk penemuan data sensitif tanpa gesekan untuk Database PaaS (database Azure SQL dan Instans Amazon RDS dari jenis apa pun) sekarang dalam pratinjau publik. Pratinjau publik ini memungkinkan Anda membuat peta data penting Anda di mana pun data berada, dan jenis data yang ditemukan dalam database tersebut.

Penemuan data sensitif untuk database Azure dan AWS, menambahkan taksonomi dan konfigurasi bersama, yang sudah tersedia untuk umum untuk sumber daya penyimpanan objek cloud (Azure Blob Storage, wadah AWS S3, dan wadah penyimpanan GCP) dan memberikan satu konfigurasi dan pengalaman pengaktifan.

Database dipindai setiap minggu. Jika Anda mengaktifkan sensitive data discovery, penemuan berjalan dalam waktu 24 jam. Hasilnya dapat dilihat di Cloud Security Explorer atau dengan meninjau jalur serangan baru untuk database terkelola dengan data sensitif.

Postur keamanan sadar data untuk database tersedia melalui paket Defender CSPM, dan secara otomatis diaktifkan pada langganan di mana opsi sensitive data discovery diaktifkan.

Anda dapat mempelajari selengkapnya tentang postur keamanan sadar data di artikel berikut:

Ketersediaan Umum (GA): pemindaian malware di Defender untuk Penyimpanan

1 September 2023

Pemindaian malware sekarang tersedia secara umum (GA) sebagai add-on untuk Defender untuk Storage. Pemindaian malware di Defender for Storage membantu melindungi akun penyimpanan Anda dari konten berbahaya dengan melakukan pemindaian malware penuh pada konten yang diunggah hampir secara real time, menggunakan kemampuan Antivirus Microsoft Defender. Ini dirancang untuk membantu memenuhi persyaratan keamanan dan kepatuhan untuk menangani konten yang tidak tepercaya. Kemampuan pemindaian malware adalah solusi SaaS tanpa agen yang memungkinkan penyiapan dalam skala besar, dan mendukung respons otomatis dalam skala besar.

Pelajari selengkapnya tentang pemindaian malware di Defender untuk Penyimpanan.

Pemindaian malware dihargai sesuai dengan penggunaan dan anggaran data Anda. Penagihan dimulai pada 3 September 2023. Kunjungi halaman harga untuk informasi selengkapnya.

Jika Anda menggunakan paket sebelumnya, Anda perlu secara proaktif bermigrasi ke paket baru untuk mengaktifkan pemindaian malware.

Baca posting blog pengumuman Microsoft Defender untuk Cloud.

Agustus 2023

Pembaruan pada bulan Agustus meliputi:

Date Update
30 Agustus Defender Untuk Kontainer: Penemuan Tanpa Agen untuk Kubernetes
22 Agustus rilis Recommendation: Microsoft Defender untuk Penyimpanan harus diaktifkan dengan pemindaian malware dan deteksi ancaman data sensitif
17 Agustus properti Extended di pemberitahuan keamanan Defender untuk Cloud ditutupi dari log aktivitas
15 Agustus Preview rilis dukungan GCP di Defender CSPM
7 Agustus Pemberitahuan keamanan baru di Defender untuk Server Paket 2: Mendeteksi potensi serangan yang menyalahgunakan ekstensi komputer virtual Azure
1 Agustus model Business dan pembaruan harga untuk paket Defender untuk Cloud

Defender Untuk Kontainer: Penemuan tanpa agen untuk Kubernetes

30 Agustus 2023

Kami sangat senang memperkenalkan Defender Untuk Kontainer: Penemuan tanpa agen untuk Kubernetes. Rilis ini menandai langkah maju yang signifikan dalam keamanan kontainer, memberdayakan Anda dengan wawasan tingkat lanjut dan kemampuan inventori komprehensif untuk lingkungan Kubernetes. Penawaran kontainer baru didukung oleh grafik keamanan kontekstual Defender untuk Cloud. Inilah yang dapat Anda harapkan dari pembaruan terbaru ini:

  • Penemuan Kubernetes tanpa agen
  • Kemampuan inventori yang komprehensif
  • Wawasan keamanan khusus Kubernetes
  • Perburuan risiko yang ditingkatkan dengan Cloud Security Explorer

Penemuan tanpa agen untuk Kubernetes sekarang tersedia untuk semua Defender Untuk pelanggan Kontainer. Anda dapat mulai menggunakan kemampuan tingkat lanjut ini hari ini. Kami mendorong Anda untuk memperbarui langganan agar set ekstensi lengkap diaktifkan, dan mendapat manfaat dari penambahan dan fitur terbaru. Kunjungi panel Environment dan pengaturan langganan Defender kontainer Anda untuk mengaktifkan ekstensi.

Note

Mengaktifkan penambahan terbaru tidak akan dikenakan biaya baru untuk Defender aktif untuk pelanggan Kontainer.

Untuk informasi selengkapnya, lihat Gambaran umum Microsoft Defender keamanan Kontainer untuk Kontainer.

Rilis rekomendasi: Microsoft Defender untuk Penyimpanan harus diaktifkan dengan pemindaian malware dan deteksi ancaman data sensitif

Selasa, 22 Agustus 2023

Rekomendasi baru di Defender untuk Penyimpanan telah dirilis. Rekomendasi ini memastikan bahwa Defender untuk Penyimpanan diaktifkan di tingkat langganan dengan pemindaian malware dan kemampuan deteksi ancaman data sensitif.

Recommendation Description
Microsoft Defender untuk Penyimpanan harus diaktifkan dengan pemindaian malware dan deteksi ancaman data sensitif Microsoft Defender untuk Penyimpanan mendeteksi potensi ancaman terhadap akun penyimpanan Anda. Ini membantu mencegah tiga dampak utama pada data dan beban kerja Anda: unggahan file berbahaya, penyelundupan data sensitif, dan kerusakan data. Paket Defender baru untuk Penyimpanan mencakup pemindaian malware dan deteksi ancaman data sensitif. Paket ini juga menyediakan struktur harga yang dapat diprediksi (per akun penyimpanan) untuk kontrol atas cakupan dan biaya. Dengan penyiapan tanpa agen sederhana dalam skala besar, ketika diaktifkan di tingkat langganan, semua akun penyimpanan yang ada dan yang baru dibuat di bawah langganan tersebut akan dilindungi secara otomatis. Anda juga dapat mengecualikan akun penyimpanan tertentu dari langganan yang dilindungi.

Rekomendasi baru ini menggantikan rekomendasi saat ini Microsoft Defender for Storage should be enabled (kunci penilaian 1be22853-8ed1-4005-9907-ddad64cb1417). Namun, rekomendasi ini masih akan tersedia di cloud Azure Government.

Pelajari selengkapnya tentang Microsoft Defender untuk Penyimpanan.

Properti yang diperluas dalam pemberitahuan keamanan Defender untuk Cloud ditutupi dari log aktivitas

17 Agustus 2023

Kami baru-baru ini mengubah cara pemberitahuan keamanan dan log aktivitas terintegrasi. Untuk melindungi informasi pelanggan yang sensitif dengan lebih baik, kami tidak lagi menyertakan informasi ini dalam log aktivitas. Sebaliknya, kita menutupinya dengan tanda bintang. Namun, informasi ini masih tersedia melalui API pemberitahuan, ekspor berkelanjutan, dan portal Defender untuk Cloud.

Pelanggan yang mengandalkan log aktivitas untuk mengekspor pemberitahuan ke solusi SIEM mereka harus mempertimbangkan untuk menggunakan solusi yang berbeda, karena ini bukan metode yang direkomendasikan untuk mengekspor pemberitahuan keamanan Defender untuk Cloud.

Untuk petunjuk tentang cara mengekspor pemberitahuan keamanan Defender untuk Cloud ke SIEM, SOAR, dan aplikasi pihak ketiga lainnya, lihat pemberitahuan Stream ke solusi SIEM, SOAR, atau IT Service Management.

Rilis pratinjau dukungan GCP di Defender CSPM

15 Agustus 2023

Kami mengumumkan rilis pratinjau grafik keamanan cloud kontekstual Defender CSPM dan analisis jalur serangan dengan dukungan untuk sumber daya GCP. Anda dapat menerapkan kekuatan Defender CSPM untuk visibilitas komprehensif dan keamanan cloud cerdas di seluruh sumber daya GCP.

Fitur utama dukungan GCP kami meliputi:

  • Analisis jalur serangan - Pahami potensi rute yang mungkin diambil penyerang.
  • Penjelajah keamanan cloud - Mengidentifikasi risiko keamanan secara proaktif dengan menjalankan kueri berbasis grafik pada grafik keamanan.
  • Pemindaian tanpa agen - Memindai server dan mengidentifikasi rahasia dan kerentanan tanpa menginstal agen.
  • Postur keamanan sadar data - Menemukan dan memulihkan risiko terhadap data sensitif di wadah Google Cloud Storage.

Pelajari selengkapnya tentang opsi paket Defender CSPM.

Pemberitahuan keamanan baru di Defender untuk Server Paket 2: Mendeteksi potensi serangan yang menyalahgunakan Azure ekstensi komputer virtual

7 Agustus 2023

Rangkaian pemberitahuan baru ini berfokus pada mendeteksi aktivitas mencurigakan ekstensi komputer virtual Azure dan memberikan wawasan tentang upaya penyerang untuk membahayakan dan melakukan aktivitas berbahaya pada komputer virtual Anda.

Microsoft Defender untuk Server sekarang dapat mendeteksi aktivitas mencurigakan dari ekstensi komputer virtual, memungkinkan Anda untuk mendapatkan cakupan keamanan beban kerja yang lebih baik.

Azure ekstensi komputer virtual adalah aplikasi kecil yang menjalankan pasca-penyebaran pada komputer virtual dan menyediakan kemampuan seperti konfigurasi, otomatisasi, pemantauan, keamanan, dan banyak lagi. Meskipun ekstensi adalah alat yang kuat, ekstensi tersebut dapat digunakan oleh pelaku ancaman untuk berbagai niat jahat, misalnya:

  • Untuk pengumpulan dan pemantauan data.
  • Untuk eksekusi kode dan penyebaran konfigurasi dengan hak istimewa tinggi.
  • Untuk mengatur ulang kredensial dan membuat pengguna administratif.
  • Untuk mengenkripsi disk.

Berikut adalah tabel pemberitahuan baru.

Peringatan (jenis peringatan) Description Taktik MITRE Severity
Kegagalan mencurigakan menginstal ekstensi GPU di langganan Anda (Pratinjau)
(VM_GPUExtensionSuspiciousFailure)
Niat mencurigakan untuk menginstal ekstensi GPU pada VM yang tidak didukung. Ekstensi ini harus dipasang pada komputer virtual yang dilengkapi dengan prosesor grafis, dan dalam hal ini komputer virtual tidak dilengkapi dengan hal tersebut. Kegagalan ini dapat dilihat ketika iklan berbahaya menjalankan beberapa penginstalan ekstensi tersebut untuk tujuan penambangan kripto. Impact Medium
Penginstalan ekstensi GPU yang mencurigakan terdeteksi di komputer virtual Anda (Pratinjau)
(VM_GPUDriverExtensionUnusualExecution)
Pemberitahuan ini dirilis pada Juli 2023.
Penginstalan ekstensi GPU yang mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan ekstensi driver GPU untuk menginstal driver GPU di komputer virtual Anda melalui Azure Resource Manager untuk melakukan cryptojacking. Kegiatan ini dianggap mencurigakan karena perilaku kepala sekolah berangkat dari polanya yang biasa. Impact Low
Jalankan Perintah dengan skrip mencurigakan terdeteksi di komputer virtual Anda (Pratinjau)
(VM_RunCommandSuspiciousScript)
Perintah Jalankan dengan skrip mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan Run Command untuk menjalankan kode berbahaya dengan hak istimewa tinggi di komputer virtual Anda melalui Azure Resource Manager. Skrip dianggap mencurigakan karena bagian tertentu diidentifikasi berpotensi berbahaya. Execution High
Penggunaan Perintah Jalankan tidak sah yang mencurigakan terdeteksi di komputer virtual Anda (Pratinjau)
(VM_RunCommandSuspiciousFailure)
Penggunaan Run Command yang tidak sah yang mencurigakan telah gagal dan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin mencoba menggunakan Run Command untuk menjalankan kode berbahaya dengan hak istimewa tinggi pada komputer virtual Anda melalui Azure Resource Manager. Aktivitas ini dianggap mencurigakan karena belum pernah terlihat sebelumnya. Execution Medium
Penggunaan Perintah Jalankan mencurigakan terdeteksi di komputer virtual Anda (Pratinjau)
(VM_RunCommandSuspiciousUsage)
Penggunaan Run Command yang mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan Run Command untuk menjalankan kode berbahaya dengan hak istimewa tinggi pada komputer virtual Anda melalui Azure Resource Manager. Aktivitas ini dianggap mencurigakan karena belum pernah terlihat sebelumnya. Execution Low
Penggunaan mencurigakan dari beberapa ekstensi pemantauan atau pengumpulan data terdeteksi di komputer virtual Anda (Pratinjau)
(VM_SuspiciousMultiExtensionUsage)
Penggunaan mencurigakan dari beberapa ekstensi pemantauan atau pengumpulan data terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menyalahgunakan ekstensi tersebut untuk pengumpulan data, pemantauan lalu lintas jaringan, dan banyak lagi, di langganan Anda. Penggunaan ini dianggap mencurigakan karena belum pernah terlihat sebelumnya. Reconnaissance Medium
Penginstalan ekstensi enkripsi disk yang mencurigakan terdeteksi pada komputer virtual Anda (Pratinjau)
(VM_DiskEncryptionSuspiciousUsage)
Penginstalan ekstensi enkripsi disk yang mencurigakan terdeteksi pada komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menyalahgunakan ekstensi enkripsi disk untuk menyebarkan enkripsi disk penuh pada komputer virtual Anda melalui Azure Resource Manager dalam upaya untuk melakukan aktivitas ransomware. Aktivitas ini dianggap mencurigakan karena belum sering terlihat sebelumnya dan karena tingginya jumlah instalasi ekstensi. Impact Medium
Penggunaan ekstensi Akses VM yang mencurigakan terdeteksi pada komputer virtual Anda (Pratinjau)
(VM_VMAccessSuspiciousUsage)
Penggunaan ekstensi Akses VM yang mencurigakan terdeteksi pada komputer virtual Anda. Penyerang mungkin menyalahgunakan ekstensi Akses VM untuk mendapatkan akses dan membahayakan komputer virtual Anda dengan hak istimewa tinggi dengan mengatur ulang akses atau mengelola pengguna administratif. Aktivitas ini dianggap mencurigakan karena perilaku prinsipal berangkat dari polanya yang biasa, dan karena tingginya jumlah instalasi ekstensi. Persistence Medium
ekstensi Desired State Configuration (DSC) dengan skrip mencurigakan terdeteksi pada komputer virtual Anda (Pratinjau)
(VM_DSCExtensionSuspiciousScript)
ekstensi Desired State Configuration (DSC) dengan skrip mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan ekstensi Desired State Configuration (DSC) untuk menyebarkan konfigurasi berbahaya, seperti mekanisme persistensi, skrip berbahaya, dan banyak lagi, dengan hak istimewa tinggi, pada komputer virtual Anda. Skrip dianggap mencurigakan karena bagian tertentu diidentifikasi berpotensi berbahaya. Execution High
Gunaan ekstensi Desired State Configuration (DSC) yang mencurigakan terdeteksi pada komputer virtual Anda (Pratinjau)
(VM_DSCExtensionSuspiciousUsage)
Penggunaan ekstensi Desired State Configuration (DSC) yang mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan ekstensi Desired State Configuration (DSC) untuk menyebarkan konfigurasi berbahaya, seperti mekanisme persistensi, skrip berbahaya, dan banyak lagi, dengan hak istimewa tinggi, pada komputer virtual Anda. Aktivitas ini dianggap mencurigakan karena perilaku prinsipal berangkat dari polanya yang biasa, dan karena tingginya jumlah instalasi ekstensi. Impact Low
Ekstensi skrip kustom dengan skrip mencurigakan terdeteksi di komputer virtual Anda (Pratinjau)
(VM_CustomScriptExtensionSuspiciousCmd)
(Pemberitahuan ini sudah ada dan telah ditingkatkan dengan metode logika dan deteksi yang lebih ditingkatkan.)
Ekstensi skrip kustom dengan skrip mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan ekstensi skrip Kustom untuk menjalankan kode berbahaya dengan hak istimewa tinggi di komputer virtual Anda melalui Azure Resource Manager. Skrip dianggap mencurigakan karena bagian tertentu diidentifikasi berpotensi berbahaya. Execution High

Lihat pemberitahuan berbasis ekstensi di Defender untuk Server.

Untuk daftar lengkap pemberitahuan, lihat tabel referensi untuk semua pemberitahuan keamanan di Microsoft Defender untuk Cloud.

Model bisnis dan pembaruan harga untuk paket Defender untuk Cloud

1 Agustus 2023

Microsoft Defender untuk Cloud memiliki tiga paket yang menawarkan perlindungan lapisan layanan:

  • Defender untuk Key Vault

  • Defender untuk Resource Manager

  • Defender untuk DNS

Paket ini telah beralih ke model bisnis baru dengan harga dan pengemasan yang berbeda untuk mengatasi umpan balik pelanggan mengenai prediksi pengeluaran dan menyederhanakan struktur biaya keseluruhan.

Ringkasan perubahan model bisnis dan harga:

Pelanggan Defender yang ada untuk Key-Vault, Defender untuk Resource Manager, dan Defender untuk DNS menyimpan model dan harga bisnis mereka saat ini kecuali mereka secara aktif memilih untuk beralih ke model dan harga bisnis baru.

  • Defender untuk Resource Manager: Paket ini memiliki harga tetap per langganan per bulan. Pelanggan dapat beralih ke model bisnis baru dengan memilih Defender untuk Resource Manager baru per model langganan.

Pelanggan Defender yang ada untuk Key-Vault, Defender untuk Resource Manager, dan Defender untuk DNS menyimpan model dan harga bisnis mereka saat ini kecuali mereka secara aktif memilih untuk beralih ke model dan harga bisnis baru.

  • Defender untuk Resource Manager: Paket ini memiliki harga tetap per langganan per bulan. Pelanggan dapat beralih ke model bisnis baru dengan memilih Defender untuk Resource Manager baru per model langganan.
  • Defender untuk Key Vault: Paket ini memiliki harga tetap per vault, per bulan tanpa biaya kelebihan biaya. Pelanggan dapat beralih ke model bisnis baru dengan memilih Defender untuk Key Vault model per vault baru
  • Defender untuk DNS: Defender untuk server Paket 2 pelanggan mendapatkan akses ke Defender untuk nilai DNS sebagai bagian dari Defender untuk Server Paket 2 tanpa biaya tambahan. Pelanggan yang memiliki Defender untuk Server Paket 2 dan Defender untuk DNS tidak lagi dikenakan biaya untuk Defender untuk DNS. Defender untuk DNS tidak lagi tersedia sebagai paket mandiri.

Pelajari selengkapnya tentang harga untuk paket ini di halaman harga Defender untuk Cloud.

Juli 2023

Pembaruan pada bulan Juli meliputi:

Date Update
31 Juli Preview rilis Penilaian Kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender dalam Defender untuk Kontainer dan Defender untuk Container Registries
30 Juli postur kontainer Agentless di Defender CSPM sekarang Tersedia Secara Umum
20 Juli Kelola pembaruan otomatis ke Defender untuk Titik Akhir untuk Linux
18 Juli Rahasiaagentless memindai komputer virtual di Defender untuk server P2 & Defender CSPM
12 Juli Wajib Keamanan baru di Defender untuk Server paket 2: Mendeteksi Potensi Serangan yang memanfaatkan ekstensi driver GPU VM Azure
9 Juli Dukungan untuk menonaktifkan temuan kerentanan tertentu
1 Juli Postur Keamanan Sadar Data sekarang Tersedia Secara Umum

Pratinjau rilis penilaian kerentanan kontainer dengan Pengelolaan Kerentanan Microsoft Defender

31 Juli 2023

Kami mengumumkan rilis Penilaian Kerentanan (VA) untuk gambar kontainer Linux di registri kontainer Azure didukung oleh Pengelolaan Kerentanan Microsoft Defender di Defender untuk Kontainer dan Defender untuk Container Registries. Penawaran VA kontainer baru akan disediakan bersama penawaran Container VA kami yang ada yang didukung oleh Qualys dalam Defender untuk Kontainer dan Defender untuk Container Registries, dan mencakup pemulaian ulang gambar kontainer harian, informasi eksploitasi, dukungan untuk OS dan bahasa pemrograman (SCA) dan banyak lagi.

Penawaran baru ini akan mulai diluncurkan hari ini, dan diharapkan tersedia untuk semua pelanggan pada 7 Agustus.

Pelajari selengkapnya tentang penilaian kerentanan container dengan Pengelolaan Kerentanan Microsoft Defender.

Postur kontainer tanpa agen di Defender CSPM sekarang Tersedia Secara Umum

30 Juli 2023

Kemampuan postur kontainer tanpa agen sekarang Tersedia Secara Umum (GA) sebagai bagian dari rencana Defender CSPM (Cloud Security Posture Management).

Pelajari selengkapnya tentang postur kontainer agentless di Defender CSPM.

Manajemen pembaruan otomatis ke Defender untuk Titik Akhir untuk Linux

20 Juli 2023

Secara default, Defender untuk Cloud mencoba memperbarui Defender Anda untuk Titik Akhir untuk agen Linux yang di-onboarding dengan ekstensi MDE.Linux. Dengan rilis ini, Anda dapat mengelola pengaturan ini dan menolak konfigurasi default untuk mengelola siklus pembaruan Anda secara manual.

Pemindaian rahasia tanpa agen untuk komputer virtual di Defender untuk server P2 & Defender CSPM

18 Juli 2023

Pemindaian rahasia sekarang tersedia sebagai bagian dari pemindaian tanpa agen di Defender untuk Server P2 dan Defender CSPM. Kemampuan ini membantu mendeteksi rahasia yang tidak dikelola dan tidak aman yang disimpan di komputer virtual di Azure atau sumber daya AWS yang dapat digunakan untuk bergerak secara lateral di jaringan. Jika rahasia terdeteksi, Defender untuk Cloud dapat membantu memprioritaskan dan mengambil langkah-langkah remediasi yang dapat ditindaklanjuti untuk meminimalkan risiko pergerakan lateral, semuanya tanpa memengaruhi performa komputer Anda.

Untuk informasi selengkapnya tentang cara melindungi rahasia Anda dengan pemindaian rahasia, lihat Mengelola rahasia dengan pemindaian rahasia tanpa agen.

Pemberitahuan keamanan baru di Defender untuk Server paket 2: mendeteksi potensi serangan yang memanfaatkan ekstensi driver GPU VM Azure

12 Juli 2023

Pemberitahuan ini berfokus pada mengidentifikasi aktivitas mencurigakan yang memanfaatkan Azure ekstensi driver GPU dan memberikan wawasan tentang upaya penyerang untuk membahayakan komputer virtual Anda. Pemberitahuan menargetkan penyebaran ekstensi driver GPU yang mencurigakan; ekstensi tersebut sering disalahgunakan oleh pelaku ancaman untuk memanfaatkan kekuatan penuh kartu GPU dan melakukan cryptojacking.

Nama Tampilan Pemberitahuan
(Jenis Pemberitahuan)
Description Severity Taktik MITRE
Penginstalan ekstensi GPU yang mencurigakan di komputer virtual Anda (Pratinjau)
(VM_GPUDriverExtensionUnusualExecution)
Penginstalan ekstensi GPU yang mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan ekstensi driver GPU untuk menginstal driver GPU di komputer virtual Anda melalui Azure Resource Manager untuk melakukan cryptojacking. Low Impact

Untuk daftar lengkap pemberitahuan, lihat tabel referensi untuk semua pemberitahuan keamanan di Microsoft Defender untuk Cloud.

Dukungan untuk menonaktifkan temuan kerentanan tertentu

9 Juli 2023

Rilis dukungan untuk menonaktifkan temuan kerentanan untuk gambar registri kontainer Anda atau menjalankan gambar sebagai bagian dari postur kontainer tanpa agen. Jika Anda memiliki kebutuhan organisasi untuk mengabaikan temuan kerentanan pada gambar registri kontainer Anda, daripada memulihkannya, Anda dapat menonaktifkannya secara opsional. Temuan yang dinonaktifkan tidak memengaruhi skor aman Anda atau menghasilkan kebisingan yang tidak diinginkan.

Pelajari cara menonaktifkan temuan penilaian kerentanan pada gambar registri Kontainer.

Postur Keamanan Sadar Data sekarang Tersedia Secara Umum

1 Juli 2023

Postur keamanan sadar data di Microsoft Defender untuk Cloud sekarang Tersedia Secara Umum. Ini membantu pelanggan mengurangi risiko data, dan menanggapi pelanggaran data. Dengan menggunakan postur keamanan sadar data, Anda dapat:

  • Temukan sumber daya data sensitif secara otomatis di seluruh Azure dan AWS.
  • Mengevaluasi sensitivitas data, paparan data, dan bagaimana data mengalir di seluruh organisasi.
  • Secara proaktif dan terus mengungkap risiko yang dapat menyebabkan pelanggaran data.
  • Mendeteksi aktivitas mencurigakan yang mungkin menunjukkan ancaman berkelanjutan terhadap sumber daya data sensitif

Untuk informasi selengkapnya, lihat Postur keamanan sadar data di Microsoft Defender untuk Cloud.

Juni 2023

Pembaruan di bulan Juni meliputi:

Date Update
26 Juni Onboarding akun multicloud yang disederhanakan dengan pengaturan yang disempurnakan
25 Juni Private Endpoint mendukung pemindaian malware di Defender untuk Storage
15 Juni Pembaruan kontrol dilakukan pada standar NIST 800-53 dalam kepatuhan terhadap peraturan
11 Juni Planning migrasi cloud dengan kasus bisnis Azure Migrate sekarang mencakup Defender untuk Cloud
7 Juni konfigurasi Express untuk penilaian kerentanan di Defender untuk SQL sekarang Tersedia Secara Umum
6 Juni Lingkup tambahan ke Konektor Azure DevOps yang ada
4 Juni Replacing penemuan berbasis agen dengan penemuan tanpa agen untuk kemampuan kontainer di Defender CSPM

Onboarding akun multicloud yang disederhanakan dengan pengaturan yang disempurnakan

26 Juni 2023

Defender untuk Cloud telah meningkatkan pengalaman onboarding untuk menyertakan antarmuka dan instruksi pengguna baru yang disederhanakan selain kemampuan baru yang memungkinkan Anda untuk onboarding lingkungan AWS dan GCP sambil menyediakan akses ke fitur onboarding tingkat lanjut.

Untuk organisasi yang telah mengadopsi Hashicorp Terraform untuk otomatisasi, Defender untuk Cloud sekarang menyertakan kemampuan untuk menggunakan Terraform sebagai metode penyebaran bersama AWS CloudFormation atau GCP Cloud Shell. Anda sekarang dapat menyesuaikan nama peran yang diperlukan saat membuat integrasi. Anda juga dapat memilih antara:

  • akses Default - Memungkinkan Defender untuk Cloud memindai sumber daya Anda dan secara otomatis menyertakan kemampuan di masa mendatang.

  • Least akses istimewa -Grants Defender untuk Cloud akses hanya ke izin saat ini yang diperlukan untuk paket yang dipilih.

Jika Anda memilih izin dengan hak istimewa paling sedikit, Anda hanya akan menerima pemberitahuan tentang peran dan izin baru yang diperlukan untuk mendapatkan fungsionalitas penuh pada kesehatan konektor.

Defender untuk Cloud memungkinkan Anda membedakan antara akun cloud Anda dengan nama aslinya dari vendor cloud. Misalnya, alias akun AWS dan nama proyek GCP.

Dukungan Titik Akhir Privat untuk pemindaian malware di Defender untuk Penyimpanan

25 Juni 2023

Dukungan Titik Akhir Privat sekarang tersedia sebagai bagian dari malware yang memindai pratinjau publik di Defender untuk Penyimpanan. Kemampuan ini memungkinkan pengaktifan pemindaian malware pada akun penyimpanan yang menggunakan titik akhir privat. Tidak diperlukan konfigurasi lain.

pemindaian Malware (pratinjau) di Defender for Storage membantu melindungi akun penyimpanan Anda dari konten berbahaya dengan melakukan pemindaian malware penuh pada konten yang diunggah mendekati real-time, menggunakan kemampuan Antivirus Microsoft Defender. Ini dirancang untuk membantu memenuhi persyaratan keamanan dan kepatuhan untuk menangani konten yang tidak tepercaya. Ini adalah solusi SaaS tanpa agen yang memungkinkan penyiapan sederhana dalam skala besar, tanpa pemeliharaan, dan mendukung respons otomatis dalam skala besar.

Titik akhir privat menyediakan konektivitas yang aman ke layanan Azure Storage Anda, secara efektif menghilangkan paparan internet publik, dan dianggap sebagai praktik terbaik keamanan.

Untuk akun penyimpanan dengan titik akhir privat yang telah mengaktifkan pemindaian malware, Anda harus menonaktifkan dan mengaktifkan paket dengan pemindaian malware agar ini berfungsi.

Pelajari selengkapnya tentang menggunakan titik akhir private di Defender untuk Penyimpanan dan cara mengamankan layanan penyimpanan Anda lebih lanjut.

Rekomendasi yang dirilis untuk pratinjau: Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender)

21 Juni 2023

Rekomendasi kontainer baru di Defender CSPM didukung oleh Pengelolaan Kerentanan Microsoft Defender dirilis untuk pratinjau:

Recommendation Description Kunci Penilaian
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender)(Pratinjau) Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Rekomendasi ini memberikan visibilitas ke gambar rentan yang saat ini berjalan di kluster Kubernetes Anda. Memulihkan kerentanan dalam gambar kontainer yang saat ini berjalan adalah kunci untuk meningkatkan postur keamanan Anda, secara signifikan mengurangi permukaan serangan untuk beban kerja kontainer Anda. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Rekomendasi baru ini menggantikan rekomendasi saat ini dengan nama yang sama, didukung oleh Qualys, hanya di Defender CSPM (mengganti kunci penilaian 41503391-efa5-47ee-9282-4eff6131462c).

Pembaruan kontrol dilakukan pada standar NIST 800-53 dalam kepatuhan terhadap peraturan

15 Juni 2023

Standar NIST 800-53 (R4 dan R5) baru-baru ini telah diperbarui dengan perubahan kontrol dalam kepatuhan peraturan Microsoft Defender untuk Cloud. Kontrol yang dikelola Microsoft telah dihapus dari standar, dan informasi tentang implementasi tanggung jawab Microsoft (sebagai bagian dari model tanggung jawab bersama cloud) sekarang hanya tersedia di panel detail kontrol di bawah Tindakan Microsoft.

Kontrol ini sebelumnya dihitung sebagai kontrol yang diteruskan, sehingga Anda mungkin melihat penurunan signifikan dalam skor kepatuhan Anda untuk standar NIST antara April 2023 dan Mei 2023.

Untuk informasi selengkapnya tentang kontrol kepatuhan, lihat Tutorial: Pemeriksaan kepatuhan terhadap peraturan - Microsoft Defender untuk Cloud.

Perencanaan migrasi cloud dengan kasus bisnis Azure Migrate sekarang mencakup Defender untuk Cloud

11 Juni 2023

Sekarang Anda dapat menemukan potensi penghematan biaya dalam keamanan dengan menerapkan Defender untuk Cloud dalam konteks kasus bisnis Azure Migrate.

Konfigurasi ekspres untuk penilaian kerentanan di Defender untuk SQL sekarang Tersedia Secara Umum

7 Juni 2023

Konfigurasi ekspres untuk penilaian kerentanan di Defender untuk SQL sekarang Tersedia Secara Umum. Konfigurasi ekspres memberikan pengalaman orientasi yang disederhanakan untuk penilaian kerentanan SQL dengan menggunakan konfigurasi satu klik (atau panggilan API). Tidak ada pengaturan atau dependensi tambahan pada akun penyimpanan terkelola yang diperlukan.

Lihat blog ini untuk mempelajari selengkapnya tentang konfigurasi ekspres.

Anda dapat mempelajari perbedaan antara konfigurasi ekspres dan klasik.

Cakupan lainnya ditambahkan ke Konektor Azure DevOps yang sudah ada

6 Juni 2023

Defender untuk DevOps menambahkan cakupan tambahan berikut ke aplikasi Azure DevOps (ADO):

  • Manajemen Keamanan Lanjutan: vso.advsec_manage. Yang diperlukan untuk memungkinkan Anda mengaktifkan, menonaktifkan, dan mengelola GitHub Advanced Security for ADO.

  • Pemetaan Kontainer: vso.extension_manage, vso.gallery_manager; Yang diperlukan untuk memungkinkan Anda berbagi ekstensi dekorator dengan organisasi ADO.

Hanya pelanggan Defender untuk DevOps baru yang mencoba menyetor sumber daya ADO ke Microsoft Defender untuk Cloud yang terpengaruh oleh perubahan ini.

Onboarding langsung (tanpa Azure Arc) ke Defender untuk Server sekarang Tersedia Secara Umum

5 Juni 2023

Sebelumnya, Azure Arc diperlukan untuk onboarding server non-Azure untuk Defender untuk Server. Namun, dengan rilis terbaru Anda juga dapat onboarding server lokal Anda untuk Defender untuk Server hanya menggunakan agen Microsoft Defender untuk Titik Akhir.

Metode baru ini menyederhanakan proses onboarding untuk pelanggan yang berfokus pada perlindungan titik akhir inti dan memungkinkan Anda memanfaatkan Defender untuk penagihan berbasis konsumsi Server untuk aset cloud dan noncloud. Opsi onboarding langsung melalui Defender untuk Titik Akhir sekarang tersedia, dengan penagihan untuk mesin onboarding mulai 1 Juli.

Untuk informasi selengkapnya, lihat Sambungkan komputer non-Azure Anda ke Microsoft Defender untuk Cloud dengan Defender untuk Titik Akhir.

Mengganti penemuan berbasis agen dengan penemuan tanpa agen untuk kemampuan kontainer di Defender CSPM

4 Juni 2023

Dengan kemampuan Postur Kontainer Tanpa Agen yang tersedia di Defender CSPM, kemampuan penemuan berbasis agen sekarang dihentikan. Jika saat ini Anda menggunakan kemampuan kontainer dalam Defender CSPM, pastikan ekstensi levant diaktifkan untuk terus menerima nilai terkait kontainer dari kemampuan tanpa agen baru seperti jalur serangan, wawasan, dan inventori terkait kontainer. (Dibutuhkan waktu hingga 24 jam untuk melihat efek mengaktifkan ekstensi).

Pelajari selengkapnya tentang postur kontainer tanpa agen.

Mei 2023

Pembaruan pada bulan Mei meliputi:

Pemberitahuan baru di Defender untuk Key Vault

Peringatan (jenis peringatan) Description Taktik MITRE Severity
Akses biasa ke brankas kunci dari IP yang mencurigakan (Non-Microsoft atau Eksternal)
(KV_UnusualAccessSuspiciousIP)
Pengguna atau perwakilan layanan telah mencoba akses anomali ke brankas kunci dari IP non-Microsoft dalam 24 jam terakhir. Pola akses anomali ini mungkin merupakan aktivitas yang sah. Ini bisa menjadi indikasi kemungkinan upaya untuk mendapatkan akses brankas kunci dan rahasia yang terkandung di dalamnya. Kami merekomendasikan investigasi lebih lanjut. Akses Kredensial Medium

Untuk semua pemberitahuan yang tersedia, lihat Alerts untuk Azure Key Vault.

Pemindaian tanpa agen sekarang mendukung disk terenkripsi di AWS

Pemindaian tanpa agen untuk VM sekarang mendukung pemrosesan instans dengan disk terenkripsi di AWS, menggunakan CMK dan PMK.

Dukungan yang diperluas ini meningkatkan cakupan dan visibilitas atas estat cloud Anda tanpa memengaruhi beban kerja anda yang sedang berjalan. Dukungan untuk disk terenkripsi mempertahankan metode dampak nol yang sama pada instans yang berjalan.

  • Untuk pelanggan baru yang mengaktifkan pemindaian tanpa agen di AWS - cakupan disk terenkripsi dibangun dan didukung secara default.
  • Untuk pelanggan yang sudah ada yang sudah mengaktifkan konektor AWS dengan pemindaian tanpa agen, Anda perlu menerapkan kembali tumpukan CloudFormation ke akun AWS onboarding Anda untuk memperbarui dan menambahkan izin baru yang diperlukan untuk memproses disk terenkripsi. Templat CloudFormation yang diperbarui mencakup penetapan baru yang memungkinkan Defender untuk Cloud memproses disk terenkripsi.

Anda dapat mempelajari selengkapnya tentang izin yang digunakan untuk memindai instans AWS.

Untuk menerapkan kembali tumpukan CloudFormation Anda:

  1. Buka pengaturan lingkungan Defender untuk Cloud dan buka konektor AWS Anda.
  2. Navigasikan ke tab Konfigurasi Akses .
  3. Pilih Klik untuk mengunduh templat CloudFormation.
  4. Navigasi ke lingkungan AWS Anda dan terapkan templat yang diperbarui.

Pelajari selengkapnya tentang pemindaian tanpa agen dan mengaktifkan pemindaian tanpa agen di AWS.

Konvensi penamaan aturan JIT (Just-In-Time) yang direvisi di Defender untuk Cloud

Kami merevisi aturan JIT (Just-In-Time) untuk menyelaraskan dengan merek Microsoft Defender untuk Cloud. Kami mengubah konvensi penamaan untuk aturan Azure Firewall dan NSG (Kelompok Keamanan Jaringan).

Perubahan dicantumkan sebagai berikut:

Description Nama Lama Nama Baru
Nama aturan JIT (izinkan dan tolak) di NSG (Kelompok Keamanan Jaringan) SecurityCenter-JITRule MicrosoftDefenderForCloud-JITRule
Deskripsi aturan JIT di NSG Aturan Akses Jaringan JIT ASC Aturan Akses Jaringan JIT MDC
Nama kumpulan aturan firewall JIT ASC-JIT MDC-JIT
Nama aturan firewall JIT ASC-JIT MDC-JIT

Pelajari cara mengamankan port manajemen Anda dengan akses Just-In-Time.

Onboard wilayah AWS yang dipilih

Untuk membantu Mengelola biaya dan kebutuhan kepatuhan AWS CloudTrail, Anda sekarang dapat memilih wilayah AWS mana yang akan dipindai saat menambahkan atau mengedit konektor cloud. Sekarang Anda dapat memindai wilayah AWS tertentu yang dipilih atau semua wilayah yang tersedia (default), saat Anda melakukan onboarding akun AWS untuk Defender untuk Cloud. Pelajari selengkapnya di Hubungkan akun AWS Anda ke Microsoft Defender untuk Cloud.

Beberapa perubahan pada rekomendasi identitas

Rekomendasi berikut sekarang dirilis sebagai Ketersediaan Umum (GA) dan menggantikan rekomendasi V1 yang sekarang tidak digunakan lagi.

Rilis Ketersediaan Umum (GA) rekomendasi identitas V2

Rilis V2 rekomendasi identitas memperkenalkan penyempurnaan berikut:

  • Cakupan pemindaian telah diperluas untuk menyertakan semua sumber daya Azure, bukan hanya langganan. Ini memungkinkan administrator keamanan untuk melihat penetapan peran per akun.
  • Akun tertentu sekarang dapat dikecualikan dari evaluasi. Akun seperti break glass atau akun layanan dapat dikecualikan oleh administrator keamanan.
  • Frekuensi pemindaian telah ditingkatkan dari 24 jam menjadi 12 jam, sehingga memastikan bahwa rekomendasi identitas lebih terbaru dan akurat.

Rekomendasi keamanan berikut tersedia di GA dan mengganti rekomendasi V1:

Recommendation Kunci Penilaian
Akun dengan izin pemilik pada sumber daya Azure harus diaktifkan MFA 6240402e-f77c-46fa-9060-a7ce53997754
Akun dengan izin tulis pada sumber daya Azure harus diaktifkan MFA c0cb17b2-0607-48a7-b0e0-903ed22de39b
Akun dengan izin baca pada sumber daya Azure harus diaktifkan MFA dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
Akun tamu dengan izin pemilik pada sumber daya Azure harus dihapus 20606e75-05c4-48c0-9d97-add6daa2109a
Akun tamu dengan izin tulis pada sumber daya Azure harus dihapus 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
Akun tamu dengan izin baca pada sumber daya Azure harus dihapus fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
Akun yang diblokir dengan izin pemilik pada sumber daya Azure harus dihapus 050ac097-3dda-4d24-ab6d-82568e7a50cf
Akun yang diblokir dengan izin baca dan tulis pada sumber daya Azure harus dihapus 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

Penghentian rekomendasi identitas V1

Rekomendasi keamanan berikut sekarang tidak digunakan lagi:

Recommendation Kunci Penilaian
MFA harus diaktifkan pada akun dengan izin pemilik pada langganan. 94290b00-4d0c-d7b4-7cea-064a9554e681
MFA harus diaktifkan pada akun dengan izin tulis pada langganan. 57e98606-6b1e-6193-0e3d-fe621387c16b
MFA harus diaktifkan pada akun dengan izin baca pada langganan. 151e82c5-5341-a74b-1eb0-bc38d2c84bb5
Akun eksternal dengan izin pemilik harus dihapus dari langganan. c3b6ae71-f1f0-31b4-e6c1-d5951285d03d
Akun eksternal dengan izin tulis harus dihapus dari langganan. 04e7147b-0deb-9796-2e5c-0336343ceb3d
Akun eksternal dengan izin baca harus dihapus dari langganan. a8c6a4ad-d51e-88fe-2979-d3ee3c864f8b
Akun yang tidak digunakan lagi dengan izin pemilik harus dihapus dari langganan. e52064aa-6853-e252-a11e-dffc675689c2
Akun yang tidak digunakan lagi harus dihapus dari langganan 00c6d40b-e990-6acf-d4f3-471e747a27c4

Sebaiknya perbarui skrip, alur kerja, dan aturan tata kelola kustom Anda agar sesuai dengan rekomendasi V2.

Penghentian standar warisan di dasbor kepatuhan

PCI DSS v3.2.1 dan warisan SOC TSP telah sepenuhnya tidak digunakan lagi di dasbor kepatuhan Defender untuk Cloud, dan digantikan oleh inisiatif SOC 2 Tipe 2 dan inisiatif PCI DSS v4 standar kepatuhan berbasis inisiatif. Kami telah sepenuhnya menghentikan dukungan PCI DSS standar/inisiatif dalam Microsoft Azure yang dioperasikan oleh 21Vianet.

Pelajari cara menyesuaikan kumpulan standar di dasbor kepatuhan peraturan Anda.

Defender untuk DevOps mencakup temuan pemindaian Azure DevOps

Defender untuk DevOps Code dan IaC telah memperluas cakupan rekomendasinya dalam Microsoft Defender untuk Cloud untuk menyertakan temuan keamanan Azure DevOps untuk dua rekomendasi berikut:

  • Code repositories should have code scanning findings resolved

  • Code repositories should have infrastructure as code scanning findings resolved

Sebelumnya, cakupan untuk pemindaian keamanan Azure DevOps hanya menyertakan rekomendasi rahasia.

Pelajari selengkapnya tentang Defender untuk DevOps.

Pengaturan default baru untuk Defender untuk solusi penilaian kerentanan Server

Solusi penilaian kerentanan (VA) sangat penting untuk melindungi mesin dari serangan cyber dan pelanggaran data.

Pengelolaan Kerentanan Microsoft Defender sekarang diaktifkan sebagai solusi bawaan default untuk semua langganan yang dilindungi oleh Defender untuk Server yang belum memilih solusi VA.

Jika langganan memiliki solusi VA yang diaktifkan pada salah satu VM-nya, tidak ada perubahan yang dilakukan dan Pengelolaan Kerentanan Microsoft Defender tidak akan diaktifkan secara default pada VM yang tersisa dalam langganan tersebut. Anda dapat memilih untuk mengaktifkan solusi VA pada VM yang tersisa pada langganan Anda.

Pelajari cara Menemukan kerentanan dan mengumpulkan inventaritas perangkat lunak dengan pemindaian tanpa agen (Pratinjau).

Mengunduh laporan CSV hasil kueri penjelajah keamanan cloud Anda (Pratinjau)

Defender untuk Cloud telah menambahkan kemampuan untuk mengunduh laporan CSV hasil kueri penjelajah keamanan cloud Anda.

Setelah menjalankan pencarian kueri, Anda dapat memilih tombol Unduh laporan CSV (Pratinjau) dari halaman Cloud Security Explorer di Defender untuk Cloud.

Pelajari cara membuat kueri dengan penjelajah keamanan cloud

Rilis penilaian kerentanan kontainer dengan Pengelolaan Kerentanan Microsoft Defender

Kami mengumumkan rilis Penilaian Kerentanan untuk gambar Linux di Azure registri kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender di Defender CSPM. Rilis ini mencakup pemindaian gambar harian. Temuan yang digunakan di Penjelajah Keamanan dan jalur serangan mengandalkan Penilaian Kerentanan Microsoft Defender, bukan pemindai Qualys.

Rekomendasi Container registry images should have vulnerability findings resolved yang ada digantikan oleh rekomendasi baru:

Recommendation Description Kunci Penilaian
Gambar registri kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Pengelolaan Kerentanan Microsoft Defender) Penilaian kerentanan gambar kontainer memindai registri Anda untuk kerentanan (CVE) yang umum diketahui dan memberikan laporan kerentanan terperinci untuk setiap gambar. Rekomendasi ini memberikan visibilitas ke gambar rentan yang saat ini berjalan di kluster Kubernetes Anda. Memulihkan kerentanan dalam gambar kontainer yang saat ini berjalan adalah kunci untuk meningkatkan postur keamanan Anda, secara signifikan mengurangi permukaan serangan untuk beban kerja kontainer Anda. dbd0cb49-b563-45e7-9724-889e799fa648 digantikan oleh c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.

Pelajari selengkapnya tentang postur kontainer Agentless di Defender CSPM.

Pelajari selengkapnya tentang Pengelolaan Kerentanan Microsoft Defender.

Mengganti nama rekomendasi kontainer yang didukung oleh Qualys

Rekomendasi kontainer saat ini dalam Defender untuk Kontainer akan diganti namanya sebagai berikut:

Recommendation Description Kunci Penilaian
Gambar registri kontainer harus menyelesaikan temuan kerentanan (didukung oleh Qualys) Penilaian kerentanan citra kontainer memindai registri Anda dari kerentanan keamanan dan memaparkan temuan terperinci untuk setiap citra. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. dbd0cb49-b563-45e7-9724-889e799fa648
Menjalankan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan (didukung oleh Qualys) Penilaian kerentanan gambar kontainer memindai gambar kontainer yang berjalan di kluster Kubernetes Anda untuk kerentanan keamanan dan memperlihatkan temuan mendetail untuk setiap gambar. Menyelesaikan kerentanan dapat meningkatkan postur keamanan kontainer Anda dengan pesat dan melindunginya dari serangan. 41503391-efa5-47ee-9282-4eff6131462c

Defender untuk DevOps GitHub Pembaruan aplikasi

Microsoft Defender untuk DevOps terus-menerus membuat perubahan dan pembaruan yang mengharuskan pelanggan Defender untuk DevOps yang telah melakukan onboarding lingkungan GitHub mereka di Defender untuk Cloud untuk memberikan izin sebagai bagian dari aplikasi yang disebarkan di GitHub Organisasi. Izin ini diperlukan untuk memastikan semua fitur keamanan Defender untuk DevOps beroperasi secara normal dan tanpa masalah.

Sebaiknya perbarui izin sesegera mungkin untuk memastikan akses berkelanjutan ke semua fitur Defender untuk DevOps yang tersedia.

Izin dapat diberikan dengan dua cara berbeda:

  • Di organisasi Anda, pilih GitHub Apps. Temukan organisasi Anda, dan pilih Tinjau permintaan.

  • Anda akan mendapatkan email otomatis dari Dukungan GitHub. Di email, pilih Tinjau permintaan izin untuk menerima atau menolak perubahan ini.

Setelah mengikuti salah satu opsi ini, Anda akan dinavigasi ke layar tinjauan tempat Anda harus meninjau permintaan. Pilih Terima izin baru untuk menyetujui permintaan.

Jika Memerlukan bantuan untuk memperbarui izin, Anda dapat buat permintaan Azure support.

Anda juga dapat mempelajari lebih lanjut tentang Defender untuk DevOps. Jika langganan memiliki solusi VA yang diaktifkan pada salah satu VM-nya, tidak ada perubahan yang dilakukan dan Pengelolaan Kerentanan Microsoft Defender tidak akan diaktifkan secara default pada VM yang tersisa dalam langganan tersebut. Anda dapat memilih untuk mengaktifkan solusi VA pada VM yang tersisa pada langganan Anda.

Pelajari cara Menemukan kerentanan dan mengumpulkan inventaritas perangkat lunak dengan pemindaian tanpa agen (Pratinjau).

Defender untuk DevOps anotasi Permintaan Pull di repositori Azure DevOps sekarang menyertakan Infrastruktur sebagai kesalahan konfigurasi Kode

Defender untuk DevOps telah memperluas cakupan anotasi Permintaan Pull (PR) dalam Azure DevOps untuk menyertakan kesalahan konfigurasi Infrastruktur sebagai Kode (IaC) yang terdeteksi dalam templat Azure Resource Manager dan Bicep.

Pengembang sekarang dapat melihat anotasi untuk kesalahan konfigurasi IaC langsung di PR mereka. Pengembang juga dapat memulihkan masalah keamanan penting sebelum infrastruktur disediakan ke dalam beban kerja cloud. Untuk menyederhanakan remediasi, pengembang diberikan tingkat keparahan, deskripsi kesalahan konfigurasi, dan instruksi remediasi dalam setiap anotasi.

Sebelumnya, cakupan untuk anotasi PR Defender untuk DevOps dalam Azure DevOps hanya menyertakan rahasia.

Pelajari selengkapnya tentang Defender untuk DevOps dan anotasi Permintaan Pull.

April 2023

Pembaruan di bulan April meliputi:

Postur Kontainer Tanpa Agen di Defender CSPM (Pratinjau)

Kemampuan Postur Kontainer Tanpa Agen (Pratinjau) baru tersedia sebagai bagian dari paket Defender CSPM (Manajemen Postur Keamanan Cloud).

Postur Kontainer Tanpa Agen memungkinkan tim keamanan mengidentifikasi risiko keamanan dalam kontainer dan ranah Kubernetes. Pendekatan tanpa agen memungkinkan tim keamanan untuk mendapatkan visibilitas ke registri Kubernetes dan kontainer mereka di seluruh SDLC dan runtime, menghapus gesekan dan jejak dari beban kerja.

Postur Kontainer Tanpa Agen menawarkan penilaian kerentanan kontainer yang, dikombinasikan dengan analisis jalur serangan, memungkinkan tim keamanan untuk memprioritaskan dan memperbesar kerentanan kontainer tertentu. Anda juga dapat menggunakan penjelajah keamanan cloud untuk mengungkap risiko dan berburu wawasan postur kontainer, seperti penemuan aplikasi yang menjalankan gambar yang rentan atau terekspos ke internet.

Pelajari lebih lanjut di Postur Kontainer Tanpa Agen (Pratinjau).

Rekomendasi Enkripsi Disk Terpadu (pratinjau)

Ada rekomendasi enkripsi disk terpadu baru dalam pratinjau.

  • Windows virtual machines should enable Azure Disk Encryption or EncryptionAtHost
  • Linux virtual machines should enable Azure Disk Encryption or EncryptionAtHost.

Rekomendasi ini menggantikan Virtual machines should encrypt temp disks, caches, and data flows between Compute and Storage resources, yang mendeteksi Azure Disk Encryption dan kebijakan Virtual machines and virtual machine scale sets should have encryption at host enabled, yang mendeteksi EncryptionAtHost. ADE dan EncryptionAtHost menyediakan enkripsi yang sebanding saat istirahat, dan sebaiknya aktifkan salah satunya di setiap komputer virtual. Rekomendasi baru mendeteksi apakah ADE atau EncryptionAtHost diaktifkan dan hanya memperingatkan jika tidak diaktifkan. Kami juga memperingatkan apakah ADE diaktifkan pada beberapa, tetapi tidak semua disk VM (kondisi ini tidak berlaku untuk EncryptionAtHost).

Rekomendasi baru memerlukan Azure Automanage Konfigurasi Mesin.

Rekomendasi ini didasarkan pada kebijakan berikut:

Pelajari selengkapnya tentang ADE dan EncryptionAtHost dan cara mengaktifkan salah satunya.

Perubahan mesin rekomendasi harus dikonfigurasi dengan aman

Rekomendasi Machines should be configured securely telah diperbarui. Pembaruan ini meningkatkan performa dan stabilitas rekomendasi dan menyelaraskan pengalamannya dengan perilaku umum rekomendasi Defender untuk Cloud.

Sebagai bagian dari pembaruan ini, ID rekomendasi diubah dari 181ac480-f7c4-544b-9865-11b8ffe87f47 ke c476dc48-8110-4139-91af-c8d940896b98.

Tidak ada tindakan yang diperlukan di sisi pelanggan, dan tidak ada efek yang diharapkan pada skor aman.

Penghentian kebijakan pemantauan bahasa App Service

Kebijakan pemantauan bahasa App Service berikut tidak digunakan lagi karena kemampuannya untuk menghasilkan negatif palsu dan karena tidak memberikan keamanan yang lebih baik. Anda harus selalu memastikan Anda menggunakan versi bahasa tanpa kerentanan yang diketahui.

Nama kebijakan ID Kebijakan
aplikasi App Service yang menggunakan Java harus menggunakan 'versi Java' terbaru 496223c3-ad65-4ecd-878a-bae78737e9ed
aplikasi App Service yang menggunakan Python harus menggunakan 'versi Python' terbaru 7008174a-fd10-4ef0-817e-fc820a951d73
aplikasi Function yang menggunakan Java harus menggunakan 9d0b6ea4-93e2-4578-bf2f-6bb17d22b4bc
aplikasi Function yang menggunakan Python harus menggunakan 7238174a-fd10-4ef0-817e-fc820a951d73
Aplikasi App Service yang menggunakan PHP harus menggunakan 'versi PHP' terbaru 7261b898-8a84-4db8-9e04-18527132abb3

Pelanggan dapat menggunakan kebijakan bawaan alternatif untuk memantau versi bahasa yang ditentukan untuk App Services mereka.

Kebijakan ini tidak lagi tersedia dalam rekomendasi bawaan Defender untuk Cloud. Anda dapat tambahkan sebagai rekomendasi kustom agar Defender untuk Cloud memantaunya.

Pemberitahuan baru di Defender untuk Resource Manager

Defender untuk Resource Manager memiliki pemberitahuan baru berikut:

Peringatan (jenis peringatan) Description Taktik MITRE Severity
PRATINJAU - Pembuatan sumber daya komputasi yang mencurigakan terdeteksi
(ARM_SuspiciousComputeCreation)
Microsoft Defender untuk Resource Manager mengidentifikasi pembuatan sumber daya komputasi yang mencurigakan dalam langganan Anda menggunakan Set Skala Virtual Machines/Azure. Operasi yang diidentifikasi dirancang untuk memungkinkan administrator mengelola lingkungan mereka secara efisien dengan menyebarkan sumber daya baru saat diperlukan. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk melakukan penambangan kripto.
Aktivitas ini dianggap mencurigakan karena skala sumber daya komputasi lebih tinggi dari yang diamati sebelumnya dalam langganan.
Ini dapat menunjukkan bahwa prinsipal disusupi dan digunakan dengan niat jahat.
Impact Medium

Anda dapat melihat daftar semua alert yang tersedia untuk Resource Manager.

Tiga pemberitahuan dalam Defender untuk paket Resource Manager telah ditolak

Tiga pemberitahuan berikut untuk Defender untuk paket Resource Manager telah ditolak:

  • Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)
  • Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)
  • Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)

Dalam skenario di mana aktivitas dari alamat IP yang mencurigakan terdeteksi, salah satu pemberitahuan Defender for Resource Manager plan berikut Azure Resource Manager operation from suspicious IP address atau Azure Resource Manager operation from suspicious proxy IP address akan ada.

Pemberitahuan ekspor otomatis ke ruang kerja Log Analytics tidak digunakan lagi

Pemberitahuan keamanan Defenders for Cloud secara otomatis diekspor ke ruang kerja Log Analytics default pada tingkat sumber daya. Ini menyebabkan perilaku yang tidak deterministik dan oleh karena itu kami telah menghentikan fitur ini.

Sebagai gantinya, Anda dapat mengekspor pemberitahuan keamanan ke ruang kerja Log Analytics khusus dengan Ekspor Berkelanjutan.

Jika Anda telah mengonfigurasi ekspor berkelanjutan pemberitahuan Anda ke ruang kerja Log Analytics, tidak diperlukan tindakan lebih lanjut.

Penghentian dan peningkatan pemberitahuan yang dipilih untuk server Windows dan Linux

Proses peningkatan kualitas pemberitahuan keamanan untuk Defender untuk Server mencakup penghentian beberapa pemberitahuan untuk server Windows dan Linux. Pemberitahuan yang tidak digunakan lagi sekarang bersumber dari dan dicakup oleh Defender untuk pemberitahuan ancaman Titik Akhir.

Jika Anda sudah mengaktifkan integrasi Defender untuk Titik Akhir, tidak diperlukan tindakan lebih lanjut. Anda mungkin mengalami penurunan volume pemberitahuan pada bulan April 2023.

Jika Anda tidak mengaktifkan integrasi Defender untuk Titik Akhir di Defender untuk Server, Anda harus mengaktifkan Defender integrasi Titik Akhir untuk mempertahankan dan meningkatkan cakupan pemberitahuan Anda.

Semua Defender untuk pelanggan Server, memiliki akses penuh ke Defender untuk integrasi Titik Akhir sebagai bagian dari paket Defender untuk Server.

Anda dapat mempelajari selengkapnya tentang opsi orientasi Microsoft Defender untuk Titik Akhir.

Anda juga dapat melihat daftar lengkap pemberitahuan yang diatur agar tidak digunakan lagi.

Baca blog Microsoft Defender untuk Cloud.

Kami telah menambahkan empat rekomendasi autentikasi Microsoft Entra baru untuk Azure Data Services.

Nama Rekomendasi Deskripsi Rekomendasi Policy
mode autentikasi Azure SQL Managed Instance harus Microsoft Entra ID Saja Menonaktifkan metode autentikasi lokal dan hanya mengizinkan autentikasi Microsoft Entra meningkatkan keamanan dengan memastikan bahwa Azure SQL Managed Instances dapat diakses secara eksklusif oleh identitas Microsoft Entra ID. Azure SQL Managed Instance harus mengaktifkan Autentikasi Microsoft Entra ID Saja
mode autentikasi ruang kerja Azure Synapse harus Microsoft Entra ID Saja Microsoft Entra ID hanya metode autentikasi yang meningkatkan keamanan dengan memastikan bahwa Ruang Kerja Synapse secara eksklusif memerlukan identitas Microsoft Entra ID untuk autentikasi. Pelajari selengkapnya. Synapse Workspaces hanya boleh menggunakan identitas Microsoft Entra ID untuk autentikasi
Azure Database for MySQL harus memiliki administrator Microsoft Entra yang disediakan Provisikan administrator Microsoft Entra untuk Azure Database for MySQL Anda guna mengaktifkan autentikasi Microsoft Entra. autentikasi Microsoft Entra memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat pengguna database dan layanan Microsoft lainnya administrator Microsoft Entra A harus disediakan untuk server MySQL
Azure Database for PostgreSQL harus memiliki administrator Microsoft Entra yang disediakan Provisikan administrator Microsoft Entra untuk Azure Database for PostgreSQL Anda untuk mengaktifkan autentikasi Microsoft Entra. autentikasi Microsoft Entra memungkinkan manajemen izin yang disederhanakan dan manajemen identitas terpusat pengguna database dan layanan Microsoft lainnya administrator Microsoft Entra A harus disediakan untuk server PostgreSQL

Rekomendasi System updates should be installed on your machines (powered by Manajer Pembaharuan Azure) dan Machines should be configured to periodically check for missing system updates telah dirilis untuk Ketersediaan Umum.

Untuk menggunakan rekomendasi baru, Anda perlu:

  • Hubungkan komputer non-Azure Anda ke Arc.
  • Aktifkan properti penilaian berkala. Anda dapat menggunakan tombol Perbaiki. dalam rekomendasi baru, Machines should be configured to periodically check for missing system updates untuk memperbaiki rekomendasi.

Setelah menyelesaikan langkah-langkah ini, Anda dapat menghapus rekomendasi lama System updates should be installed on your machines, dengan menonaktifkannya dari inisiatif bawaan Defender untuk Cloud dalam kebijakan Azure.

Dua versi rekomendasi:

Keduanya akan tersedia hingga agen Log Analytics tidak digunakan lagi pada 31 Agustus 2024, yaitu ketika versi yang lebih lama (System updates should be installed on your machines) dari rekomendasi juga akan ditolak. Kedua rekomendasi mengembalikan hasil yang sama dan tersedia di bawah kontrol Apply system updatesyang sama .

Rekomendasi baru System updates should be installed on your machines (powered by Manajer Pembaharuan Azure) memiliki alur remediasi yang tersedia melalui tombol Perbaikan, yang dapat digunakan untuk memulihkan hasil apa pun melalui Manajer Pembaruan (Pratinjau). Proses remediasi ini masih dalam Pratinjau.

Rekomendasi baru System updates should be installed on your machines (powered by Manajer Pembaharuan Azure) tidak diharapkan memengaruhi Skor Aman Anda, karena memiliki hasil yang sama dengan rekomendasi lama System updates should be installed on your machines.

Rekomendasi prasyarat (Aktifkan properti penilaian berkala) memiliki efek negatif pada Skor Aman Anda. Anda dapat memulihkan efek negatif dengan tombol Perbaikan yang tersedia.

Defender untuk API (Pratinjau)

Defender untuk Cloud Microsoft mengumumkan Defender baru untuk API tersedia dalam pratinjau.

Defender untuk API menawarkan perlindungan siklus hidup penuh, deteksi, dan cakupan respons untuk API.

Defender untuk API membantu Anda mendapatkan visibilitas ke DALAM API yang penting bagi bisnis. Anda dapat menyelidiki dan meningkatkan postur keamanan API Anda, memprioritaskan perbaikan kerentanan, dan dengan cepat mendeteksi ancaman real time aktif.

Pelajari selengkapnya tentang Defender untuk API.

Maret 2023

Pembaruan di bulan Maret meliputi:

Paket Defender baru untuk Penyimpanan tersedia, termasuk pemindaian malware hampir real time dan deteksi ancaman data sensitif

Penyimpanan cloud memainkan peran utama dalam organisasi dan menyimpan data berharga dan sensitif dalam volume besar. Hari ini kami mengumumkan Defender baru untuk paket Storage. Jika Anda menggunakan paket sebelumnya (sekarang diganti namanya menjadi "Defender untuk Penyimpanan (klasik)"), Anda perlu secara proaktif migrasi ke paket baru untuk menggunakan fitur dan manfaat baru.

Paket baru mencakup kemampuan keamanan tingkat lanjut untuk membantu melindungi dari unggahan file berbahaya, penyelundupan data sensitif, dan kerusakan data. Ini juga menyediakan struktur harga yang lebih dapat diprediksi dan fleksibel untuk kontrol yang lebih baik atas cakupan dan biaya.

Paket baru memiliki kemampuan baru sekarang dalam pratinjau publik:

  • Mendeteksi paparan data sensitif dan peristiwa eksfiltrasi

  • Pemindaian malware yang hampir real-time blob on-upload di semua jenis file

  • Mendeteksi entitas tanpa identitas menggunakan token SAS

Kemampuan ini meningkatkan kemampuan Pemantauan Aktivitas yang ada, berdasarkan kontrol dan analisis log sarana data dan pemodelan perilaku untuk mengidentifikasi tanda-tanda awal pelanggaran.

Semua kemampuan ini tersedia dalam paket harga baru yang dapat diprediksi dan fleksibel yang memberikan kontrol terperinci atas perlindungan data di tingkat langganan dan sumber daya.

Pelajari selengkapnya di Gambaran umum Microsoft Defender untuk Penyimpanan.

Postur keamanan sadar data (pratinjau)

Microsoft Defender untuk Cloud membantu tim keamanan menjadi lebih produktif dalam mengurangi risiko dan merespons pelanggaran data di cloud. Ini memungkinkan mereka untuk memotong kebisingan dengan konteks data dan memprioritaskan risiko keamanan yang paling penting, mencegah pelanggaran data yang mahal.

  • Temukan sumber daya data secara otomatis di seluruh estat cloud dan evaluasi aksesibilitas, sensitivitas data, dan aliran data yang dikonfigurasi. -Terus mengungkap risiko terhadap pelanggaran data sumber daya data sensitif, jalur paparan atau serangan yang dapat menyebabkan sumber daya data menggunakan teknik gerakan lateral.
  • Mendeteksi aktivitas mencurigakan yang mungkin menunjukkan ancaman berkelanjutan terhadap sumber daya data sensitif.

Pelajari selengkapnya tentang postur keamanan sadar data.

Pengalaman yang ditingkatkan untuk mengelola kebijakan keamanan Azure default

Kami memperkenalkan pengalaman manajemen kebijakan keamanan Azure yang ditingkatkan untuk rekomendasi bawaan yang menyederhanakan cara pelanggan Defender untuk Cloud menyempurnakan persyaratan keamanan mereka. Pengalaman baru mencakup kemampuan baru berikut:

  • Antarmuka sederhana memungkinkan performa dan pengalaman yang lebih baik saat mengelola kebijakan keamanan default dalam Defender untuk Cloud.
  • Tampilan tunggal dari semua rekomendasi keamanan bawaan yang ditawarkan oleh tolok ukur keamanan cloud Microsoft (sebelumnya tolok ukur keamanan Azure). Rekomendasi diatur ke dalam grup logis, sehingga lebih mudah untuk memahami jenis sumber daya yang tercakup, dan hubungan antara parameter dan rekomendasi.
  • Fitur baru seperti filter dan pencarian ditambahkan.

Pelajari cara mengelola kebijakan keamanan.

Baca blog Microsoft Defender untuk Cloud.

Defender CSPM (Cloud Security Posture Management) sekarang Tersedia Secara Umum (GA)

Kami mengumumkan bahwa Defender CSPM sekarang Tersedia Secara Umum (GA). Defender CSPM menawarkan semua layanan yang tersedia di bawah kemampuan CSPM Dasar dan menambahkan manfaat berikut:

  • Analisis jalur serangan dan ARG API - Analisis jalur serangan menggunakan algoritma berbasis grafik yang memindai grafik keamanan cloud untuk mengekspos jalur serangan dan menyarankan rekomendasi tentang cara terbaik memulihkan masalah yang merusak jalur serangan dan mencegah pelanggaran yang berhasil. Anda juga dapat menggunakan jalur serangan secara terprogram dengan mengkueri API Azure Resource Graph (ARG). Pelajari cara menggunakan analisis jalur serangan
  • Penjelajah Keamanan Cloud - Gunakan Cloud Security Explorer untuk menjalankan kueri berbasis grafik pada grafik keamanan cloud, untuk secara proaktif mengidentifikasi risiko keamanan di lingkungan multicloud Anda. Pelajari selengkapnya tentang penjelajah keamanan cloud.

Pelajari selengkapnya tentang Defender CSPM.

Opsi untuk membuat rekomendasi kustom dan standar keamanan di Microsoft Defender untuk Cloud

Microsoft Defender untuk Cloud menyediakan opsi untuk membuat rekomendasi dan standar kustom untuk AWS dan GCP menggunakan kueri KQL. Anda bisa menggunakan editor kueri untuk membuat dan menguji kueri atas data Anda. Fitur ini adalah bagian dari paket Defender CSPM (Cloud Security Posture Management). Pelajari cara membuat rekomendasi dan standar kustom.

Microsoft tolok ukur keamanan cloud (MCSB) versi 1.0 sekarang Tersedia Secara Umum (GA)

Microsoft Defender untuk Cloud mengumumkan bahwa tolok ukur keamanan cloud (MCSB) Microsoft versi 1.0 sekarang Tersedia Secara Umum (GA).

MCSB versi 1.0 menggantikan Azure Security Benchmark (ASB) versi 3 sebagai kebijakan keamanan default Defender untuk Cloud. MCSB versi 1.0 muncul sebagai standar kepatuhan default di dasbor kepatuhan, dan diaktifkan secara default untuk semua pelanggan Defender untuk Cloud.

Anda juga dapat mempelajari Cara Microsoft tolok ukur keamanan cloud (MCSB) membantu Anda berhasil dalam perjalanan keamanan cloud anda.

Pelajari selengkapnya tentang MCSB.

Beberapa standar kepatuhan peraturan sekarang tersedia di cloud pemerintah

Kami memperbarui standar ini untuk pelanggan di Azure Government dan Microsoft Azure yang dioperasikan oleh 21Vianet.

Azure Government:

Microsoft Azure dioperasikan oleh 21Vianet:

Pelajari cara Menyesuaikan sekumpulan standar di dasbor kepatuhan peraturan Anda.

Rekomendasi pratinjau baru untuk Server Azure SQL

Kami telah menambahkan rekomendasi baru untuk Server Azure SQL, Azure SQL Server authentication mode should be Azure Active Directory Only (Preview).

Rekomendasi didasarkan pada kebijakan yang ada Azure SQL Database should have Azure Active Directory Only Authentication enabled

Rekomendasi ini menonaktifkan metode autentikasi lokal dan hanya memungkinkan autentikasi Microsoft Entra, yang meningkatkan keamanan dengan memastikan bahwa Database Azure SQL dapat diakses secara eksklusif oleh identitas Microsoft Entra ID.

Pelajari cara buat server dengan autentikasi ad-only Azure diaktifkan di Azure SQL.

Pemberitahuan baru di Defender untuk Key Vault

Defender untuk Key Vault memiliki pemberitahuan baru berikut:

Peringatan (jenis peringatan) Description Taktik MITRE Severity
Akses ditolak dari IP yang mencurigakan ke brankas kunci
(KV_SuspiciousIPAccessDenied)
Akses brankas kunci yang tidak berhasil telah dicoba oleh IP yang telah diidentifikasi oleh Microsoft Inteligensi Ancaman sebagai alamat IP yang mencurigakan. Meskipun upaya ini tidak berhasil, ini menunjukkan bahwa infrastruktur Anda mungkin telah disusupi. Kami merekomendasikan investigasi lebih lanjut. Akses Kredensial Low

Anda dapat melihat daftar semua alert yang tersedia untuk Key Vault.

Februari 2023

Pembaruan di bulan Februari meliputi:

Penjelajah Keamanan Cloud yang Ditingkatkan

Versi yang ditingkatkan dari penjelajah keamanan cloud mencakup pengalaman pengguna yang disegarkan yang menghapus gesekan kueri secara dramatis, menambahkan kemampuan untuk menjalankan kueri multicloud dan multi-sumber daya, dan dokumentasi yang disematkan untuk setiap opsi kueri.

Cloud Security Explorer sekarang memungkinkan Anda menjalankan kueri abstrak cloud di seluruh sumber daya. Anda bisa menggunakan templat kueri bawaan atau menggunakan pencarian kustom untuk menerapkan filter untuk menyusun kueri Anda. Pelajari cara mengelola Cloud Security Explorer.

Defender untuk pemindaian kerentanan Kontainer menjalankan gambar Linux sekarang GA

Defender untuk Kontainer mendeteksi kerentanan dalam menjalankan kontainer. Kontainer Windows dan Linux didukung.

Pada Agustus 2022, kemampuan ini dirilis dalam pratinjau untuk Windows dan Linux. Kami sekarang merilisnya untuk ketersediaan umum (GA) untuk Linux.

Ketika kerentanan terdeteksi, Defender untuk Cloud menghasilkan rekomendasi keamanan berikut yang mencantumkan temuan pemindaian: Mengaktifkan gambar kontainer harus menyelesaikan temuan kerentanan.

Pelajari selengkapnya tentang menampilkan kerentanan untuk menjalankan gambar.

Mengumumkan dukungan untuk standar kepatuhan AWS CIS 1.5.0

Defender untuk Cloud sekarang mendukung standar kepatuhan CIS Amazon Web Services Foundations v1.5.0. Standar dapat ditambahkan ke dasbor Kepatuhan Peraturan Anda, dan dibangun berdasarkan penawaran MDC yang ada untuk rekomendasi dan standar multicloud.

Standar baru ini mencakup rekomendasi yang ada dan baru yang memperluas cakupan Defender untuk Cloud ke layanan dan sumber daya AWS baru.

Pelajari cara Mengelola penilaian dan standar AWS.

Microsoft Defender untuk DevOps (pratinjau) sekarang tersedia di wilayah lain

Microsoft Defender untuk DevOps telah memperluas pratinjaunya dan sekarang tersedia di wilayah Eropa Barat dan Australia Timur, saat Anda onboarding sumber daya Azure DevOps dan GitHub Anda.

Pelajari selengkapnya tentang Microsoft Defender untuk DevOps.

Kebijakan bawaan [Pratinjau]: Titik akhir privat harus dikonfigurasi untuk Key Vault tidak digunakan lagi

Kebijakan bawaan [Preview]: Private endpoint should be configured for Key Vault tidak digunakan lagi dan diganti dengan kebijakan [Preview]: Azure Key Vaults should use private link.

Pelajari selengkapnya tentang mengintegrasikan Azure Key Vault dengan Azure Policy.

Januari 2023

Pembaruan di bulan Januari meliputi:

Komponen Perlindungan titik akhir (Microsoft Defender untuk Titik Akhir) sekarang diakses di halaman Pengaturan dan pemantauan

Untuk mengakses Perlindungan titik akhir, navigasikan ke pengaturan Pengamanan layanan>Defender paket>Settings dan pemantauan. Dari sini Anda dapat mengatur Perlindungan titik akhir ke Aktif. Anda juga dapat melihat komponen lain yang dikelola.

Pelajari selengkapnya tentang mengaktifkan Microsoft Defender untuk Titik Akhir di server Anda dengan Defender untuk Server.

Versi baru rekomendasi untuk menemukan pembaruan sistem yang hilang (Pratinjau)

Anda tidak lagi memerlukan agen pada VM Azure dan mesin Azure Arc untuk memastikan mesin memiliki semua pembaruan keamanan terbaru atau sistem penting.

Rekomendasi pembaruan sistem baru, dalam kontrol /> Update Manager (pratinjau). Rekomendasi ini bergantung pada agen asli yang disematkan di setiap komputer virtual Azure dan Azure Arc alih-alih agen yang diinstal. Perbaikan Cepat dalam rekomendasi baru mengarahkan Anda ke penginstalan satu kali pembaruan yang hilang di portal Update Manager.

Untuk menggunakan rekomendasi baru, Anda perlu:

  • Menyambungkan komputer non-Azure Anda ke Arc
  • Aktifkan properti penilaian berkala. Anda dapat menggunakan Perbaikan Cepat dalam rekomendasi baru, Machines should be configured to periodically check for missing system updates untuk memperbaiki rekomendasi.

Rekomendasi "Pembaruan sistem yang ada harus diinstal pada komputer Anda", yang bergantung pada agen Log Analytics, masih tersedia di bawah kontrol yang sama.

Pembersihan komputer Azure Arc yang dihapus di akun AWS dan GCP yang terhubung

Komputer yang terhubung ke akun AWS dan GCP yang dicakup oleh Defender untuk Server atau Defender untuk SQL pada komputer diwakili dalam Defender untuk Cloud sebagai komputer Azure Arc. Hingga saat ini, komputer tersebut tidak dihapus dari inventaris ketika komputer dihapus dari akun AWS atau GCP. Mengarah ke sumber daya Azure Arc yang tidak perlu yang tersisa di Defender untuk Cloud yang mewakili komputer yang dihapus.

Defender untuk Cloud sekarang akan secara otomatis menghapus komputer Azure Arc ketika komputer tersebut dihapus di akun AWS atau GCP yang terhubung.

Mengizinkan ekspor berkelanjutan ke Azure Event Hubs di belakang firewall

Anda sekarang dapat mengaktifkan ekspor berkelanjutan pemberitahuan dan rekomendasi, sebagai layanan tepercaya ke Azure Event Hubs yang dilindungi oleh firewall Azure.

Anda dapat mengaktifkan ekspor berkelanjutan saat pemberitahuan atau rekomendasi dihasilkan. Anda juga dapat menentukan jadwal untuk mengirim rekam jepret berkala dari semua data baru.

Pelajari cara mengaktifkan ekspor terkontinu ke Azure Event Hubs di belakang firewall Azure.

Nama kontrol Skor aman Melindungi aplikasi Anda dengan solusi jaringan tingkat lanjut Azure diubah

Kontrol skor aman, Protect your applications with Azure advanced networking solutions diubah menjadi Protect applications against DDoS attacks.

Nama yang diperbarui tercermin pada Azure Resource Graph (ARG), SECURE Score Controls API dan Download CSV report.

Pengaturan Penilaian Kerentanan kebijakan untuk server SQL harus berisi alamat email untuk menerima laporan pemindaian tidak digunakan lagi

Kebijakan Vulnerability Assessment settings for SQL server should contain an email address to receive scan reports tidak digunakan lagi.

Defender untuk laporan email penilaian kerentanan SQL masih tersedia dan konfigurasi email yang ada belum berubah.

Rekomendasi untuk mengaktifkan log diagnostik untuk Virtual Machine Scale Sets tidak digunakan lagi

Rekomendasi Diagnostic logs in Virtual Machine Scale Sets should be enabled tidak digunakan lagi.

Definisi kebijakan terkait juga telah ditolak dari standar apa pun yang ditampilkan di dasbor kepatuhan peraturan.

Recommendation Description Severity
Log diagnostik di Virtual Machine Scale Sets harus diaktifkan Aktifkan log dan pertahankan hingga satu tahun, memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan penyelidikan ketika insiden keamanan terjadi atau jaringan Anda disusupi. Low

Desember 2022

Pembaruan pada bulan Desember meliputi:

Mengumumkan konfigurasi ekspres untuk penilaian kerentanan di Defender untuk SQL

Konfigurasi ekspres untuk penilaian kerentanan di Microsoft Defender untuk SQL memberi tim keamanan pengalaman konfigurasi yang disederhanakan pada Database Azure SQL dan Kumpulan SQL Khusus di luar Ruang Kerja Synapse.

Dengan pengalaman konfigurasi ekspres untuk penilaian kerentanan, tim keamanan dapat:

  • Selesaikan konfigurasi penilaian kerentanan dalam konfigurasi keamanan sumber daya SQL, tanpa pengaturan atau dependensi lain pada akun penyimpanan yang dikelola pelanggan.
  • Segera tambahkan hasil pemindaian ke garis besar sehingga status temuan perubahan dari Tidak Sehat menjadi Sehat tanpa memindai ulang database.
  • Tambahkan beberapa aturan ke garis besar sekaligus dan gunakan hasil pemindaian terbaru.
  • Aktifkan penilaian kerentanan untuk semua Server Azure SQL saat Anda mengaktifkan Microsoft Defender untuk database di tingkat langganan.

Pelajari selengkapnya tentang Defender untuk penilaian kerentanan SQL.

November 2022

Pembaruan pada bulan November meliputi:

Melindungi kontainer di seluruh organisasi GCP Anda dengan Defender untuk Kontainer

Sekarang Anda dapat mengaktifkan Defender untuk Kontainer untuk lingkungan GCP Anda untuk melindungi kluster GKE standar di seluruh organisasi GCP. Cukup buat konektor GCP baru dengan Defender untuk Kontainer diaktifkan atau aktifkan Defender untuk Kontainer pada konektor GCP tingkat organisasi yang ada.

Pelajari selengkapnya tentang menghubungkan proyek dan organisasi GCP ke Defender untuk Cloud.

Memvalidasi Defender untuk perlindungan Kontainer dengan pemberitahuan sampel

Sekarang Anda dapat membuat pemberitahuan sampel juga untuk Defender untuk paket Kontainer. Pemberitahuan sampel baru disajikan sebagai berasal dari AKS, kluster yang terhubung dengan Arc, EKS, dan sumber daya GKE dengan tingkat keparahan dan taktik MITRE yang berbeda. Anda dapat menggunakan pemberitahuan sampel untuk memvalidasi konfigurasi pemberitahuan keamanan, seperti integrasi SIEM, otomatisasi alur kerja, dan pemberitahuan email.

Pelajari selengkapnya tentang validasi pemberitahuan.

Aturan tata kelola dalam skala besar (Pratinjau)

Kami dengan senang hati mengumumkan kemampuan baru untuk menerapkan aturan tata kelola dalam skala besar (Pratinjau) dalam Defender untuk Cloud.

Dengan pengalaman baru ini, tim keamanan dapat menentukan aturan tata kelola secara massal untuk berbagai cakupan (langganan dan konektor). Tim keamanan dapat menyelesaikan tugas ini dengan menggunakan cakupan manajemen seperti Azure grup manajemen, akun tingkat atas AWS, atau organisasi GCP.

Selain itu, halaman Aturan tata kelola (Pratinjau) menyajikan semua aturan tata kelola yang tersedia yang efektif di lingkungan organisasi.

Pelajari selengkapnya tentang pengalaman aturan tata kelola baru dalam skala besar.

Note

Mulai 1 Januari 2023, untuk mengalami kemampuan yang ditawarkan oleh Tata Kelola, Anda harus mengaktifkan paket Defender CSPM pada langganan atau konektor Anda.

Kemampuan untuk membuat penilaian kustom di AWS dan GCP (Pratinjau) tidak digunakan lagi

Kemampuan untuk membuat penilaian kustom untuk akun AWS dan proyek GCP, yang merupakan fitur Pratinjau, tidak digunakan lagi.

Rekomendasi untuk mengonfigurasi antrean dead-letter untuk fungsi Lambda tidak digunakan lagi

Rekomendasi Lambda functions should have a dead-letter queue configured tidak digunakan lagi.

Recommendation Description Severity
Fungsi Lambda harus memiliki antrean huruf mati yang dikonfigurasi Kontrol ini memeriksa apakah fungsi Lambda dikonfigurasi dengan antrean dead-letter. Kontrol gagal jika fungsi Lambda tidak dikonfigurasi dengan antrean dead-letter. Sebagai alternatif untuk tujuan yang gagal, Anda dapat mengonfigurasi fungsi Anda dengan antrean dead-letter untuk menyimpan peristiwa yang dibuang untuk diproses lebih lanjut. Antrian dead-letter bertindak sama dengan tujuan pada kegagalan. Ini digunakan ketika peristiwa gagal semua upaya pemrosesan atau kedaluwarsa tanpa diproses. Antrean dead-letter memungkinkan Anda melihat kembali kesalahan atau permintaan yang gagal ke fungsi Lambda Anda untuk men-debug atau mengidentifikasi perilaku yang tidak biasa. Dari perspektif keamanan, penting untuk memahami mengapa fungsi Anda gagal dan memastikan bahwa fungsi Anda tidak menghilangkan data atau membahayakan keamanan data sebagai hasilnya. Misalnya, jika fungsi Anda tidak dapat berkomunikasi ke sumber daya yang mendasar yang dapat menjadi gejala serangan penolakan layanan (DoS) di tempat lain dalam jaringan. Medium

Oktober 2022

Pembaruan pada bulan Oktober meliputi:

Mengumumkan tolok ukur keamanan cloud Microsoft

tolok ukur keamanan cloud Microsoft (MCSB) adalah kerangka kerja baru yang menentukan prinsip keamanan cloud dasar berdasarkan standar industri umum dan kerangka kerja kepatuhan. Bersama dengan panduan teknis terperinci untuk menerapkan praktik terbaik ini di seluruh platform cloud. MCSB menggantikan Tolok Ukur Keamanan Azure. MCSB memberikan detail preskriptif tentang cara menerapkan rekomendasi keamanan cloud-agnostiknya pada beberapa platform layanan cloud, awalnya mencakup Azure dan AWS.

Anda sekarang dapat memantau postur kepatuhan keamanan cloud per cloud dalam satu dasbor terintegrasi. Anda dapat melihat MCSB sebagai standar kepatuhan default saat menavigasi ke dasbor kepatuhan peraturan Defender untuk Cloud.

Microsoft tolok ukur keamanan cloud secara otomatis ditetapkan ke langganan Azure dan akun AWS Anda saat Anda melakukan onboarding Defender untuk Cloud.

Pelajari selengkapnya tentang tolok ukur keamanan cloud Microsoft.

Analisis jalur serangan dan kemampuan keamanan kontekstual dalam Defender untuk Cloud (Pratinjau)

Grafik keamanan cloud baru, analisis jalur serangan, dan kemampuan keamanan cloud kontekstual sekarang tersedia di Defender untuk Cloud dalam pratinjau.

Salah satu tantangan terbesar yang dihadapi tim keamanan saat ini adalah jumlah masalah keamanan yang mereka hadapi setiap hari. Ada banyak masalah keamanan yang perlu diselesaikan dan tidak pernah cukup sumber daya untuk mengatasi semuanya.

Defender untuk Cloud grafik keamanan cloud baru dan kemampuan analisis jalur serangan memberi tim keamanan kemampuan untuk menilai risiko di balik setiap masalah keamanan. Tim keamanan juga dapat mengidentifikasi masalah risiko tertinggi yang perlu diselesaikan paling cepat. Defender untuk Cloud bekerja sama dengan tim keamanan untuk mengurangi risiko pelanggaran yang memengaruhi lingkungan mereka dengan cara yang paling efektif.

Pelajari selengkapnya tentang grafik keamanan cloud baru , analisis jalur serangan, dan penjelajah keamanan cloud.

Pemindaian tanpa agen untuk mesin Azure dan AWS (Pratinjau)

Hingga saat ini, Defender untuk Cloud berdasarkan penilaian postur untuk VM pada solusi berbasis agen. Untuk membantu pelanggan memaksimalkan cakupan dan mengurangi onboarding dan gesekan manajemen, kami merilis pemindaian tanpa agen untuk VM untuk dipratinjau.

Dengan pemindaian tanpa agen untuk VM, Anda mendapatkan visibilitas luas pada CVE perangkat lunak dan perangkat lunak yang diinstal. Anda mendapatkan visibilitas tanpa tantangan penginstalan dan pemeliharaan agen, persyaratan konektivitas jaringan, dan pengaruh performa pada beban kerja Anda. Analisis ini didukung oleh Pengelolaan Kerentanan Microsoft Defender.

Pemindaian kerentanan tanpa agen tersedia di Defender Cloud Security Posture Management (CSPM) dan di Defender untuk Server P2, dengan dukungan asli untuk AWS dan Azure VM.

Defender untuk DevOps (Pratinjau)

Microsoft Defender untuk Cloud memungkinkan visibilitas komprehensif, manajemen postur, dan perlindungan ancaman di seluruh lingkungan hibrid dan multicloud termasuk sumber daya Azure, AWS, Google, dan lokal.

Sekarang, paket Defender untuk DevOps baru mengintegrasikan sistem manajemen kode sumber, seperti GitHub dan Azure DevOps, ke dalam Defender untuk Cloud. Dengan integrasi baru ini, kami memberdayakan tim keamanan untuk melindungi sumber daya mereka dari kode ke cloud.

Defender untuk DevOps memungkinkan Anda untuk mendapatkan visibilitas ke dalam dan mengelola lingkungan pengembang dan sumber daya kode yang terhubung. Saat ini, Anda dapat menyambungkan sistem Azure DevOps dan GitHub ke repositori DevOps Defender untuk Cloud dan onboarding ke Inventarisasi dan halaman Keamanan DevOps baru. Ini memberi tim keamanan gambaran umum tingkat tinggi tentang masalah keamanan yang ditemukan yang ada di dalamnya di halaman Keamanan DevOps terpadu.

Anda dapat mengonfigurasi anotasi pada permintaan pull, untuk membantu pengembang mengatasi temuan pemindaian rahasia di Azure DevOps langsung pada permintaan pull mereka.

Anda dapat mengonfigurasi alat Microsoft Security DevOps pada alur kerja Azure Pipelines dan GitHub untuk mengaktifkan pemindaian keamanan berikut:

Name Bahasa License
Bandit Python Lisensi Apache 2.0
BinSkim Biner – Windows, ELF Lisensi MIT
ESlint JavaScript Lisensi MIT
CredScan (hanya Azure DevOps) Credential Scanner (juga dikenal sebagai CredScan) adalah alat yang dikembangkan dan dikelola oleh Microsoft untuk mengidentifikasi kebocoran kredensial seperti yang ada di kode sumber dan file konfigurasi jenis umum: kata sandi default, string koneksi SQL, Sertifikat dengan kunci privat Bukan Sumber Terbuka
Template Analyze Templat ARM, file Bicep Lisensi MIT
Terrascan Terraform (HCL2), Kubernetes (JSON/YAML), Helm v3, Kustomize, Dockerfiles, Cloud Formion Lisensi Apache 2.0
Trivy Gambar kontainer, sistem file, repositori git Lisensi Apache 2.0

Rekomendasi baru berikut sekarang tersedia untuk DevOps:

Recommendation Description Severity
(Pratinjau) Repositori kode harus menyelesaikan temuan pemindaian kode Defender untuk DevOps telah menemukan kerentanan dalam repositori kode. Untuk meningkatkan postur keamanan repositori, sangat disarankan untuk memulihkan kerentanan ini. (Tidak ada kebijakan terkait) Medium
(Pratinjau) Repositori kode harus menyelesaikan temuan pemindaian rahasia Defender untuk DevOps telah menemukan rahasia dalam repositori kode.  Hal ini harus segera diremediasi untuk mencegah pelanggaran keamanan.  Rahasia yang ditemukan di repositori dapat bocor atau ditemukan oleh musuh, sehingga menyebabkan bahaya pada aplikasi atau layanan. Untuk Azure DevOps, alat Microsoft Security DevOps CredScan hanya memindai build yang dikonfigurasi untuk dijalankan. Oleh karena itu, hasil mungkin tidak mencerminkan status lengkap rahasia di repositori Anda. (Tidak ada kebijakan terkait) High
(Pratinjau) Repositori kode harus menyelesaikan temuan pemindaian Dependabot Defender untuk DevOps telah menemukan kerentanan dalam repositori kode. Untuk meningkatkan postur keamanan repositori, sangat disarankan untuk memulihkan kerentanan ini. (Tidak ada kebijakan terkait) Medium
(Pratinjau) Repositori kode harus memiliki infrastruktur saat temuan pemindaian kode diselesaikan (Pratinjau) Repositori kode harus memiliki infrastruktur saat temuan pemindaian kode diselesaikan Medium
(Pratinjau) repositori GitHub harus mengaktifkan pemindaian kode GitHub menggunakan pemindaian kode untuk menganalisis kode untuk menemukan kerentanan dan kesalahan keamanan dalam kode. Pemindaian kode dapat digunakan untuk menemukan, melakukan triase, dan memprioritaskan perbaikan untuk masalah yang ada dalam kode Anda. Pemindaian kode juga mencegah pengembang menyebabkan masalah baru. Pemindaian dapat dijadwalkan untuk hari dan waktu tertentu, atau pemindaian dapat dipicu saat peristiwa tertentu terjadi di repositori, seperti pendorongan. Jika pemindaian kode menemukan potensi kerentanan atau kesalahan dalam kode, GitHub menampilkan pemberitahuan di repositori. Kerentanan adalah masalah dalam kode proyek yang dapat dieksploitasi untuk merusak kerahasiaan, integritas, atau ketersediaan proyek. (Tidak ada kebijakan terkait) Medium
(Pratinjau) repositori GitHub harus mengaktifkan pemindaian rahasia GitHub memindai repositori untuk jenis rahasia yang diketahui, untuk mencegah penggunaan rahasia penipuan yang secara tidak sengaja diterapkan ke repositori. Pemindaian rahasia akan memindai seluruh riwayat Git pada semua cabang yang ada di repositori GitHub untuk rahasia apa pun. Contoh rahasia adalah token dan kunci privat yang dapat dikeluarkan penyedia layanan untuk autentikasi. Jika rahasia dimasukkan ke dalam repositori, siapa pun yang memiliki akses baca ke repositori dapat menggunakan rahasia untuk mengakses layanan eksternal dengan hak istimewa tersebut. Rahasia harus disimpan di lokasi khusus yang aman di luar repositori untuk proyek. (Tidak ada kebijakan terkait) High
(Pratinjau) repositori GitHub harus mengaktifkan pemindaian Dependabot GitHub mengirim pemberitahuan Dependabot saat mendeteksi kerentanan dalam dependensi kode yang memengaruhi repositori. Kerentanan adalah masalah dalam kode proyek yang dapat dieksploitasi untuk merusak kerahasiaan, integritas, atau ketersediaan proyek atau proyek lain yang menggunakan kodenya. Kerentanan bervariasi menurut jenis, tingkat keparahan, dan metode serangan. Saat kode bergantung pada paket yang memiliki kerentanan keamanan, dependensi yang rentan ini dapat menyebabkan berbagai masalah. (Tidak ada kebijakan terkait) Medium

Rekomendasi Defender untuk DevOps menggantikan pemindai kerentanan yang tidak digunakan lagi untuk alur kerja CI/CD yang disertakan dalam Defender untuk Kontainer.

Pelajari selengkapnya tentang Defender untuk DevOps

Dasbor Kepatuhan Terhadap Peraturan sekarang mendukung manajemen kontrol manual dan informasi terperinci tentang status kepatuhan Microsoft

Dasbor kepatuhan di Defender untuk Cloud adalah alat utama bagi pelanggan untuk membantu mereka memahami dan melacak status kepatuhan mereka. Pelanggan dapat terus memantau lingkungan sesuai dengan persyaratan dari berbagai standar dan peraturan.

Sekarang, Anda dapat sepenuhnya mengelola postur kepatuhan Anda dengan membuktikan kontrol operasional dan kontrol lainnya secara manual. Anda sekarang dapat memberikan bukti kepatuhan untuk kontrol yang tidak otomatis. Bersama dengan penilaian otomatis, Anda sekarang dapat membuat laporan kepatuhan lengkap dalam cakupan yang dipilih, menangani seluruh rangkaian kontrol untuk standar tertentu.

Selain itu, dengan informasi kontrol yang lebih kaya dan detail mendalam serta bukti untuk status kepatuhan Microsoft, Anda sekarang memiliki semua informasi yang diperlukan untuk audit di ujung jari Anda.

Beberapa keuntungan baru meliputi:

  • Tindakan pelanggan manual menyediakan mekanisme untuk membuktikan kepatuhan secara manual dengan kontrol non-otomatis. Termasuk kemampuan untuk menautkan bukti, menetapkan tanggal kepatuhan dan tanggal kedaluwarsa.

  • Detail kontrol yang lebih kaya untuk standar yang didukung yang menampilkan tindakan Microsoft dan tindakan pelanggan manual selain tindakan pelanggan otomatis yang sudah ada.

  • Microsoft tindakan memberikan transparansi ke dalam status kepatuhan Microsoft yang mencakup prosedur penilaian audit, hasil pengujian, dan respons Microsoft terhadap penyimpangan.

  • penawaran Compliance menyediakan lokasi pusat untuk memeriksa Azure, Dynamics 365, dan produk Power Platform serta sertifikasi kepatuhan terhadap peraturan masing-masing.

Pelajari selengkapnya tentang cara Improve kepatuhan terhadap peraturan Anda dengan Defender untuk Cloud.

Provisi otomatis diganti namanya menjadi Pengaturan & pemantauan dan memiliki pengalaman yang diperbarui

Kami telah mengganti nama halaman Provisi otomatis menjadi Pengaturan &pemantauan.

Provisi otomatis dimaksudkan untuk memungkinkan pengaktifan prasyarat dalam skala besar, yang diperlukan oleh fitur dan kemampuan tingkat lanjut Defender untuk Cloud. Untuk mendukung kemampuan kami yang diperluas dengan lebih baik, kami meluncurkan pengalaman baru dengan perubahan berikut:

Halaman paket Defender untuk Cloud sekarang menyertakan:

  • Saat Anda mengaktifkan paket Defender yang memerlukan komponen pemantauan, komponen tersebut diaktifkan untuk provisi otomatis dengan pengaturan default. Pengaturan ini dapat diedit secara opsional kapan saja.
  • Anda dapat mengakses pengaturan komponen pemantauan untuk setiap paket Defender dari halaman paket Defender.
  • Halaman paket Defender dengan jelas menunjukkan apakah semua komponen pemantauan tersedia untuk setiap paket Defender, atau jika cakupan pemantauan Anda tidak lengkap.

Halaman Pengaturan &pemantauan:

  • Setiap komponen pemantauan menunjukkan rencana Defender yang terkait dengannya.

Pelajari selengkapnya tentang mengelola pengaturan pemantauan Anda.

Defender Cloud Security Posture Management (CSPM)

Salah satu pilar utama Microsoft Defender untuk Cloud untuk keamanan cloud adalah Cloud Security Posture Management (CSPM). CSPM menyediakan Anda dengan panduan penguatan yang membantu Anda meningkatkan keamanan secara efisien dan efektif. CSPM juga memberikan Anda visibilitas ke dalam situasi keamanan Anda saat ini.

Kami mengumumkan rencana Defender baru: Defender CSPM. Rencana ini meningkatkan kemampuan keamanan Defender untuk Cloud dan mencakup fitur baru dan yang diperluas berikut:

  • Penilaian berkelanjutan dari konfigurasi keamanan sumber daya cloud Anda
  • Rekomendasi keamanan untuk memperbaiki kesalahan konfigurasi dan kelemahan
  • Skor Keamanan
  • Governance
  • Kepatuhan terhadap peraturan
  • Grafik keamanan cloud
  • Analisis jalur serangan
  • Pemindaian tanpa agen untuk komputer

Pelajari selengkapnya tentang paket Defender CSPM.

Pemetaan kerangka kerja MITRE ATT&CK sekarang tersedia juga untuk rekomendasi keamanan AWS dan GCP

Untuk analis keamanan, sangat penting untuk mengidentifikasi potensi risiko yang terkait dengan rekomendasi keamanan dan memahami vektor serangan, sehingga mereka dapat memprioritaskan tugas mereka secara efisien.

Defender untuk Cloud mempermudah prioritas dengan memetakan rekomendasi keamanan Azure, AWS, dan GCP terhadap MITRE ATT& Kerangka kerja CK. Kerangka kerja MITRE ATT&CK adalah basis pengetahuan taktik dan teknik lawan yang dapat diakses secara global berdasarkan pengamatan dunia nyata, memungkinkan pelanggan untuk memperkuat konfigurasi lingkungan mereka yang aman.

Kerangka kerja MITRE ATT&CK terintegrasi dengan tiga cara:

  • Rekomendasi memetakan ke taktik dan teknik MITRE ATT&CK.
  • Kueri MITRE ATT& Taktik dan teknik CK pada rekomendasi menggunakan Azure Resource Graph.

Screenshot yang menunjukkan di mana serangan MITRE ada di portal Azure.

Defender untuk Kontainer sekarang mendukung penilaian kerentanan untuk Elastic Container Registry (Pratinjau)

Microsoft Defender untuk Kontainer sekarang menyediakan pemindaian penilaian kerentanan tanpa agen untuk Elastic Container Registry (ECR) di Amazon AWS. Memperluas cakupan untuk lingkungan multicloud, dibangun pada rilis awal tahun ini perlindungan ancaman tingkat lanjut dan pengerasan lingkungan Kubernetes untuk AWS dan Google GCP. Model tanpa agen membuat sumber daya AWS di akun Anda untuk memindai gambar Anda tanpa mengekstrak gambar dari akun AWS Anda dan tanpa jejak pada beban kerja Anda.

Pemindaian penilaian kerentanan tanpa agen untuk gambar di repositori ECR membantu mengurangi permukaan serangan estate kontainer Anda dengan terus memindai gambar untuk mengidentifikasi dan mengelola kerentanan kontainer. Dengan rilis baru ini, Defender untuk Cloud memindai gambar kontainer setelah didorong ke repositori dan terus menilai kembali gambar kontainer ECR dalam registri. Temuan ini tersedia dalam Microsoft Defender untuk Cloud sebagai rekomendasi, dan Anda dapat menggunakan alur kerja otomatis bawaan Defender untuk Cloud untuk mengambil tindakan pada temuan, seperti membuka tiket untuk memperbaiki kerentanan tingkat keparahan tinggi dalam gambar.

Pelajari selengkapnya tentang penilaian kerentanan untuk gambar Amazon ECR.

September 2022

Pembaruan pada bulan September meliputi:

Menekan pemberitahuan berdasarkan entitas Kontainer dan Kubernetes

  • Kubernetes Namespace
  • Kubernetes Pod
  • Rahasia Kubernetes
  • Kubernetes ServiceAccount
  • Kubernetes ReplicaSet
  • Kubernetes StatefulSet
  • Kubernetes DaemonSet
  • Pekerjaan Kubernetes
  • Kubernetes CronJob

Pelajari lebih lanjut tentang aturan supresi peringatan.

Defender untuk Server mendukung Pemantauan Integritas File dengan Agen Azure Monitor

Pemantauan integritas file (FIM) memeriksa file dan registri sistem operasi untuk menemukan perubahan yang mungkin mengindikasikan serangan.

FIM sekarang tersedia dalam versi baru berdasarkan Azure Monitor Agent (AMA), yang dapat Anda deploy melalui Defender untuk Cloud.

Penghentian API Penilaian Lama

API berikut tidak digunakan lagi:

  • Tugas Keamanan
  • Status Keamanan
  • Ringkasan Keamanan

Ketiga API ini mengekspos format penilaian lama dan digantikan oleh API Penilaian dan API Sub-Penilaian. Semua data yang diekspos oleh API warisan ini juga tersedia di API baru.

Rekomendasi tambahan ditambahkan ke identitas

Defender untuk Cloud rekomendasi untuk meningkatkan manajemen pengguna dan akun.

Rekomendasi baru

Rilis baru berisi kemampuan berikut:

  • cakupan evaluasi Extended – Cakupan ditingkatkan untuk akun identitas tanpa MFA dan akun eksternal pada sumber daya Azure (bukan hanya langganan) yang memungkinkan administrator keamanan Anda untuk melihat penetapan peran per akun.

  • Interval kesegaran yang ditingkatkan - Rekomendasi identitas sekarang memiliki interval kesegaran 12 jam.

  • Kapabilitas pengecualian akun - Defender untuk Cloud memiliki banyak fitur yang dapat Anda gunakan untuk menyesuaikan pengalaman Anda dan memastikan bahwa skor aman Anda mencerminkan prioritas keamanan organisasi Anda. Misalnya, Anda dapat mengecualikan sumber daya dan rekomendasi dari skor aman Anda.

    Pembaruan ini memungkinkan Anda mengecualikan akun tertentu dari evaluasi dengan enam rekomendasi yang tercantum dalam tabel berikut.

    Biasanya, Anda akan mengecualikan akun "break glass" darurat dari rekomendasi MFA, karena akun tersebut sering kali sengaja dikecualikan dari persyaratan MFA organisasi. Atau, Anda mungkin memiliki akun eksternal yang ingin Anda izinkan aksesnya, yang tidak mengaktifkan MFA.

    Tip

    Saat Anda mengecualikan akun, akun tidak akan ditampilkan sebagai tidak sehat dan tidak akan menyebabkan langganan tampak tidak sehat.

    Recommendation Kunci penilaian
    Akun dengan izin pemilik pada sumber daya Azure harus diaktifkan MFA 6240402e-f77c-46fa-9060-a7ce53997754
    Akun dengan izin tulis pada sumber daya Azure harus diaktifkan MFA c0cb17b2-0607-48a7-b0e0-903ed22de39b
    Akun dengan izin baca pada sumber daya Azure harus diaktifkan MFA dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
    Akun tamu dengan izin pemilik pada sumber daya Azure harus dihapus 20606e75-05c4-48c0-9d97-add6daa2109a
    Akun tamu dengan izin tulis pada sumber daya Azure harus dihapus 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
    Akun tamu dengan izin baca pada sumber daya Azure harus dihapus fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
    Akun yang diblokir dengan izin pemilik pada sumber daya Azure harus dihapus 050ac097-3dda-4d24-ab6d-82568e7a50cf
    Akun yang diblokir dengan izin baca dan tulis pada sumber daya Azure harus dihapus 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

Rekomendasi meskipun dalam pratinjau, akan muncul di samping rekomendasi yang saat ini berada di GA.

Menghapus pemberitahuan keamanan untuk komputer yang melaporkan ke ruang kerja Log Analytics lintas penyewa

Sebelumnya, Defender untuk Cloud memungkinkan Anda memilih ruang kerja yang dilaporkan agen Log Analytics Anda. Ketika komputer milik satu penyewa (Penyewa A) tetapi agen Log Analytics melaporkan ke ruang kerja di penyewa yang berbeda ("Penyewa B"), pemberitahuan keamanan tentang komputer dilaporkan ke penyewa pertama (Penyewa A).

Dengan perubahan ini, pemberitahuan pada komputer yang terhubung ke ruang kerja Log Analytics di penyewa yang berbeda tidak lagi muncul di Defender untuk Cloud.

Jika Anda ingin terus menerima pemberitahuan di Defender untuk Cloud, sambungkan agen Log Analytics komputer yang relevan ke ruang kerja di penyewa yang sama dengan komputer.

Pelajari selengkapnya tentang pemberitahuan keamanan.

Agustus 2022

Pembaruan pada bulan Agustus meliputi:

Kerentanan untuk menjalankan gambar sekarang terlihat dengan Defender untuk Kontainer pada kontainer Windows Anda

Defender untuk Kontainer sekarang menunjukkan kerentanan untuk menjalankan kontainer Windows.

Ketika kerentanan terdeteksi, Defender untuk Cloud menghasilkan rekomendasi keamanan berikut yang mencantumkan masalah yang terdeteksi: Memutuskan gambar kontainer harus memiliki temuan kerentanan yang diselesaikan.

Pelajari selengkapnya tentang menampilkan kerentanan untuk menjalankan gambar.

integrasi agen Azure Monitor sekarang dalam pratinjau

Defender untuk Cloud sekarang menyertakan dukungan pratinjau untuk Agen Azure Monitor (AMA). AMA dimaksudkan untuk menggantikan agen Log Analytics warisan (juga disebut sebagai Microsoft Monitoring Agent (MMA)), yang berada di jalur penghentian. AMA memberikan banyak manfaat dibandingkan agen warisan.

Dalam Defender untuk Cloud, saat Anda provisi otomatis yang dapat diakses untuk AMA, agen disebarkan pada yang sudah ada dan VM baru dan komputer berkemampuan Azure Arc yang terdeteksi dalam langganan Anda. Jika paket Defenders for Cloud diaktifkan, AMA mengumpulkan informasi konfigurasi dan log peristiwa dari VM Azure dan komputer Azure Arc. Integrasi AMA sedang dalam pratinjau, jadi sebaiknya gunakan di lingkungan pengujian, bukan di lingkungan produksi.

Tabel berikut berisi peringatan yang tidak digunakan lagi:

Nama pemberitahuan Description Tactics Severity
Operasi build Docker terdeteksi pada sebuah node Kubernetes
(VM_ImageBuildOnNode)
Log komputer menunjukkan operasi build dari gambar kontainer pada node Kubernetes. Meskipun perilaku ini mungkin sah, penyerang mungkin membangun gambar berbahaya mereka secara lokal untuk menghindari deteksi. Penghancutan Pertahanan Low
Permintaan mencurigakan ke API Kubernetes
(VM_KubernetesAPI)
Log mesin menunjukkan bahwa permintaan mencurigakan dibuat ke API Kubernetes. Permintaan dikirim dari sebuah node Kubernetes, kemungkinan dari salah satu kontainer yang berjalan di node. Meskipun perilaku ini dapat disengaja, itu mungkin menunjukkan bahwa node menjalankan kontainer yang dikompromikan. LateralMovement Medium
Server SSH berjalan di dalam kontainer
(VM_ContainerSSH)
Log komputer menunjukkan bahwa server SSH berjalan di dalam kontainer Docker. Meskipun perilaku ini dapat disengaja, ini sering kali menunjukkan bahwa kontainer salah dikonfigurasi atau dilanggar. Execution Medium

Pemberitahuan ini digunakan untuk memberi tahu pengguna tentang aktivitas mencurigakan yang terhubung ke kluster Kubernetes. Pemberitahuan akan diganti dengan pemberitahuan yang cocok yang merupakan bagian dari pemberitahuan Kontainer Microsoft Defender untuk Cloud (K8S.NODE_ImageBuildOnNode, K8S.NODE_ KubernetesAPI dan K8S.NODE_ ContainerSSH) yang akan memberikan peningkatan keakuratan dan konteks komprehensif untuk menyelidiki dan bertindak pada pemberitahuan. Pelajari lebih lanjut tentang pemberitahuan untuk Kluster Kubernetes.

Kerentanan kontainer sekarang menyertakan informasi paket terperinci

Defender untuk penilaian kerentanan Kontainer (VA) sekarang mencakup informasi paket terperinci untuk setiap temuan, termasuk: nama paket, jenis paket, jalur, versi yang diinstal, dan versi tetap. Informasi paket memungkinkan Anda menemukan paket yang rentan sehingga Anda dapat memulihkan kerentanan atau menghapus paket.

Informasi paket terperinci ini tersedia untuk pemindaian gambar baru.

Cuplikan layar informasi paket untuk kerentanan kontainer.

Juli 2022

Pembaruan pada bulan Juli meliputi:

Ketersediaan umum (GA) agen keamanan asli cloud untuk perlindungan runtime Kubernetes

Kami sangat senang untuk memberitahukan bahwa agen keamanan asli cloud untuk perlindungan runtime Kubernetes kini tersedia secara umum (GA)!

Penyebaran produksi kluster Kubernetes terus bertambah saat pelanggan terus melakukan kontainerisasi aplikasi mereka. Untuk membantu pertumbuhan ini, tim Defender untuk Kontainer telah mengembangkan agen keamanan berorientasi Kubernetes asli cloud.

Agen keamanan baru adalah Kubernetes DaemonSet, berdasarkan teknologi eBPF dan sepenuhnya terintegrasi ke dalam kluster AKS sebagai bagian dari Profil Keamanan AKS.

Pengaktifan agen keamanan tersedia melalui provisi otomatis, alur rekomendasi, AKS RP atau dalam skala besar menggunakan Azure Policy.

Anda dapat deploy agen Defender hari ini di kluster AKS Anda.

Dengan pengumuman ini, perlindungan runtime - deteksi ancaman (beban kerja) kini juga tersedia secara umum.

Pelajari selengkapnya tentang Defender untuk ketersediaan feature Kontainer.

Anda juga dapat meninjau semua peringatan yang tersedia.

Harap diingat, jika Anda menggunakan versi pratinjau, bendera fitur AKS-AzureDefender tidak lagi diperlukan.

Defender untuk VA Kontainer menambahkan dukungan untuk deteksi paket spesifik bahasa (Pratinjau)

Defender untuk penilaian kerentanan Kontainer (VA) dapat mendeteksi kerentanan dalam paket OS yang disebarkan melalui manajer paket OS. Saat ini kami telah memperluas kemampuan VA untuk mendeteksi kerentanan yang disertakan dalam paket spesifik bahasa.

Fitur ini dalam pratinjau dan hanya tersedia untuk gambar Linux.

Untuk melihat semua paket spesifik bahasa yang disertakan yang telah ditambahkan, lihat Defender daftar lengkap kontainer dan ketersediaannya.

Melindungi dari kerentanan Infrastruktur Manajemen Operasi CVE-2022-29149

Infrastruktur Manajemen Operasi (OMI) adalah kumpulan layanan berbasis cloud untuk mengelola lingkungan lokal dan cloud dari satu tempat. Daripada menyebarkan dan mengelola sumber daya lokal, komponen OMI sepenuhnya dihosting dalam Azure.

Log Analytics terintegrasi dengan Azure HDInsight yang menjalankan OMI versi 13 memerlukan patch untuk memulihkan CVE-2022-29149. Tinjau laporan tentang kerentanan ini dalam panduan pembaruan Microsoft Security untuk informasi tentang cara mengidentifikasi sumber daya yang terpengaruh oleh langkah-langkah kerentanan dan remediasi ini.

Jika Anda memiliki Defender untuk Server yang diaktifkan dengan Penilaian Kerentanan, Anda bisa menggunakan buku kerja this untuk mengidentifikasi sumber daya yang terpengaruh.

Integrasi dengan Manajemen Izin Entra

Defender untuk Cloud telah terintegrasi dengan Manajemen Izin Microsoft Entra, solusi pengelolaan pemberian hak infrastruktur cloud (CIEM) yang memberikan visibilitas dan kontrol komprehensif atas izin untuk identitas apa pun dan sumber daya apa pun di Azure, AWS, dan GCP.

Setiap langganan Azure, akun AWS, dan proyek GCP yang Anda onboarding, sekarang akan menunjukkan tampilan Permission Creep Index (PCI) anda .

Pelajari selengkapnya tentang Manajemen Izin Entra (sebelumnya Cloudknox)

Key Vault rekomendasi diubah menjadi "audit"

Efek untuk rekomendasi Key Vault yang tercantum di sini diubah menjadi "audit":

Nama rekomendasi ID Rekomendasi
Masa berlaku sertifikat yang disimpan dalam Azure Key Vault tidak boleh melebihi 12 bulan fc84abc0-eee6-4758-8372-a7681965ca44
Key Vault rahasia harus memiliki tanggal kedaluwarsa 14257785-9437-97fa-11ae-898cfb24302b
kunci Key Vault harus memiliki tanggal kedaluwarsa 1aabfa0d-7585-f9f5-1d92-ecb40291d9f2

Menghentikan kebijakan Aplikasi API untuk App Service

Kami akan menghentikan kebijakan berikut ke kebijakan terkait yang sudah ada untuk menyertakan aplikasi API:

Akan tidak digunakan lagi Mengubah menjadi
Ensure API app has 'Client Certificates (Incoming client certificates)' set to 'On' App Service apps should have 'Client Certificates (Incoming client certificates)' enabled
Ensure that 'Python version' is the latest, if used as a part of the API app App Service apps that use Python should use the latest Python version'
CORS should not allow every resource to access your API App App Service apps should not have CORS configured to allow every resource to access your apps
Managed identity should be used in your API App App Service apps should use managed identity
Remote debugging should be turned off for API Apps App Service apps should have remote debugging turned off
Ensure that 'PHP version' is the latest, if used as a part of the API app App Service apps that use PHP should use the latest 'PHP version'
FTPS only should be required in your API App App Service apps should require FTPS only
Ensure that 'Java version' is the latest, if used as a part of the API app App Service apps that use Java should use the latest 'Java version'
Latest TLS version should be used in your API App App Service apps should use the latest TLS version

Juni 2022

Pembaruan di bulan Juni meliputi:

Ketersediaan umum (GA) untuk Microsoft Defender untuk Azure Cosmos DB

Microsoft Defender untuk Azure Cosmos DB sekarang tersedia secara umum (GA) dan mendukung jenis akun API SQL (core).

Rilis baru ke GA ini adalah bagian dari rangkaian perlindungan database Microsoft Defender untuk Cloud, yang mencakup berbagai jenis database SQL, dan MariaDB. Microsoft Defender untuk Azure Cosmos DB adalah lapisan keamanan asli Azure yang mendeteksi upaya mengeksploitasi database di akun Azure Cosmos DB Anda.

Dengan mengaktifkan rencana ini, Anda akan diberi tahu tentang potensi injeksi SQL, pelaku jahat yang dikenal, pola akses mencurigakan, dan eksplorasi potensial database Anda melalui identitas yang disusupi atau orang dalam yang berbahaya.

Peringatan keamanan akan timbul ketika aktivitas yang berpotensi berbahaya terdeteksi. Peringatan tersebut berisi detail aktivitas mencurigakan bersama dengan langkah investigasi, tindakan perbaikan, dan rekomendasi keamanan yang relevan.

Microsoft Defender untuk Azure Cosmos DB terus menganalisis aliran telemetri yang dihasilkan oleh layanan Azure Cosmos DB dan melintasinya dengan Microsoft Inteligensi Ancaman dan model perilaku untuk mendeteksi aktivitas yang mencurigakan. Defender untuk Azure Cosmos DB tidak mengakses data akun Azure Cosmos DB dan tidak berpengaruh pada performa database Anda.

Pelajari selengkapnya tentang Microsoft Defender untuk Azure Cosmos DB.

Dengan penambahan dukungan untuk Azure Cosmos DB, Defender untuk Cloud sekarang menyediakan salah satu penawaran perlindungan beban kerja paling komprehensif untuk database berbasis cloud. Tim keamanan dan pemilik database sekarang dapat memiliki pengalaman terpusat untuk mengelola keamanan database lingkungan mereka.

Pelajari cara mengaktifkan perlindungan untuk database Anda.

Ketersediaan umum (GA) Defender untuk SQL pada mesin untuk lingkungan AWS dan GCP

Kemampuan perlindungan database yang disediakan oleh Microsoft Defender untuk Cloud, telah menambahkan dukungan untuk server SQL Anda yang dihosting di lingkungan AWS atau GCP.

Defender untuk SQL, perusahaan sekarang dapat melindungi seluruh properti database mereka, yang dihosting di Azure, AWS, GCP, dan komputer lokal.

Microsoft Defender untuk SQL memberikan pengalaman multicloud terpadu untuk melihat rekomendasi keamanan, pemberitahuan keamanan, dan temuan penilaian kerentanan untuk server SQL dan OS Windows yang menggarisbawahi.

Dengan menggunakan pengalaman onboarding multicloud, Anda dapat mengaktifkan dan menerapkan perlindungan database untuk server SQL yang berjalan di AWS EC2, RDS Custom untuk mesin komputasi SQL Server dan GCP. Saat Anda mengaktifkan salah satu paket ini, semua sumber daya yang didukung yang ada dalam langganan terlindungi. Sumber daya masa depan yang dibuat pada langganan yang sama juga akan dilindungi.

Pelajari cara melindungi dan menyambungkan lingkungan AWS dan organisasi GCP Anda dengan Microsoft Defender untuk Cloud.

Mendorong implementasi rekomendasi keamanan untuk meningkatkan kondisi keamanan Anda

Ancaman yang meningkat pada organisasi saat ini membentangkan batas personel keamanan guna melindungi beban kerja mereka yang berkembang. Tim keamanan ditantang untuk menerapkan perlindungan yang telah ditentukan dalam kebijakan keamanan mereka.

Sekarang dengan pengalaman tata kelola dalam pratinjau, tim keamanan dapat menetapkan remediasi rekomendasi keamanan kepada pemilik sumber daya dan memerlukan jadwal remediasi. Mereka dapat memperoleh transparansi penuh dalam kemajuan remediasi dan mendapatkan pemberitahuan ketika tugas terlambat.

Pelajari selengkapnya tentang pengalaman tata kelola dalam Mendorong organisasi Anda guna memulihkan masalah keamanan dengan tata kelola rekomendasi.

Memfilter pemberitahuan keamanan berdasarkan alamat IP

Dalam banyak kasus serangan, Anda ingin melacak pemberitahuan berdasarkan alamat IP entitas yang terlibat dalam serangan tersebut. Hingga kini, IP hanya muncul di bagian "Entitas Terkait" dalam panel peringatan tunggal. Kini, Anda dapat memfilter peringatan di halaman peringatan keamanan untuk melihat peringatan yang terkait dengan alamat IP dan Anda dapat mencari alamat IP tertentu.

Screenshot filter untuk alamat I P di Defender untuk Cloud alerts.

Peringatan berdasarkan grup sumber daya

Kemampuan untuk memfilter, mengurutkan, dan mengelompokkan menurut grup sumber daya ditambahkan ke halaman Pemberitahuan keamanan.

Kolom grup sumber daya ditambahkan ke kisi pemberitahuan.

Cuplikan layar kolom grup sumber daya yang baru ditambahkan.

Filter baru ditambahkan yang memungkinkan Anda melihat semua pemberitahuan untuk grup sumber daya tertentu.

Cuplikan layar yang menampilkan filter grup sumber daya baru.

Kini Anda juga dapat mengelompokkan pemberitahuan berdasarkan grup sumber daya untuk melihat semua pemberitahuan bagi setiap grup sumber daya Anda.

Cuplikan layar yang menampilkan cara melihat peringatan Anda saat dikelompokkan berdasarkan grup sumber daya.

Provisi otomatis solusi terpadu Microsoft Defender untuk Titik Akhir

Hingga saat ini, integrasi dengan Microsoft Defender untuk Titik Akhir (MDE) menyertakan penginstalan otomatis solusi terpadu MDE baru untuk komputer (langganan Azure dan konektor multicloud) dengan Defender untuk Server Paket 1 diaktifkan, dan untuk konektor multicloud dengan Defender untuk Server Paket 2 diaktifkan. Paket 2 untuk langganan Azure mengaktifkan solusi terpadu untuk komputer Linux dan server Windows 2019 dan 2022 saja. Windows server 2012R2 dan 2016 menggunakan solusi warisan MDE tergantung pada agen Log Analytics.

Sekarang, solusi terpadu baru tersedia untuk semua mesin dalam kedua paket, untuk langganan Azure dan konektor multicloud. Untuk langganan Azure dengan Server Paket 2 yang mengaktifkan integrasi MDE setelah 20 Juni, 2022, solusi terpadu diaktifkan secara default untuk semua komputer Azure langganan dengan Defender untuk Server Paket 2 diaktifkan dengan integrasi MDE sebelumnya 20 Juni 2022 sekarang dapat mengaktifkan instalasi solusi terpadu untuk Windows server 2012R2 dan 2016 melalui tombol khusus di halaman Integrasi:

Pelajari selengkapnya tentang integrasi MDE dengan Defender untuk Server.

Menghentikan kebijakan "Aplikasi API hanya dapat diakses melalui HTTPS"

Kebijakan API App should only be accessible over HTTPS tidak digunakan lagi. Kebijakan ini diganti dengan Web Application should only be accessible over HTTPS kebijakan, yang diganti namanya menjadi App Service apps should only be accessible over HTTPS.

Untuk mempelajari selengkapnya tentang definisi kebijakan untuk Azure App Service, lihat definisi bawaan Azure Policy untuk Azure App Service.

Pemberitahuan Key Vault baru

Untuk memperluas perlindungan ancaman yang disediakan oleh Microsoft Defender untuk Key Vault, kami telah menambahkan dua pemberitahuan baru.

Pemberitahuan ini akan memberi tahu Anda tentang anomali akses yang ditolak dan terdeteksi untuk salah satu key vault Anda.

Peringatan (jenis peringatan) Description Taktik MITRE Severity
Akses yang tidak biasa ditolak - Pengguna yang mengakses volume tinggi brankas kunci ditolak
(KV_DeniedAccountVolumeAnomaly)
Pengguna atau perwakilan layanan telah mencoba mengakses brankas kunci dengan volume yang sangat tinggi dalam 24 jam terakhir. Pola akses anomali ini mungkin merupakan aktivitas yang sah. Meskipun percobaan ini tidak berhasil, hal ini bisa mengindikasikan kemungkinan percobaan untuk mendapatkan akses brankas kunci dan rahasia di dalamnya. Kami merekomendasikan investigasi lebih lanjut. Discovery Low
Akses yang tidak biasa ditolak - Akses brankas kunci oleh pengguna yang tidak biasa ditolak
(KV_UserAccessDeniedAnomaly)
Percobaan akses brankas kunci dilakukan oleh pengguna yang tidak biasa mengaksesnya, pola akses tidak biasa ini mungkin merupakan aktivitas yang sah. Meskipun percobaan ini tidak berhasil, hal ini bisa mengindikasikan kemungkinan percobaan untuk mendapatkan akses brankas kunci dan rahasia di dalamnya. Akses Awal, Penemuan Low

Mei 2022

Pembaruan pada bulan Mei meliputi:

Pengaturan multicloud dari paket Server sekarang tersedia di tingkat konektor

Sekarang ada pengaturan tingkat konektor untuk Defender untuk Server di multicloud.

Pengaturan tingkat konektor baru memberikan granularitas untuk konfigurasi harga dan provisi otomatis per konektor, secara independen dari langganan.

Semua komponen provisi otomatis yang tersedia di tingkat konektor (penilaian Azure Arc, MDE, dan kerentanan) diaktifkan secara default, dan konfigurasi baru mendukung tingkat harga Plan 1 dan Paket 2.

Pembaruan di antarmuka pengguna mencakup refleksi dari tingkat harga yang dipilih dan komponen yang diperlukan dikonfigurasi.

Cuplikan layar halaman paket utama dengan pengaturan multicloud paket Server.

Cuplikan layar halaman provisi otomatis dengan konektor multicloud diaktifkan.

Perubahan terhadap penilaian kerentanan

Defender untuk Kontainer sekarang menampilkan kerentanan yang memiliki tingkat keparahan sedang dan rendah yang tidak dapat ditambal.

Sebagai bagian dari pembaruan ini, kerentanan yang memiliki keparahan sedang dan rendah sekarang ditampilkan, terlepas dari apakah patch tersedia atau tidak. Pembaruan ini memberikan visibilitas maksimum, tetapi masih memungkinkan Anda memfilter kerentanan yang tidak diinginkan dengan menggunakan aturan Nonaktifkan yang disediakan.

Cuplikan layar penonaktifan aturan.

Pelajari selengkapnya tentang manajemen kerentanan

Akses JIT (Just-in-time) untuk Mesin Virtual sekarang tersedia untuk instans AWS EC2 (Pratinjau)

Saat Anda menghubungkan akun AWS, JIT akan secara otomatis mengevaluasi konfigurasi jaringan kelompok keamanan instans Anda dan merekomendasikan instans mana yang memerlukan perlindungan untuk port manajemen yang terbuka. Ini mirip dengan cara kerja JIT dengan Azure. Saat Anda melakukan onboarding instans EC2 yang tidak terlindungi, JIT akan memblokir akses publik ke port manajemen dan hanya membukanya dengan permintaan yang diotorisasi untuk jangka waktu terbatas.

Mempelajari cara JIT melindungi instans AWS EC2 Anda

Menambahkan dan menghapus sensor Defender untuk kluster AKS menggunakan CLI

Agen Defender diperlukan untuk Defender agar Kontainer memberikan perlindungan runtime dan mengumpulkan sinyal dari simpul. Anda sekarang dapat menggunakan Azure CLI untuk tambahkan dan menghapus agen Defender untuk kluster AKS.

Note

Opsi ini disertakan dalam Azure CLI 3,7 ke atas.

April 2022

Pembaruan di bulan April meliputi:

Paket Defender baru untuk Server

Microsoft Defender untuk Server sekarang ditawarkan dalam dua paket bertahap:

  • Defender untuk Server Paket 2, sebelumnya Defender untuk Server
  • Defender untuk Server Paket 1, menyediakan dukungan hanya untuk Microsoft Defender untuk Titik Akhir

Meskipun Defender untuk Server Paket 2 terus memberikan perlindungan dari ancaman dan kerentanan terhadap beban kerja cloud dan lokal Anda, Defender untuk Server Paket 1 hanya memberikan perlindungan titik akhir, didukung oleh Defender terintegrasi secara asli untuk Titik Akhir. Baca selengkapnya tentang paket Defender untuk Server.

Jika Anda telah menggunakan Defender untuk Server hingga saat ini tidak diperlukan tindakan.

Selain itu, Defender untuk Cloud juga memulai dukungan bertahap untuk agen terpadu Defender untuk Titik Akhir untuk Windows Server 2012 R2 dan 2016. Defender untuk Server Paket 1 menyebarkan agen terpadu baru untuk Windows Server 2012 beban kerja R2 dan 2016.

Relokasi rekomendasi kustom

Rekomendasi kustom adalah rekomendasi yang dibuat oleh pengguna dan tidak berdampak pada skor aman. Rekomendasi kustom sekarang dapat ditemukan di tab Semua rekomendasi.

Gunakan filter "jenis rekomendasi" baru, untuk menemukan rekomendasi kustom.

Pelajari selengkapnya di Buat inisiatif dan kebijakan keamanan kustom.

Skrip PowerShell untuk mengalirkan peringatan ke Splunk dan IBM QRadar

Sebaiknya gunakan Pusat Aktivitas dan konektor bawaan untuk mengekspor peringatan keamanan ke Splunk dan IBM QRadar. Sekarang Anda dapat menggunakan skrip PowerShell untuk menyiapkan sumber daya Azure yang diperlukan untuk mengekspor pemberitahuan keamanan untuk langganan atau penyewa Anda.

Cukup unduh dan jalankan skrip PowerShell. Setelah Anda memberikan beberapa detail lingkungan Anda, skrip akan mengonfigurasi sumber daya untuk Anda. Skrip kemudian menghasilkan output yang bisa Anda gunakan di platform SIEM untuk menyelesaikan integrasi.

Untuk mempelajari selengkapnya, lihat Mengalirkan peringatan ke Splunk dan QRadar.

Menghentikan rekomendasi Azure Cache for Redis

Rekomendasi Azure Cache for Redis should reside within a virtual network (Pratinjau) tidak digunakan lagi. Kami telah mengubah panduan kami untuk mengamankan instans Azure Cache for Redis. Sebaiknya gunakan titik akhir privat untuk membatasi akses ke instans Azure Cache for Redis Anda, bukan jaringan virtual.

Varian pemberitahuan baru untuk Microsoft Defender untuk Penyimpanan (pratinjau) untuk mendeteksi paparan data sensitif

Microsoft Defender pemberitahuan Penyimpanan memberi tahu Anda ketika pelaku ancaman mencoba memindai dan mengekspos, berhasil atau tidak, salah dikonfigurasi, membuka kontainer penyimpanan secara publik untuk mencoba menyelundupkan informasi sensitif.

Untuk memungkinkan triaging dan waktu respons yang lebih cepat, ketika penyelundupan data yang berpotensi sensitif mungkin telah terjadi, kami telah merilis variasi baru ke pemberitahuan yang ada Publicly accessible storage containers have been exposed .

Pemberitahuan baru, Publicly accessible storage containers with potentially sensitive data have been exposed, dipicu dengan High tingkat keparahan, setelah penemuan kontainer penyimpanan yang terbuka untuk umum dengan nama yang secara statistik telah ditemukan jarang diekspos secara publik, menunjukkan bahwa mereka mungkin menyimpan informasi sensitif.

Peringatan (jenis peringatan) Description Taktik MITRE Severity
PRATINJAU - Kontainer penyimpanan yang dapat diakses secara publik beserta data sensitif yang berpotensi telah diekspos
(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery.Sensitive)
Seseorang telah memindai akun Azure Storage Anda dan kontainer terekspos yang memungkinkan akses publik. Satu atau beberapa kontainer yang diekspos memiliki nama yang menunjukkan bahwa kontainer tersebut mungkin berisi data sensitif.

Ini biasanya menunjukkan pengintaian oleh pelaku ancaman yang memindai kontainer penyimpanan yang salah dikonfigurasi yang dapat diakses publik yang mungkin berisi data sensitif.

Setelah pelaku ancaman berhasil menemukan kontainer, mereka mungkin melanjutkan dengan menyelundupkan data.
✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Collection High

Judul peringatan pemindaian kontainer yang ditambah dengan reputasi alamat IP

Reputasi alamat IP dapat menunjukkan apakah aktivitas pemindaian berasal dari pelaku ancaman yang diketahui, atau dari pelaku yang menggunakan jaringan Tor untuk menyembunyikan identitas mereka. Kedua indikator ini, menunjukkan bahwa ada niat jahat. Reputasi alamat IP disediakan oleh Microsoft Threat Intelligence.

Penambahan reputasi alamat IP ke judul peringatan dapat mempercepat proses evaluasi niat pelaku, sekaligus menunjukkan tingkat keparahan ancaman dengan cepat.

Peringatan berikut akan menyertakan informasi ini:

  • Publicly accessible storage containers have been exposed

  • Publicly accessible storage containers with potentially sensitive data have been exposed

  • Publicly accessible storage containers have been scanned. No publicly accessible data was discovered

Misalnya, informasi yang ditambahkan pada judul peringatan Publicly accessible storage containers have been exposed akan terlihat seperti ini:

  • Publicly accessible storage containers have been exposedby a suspicious IP address

  • Publicly accessible storage containers have been exposedby a Tor exit node

Semua pemberitahuan untuk Microsoft Defender untuk Penyimpanan akan terus menyertakan informasi inteligensi ancaman di entitas IP di bawah bagian Entitas Terkait pemberitahuan.

Lihat log aktivitas yang terkait dengan peringatan keamanan

Sebagai bagian dari tindakan yang dapat Anda lakukan untuk mengevaluasi peringatan keamanan, Anda dapat menemukan log platform terkait di Memeriksa konteks sumber daya untuk mendapatkan konteks mengenai sumber daya yang terpengaruh. Microsoft Defender untuk Cloud mengidentifikasi log platform yang berada dalam satu hari setelah pemberitahuan.

Log platform dapat membantu Anda mengevaluasi ancaman keamanan dan mengidentifikasi langkah-langkah yang dapat Anda ambil untuk mengurangi risiko yang diidentifikasi.

Maret 2022

Pembaruan di bulan Maret meliputi:

Ketersediaan global Skor Aman untuk lingkungan AWS dan GCP

Kemampuan manajemen postur keamanan cloud yang disediakan oleh Microsoft Defender untuk Cloud, sekarang telah menambahkan dukungan untuk lingkungan AWS dan GCP Anda dalam Skor Aman Anda.

Perusahaan sekarang dapat melihat postur keamanan mereka secara keseluruhan, di berbagai lingkungan, seperti Azure, AWS, dan GCP.

Halaman Skor Aman diganti dengan dasbor Postur keamanan. Dasbor Postur keamanan memungkinkan Anda melihat skor gabungan semua lingkungan Anda secara keseluruhan, atau perincian postur keamanan Anda berdasarkan kombinasi lingkungan apa pun yang Anda pilih.

Halaman Rekomendasi juga telah dirancang ulang untuk menyediakan kemampuan baru seperti: pemilihan lingkungan cloud, filter tingkat lanjut berdasarkan konten (grup sumber daya, akun AWS, proyek GCP, dan banyak lagi), antarmuka pengguna yang ditingkatkan pada resolusi rendah, dukungan untuk kueri terbuka dalam grafik sumber daya, dan banyak lagi. Anda dapat mempelajari selengkapnya tentang postur keamanan dan rekomendasi keamanan Anda secara keseluruhan.

Tidak lagi menggunakan rekomendasi untuk memasang agen koleksi data lalu lintas

Perubahan pada peta jalan dan prioritas telah menghapus kebutuhan untuk agen pengumpulan data lalu lintas. Dua rekomendasi berikut serta kebijakan terkait keduanya tidak digunakan lagi.

Recommendation Description Severity
Agen pengumpulan data lalu lintas jaringan harus dipasang di komputer virtual Linux Defender untuk Cloud menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas di peta jaringan, rekomendasi pengerasan jaringan, dan ancaman jaringan tertentu. Medium
Agen pengumpulan data lalu lintas jaringan harus diinstal pada komputer virtual Windows Defender untuk Cloud menggunakan agen Dependensi Microsoft untuk mengumpulkan data lalu lintas jaringan dari komputer virtual Azure Anda untuk mengaktifkan fitur perlindungan jaringan tingkat lanjut seperti visualisasi lalu lintas pada peta jaringan, rekomendasi pengerasan jaringan, dan ancaman jaringan tertentu. Medium

Defender untuk Kontainer sekarang dapat memindai kerentanan dalam gambar Windows (pratinjau)

Defender untuk pemindaian gambar Kontainer sekarang mendukung gambar Windows yang dihosting di Azure Container Registry. Fitur ini gratis saat pratinjau, dan akan dikenakan biaya ketika tersedia secara umum.

Pelajari selengkapnya di Gunakan Microsoft Defender untuk Kontainer guna memindai kerentanan gambar Anda.

Pemberitahuan baru untuk Microsoft Defender untuk Penyimpanan (pratinjau)

Untuk memperluas perlindungan ancaman yang disediakan oleh Microsoft Defender untuk Penyimpanan, kami telah menambahkan pemberitahuan pratinjau baru.

Pelaku ancaman menggunakan aplikasi dan alat untuk menemukan dan mengakses akun penyimpanan. Microsoft Defender untuk Storage mendeteksi aplikasi dan alat ini sehingga Anda dapat memblokirnya dan memulihkan postur Anda.

Peringatan pratinjau disebut Access from a suspicious application. Pemberitahuan hanya relevan dengan Azure Blob Storage, dan ADLS Gen2.

Peringatan (jenis peringatan) Description Taktik MITRE Severity
PRATINJAU - Akses dari aplikasi yang mencurigakan
(Storage.Blob_SuspiciousApp)
Menunjukkan bahwa aplikasi mencurigakan telah sukses mengakses akun penyimpanan Kontainer dengan autentikasi.
Hal ini kemungkinan menunjukkan bahwa penyerang telah memperoleh info masuk yang diperlukan untuk mengakses akun dan sedang mengeksploitasinya. Dan bisa juga menjadi indikasi dari uji penetrasi yang dilakukan organisasi Anda.
Berlaku untuk: Azure Blob Storage, Azure Data Lake Storage Gen2
Akses Awal Medium

Mengonfigurasi pengaturan pemberitahuan email dari peringatan

Bagian baru ditambahkan ke pemberitahuan Antarmuka Pengguna (UI) yang memungkinkan Anda melihat dan mengedit siapa yang akan menerima pemberitahuan email untuk pemberitahuan yang dipicu pada langganan saat ini.

Cuplikan layar antarmuka pengguna baru yang menampilkan cara mengonfigurasi pemberitahuan surel.

Pelajari cara Mengonfigurasi pemberitahuan email untuk peringatan keamanan.

Peringatan pratinjau yang tidak digunakan lagi: ARM.MCAS_ActivityFromAnonymousIPAddresses

Pemberitahuan pratinjau berikut tidak digunakan lagi:

Nama pemberitahuan Description
PRATINJAU - Aktivitas dari alamat IP yang berisiko
(ARM.MCAS_ActivityFromAnonymousIPAddresses)
Aktivitas pengguna dari alamat IP yang telah diidentifikasi sebagai alamat IP proxy anonim telah terdeteksi.
Proxy ini digunakan oleh orang-orang yang ingin menyembunyikan alamat IP perangkat mereka, dan dapat digunakan untuk maksud tidak baik. Deteksi ini menggunakan algoritme pembelajaran komputer yang mengurangi kesalahan positif, seperti alamat IP yang salah ditandai yang banyak digunakan oleh pengguna di organisasi.
Memerlukan lisensi Microsoft Defender for Cloud Apps aktif.

Pemberitahuan baru dibuat yang menyediakan informasi ini dan menambahkannya. Selain itu, pemberitahuan yang lebih baru (ARM_OperationFromSuspiciousIP, ARM_OperationFromSuspiciousProxyIP) tidak memerlukan lisensi untuk Microsoft Defender for Cloud Apps (sebelumnya dikenal sebagai Microsoft Cloud App Security).

Lihat pemberitahuan lainnya untuk Resource Manager.

Pemindahan Kerentanan rekomendasi pada konfigurasi keamanan kontainer harus diperbaiki dari skor aman menjadi praktik terbaik

Rekomendasi Vulnerabilities in container security configurations should be remediated dipindahkan dari bagian skor aman ke bagian praktik terbaik.

Saat ini pengguna yang berpengalaman hanya menyediakan skor ketika seluruh pemeriksaan kepatuhan dinyatakan telah lulus. Sebagian besar pelanggan mengalami kesulitan dalam memenuhi seluruh pemeriksaan yang diperlukan. Kami sedang mengerjakan pengalaman yang ditingkatkan untuk rekomendasi ini, dan setelah dirilis, rekomendasi akan dipindahkan kembali ke skor aman.

Menghentikan penggunaan rekomendasi menggunakan perwakilan layanan untuk melindungi langganan Anda

Saat organisasi menjauh dari penggunaan sertifikat manajemen untuk mengelola langganan mereka, dan pengumuman terbaru anda bahwa kami menghentikan model penyebaran Cloud Services (klasik), kami menghentikan rekomendasi Defender untuk Cloud berikut dan kebijakan terkaitnya:

Recommendation Description Severity
Perwakilan layanan harus digunakan untuk melindungi langganan Anda, bukan Sertifikat Manajemen Sertifikat manajemen memungkinkan siapa saja yang mengautentikasi untuk mengelola langganan yang terkait dengannya. Untuk mengelola langganan dengan lebih aman, menggunakan perwakilan layanan dengan Resource Manager disarankan untuk membatasi radius ledakan dalam kasus penyusupan sertifikat. Ini juga mengotomatisasi manajemen sumber daya.
(Kebijakan terkait: Perwakilan layanan harus digunakan untuk melindungi langganan Anda, bukan sertifikat manajemen)
Medium

Pelajari lebih lanjut:

Implementasi warisan ISO 27001 diganti dengan inisiatif ISO 27001:2013 baru

Implementasi warisan ISO 27001 dihapus dari dasbor kepatuhan peraturan Defender untuk Cloud. Jika Anda melacak kepatuhan ISO 27001 anda dengan Defender untuk Cloud, onboarding standar ISO 27001:2013 baru untuk semua grup manajemen atau langganan yang relevan.

dasbor kepatuhan peraturan Defender untuk Cloud memperlihatkan pesan tentang penghapusan implementasi warisan ISO 27001.

Rekomendasi perangkat Microsoft Defender for IoT yang tidak digunakan lagi

Microsoft Defender for IoT rekomendasi perangkat tidak lagi terlihat di Microsoft Defender untuk Cloud. Rekomendasi ini masih tersedia di halaman Rekomendasi Microsoft Defender for IoT.

Rekomendasi berikut ini tidak digunakan lagi:

Kunci penilaian Recommendations
1a36f14a-8bd8-45f5-abe5-eef88d76ab5b: Perangkat IoT Membuka Port Pada Perangkat
ba975338-f956-41e7-a9f2-7614832d382d: Perangkat IoT Aturan firewall permisif dalam rantai input ditemukan
beb62be3-5e78-49bd-ac5f-099250ef3c7c: Perangkat IoT Kebijakan firewall permisif pada salah satu rantai sudah ditemukan
d5a8d84a-9ad0-42e2-80e0-d38e3d46028a: Perangkat IoT Aturan firewall permisif dalam rantai output ditemukan
5f65e47f-7a00-4bf3-acae-90ee441ee876: Perangkat IoT Kegagalan validasi garis besar sistem operasi
a9a59ebb-5d6f-42f5-92a1-036fd0fd1879: Perangkat IoT Agen mengirimkan pesan yang kurang digunakan
2acc27c6-5fdb-405e-9080-cb66b850c8f5: Perangkat IoT Diperlukan peningkatan cipher suite TLS
d74d2738-2485-4103-9919-69c7e63776ec: Perangkat IoT Auditd proses berhenti mengirim peristiwa

Pemberitahuan perangkat Microsoft Defender for IoT yang tidak digunakan lagi

Semua Defender Microsoft untuk pemberitahuan perangkat IoT tidak lagi terlihat di Microsoft Defender untuk Cloud. Pemberitahuan ini masih tersedia di halaman Pemberitahuan Microsoft Defender for IoT, dan di Microsoft Sentinel.

Manajemen postur dan perlindungan ancaman untuk AWS dan GCP dirilis untuk ketersediaan umum (GA)

  • Defender untuk Cloud fitur CSPM diperluas ke sumber daya AWS dan GCP Anda. Paket tanpa agen ini menilai sumber daya multi-cloud Anda sesuai dengan rekomendasi keamanan khusus-cloud yang termasuk dalam skor aman Anda. Kepatuhan sumber daya dinilai menggunakan standar bawaan. halaman inventori aset Defender untuk Cloud adalah fitur berkemampuan multicloud yang memungkinkan Anda mengelola sumber daya AWS bersama sumber daya Azure Anda.

  • Microsoft Defender untuk Server menghadirkan deteksi ancaman dan pertahanan tingkat lanjut ke instans komputasi Anda di AWS dan GCP. Paket Defender untuk Server mencakup lisensi terintegrasi untuk Microsoft Defender untuk Titik Akhir, pemindaian penilaian kerentanan, dan banyak lagi. Pelajari tentang semua fitur yang didukung untuk komputer virtual dan server. Kemampuan onboarding otomatis memungkinkan Anda untuk dengan mudah menghubungkan instans komputasi lama atau baru yang ditemukan di lingkungan Anda.

Pelajari cara melindungi dan menyambungkan lingkungan AWS dan organisasi GCP dengan Microsoft Defender untuk Cloud.

Pemindaian registri untuk gambar Windows di ACR menambahkan dukungan untuk cloud nasional

Pemindaian registri untuk gambar Windows sekarang didukung di Azure Government dan Microsoft Azure dioperasikan oleh 21Vianet. Penambahan ini sedang dalam pratinjau.

Pelajari selengkapnya tentang ketersediaan fitur kami.

Februari 2022

Pembaruan di bulan Februari meliputi:

Perlindungan beban kerja Kubernetes untuk Azure Arc mengaktifkan kluster Kubernetes

Defender untuk Kontainer sebelumnya hanya melindungi beban kerja Kubernetes yang berjalan di Azure Kubernetes Service. Kami sekarang telah memperluas cakupan pelindung untuk menyertakan kluster Kubernetes yang didukung Azure Arc.

Pelajari cara siapkan perlindungan beban kerja Kubernetes untuk kluster Kube yang diaktifkan AKS dan Azure Arc.

CSPM asli untuk GCP dan perlindungan ancaman bagi instans komputasi GCP

Onboarding otomatis baru lingkungan GCP memungkinkan Anda melindungi beban kerja GCP dengan Microsoft Defender untuk Cloud. Defender untuk Cloud melindungi sumber daya Anda dengan paket berikut:

  • fitur CSPM Defender untuk Cloud diperluas ke sumber daya GCP Anda. Rencana tanpa agen ini menilai sumber daya GCP Anda sesuai dengan rekomendasi keamanan khusus GCP, yang disediakan dengan Defender untuk Cloud. Rekomendasi GCP dimasukkan dalam skor keamanan Anda, dan sumber daya akan dinilai kepatuhannya dengan standar CIS GCP bawaan. halaman inventori aset Defender untuk Cloud adalah fitur berkemampuan multicloud yang membantu Anda mengelola sumber daya di Azure, AWS, dan GCP.

  • Microsoft Defender untuk Server menghadirkan deteksi ancaman dan pertahanan tingkat lanjut ke instans komputasi GCP Anda. Paket ini mencakup lisensi terintegrasi untuk Microsoft Defender untuk Titik Akhir, pemindaian penilaian kerentanan, dan banyak lagi.

    Untuk daftar lengkap fitur yang tersedia, lihatlah fitur yang mendukung server dan mesin virtual. Kemampuan penyesuaian otomatis akan membiarkan Anda tersambung dengan mudah dalam semua keadaan dan menemukan instans komputasi baru dalam lingkungan.

Pelajari cara melindungi, dan menyambungkan proyek GCP Anda dengan Microsoft Defender untuk Cloud.

Microsoft Defender untuk paket Azure Cosmos DB dirilis untuk pratinjau

Kami telah memperluas cakupan database Microsoft Defender untuk Cloud. Sekarang Anda dapat mengaktifkan perlindungan untuk database Azure Cosmos DB Anda.

Microsoft Defender untuk Azure Cosmos DB adalah lapisan keamanan asli Azure yang mendeteksi upaya untuk mengeksploitasi database di akun Azure Cosmos DB Anda. Microsoft Defender untuk Azure Cosmos DB mendeteksi potensi injeksi SQL, pelaku jahat yang dikenal berdasarkan Microsoft Inteligensi Ancaman, pola akses mencurigakan, dan potensi eksploitasi database Anda melalui identitas yang disusupi, atau orang dalam yang berbahaya.

Ini terus menganalisis aliran data pelanggan yang dihasilkan oleh layanan Azure Cosmos DB.

Peringatan keamanan akan timbul ketika aktivitas yang berpotensi berbahaya terdeteksi. Pemberitahuan ini ditampilkan dalam Microsoft Defender untuk Cloud bersama dengan detail aktivitas mencurigakan bersama dengan langkah-langkah investigasi yang relevan, tindakan remediasi, dan rekomendasi keamanan.

Tidak ada dampak pada performa database saat mengaktifkan layanan, karena Defender untuk Azure Cosmos DB tidak mengakses data akun Azure Cosmos DB.

Pelajari selengkapnya di Gambaran umum Microsoft Defender untuk Azure Cosmos DB.

Kami juga memperkenalkan pengalaman pemberdayaan baru bagi keamanan database. Sekarang Anda dapat mengaktifkan perlindungan Microsoft Defender untuk Cloud pada langganan Anda untuk melindungi semua jenis database, seperti, Azure Cosmos DB, Azure SQL Database, server Azure SQL di komputer, dan Microsoft Defender untuk database relasional sumber terbuka melalui satu proses pengaktifan. Jenis sumber daya tertentu dapat dimuat atau ditiadakan dengan paket Anda.

Pelajari cara mengaktifkan keamanan database Anda pada tingkat langganan.

Perlindungan ancaman untuk kluster Mesin Google Kubernetes (GKE)

Mengikuti pengumuman terbaru kami Native CSPM untuk GCP dan perlindungan ancaman untuk instans komputasi GCP, Microsoft Defender untuk Kontainer telah memperluas perlindungan ancaman Kube, analitik perilaku, dan kebijakan kontrol penerimaan bawaan ke kluster Standar Kubernetes Engine (GKE) Google. Anda dapat menyesuaikan dengan keadaan apa pun, atau pada kluster standar GKE baru untuk lingkungan melalui kemampuan penyesuaian Otomatis. Lihat keamanan Container dengan Microsoft Defender untuk Cloud, untuk daftar lengkap fitur yang tersedia.

Januari 2022

Pembaruan di bulan Januari meliputi:

Microsoft Defender untuk Resource Manager diperbarui dengan peringatan baru dan penekanan yang lebih besar pada operasi berisiko tinggi yang dipetakan ke MITRE ATT& Matriks CK®

Lapisan manajemen cloud adalah layanan penting yang terhubung ke semua sumber daya cloud Anda. Karena itu menjadikannya juga merupakan target potensial bagi penyerang. Kami merekomendasikan tim operasi keamanan yang memantau dengan teliti lapisan manajemen sumber daya.

Microsoft Defender untuk Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda, baik dilakukan melalui portal Azure, AZURE REST API, Azure CLI, atau klien terprogram Azure lainnya. Defender untuk Cloud menjalankan analitik keamanan tingkat lanjut untuk mendeteksi ancaman dan memberi tahu Anda tentang aktivitas yang mencurigakan.

Perlindungan rencana ini sangat meningkatkan ketahanan organisasi terhadap serangan dari pelaku ancaman dan secara signifikan meningkatkan jumlah sumber daya Azure yang dilindungi oleh Defender untuk Cloud.

Pada bulan Desember 2020, kami memperkenalkan pratinjau Defender untuk Resource Manager, dan pada bulan Mei 2021 rencananya dirilis untuk ketersediaan umum.

Dengan pembaruan ini, kami telah secara komprehensif merevisi fokus Microsoft Defender untuk rencana Resource Manager. Paket yang diperbarui mencakup banyak peringatan baru yang memfokuskan kepada pengidentifikasian invokasi mencurigakan dari operasi risiko tinggi. Pemberitahuan baru ini memberikan pemantauan ekstensif untuk serangan di seluruh matriks MITRE ATT&CK® lengkap untuk teknik berbasis cloud.

Matriks ini mencakup berbagai niat potensial pelaku ancaman berikut yang mungkin menargetkan sumber daya organisasi Anda: Akses Awal, Eksekusi, Persistensi, Eskalasi Hak Istimewa, Penggelincuran Pertahanan, Akses Kredensial, Penemuan, Gerakan Lateral, Koleksi, Eksfiltrasi, dan Dampak.

Pemberitahuan baru untuk paket Defender ini mencakup niat ini seperti yang ditunjukkan dalam tabel berikut.

Tip

Peringatan ini juga muncul pada halaman referensi peringatan.

Peringatan (jenis peringatan) Description Taktik MITRE (niat) Severity
Pemanggilan mencurigakan dari operasi 'Akses Awal' berisiko tinggi terdeteksi (Pratinjau)
(ARM_AnomalousOperation.InitialAccess)
Microsoft Defender untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk mengakses sumber daya terbatas. Operasi yang diidentifikasi dirancang untuk memungkinkan administrator mengakses lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mendapatkan akses awal ke sumber daya terbatas di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya. Akses Awal Medium
Invokasi mencurigakan dari operasi 'Eksekusi' risiko tinggi terdeteksi (Pratinjau)
(ARM_AnomalousOperation.Execution)
Microsoft Defender untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan pada komputer dalam langganan Anda, yang mungkin menunjukkan upaya untuk menjalankan kode. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mengakses kredensial terbatas dan membahayakan sumber daya di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya. Execution Medium
Invokasi mencurigakan dari operasi 'Persistensi' risiko tinggi terdeteksi (Pratinjau)
(ARM_AnomalousOperation.Persistence)
Microsoft Defender untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk menetapkan persistensi. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk membangun kegigihan di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya. Persistence Medium
Invokasi mencurigakan dari operasi 'Eskalasi Hak istimewa' risiko tinggi terdeteksi (Pratinjau)
(ARM_AnomalousOperation.PrivilegeEscalation)
Microsoft Defender untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk meningkatkan hak istimewa. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman dapat menggunakan operasi tersebut untuk meningkatkan hak istimewa saat membahayakan sumber daya di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya. Eskalasi Hak Istimewa Medium
Invokasi mencurigakan dari operasi 'Penghindaran Pertahanan' risiko tinggi terdeteksi (Pratinjau)
(ARM_AnomalousOperation.DefenseEvasion)
Microsoft Defender untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk menghindari pertahanan. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola postur keamanan lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk menghindari terdeteksi saat membahayakan sumber daya di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya. Penghancutan Pertahanan Medium
Pemanggilan mencurigakan dari operasi 'Akses Info Masuk' berisiko tinggi terdeteksi (Pratinjau)
(ARM_AnomalousOperation.CredentialAccess)
Microsoft Defender untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk mengakses kredensial. Operasi yang diidentifikasi dirancang untuk memungkinkan administrator mengakses lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mengakses kredensial terbatas dan membahayakan sumber daya di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya. Akses Kredensial Medium
Invokasi mencurigakan dari operasi 'Gerakan Lateral' risiko tinggi terdeteksi (Pratinjau)
(ARM_AnomalousOperation.LateralMovement)
Microsoft Defender untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk melakukan gerakan lateral. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk membahayakan sumber daya tambahan di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya. Gerakan Lateral Medium
Invokasi mencurigakan dari operasi 'Koleksi Data' risiko tinggi terdeteksi (Pratinjau)
(ARM_AnomalousOperation.Collection)
Microsoft Defender untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk mengumpulkan data. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mengumpulkan data sensitif pada sumber daya di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya. Collection Medium
Invokasi mencurigakan dari operasi 'Dampak' risiko tinggi terdeteksi (Pratinjau)
(ARM_AnomalousOperation.Impact)
Microsoft Defender untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya perubahan konfigurasi. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mengakses kredensial terbatas dan membahayakan sumber daya di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya. Impact Medium

Sebagai tambahan, dua peringatan dari paket ini telah keluar dari pratinjau:

Peringatan (jenis peringatan) Description Taktik MITRE (niat) Severity
operasi Azure Resource Manager dari alamat IP yang mencurigakan
(ARM_OperationFromSuspiciousIP)
Microsoft Defender untuk Resource Manager mendeteksi operasi dari alamat IP yang telah ditandai sebagai mencurigakan dalam umpan inteligensi ancaman. Execution Medium
operasi Azure Resource Manager dari alamat IP proksi yang mencurigakan
(ARM_OperationFromSuspiciousProxyIP)
Microsoft Defender untuk Resource Manager mendeteksi operasi manajemen sumber daya dari alamat IP yang terkait dengan layanan proksi, seperti TOR. Meskipun perilaku ini bisa jadi sah, perilaku tersebut sering terlihat dalam kegiatan berbahaya, ketika pelaku ancaman mencoba menyembunyikan IP sumber mereka. Penghancutan Pertahanan Medium

Rekomendasi untuk mengaktifkan paket Microsoft Defender pada ruang kerja (dalam pratinjau)

Untuk mendapatkan manfaat dari semua fitur keamanan yang tersedia dari Microsoft Defender untuk Server dan Microsoft Defender untuk SQL pada komputer, paket harus diaktifkan pada both tingkat langganan dan ruang kerja.

Ketika komputer dalam masa berlangganan dengan salah satu paket yang diaktifkan, maka Anda akan ditagih untuk perlindungan penuh. Namun, jika komputer tersebut melaporkan ke ruang kerja tanpa paket diaktifkan, Anda tidak akan benar-benar menerima manfaat tersebut.

Kami telah menambahkan dua rekomendasi yang menyoroti ruang kerja tanpa paket ini diaktifkan, namun demikian memiliki komputer yang melaporkannya dari langganan yang mengaktifkan paket.

Kedua rekomendasi yang menawarkan remediasi otomatis (tindakan ‘Perbaikan’), adalah:

Recommendation Description Severity
Microsoft Defender untuk Server harus diaktifkan pada ruang kerja Microsoft Defender untuk Server menghadirkan deteksi ancaman dan pertahanan tingkat lanjut untuk komputer Windows dan Linux Anda.
Dengan paket Defender ini diaktifkan pada langganan Anda tetapi tidak di ruang kerja Anda, Anda membayar kemampuan penuh Microsoft Defender untuk Server tetapi kehilangan beberapa manfaatnya.
Saat Anda mengaktifkan Microsoft Defender untuk Server di ruang kerja, semua komputer yang melaporkan ke ruang kerja tersebut akan ditagih untuk Microsoft Defender untuk Server - bahkan jika mereka berada dalam langganan tanpa paket Defender diaktifkan. Kecuali Anda juga mengaktifkan Microsoft Defender untuk Server pada langganan, komputer tersebut tidak akan dapat memanfaatkan akses VM just-in-time, kontrol aplikasi adaptif, dan deteksi jaringan untuk sumber daya Azure.
Pelajari selengkapnya di Gambaran umum Microsoft Defender untuk Server.
(Tidak ada kebijakan terkait)
Medium
Microsoft Defender untuk SQL pada komputer harus diaktifkan pada ruang kerja Microsoft Defender untuk Server menghadirkan deteksi ancaman dan pertahanan tingkat lanjut untuk komputer Windows dan Linux Anda.
Dengan paket Defender ini diaktifkan pada langganan Anda tetapi tidak di ruang kerja Anda, Anda membayar kemampuan penuh Microsoft Defender untuk Server tetapi kehilangan beberapa manfaatnya.
Saat Anda mengaktifkan Microsoft Defender untuk Server di ruang kerja, semua komputer yang melaporkan ke ruang kerja tersebut akan ditagih untuk Microsoft Defender untuk Server - bahkan jika mereka berada dalam langganan tanpa paket Defender diaktifkan. Kecuali Anda juga mengaktifkan Microsoft Defender untuk Server pada langganan, komputer tersebut tidak akan dapat memanfaatkan akses VM just-in-time, kontrol aplikasi adaptif, dan deteksi jaringan untuk sumber daya Azure.
Pelajari selengkapnya di Gambaran umum Microsoft Defender untuk Server.
(Tidak ada kebijakan terkait)
Medium

Penyediaan otomatis agen Log Analytics ke komputer yang mendukung Azure Arc (pratinjau)

Defender untuk Cloud menggunakan agen Log Analytics untuk mengumpulkan data terkait keamanan dari komputer. Agen membaca berbagai macam konfigurasi yang berhubungan dengan keamanan dan log peristiwa serta menyalin data ke ruang kerja Anda untuk analisis.

pengaturan provisi otomatis Defender untuk Cloud memiliki tombol untuk setiap jenis ekstensi yang didukung, termasuk agen Log Analytics.

Dalam perluasan lebih lanjut fitur cloud hibrid kami, kami telah menambahkan opsi untuk menyediakan agen Log Analytics secara otomatis ke mesin yang terhubung ke Azure Arc.

Seperti halnya opsi provisi otomatis lainnya, ini dikonfigurasi di tingkat langganan.

Saat Anda mengaktifkan opsi ini, Anda akan dimintai ruang kerja.

Note

Untuk pratinjau ini, Anda tidak dapat memilih ruang kerja default yang dibuat oleh Defender untuk Cloud. Untuk memastikan Anda menerima serangkaian fitur keamanan lengkap yang tersedia untuk server dengan dukungan Azure Arc, verifikasi bahwa Anda memiliki solusi keamanan yang relevan yang terinstal di ruang kerja yang dipilih.

Screenshot tentang cara memprovisikan otomatis agen Log Analytics ke machines.

Tidak lagi menggunakan rekomendasi untuk mengklasifikasikan data sensitif dalam database SQL

Kami telah menghapus rekomendasi Data Sensitif dalam database SQL Anda harus diklasifikasikan sebagai bagian dari perombakan tentang cara Defender untuk Cloud mengidentifikasi dan melindungi tanggal sensitif di sumber daya cloud Anda.

Pemberitahuan sebelumnya tentang perubahan ini muncul selama enam bulan terakhir di halaman Imporan perubahan mendatang pada Microsoft Defender untuk Cloud.

Pemberitahuan berikut sebelumnya hanya tersedia untuk organisasi yang telah mengaktifkan paket Microsoft Defender untuk DNS.

Dengan pembaruan ini, pemberitahuan juga akan ditampilkan untuk langganan dengan Microsoft Defender untuk Server atau Defender untuk paket App Service diaktifkan.

Selain itu, Microsoft Threat Intelligence telah memperluas daftar domain berbahaya yang diketahui untuk menyertakan domain yang terkait dengan mengeksploitasi kerentanan yang dipublikasikan secara luas yang terkait dengan Log4j.

Peringatan (jenis peringatan) Description Taktik MITRE Severity
Komunikasi dengan domain mencurigakan yang diidentifikasi oleh intelijen ancaman
(AzureDNS_ThreatIntelSuspectDomain)
Komunikasi dengan domain yang mencurigakan terdeteksi dengan menganalisis transaksi DNS dari sumber daya Anda dan membandingkannya dengan domain berbahaya yang diketahui yang diidentifikasi oleh umpan intelijen ancaman. Komunikasi ke domain jahat sering dilakukan oleh penyerang dan dapat menyiratkan bahwa sumber daya Anda telah disusupi. Akses Awal/Persistensi/Eksekusi/Perintah Dan Kontrol/Eksploitasi Medium

Tombol 'Copy alert JSON' ditambahkan untuk panel detail peringatan keamanan

Untuk membantu pengguna berbagi dengan cepat detail peringatan terhadap yang lainnya (sebagai contoh, analis SOC, pemilik sumber daya, dan pengembang) kami telah menambahkan kemampuan mengekstrak dengan mudah seluruh detail atau peringatan tertentu dengan satu tombol dari panel detail peringatan keamanan.

Tombol Salin pemberitahuan JSON baru menempatkan detail pemberitahuan, dalam format JSON, ke clipboard pengguna.

Cuplikan layar tombol 'Salin JSON peringatan' di panel detail peringatan.

Mengganti nama dua rekomendasi

Untuk konsistensi dengan nama rekomendasi lainnya, kami telah mengganti nama dua rekomendasi berikut:

  • Rekomendasi untuk mengatasi kerentanan yang ditemukan dalam menjalankan citra kontainer

    • Nama sebelumnya: Kerentanan dalam menjalankan citra kontainer harus dipulihkan (didukung oleh Qualys)
    • Nama baru: Menjalankan citra kontainer harus memiliki temuan kerentanan yang teratasi
  • Rekomendasi untuk mengaktifkan log diagnostik untuk Azure App Service

    • Nama sebelumnya: Log diagnostik harus diaktifkan di App Service
    • Nama baru: Log diagnostik di App Service harus diaktifkan

Kluster kontainer Kubernetes seharusnya hanya mendengarkan pada kebijakan port yang diizinkan tidak digunakan lagi

Kami tidak menggunakan lagi rekomendasi kluster kontainer Kubernetes seharusnya hanya mendengarkan pada kebijakan port yang diizinkan.

Nama kebijakan Description Effect(s) Version
Container kluster Kubernetes hanya boleh mendengarkan pada port yang diizinkan Batasi kontainer untuk mendengarkan hanya pada port yang diizinkan untuk mengamankan akses ke kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk AKS Engine dan kubernetes yang diaktifkan Azure Arc. Untuk informasi selengkapnya, lihat Understand Azure Policy untuk kluster Kubernetes. mengaudit, menolak, menonaktifkan 6.1.2

Layanan hanya harus mendengarkan pada rekomendasi port yang diizinkan harus digunakan untuk membatasi port bahwa aplikasi mengekspos ke internet.

Menambahkan buku kerja 'Peringatan Aktif'

Kami telah menambahkan buku kerja Peringatan Aktif untuk membantu pengguna dalam memahami ancaman aktif ke lingkungannya, dan memprioritaskan di antara peringatan aktif selama proses remediasi.

Cuplikan layar yang menampilkan penambahan Buku kerja peringatan aktif.

Buku kerja pemberitahuan aktif memungkinkan pengguna untuk melihat dasbor terpadu dari pemberitahuan agregat mereka berdasarkan tingkat keparahan, jenis, tag, taktik MITRE ATT&CK, dan lokasi. Pelajari lebih lanjut Penggunaan buku kerja ‘Peringatan Aktif’.

Rekomendasi 'Pembaruan Sistem' ditambahkan ke cloud pemerintah

Rekomendasi ‘Pembaruan sistem harus diinstal di komputer Anda’ saat ini tersedia di seluruh cloud pemerintah.

Perubahan ini kemungkinan akan mempengaruhi skor aman langganan cloud pemerintah Anda. Kami mengharapkan perubahan akan mengarah pada penurunan skor, tetapi penyertaan rekomendasi mungkin saja dapat menghasilkan peningkatan skor dalam beberapa kasus.

Desember 2021

Pembaruan pada bulan Desember meliputi:

Microsoft Defender untuk paket Kontainer yang dirilis untuk ketersediaan umum (GA)

Lebih dari dua tahun yang lalu, kami memperkenalkan Defender untuk Kubernetes dan Defender untuk registri kontainer sebagai bagian dari penawaran Azure Defender dalam Microsoft Defender untuk Cloud.

Dengan rilis Microsoft Defender untuk Kontainer, kami telah menggabungkan dua paket Defender yang ada ini.

Paket baru:

  • Menggabungkan fitur dari dua paket yang telah ada - deteksi ancaman untuk kluster Kubernetes dan penilaian kerentanan untuk citra yang disimpan dalam registri kontainer
  • Memeberikan fitur baru dan ditingkatkan - termasuk dukungan multicloud, deteksi ancaman tingkat host dengan lebih dari enam puluh analitik berbasis Kubernetes baru, dan penilaian kerentanan untuk menjalankan gambar
  • Memperkenalkan onboarding Kubernetes-native at-scale - secara default, ketika anda mengaktifkan paket seluruh komponen relevan dikonfigurasikan untuk disebarkan secara otomatis

Dengan rilis ini, ketersediaan dan presentasi Defender untuk Kubernetes dan Defender untuk registri kontainer telah berubah sebagai berikut:

  • Langganan baru - Dua paket kontainer sebelumnya sudah tidak lagi tersedia
  • Langganan yang sudah ada - Di mana pun langganan muncul di portal Azure, paket ditampilkan sebagai Deprecated dengan instruksi tentang cara meningkatkan ke paket yang lebih baru Defender untuk registri kontainer dan Defender untuk paket Kubernetes yang menunjukkan 'Tidak digunakan lagi' dan meningkatkan information.

Paket baru gratis untuk bulan Desember 2021. Untuk potensi perubahan pada penagihan dari paket lama ke Defender untuk Kontainer, dan untuk informasi selengkapnya tentang manfaat yang diperkenalkan dengan paket ini, lihat Pengajaran Microsoft Defender untuk Kontainer.

Untuk informasi selengkapnya, lihat:

Pemberitahuan baru untuk Microsoft Defender untuk Penyimpanan yang dirilis untuk ketersediaan umum (GA)

Pelaku ancaman menggunakan alat dan skrip untuk memindai kontainer yang terbuka secara umum dengan harapan menemukan kontainer penyimpanan terbuka yang salah konfigurasi dengan data sensitif.

Microsoft Defender untuk Penyimpanan mendeteksi pemindai ini sehingga Anda dapat memblokirnya dan memulihkan postur Anda.

Pemberitahuan pratinjau yang mendeteksi hal ini disebut "Pemindaian anonim kontainer penyimpanan publik". Untuk memberikan kejelasan yang lebih besar tentang peristiwa mencurigakan yang ditemukan, kami telah membaginya menjadi dua pemberitahuan baru. Pemberitahuan ini hanya relevan dengan Azure Blob Storage.

Kami telah memperbaiki logika deteksi, memperbarui peringatan metadata, dan merubah jenis dan nama peringatan.

Berikut adalah peringatan baru:

Peringatan (jenis peringatan) Description Taktik MITRE Severity
Kontainer penyimpanan yang dapat diakses publik berhasil ditemukan
(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery)
Keberhasilan penemuan kontainer penyimpanan yang terbuka untuk umum pada akun penyimpanan Anda, dilakukan di jam terakhir dengan skrip dan alat pemindaian.

Upaya ini biasanya menunjukkan serangan pengintaian, di mana pelaku ancaman berusaha membuat daftar blob dengan menebak nama kontainer, dengan harapan menemukan kontainer penyimpanan terbuka yang salah konfigurasi dengan data sensitif di dalamnya.

Pelaku ancaman mungkin menggunakan skrip mereka sendiri atau menggunakan alat pemindaian yang diketahui seperti Microburst untuk memindai kontainer yang terbuka untuk umum.

✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Collection Medium
Kontainer penyimpanan yang dapat diakses publik tidak berhasil dipindai
(Storage.Blob_OpenContainersScanning.FailedAttempt)
Serangkaian upaya yang gagal untuk memindai kontainer penyimpanan yang terbuka untuk umum dilakukan pada jam terakhir.

Upaya ini biasanya menunjukkan serangan pengintaian, di mana pelaku ancaman berusaha membuat daftar blob dengan menebak nama kontainer, dengan harapan menemukan kontainer penyimpanan terbuka yang salah konfigurasi dengan data sensitif di dalamnya.

Pelaku ancaman mungkin menggunakan skrip mereka sendiri atau menggunakan alat pemindaian yang diketahui seperti Microburst untuk memindai kontainer yang terbuka untuk umum.

✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Collection Low

Untuk informasi selengkapnya, lihat:

Penyempurnaan pemberitahuan untuk Microsoft Defender untuk Penyimpanan

Peringatan akses awal saat ini telah memiliki peningkatan akurasi dan data yang lebih banyak untuk mendukung penyelidikan.

Pelaku ancaman menggunakan berbagai macam teknik dalam akses awal untuk mendapatkan pijakan di dalam jaringan. Dua pemberitahuan Microsoft Defender for Storage yang mendeteksi anomali perilaku dalam tahap ini sekarang telah meningkatkan logika deteksi dan data tambahan untuk mendukung penyelidikan.

Jika Anda telah mengonfigurasi otomatisasi atau menentukan aturan penekanan pemberitahuan untuk pemberitahuan ini di masa lalu, perbarui sesuai dengan perubahan ini.

Mendeteksi akses dari node keluar Tor

Akses dari node keluar Tor kemungkinan menunjukkan pelaku ancaman yang mencoba menyembunyikan identitas mereka.

Saat ini peringatan disetel hanya untuk menghasilkan akses yang diautentikasi, yang menghasilkan keyakinan dan akurasi yang lebih tinggi bahwa aktivitas tersebut berbahaya. Peningkatan ini mengurangi tingkat positif yang tidak berbahaya.

Pola terluar akan memiliki tingkat keparahan yang tinggi, sementara pola anomali yang lebih sedikit akan memiliki tingkat keparahan sedang.

Nama dan deskripsi peringatan telah diperbarui. AlertType tetap tidak berubah.

  • Nama peringatan (lama): Akses dari node keluar Tor ke akun penyimpanan
  • Nama peringatan (baru): Akses yang diautentikasi dari node keluar Tor
  • Jenis peringatan: Storage.Blob_TorAnomaly / Storage.Files_TorAnomaly
  • Keterangan: Satu atau beberapa kontainer penyimpanan/berbagi file di akun penyimpanan Anda berhasil diakses dari alamat IP yang dikenal sebagai node keluar aktif Tor (proksi anonim). Pelaku ancaman menggunakan Tor untuk mempersulit pelacakan aktivitas mereka. Akses yang diautentikasi dari node keluar Tor kemungkinan besar merupakan indikasi bahwa pelaku ancaman berusaha menyembunyikan identitas mereka. Berlaku untuk: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2
  • Taktik MITRE: Akses awal
  • Tingkat keparahan: Tinggi/Sedang

Akses yang tidak biasa dan tidak diautentikasi

Perubahan pola akses mungkin menunjukkan bahwa pelaku ancaman dapat mengeksploitasi akses baca publik ke kontainer penyimpanan, baik dengan mengeksploitasi kesalahan dalam konfigurasi akses, atau dengan mengubah izin akses.

Peringatan tingkat keparahan sedang saat ini disetel dengan logika perilaku yang ditingkatkan, akurasi yang lebih tinggi, dan keyakinan bahwa aktivitas itu berbahaya. Peningkatan ini mengurangi tingkat positif yang tidak berbahaya.

Nama dan deskripsi peringatan telah diperbarui. AlertType tetap tidak berubah.

  • Nama peringatan (lama): Akses anonim untuk akun penyimpanan
  • Nama peringatan (baru): akses ke kontainer penyimpanan yang tidak biasa dan tidak diautentikasi
  • Jenis peringatan: Storage.Blob_AnonymousAccessAnomaly
  • Keterangan: Akun penyimpanan yang diakses tanpa autentikasi, merupakan perubahan pada pola akses umum. Akses baca untuk kontainer ini biasanya diautentikasi. Hal ini mungkin menunjukkan bahwa pelaku ancaman dapat mengeksploitasi akses baca publik ke kontainer penyimpanan dalam akun penyimpanan. Berlaku untuk: Azure Blob Storage
  • Taktik MITRE: Koleksi
  • Tingkat keparahan: Sedang

Untuk informasi selengkapnya, lihat:

Peringatan 'PortSweeping' dihapus dari peringatan lapisan jaringan

Peringatan berikut telah dihapus dari peringatan lapisan jaringan karena inefisiensi:

Peringatan (jenis peringatan) Description Taktik MITRE Severity
Kemungkinan aktifitas pemindaian port terdeteksi
(PortSweeping)
Analisis lalu lintas jaringan mendeteksi lalu lintas keluar yang mencurigakan dari %{Compromised Host}. Lalu lintas ini mungkin merupakan hasil dari aktivitas pemindaian port. Ketika sumber daya yang disusupi adalah load balancer atau gateway aplikasi, lalu lintas keluar yang dicurigai berasal dari satu atau beberapa sumber daya di kumpulan backend (load balancer atau gateway aplikasi). Jika perilaku ini disengaja, harap dicatat bahwa melakukan pemindaian port bertentangan dengan ketentuan layanan Azure. Jika perilaku ini tidak disengaja, itu mungkin berarti sumber daya Anda telah disusupi. Discovery Medium

November 2021

Rilis Ignite kami meliputi:

Perubahan lain pada bulan November meliputi:

Azure Security Center dan Azure Defender menjadi Microsoft Defender untuk Cloud

Menurut laporan State of the Cloud 2021, 92% organisasi sekarang memiliki strategi multi-cloud. Pada Microsoft, tujuan kami adalah untuk mempusatkan keamanan di seluruh lingkungan, dan untuk membantu tim keamanan bekerja lebih efektif.

Microsoft Defender untuk Cloud adalah solusi Cloud Security Posture Management (CSPM) dan Cloud Workload Protection Platform (CWPP) yang menemukan kelemahan di seluruh konfigurasi cloud Anda, membantu memperkuat postur keamanan keseluruhan lingkungan Anda, dan melindungi beban kerja di seluruh lingkungan multicloud dan hibrid.

Pada Ignite 2019, kami berbagi visi kami untuk menciptakan pendekatan paling lengkap untuk mengamankan estat digital Anda dan mengintegrasikan teknologi XDR di bawah merek Microsoft Defender. Menyatukan Azure Security Center dan Azure Defender dengan nama baru Microsoft Defender untuk Cloud mencerminkan kemampuan terintegrasi dari penawaran keamanan kami dan kemampuan kami untuk mendukung platform cloud apa pun.

CSPM asli untuk AWS dan perlindungan ancaman untuk Amazon EKS, dan AWS EC2

Halaman pengaturan lingkungan baru memberikan visibilitas dan kontrol yang lebih besar atas grup manajemen, langganan, dan akun AWS Anda. Halaman ini dirancang untuk onboarding akun AWS dalam skala besar: sambungkan akun manajemen AWS Anda, dan Anda akan secara otomatis melakukan onboarding akun yang ada dan yang akan datang.

Menggunakan halaman pengaturan lingkungan baru untuk menyambungkan akun AWS Anda.

Saat Anda telah menambahkan akun AWS, Defender untuk Cloud melindungi sumber daya AWS Anda dengan salah satu atau semua paket berikut:

  • Defender untuk Cloud fitur CSPM diperluas ke sumber daya AWS Anda. Paket tanpa agen ini menilai sumber daya AWS Anda sesuai dengan rekomendasi keamanan khusus AWS dan ini termasuk dalam skor aman Anda. Sumber daya juga akan dinilai kepatuhannya terhadap standar bawaan khusus untuk AWS (AWS CIS, AWS PCI DSS, dan Praktik Terbaik Keamanan Dasar AWS). Defender untuk Cloud menyetel halaman inventori adalah fitur berkemampuan multicloud yang membantu Anda mengelola sumber daya AWS bersama sumber daya Azure Anda.
  • Microsoft Defender untuk Kubernetes memperluas deteksi ancaman kontainer dan pertahanan tingkat lanjut ke kluster Linux Amazon EKS.
  • Microsoft Defender untuk Server menghadirkan deteksi ancaman dan pertahanan tingkat lanjut ke instans Windows dan Linux EC2 Anda. Rencana ini mencakup lisensi terintegrasi untuk Microsoft Defender untuk Titik Akhir, garis besar keamanan dan penilaian tingkat OS, pemindaian penilaian kerentanan, kontrol aplikasi adaptif (AAC), pemantauan integritas file (FIM), dan banyak lagi.

Pelajari selengkapnya tentang menyambungkan akun AWS Anda ke Microsoft Defender untuk Cloud.

Memprioritaskan tindakan keamanan berdasarkan sensitivitas data (didukung oleh Microsoft Purview) (dalam pratinjau)

Sumber daya data tetap menjadi target populer bagi pelaku ancaman. Jadi, sangat penting bagi tim keamanan untuk mengidentifikasi, memprioritaskan, dan mengamankan sumber daya data sensitif di seluruh lingkungan cloud mereka.

Untuk mengatasi tantangan ini, Microsoft Defender untuk Cloud sekarang mengintegrasikan informasi sensitivitas dari Microsoft Purview. Microsoft Purview adalah layanan tata kelola data terpadu yang memberikan wawasan kaya tentang sensitivitas data Anda dalam multicloud, dan beban kerja lokal.

Integrasi dengan Microsoft Purview memperluas visibilitas keamanan Anda dalam Defender untuk Cloud dari tingkat infrastruktur ke data, memungkinkan cara yang sama sekali baru untuk memprioritaskan sumber daya dan aktivitas keamanan untuk tim keamanan Anda.

Pelajari selengkapnya di Memprioritaskan tindakan keamanan menurut sensitivitas data.

Penilaian kontrol keamanan yang diperluas dengan Azure Security Benchmark v3

Rekomendasi keamanan di Defender untuk Cloud didukung oleh Tolok Ukur Keamanan Azure.

Azure Security Benchmark adalah serangkaian pedoman khusus Microsoft yang ditulis Azure untuk praktik terbaik keamanan dan kepatuhan berdasarkan kerangka kerja kepatuhan umum. Tolok ukur yang dihormati secara luas ini dibangun berdasarkan kontrol dari Pusat Keamanan Internet (CIS) dan Institut Standar dan Teknologi Nasional (NIST) dengan fokus pada keamanan yang berpusat pada cloud.

Dari Ignite 2021, Azure Security Benchmark v3 tersedia di dasbor kepatuhan peraturan Defender untuk Cloud dan diaktifkan sebagai inisiatif default baru untuk semua langganan Azure yang dilindungi dengan Microsoft Defender untuk Cloud.

Peningkatan untuk v3 meliputi:

  • Pemetaan tambahan ke kerangka kerja industri PCI-DSS Kontrol v3.2.1 dan CIS v8.

  • Panduan yang lebih terperinci dan dapat ditindaklanjuti untuk kontrol dengan pengenalan dari:

    • Prinsip Keamanan - Memberikan wawasan tentang tujuan keamanan keseluruhan yang membangun fondasi untuk rekomendasi kami.
    • Azure Panduan - "Panduan" teknis untuk memenuhi tujuan ini.
  • Kontrol baru termasuk keamanan DevOps untuk masalah seperti pemodelan ancaman dan keamanan rantai pasokan perangkat lunak, serta manajemen kunci dan sertifikat untuk praktik terbaik dalam Azure.

Pelajari selengkapnya di Introduction untuk Azure Security Benchmark.

Microsoft Sentinel sinkronisasi pemberitahuan dua arah opsional konektor yang dirilis untuk ketersediaan umum (GA)

Pada bulan Juli, kami mengumumkan fitur pratinjau, sinkronisasi pemberitahuan arah, untuk konektor bawaan di Microsoft Sentinel (solusi SIEM dan SOAR cloud-native Microsoft). Fitur ini sekarang dirilis untuk ketersediaan umum (GA).

Saat Anda menyambungkan Microsoft Defender untuk Cloud ke Microsoft Sentinel, status pemberitahuan keamanan disinkronkan antara kedua layanan. Jadi, misalnya, ketika pemberitahuan ditutup di Defender untuk Cloud, pemberitahuan tersebut juga akan ditampilkan sebagai tertutup di Microsoft Sentinel. Mengubah status pemberitahuan di Defender untuk Cloud tidak akan memengaruhi status Microsoft Sentinel inisien yang berisi pemberitahuan Microsoft Sentinel yang disinkronkan, hanya pemberitahuan yang disinkronkan itu sendiri.

Saat mengaktifkan sinkronisasi pemberitahuan bi-directional Anda akan secara otomatis menyinkronkan status pemberitahuan Defender untuk Cloud asli dengan insiden Microsoft Sentinel yang berisi salinan pemberitahuan tersebut. Jadi, misalnya, ketika insiden Microsoft Sentinel yang berisi pemberitahuan Defender untuk Cloud ditutup, Defender untuk Cloud akan secara otomatis menutup pemberitahuan asli yang sesuai.

Pelajari selengkapnya di Hubungkan pemberitahuan Azure Defender dari pemberitahuan Azure Security Center dan Stream ke Microsoft Sentinel.

Rekomendasi baru untuk mendorong log Azure Kubernetes Service (AKS) ke Microsoft Sentinel

Dalam peningkatan lebih lanjut ke nilai gabungan Defender untuk Cloud dan Microsoft Sentinel, kami sekarang akan menyoroti instans Azure Kubernetes Service yang tidak mengirim data log ke Microsoft Sentinel.

Tim SecOps dapat memilih ruang kerja Microsoft Sentinel yang relevan langsung dari halaman detail rekomendasi dan segera mengaktifkan streaming log mentah. Koneksi tanpa hambatan antara kedua produk ini memudahkan tim keamanan untuk memastikan cakupan pengelogan yang lengkap di seluruh beban kerjanya agar tetap di atas seluruh lingkungannya.

Rekomendasi baru, "Log diagnostik di layanan Kube harus diaktifkan" menyertakan opsi 'Perbaiki' untuk remediasi yang lebih cepat.

Kami juga telah meningkatkan rekomendasi "Audit di server SQL harus diaktifkan" dengan kemampuan streaming Microsoft Sentinel yang sama.

Rekomendasi dipetakan ke kerangka kerja MITRE ATT&CK® - dirilis untuk ketersediaan umum (GA)

Kami telah meningkatkan rekomendasi keamanan Defender untuk Cloud untuk menunjukkan posisi mereka pada MITRE ATT& Kerangka kerja CK®. Basis pengetahuan taktik dan teknik aktor ancaman yang dapat diakses secara global ini berdasarkan pengamatan di dunia nyata, memberikan lebih banyak konteks untuk membantu Anda memahami risiko terkait dari rekomendasi untuk lingkungan Anda.

Anda akan menemukan taktik ini di mana pun Anda mengakses informasi rekomendasi:

  • Azure Resource Graph hasil kueri untuk rekomendasi yang relevan termasuk MITRE ATT& Taktik dan teknik CK®.

  • Halaman detail rekomendasi menunjukkan pemetaan untuk semua rekomendasi yang relevan:

  • Halaman rekomendasi di Defender untuk Cloud memiliki filter />

Pelajari lebih lanjut di Meninjau rekomendasi keamanan Anda.

Microsoft Manajemen Ancaman dan Kerentanan ditambahkan sebagai solusi penilaian kerentanan - dirilis untuk ketersediaan umum (GA)

Pada bulan Oktober, kami mengumumkan ekstensi untuk integrasi antara Microsoft Defender untuk Server dan Microsoft Defender untuk Titik Akhir, untuk mendukung penyedia penilaian kerentanan baru untuk komputer Anda: Microsoft manajemen ancaman dan kerentanan. Fitur ini sekarang dirilis untuk ketersediaan umum (GA).

Gunakan manajemen threat dan kerentanan untuk menemukan kerentanan dan kesalahan konfigurasi mendekati real time dengan integrasi dengan Microsoft Defender untuk Titik Akhir diaktifkan, dan tanpa perlu agen tambahan atau pemindaian berkala. Manajemen ancaman dan kerentanan memprioritaskan kerentanan berdasarkan lanskap dan deteksi ancaman di organisasi Anda.

Gunakan rekomendasi keamanan"Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda" untuk memunculkan kerentanan yang terdeteksi oleh Manajemen Ancaman dan Kerentanan untuk komputer Anda yang didukung.

Agar secara otomatis memunculkan kerentanan, pada komputer yang ada dan baru, tanpa perlu memulihkan rekomendasi secara manual, lihat Solusi penilaian kerentanan sekarang dapat diaktifkan secara otomatis (dalam pratinjau).

Pelajari lebih lanjut di Investigate kelemahan dengan manajemen ancaman dan kerentanan Microsoft Defender untuk Titik Akhir.

Microsoft Defender untuk Titik Akhir untuk Linux sekarang didukung oleh Microsoft Defender untuk Server - dirilis untuk ketersediaan umum (GA)

Pada bulan Agustus, kami mengumumkan dukungan pratinjau untuk menyebarkan sensor Defender untuk Titik Akhir untuk Linux ke komputer Linux yang didukung. Fitur ini sekarang dirilis untuk ketersediaan umum (GA).

Microsoft Defender untuk Server menyertakan lisensi terintegrasi untuk Microsoft Defender untuk Titik Akhir. Sistem pertahanan tersebut menyediakan kemampuan deteksi dan respons titik akhir (EDR) yang komprehensif.

Saat Defender untuk Titik Akhir mendeteksi ancaman, titik akhir akan memicu pemberitahuan. Pemberitahuan ditampilkan di Defender untuk Cloud. Dari Defender untuk Cloud, Anda juga dapat melakukan pivot ke konsol Defender untuk Titik Akhir, dan melakukan penyelidikan terperinci untuk mengungkap cakupan serangan.

Pelajari selengkapnya di Lindungi titik akhir Anda dengan solusi EDR terintegrasi Security Center: Microsoft Defender untuk Titik Akhir.

Ekspor salinan bayangan untuk rekomendasi dan temuan keamanan (dalam pratinjau)

Defender untuk Cloud menghasilkan pemberitahuan dan rekomendasi keamanan terperinci. Anda dapat melihatnya di portal atau melalui alat terprogram. Anda mungkin juga perlu mengekspor beberapa atau semua informasi ini untuk melacak dengan alat pemantauan lain di lingkungan Anda.

Fitur ekspor Defender untuk Cloud memungkinkan Anda sepenuhnya menyesuaikan apa akan diekspor, dan akan pergi. Pelajari selengkapnya di Ekspor data Microsoft Defender untuk Cloud secara berkelanjutan.

Meskipun fitur ini disebut berkelanjutan, ada juga opsi untuk mengekspor rekam jepret mingguan. Hingga saat ini, salinan bayangan mingguan ini terbatas pada skor aman dan data kepatuhan terhadap peraturan. Kami telah menambahkan kemampuan untuk rekomendasi ekspor dan temuan keamanan.

Penyediaan otomatis solusi penilaian kerentanan yang dirilis untuk ketersediaan umum (GA)

Pada bulan Oktober, kami mengumumkan penambahan solusi penilaian kerentanan ke halaman provisi otomatis Defender untuk Cloud. Ini relevan dengan komputer virtual Azure dan komputer Azure Arc pada langganan yang dilindungi oleh Azure Defender untuk Server. Fitur ini sekarang dirilis untuk ketersediaan umum (GA).

Jika integrasi dengan Microsoft Defender untuk Titik Akhir diaktifkan, Defender untuk Cloud menyajikan pilihan solusi penilaian kerentanan:

  • (NEW) Modul manajemen ancaman dan kerentanan Microsoft Microsoft Defender untuk Titik Akhir (lihat catatan rilis)
  • Agen Qualys yang terintegrasi

Solusi yang Anda pilih akan diaktifkan secara otomatis pada komputer yang didukung.

Pelajari selengkapnya di Mengonfigurasi penilaian kerentanan secara otomatis untuk komputer Anda.

Filter inventaris perangkat lunak dalam inventaris aset yang dirilis untuk ketersediaan umum (GA)

Pada bulan Oktober, kami mengumumkan filter baru untuk halaman inventori aset untuk memilih komputer yang menjalankan perangkat lunak tertentu - dan bahkan menentukan versi yang menarik. Fitur ini sekarang dirilis untuk ketersediaan umum (GA).

Anda dapat mengkueri data inventori perangkat lunak di Azure Resource Graph Explorer.

Untuk menggunakan fitur-fitur ini, Anda harus mengaktifkan integrasi dengan Microsoft Defender untuk Titik Akhir.

Untuk detail selengkapnya, termasuk contoh kueri Kusto untuk Azure Resource Graph, lihat Akssikan inventaris perangkat lunak.

Kebijakan keamanan AKS baru ditambahkan ke inisiatif default

Untuk memastikan bahwa beban kerja Kubernetes aman secara default, Defender untuk Cloud menyertakan kebijakan tingkat Kubernetes dan rekomendasi penguatan, termasuk opsi penegakan dengan kontrol penerimaan Kube.

Sebagai bagian dari proyek ini, kami telah menambahkan kebijakan dan rekomendasi (dinonaktifkan secara default) untuk penyebaran gating pada kluster Kube. Kebijakan berada dalam inisiatif default tetapi hanya relevan untuk organisasi yang mendaftar untuk pratinjau terkait.

Anda dapat dengan aman mengabaikan kebijakan dan rekomendasi ("Kluster Kube harus menggerbangi penyebaran gambar yang rentan") dan tidak akan ada dampak pada lingkungan Anda.

Jika Anda ingin berpartisipasi dalam pratinjau, Anda harus menjadi anggota cincin pratinjau. Jika Anda belum menjadi anggota, kirimkan permintaan di sini. Anggota akan diberi tahu saat pratinjau dimulai.

Nama sumber daya pada tampilan inventaris komputer lokal menggunakan templat yang berbeda

Untuk meningkatkan presentasi sumber daya dalam inventori Aset, kami telah menghapus elemen "source-computer-IP" dari templat untuk penamaan komputer lokal.

  • Format sebelumnya:machine-name_source-computer-id_VMUUID
  • Dari pembaruan ini:machine-name_VMUUID

Oktober 2021

Pembaruan pada bulan Oktober meliputi:

Microsoft Manajemen Ancaman dan Kerentanan ditambahkan sebagai solusi penilaian kerentanan (dalam pratinjau)

Kami telah memperluas integrasi antara Azure Defender untuk Server dan Microsoft Defender untuk Titik Akhir, untuk mendukung penyedia penilaian kerentanan baru untuk komputer Anda: Microsoft manajemen ancaman dan kerentanan.

Gunakan manajemen threat dan kerentanan untuk menemukan kerentanan dan kesalahan konfigurasi mendekati real time dengan integrasi dengan Microsoft Defender untuk Titik Akhir diaktifkan, dan tanpa perlu agen tambahan atau pemindaian berkala. Manajemen ancaman dan kerentanan memprioritaskan kerentanan berdasarkan lanskap dan deteksi ancaman di organisasi Anda.

Gunakan rekomendasi keamanan"Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda" untuk memunculkan kerentanan yang terdeteksi oleh Manajemen Ancaman dan Kerentanan untuk komputer Anda yang didukung.

Agar secara otomatis memunculkan kerentanan, pada komputer yang ada dan baru, tanpa perlu memulihkan rekomendasi secara manual, lihat Solusi penilaian kerentanan sekarang dapat diaktifkan secara otomatis (dalam pratinjau).

Pelajari lebih lanjut di Investigate kelemahan dengan manajemen ancaman dan kerentanan Microsoft Defender untuk Titik Akhir.

Solusi penilaian kerentanan sekarang dapat diaktifkan secara otomatis (dalam pratinjau)

Halaman provisi otomatis Security Center sekarang menyertakan opsi untuk secara otomatis mengaktifkan solusi penilaian kerentanan untuk Azure komputer virtual dan mesin Azure Arc pada langganan yang dilindungi oleh Azure Defender untuk Server.

Jika integrasi dengan Microsoft Defender untuk Titik Akhir diaktifkan, Defender untuk Cloud menyajikan pilihan solusi penilaian kerentanan:

  • (NEW) Modul manajemen ancaman dan kerentanan Microsoft Microsoft Defender untuk Titik Akhir (lihat catatan rilis)
  • Agen Qualys yang terintegrasi

Konfigurasi provisi otomatis manajemen ancaman dan kerentanan Microsoft dari Azure Security Center.

Solusi yang Anda pilih akan diaktifkan secara otomatis pada komputer yang didukung.

Pelajari selengkapnya di Mengonfigurasi penilaian kerentanan secara otomatis untuk komputer Anda.

Filter inventaris perangkat lunak yang ditambahkan ke inventaris aset (dalam pratinjau)

Halaman inventori aset sekarang menyertakan filter untuk memilih komputer yang menjalankan perangkat lunak tertentu - dan bahkan menentukan versi yang menarik.

Selain itu, Anda dapat mengkueri data inventori perangkat lunak di Azure Resource Graph Explorer.

Untuk menggunakan fitur baru ini, Anda harus mengaktifkan integrasi dengan Microsoft Defender untuk Titik Akhir.

Untuk detail selengkapnya, termasuk contoh kueri Kusto untuk Azure Resource Graph, lihat Akssikan inventaris perangkat lunak.

Jika Anda telah mengaktifkan solusi ancaman dan kerentanan, inventaris aset Azure Security Center menawarkan filter untuk memilih sumber daya dengan perangkat lunak yang dipasang.

Mengubah awalan dari beberapa jenis pemberitahuan dari "ARM_" menjadi "VM_"

Pada bulan Juli 2021, kami mengumumkan reorganisasi Azure Defender logis untuk pemberitahuan Resource Manager

Selama reorganisasi paket Defender, kami memindahkan pemberitahuan dari Azure Defender untuk Resource Manager ke Azure Defender untuk Server.

Dengan pembaruan ini, kami telah mengubah awalan peringatan ini agar sesuai dengan penetapan ulang ini dan mengganti "ARM_" dengan "VM_" seperti yang ditunjukkan dalam tabel berikut:

Nama asli Dari perubahan ini
ARM_AmBroadFilesExclusion VM_AmBroadFilesExclusion
ARM_AmDisablementAndCodeExecution VM_AmDisablementAndCodeExecution
ARM_AmDisablement VM_AmDisablement
ARM_AmFileExclusionAndCodeExecution VM_AmFileExclusionAndCodeExecution
ARM_AmTempFileExclusionAndCodeExecution VM_AmTempFileExclusionAndCodeExecution
ARM_AmTempFileExclusion VM_AmTempFileExclusion
ARM_AmRealtimeProtectionDisabled VM_AmRealtimeProtectionDisabled
ARM_AmTempRealtimeProtectionDisablement VM_AmTempRealtimeProtectionDisablement
ARM_AmRealtimeProtectionDisablementAndCodeExec VM_AmRealtimeProtectionDisablementAndCodeExec
ARM_AmMalwareCampaignRelatedExclusion VM_AmMalwareCampaignRelatedExclusion
ARM_AmTemporarilyDisablement VM_AmTemporarilyDisablement
ARM_UnusualAmFileExclusion VM_UnusualAmFileExclusion
ARM_CustomScriptExtensionSuspiciousCmd VM_CustomScriptExtensionSuspiciousCmd
ARM_CustomScriptExtensionSuspiciousEntryPoint VM_CustomScriptExtensionSuspiciousEntryPoint
ARM_CustomScriptExtensionSuspiciousPayload VM_CustomScriptExtensionSuspiciousPayload
ARM_CustomScriptExtensionSuspiciousFailure VM_CustomScriptExtensionSuspiciousFailure
ARM_CustomScriptExtensionUnusualDeletion VM_CustomScriptExtensionUnusualDeletion
ARM_CustomScriptExtensionUnusualExecution VM_CustomScriptExtensionUnusualExecution
ARM_VMAccessUnusualConfigReset VM_VMAccessUnusualConfigReset
ARM_VMAccessUnusualPasswordReset VM_VMAccessUnusualPasswordReset
ARM_VMAccessUnusualSSHReset VM_VMAccessUnusualSSHReset

Pelajari selengkapnya tentang Azure Defender untuk paket Resource Manager dan Azure Defender untuk Server.

Perubahan logika rekomendasi keamanan untuk kluster Kube

Rekomendasi "Kluster Kube tidak boleh menggunakan ruang nama default" mencegah penggunaan ruang nama default untuk berbagai jenis sumber daya. Dua jenis sumber daya yang termasuk dalam rekomendasi ini telah dihapus: ConfigMap dan Secret.

Pelajari lebih lanjut rekomendasi ini dan pengerasan kluster Kubernetes di Understand Azure Policy untuk kluster Kubernetes.

Untuk mengklarifikasi hubungan antara rekomendasi yang berbeda, kami telah menambahkan area Rekomendasi terkait ke halaman detail dari banyak rekomendasi.

Tiga jenis hubungan yang ditampilkan pada halaman ini adalah:

  • Prasyarat - Rekomendasi yang harus diselesaikan sebelum rekomendasi yang dipilih
  • Alternatif - Rekomendasi berbeda yang menyediakan cara lain untuk mencapai tujuan rekomendasi yang dipilih
  • Dependen - Rekomendasi yang rekomendasi yang dipilih adalah prasyarat

Untuk setiap rekomendasi terkait, jumlah sumber daya yang tidak sehat ditampilkan di kolom "Sumber daya yang terpengaruh".

Tip

Jika rekomendasi terkait berwarna abu-abu, artinya dependensinya belum selesai dan tidak tersedia.

Contoh rekomendasi terkait:

  1. Security Center memeriksa komputer Anda untuk menemukan solusi penilaian kerentanan yang didukung:
    Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda

  2. Jika ditemukan, Anda akan mendapatkan pemberitahuan tentang kerentanan yang ditemukan:
    Kerentanan di komputer virtual Anda harus diremediasi

Jelas, Security Center tidak dapat memberi tahu Anda tentang kerentanan yang ditemukan kecuali jika menemukan solusi penilaian kerentanan yang didukung.

Therefore:

  • Rekomendasi #1 adalah prasyarat untuk rekomendasi #2
  • Rekomendasi #2 tergantung rekomendasi #1

Cuplikan layar rekomendasi untuk menerapkan solusi penilaian kerentanan.

Cuplikan layar rekomendasi untuk mengatasi kerentanan yang ditemukan.

Pemberitahuan baru untuk Azure Defender untuk Kubernetes (dalam pratinjau)

Untuk memperluas perlindungan ancaman yang disediakan oleh Azure Defender untuk Kubernetes, kami telah menambahkan dua pemberitahuan pratinjau.

Pemberitahuan ini dihasilkan berdasarkan model pembelajaran mesin baru dan analitik lanjutan Kubernetes, mengukur beberapa atribut penyebaran dan penetapan peran terhadap aktivitas sebelumnya di kluster dan di semua kluster yang dipantau oleh Azure Defender.

Peringatan (jenis peringatan) Description Taktik MITRE Severity
Penyebaran pod anomali (Pratinjau)
(K8S_AnomalousPodDeployment)
Analisis log audit Kubernetes mendeteksi penyebaran pod anomali berdasarkan aktivitas penyebaran sebelumnya. Aktivitas ini dianggap anomali saat memeriksa bagaimana berbagai fitur dalam operasi penyebaran berhubungan satu sama lain. Fitur yang dipantau termasuk registri gambar kontainer yang digunakan, akun penyebaran, hari dalam seminggu, frekuensi penyebaran untuk akun ini, agen pengguna yang digunakan, pola penyebaran namespace, dan karakteristik lainnya. Properti pemberitahuan yang diperluas merinci alasan berkontribusi teratas untuk mengidentifikasi ini sebagai aktivitas anomali. Execution Medium
Izin peran berlebihan yang ditetapkan di klaster Kubernetes (Pratinjau)
(K8S_ServiceAcountPermissionAnomaly)
Analisis log audit Kubernetes mendeteksi tugas peran izin yang berlebihan ke klaster Anda. Dari pemeriksaan tugas peran, izin yang tercantum tidak biasa untuk akun layanan tertentu. Deteksi ini mempertimbangkan penetapan peran sebelumnya ke akun layanan yang sama di seluruh kluster yang dipantau oleh Azure, volume per izin, dan dampak izin tertentu. Model deteksi anomali yang digunakan untuk pemberitahuan ini memperhitungkan bagaimana izin ini digunakan di semua kluster yang dipantau oleh Azure Defender. Eskalasi Hak Istimewa Low

Untuk daftar lengkap peringatan Kubernetes, lihat Peringatan untuk kluster Kubernetes.

September 2021

Pada bulan September, pembaruan berikut dirilis:

Dua rekomendasi baru untuk mengaudit konfigurasi OS untuk kepatuhan garis besar keamanan Azure (dalam pratinjau)

Dua rekomendasi berikut telah dirilis untuk menilai kepatuhan komputer Anda terhadap garis besar keamanan Windows dan garis besar keamanan Linux:

Rekomendasi ini menggunakan fitur konfigurasi tamu Azure Policy untuk membandingkan konfigurasi OS komputer dengan garis besar yang ditentukan dalam Azure Tolok Ukur Keamanan.

Pelajari lebih lanjut penggunaan rekomendasi ini dalam Memperkuat konfigurasi OS mesin menggunakan konfigurasi tamu.

Agustus 2021

Pembaruan pada bulan Agustus meliputi:

Microsoft Defender untuk Titik Akhir untuk Linux sekarang didukung oleh Azure Defender untuk Server (dalam pratinjau)

Azure Defender untuk Server menyertakan lisensi terintegrasi untuk Microsoft Defender untuk Titik Akhir. Sistem pertahanan tersebut menyediakan kemampuan deteksi dan respons titik akhir (EDR) yang komprehensif.

Saat Defender untuk Titik Akhir mendeteksi ancaman, titik akhir akan memicu pemberitahuan. Pemberitahuan ditampilkan di Security Center. Dari Security Center, Anda juga dapat melakukan pivot ke konsol Defender untuk Titik Akhir, dan melakukan penyelidikan terperinci untuk mengungkap cakupan serangan.

Selama periode pratinjau, Anda akan menyebarkan sensor Defender untuk Titik Akhir untuk Linux ke komputer Linux yang didukung dengan salah satu dari dua cara tergantung pada apakah Anda telah menyebarkannya ke komputer Windows Anda:

Pelajari selengkapnya di Lindungi titik akhir Anda dengan solusi EDR terintegrasi Security Center: Microsoft Defender untuk Titik Akhir.

Dua rekomendasi baru untuk mengelola solusi perlindungan titik akhir (dalam pratinjau)

Kami telah menambahkan dua rekomendasi pratinjau untuk menyebarkan dan memelihara solusi perlindungan titik akhir pada komputer Anda. Kedua rekomendasi mencakup dukungan untuk Azure komputer virtual dan komputer yang terhubung ke server yang didukung Azure Arc.

Recommendation Description Severity
Perlindungan titik akhir harus dipasang di komputer Anda Untuk melindungi komputer Anda dari ancaman dan kerentanan, instal solusi perlindungan titik akhir yang didukung. Pelajari selengkapnya tentang bagaimana Perlindungan Titik Akhir untuk komputer yang dievaluasi.
(Kebijakan terkait: Monitor kehilangan Perlindungan Titik Akhir di Azure Security Center)
High
Masalah kesehatan perlindungan titik akhir harus diselesaikan di komputer Anda Mengatasi masalah kesehatan perlindungan titik akhir pada komputer virtual Anda untuk melindungi mereka dari ancaman dan kerentanan terbaru. Azure Security Center solusi perlindungan titik akhir yang didukung didokumenkan here. Penilaian perlindungan titik akhir didokumentasikan di sini.
(Kebijakan terkait: Monitor kehilangan Perlindungan Titik Akhir di Azure Security Center)
Medium

Note

Rekomendasi menunjukkan interval kesegarannya sebagai 8 jam, tetapi ada beberapa skenario di mana ini mungkin memerlukan waktu lebih lama secara signifikan. Misalnya, ketika komputer lokal dihapus, diperlukan waktu 24 jam bagi Security Center untuk mengidentifikasi penghapusan. Setelah itu, penilaian akan memerlukan waktu hingga 8 jam untuk mengembalikan informasi. Oleh karena itu, dalam situasi tertentu, mungkin perlu waktu 32 jam agar komputer dihapus dari daftar sumber daya yang terpengaruh.

Indikator interval kesegaran untuk dua rekomendasi Security Center baru ini

Pemecahan masalah dan panduan bawaan untuk memecahkan masalah umum

Area baru dan khusus halaman Security Center di portal Azure menyediakan serangkaian materi bantuan mandiri yang terus berkembang untuk memecahkan tantangan umum dengan Security Center dan Azure Defender.

Saat Anda menghadapi masalah, atau mencari saran dari tim dukungan kami, Mendiagnosis dan memecahkan masalah adalah alat lain untuk membantu Anda menemukan solusinya:

Halaman 'Mendiagnosis dan memecahkan masalah' Security Center

Laporan audit Azure dasbor kepatuhan peraturan yang dirilis untuk ketersediaan umum (GA)

Toolbar dasbor kepatuhan peraturan menawarkan laporan sertifikasi Azure dan Dynamics untuk standar yang diterapkan pada langganan Anda.

Toolbar dasbor kepatuhan peraturan menampilkan tombol untuk membuat laporan audit.

Anda dapat memilih tab untuk jenis laporan yang relevan (PCI, SOC, ISO, dan lainnya) dan menggunakan filter untuk menemukan laporan tertentu yang Anda butuhkan.

Untuk informasi selengkapnya, lihat Membuat laporan dan sertifikat status kepatuhan.

Tabbed daftar laporan Audit Azure yang tersedia. Yang ditampilkan adalah tab untuk laporan ISO, laporan SOC, PCI, dan more.

Rekomendasi yang tidak digunakan lagi 'Log Analytics masalah kesehatan agen harus diselesaikan pada komputer Anda'

Kami menemukan bahwa rekomendasi Log Analytics masalah kesehatan agen harus diselesaikan pada komputer Anda memengaruhi skor aman dengan cara yang tidak konsisten dengan fokus Security Center Cloud Security Posture Management (CSPM). Biasanya, CSPM berkaitan dengan mengidentifikasi kesalahan konfigurasi keamanan. Masalah kesehatan agen tidak sesuai dengan kategori masalah ini.

Juga, rekomendasi adalah anomali jika dibandingkan dengan agen lain yang terkait dengan Azure Security Center: ini adalah satu-satunya agen dengan rekomendasi yang terkait dengan masalah kesehatan.

Rekomendasi tidak digunakan lagi.

Akibat penghentian ini, kami juga telah membuat perubahan kecil pada rekomendasi untuk menginstal agen Log Analytics (Log Analytics agen harus diinstal pada... ).

Kemungkinan perubahan ini akan berdampak pada skor aman Anda. Untuk sebagian besar langganan, kami mengharapkan perubahan tersebut mengarah pada peningkatan skor, tetapi ada kemungkinan pembaruan pada rekomendasi penginstalan dapat mengakibatkan penurunan skor dalam beberapa kasus.

Tip

Halaman inventori aset juga dipengaruhi oleh perubahan ini karena menampilkan status yang dipantau untuk komputer (dipantau, tidak dipantau, atau dipantau sebagian - status yang mengacu pada agen dengan masalah kesehatan).

Azure Defender untuk registri kontainer mencakup pemindai kerentanan untuk memindai gambar di registri Azure Container Registry Anda. Pelajari cara memindai registri Anda dan memulihkan temuan di Gunakan Azure Defender untuk registri kontainer untuk memindai gambar Anda untuk kerentanan.

Untuk membatasi akses ke registri yang dihosting di Azure Container Registry, tetapkan alamat IP privat jaringan virtual ke titik akhir registri dan gunakan Azure Private Link seperti yang dijelaskan dalam Koneksikan secara privat ke Azure container registry menggunakan Azure Private Link.

Sebagai bagian dari upaya berkelanjutan kami untuk mendukung lingkungan tambahan dan kasus penggunaan, Azure Defender sekarang juga memindai registri kontainer yang dilindungi dengan Azure Private Link.

Security Center sekarang dapat memprovisi otomatis ekstensi Konfigurasi Tamu Azure Policy (dalam pratinjau)

Azure Policy dapat mengaudit pengaturan di dalam komputer, baik untuk mesin yang berjalan di Azure dan komputer yang terhubung dengan Arc. Validasi dilakukan oleh ekstensi Konfigurasi Tamu dan klien. Pelajari selengkapnya di Panduan Konfigurasi Tamu Azure Policy.

Dengan pembaruan ini, Anda sekarang dapat mengatur Security Center untuk secara otomatis memprovisikan ekstensi ini ke semua komputer yang didukung.

Aktifkan sebarkan otomatis ekstensi Konfigurasi Tamu.

Pelajari selengkapnya tentang cara kerja provisi otomatis di Mengonfigurasi provisi otomatis untuk agen dan ekstensi.

Rekomendasi sekarang mendukung "Terlaksanakan"

Security Center mencakup dua fitur yang membantu memastikan sumber daya yang baru dibuat disediakan dengan cara yang aman: menerapkan dan menolak. Saat rekomendasi menawarkan opsi ini, Anda dapat memastikan persyaratan keamanan Anda terpenuhi setiap kali seseorang mencoba membuat sumber daya:

  • Tolak menghentikan sumber daya yang tidak sehat agar tidak dibuat
  • Menerapkan remediasi sumber daya yang tidak sesuai secara otomatis saat dibuat

Dengan pembaruan ini, opsi terapkan sekarang tersedia pada rekomendasi untuk mengaktifkan paket Azure Defender (seperti Azure Defender untuk App Service harus diaktifkan, Azure Defender untuk Key Vault harus diaktifkan, Azure Defender untuk Penyimpanan harus diaktifkan).

Pelajari selengkapnya tentang opsi ini di Mencegah kesalahan konfigurasi dengan rekomendasi Terapkan/Tolak.

Ekspor data rekomendasi CSV sekarang dibatasi hingga 20 MB

Kami menerapkan batas 20 MB saat mengekspor data rekomendasi Security Center.

Tombol 'unduh laporan CSV' Azure Security Center untuk mengekspor data rekomendasi.

Jika Anda perlu mengekspor data dalam jumlah yang lebih besar, gunakan filter yang tersedia sebelum memilih, atau pilih subkumpulan langganan Anda dan unduh data dalam batch.

Memfilter langganan di portal Azure.

Pelajari selengkapnya tentang melakukan ekspor CSV rekomendasi keamanan Anda.

Halaman rekomendasi sekarang mencakup beberapa tampilan

Halaman rekomendasi sekarang memiliki dua tab untuk memberikan cara alternatif untuk melihat rekomendasi yang relevan dengan sumber daya Anda:

  • Rekomendasi skor aman - Gunakan tab ini untuk melihat daftar rekomendasi yang dikelompokkan menurut kontrol keamanan. Pelajari selengkapnya tentang kontrol ini di Kontrol keamanan dan rekomendasinya.
  • Semua rekomendasi - Gunakan tab ini untuk melihat daftar rekomendasi sebagai daftar datar. Tab ini juga bagus untuk memahami inisiatif mana (termasuk standar kepatuhan peraturan) yang menghasilkan rekomendasi. Pelajari selengkapnya tentang inisiatif dan hubungannya dengan rekomendasi di Apakah yang dimaksud dengan kebijakan, inisiatif, dan rekomendasi keamanan?.

Tabs untuk mengubah tampilan daftar rekomendasi di Azure Security Center.

Juli 2021

Pembaruan pada bulan Juli meliputi:

konektor Microsoft Sentinel sekarang menyertakan sinkronisasi pemberitahuan dua arah opsional (dalam pratinjau)

Security Center terintegrasi secara asli dengan Microsoft Sentinel, solusi SIEM dan SOAR asli cloud Azure.

Microsoft Sentinel menyertakan konektor bawaan untuk Azure Security Center di tingkat langganan dan penyewa. Pelajari selengkapnya di pemberitahuan Stream ke Microsoft Sentinel.

Saat Anda menyambungkan Azure Defender ke Microsoft Sentinel, status pemberitahuan Azure Defender yang diserap ke dalam Microsoft Sentinel disinkronkan antara kedua layanan. Jadi, misalnya, ketika pemberitahuan ditutup di Azure Defender, pemberitahuan tersebut juga akan ditampilkan sebagai tertutup di Microsoft Sentinel. Mengubah status pemberitahuan di Azure Defender "tidak akan"* memengaruhi status Microsoft Sentinel inisien yang berisi pemberitahuan Microsoft Sentinel yang disinkronkan, hanya pemberitahuan yang disinkronkan itu sendiri.

Saat Anda mengaktifkan fitur pratinjau sinkronisasi pemberitahuan arah, fitur tersebut secara otomatis menyinkronkan status pemberitahuan Azure Defender asli dengan insiden Microsoft Sentinel yang berisi salinan pemberitahuan Azure Defender tersebut. Jadi, misalnya, ketika insiden Microsoft Sentinel yang berisi pemberitahuan Azure Defender ditutup, Azure Defender akan secara otomatis menutup pemberitahuan asli yang sesuai.

Pelajari selengkapnya di Hubungkan pemberitahuan Azure Defender dari Azure Security Center.

Reorganisasi logis Azure Defender untuk pemberitahuan Resource Manager

Pemberitahuan yang tercantum di bawah ini disediakan sebagai bagian dari Azure Defender untuk paket Resource Manager.

Sebagai bagian dari reorganisasi logis dari beberapa paket Azure Defender, kami telah memindahkan beberapa pemberitahuan dari Azure Defender untuk Resource Manager ke Azure Defender untuk Server.

Pemberitahuan diatur sesuai dua prinsip utama:

  • Pemberitahuan yang memberikan perlindungan sarana kontrol - di banyak jenis sumber daya Azure - adalah bagian dari Azure Defender untuk Resource Manager
  • Pemberitahuan yang melindungi beban kerja tertentu ada dalam rencana Azure Defender yang berkaitan dengan beban kerja yang sesuai

Ini adalah pemberitahuan yang merupakan bagian dari Azure Defender untuk Resource Manager, dan yang, sebagai akibat dari perubahan ini, sekarang menjadi bagian dari Azure Defender untuk Server:

  • ARM_AmBroadFilesExclusion
  • ARM_AmDisablementAndCodeExecution
  • ARM_AmDisablement
  • ARM_AmFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusion
  • ARM_AmRealtimeProtectionDisabled
  • ARM_AmTempRealtimeProtectionDisablement
  • ARM_AmRealtimeProtectionDisablementAndCodeExec
  • ARM_AmMalwareCampaignRelatedExclusion
  • ARM_AmTemporarilyDisablement
  • ARM_UnusualAmFileExclusion
  • ARM_CustomScriptExtensionSuspiciousCmd
  • ARM_CustomScriptExtensionSuspiciousEntryPoint
  • ARM_CustomScriptExtensionSuspiciousPayload
  • ARM_CustomScriptExtensionSuspiciousFailure
  • ARM_CustomScriptExtensionUnusualDeletion
  • ARM_CustomScriptExtensionUnusualExecution
  • ARM_VMAccessUnusualConfigReset
  • ARM_VMAccessUnusualPasswordReset
  • ARM_VMAccessUnusualSSHReset

Pelajari selengkapnya tentang Azure Defender untuk paket Resource Manager dan Azure Defender untuk Server.

Penyempurnaan rekomendasi untuk mengaktifkan Azure Disk Encryption (ADE)

Mengikuti umpan balik pengguna, kami telah mengganti nama rekomendasi Enkripsi disk harus diterapkan pada mesin virtual.

Rekomendasi baru menggunakan ID penilaian yang sama dan disebut Mesin virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage.

Deskripsi juga telah diperbarui untuk lebih menjelaskan tujuan rekomendasi penguatan ini:

Recommendation Description Severity
Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Compute dan Storage Secara default, OS komputer virtual dan disk data dienkripsi saat tidak aktif menggunakan kunci yang dikelola platform; disk sementara dan cache data tidak dienkripsi, dan data tidak dienkripsi saat mengalir antara sumber daya komputasi dan penyimpanan. Untuk informasi selengkapnya, lihat perbandingan berbagai teknologi enkripsi disk dalam Azure.
Gunakan Azure Disk Encryption untuk mengenkripsi semua data ini. Atur rekomendasi ini jika: (1) Anda menggunakan fitur enkripsi di host, atau (2) enkripsi sisi server pada Managed Disks memenuhi persyaratan keamanan Anda. Pelajari selengkapnya di Enkripsi sisi server Azure Disk Storage.
High

Ekspor berkelanjutan dari skor aman dan data kepatuhan peraturan dirilis untuk ketersediaan umum (GA)

Ekspor berkelanjutan menyediakan mekanisme untuk mengekspor pemberitahuan dan rekomendasi keamanan Anda untuk melacak dengan alat pemantauan lain di lingkungan Anda.

Saat Anda mengatur ekspor berkelanjutan, Anda mengonfigurasi apa yang diekspor, dan ke mana akan pergi. Pelajari selengkapnya di ringkasan ekspor berkelanjutan.

Kami telah meningkatkan dan memperluas fitur ini dari waktu ke waktu:

  • Pada bulan November 2020, kami menambahkan opsi pratinjau untuk mengalirkan perubahan pada skor aman Anda.

  • Pada bulan Desember 2020, kami menambahkan opsi pratinjau untuk mengalirkan perubahan pada data penilaian kepatuhan peraturan Anda.

Dengan pembaruan ini, dua opsi ini dirilis untuk ketersediaan umum (GA).

Otomatisasi alur kerja dapat dipicu oleh perubahan pada penilaian kepatuhan peraturan (GA)

Pada bulan Februari 2021, kami menambahkan jenis data ketiga pratinjau ke opsi pemicu untuk otomatisasi alur kerja Anda: perubahan pada penilaian kepatuhan peraturan. Pelajari lebih lanjut di Otomatisasi alur kerja dapat dipicu oleh perubahan pada penilaian kepatuhan terhadap peraturan.

Dengan pembaruan ini, opsi pemicu ini dirilis untuk ketersediaan umum (GA).

Pelajari cara menggunakan alat otomatisasi alur kerja dalam Otomatisasi respon ke pemicu Security Center.

Menggunakan perubahan pada penilaian kepatuhan terhadap peraturan untuk memicu otomatisasi alur kerja.

Bidang API Penilaian 'FirstEvaluationDate' dan 'StatusChangeDate' sekarang tersedia di skema ruang kerja dan aplikasi logika

Pada bulan Mei 2021, kami memperbarui API Penilaian dengan dua bidang baru, FirstEvaluationDate dan StatusChangeDate. Untuk detail selengkapnya, lihat API Penilaian diluaskan dengan dua bidang baru.

Bidang-bidang tersebut dapat diakses melalui REST API, Azure Resource Graph, ekspor berkelanjutan, dan dalam ekspor CSV.

Dengan perubahan ini, kami membuat informasi tersedia di skema ruang kerja Log Analytics dan dari aplikasi logika.

Pada bulan Maret, kami mengumumkan pengalaman buku kerja Azure Monitor terintegrasi di Security Center (lihat buku kerja Azure Monitor terintegrasi ke dalam Security Center dan tiga templat yang disediakan).

Rilis awal menyertakan tiga templat untuk membuat laporan dinamis dan visual tentang postur keamanan organisasi Anda.

Kami kini menambahkan buku kerja yang didedikasikan untuk melacak kepatuhan langganan dengan peraturan atau standar industri yang diterapkan padanya.

Pelajari tentang menggunakan laporan ini atau membuat laporan Anda sendiri di Membuat laporan yang kaya dan interaktif dari data Security Center.

Azure Security Center>Azure Security Center buku kerja dari waktu ke waktu

Juni 2021

Pembaruan di bulan Juni meliputi:

Pemberitahuan baru untuk Azure Defender untuk Key Vault

Untuk memperluas perlindungan ancaman yang disediakan oleh Azure Defender untuk Key Vault, kami telah menambahkan pemberitahuan berikut:

Peringatan (jenis peringatan) Description Taktik MITRE Severity
Akses dari alamat IP yang mencurigakan ke key vault
(KV_SuspiciousIPAccess)
Brankas kunci telah berhasil diakses oleh IP yang telah diidentifikasi oleh Microsoft Inteligensi Ancaman sebagai alamat IP yang mencurigakan. Ini mungkin menunjukkan bahwa infrastruktur Anda telah disusupi. Kami merekomendasikan investigasi lebih lanjut. Akses Kredensial Medium

Untuk informasi selengkapnya, lihat:

Rekomendasi untuk mengenkripsi dengan kunci yang dikelola pelanggan (CMK) yang dinonaktifkan secara default

Security Center menyertakan beberapa rekomendasi untuk mengenkripsi data tidak aktif dengan kunci yang dikelola pelanggan, seperti:

  • Registri kontainer harus dienkripsi dengan kunci yang dikelola pelanggan (CMK)
  • Azure Cosmos DB akun harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif
  • Azure Machine Learning ruang kerja harus dienkripsi dengan kunci yang dikelola pelanggan (CMK)

Data dalam Azure dienkripsi secara otomatis menggunakan kunci yang dikelola platform, sehingga penggunaan kunci yang dikelola pelanggan hanya boleh diterapkan jika diperlukan untuk kepatuhan dengan kebijakan tertentu yang dipilih organisasi Anda untuk diterapkan.

Dengan perubahan ini, rekomendasi untuk menggunakan CMK sekarang dinonaktifkan secara default. Jika relevan untuk organisasi Anda, Anda dapat mengaktifkannya dengan mengubah parameter Efek untuk kebijakan keamanan yang sesuai ke AuditIfNotExists atau Terapkan. Pelajari selengkapnya di Mengaktifkan rekomendasi keamanan.

Perubahan ini tercermin dalam nama rekomendasi dengan awalan baru, [Aktifkan jika perlu], seperti yang ditunjukkan dalam contoh berikut:

  • [Aktifkan jika diperlukan] Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif
  • [Aktifkan jika diperlukan] Registri kontainer harus dienkripsi dengan kunci yang dikelola pelanggan (CMK)
  • [Aktifkan jika diperlukan] Azure Cosmos DB akun harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif

Rekomendasi CMK di Security Center akan dinonaktifkan secara default.

Awalan untuk peringatan Kube berubah dari "AKS_" ke "K8S_"

Azure Defender untuk Kubernetes baru-baru ini diperluas untuk melindungi kluster Kubernetes yang dihosting secara lokal dan di lingkungan multicloud. Pelajari lebih lanjut di Gunakan Azure Defender untuk Kubernetes guna melindungi penyebaran Kubernetes hibrid dan multicloud (dalam pratinjau).

Untuk mencerminkan fakta bahwa pemberitahuan keamanan yang disediakan oleh Azure Defender untuk Kubernetes tidak lagi dibatasi untuk kluster pada Azure Kubernetes Service, kami telah mengubah awalan untuk jenis pemberitahuan dari "AKS_" menjadi "K8S_." Jika perlu, nama dan deskripsi juga diperbarui. Misalnya, peringatan ini:

Peringatan (jenis peringatan) Description
Alat pengujian penetrasi Kubernetes terdeteksi
(AKS_PenTestToolsKubeHunter)
Analisis log audit Kube mendeteksi penggunaan alat pengujian penetrasi Kubernetes di kluster AKS . Meskipun perilaku ini dapat sah, penyerang mungkin menggunakan alat publik tersebut untuk tujuan berbahaya.

Diubah ke pemberitahuan ini:

Peringatan (jenis peringatan) Description
Alat pengujian penetrasi Kubernetes terdeteksi
(K8S_PenTestToolsKubeHunter)
Analisis log audit Kubernetes mendeteksi penggunaan alat pengujian penetrasi Kubernetes di kluster Kubernetes . Meskipun perilaku ini dapat sah, penyerang mungkin menggunakan alat publik tersebut untuk tujuan berbahaya.

Setiap aturan pencegahan yang merujuk pada peringatan yang dimulai dengan "AKS_" secara otomatis dikonversi. Jika telah menyiapkan ekspor SIEM, atau skrip otomatis khusus yang merujuk ke peringatan Kubernetes berdasarkan jenis peringatan, Anda harus memperbaruinya dengan jenis peringatan baru.

Untuk daftar lengkap peringatan Kubernetes, lihat Peringatan untuk kluster Kubernetes.

Dua rekomendasi dari kontrol keamanan "Terapkan pembaruan sistem" tidak digunakan lagi

Dua rekomendasi berikut tidak digunakan lagi:

  • versi OS harus diperbarui untuk peran layanan cloud Anda - Secara default, Azure memperbarui OS tamu Anda secara berkala ke gambar terbaru yang didukung dalam keluarga OS yang telah Anda tentukan dalam konfigurasi layanan Anda (.cscfg), seperti Server Windows 2016.
  • Layanan Kubernetes harus ditingkatkan ke versi Kubernetes yang tidakrentan - Evaluasi rekomendasi ini tidak seluas yang kami inginkan. Kami berencana mengubah rekomendasi dengan versi yang disempurnakan yang lebih selaras dengan kebutuhan keamanan Anda.

Mei 2021

Pembaruan pada bulan Mei meliputi:

Azure Defender untuk DNS dan Azure Defender untuk Resource Manager dirilis untuk ketersediaan umum (GA)

Dua rencana perlindungan ancaman luas cloud-asli ini sekarang GA, tersedia untuk umum.

Perlindungan baru ini sangat meningkatkan ketahanan Anda terhadap serangan dari pelaku ancaman, dan secara signifikan meningkatkan jumlah sumber daya Azure yang dilindungi oleh Azure Defender.

Untuk menyederhanakan proses pengaktifan paket ini, gunakan rekomendasi:

  • Azure Defender untuk Resource Manager harus diaktifkan
  • Azure Defender untuk DNS harus diaktifkan

Note

Mengaktifkan paket Azure Defender menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Security Center.

Azure Defender untuk database relasional sumber terbuka yang dirilis untuk ketersediaan umum (GA)

Azure Security Center memperluas penawarannya untuk perlindungan SQL dengan bundel baru untuk mencakup database relasional sumber terbuka Anda:

  • Azure Defender untuk server database Azure SQL - mempertahankan SQL Server asli Azure Anda
  • Azure Defender untuk server SQL pada komputer - memperluas perlindungan yang sama ke server SQL Anda di lingkungan hibrid, multicloud, dan lokal
  • Azure Defender untuk database relasional sumber terbuka - mempertahankan server tunggal Azure Database for MySQL, PostgreSQL, dan MariaDB Anda

Azure Defender untuk database relasional sumber terbuka terus memantau server Anda untuk ancaman keamanan dan mendeteksi aktivitas database anomali yang menunjukkan potensi ancaman terhadap Azure Database for MySQL, PostgreSQL, dan MariaDB. Beberapa contohnya adalah:

  • Deteksi serangan brute force - Azure Defender untuk database relasional sumber terbuka memberikan informasi terperinci tentang percobaan dan serangan brute force yang berhasil. Hal ini membuat Anda dapat menyelidiki dan merespon dengan pemahaman yang lebih lengkap tentang sifat dan status serangan terhadap lingkungan Anda.
  • Deteksi pemberitahuanbehavioral - Azure Defender untuk database relasional sumber terbuka memberi tahu Anda tentang perilaku mencurigakan dan tidak terduga di server Anda, seperti perubahan pola akses ke database Anda.
  • Deteksi berbasis inteligensi - Azure Defender menerapkan inteligensi ancaman Microsoft dan pangkalan pengetahuan yang luas untuk menampilkan peringatan ancaman sehingga Anda dapat bertindak melawannya.

Pelajari selengkapnya di Introduction untuk Azure Defender database relasional sumber terbuka.

Pemberitahuan baru untuk Azure Defender untuk Resource Manager

Untuk memperluas perlindungan ancaman yang disediakan oleh Azure Defender untuk Resource Manager, kami telah menambahkan pemberitahuan berikut:

Peringatan (jenis peringatan) Description Taktik MITRE Severity
Permissions diberikan untuk peran RBAC dengan cara yang tidak biasa untuk lingkungan Azure Anda (Pratinjau)
(ARM_AnomalousRBACRoleAssignment)
Azure Defender untuk Resource Manager mendeteksi penetapan peran RBAC yang tidak biasa jika dibandingkan dengan tugas lain yang dilakukan oleh penugasan yang sama / dilakukan untuk penerima tugas yang sama / di penyewa Anda karena anomali berikut: waktu penugasan, lokasi penugasan, penugasan, metode autentikasi, entitas yang ditetapkan, perangkat lunak klien yang digunakan, tingkat penugasan. Pengoperasian ini mungkin telah dilakukan oleh pengguna yang sah di organisasi Anda. Atau, itu mungkin menunjukkan bahwa akun di organisasi Anda dilanggar, dan bahwa aktor ancaman mencoba memberikan izin ke akun pengguna lain yang mereka miliki. Gerakan Lateral, Penghindaran Perlindungan Medium
Peran khusus istimewa yang dibuat untuk langganan Anda dengan cara yang mencurigakan (Pratinjau)
(ARM_PrivilegedRoleDefinitionCreation)
Azure Defender untuk Resource Manager mendeteksi pembuatan definisi peran kustom istimewa yang mencurigakan dalam langganan Anda. Pengoperasian ini mungkin telah dilakukan oleh pengguna yang sah di organisasi Anda. Atau, ini mungkin menunjukkan bahwa akun di organisasi Anda dilanggar, dan bahwa aktor ancaman mencoba membuat peran istimewa untuk digunakan di masa mendatang untuk menghindari deteksi. Gerakan Lateral, Penghindaran Perlindungan Low
operasi Azure Resource Manager dari alamat IP yang mencurigakan (Pratinjau)
(ARM_OperationFromSuspiciousIP)
Azure Defender untuk Resource Manager mendeteksi operasi dari alamat IP yang telah ditandai sebagai mencurigakan dalam umpan inteligensi ancaman. Execution Medium
operasi Azure Resource Manager dari alamat IP proksi yang mencurigakan (Pratinjau)
(ARM_OperationFromSuspiciousProxyIP)
Azure Defender untuk Resource Manager mendeteksi operasi manajemen sumber daya dari alamat IP yang terkait dengan layanan proksi, seperti TOR. Meskipun perilaku ini bisa jadi sah, perilaku tersebut sering terlihat dalam kegiatan berbahaya, ketika pelaku ancaman mencoba menyembunyikan IP sumber mereka. Penghancutan Pertahanan Medium

Untuk informasi selengkapnya, lihat:

Pemindaian kerentanan CI/CD gambar kontainer dengan alur kerja GitHub dan Azure Defender (pratinjau)

Azure Defender untuk registri kontainer sekarang menyediakan pengamatan tim DevSecOps ke dalam alur kerja GitHub Actions.

Fitur pemindaian kerentanan baru untuk gambar kontainer, menggunakan Trivy, membantu Anda memindai kerentanan umum dalam gambar kontainer mereka sebelum mendorong gambar ke registri kontainer.

Laporan pemindaian kontainer dirangkum dalam Azure Security Center, memberikan wawasan dan pemahaman yang lebih baik kepada tim keamanan tentang sumber gambar kontainer yang rentan dan alur kerja dan repositori dari tempat asalnya.

Pelajari selengkapnya dalam Mengidentifikasi gambar kontainer yang rentan di alur kerja CI/CD Anda.

Lebih banyak permintaan Resource Graph yang tersedia untuk beberapa rekomendasi

Semua rekomendasi Security Center memiliki opsi untuk melihat informasi tentang status sumber daya yang terpengaruh menggunakan Azure Resource Graph dari kueri Buka. Untuk detail selengkapnya tentang fitur canggih ini, lihat data rekomendasi Review di Azure Resource Graph Explorer.

Security Center mencakup pemindai kerentanan bawaan untuk memindai VM, server SQL, dan host mereka, serta registri kontainer untuk kerentanan keamanan. Temuan dikembalikan sebagai rekomendasi dengan semua temuan individual untuk setiap jenis sumber daya yang dikumpulkan ke dalam satu tampilan. Rekomendasi-rekomendasi tersebut adalah:

  • Kerentanan dalam gambar Azure Container Registry harus diperbaiki (didukung oleh Qualys)
  • Kerentanan di komputer virtual Anda harus diremediasi
  • Database SQL harus memiliki temuan kerentanan yang diselesaikan
  • SQL Server pada komputer harus mengatasi temuan kerentanan

Dengan perubahan ini, Anda bisa menggunakan tombol Buka kueri untuk membuka kueri yang memperlihatkan temuan keamanan.

Tombol kueri terbuka kini menawarkan opsi untuk kueri yang lebih dalam yang menampilkan temuan keamanan untuk rekomendasi terkait pemindai kerentanan.

Tombol Buka kueri menawarkan opsi tambahan untuk beberapa rekomendasi lain jika relevan.

Pelajari selengkapnya tentang pemindai kerentanan Security Center:

Tingkat keparahan rekomendasi klasifikasi data SQL berubah

Tingkat keparahan rekomendasi Data sensitif dalam database SQL Anda harus diklasifikasikan diubah dari Tinggi ke Rendah.

Ini adalah bagian dari perubahan berkelanjutan pada rekomendasi ini yang diumumkan di halaman perubahan kami yang akan datang.

Rekomendasi baru untuk mengaktifkan kapabilitas peluncuran terpercaya (dalam pratinjau)

Azure menawarkan peluncuran tepercaya sebagai cara yang mulus untuk meningkatkan keamanan VM generasi 2. Peluncuran tepercaya melindungi dari teknik serangan canggih dan terus-menerus. Peluncuran tepercaya terdiri dari beberapa teknologi infrastruktur terkoordinasi yang dapat diaktifkan secara independen. Setiap teknologi menyediakan lapisan pertahanan lain terhadap ancaman canggih. Pelajari selengkapnya di peluncuran Trusted untuk komputer virtual Azure.

Important

Peluncuran terpercaya membutuhkan pembuatan komputer virtual baru. Anda tidak dapat mengaktifkan peluncuran tepercaya pada komputer virtual yang ada dan awalnya dibuat tanpanya.

Peluncuran terpercaya saat ini berada dalam pratinjau publik. Pratinjau ini disediakan tanpa perjanjian tingkat layanan, dan tidak disarankan untuk beban kerja produksi. Fitur tertentu mungkin tidak didukung atau mungkin memiliki kemampuan terbatas.

Rekomendasi Security Center, vTPM harus diaktifkan pada komputer virtual yang didukung, memastikan VM Azure Anda menggunakan vTPM. Versi virtual Modul Platform Terpercaya perangkat keras ini memungkinkan pengesahan dengan mengukur seluruh rantai boot VM Anda (UEFI, OS, sistem, dan driver).

Dengan mengaktifkan vTPM, Ekstensi Pengesahan Tamu dapat memvalidasi boot aman dari jarak jauh. Rekomendasi berikut memastikan ekstensi ini disebarkan:

  • Secure Boot harus diaktifkan pada komputer virtual Windows yang didukung
  • ekstensi Guest Attestation harus diinstal pada komputer virtual Windows yang didukung
  • ekstensi Guest Attestation harus diinstal pada Windows Virtual Machine Scale Sets
  • Ekstensi Pengesahan Tamu harus dipasang pada komputer virtual Linux yang didukung
  • ekstensi Guest Attestation harus diinstal pada Virtual Machine Scale Sets

Pelajari selengkapnya di peluncuran Trusted untuk komputer virtual Azure.

Rekomendasi baru untuk penguatan kluster Kubernetes (dalam pratinjau)

Rekomendasi berikut memungkinkan Anda lebih bisa menguatkan kluster Kubernetes

  • Kluster Kubernetes tidak boleh menggunakan namespace default- Untuk melindungi akses tidak sah terhadap jenis sumber daya ConfigMap, Pod, Secret, Service, dan ServiceAccount, cegah penggunaan namespace default dalam kluster Kubernetes.
  • Kluster Kubernetes harus menonaktifkan penulisan otomatis informasi masuk API - Untuk mencegah sumber daya Pod yang berpotensi disusupi menjalankan perintah API terhadap kluster Kubernetes, nonaktifkan penulisan otomatis informasi masuk API.
  • Kluster Kubernetes tidak boleh memberi kemampuan keamanan CAPSYSADMIN

Pelajari cara Security Center dapat melindungi lingkungan kontainer Anda di Keamanan kontainer di Security Center.

Assessments API diperluas dengan dua bidang baru

Kami telah menambah dua bidang berikut keAssessments REST API:

  • FirstEvaluationDate – Waktu rekomendasi dibuat dan pertama kali dievaluasi. Ditampilkan sebagai waktu UTC dalam format ISO 8601.
  • StatusChangeDate – Waktu terakhir kali status rekomendasi diubah. Ditampilkan sebagai waktu UTC dalam format ISO 8601.

Nilai default awal untuk bidang ini - untuk semua rekomendasi - adalah 2021-03-14T00:00:00+0000000Z.

Untuk mengakses informasi ini, Anda dapat menggunakan salah satu metode pada tabel di bawah ini.

Tool Details
Panggilan REST API GET https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Security/assessments?api-version=2019-01-01-preview&$expand=statusEvaluationDates
Azure Resource Graph securityresources
where type == "microsoft.security/assessments"
Ekspor berkelanjutan Dua bidang khusus akan tersedia Log Analytics data ruang kerja
Ekspor CSV Dua bidang ini dimasukkan dalam file CSV

Pelajari selengkapnya tentang Assessments REST API.

Inventaris aset memperoleh filter lingkungan cloud

Halaman inventaris aset Security Center menawarkan banyak filter untuk memperbaiki daftar sumber daya yang ditampilkan dengan cepat. Pelajari selengkapnya dalamMenjelajahi dan mengelola sumber daya Anda dengan inventaris aset.

Filter baru menawarkan opsi untuk menyempurnakan daftar sesuai dengan akun cloud yang telah Anda sambungkan dengan fitur multicloud Security Center.

Pelajari selengkapnya tentang kapabilitas multicloud:

April 2021

Pembaruan di bulan April meliputi:

Halaman kesehatan sumber daya yang disegarkan (dalam pratinjau)

Kesehatan sumber daya diperluas, ditingkatkan, dan ditingkatkan untuk memberikan tampilan rekam jepret tentang kesehatan keseluruhan satu sumber daya.

Anda dapat meninjau informasi terperinci tentang sumber daya dan semua rekomendasi yang berlaku untuk sumber daya tersebut. Selain itu, jika Anda menggunakan paket perlindungan tingkat lanjut Microsoft Defender, Anda juga dapat melihat pemberitahuan keamanan yang luar biasa untuk sumber daya tertentu tersebut.

Untuk membuka halaman kesehatan sumber daya untuk satu sumber daya, pilih sumber daya apa pun dari halaman inventaris aset.

Halaman pratinjau ini di halaman portal Security Center menunjukkan:

  1. Informasi sumber daya - Grup sumber daya dan langganan yang dilampirkan ke, lokasi geografis, dan banyak lagi.
  2. fitur keamanan Applied - Apakah Azure Defender diaktifkan untuk sumber daya.
  3. Counts rekomendasi dan pemberitahuan yang luar biasa - Jumlah rekomendasi keamanan yang luar biasa dan pemberitahuan Azure Defender.
  4. Rekomendasi dan pemberitahuan yang dapat ditindaklanjuti - Dua tab mencantumkan rekomendasi dan pemberitahuan yang berlaku untuk sumber daya.

Azure Security Center halaman kesehatan sumber daya memperlihatkan informasi kesehatan untuk komputer virtual

Pelajari lebih lanjut di Tutorial: Selidiki kesehatan sumber daya Anda.

Gambar registri kontainer yang baru saja ditarik saat ini dipindai ulang setiap minggu (dirilis untuk ketersediaan umum (GA))

Azure Defender untuk registri kontainer mencakup pemindai kerentanan bawaan. Pemindai ini segera memindai gambar apa pun yang Anda dorong ke registri Anda dan gambar apa pun yang ditarik dalam 30 hari terakhir.

Kerentanan baru ditemukan setiap hari. Dengan pembaruan ini, gambar kontainer yang ditarik dari registri Anda selama 30 hari terakhir akan dipindai kembali setiap minggu. Ini memastikan bahwa kerentanan yang baru ditemukan teridentifikasi dalam gambar Anda.

Pemindaian dikenakan hara per gambar, sehingga tidak ada biaya tambahan untuk pemindaian ulang ini.

Pelajari selengkapnya tentang pemindai ini di Gunakan Azure Defender untuk registri kontainer untuk memindai kerentanan gambar Anda.

Gunakan Azure Defender untuk Kubernetes untuk melindungi penyebaran Kubernetes hibrid dan multicloud (dalam pratinjau)

Azure Defender untuk Kubernetes memperluas kemampuan perlindungan ancamannya untuk mempertahankan kluster Anda di mana pun mereka disebarkan. Ini diaktifkan dengan mengintegrasikan dengan Kube yang didukung Azure Arc dan kemampuan ekstensi yang baru.

Ketika Anda telah mengaktifkan Azure Arc pada kluster Kubernetes non-Azure, rekomendasi baru dari Azure Security Center menawarkan untuk menyebarkan agen Azure Defender kepada mereka hanya dengan beberapa klik.

Gunakan rekomendasi (Azure Arc-mengaktifkan kluster Kube harus memiliki ekstensi Azure Defender yang diinstal) dan ekstensi untuk melindungi kluster Kubernetes yang disebarkan di penyedia cloud lain, meskipun tidak pada layanan Kubernetes terkelola mereka.

Integrasi antara Kubernetes dengan dukungan Azure Security Center, Azure Defender, dan Azure Arc ini menghadirkan:

  • Provisi yang mudah dari agen Azure Defender ke kluster Kube yang tidak dilindungi Azure Arc diaktifkan (secara manual dan dalam skala besar)
  • Pemantauan agen Azure Defender dan status provisinya dari Portal Azure Arc
  • Rekomendasi keamanan dari Security Center dilaporkan di halaman Keamanan baru portal Azure Arc
  • Ancaman keamanan yang diidentifikasi dari Azure Defender dilaporkan di halaman Keamanan baru portal Azure Arc
  • kluster Kubernetes yang didukung Azure Arc diintegrasikan ke dalam platform dan pengalaman Azure Security Center

Pelajari lebih lanjut di Gunakan Azure Defender untuk Kubernetes dengan kluster Kubernetes lokal dan multicloud.

rekomendasi Azure Security Center untuk menyebarkan agen Azure Defender untuk kluster Kube yang didukung Azure Arc.

integrasi Microsoft Defender untuk Titik Akhir dengan Azure Defender sekarang mendukung Server Windows 2019 dan Windows 10 pada Windows Virtual Desktop yang dirilis untuk ketersediaan umum (GA)

Microsoft Defender untuk Titik Akhir adalah solusi keamanan titik akhir yang holistik dan disampaikan cloud. Ini memberikan manajemen dan penilaian kerentanan berbasis risiko serta deteksi dan tanggapan titik akhir (EDR). Untuk daftar lengkap manfaat menggunakan Defender untuk Titik Akhir bersama dengan Azure Security Center, lihat Lindungi titik akhir Anda dengan solusi EDR terintegrasi Security Center: Microsoft Defender untuk Titik Akhir.

Saat Anda mengaktifkan Azure Defender untuk Server yang menjalankan Windows Server, lisensi untuk Defender untuk Titik Akhir disertakan dengan paket. Jika Anda telah mengaktifkan Azure Defender untuk Server dan Anda memiliki server Server Windows 2019 dalam langganan Anda, server tersebut akan secara otomatis menerima Defender untuk Titik Akhir dengan pembaruan ini. Tindakan manual tidak diperlukan.

Dukungan sekarang telah diperluas untuk menyertakan Server Windows 2019 dan Windows 10 pada Windows Virtual Desktop.

Note

Jika Anda mengaktifkan Defender untuk Titik Akhir di server Server Windows 2019, pastikan titik akhir memenuhi prasyarat yang dijelaskan dalam Enable integrasi Microsoft Defender untuk Titik Akhir.

Rekomendasi untuk mengaktifkan Azure Defender untuk DNS dan Resource Manager (dalam pratinjau)

Dua rekomendasi baru telah ditambahkan untuk menyederhanakan proses mengaktifkan Azure Defender untuk Resource Manager dan Azure Defender untuk DNS:

  • Azure Defender untuk Resource Manager harus diaktifkan - Defender untuk Resource Manager secara otomatis memantau operasi manajemen sumber daya di organisasi Anda. Azure Defender mendeteksi ancaman dan memberi tahu Anda tentang aktivitas yang mencurigakan.
  • Azure Defender untuk DNS harus diaktifkan - Defender untuk DNS menyediakan lapisan perlindungan tambahan untuk sumber daya cloud Anda dengan terus memantau semua kueri DNS dari sumber daya Azure Anda. Azure Defender memberi tahu Anda tentang aktivitas mencurigakan di lapisan DNS.

Mengaktifkan paket Azure Defender menghasilkan biaya. Pelajari tentang detail harga per wilayah di halaman harga Security Center.

Tip

Rekomendasi pratinjau tidak berarti sumber daya tidak sehat, dan rekomendasi tersebut tidak dimasukkan dalam perhitungan skor aman Anda. Perbaiki sedapat mungkin, sehingga saat periode pratinjau berakhir, hal tersebut akan berkontribusi terhadap skor Anda. Pelajari selengkapnya tentang cara menanggapi rekomendasi ini di rekomendasi Remediate di Azure Security Center.

Tiga standar kepatuhan terhadap peraturan ditambahkan: Azure CIS 1.3.0, CMMC Level 3, dan ISM Dibatasi Selandia Baru

Kami telah menambahkan tiga standar untuk digunakan dengan Azure Security Center. Dengan menggunakan dasbor kepatuhan terhadap peraturan, Anda sekarang dapat melacak kepatuhan Anda dengan:

Anda dapat menetapkan ini ke langganan Anda sebagaimana dijelaskan dalamKustomisasi kumpulan standar di dasbor kepatuhan peraturan Anda.

standar Three ditambahkan untuk digunakan dengan dasbor kepatuhan peraturan Azure Security Center.

Pelajari lebih lanjut di:

ekstensi Konfigurasi Guest Azure melaporkan ke Security Center untuk membantu memastikan pengaturan tamu komputer virtual Anda diperkuat. Ekstensi ini tidak diperlukan untuk server yang didukung Arc karena dimasukkan dalam agen Arc Connected Machine. Ekstensi memerlukan identitas yang dikelola sistem pada komputer.

Kami telah menambahkan empat rekomendasi baru ke Security Center untuk memaksimalkan ekstensi ini.

  • Dua rekomendasi meminta Anda untuk menginstal ekstensi dan identitas yang dikelola sistem yang diperlukan:

    • Ekstensi Konfigurasi Tamu harus dipasang di mesin Anda
    • Ekstensi Konfigurasi Tamu di komputer virtual harus disebarkan dengan identitas terkelola yang ditetapkan sistem
  • Ketika ekstensi diinstal dan berjalan, ekstensi akan mulai mengaudit komputer Anda dan Anda akan diminta untuk menguatkan pengaturan seperti konfigurasi sistem operasi dan pengaturan lingkungan. Kedua rekomendasi ini akan meminta Anda untuk mengeraskan mesin Windows dan Linux Seperti yang dijelaskan:

    • Microsoft Defender Exploit Guard harus diaktifkan pada komputer Anda
    • Autentikasi ke komputer Linux memerlukan kunci SSH

Pelajari selengkapnya di Panduan Konfigurasi Tamu Azure Policy.

Rekomendasi CMK dipindahkan ke kontrol keamanan praktik terbaik

Setiap program keamanan organisasi mencakup persyaratan enkripsi data. Secara default, Azure data pelanggan dienkripsi saat tidak aktif dengan kunci yang dikelola layanan. Namun, kunci yang dikelola pelanggan (CMK) biasanya dibutuhkan untuk memenuhi standar kepatuhan peraturan. CMK memungkinkan Anda mengenkripsi data dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Hal ini memberikan Anda kontrol dan tanggung jawab penuh untuk siklus hidup kunci, termasuk rotasi dan manajemen.

kontrol keamanan Azure Security Center adalah kelompok logis dari rekomendasi keamanan terkait, dan mencerminkan permukaan serangan anda yang rentan. Setiap kontrol memiliki jumlah poin maksimum yang dapat Anda tambahkan ke skor aman Jika Anda merevisi semua rekomendasi yang tercantum dalam kontrol, untuk semua sumber daya Anda. Pelaksanaan kontrol keamanan praktik terbaik bernilai nol poin. Jadi rekomendasi dalam kontrol ini tidak mempengaruhi skor aman Anda.

Rekomendasi yang tercantum di bawah ini dipindahkan ke Pelaksanaan kontrol keamanan praktik terbaik Keamanan untuk menunjukkan sifat opsional mereka dengan lebih baik. Perpindahan ini memastikan bahwa rekomendasi ini berada dalam kontrol yang paling tepat untuk memenuhi tujuannya.

  • Azure Cosmos DB akun harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif
  • Azure Machine Learning ruang kerja harus dienkripsi dengan kunci yang dikelola pelanggan (CMK)
  • akun Layanan Azure AI harus mengaktifkan enkripsi data dengan kunci yang dikelola pelanggan (CMK)
  • Registri kontainer harus dienkripsi dengan kunci yang dikelola pelanggan (CMK)
  • ISQL managed instances harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data yang tidak aktif
  • Server SQL harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data saat tidak aktif
  • Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan (CMK) untuk enkripsi

Pelajari rekomendasi mana yang ada di setiap kontrol keamanan dalam kontrol Keamanan dan rekomendasinya.

11 pemberitahuan Azure Defender tidak digunakan lagi

Sebelas pemberitahuan Azure Defender yang tercantum di bawah ini tidak digunakan lagi.

  • Peringatan baru akan menggantikan kedua peringatan ini dan memberikan cakupan yang lebih baik:

    AlertType AlertDisplayName
    ARM_MicroBurstDomainInfo PRATINJAU - MicroBurst toolkit "Get-AzureDomainInfo" fungsi berjalan terdeteksi
    ARM_MicroBurstRunbook PRATINJAU - MicroBurst toolkit "Get-AzurePasswords" fungsi berjalan terdeteksi
  • Sembilan pemberitahuan ini terkait dengan konektor Perlindungan Identitas (IPC) Microsoft Entra yang telah ditolak:

    AlertType AlertDisplayName
    UnfamiliarLocation Properti masuk yang tidak dikenal
    AnonymousLogin Alamat IP anonim
    InfectedDeviceLogin Alamat IP tertaut malware
    ImpossibleTravel Atypical travel
    MaliciousIP Alamat IP berbahaya
    LeakedCredentials Leaked credentials
    PasswordSpray Semprotan Kata Sandi
    LeakedCredentials Microsoft Entra ID inteligensi ancaman
    AADAI AI Microsoft Entra ID

    Tip

    Sembilan peringatan IPC ini bukan merupakan peringatan Security Center. Mereka adalah bagian dari konektor Microsoft Entra Identity Protection (IPC) yang mengirimkannya ke Security Center. Selama dua tahun terakhir, satu-satunya pelanggan yang telah melihat pemberitahuan tersebut adalah organisasi yang mengonfigurasi ekspor (dari konektor ke ASC) pada 2019 atau yang lebih lama. Microsoft Entra ID IPC terus menunjukkannya dalam sistem pemberitahuannya sendiri dan mereka terus tersedia di Microsoft Sentinel. Satu-satunya perubahan adalah perubahan tersebut tidak lagi muncul di Security Center.

Dua rekomendasi dari kontrol keamanan "Terapkan pembaruan sistem" tidak lagi digunakan

Dua rekomendasi berikut tidak digunakan lagi dan perubahan dapat sedikit berdampak pada skor aman Anda:

  • Mesin Anda harus dinyalakan ulang untuk menerapkan pembaruan sistem
  • Agen pemantauan harus diinstal di komputer Anda. Rekomendasi ini hanya berkaitan dengan komputer lokal dan beberapa logikanya akan ditransfer ke rekomendasi lain, Log Analytics masalah kesehatan agen harus diselesaikan pada komputer Anda

Kami menyarankan Anda memeriksa konfigurasi otomatisasi ekspor dan alur kerja Anda secara berkesinambungan untuk melihat apakah rekomendasi ini dimasukkan di dalamnya. Selain itu, dasbor atau alat pemantauan lainnya yang mungkin digunakan harus diperbarui.

Azure Defender untuk SQL pada petak peta mesin yang dihapus dari dasbor Azure Defender

Area cakupan dasbor Azure Defender mencakup petak peta untuk paket Azure Defender yang relevan untuk lingkungan Anda. Karena masalah dengan pelaporan jumlah sumber daya yang dilindungi dan tidak terlindungi, kami memutuskan untuk menghapus sementara status cakupan sumber daya untuk Azure Defender untuk SQL pada komputer hingga masalah diselesaikan.

Rekomendasi dipindahkan di antara kontrol keamanan

Rekomendasi berikut dipindahkan ke kontrol keamanan yang berbeda. Kontrol keamanan adalah grup logis dari rekomendasi keamanan terkait, dan menunjukkan permukaan serangan Anda yang rentan. Pemindahan ini memastikan bahwa setiap rekomendasi ini berada dalam kontrol yang paling tepat untuk memenuhi tujuannya.

Pelajari rekomendasi mana yang ada di setiap kontrol keamanan dalam kontrol Keamanan dan rekomendasinya.

Recommendation Perubahan dan dampak
Penilaian kerentanan harus diaktifkan di server SQL Anda
Penilaian kerentanan harus diaktifkan di instans terkelola SQL Anda
Kerentanan pada database SQL Anda harus dipulihkan baru
Kerentanan pada database SQL Anda dalam VM harus dipulihkan
Berpindah dari kerentanan Remediasi (senilai enam poin)
untuk Memulihkan konfigurasi keamanan (senilai empat poin).
Tergantung pada lingkungan Anda, rekomendasi ini akan berdampak mengurangi skor Anda.
Harus ada lebih dari satu pemilik yang ditetapkan ke langganan Anda
Variabel akun Automation harus dienkripsi
Perangkat IoT - Proses Auditd berhenti mengirimkan peristiwa
Perangkat IoT - Kegagalan validasi garis besar sistem operasi
Perangkat IoT - Peningkatan TLS cipher suite diperlukan
Perangkat IoT - Buka Port di Perangkat
Perangkat IoT - Kebijakan firewall permisif di salah satu rantai ditemukan
Perangkat IoT - Aturan firewall permisif dalam rantai input ditemukan
Perangkat IoT - Aturan firewall permisif dalam rantai output ditemukan
Log diagnostik di IoT Hub harus diaktifkan
Perangkat IoT - Agen yang mengirim pesan yang kurang dimanfaatkan
Perangkat IoT - Azure Policy filter IP default harus Ditolak
Perangkat IoT - Aturan filter IP rentang IP besar
Perangkat IoT - Interval dan ukuran pesan agen harus disesuaikan
Perangkat IoT - Info Masuk Autentikasi Identik
Perangkat IoT - Proses yang diaudit berhenti mengirimkan peristiwa
Perangkat IoT - Konfigurasi dasar sistem operasi (OS) harus diperbaiki
Pindah ke Terapkan praktik keamanan terbaik.
Saat rekomendasi beralih ke kontrol keamanan terapkan praktik terbaik, yang tidak bernilai, rekomendasi tidak lagi mempengaruhi skor aman Anda.

Maret 2021

Pembaruan di bulan Maret meliputi:

manajemen Azure Firewall terintegrasi ke dalam Security Center

Saat Anda membuka Azure Security Center, halaman pertama yang muncul adalah halaman gambaran umum.

Dasbor interaktif ini menyediakan tampilan terpadu ke dalam postur keamanan beban kerja {i>cloud

Sebagai bagian dari membantu Anda melihat status keamanan Anda dari pengalaman pusat, kami telah mengintegrasikan Azure Firewall Manager ke dasbor ini. Anda sekarang dapat memeriksa status cakupan Firewall di semua jaringan dan mengelola kebijakan Azure Firewall secara terpusat mulai dari Security Center.

Pelajari selengkapnya tentang dasbor ini di halaman ringkasan Azure Security Center.

dasbor gambaran umum Security Center dengan petak peta untuk Azure Firewall

Penilaian kerentanan SQL sekarang mencakup pengalaman "Nonaktifkan aturan" (pratinjau)

Security Center mencakup pemindai kerentanan bawaan untuk membantu Anda menemukan, melacak, dan memulihkan potensi kerentanan database. Hasil dari pemindaian penilaian Anda memberikan ringkasan tentang kondisi keamanan mesin SQL Anda, dan detail setiap temuan keamanan.

Jika Anda memiliki kebutuhan organisasi untuk mengabaikan temuan, daripada melakukan remediasi, Anda dapat menonaktifkannya secara opsional. Temuan yang dinonaktifkan tidak memengaruhi secure score Anda atau menghasilkan kebisingan yang tidak diinginkan.

Pelajari selengkapnya dalamNonaktifkan temuan tertentu.

Azure Monitor Buku Kerja yang diintegrasikan ke dalam Security Center dan tiga templat yang disediakan

Sebagai bagian dari Ignite Spring 2021, kami mengumumkan pengalaman buku kerja Azure Monitor terintegrasi di Security Center.

Anda dapat menggunakan integrasi baru untuk mulai menggunakan templat siap pakai dari galeri Security Center. Dengan menggunakan templat buku kerja, Anda dapat mengakses dan membangun laporan dinamis dan visual untuk melacak postur keamanan organisasi Anda. Selain itu, Anda dapat membuat buku kerja baru berdasarkan data Security Center atau tipe data lain yang didukung dan dengan cepat menyebarkan buku kerja komunitas dari komunitas GitHub Security Center.

Tiga laporan templat disediakan:

  • Amankan Skor Setiap Saat- Lacak skor langganan Anda dan perubahan rekomendasi untuk sumber daya Anda
  • Pembaruan Sistem - Melihat pembaruan sistem yang hilang berdasarkan sumber daya, OS, tingkat keparahan, dan lainnya
  • Temuan Penilaian Kerentanan - Lihat temuan pemindaian kerentanan sumber daya Azure Anda

Pelajari tentang menggunakan laporan ini atau membuat laporan Anda sendiri di Membuat laporan yang kaya dan interaktif dari data Security Center.

Laporan skor aman dari waktu ke waktu.

Dasbor kepatuhan terhadap peraturan sekarang menyertakan laporan audit Azure (pratinjau)

Dari toolbar dasbor kepatuhan peraturan, Anda sekarang dapat mengunduh laporan sertifikasi Azure dan Dynamics.

Toolbar dasbor kepatuhan terhadap peraturan

Anda dapat memilih tab untuk jenis laporan yang relevan (PCI, SOC, ISO, dan lainnya) dan menggunakan filter untuk menemukan laporan tertentu yang Anda butuhkan.

Pelajari selengkapnya tentang Mengelola standar di dasbor kepatuhan terhadap peraturan Anda.

Filter daftar Azure Audit reports.

Data rekomendasi dapat dilihat di Azure Resource Graph dengan "Jelajahi di ARG"

Halaman detail rekomendasi sekarang menyertakan tombol toolbar "Jelajahi di ARG". Gunakan tombol ini untuk membuka kueri Azure Resource Graph dan menjelajahi, mengekspor, dan berbagi data rekomendasi.

Azure Resource Graph (ARG) menyediakan akses instan ke informasi sumber daya di seluruh lingkungan cloud Anda dengan kemampuan pemfilteran, pengelompokan, dan pengurutan yang kuat. Ini adalah cara cepat dan efisien untuk mengkueri informasi di seluruh langganan Azure secara terprogram atau dari dalam portal Azure.

Pelajari selengkapnya tentang Azure Resource Graph.

data rekomendasi Explore di Azure Resource Graph.

Pembaruan atas kebijakan untuk menyebarkan otomatisasi alur kerja

Melakukan otomatisasi proses pemantauan dan respon atas insiden organisasi Anda akan sangat meningkatkan efisiensi waktu yang diperlukan untuk menyelidiki dan mengatasi insiden keamanan.

Kami menyediakan tiga kebijakan 'DeployIfNotExist' Azure Policy yang membuat dan mengonfigurasi prosedur otomatisasi alur kerja sehingga Anda dapat menyebarkan otomatisasi di seluruh organisasi Anda:

Goal Policy ID Kebijakan
Otomatisasi alur kerja untuk pemberitahuan terhadap keamanan Deploy Workflow Automation untuk pemberitahuan Azure Security Center f1525828-9a90-4fcf-be48-268cdd02361e
Otomatisasi alur kerja untuk rekomendasi keamanan Deploy Workflow Automation untuk rekomendasi Azure Security Center 73d6ab6c-2475-4850-afd6-43795f3492ef
Otomatisasi alur kerja untuk perubahan kepatuhan terhadap peraturan Deploy Workflow Automation untuk kepatuhan peraturan Azure Security Center 509122b9-ddd9-47ba-a5f1-d0dac20be63c

Ada dua pembaruan untuk fitur kebijakan ini:

  • Bila ditetapkan, kebajakan itu akan tetap diaktifkan dengan penegakan.
  • Anda sekarang dapat menyesuaikan kebijakan ini dan memperbarui salah satu parameter bahkan setelah diterapkan. Misalnya, Anda dapat menambahkan atau mengedit kunci penilaian.

Mulai menggunakan templat otomatisasi alur kerja .

Pelajari selengkapnya di Automasi respon pemicu Security Center.

Dua rekomendasi warisan tidak lagi menulis data langsung ke log aktivitas Azure

Security Center meneruskan data untuk hampir semua rekomendasi keamanan ke Azure Advisor, yang pada gilirannya, menulisnya ke log aktivitas Azure.

Untuk dua rekomendasi, data secara bersamaan ditulis langsung ke log aktivitas Azure. Dengan perubahan ini, Security Center berhenti menulis data untuk rekomendasi keamanan warisan ini langsung ke log aktivitas. Sebagai gantinya, kami mengekspor data ke Azure Advisor seperti yang kami lakukan untuk semua rekomendasi lainnya.

Dua rekomendasi warisan tersebut adalah:

  • Masalah kesehatan perlindungan titik akhir harus diselesaikan di komputer Anda
  • Kerentanan dalam konfigurasi keamanan di komputer Anda harus diremediasi

Jika Anda telah mengakses informasi untuk dua rekomendasi ini dalam kategori log aktivitas "Rekomendasi jenis PenemuanTugas", ini tidak lagi tersedia.

Penyempurnaan halaman rekomendasi

Kami telah merilis versi yang disempurnakan dari daftar rekomendasi untuk menyajikan informasi lebih lanjut secara sekilas.

Sekarang di halaman Anda akan melihat:

  1. Skor maksimum dan skor saat ini untuk setiap kontrol keamanan.
  2. Ikon yang menggantikan tag seperti Perbaikan dan Pratinjau.
  3. Kolom baru memperlihatkan inisiatif Kebijakan yang terkait dengan setiap rekomendasi - terlihat saat "Kelompokkan menurut kontrol" dinonaktifkan.

Halaman rekomendasi Azure Security Center - Maret 2021

Enhancements ke daftar rekomendasi Azure Security Center 'datar' - Maret 2021

Pelajari selengkapnya di rekomendasi Keamanan di Azure Security Center.

Februari 2021

Pembaruan di bulan Februari meliputi:

Halaman pemberitahuan keamanan baru di portal Azure dirilis untuk ketersediaan umum (GA)

halaman pemberitahuan keamanan Azure Security Center dirancang ulang untuk menyediakan:

  • Pengalaman triase yang ditingkatkan untuk peringatan - membantu mengurangi kelelahan peringatan dan fokus pada ancaman yang paling relevan lebih mudah, daftar ini mencakup filter dan opsi pengelompokan yang dapat disesuaikan.
  • Informasi lebih lanjut dalam daftar peringatan - seperti MITRE ATT&taktik ACK.
  • Button untuk membuat pemberitahuan sampel - untuk mengevaluasi kemampuan Azure Defender dan menguji pemberitahuan Anda. konfigurasi (untuk integrasi SIEM, pemberitahuan email, dan otomatisasi alur kerja), Anda dapat membuat pemberitahuan sampel dari semua paket Azure Defender.
  • Alignment dengan pengalaman insiden Azure Sentinel - bagi pelanggan yang menggunakan kedua produk, beralih di antara mereka sekarang adalah pengalaman yang lebih mudah dan mudah untuk belajar satu dari yang lain.
  • Performa yang lebih baik untuk daftar pemberitahuan besar.
  • Navigasi keyboard melalui daftar pemberitahuan.
  • Alerts dari Azure Resource Graph - Anda dapat mengkueri pemberitahuan di Azure Resource Graph, API seperti Kusto untuk semua sumber daya Anda. Hal ini juga berguna jika Anda membuat dasbor pemberitahuan Anda sendiri. Pelajari selengkapnya tentang Azure Resource Graph.
  • Buat fitur pemberitahuan sampel - Untuk membuat pemberitahuan sampel dari pengalaman pemberitahuan baru, lihat Buat contoh pemberitahuan Azure Defender.

Rekomendasi perlindungan beban kerja Kube dirilis untuk ketersediaan umum (GA)

Dengan senang hati kami umumkan ketersediaan umum (GA) kumpulan rekomendasi untuk perlindungan beban kerja Kube.

Untuk memastikan beban kerja Kubernetes aman secara default, Security Center telah menambahkan rekomendasi penguatan level Kubernetes, termasuk opsi penegakan dengan kontrol penerimaan Kubernetes.

Ketika Azure Policy untuk Kubernetes diinstal pada kluster Azure Kubernetes Service (AKS) Anda, setiap permintaan ke server API Kubernetes akan dipantau terhadap serangkaian praktik terbaik yang telah ditentukan sebelumnya - ditampilkan sebagai 13 rekomendasi keamanan - sebelum dipertahankan ke kluster. Selanjutnya Anda dapat mengonfigurasi untuk memberlakukan praktik terbaik dan memandatkannya untuk beban kerja di masa depan.

Misalnya, Anda dapat memandatkan bahwa kontainer hak istimewa tidak boleh dibuat, dan permintaan apa pun di masa depan untuk melakukannya akan diblokir.

Pelajari selengkapnya di Praktik terbaik perlindungan beban kerja menggunakan kontrol admisi Kube.

Note

Sementara dalam pratinjau, rekomendasi tidak membuat sumber daya kluster AKS tidak sehat, dan rekomendasi tersebut tidak dimasukkan dalam perhitungan skor aman Anda. Dengan pengumuman GA ini, ini akan disertakan dalam perhitungan skor. Jika Anda belum memulihkannya, kemungkinan sedikit berdampak pada skor aman Anda. Perbaiki sedapat mungkin seperti yang dijelaskan dalam rekomendasi Remediate dalam Azure Security Center.

integrasi Microsoft Defender untuk Titik Akhir dengan Azure Defender sekarang mendukung Server Windows 2019 dan Windows 10 di Windows Virtual Desktop (dalam pratinjau)

Microsoft Defender untuk Titik Akhir adalah solusi keamanan titik akhir yang holistik dan disampaikan cloud. Ini memberikan manajemen dan penilaian kerentanan berbasis risiko serta deteksi dan tanggapan titik akhir (EDR). Untuk daftar lengkap manfaat menggunakan Defender untuk Titik Akhir bersama dengan Azure Security Center, lihat Lindungi titik akhir Anda dengan solusi EDR terintegrasi Security Center: Microsoft Defender untuk Titik Akhir.

Saat Anda mengaktifkan Azure Defender untuk Server yang menjalankan Windows Server, lisensi untuk Defender untuk Titik Akhir disertakan dengan paket. Jika Anda telah mengaktifkan Azure Defender untuk Server dan Anda memiliki server Server Windows 2019 dalam langganan Anda, server tersebut akan secara otomatis menerima Defender untuk Titik Akhir dengan pembaruan ini. Tindakan manual tidak diperlukan.

Dukungan sekarang telah diperluas untuk menyertakan Server Windows 2019 dan Windows 10 pada Windows Virtual Desktop.

Note

Jika Anda mengaktifkan Defender untuk Titik Akhir di server Server Windows 2019, pastikan titik akhir memenuhi prasyarat yang dijelaskan dalam Enable integrasi Microsoft Defender untuk Titik Akhir.

Saat Anda sedang meninjau detail rekomendasi, sangat membantu bila dapat melihat kebijakan dasar. Untuk setiap rekomendasi yang didukung oleh kebijakan, ada tautan baru dari halaman detail rekomendasi:

Link ke halaman Azure Policy untuk kebijakan tertentu yang mendukung rekomendasi.

Gunakan tautan ini untuk melihat definisi kebijakan dan meninjau logika evaluasi.

Rekomendasi klasifikasi data SQL tidak lagi mempengaruhi skor aman Anda

Rekomendasi Data sensitif dalam database SQL Anda harus diklasifikasikan tidak lagi mempengaruhi skor aman Anda. Kontrol keamanan Terapkan klasifikasi data yang berisinya sekarang memiliki nilai skor aman 0.

Untuk daftar lengkap semua kontrol keamanan, bersama dengan skor mereka dan daftar rekomendasi di masing-masing, lihat Kontrol keamanan dan rekomendasinya.

Otomatisasi alur kerja dapat dipicu oleh perubahan penilaian kepatuhan terhadap peraturan (dalam pratinjau)

Kami telah menambahkan jenis data ketiga ke opsi pemicu untuk otomatisasi alur kerja Anda: perubahan pada penilaian kepatuhan terhadap peraturan.

Pelajari cara menggunakan alat otomatisasi alur kerja dalam Otomatisasi respon ke pemicu Security Center.

Menggunakan perubahan pada penilaian kepatuhan terhadap peraturan untuk memicu otomatisasi alur kerja.

Penyempurnaan halaman inventaris aset

Halaman inventori aset Security Center ditingkatkan:

  • Ringkasan di bagian atas halaman sekarang menyertakan langganan Tidak Terdaftar, memperlihatkan jumlah langganan tanpa Security Center diaktifkan.

    Hitung langganan yang tidak terdaftar dalam ringkasan di bagian atas halaman inventaris aset.

  • Filter telah diperluas dan ditingkatkan untuk mencakup:

    • Hitungan - Setiap filter menyajikan jumlah sumber daya yang memenuhi kriteria setiap kategori

      Counts di filter di halaman inventori aset Azure Security Center.

    • Memuat filter pengecualian (Opsional) - persempit hasilnya ke sumber daya yang memiliki/belum mendapat pengecualian. Filter ini tidak ditampilkan secara default, tetapi dapat diakses dari tombol Tambahkan filter .

      Tambahkan filter 'contains exemption' di halaman inventori aset Azure Security Center

Pelajari lebih lanjut caraMenjelajahi dan mengelola sumber daya Anda dengan inventaris aset.

Januari 2021

Pembaruan di bulan Januari meliputi:

Azure Security Benchmark sekarang menjadi inisiatif kebijakan default untuk Azure Security Center

Azure Security Benchmark adalah serangkaian pedoman khusus Azure yang ditulis Microsoft untuk praktik terbaik keamanan dan kepatuhan berdasarkan kerangka kerja kepatuhan umum. Tolok ukur yang dihormati secara luas ini dibangun berdasarkan kontrol dari Pusat Keamanan Internet (CIS) dan Institut Standar dan Teknologi Nasional (NIST) dengan fokus pada keamanan yang berpusat pada cloud.

Dalam beberapa bulan terakhir, daftar rekomendasi keamanan bawaan Security Center telah berkembang secara signifikan untuk memperluas cakupan tolok ukur ini.

Dari rilis ini, tolok ukur adalah dasar untuk rekomendasi Security Center dan sepenuhnya terintegrasi sebagai inisiatif kebijakan default.

Semua layanan Azure memiliki halaman garis besar keamanan dalam dokumentasinya. Garis besar ini dibangun di atas Tolok Ukur Keamanan Azure.

Jika Anda menggunakan dasbor kepatuhan terhadap peraturan Security Center, Anda akan melihat dua contoh tolok ukur selama periode transisi:

dasbor kepatuhan peraturan Azure Security Center memperlihatkan Azure Tolok Ukur Keamanan

Rekomendasi yang ada tidak terpengaruh dan seiring dengan berkembangnya tolok ukur, perubahan akan secara otomatis tercermin dalam Security Center.

Untuk mempelajari selengkapnya, lihat halaman berikut ini:

Penilaian kerentanan untuk mesin lokal dan multicloud dirilis bagi ketersediaan umum (GA)

Pada bulan Oktober, kami mengumumkan pratinjau untuk memindai server berkemampuan Azure Arc dengan Azure Defender untuk Server pemindai penilaian kerentanan terintegrasi (didukung oleh Qualys).

Sekarang dirilis untuk ketersediaan umum (GA).

Ketika Anda telah mengaktifkan Azure Arc pada komputer non-Azure Anda, Security Center akan menawarkan untuk menyebarkan pemindai kerentanan terintegrasi pada komputer tersebut - secara manual dan dalam skala besar.

Dengan pembaruan ini, Anda dapat melepaskan kekuatan Azure Defender untuk Server untuk mengonsolidasikan program manajemen kerentanan Anda di semua aset Azure dan non-Azure Anda.

Kemampuan utama:

  • Memantau status penyediaan pemindai VA (penilaian kerentanan) pada komputer Azure Arc
  • Menyediakan agen VA terintegrasi ke komputer Windows dan Linux Azure Arc yang tidak terlindungi (secara manual dan dalam skala besar)
  • Menerima dan menganalisis kerentanan yang terdeteksi dari agen yang disebarkan (secara manual dan dalam skala besar)
  • Pengalaman terpadu untuk VM Azure dan mesin Azure Arc

Pelajari selengkapnya tentang menyebarkan pemindai kerentanan Qualys terintegrasi ke komputer hibrid Anda.

Pelajari selengkapnya tentang server dengan dukungan Azure Arc.

Skor aman untuk grup manajemen sekarang tersedia di pratinjau

Halaman skor aman sekarang menampilkan skor aman agregat untuk grup manajemen Anda selain pada tingkat langganan. Jadi sekarang Anda bisa melihat daftar grup manajemen di organisasi Anda dan skor untuk setiap grup manajemen.

Menampilkan skor aman untuk grup manajemen Anda.

Pelajari selengkapnya tentang kontrol keamanan dan skor keamanan di Azure Security Center.

API skor aman dirilis untuk ketersediaan umum (GA)

Anda sekarang dapat mengakses skor Anda melalui API skor aman. Metode API memberikan fleksibilitas untuk mengkueri data dan membangun mekanisme pelaporan Anda sendiri dari skor aman Anda setiap saat. Contohnya:

  • gunakan API Skor Aman untuk mendapatkan skor untuk langganan tertentu
  • gunakan API Kontrol Skor Aman untuk mencantumkan kontrol keamanan dan skor langganan Anda saat ini

Pelajari tentang alat eksternal yang dimungkinkan dengan API skor aman di area skor aman komunitas GitHub kami.

Pelajari selengkapnya tentang kontrol keamanan dan skor keamanan di Azure Security Center.

Perlindungan DNS yang menggorung ditambahkan ke Azure Defender untuk App Service

Pengambilalihan subdomain adalah ancaman tingkat keparahan tinggi dan umum bagi organisasi. Pengambilalihan subdomain dapat terjadi ketika Anda memiliki rekaman DNS yang menunjuk ke situs web yang dicabut. Rekaman DNS semacam itu juga dikenal sebagai entri "DNS yang menjuntai". Rekaman CNAME sangat rentan terhadap ancaman ini.

Pengalihan subdomain memungkinkan pelaku ancaman untuk mengalihkan lalu lintas yang ditujukan untuk domain organisasi ke situs yang melakukan aktivitas berbahaya.

Azure Defender untuk App Service sekarang mendeteksi entri DNS yang menggorung saat situs web App Service dinonaktifkan. Ini adalah saat di mana entri DNS menunjuk ke sumber daya yang tidak ada, dan situs web Anda rentan terhadap pengalihan subdomain. Perlindungan ini tersedia baik domain Anda dikelola dengan Azure DNS atau pencatat domain eksternal dan berlaku untuk App Service di Windows dan App Service on Linux.

Pelajari lebih lanjut:

Konektor multicloud dirilis untuk ketersediaan umum (GA)

Dengan beban kerja cloud yang umumnya mencakup beberapa platform cloud, layanan keamanan cloud harus melakukan hal yang sama.

Azure Security Center melindungi beban kerja di Azure, Amazon Web Services (AWS), dan Google Cloud Platform (GCP).

Menghubungkan proyek AWS atau GCP Anda mengintegrasikan alat keamanan asli mereka seperti AWS Security Hub dan GCP Security Command Center ke dalam Azure Security Center.

Kemampuan ini berarti bahwa Security Center memberikan visibilitas dan perlindungan di semua lingkungan cloud utama. Beberapa manfaat dari integrasi ini:

  • Provisi agen otomatis - Security Center menggunakan Azure Arc untuk menyebarkan agen Log Analytics ke instans AWS Anda
  • Manajemen kebijakan
  • Pengelolaan kerentanan
  • Deteksi dan Respons Titik Akhir (EDR) Tersemat
  • Deteksi kesalahan konfigurasi keamanan
  • Satu tampilan menunjukkan rekomendasi keamanan dari semua penyedia cloud
  • Penggabungan sumber daya GCP Anda ke dalam perhitungan skor aman Security Center
  • Penilaian kepatuhan terhadap peraturan atas sumber daya AWS dan GCP Anda

Dari menu Defender untuk Cloud, pilih konektor Multicloud dan Anda akan melihat opsi untuk membuat konektor baru:

Tombol Tambahkan akun AWS di halaman konektor multi cloud Security Center

Pelajari lebih lanjut di:

Bebaskan seluruh rekomendasi dari skor aman Anda untuk langganan dan grup manajemen

Kami memperluas kemampuan pembebasan untuk mencakup seluruh rekomendasi. Menyediakan opsi lebih lanjut untuk menyelaraskan rekomendasi keamanan yang dilakukan Security Center untuk langganan, grup manajemen, atau sumber daya Anda.

Terkadang, sumber daya akan terdaftar sebagai tidak sehat ketika Anda tahu masalah diselesaikan oleh alat pihak ketiga yang belum terdeteksi oleh Security Center. Atau rekomendasi akan tampil dalam lingkup di mana Anda merasa itu bukan di tempatnya. Rekomendasi dapat saja tidak tepat untuk langganan tertentu. Atau mungkin organisasi Anda telah memutuskan untuk menerima risiko terkait sumber daya atau rekomendasi tertentu.

Dengan fitur pratinjau ini, Anda sekarang dapat membuat pengecualian rekomendasi untuk:

  • Membebaskan sumber daya untuk memastikan sumber daya tidak tercantum dengan sumber daya yang tidak sehat di masa mendatang, dan tidak mempengaruhi skor aman Anda. Sumber daya akan terdaftar sebagai tidak berlaku dan alasannya akan ditampilkan sebagai "dikecualikan" dengan pembenaran spesifik yang Anda pilih.

  • Mengecualikan grup langganan atau manajemen untuk memastikan bahwa rekomendasi tidak mempengaruhi skor aman Anda dan tidak akan ditampilkan untuk grup langganan atau manajemen di masa mendatang. Ini berkaitan dengan sumber daya yang ada dan apa pun yang Anda buat di masa mendatang. Rekomendasi akan ditandai dengan pembenaran spesifik yang Anda pilih untuk lingkup yang telah Anda pilih.

Pelajari selengkapnya dalam Bebaskan sumber daya dan rekomendasi dari skor aman Anda.

Pengguna sekarang dapat meminta visibilitas di seluruh penyewa dari administrator global mereka

Jika pengguna tidak memiliki izin untuk melihat data Security Center, mereka sekarang akan melihat tautan untuk meminta izin dari administrator global organisasi mereka. Permintaan ini mencakup peran yang mereka sukai dan pembenaran atas mengapa itu diperlukan.

Spanduk yang menginformasikan kepada pengguna bahwa mereka dapat meminta izin di seluruh penyewa.

Pelajari selengkapnya dalam Meminta izin di seluruh penyewa saat milik Anda tidak cukup.

35 rekomendasi pratinjau ditambahkan untuk meningkatkan cakupan Tolok Ukur Keamanan Azure

Azure Security Benchmark adalah inisiatif kebijakan default dalam Azure Security Center.

Untuk meningkatkan cakupan tolok ukur ini, 35 rekomendasi pratinjau berikut telah ditambahkan ke Security Center.

Tip

Rekomendasi pratinjau tidak berarti sumber daya tidak sehat, dan rekomendasi tersebut tidak dimasukkan dalam perhitungan skor aman Anda. Perbaiki sedapat mungkin, sehingga saat periode pratinjau berakhir, hal tersebut akan berkontribusi terhadap skor Anda. Pelajari selengkapnya tentang cara menanggapi rekomendasi ini di rekomendasi Remediate di Azure Security Center.

Kontrol keamanan Rekomendasi baru
Mengaktifkan enkripsi yang tidak aktif - akun Azure Cosmos DB harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif
- Azure Machine Learning ruang kerja harus dienkripsi dengan kunci yang dikelola pelanggan (CMK)
- Perlindungan data Bawalah Kunci Anda Sendiri harus diaktifkan untuk server MySQL
- Perlindungan data Bawalah Kunci Anda Sendiri (BYOK) harus diaktifkan untuk server PostgreSQL
- akun Layanan Azure AI harus mengaktifkan enkripsi data dengan kunci yang dikelola pelanggan (CMK)
- Registri kontainer harus dienkripsi dengan kunci yang dikelola pelanggan (CMK)
- Instans terkelola SQL harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif
- Server SQL harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif
- Akun penyimpanan harus menggunakan kunci yang dikelola pelanggan (CMK) untuk enkripsi
Menerapkan praktik keamanan terbaik - Langganan harus memiliki alamat email kontak untuk masalah keamanan
- Provisi otomatis agen Log Analytics harus diaktifkan pada langganan Anda
- Pemberitahuan email untuk peringatan dengan tingkat keparahan tinggi harus diaktifkan
- Pemberitahuan email kepada pemilik langganan tentang peringatan dengan tingkat keparahan tinggi harus diaktifkan
- Brankas kunci harus mengaktifkan perlindungan dari penghapusan menyeluruh
- Brankas kunci harus mengaktifkan penghapusan sementara
Mengelola akses dan izin akses - Aplikasi Fungsi harus mengaktifkan 'Sertifikat Klien (Sertifikat klien masuk)’
Lindungi aplikasi terhadap serangan DDoS - Web Application Firewall (WAF) harus diaktifkan untuk Application Gateway
- Web Application Firewall (WAF) harus diaktifkan untuk layanan Azure Front Door Service
Membatasi akses jaringan yang tidak sah - Firewall harus diaktifkan pada Key Vault
- Titik akhir privat harus dikonfigurasi untuk Key Vault
- Azure App Configuration harus menggunakan tautan privat
- Azure Cache for Redis harus berada dalam jaringan virtual
- domain Azure Event Grid harus menggunakan tautan privat
- topik Azure Event Grid harus menggunakan tautan privat
- Azure Machine Learning ruang kerja harus menggunakan tautan privat
- Azure SignalR Service harus menggunakan tautan privat
- Azure Spring Cloud harus menggunakan injeksi jaringan
- Registri kontainer tidak boleh mengizinkan akses jaringan tidak terbatas
- Registri kontainer harus menggunakan tautan privat
- Akses jaringan publik harus dinonaktifkan untuk server MariaDB
- Akses jaringan publik harus dinonaktifkan untuk server MySQL
- Akses jaringan publik harus dinonaktifkan untuk server PostgreSQL
- Akun penyimpanan harus menggunakan koneksi tautan privat
- Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual
- Templat VM Image Builder harus menggunakan tautan privat

Tautan terkait:

Ekspor CSV dari daftar rekomendasi yang telah difilter

Pada bulan November 2020, kami menambahkan filter ke halaman rekomendasi.

Dengan pengumuman ini, kami mengubah perilaku tombol Unduh ke CSV sehingga ekspor CSV hanya mencakup rekomendasi yang saat ini ditampilkan dalam daftar yang telah difilter.

Misalnya, pada gambar di bawah ini Anda dapat melihat bahwa daftar difilter ke dua rekomendasi. File CSV yang dihasilkan mencakup detail status untuk setiap sumber daya yang dipengaruhi oleh dua rekomendasi tersebut.

Mengekspor rekomendasi yang difilter ke file CSV.

Pelajari selengkapnya di rekomendasi Keamanan di Azure Security Center.

Sumber daya "Tidak berlaku" sekarang dilaporkan sebagai "Sesuai" dalam penilaian Azure Policy

Sebelumnya, sumber daya yang dievaluasi untuk rekomendasi dan ditemukan tidak berlaku muncul di Azure Policy sebagai "Tidak patuh". Tidak ada tindakan pengguna yang dapat mengubah status mereka menjadi "Sesuai." Dengan perubahan ini, mereka dilaporkan sebagai "Patuh" untuk meningkatkan kejelasan.

Satu-satunya dampak akan terlihat di Azure Policy di mana jumlah sumber daya yang sesuai akan meningkat. Tidak akan ada dampak pada skor aman Anda di Azure Security Center.

Mengekspor rekam jepret mingguan data skor aman dan kepatuhan terhadap peraturan dengan ekspor berkelanjutan (pratinjau)

Kami telah menambahkan fitur pratinjau baru ke alat ekspor berkelanjutan untuk mengekspor rekam jepret mingguan dari skor aman dan data kepatuhan peraturan.

Saat Anda menentukan ekspor berkelanjutan, atur frekuensi ekspor:

Pilih frekuensi ekspor berkelanjutan Anda.

  • Streaming – penilaian akan dikirim ketika status kesehatan sumber daya diperbarui (jika tidak ada pembaruan yang terjadi, tidak ada data yang akan dikirim).
  • Rekam jepret – rekam jepret status saat ini dari semua penilaian kepatuhan peraturan akan dikirim setiap minggu (ini adalah fitur pratinjau untuk rekam jepret mingguan skor aman dan data kepatuhan peraturan).

Pelajari selengkapnya tentang kemampuan lengkap fitur ini dalam Data Security Center yang terus-menerus diekspor.

Desember 2020

Pembaruan pada bulan Desember meliputi:

Azure Defender untuk server SQL pada komputer umumnya tersedia

Azure Security Center menawarkan dua paket Azure Defender untuk SQL Server:

  • Azure Defender untuk server database Azure SQL - mempertahankan SQL Server asli Azure Anda
  • Azure Defender untuk server SQL pada komputer - memperluas perlindungan yang sama ke server SQL Anda di lingkungan hibrid, multicloud, dan lokal

Dengan pengumuman ini, Azure Defender untuk SQL sekarang melindungi database Anda dan data mereka di mana pun mereka berada.

Azure Defender untuk SQL mencakup kemampuan penilaian kerentanan. Alat penilaian kerentanan mencakup fitur-fitur canggih berikut:

  • Konfigurasi garis besar (Baru!) untuk menyempurnakan hasil pemindaian kerentanan secara cerdas kepada mereka yang mungkin mewakili masalah keamanan nyata. Setelah Anda menetapkan status keamanan garis besar, alat penilaian kerentanan hanya melaporkan penyimpangan dari status garis besar tersebut. Hasil yang cocok dengan garis besar dianggap lolos dalam pemindaian berikutnya. Ini memungkinkan Anda dan analis Anda memusatkan perhatian Anda di tempat yang penting.
  • Informasi tolok ukur terperinci untuk membantu Anda memahami temuan yang ditemukan, dan mengapa temuan tersebut terkait dengan sumber daya Anda.
  • Skrip remediasi untuk membantu Anda mengurangi risiko yang diidentifikasi.

Pelajari selengkapnya tentang Azure Defender untuk SQL.

Azure Defender untuk dukungan SQL untuk kumpulan SQL khusus Azure Synapse Analytics umumnya tersedia

Azure Synapse Analytics (sebelumnya SQL DW) adalah layanan analitik yang menggabungkan pergudangan data perusahaan dan analitik big data. Kumpulan SQL khusus adalah fitur pergudangan data perusahaan dari Azure Synapse. Pelajari lebih lanjut di Apa yang Azure Synapse Analytics (sebelumnya SQL DW)?.

Azure Defender untuk SQL melindungi kumpulan SQL khusus Anda dengan:

  • Perlindungan ancaman tingkat lanjut untuk mendeteksi ancaman dan serangan
  • Kemampuan penilaian kerentanan untuk mengidentifikasi dan memulihkan kesalahan konfigurasi keamanan

Azure Defender untuk dukungan SQL untuk kumpulan SQL Azure Synapse Analytics secara otomatis ditambahkan ke bundel database Azure SQL di Azure Security Center. Ada Azure Defender baru untuk tab SQL di halaman ruang kerja Synapse Anda di portal Azure.

Pelajari selengkapnya tentang Azure Defender untuk SQL.

Administrator Global sekarang dapat memberi dirinya sendiri izin tingkat penyewa

Pengguna dengan peran Microsoft Entra ID administrator Global mungkin memiliki tanggung jawab di seluruh penyewa, tetapi tidak memiliki izin Azure untuk melihat informasi di seluruh organisasi tersebut dalam Azure Security Center.

Untuk menetapkan izin tingkat penyewa, ikuti instruksi di Memberikan izin di seluruh penyewa untuk Anda sendiri.

Dua paket Azure Defender baru: Azure Defender untuk DNS dan Azure Defender untuk Resource Manager (dalam pratinjau)

Kami telah menambahkan dua kemampuan perlindungan ancaman luas cloud-native baru untuk lingkungan Azure Anda.

Perlindungan baru ini sangat meningkatkan ketahanan Anda terhadap serangan dari pelaku ancaman, dan secara signifikan meningkatkan jumlah sumber daya Azure yang dilindungi oleh Azure Defender.

Halaman pemberitahuan keamanan baru di portal Azure (pratinjau)

halaman pemberitahuan keamanan Azure Security Center dirancang ulang untuk menyediakan:

  • Pengalaman triase yang ditingkatkan untuk pemberitahuan - membantu mengurangi kelelahan pemberitahuan dan fokus pada ancaman yang paling relevan dengan lebih mudah, daftar ini mencakup filter yang dapat disesuaikan dan opsi pengelompokan
  • Informasi selengkapnya dalam daftar pemberitahuan - seperti taktik MITRE ATT&ACK
  • Button untuk membuat pemberitahuan sampel - untuk mengevaluasi kemampuan Azure Defender dan menguji konfigurasi pemberitahuan Anda (untuk integrasi SIEM, pemberitahuan email, dan otomatisasi alur kerja), Anda dapat membuat pemberitahuan sampel dari semua paket Azure Defender
  • Alignment dengan pengalaman insiden Azure Sentinel - bagi pelanggan yang menggunakan kedua produk, beralih di antara mereka sekarang adalah pengalaman yang lebih mudah dan mudah untuk belajar satu dari yang lain
  • Performa yang lebih baik untuk daftar pemberitahuan besar
  • Navigasi keyboard melalui daftar pemberitahuan
  • Alerts dari Azure Resource Graph - Anda dapat mengkueri pemberitahuan di Azure Resource Graph, API seperti Kusto untuk semua sumber daya Anda. Hal ini juga berguna jika Anda membuat dasbor pemberitahuan Anda sendiri. Pelajari selengkapnya tentang Azure Resource Graph.

Untuk mengakses pengalaman baru, gunakan tautan 'coba sekarang' dari banner di bagian atas halaman pemberitahuan keamanan.

Banner dengan tautan ke pengalaman pemberitahuan pratinjau baru.

Untuk membuat contoh pemberitahuan dari pengalaman pemberitahuan baru, lihat Buat contoh pemberitahuan Azure Defender.

Pengalaman Security Center yang direvitalisasi di Azure SQL Database & SQL Managed Instance

Pengalaman Security Center dalam SQL menyediakan akses ke Security Center berikut dan Azure Defender untuk fitur SQL:

  • Security rekomendasi – Security Center secara berkala menganalisis status keamanan semua sumber daya Azure yang terhubung untuk mengidentifikasi potensi kesalahan konfigurasi keamanan. Kemudian memberikan rekomendasi tentang cara memulihkan kerentanan tersebut dan meningkatkan postur keamanan organisasi.
  • Keamanan – layanan deteksi yang terus memantau aktivitas Azure SQL untuk ancaman seperti injeksi SQL, serangan brute-force, dan penyalahgunaan hak istimewa. Layanan ini memicu pemberitahuan keamanan terperinci dan berorientasi tindakan di Security Center dan menyediakan opsi untuk melanjutkan penyelidikan dengan Microsoft Sentinel, solusi SIEM Azure asli Microsoft.
  • Findings – layanan penilaian kerentanan yang terus memantau konfigurasi Azure SQL dan membantu memulihkan kerentanan. Pemindaian penilaian memberikan gambaran umum tentang status keamanan Azure SQL bersama dengan temuan keamanan terperinci.

fitur keamanan Azure Security Center untuk SQL tersedia dari dalam Azure SQL

Alat dan filter inventaris aset diperbarui

Halaman inventori di Azure Security Center disegarkan dengan perubahan berikut:

  • Panduan dan umpan balik ditambahkan ke toolbar. Ini membuka panel dengan tautan ke informasi dan alat terkait.

  • Filter langganan ditambahkan ke filter default yang tersedia untuk sumber daya Anda.

  • Tautkan kueri untuk membuka opsi filter saat ini sebagai kueri Azure Resource Graph (sebelumnya disebut "Tampilkan di penjelajah grafik sumber daya").

  • Opsi operator untuk setiap filter. Sekarang Anda dapat memilih dari operator yang lebih logis selain '='. Misalnya, Anda mungkin ingin menemukan semua sumber daya dengan rekomendasi aktif yang judulnya menyertakan string 'encrypt'.

    Kontrol untuk opsi operator dalam filter inventaris aset

Pelajari selengkapnya tentang inventaris diMenjelajahi dan mengelola sumber daya Anda dengan inventaris aset.

Rekomendasi tentang aplikasi web yang meminta sertifikat SSL tidak lagi menjadi bagian dari skor aman

Rekomendasi "Aplikasi web harus meminta sertifikat SSL untuk semua permintaan masuk" dipindahkan dari kontrol keamanan Kelola akses dan izin (bernilai maksimum 4 pt) ke dalam Menerapkan praktik terbaik keamanan (yang tidak bernilai poin).

Memastikan aplikasi web meminta sertifikat tentu membuatnya lebih aman. Namun, untuk aplikasi web yang behubungan dengan publik tidak relevan. Jika Anda mengakses situs Anda melalui HTTP dan bukan HTTPS, Anda tidak akan menerima sertifikat klien apa pun. Jadi jika aplikasi Anda memerlukan sertifikat klien, Anda tidak boleh mengizinkan permintaan ke aplikasi Anda melalui HTTP. Pelajari selengkapnya di Konfigurasi autentikasi bersama TLS untuk Azure App Service.

Dengan perubahan ini, rekomendasi sekarang adalah praktik terbaik yang direkomendasikan yang tidak berdampak pada skor Anda.

Pelajari rekomendasi mana yang ada di setiap kontrol keamanan dalam kontrol Keamanan dan rekomendasinya.

Halaman rekomendasi memiliki filter baru untuk lingkungan, tingkat keparahan, dan respons yang tersedia

Azure Security Center memantau semua sumber daya yang terhubung dan menghasilkan rekomendasi keamanan. Gunakan rekomendasi ini untuk memperkuat postur cloud hibrid Anda dan melacak kepatuhan terhadap kebijakan dan standar yang relevan dengan organisasi, industri, dan negara/wilayah Anda.

Karena Security Center terus memperluas cakupan dan fiturnya, sehingga daftar rekomendasi keamanan terus bertambah setiap bulannya. Misalnya, lihat rekomendasi pratinjau Twenty yang ditambahkan untuk meningkatkan cakupan Azure Security Benchmark.

Dengan daftar yang berkembang, ada kebutuhan untuk memfilter rekomendasi untuk menemukan yang paling menarik. Pada bulan November, kami menambahkan filter ke halaman rekomendasi (lihat Daftar rekomendasi sekarang mencakup filter).

Filter yang ditambahkan bulan ini menyediakan opsi untuk memperbaiki daftar rekomendasi yang sesuai dengan:

  • Environment - Lihat rekomendasi untuk sumber daya AWS, GCP, atau Azure Anda (atau kombinasi apa pun)

  • Tingkat keparahan - Lihat rekomendasi sesuai dengan klasifikasi tingkat keparahan yang ditetapkan oleh Security Center

  • Tindakan respons - Lihat rekomendasi sesuai dengan ketersediaan opsi respons Security Center: Perbaiki, Tolak, dan Terapkan

    Tip

    Filter tindakan respons menggantikan filter Perbaikan cepat yang tersedia (Ya/Tidak).

    Pelajari selengkapnya tentang masing-masing opsi respons ini:

Rekomendasi yang dikelompokkan menurut kontrol keamanan.

Ekspor berkelanjutan mendapatkan tipe data baru dan kebijakan deployifnotexist yang lebih disempurnakan

alat ekspor berkelanjutan Azure Security Center memungkinkan Anda mengekspor rekomendasi dan pemberitahuan Security Center untuk digunakan dengan alat pemantauan lain di lingkungan Anda.

Ekspor berkelanjutan memungkinkan Anda menyesuaikan sepenuhnya apa yang akan diekspor, dan ke mana akan pergi. Untuk detail selengkapnya, lihat Terus mengekspor data Security Center.

Alat-alat ini telah ditingkatkan dan diperluas dengan cara berikut:

  • Kebijakan deployifnotexist ekspor berkelanjutan ditingkatkan. Kebijakan sekarang:

    • Periksa apakah konfigurasi diaktifkan. Jika tidak, kebijakan akan ditampilkan sebagai tidak patuh dan membuat sumber daya yang sesuai. Pelajari selengkapnya tentang templat Azure Policy yang disediakan di "Sebarkan dalam skala besar dengan tab Azure Policy" di Siapkan ekspor berkelanjutan.

    • Mendukung mengekspor temuan keamanan. Saat menggunakan templat Azure Policy, Anda dapat mengonfigurasi ekspor berkelanjutan untuk menyertakan temuan. Ini relevan ketika mengekspor rekomendasi yang memiliki rekomendasi 'sub', seperti temuan dari pemindai penilaian kerentanan atau pembaruan sistem tertentu untuk rekomendasi 'induk' "Pembaruan sistem harus diinstal pada komputer Anda".

    • Mendukung mengekspor data skor aman.

  • Data penilaian kepatuhan terhadap peraturan ditambahkan (dalam pratinjau). Anda sekarang dapat terus mengekspor pembaruan ke penilaian kepatuhan terhadap peraturan, termasuk untuk inisiatif kustom apa pun, ke ruang kerja Log Analytics atau Azure Event Hubs. Fitur ini tidak tersedia di cloud nasional.

    Opsi untuk menyertakan informasi penilaian kepatuhan peraturan dengan data ekspor berkelanjutan Anda.

November 2020

Pembaruan pada bulan November meliputi:

29 rekomendasi pratinjau ditambahkan untuk meningkatkan cakupan Tolok Ukur Keamanan Azure

Azure Security Benchmark adalah serangkaian pedoman yang dibuat Microsoft, khusus Azure untuk praktik terbaik keamanan dan kepatuhan berdasarkan kerangka kerja kepatuhan umum. Pelajari selengkapnya tentang Azure Security Benchmark.

Untuk meningkatkan cakupan tolok ukur ini, 29 rekomendasi pratinjau berikut telah ditambahkan ke Security Center.

Rekomendasi pratinjau tidak berarti sumber daya tidak sehat, dan rekomendasi tersebut tidak dimasukkan dalam perhitungan skor aman Anda. Perbaiki sedapat mungkin, sehingga saat periode pratinjau berakhir, hal tersebut akan berkontribusi terhadap skor Anda. Pelajari selengkapnya tentang cara menanggapi rekomendasi ini di rekomendasi Remediate di Azure Security Center.

Kontrol keamanan Rekomendasi baru
Mengenkripsi data dalam transit - Terapkan koneksi SSL harus diaktifkan untuk server database PostgreSQL
- Pemberlakuan koneksi SSL harus diaktifkan untuk server database MySQL
- TLS harus diperbarui ke versi terbaru untuk aplikasi API Anda
- TLS harus diperbarui ke versi terbaru untuk aplikasi fungsi Anda
- TLS harus diperbarui ke versi terbaru untuk aplikasi web Anda
- FTPS harus diperlukan di Aplikasi API Anda
- FTPS harus diperlukan di Aplikasi fungsi Anda
- FTPS harus diperlukan di Aplikasi Web Anda
Mengelola akses dan izin akses - Aplikasi web harus meminta sertifikat SSL untuk semua permintaan masuk
- Identitas terkelola harus digunakan di Aplikasi API Anda
- Identitas terkelola harus digunakan di Aplikasi fungsi Anda
- Identitas terkelola harus digunakan di Aplikasi web
Membatasi akses jaringan yang tidak sah - Titik akhir privat harus diaktifkan untuk server PostgreSQL
- Titik akhir privat harus diaktifkan untuk server MariaDB
- Titik akhir privat harus diaktifkan untuk server MySQL
Mengaktifkan audit dan pengelogan - Log diagnostik di App Services harus diaktifkan
Menerapkan praktik keamanan terbaik - Azure Backup harus diaktifkan untuk komputer virtual
- Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MariaDB
- Pencadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL
- Pencadangan geo-redundan harus diaktifkan untuk Azure Database for PostgreSQL
- PHP harus diperbarui ke versi terbaru untuk aplikasi API Anda
- PHP harus diperbarui ke versi terbaru untuk aplikasi web Anda
- Java harus diperbarui ke versi terbaru untuk aplikasi API Anda
- Java harus diperbarui ke versi terbaru untuk aplikasi fungsi Anda
- Java harus diperbarui ke versi terbaru untuk aplikasi web Anda
- Python harus diperbarui ke versi terbaru untuk aplikasi API Anda
- Python harus diperbarui ke versi terbaru untuk aplikasi fungsi Anda
- Python harus diperbarui ke versi terbaru untuk aplikasi web Anda
- Retensi audit untuk server SQL harus diatur ke minimal 90 hari

Tautan terkait:

NIST SP 800 171 R2 ditambahkan ke dasbor kepatuhan peraturan Security Center

Standar NIST SP 800-171 R2 sekarang tersedia sebagai inisiatif bawaan untuk digunakan dengan dasbor kepatuhan peraturan Azure Security Center. Pemetaan untuk kontrol dijelaskan dalam Rincian inisiatif bawaan Kepatuhan Peraturan NIST SP 800-171 R2.

Untuk menerapkan standar ke langganan Anda dan terus memantau status kepatuhan Anda, gunakan petunjuk di Menyesuaikan kumpulan standar di dasbor kepatuhan peraturan Anda.

Standar NIST SP 800 171 R2 ditambahkan ke dasbor kepatuhan peraturan Security Center

Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-171 R2.

Daftar rekomendasi sekarang menyertakan filter

Sekarang Anda dapat memfilter daftar rekomendasi keamanan berdasarkan berbagai kriteria. Dalam contoh berikut, daftar rekomendasi difilter untuk menampilkan rekomendasi yang:

  • tersedia secara umum (yaitu, bukan pratinjau)
  • adalah untuk akun penyimpanan
  • mendukung remediasi perbaikan cepat

Filter untuk daftar rekomendasi.

Pengalaman provisi otomatis ditingkatkan dan diperluas

Fitur provisi otomatis membantu mengurangi overhead manajemen dengan menginstal ekstensi yang diperlukan pada VM baru - dan yang sudah ada - Azure sehingga mereka dapat memperoleh manfaat dari perlindungan Security Center.

Saat Azure Security Center tumbuh, lebih banyak ekstensi telah dikembangkan dan Security Center dapat memantau daftar jenis sumber daya yang lebih besar. Alat provisi otomatis sekarang telah diperluas untuk mendukung ekstensi dan jenis sumber daya lainnya dengan memanfaatkan kemampuan Azure Policy.

Anda sekarang dapat mengonfigurasi provisi otomatis dari:

  • agen Log Analytics
  • (Baru) Azure Policy untuk Kubernetes
  • (Baru) agen Dependensi Microsoft

Pelajari selengkapnya di agen dan ekstensi Autoprovisioning dari Azure Security Center.

Skor aman sekarang tersedia dalam ekspor berkelanjutan (pratinjau)

Dengan ekspor skor aman berkelanjutan, Anda dapat mengalirkan perubahan pada skor Anda secara real time ke Azure Event Hubs atau ruang kerja Log Analytics. Gunakan kapabilitas ini untuk:

  • melacak skor aman Anda dari waktu ke waktu dengan laporan dinamis
  • mengekspor data skor aman ke Microsoft Sentinel (atau SIEM lainnya)
  • mengintegrasikan data ini dengan proses apa pun yang mungkin sudah Anda gunakan untuk memantau skor aman di organisasi Anda

Pelajari selengkapnya tentang cara Terus mengekspor data Security Center.

Rekomendasi "Pembaruan sistem harus diinstal pada komputer Anda" sekarang menyertakan subrekommendasi

Pembaruan Sistem harus diinstal pada rekomendasi komputer Anda ditingkatkan. Versi baru ini menyertakan subrekommendasi untuk setiap pembaruan yang hilang dan menghadirkan penyempurnaan berikut:

  • Pengalaman yang didesain ulang di halaman Azure Security Center portal Azure. Halaman detail rekomendasi untuk Pembaruan sistem harus diinstal pada komputer Anda menyertakan daftar temuan seperti yang ditunjukkan di bawah ini. Saat Anda memilih satu temuan, panel detail terbuka dengan tautan ke informasi remediasi dan daftar sumber daya yang terpengaruh.

    Membuka salah satu subrekommendasi dalam pengalaman portal untuk rekomendasi yang diperbarui.

  • Data yang diperkaya untuk rekomendasi dari Azure Resource Graph (ARG). ARG adalah layanan Azure yang dirancang untuk menyediakan eksplorasi sumber daya yang efisien. Anda dapat menggunakan ARG untuk mengkueri dalam skala besar di seluruh kumpulan langganan tertentu sehingga Anda dapat mengatur lingkungan Anda secara efektif.

    Untuk Azure Security Center, Anda dapat menggunakan ARG dan Kusto Query Language (KQL) untuk mengkueri berbagai data postur keamanan.

    Sebelumnya, jika Anda bertanya rekomendasi ini di ARG, satu-satunya informasi yang tersedia adalah bahwa rekomendasi perlu diremediasi pada komputer. Kueri berikut dari versi yang disempurnakan akan mengembalikan setiap pembaruan sistem yang hilang yang dikelompokkan berdasarkan komputer.

    securityresources
    | where type =~ "microsoft.security/assessments/subassessments"
    | where extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) == "4ab6e3c5-74dd-8b35-9ab9-f61b30875b27"
    | where properties.status.code == "Unhealthy"
    

Halaman manajemen kebijakan di portal Azure sekarang menunjukkan status penetapan kebijakan default

Sekarang Anda dapat melihat apakah langganan Anda memiliki kebijakan Security Center default yang ditetapkan atau tidak, di halaman kebijakan keamanan Security Center portal Azure.

 Halaman manajemen kebijakan Azure Security Center memperlihatkan kebijakan default assignments.

Oktober 2020

Pembaruan pada bulan Oktober meliputi:

Penilaian kerentanan bagi mesin lokal dan multicloud (pratinjau)

Azure Defender untuk Server pemindai penilaian kerentanan terintegrasi (didukung oleh Qualys) sekarang memindai server yang didukung Azure Arc.

Ketika Anda telah mengaktifkan Azure Arc pada komputer non-Azure Anda, Security Center akan menawarkan untuk menyebarkan pemindai kerentanan terintegrasi pada komputer tersebut - secara manual dan dalam skala besar.

Dengan pembaruan ini, Anda dapat melepaskan kekuatan Azure Defender untuk Server untuk mengonsolidasikan program manajemen kerentanan Anda di semua aset Azure dan non-Azure Anda.

Kemampuan utama:

  • Memantau status penyediaan pemindai VA (penilaian kerentanan) pada komputer Azure Arc
  • Menyediakan agen VA terintegrasi ke komputer Windows dan Linux Azure Arc yang tidak terlindungi (secara manual dan dalam skala besar)
  • Menerima dan menganalisis kerentanan yang terdeteksi dari agen yang disebarkan (secara manual dan dalam skala besar)
  • Pengalaman terpadu untuk VM Azure dan mesin Azure Arc

Pelajari selengkapnya tentang menyebarkan pemindai kerentanan Qualys terintegrasi ke komputer hibrid Anda.

Pelajari selengkapnya tentang server dengan dukungan Azure Arc.

rekomendasi Azure Firewall ditambahkan (pratinjau)

Rekomendasi baru ditambahkan untuk melindungi semua jaringan virtual Anda dengan Azure Firewall.

Rekomendasi, jaringan Virtual harus dilindungi oleh Azure Firewall menyarankan Anda untuk membatasi akses ke jaringan virtual Anda dan mencegah potensi ancaman dengan menggunakan Azure Firewall.

Pelajari selengkapnya tentang Azure Firewall.

Rentang IP resmi harus ditentukan pada rekomendasi Layanan Kube yang diperbarui dengan perbaikan cepat

Rekomendasi Rentang IP resmi harus idtentukan pada Layanan Kube sekarang memiliki opsi perbaikan cepat.

Rentang IP resmi harus ditentukan pada rekomendasi Layanan Kube dengan opsi perbaikan cepat.

Dasbor kepatuhan peraturan sekarang menyertakan opsi untuk menghapus standar

Dasbor kepatuhan peraturan Security Center memberikan wawasan tentang postur kepatuhan Anda berdasarkan cara Anda memenuhi kontrol dan persyaratan kepatuhan tertentu.

Dasbor menyertakan kumpulan standar peraturan default. Jika salah satu standar yang disediakan tidak relevan dengan organisasi Anda, sekarang proses sederhana untuk menghapusnya dari antarmuka pengguna untuk langganan. Standar hanya dapat dihapus di tingkat langganan ; bukan cakupan grup manajemen.

Pelajari selengkapnya di Menghapus standar dari dasbor Anda.

Microsoft. Tabel Security/securityStatuses dihapus dari Azure Resource Graph (ARG)

Azure Resource Graph adalah layanan dalam Azure yang dirancang untuk menyediakan eksplorasi sumber daya yang efisien dengan kemampuan untuk mengkueri dalam skala besar di sekumpulan langganan tertentu sehingga Anda dapat mengatur lingkungan Anda secara efektif.

Untuk Azure Security Center, Anda dapat menggunakan ARG dan Kusto Query Language (KQL) untuk mengkueri berbagai data postur keamanan. Contohnya:

Dalam ARG, ada tabel data untuk Anda gunakan dalam kueri Anda.

Azure Resource Graph Explorer dan tables.

Tip

Dokumentasi ARG mencantumkan semua tabel yang tersedia dalam tabel Azure Resource Graph dan referensi jenis sumber daya.

Dari pembaruan ini, Microsoft. Tabel Security/securityStatuses dihapus. SecurityStatuses API masih tersedia.

Penggantian data dapat digunakan oleh Microsoft. Tabel Keamanan/Penilaian.

Perbedaan utama antara Microsoft. Keamanan/securityStatuses dan Microsoft. Keamanan/Penilaian adalah bahwa sementara yang pertama menunjukkan agregasi penilaian, detik menyimpan satu rekaman untuk masing-masing.

Misalnya, Microsoft. Security/securityStatuses akan mengembalikan hasil dengan array dua policyAssessments:

{
id: "/subscriptions/449bcidd-3470-4804-ab56-2752595 felab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/securityStatuses/mico-rg-vnet",
name: "mico-rg-vnet",
type: "Microsoft.Security/securityStatuses",
properties:  {
    policyAssessments: [
        {assessmentKey: "e3deicce-f4dd-3b34-e496-8b5381bazd7e", category: "Networking", policyName: "Azure DDOS Protection should be enabled",...},
        {assessmentKey: "sefac66a-1ec5-b063-a824-eb28671dc527", category: "Compute", policyName: "",...}
    ],
    securitystateByCategory: [{category: "Networking", securityState: "None" }, {category: "Compute",...],
    name: "GenericResourceHealthProperties",
    type: "VirtualNetwork",
    securitystate: "High"
}

Sedangkan Microsoft. Keamanan/Penilaian menyimpan catatan untuk setiap penilaian kebijakan tersebut sebagai berikut:

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft. Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/e3delcce-f4dd-3b34-e496-8b5381ba2d70",
name: "e3deicce-f4dd-3b34-e496-8b5381ba2d70",
properties:  {
    resourceDetails: {Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet"...},
    displayName: "Azure DDOS Protection should be enabled",
    status: (code: "NotApplicable", cause: "VnetHasNOAppGateways", description: "There are no Application Gateway resources attached to this Virtual Network"...}
}

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/80fac66a-1ec5-be63-a824-eb28671dc527",
name: "8efac66a-1ec5-be63-a824-eb28671dc527",
properties: {
    resourceDetails: (Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet"...),
    displayName: "Audit diagnostic setting",
    status:  {code: "Unhealthy"}
}

Contoh mengonversi kueri ARG yang sudah ada menggunakan securityStatuses untuk sekarang menggunakan tabel penilaian:

Kueri yang mereferensikan SecurityStatuses:

SecurityResources
| where type == 'microsoft.security/securitystatuses' and properties.type == 'virtualMachine'
| where name in ({vmnames})
| project name, resourceGroup, policyAssesments = properties.policyAssessments, resourceRegion = location, id, resourceDetails = properties.resourceDetails

Kueri pengganti untuk tabel Assessments:

securityresources
| where type == "microsoft.security/assessments" and id contains "virtualMachine"
| extend resourceName = extract(@"(?i)/([^/]*)/providers/Microsoft.Security/assessments", 1, id)
| extend source = tostring(properties.resourceDetails.Source)
| extend resourceId = trim(" ", tolower(tostring(case(source =~ "azure", properties.resourceDetails.Id,
source =~ "aws", properties.additionalData.AzureResourceId,
source =~ "gcp", properties.additionalData.AzureResourceId,
extract("^(.+)/providers/Microsoft.Security/assessments/.+$",1,id)))))
| extend resourceGroup = tolower(tostring(split(resourceId, "/")[4]))
| where resourceName in ({vmnames})
| project resourceName, resourceGroup, resourceRegion = location, id, resourceDetails = properties.additionalData

Pelajari selengkapnya di tautan berikut ini:

September 2020

Pembaruan pada bulan September meliputi:

Security Center mendapat tampilan baru

Kami telah merilis antarmuka pengguna yang di-refresh untuk halaman portal Security Center. Halaman baru menyertakan halaman gambaran umum dan dasbor baru untuk skor aman, inventaris aset, dan Azure Defender.

Halaman gambaran umum yang didesain ulang sekarang memiliki petak peta untuk mengakses skor aman, inventarisasi aset, dan dasbor Azure Defender. Ini juga memiliki petak peta yang menghubungkan ke dasbor kepatuhan peraturan.

Pelajari selengkapnya tentang halaman gambaran umum.

Azure Defender dirilis

Azure Defender adalah platform perlindungan beban kerja cloud (CWPP) yang terintegrasi dalam Security Center untuk beban kerja tingkat lanjut dan cerdas, perlindungan Azure dan hibrid Anda. Ini menggantikan opsi tingkat harga standar Security Center.

Saat Anda mengaktifkan Azure Defender dari Pricing dan pengaturan area Azure Security Center, paket Defender berikut semuanya diaktifkan secara bersamaan dan memberikan pertahanan komprehensif untuk lapisan komputasi, data, dan layanan lingkungan Anda:

Setiap paket ini dijelaskan secara terpisah dalam dokumentasi Security Center.

Dengan dasbor khususnya, Azure Defender menyediakan pemberitahuan keamanan dan perlindungan ancaman tingkat lanjut untuk komputer virtual, database SQL, kontainer, aplikasi web, jaringan Anda, dan banyak lagi.

Pelajari selengkapnya tentang Azure Defender

Azure Defender untuk Key Vault tersedia secara umum

Azure Key Vault adalah layanan cloud yang melindungi kunci enkripsi dan rahasia seperti sertifikat, string koneksi, dan kata sandi.

Azure Defender untuk Key Vault memberikan perlindungan ancaman tingkat lanjut yang Azure asli untuk Azure Key Vault, memberikan lapisan kecerdasan keamanan tambahan. Dengan ekstensi, Azure Defender untuk Key Vault secara konsekuensinya melindungi banyak sumber daya tergantung pada akun Key Vault Anda.

Paket opsional sekarang adalah GA. Fitur ini dalam pratinjau sebagai "perlindungan ancaman tingkat lanjut untuk Azure Key Vault."

Selain itu, halaman Key Vault di portal Azure sekarang menyertakan halaman Keamanan khusus untuk Pusat Keamanan rekomendasi dan pemberitahuan.

Pelajari selengkapnya di Azure Defender untuk Key Vault.

Azure Defender untuk perlindungan Penyimpanan untuk File dan ADLS Gen2 umumnya tersedia

Azure Defender for Storage mendeteksi aktivitas yang berpotensi berbahaya di akun Azure Storage Anda. Data Anda dapat dilindungi baik disimpan sebagai kontainer blob, berbagi file, atau data lake.

Dukungan untuk Azure Files dan Azure Data Lake Storage Gen2 sekarang tersedia secara umum.

Mulai 1 Oktober 2020, kami akan mulai mengenakan biaya untuk melindungi sumber daya pada layanan ini.

Pelajari selengkapnya di Azure Defender untuk Storage.

Alat inventaris aset sekarang tersedia secara umum

Halaman inventori aset Azure Security Center menyediakan satu halaman untuk melihat postur keamanan sumber daya yang telah Anda sambungkan ke Security Center.

Security Center secara berkala menganalisis status keamanan sumber daya Azure Anda untuk mengidentifikasi potensi kerentanan keamanan. Lalu, Security Center memberi Anda rekomendasi tentang cara mengatasi kerentanan tersebut.

Ketika sumber daya memiliki rekomendasi yang luar biasa, sumber daya tersebut akan muncul di inventaris.

Pelajari selengkapnya dalamMenjelajahi dan mengelola sumber daya Anda dengan inventaris aset.

Nonaktifkan temuan kerentanan tertentu untuk pemindaian registri kontainer dan komputer virtual

Azure Defender menyertakan pemindai kerentanan untuk memindai gambar di Azure Container Registry dan komputer virtual Anda.

Jika Anda memiliki kebutuhan organisasi untuk mengabaikan temuan, daripada melakukan remediasi, Anda dapat menonaktifkannya secara opsional. Temuan yang dinonaktifkan tidak memengaruhi secure score Anda atau menghasilkan kebisingan yang tidak diinginkan.

Saat temuan cocok dengan kriteria yang telah Anda tentukan dalam aturan penonaktifan, temuan tersebut tidak akan muncul dalam daftar temuan.

Opsi ini tersedia dari halaman detail rekomendasi untuk:

  • Vulnerabilities dalam gambar Azure Container Registry harus diperbaiki
  • Kerentanan di komputer virtual Anda harus diremediasi

Mengecualikan sumber daya dari rekomendasi

Kadang-kadang, sumber daya akan terdaftar sebagai tidak sehat sehubungan dengan rekomendasi tertentu (dan karenanya menurunkan skor aman Anda) meskipun Anda merasa tidak seharusnya demikian. Sumber daya mungkin telah diremediasi oleh proses yang tidak terlacak oleh Security Center. Atau mungkin organisasi Anda telah memutuskan untuk menerima risiko untuk sumber daya tertentu.

Dalam kasus seperti itu, Anda dapat membuat aturan pengecualian dan memastikan bahwa sumber daya tidak terdaftar di antara sumber daya yang tidak sehat di masa mendatang. Aturan ini dapat mencakup pembenaran yang didokumentasikan seperti yang dijelaskan di bawah ini.

Pelajari selengkapnya di Mengecualikan sumber daya dari rekomendasi dan mengamankan skor.

Konektor AWS dan GCP di Security Center menghadirkan pengalaman multicloud

Dengan beban kerja cloud yang umumnya mencakup beberapa platform cloud, layanan keamanan cloud harus melakukan hal yang sama.

Azure Security Center sekarang melindungi beban kerja di Azure, Amazon Web Services (AWS), dan Google Cloud Platform (GCP).

Saat Anda melakukan onboarding proyek AWS dan GCP ke Security Center, itu mengintegrasikan AWS Security Hub, GCP Security Command, dan Azure Security Center.

Pelajari selengkapnya di Sambungkan akun AWS Anda ke Azure Security Center dan Sambungkan proyek GCP Anda ke Azure Security Center.

Bundel rekomendasi perlindungan beban kerja Kube

Untuk memastikan beban kerja Kube aman secara default, Security Center telah menambahkan rekomendasi penguatan level Kube, termasuk opsi pemberlakuan dengan kontrol admisi Kube.

Ketika Anda telah menginstal Azure Policy untuk Kubernetes pada kluster AKS, setiap permintaan ke server API Kubernetes akan dipantau terhadap serangkaian praktik terbaik yang telah ditentukan sebelumnya sebelum dipertahankan ke kluster. Selanjutnya Anda dapat mengonfigurasi untuk memberlakukan praktik terbaik dan memandatkannya untuk beban kerja di masa depan.

Misalnya, Anda dapat memandatkan bahwa kontainer hak istimewa tidak boleh dibuat, dan permintaan apa pun di masa depan untuk melakukannya akan diblokir.

Pelajari selengkapnya di Praktik terbaik perlindungan beban kerja menggunakan kontrol admisi Kube.

Temuan penilaian kerentanan sekarang tersedia dalam ekspor berkelanjutan

Gunakan ekspor berkelanjutan untuk mengalirkan pemberitahuan dan rekomendasi Anda ke Azure Event Hubs, Log Analytics ruang kerja, atau Azure Monitor. Dari sana, Anda dapat mengintegrasikan data ini dengan SIEM, seperti Microsoft Sentinel, Power BI, Azure Data Explorer, dan banyak lagi.

Alat penilaian kerentanan terintegrasi Security Center mengembalikan temuan tentang sumber daya Anda sebagai rekomendasi yang dapat ditindaklanjuti dalam rekomendasi 'induk' seperti "Kerentanan di komputer virtual Anda harus diremediasi".

Temuan keamanan sekarang tersedia untuk diekspor melalui ekspor berkelanjutan saat Anda memilih rekomendasi dan mengaktifkan opsi sertakan temuan keamanan.

Menyertakan temuan keamanan yang beralih dalam konfigurasi ekspor berkelanjutan.

Halaman terkait:

Mencegah kesalahan konfigurasi keamanan dengan memberlakukan rekomendasi saat membuat sumber daya baru

Kesalahan konfigurasi keamanan adalah penyebab utama insiden keamanan. Security Center sekarang memiliki kemampuan untuk membantu mencegah kesalahan konfigurasi sumber daya baru sehubungan dengan rekomendasi tertentu.

Fitur ini dapat membantu menjaga beban kerja Anda tetap aman dan menstabilkan skor aman Anda.

Anda dapat menerapkan konfigurasi aman, berdasarkan rekomendasi tertentu, dalam dua mode:

  • Dengan menggunakan mode Azure Policy yang ditolak, Anda dapat menghentikan sumber daya yang tidak sehat agar tidak dibuat

  • Dengan menggunakan opsi yang diberlakukan, Anda dapat memanfaatkan efek DeployIfNotExist dan secara otomatis memulihkan sumber daya yang tidak sesuai saat pembuatan

Ini tersedia untuk rekomendasi keamanan yang dipilih dan dapat ditemukan di bagian atas halaman detail sumber daya.

Cegah kesalahan konfigurasi dengan rekomendasi Terapkan/Tolak.

Rekomendasi kelompok keamanan jaringan ditingkatkan

Rekomendasi keamanan berikut yang terkait dengan kelompok keamanan jaringan telah ditingkatkan untuk mengurangi beberapa instans positif palsu.

  • Port jaringan harus dibatasi pada NSG yang dikaitkan dengan VM Anda
  • Port pengelolaan harus ditutup di komputer virtual Anda
  • Komputer virtual yang memiliki akses Internet harus dilindungi dengan Kelompok Keamanan Jaringan
  • Subnet harus dikaitkan dengan Grup Keamanan Jaringan

Rekomendasi AKS pratinjau "Kebijakan Keamanan Pod harus ditentukan pada Layanan Kube" yang tidak digunakan lagi

Rekomendasi pratinjau "Kebijakan Keamanan Pod harus didefinisikan pada Layanan Kubernetes" tidak digunakan lagi seperti yang dijelaskan dalam dokumentasi Azure Kubernetes Service.

Fitur kebijakan keamanan pod (pratinjau), diatur untuk penghentian dan tidak akan lagi tersedia setelah 15 Oktober 2020 demi Azure Policy untuk AKS.

Setelah kebijakan keamanan pod (pratinjau) tidak digunakan lagi, Anda harus menonaktifkan fitur pada kluster yang ada menggunakan fitur yang tidak digunakan lagi untuk melakukan peningkatan kluster di masa mendatang dan tetap berada dalam Azure support.

Pemberitahuan email dari Azure Security Center ditingkatkan

Area email berikut mengenai pemberitahuan keamanan telah ditingkatkan:

  • Menambahkan kemampuan untuk mengirim pemberitahuan email tentang pemberitahuan untuk semua tingkat keparahan
  • Menambahkan kemampuan untuk memberi tahu pengguna dengan peran Azure yang berbeda pada langganan
  • Kami secara proaktif memberi tahu pemilik langganan secara default tentang pemberitahuan tingkat keparahan tinggi (yang memiliki kemungkinan besar sebagai pelanggaran asli)
  • Kami telah menghapus bidang nomor telepon dari halaman konfigurasi pemberitahuan email

Pelajari selengkapnya di Menyiapkan pemberitahuan email untuk pemberitahuan keamanan.

Skor aman tidak menyertakan rekomendasi pratinjau

Security Center secara berkelanjutan menilai sumber daya, langganan, dan organisasi Anda terkait masalah keamanan. Ini kemudian mengagregasi semua temuan menjadi skor tunggal sehingga Anda dapat mengetahui, secara sekilas, situasi keamanan Anda saat ini: semakin tinggi skor, semakin rendah tingkat risiko yang diidentifikasi.

Saat ancaman baru ditemukan, saran keamanan baru tersedia di Security Center melalui rekomendasi baru. Untuk menghindari perubahan mendadak skor aman Anda, dan untuk memberikan masa tenggang di mana Anda dapat menjelajahi rekomendasi baru sebelum memengaruhi skor Anda, rekomendasi yang ditandai sebagai Pratinjau tidak lagi disertakan dalam perhitungan skor aman Anda. Rekomendasi tersebut masih harus diremediasi sedapat mungkin, sehingga saat periode pratinjau berakhir, rekomendasi akan berkontribusi terhadap skor Anda.

Selain itu, Rekomendasi pratinjau tidak merender sumber daya "Tidak Sehat".

Contoh rekomendasi pratinjau:

Rekomendasi dengan bendera pratinjau.

Pelajari selengkapnya tentang skor aman.

Rekomendasi sekarang menyertakan indikator keparahan dan interval kesegaran

Halaman detail untuk rekomendasi sekarang menyertakan indikator interval kesegaran (jika relevan) dan tampilan yang jelas tentang tingkat keparahan rekomendasi.

Halaman rekomendasi memperlihatkan kesegaran dan tingkat keparahan.

Agustus 2020

Pembaruan pada bulan Agustus meliputi:

Inventaris aset - tampilan baru yang kuat dari postur keamanan aset Anda

Inventaris aset Security Center (saat ini dalam pratinjau) menyediakan cara untuk menampilkan postur keamanan sumber daya yang telah Anda sambungkan ke Security Center.

Security Center secara berkala menganalisis status keamanan sumber daya Azure Anda untuk mengidentifikasi potensi kerentanan keamanan. Lalu, Security Center memberi Anda rekomendasi tentang cara mengatasi kerentanan tersebut. Ketika sumber daya memiliki rekomendasi yang luar biasa, sumber daya tersebut akan muncul di inventaris.

Anda dapat menggunakan tampilan dan filternya untuk menjelajahi data postur keamanan Anda dan mengambil tindakan lebih lanjut berdasarkan temuan Anda.

Pelajari selengkapnya tentang inventaris aset.

Menambahkan dukungan untuk default keamanan Microsoft Entra ID (untuk autentikasi multifaktor)

Security Center telah menambahkan dukungan penuh untuk default keamanan, perlindungan keamanan identitas gratis Microsoft.

Default keamanan menyediakan pengaturan keamanan identitas yang telah dikonfigurasikan sebelumnya untuk mempertahankan organisasi Anda dari serangan umum terkait identitas. Default keamanan sudah melindungi lebih dari 5 juta penyewa secara keseluruhan; 50.000 penyewa juga dilindungi oleh Security Center.

Security Center sekarang memberikan rekomendasi keamanan setiap kali mengidentifikasi langganan Azure tanpa default keamanan diaktifkan. Hingga saat ini, Security Center merekomendasikan untuk mengaktifkan autentikasi multifaktor menggunakan akses bersyarkat, yang merupakan bagian dari lisensi premium Microsoft Entra ID. Untuk pelanggan yang menggunakan Microsoft Entra ID gratis, sebaiknya aktifkan default keamanan.

Tujuan kami adalah mendorong lebih banyak pelanggan untuk mengamankan lingkungan cloud mereka dengan MFA, dan mengurangi salah satu risiko tertinggi yang juga paling berdampak pada skor aman Anda.

Pelajari selengkapnya tentang default keamanan.

Rekomendasi perwakilan layanan ditambahkan

Rekomendasi baru ditambahkan untuk merekomendasikan agar pelanggan Security Center yang menggunakan sertifikat manajemen untuk mengelola langganan mereka beralih ke perwakilan layanan.

Rekomendasi, Service utama harus digunakan untuk melindungi langganan Anda alih-alih Sertifikat Manajemen menyarankan Anda untuk menggunakan Perwakilan Layanan atau Azure Resource Manager untuk mengelola langganan Anda dengan lebih aman.

Pelajari selengkapnya tentang objek Application dan perwakilan layanan di Microsoft Entra ID.

Penilaian kerentanan pada VM - rekomendasi dan kebijakan konsolidasi

Security Center memeriksa VM Anda untuk mendeteksi apakah VM menjalankan solusi penilaian kerentanan. Jika tidak ditemukan solusi penilaian kerentanan, Security Center memberikan rekomendasi untuk menyederhanakan penyebaran.

Saat kerentanan ditemukan, Security Center memberikan rekomendasi yang meringkas temuan bagi Anda untuk menyelidiki dan meremediasi seperlunya.

Untuk memastikan pengalaman yang konsisten bagi semua pengguna, terlepas dari jenis pemindai yang mereka gunakan, kami telah menggabungkan empat rekomendasi menjadi dua rekomendasi berikut:

Rekomendasi terpadu Ubah deskripsi
Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda Menggantikan dua rekomendasi berikut:
***** Aktifkan solusi penilaian kerentanan bawaan pada komputer virtual (didukung oleh Qualys (sekarang tidak digunakan lagi) (Disertakan dengan tingkat standar)
***** Solusi penilaian kerentanan harus diinstal pada komputer virtual Anda (sekarang tidak digunakan lagi) (Tingkat standar dan gratis)
Kerentanan di komputer virtual Anda harus diremediasi Menggantikan dua rekomendasi berikut:
***** Remediasi kerentanan yang ditemukan pada komputer virtual Anda (didukung oleh Qualys) (sekarang tidak digunakan lagi)
***** Kerentanan harus diremediasi oleh solusi Penilaian Kerentanan (sekarang tidak digunakan lagi)

Sekarang Anda akan menggunakan rekomendasi yang sama untuk menyebarkan ekstensi penilaian kerentanan Security Center atau solusi berlisensi privat ("BYOL") dari mitra seperti Qualys atau Rapid 7.

Juga, saat kerentanan ditemukan dan dilaporkan ke Security Center, satu rekomendasi akan memberitahukan Anda pada temuan terlepas dari solusi penilaian kerentanan yang mengidentifikasinya.

Memperbarui dependensi

Jika Anda memiliki skrip, kueri, atau otomatisasi yang mengacu pada rekomendasi atau kunci/nama kebijakan sebelumnya, gunakan tabel di bawah ini untuk memperbarui referensi:

Sebelum Agustus 2020
Recommendation Scope
Mengaktifkan solusi penilaian kerentanan bawaan pada komputer virtual (didukung oleh Qualys)
Kunci: 550e890b-e652-4d22-8274-60b3bdb24c63
Built-in
Meremediasii kerentanan yang ditemukan pada komputer virtual Anda (didukung oleh Qualys)
Kunci: 1195afff-c881-495e-9bc5-1486211ae03f
Built-in
Solusi penilaian kerentanan harus diinstal pada komputer virtual Anda
Kunci: 01b1ed4c-b733-4fee-b145-f23236e70cf3
BYOL
Kerentanan harus diremediasi oleh solusi Penilaian Kerentanan
Kunci: 71992a2a-d168-42e0-b10e-6b45fa2ecddb
BYOL
Policy Scope
Penilaian kerentanan harus diaktifkan pada komputer Virtual
ID Kebijakan: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
Built-in
Kerentanan harus diremediasi oleh solusi penilaian kerentanan
ID Kebijakan: 760a85ff-6162-42b3-8d70-698e268f648c
BYOL
Dari Agustus 2020
Recommendation Scope
Solusi penilaian kerentanan harus diaktifkan pada komputer virtual Anda
Kunci: ffff0522-1e88-47fc-8382-2a80ba848f5d
Bawaan + BYOL
Kerentanan di komputer virtual Anda harus diremediasi
Kunci: 1195afff-c881-495e-9bc5-1486211ae03f
Bawaan + BYOL
Policy Scope
Penilaian kerentanan harus diaktifkan pada komputer Virtual
ID Kebijakan: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
Bawaan + BYOL

Kebijakan keamanan AKS baru ditambahkan ke inisiatif ASC_default

Untuk memastikan bahwa beban kerja Kubernetes yang aman secara default, Security Center menambahkan kebijakan tingkat Kubernetes dan rekomendasi pengerasan, termasuk opsi penegakan dengan kontrol masuk Kubernetes.

Fase awal proyek ini mencakup pratinjau dan penambahan kebijakan baru (dinonaktifkan secara default) ke inisiatif ASC_default.

Anda dapat mengabaikan kebijakan ini dengan aman dan tidak akan berdampak pada lingkungan Anda. Jika Anda ingin mengaktifkannya, daftar untuk pratinjau melalui Microsoft Cloud Security Private Community dan pilih dari opsi berikut:

  1. Pratinjau Tunggal – Untuk menggabungkan pratinjau ini saja. Sebutkan secara eksplisit "ASC Continuous Scan" sebagai pratinjau yang ingin Anda ikuti.
  2. Program Yang Sedang Berlangsung – Untuk ditambahkan ke pratinjau ini dan yang akan datang. Anda harus menyelesaikan profil dan perjanjian privasi.

Juli 2020

Pembaruan pada bulan Juli meliputi:

Penilaian kerentanan untuk komputer virtual sekarang tersedia untuk gambar non-marketplace

Saat Anda menyebarkan solusi penilaian kerentanan, Security Center sebelumnya melakukan pemeriksaan validasi sebelum penyebaran. Pemeriksaan itu untuk mengonfirmasi SKU marketplace dari komputer virtual tujuan.

Dari pembaruan ini, pemeriksaan dihapus dan Anda sekarang dapat menyebarkan alat penilaian kerentanan ke komputer Windows dan Linux 'kustom'. Gambar kustom adalah gambar yang telah Anda ubah dari default marketplace.

Meskipun Anda sekarang dapat menyebarkan ekstensi penilaian kerentanan terintegrasi (didukung oleh Qualys) pada lebih banyak komputer, dukungan hanya tersedia jika Anda menggunakan OS yang terdaftar di Menyebarkan pemindai kerentanan terintegrasi ke VM tingkat standar

Pelajari selengkapnya tentang pemindai kerentanan integrated untuk komputer virtual (memerlukan Azure Defender).

Pelajari selengkapnya tentang menggunakan solusi penilaian kerentanan berlisensi privat Anda sendiri dari Qualys atau Rapid7 dalam Menyebarkan solusi pemindaian kerentanan mitra.

Perlindungan ancaman untuk Azure Storage diperluas untuk menyertakan Azure Files dan Azure Data Lake Storage Gen2 (pratinjau)

Perlindungan ancaman untuk Azure Storage mendeteksi aktivitas yang berpotensi berbahaya pada akun Azure Storage Anda. Pusat Keamanan menampilkan pemberitahuan saat mendeteksi upaya untuk mengakses atau mengeksploitasi akun penyimpanan Anda.

Data Anda dapat dilindungi baik disimpan sebagai kontainer blob, berbagi file, atau data lake.

Delapan rekomendasi baru untuk mengaktifkan fitur perlindungan ancaman

Delapan rekomendasi baru telah ditambahkan untuk menyediakan cara sederhana untuk mengaktifkan fitur perlindungan ancaman Azure Security Center untuk jenis sumber daya berikut: komputer virtual, paket App Service, server Azure SQL Database, server SQL di komputer, akun Azure Storage, Azure Kubernetes Service kluster, registri Azure Container Registry, dan vault Azure Key Vault.

Rekomendasi baru adalah:

  • keamanan data Advanced harus diaktifkan di server Azure SQL Database
  • Keamanan data tingkat lanjut harus diaktifkan di server SQL Anda
  • perlindungan ancaman Advanced harus diaktifkan pada paket Azure App Service
  • perlindungan ancaman Advanced harus diaktifkan pada registri Azure Container Registry
  • perlindungan ancaman Advanced harus diaktifkan pada vault Azure Key Vault
  • perlindungan ancaman Advanced harus diaktifkan pada kluster Azure Kubernetes Service
  • perlindungan ancaman Advanced harus diaktifkan pada akun Azure Storage
  • Perlindungan ancaman tingkat lanjut harus diaktifkan pada komputer virtual

Rekomendasi juga mencakup kemampuan perbaikan cepat.

Important

Meremediasi salah satu rekomendasi ini akan mengakibatkan biaya untuk melindungi sumber daya yang relevan. Biaya ini akan segera dimulai jika Anda memiliki sumber daya terkait dalam langganan saat ini. Atau di masa depan, jika Anda menambahkannya di kemudian hari.

Misalnya, jika Anda tidak memiliki kluster Azure Kubernetes Service dalam langganan Anda dan Anda mengaktifkan perlindungan ancaman, tidak ada biaya yang akan dikenakan. Jika, di masa depan, Anda menambahkan kluster pada langganan yang sama, kluster tersebut akan secara otomatis dilindungi dan biaya akan dimulai pada saat itu.

Pelajari selengkapnya tentang perlindungan threat di Azure Security Center.

Peningkatan keamanan kontainer - pemindaian registri yang lebih cepat dan dokumentasi yang di-refresh

Sebagai bagian dari investasi berkelanjutan dalam domain keamanan kontainer, kami dengan senang hati berbagi peningkatan performa yang signifikan dalam pemindaian dinamis gambar kontainer Security Center yang disimpan dalam Azure Container Registry. Pemindaian sekarang biasanya selesai dalam waktu sekitar dua menit. Dalam beberapa kasus, pemindaian mungkin membutuhkan waktu hingga 15 menit.

Untuk meningkatkan kejelasan dan panduan mengenai kemampuan keamanan kontainer Azure Security Center, kami juga telah me-refresh halaman dokumentasi keamanan kontainer.

Kontrol aplikasi adaptif diperbarui dengan rekomendasi baru dan dukungan untuk kartubebas dalam aturan jalur

Fitur kontrol aplikasi adaptif telah menerima dua pembaruan signifikan:

  • Rekomendasi baru mengidentifikasi perilaku yang berpotensi sah yang sebelumnya belum diizinkan. Rekomendasi baru, Aturan Allowlist dalam kebijakan kontrol aplikasi adaptif Anda harus diperbarui, meminta Anda untuk menambahkan aturan baru ke kebijakan yang ada untuk mengurangi jumlah positif palsu dalam pemberitahuan pelanggaran kontrol aplikasi adaptif.

  • Aturan jalur sekarang mendukung kartubebas. Dari pembaruan ini, Anda dapat mengonfigurasi aturan jalur yang diizinkan menggunakan kartubebas. Ada dua skenario yang didukung:

    • Menggunakan kartubebas di akhir jalur untuk mengizinkan semua executable dalam folder dan subfolder ini.

    • Menggunakan kartubebas di tengah jalur untuk mengaktifkan nama yang dapat dijalankan yang dikenal dengan nama folder yang berubah (misalnya, folder pengguna pribadi yang berisi nama folder yang dapat dijalankan dan dibuat secara otomatis, dll).

Enam kebijakan untuk keamanan data tingkat lanjut SQL tidak digunakan lagi

Enam kebijakan terkait keamanan data tingkat lanjut untuk komputer SQL tidak digunakan lagi:

  • Jenis perlindungan ancaman lanjutan harus diatur ke 'Semua' dalam pengaturan keamanan data tingkat lanjut instans terkelola SQL
  • Jenis perlindungan ancaman tingkat lanjut harus diatur ke 'Semua' di pengaturan keamanan data tingkat lanjut server SQL
  • Pengaturan keamanan data tingkat lanjut untuk instans terkelola SQL harus berisi alamat email untuk menerima pemberitahuan keamanan
  • Pengaturan keamanan data tingkat lanjut untuk server SQL harus berisi alamat email untuk menerima pemberitahuan keamanan
  • Pemberitahuan email ke admin dan pemilik langganan harus diaktifkan di pengaturan keamanan data tingkat lanjut instans terkelola SQL
  • Pemberitahuan email ke admin dan pemilik langganan harus diaktifkan di pengaturan keamanan data tingkat lanjut server SQL

Pelajari selengkapnya tentang kebijakan bawaan.

2020 Juni

Pembaruan di bulan Juni meliputi:

API skor aman (pratinjau)

Anda sekarang dapat mengakses skor Anda melalui API skor aman (saat ini dalam pratinjau). Metode API memberikan fleksibilitas untuk mengkueri data dan membangun mekanisme pelaporan Anda sendiri dari skor aman Anda setiap saat. Misalnya, Anda dapat menggunakan API Skor Aman untuk mendapatkan skor untuk langganan tertentu. Selain itu, Anda dapat menggunakan Secure Score Controls API untuk mencantumkan kontrol keamanan dan skor langganan Anda saat ini.

Untuk contoh alat eksternal yang dimungkinkan dengan API skor aman, lihat area skor aman komunitas GitHub kami.

Pelajari selengkapnya tentang kontrol keamanan dan skor keamanan di Azure Security Center.

Keamanan data tingkat lanjut untuk komputer SQL (Azure, cloud lain, dan lokal) (pratinjau)

Azure Security Center keamanan data tingkat lanjut untuk komputer SQL sekarang melindungi SQL Server yang dihosting di Azure, di lingkungan cloud lain, dan bahkan komputer lokal. Ini memperluas perlindungan untuk SQL Server asli Azure Anda untuk sepenuhnya mendukung lingkungan hibrid.

Keamanan data tingkat lanjut memberikan penilaian kerentanan dan perlindungan ancaman tingkat lanjut untuk komputer SQL Anda di mana pun komputer berada.

Penyiapan melibatkan dua langkah:

  1. Menyebarkan agen Log Analytics ke komputer host SQL Server Anda untuk menyediakan koneksi ke akun Azure.

  2. Mengaktifkan bundel opsional di halaman pengaturan dan harga Security Center.

Pelajari selengkapnya tentang keamanan data tingkat lanjut untuk komputer SQL.

Dua rekomendasi baru untuk menyebarkan agen Log Analytics ke komputer Azure Arc (pratinjau)

Dua rekomendasi baru telah ditambahkan untuk membantu menyebarkan agen Log Analytics ke komputer Azure Arc Anda dan memastikan mereka dilindungi oleh Azure Security Center:

  • agen Log Analytics harus diinstal pada mesin Azure Arc berbasis Windows Anda (Pratinjau)
  • agen Log Analytics harus diinstal pada komputer Azure Arc berbasis Linux Anda (Pratinjau)

Rekomendasi baru ini akan muncul di empat kontrol keamanan yang sama dengan rekomendasi (terkait) yang ada, Agen pemantauan harus diinstal pada komputer Anda: meremediasi konfigurasi keamanan, menerapkan kontrol aplikasi adaptif, menerapkan pembaruan sistem, dan mengaktifkan perlindungan titik akhir.

Rekomendasi juga mencakup kemampuan Perbaikan cepat untuk mempercepat proses penyebaran.

Pelajari selengkapnya tentang bagaimana Azure Security Center menggunakan agen di Apa agen Log Analytics?.

Pelajari selengkapnya tentang ekstensi untuk mesin Azure Arc.

Kebijakan baru untuk membuat ekspor berkelanjutan dan konfigurasi otomatisasi alur kerja dalam skala besar

Melakukan otomatisasi proses pemantauan dan respon atas insiden organisasi Anda akan sangat meningkatkan efisiensi waktu yang diperlukan untuk menyelidiki dan mengatasi insiden keamanan.

Untuk menyebarkan konfigurasi otomatisasi di seluruh organisasi Anda, gunakan kebijakan Azure 'DeployIfdNotExist' bawaan ini untuk membuat dan mengonfigurasi ekspor berkelanjutan dan proses otomatisasi alur kerja prosedur:

Definisi kebijakan dapat ditemukan di Azure Policy:

Goal Policy ID Kebijakan
Ekspor berkelanjutan ke Azure Event Hubs Ekspor Azure Event Hubs untuk pemberitahuan dan rekomendasi Azure Security Center cdfcce10-4578-4ecd-9703-530938e4abcb
Ekspor berkelanjutan ke ruang kerja Log Analytics ekspor Deploy ke ruang kerja Log Analytics untuk pemberitahuan dan rekomendasi Azure Security Center ffb6f416-7bd2-4488-8828-56585fef2be9
Otomatisasi alur kerja untuk pemberitahuan terhadap keamanan Deploy Workflow Automation untuk pemberitahuan Azure Security Center f1525828-9a90-4fcf-be48-268cdd02361e
Otomatisasi alur kerja untuk rekomendasi keamanan Deploy Workflow Automation untuk rekomendasi Azure Security Center 73d6ab6c-2475-4850-afd6-43795f3492ef

Mulai menggunakan templat otomatisasi alur kerja .

Pelajari selengkapnya tentang menggunakan dua kebijakan ekspor dalam Mengonfigurasi otomatisasi alur kerja dalam skala besar menggunakan kebijakan yang disediakan dan Menyiapkan ekspor berkelanjutan.

Rekomendasi baru untuk menggunakan NSG guna melindungi komputer virtual yang tidak berhubungan dengan internet

Kontrol keamanan "terapkan praktik terbaik keamanan" sekarang mencakup rekomendasi baru berikut:

  • Komputer virtual yang tidak memiliki akses Internet harus dilindungi dengan kelompok keamanan jaringan

Rekomendasi yang ada, komputer virtual yang berhubungan dengan internet harus dilindungi dengan kelompok keamanan jaringan, tidak membedakan antara VM yang berhubungan dan tidak berhubungan dengan internet. Untuk keduanya, rekomendasi tingkat keparahan tinggi dihasilkan jika VM tidak ditetapkan ke kelompok keamanan jaringan. Rekomendasi baru ini memisahkan komputer yang tidak berhubungan dengan internet untuk mengurangi positif palsu dan menghindari pemberitahuan tingkat keparahan tinggi yang tidak perlu.

Kebijakan baru untuk mengaktifkan perlindungan ancaman dan keamanan data tingkat lanjut

Definisi kebijakan baru di bawah ini ditambahkan ke inisiatif ASC Default dan dirancang untuk membantu mengaktifkan perlindungan ancaman atau keamanan data tingkat lanjut untuk jenis sumber daya yang relevan.

Definisi kebijakan dapat ditemukan di Azure Policy:

Policy ID Kebijakan
keamanan data Advanced harus diaktifkan di server Azure SQL Database 7fe3b40f-802b-4cdd-8bd4-fd799c948cc2
Keamanan data tingkat lanjut harus diaktifkan di server SQL Anda 6581d072-105e-4418-827f-bd446d56421b
perlindungan ancaman Advanced harus diaktifkan pada akun Azure Storage 308fbb08-4ab8-4e67-9b29-592e93fb94fa
perlindungan ancaman Advanced harus diaktifkan pada vault Azure Key Vault 0e6763cc-5078-4e64-889d-ff4d9a839047
perlindungan ancaman Advanced harus diaktifkan pada paket Azure App Service 2913021d-f2fd-4f3d-b958-22354e2bdbcb
perlindungan ancaman Advanced harus diaktifkan pada registri Azure Container Registry c25d9a16-bc35-4e15-a7e5-9db606bf9ed4
perlindungan ancaman Advanced harus diaktifkan pada kluster Azure Kubernetes Service 523b5cd1-3e23-492f-a539-13118b6d1e3a
perlindungan ancaman Advanced harus diaktifkan pada Virtual Machines 4da35fc9-c9e7-4960-aec9-797fe7d9051d

Pelajari selengkapnya tentang perlindungan Threat di Azure Security Center.

2020 Mei

Pembaruan pada bulan Mei meliputi:

Aturan supresi pemberitahuan (pratinjau)

Fitur baru ini (saat ini dalam pratinjau) membantu mengurangi kelelahan pemberitahuan. Gunakan aturan untuk secara otomatis menyembunyikan pemberitahuan yang diketahui tidak berbahaya atau terkait dengan aktivitas normal di organisasi Anda. Ini memungkinkan Anda fokus pada ancaman yang paling relevan.

Pemberitahuan yang cocok dengan aturan supresi yang diaktifkan akan tetap dibuat, tetapi statusnya akan diatur untuk dimatikan. Anda dapat melihat status di portal Azure atau bagaimanapun Anda mengakses pemberitahuan keamanan Security Center Anda.

Aturan supresi Anda menentukan kriteria pemberitahuan yang akan dimatikan secara otomatis. Biasanya, aturan supresi digunakan untuk:

  • menyembunyikan pemberitahuan yang telah Anda identifikasi sebagai positif palsu

  • menyembunyikan pemberitahuan yang dipicu terlalu sering agar berguna

Pelajari selengkapnya tentang pemberitahuan suppressing dari perlindungan ancaman Azure Security Center.

Penilaian kerentanan komputer virtual sekarang tersedia secara umum

Tingkat standar Security Center sekarang mencakup penilaian kerentanan terintegrasi untuk komputer virtual tanpa biaya tambahan. Ekstensi ini didukung oleh Qualys tetapi melaporkan temuannya langsung kembali ke Security Center. Anda tidak memerlukan lisensi Qualys atau bahkan akun Qualys - semuanya ditangani dengan tanpa hambatan di dalam Security Center.

Solusi baru ini dapat terus memindai komputer virtual Anda untuk menemukan kerentanan dan menyajikan temuan di Security Center.

Untuk menyebarkan solusi, gunakan rekomendasi keamanan baru:

"Mengaktifkan solusi penilaian kerentanan bawaan pada komputer virtual (didukung oleh Qualys)"

Pelajari selengkapnya tentang Penilaian kerentanan terintegrasi Security Center untuk komputer virtual.

Perubahan pada akses komputer virtual (VM) just-in-time (JIT)

Security Center mencakup fitur opsional untuk melindungi port manajemen VM Anda. Ini memberikan pertahanan terhadap bentuk serangan brute force yang paling umum.

Pembaruan ini membawa perubahan berikut ke fitur ini:

  • Rekomendasi yang menyarankan Anda untuk mengaktifkan JIT pada VM diganti namanya. Sebelumnya, "Kontrol akses jaringan just-in-time harus diterapkan pada komputer virtual" sekarang: "Port manajemen komputer virtual harus dilindungi dengan kontrol akses jaringan just-in-time."

  • Rekomendasi tersebut dipicu hanya jika ada port manajemen terbuka.

Pelajari selengkapnya tentang fitur akses JIT.

Rekomendasi kustom telah dipindahkan ke kontrol keamanan terpisah

Salah satu kontrol keamanan yang diperkenalkan dengan skor aman yang ditingkatkan adalah "Menerapkan praktik terbaik keamanan." Rekomendasi kustom apa pun yang dibuat untuk langganan Anda secara otomatis ditempatkan dalam kontrol tersebut.

Untuk mempermudah menemukan rekomendasi kustom Anda, kami telah memindahkannya ke kontrol keamanan khusus, "Rekomendasi kustom." Kontrol ini tidak berdampak pada skor aman Anda.

Pelajari selengkapnya tentang kontrol keamanan di skor aman Enhanced (pratinjau) di Azure Security Center.

Dwiarah ditambahkan untuk menampilkan rekomendasi dalam kontrol atau sebagai daftar datar

Kontrol keamanan adalah grup logis dari rekomendasi keamanan terkait. Mereka mencerminkan permukaan serangan Anda yang rentan. Kontrol adalah sekumpulan rekomendasi keamanan, dengan instruksi yang membantu Anda menerapkan rekomendasi tersebut.

Untuk melihat seberapa baik organisasi Anda mengamankan setiap permukaan serangan individu, tinjau skor untuk setiap kontrol keamanan.

Secara default, rekomendasi Anda ditampilkan di kontrol keamanan. Dari pembaruan ini, Anda juga dapat menampilkannya sebagai daftar. Untuk menampilkannya sebagai daftar sederhana yang diurutkan berdasarkan status kesehatan sumber daya yang terpengaruh, gunakan dwiarah baru 'Kelompokkan berdasarkan kontrol'. Dwiarah berada di atas daftar di portal.

Kontrol keamanan - dan dwiarah ini - adalah bagian dari pengalaman skor aman baru. Ingatlah untuk mengirimkan kami umpan balik Anda dari dalam portal.

Pelajari selengkapnya tentang kontrol keamanan di skor aman Enhanced (pratinjau) di Azure Security Center.

Kelompokkan menurut kontrol tombol untuk rekomendasi.

Kontrol keamanan yang diperluas "Terapkan praktik terbaik keamanan"

Salah satu kontrol keamanan yang diperkenalkan dengan skor aman yang ditingkatkan adalah "Menerapkan praktik terbaik keamanan." Ketika rekomendasi berada dalam kontrol ini, rekomendasi tidak memengaruhi skor aman.

Dengan pembaruan ini, tiga rekomendasi telah dipindahkan keluar dari kontrol di mana rekomendasi awalnya ditempatkan, dan ke dalam kontrol praktik terbaik ini. Kami telah mengambil langkah ini karena kami telah menentukan bahwa risiko dari ketiga rekomendasi ini lebih rendah dari yang diperkirakan awalnya.

Selain itu, dua rekomendasi baru telah diperkenalkan dan ditambahkan ke kontrol ini.

Tiga rekomendasi yang dipindahkan adalah:

  • MFA harus diaktifkan pada akun dengan izin baca pada langganan Anda (awalnya dalam kontrol "Aktifkan MFA")
  • Akun eksternal dengan izin baca harus dihapus dari langganan Anda (awalnya dalam kontrol "Kelola akses dan izin")
  • Maksimal 3 pemilik harus ditunjuk untuk langganan Anda (awalnya dalam kontrol "Kelola akses dan izin")

Dua rekomendasi baru yang ditambahkan ke kontrol adalah:

  • ekstensi konfigurasi Guest harus diinstal pada Windows komputer virtual (Pratinjau) - Menggunakan Azure Policy Konfigurasi Tamu memberikan visibilitas di dalam komputer virtual ke pengaturan server dan aplikasi (hanya Windows).

  • Microsoft Defender Exploit Guard harus diaktifkan pada komputer Anda (Pratinjau) - Microsoft Defender Exploit Guard memanfaatkan agen Konfigurasi Tamu Azure Policy. Exploit Guard memiliki empat komponen yang dirancang untuk mengunci perangkat terhadap berbagai vektor serangan dan memblokir perilaku yang umum digunakan dalam serangan malware sambil memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan persyaratan produktivitas mereka (hanya Windows).

Pelajari selengkapnya tentang Microsoft Defender Exploit Guard di Buat dan sebarkan kebijakan Exploit Guard.

Pelajari selengkapnya tentang kontrol keamanan di Skor aman yang ditingkatkan (pratinjau).

Kebijakan kustom dengan metadata kustom sekarang tersedia secara umum

Kebijakan kustom sekarang menjadi bagian dari pengalaman rekomendasi Security Center, skor aman, dan dasbor standar kepatuhan peraturan. Fitur ini sekarang tersedia secara umum dan memungkinkan Anda memperluas cakupan penilaian keamanan organisasi Anda di Security Center.

Buat inisiatif kustom di Azure Policy, tambahkan kebijakan ke dalamnya dan onboarding ke Azure Security Center, dan visualisasikan sebagai rekomendasi.

Kami sekarang juga telah menambahkan opsi untuk mengedit metadata rekomendasi kustom. Opsi metadata meliputi tingkat keparahan, langkah remediasi, informasi ancaman, dan lainnya.

Pelajari selengkapnya tentang cara meningkatkan rekomendasi kustom Anda dengan informasi mendetail.

Kemampuan analisis crash dump bermigrasi ke deteksi serangan tanpa file

Kami mengintegrasikan kemampuan deteksi analisis crash dump (CDA) Windows ke dalam deteksi serangan fileless. Analitik deteksi serangan tanpa file membawa versi yang ditingkatkan dari pemberitahuan keamanan berikut untuk mesin Windows: Injeksi kode ditemukan, Masquerading Windows Modul Terdeteksi, Kode shell ditemukan, dan segmen kode mencurigakan terdeteksi.

Beberapa keuntungan dari integrasi ini:

  • Deteksi malware proaktif dan tepat waktu - Pendekatan CDA yang terlibat menunggu crash terjadi lalu menjalankan analisis untuk menemukan artefak berbahaya. Menggunakan deteksi serangan tanpa file berpotensi menyebabkan identifikasi proaktif ancaman dalam memori saat sedang dijalankan.

  • Pemberitahuan yang diperkaya - Pemberitahuan keamanan dari deteksi serangan tanpa file menyertakan pengayaan yang tidak tersedia dari CDA, seperti informasi koneksi jaringan aktif.

  • Agregasi pemberitahuan - Saat CDA mendeteksi beberapa pola serangan dalam satu crash dump, CDA memicu beberapa pemberitahuan keamanan. Deteksi serangan tanpa file menggabungkan semua pola serangan yang diidentifikasi dari proses yang sama ke dalam satu pemberitahuan, sehingga menghapus kebutuhan untuk menghubungkan beberapa pemberitahuan.

  • persyaratan Reduced pada ruang kerja Log Analytics Anda - Crash dump yang berisi data yang berpotensi sensitif tidak akan lagi diunggah ke ruang kerja Log Analytics Anda.

April 2020

Pembaruan di bulan April meliputi:

Paket kepatuhan dinamis sekarang tersedia secara umum

Dasbor kepatuhan terhadap peraturan Azure Security Center sekarang mencakup paket kepatuhan dinamis (sekarang tersedia secara umum) untuk melacak standar industri dan peraturan tambahan.

Paket kepatuhan dinamis dapat ditambahkan ke grup langganan atau manajemen Anda dari halaman kebijakan keamanan Security Center. Saat Anda telah melakukan onboarding pada standar atau tolok ukur, standar muncul di dasbor kepatuhan peraturan Anda dengan semua data kepatuhan terkait yang dipetakan sebagai penilaian. Laporan ringkasan untuk salah satu standar yang telah di-onboarding akan tersedia untuk diunduh.

Sekarang, Anda dapat menambahkan standar seperti:

  • NIST SP 800-53 R4
  • SWIFT CSP CSCF-v2020
  • UK Official dan UK NHS
  • PBMM Federal Kanada
  • Azure CIS 1.1.0 (baru) (yang merupakan representasi yang lebih lengkap dari Azure CIS 1.1.0)

Selain itu, kami baru-baru ini menambahkan Azure Security Benchmark, panduan khusus Azure yang ditulis Microsoft untuk praktik terbaik keamanan dan kepatuhan berdasarkan kerangka kerja kepatuhan umum. Standar tambahan akan didukung di dasbor saat tersedia.

Pelajari selengkapnya tentang cara menyesuaikan kumpulan standar di dasbor kepatuhan peraturan Anda.

Rekomendasi identitas sekarang disertakan dalam tingkat gratis Azure Security Center

Rekomendasi keamanan untuk identitas dan akses pada tingkat gratis Azure Security Center sekarang tersedia secara umum. Hal ini merupakan bagian dari upaya dalam membuat fitur manajemen postur keamanan cloud (CSPM) menjadi gratis. Hingga saat ini, rekomendasi ini hanya tersedia pada tingkat harga standar.

Contoh identitas dan rekomendasi akses meliputi:

  • "Autentikasi multifaktor harus diaktifkan pada akun dengan izin pemilik pada langganan Anda."
  • "Maksimal tiga pemilik harus ditetapkan untuk langganan Anda."
  • "Akun yang tidak digunakan lagi harus dihapus dari langganan Anda."

Jika Anda memiliki langganan pada tingkat harga gratis, skor amannya akan terpengaruh oleh perubahan ini karena identitas dan keamanan akses langganan tidak pernah dinilai.

Maret 2020

Pembaruan di bulan Maret meliputi:

Otomatisasi alur kerja kini tersedia secara umum

Fitur otomatisasi alur kerja Azure Security Center sekarang tersedia secara umum. Gunakan fitur ini untuk memicu Logic Apps secara otomatis pada pemberitahuan dan rekomendasi keamanan. Selain itu, pemicu manual tersedia untuk pemberitahuan dan semua rekomendasi yang memiliki opsi perbaikan cepat yang tersedia.

Setiap program keamanan mencakup beberapa alur kerja untuk respons insiden. Proses ini mungkin termasuk memberi tahu pemangku kepentingan terkait, meluncurkan proses manajemen perubahan, dan menerapkan langkah-langkah perbaikan khusus. Pakar keamanan menyarankan agar Anda mengotomatiskan sebanyak mungkin langkah-langkah prosedur tersebut. Otomatisasi mengurangi overhead dan dapat meningkatkan keamanan Anda dengan memastikan langkah-langkah proses dilakukan dengan cepat, konsisten, dan sesuai dengan persyaratan yang telah ditentukan sebelumnya.

Untuk informasi selengkapnya tentang kemampuan Security Center otomatis dan manual untuk menjalankan alur kerja Anda, lihat otomatisasi alur kerja.

Pelajari selengkapnya tentang cara membuat Logic Apps.

Integrasi Azure Security Center dengan Windows Admin Center

Sekarang dimungkinkan untuk memindahkan server Windows lokal Anda dari Windows Admin Center langsung ke Azure Security Center. Security Center kemudian menjadi panel kaca tunggal Anda untuk melihat informasi keamanan untuk semua sumber daya Windows Admin Center Anda, termasuk server lokal, komputer virtual, dan beban kerja PaaS tambahan.

Setelah memindahkan server dari Windows Admin Center ke Azure Security Center, Anda akan dapat:

  • Lihat pemberitahuan dan rekomendasi keamanan di ekstensi Security Center dari Windows Admin Center.
  • Lihat postur keamanan dan ambil informasi terperinci tambahan dari server terkelola Windows Admin Center Anda di Security Center dalam portal Azure (atau melalui API).

Pelajari selengkapnya tentang cara mengintegrasikan Azure Security Center dengan Windows Admin Center.

Perlindungan untuk Azure Kubernetes Service

Azure Security Center memperluas fitur keamanan kontainernya untuk melindungi Azure Kubernetes Service (AKS).

Platform sumber terbuka yang populer Kubernetes diadopsi begitu luas sehingga sekarang menjadi standar industri untuk orkestrasi kontainer. Meskipun implementasinya tersebar luas, masih terdapat kurangnya pemahaman mengenai cara mengamankan lingkungan Kube. Mempertahankan permukaan serangan aplikasi dalam kontainer membutuhkan keahlian untuk memastikan infrastruktur dikonfigurasi dengan aman dan terus dipantau untuk mendeteksi potensi ancaman.

Pertahanan Security Center meliputi:

  • Penemuan dan visibilitas - Penemuan berkelanjutan dari instans AKS terkelola dalam langganan yang terdaftar di Security Center.
  • Rekomendasi keamanan - Rekomendasi yang dapat ditindaklanjuti untuk membantu Anda mematuhi praktik terbaik keamanan untuk AKS. Rekomendasi ini disertakan dalam skor aman Anda untuk memastikan rekomendasi tersebut dipandang sebagai bagian dari postur keamanan organisasi Anda. Contoh rekomendasi terkait AKS yang mungkin Anda lihat adalah "Kontrol akses berbasis peran harus digunakan untuk membatasi akses ke kluster layanan Kubernetes."
  • Perlindungan ancaman - Melalui analisis berkelanjutan penyebaran AKS Anda, Security Center memberi tahu Anda tentang ancaman dan aktivitas berbahaya yang terdeteksi di tingkat host dan kluster AKS.

Pelajari selengkapnya tentang integrasi Azure Kubernetes Services dengan Security Center.

Pelajari selengkapnya tentang fitur keamanan kontainer di Security Center.

Pengalaman just-in-time yang ditingkatkan

Fitur, operasi, dan UI untuk alat just-in-time Azure Security Center yang mengamankan port manajemen Anda telah ditingkatkan sebagai berikut:

  • Bidangjustifikasi - Saat meminta akses ke komputer virtual (VM) melalui halaman just-in-time portal Azure, bidang opsional baru tersedia untuk memasukkan justifikasi untuk permintaan tersebut. Informasi yang dimasukkan ke dalam bidang ini dapat dilacak dalam log aktivitas.
  • Pembersihan otomatis aturan just-in-time (JIT) redundan - Setiap kali Anda memperbarui kebijakan JIT, alat pembersihan secara otomatis berjalan untuk memeriksa validitas seluruh aturan Anda. Alat ini mencari ketidakcocokan antara aturan dalam kebijakan dan aturan Anda di NSG. Jika alat pembersihan menemukan ketidakcocokan, alat ini menentukan penyebabnya dan, ketika aman untuk melakukannya, akan menghapus aturan bawaan yang tidak diperlukan lagi. Pembersih tidak pernah menghapus aturan yang telah Anda buat.

Pelajari selengkapnya tentang fitur akses JIT.

Dua rekomendasi keamanan untuk aplikasi web tidak digunakan lagi

Dua rekomendasi keamanan terkait aplikasi web tidak digunakan lagi:

  • Aturan NSG untuk aplikasi web di IaaS harus diperkuat. (Kebijakan terkait: Aturan NSGs untuk aplikasi web di IaaS harus diperkuat)

  • Akses ke App Services harus dibatasi. (Kebijakan terkait: Akses ke App Services harus dibatasi [pratinjau])

Rekomendasi ini tidak akan muncul lagi di daftar rekomendasi Security Center. Kebijakan terkait tidak akan lagi disertakan dalam inisiatif bernama "Security Center Default".

Februari 2020

Deteksi serangan tanpa file untuk Linux (pratinjau)

Saat penyerang meningkatkan metode stealthier untuk menghindari deteksi, Azure Security Center memperluas deteksi serangan tanpa file untuk Linux, selain Windows. Serangan tanpa file mengeksploitasi kerentanan perangkat lunak, menyuntikkan payload berbahaya ke dalam proses sistem jinak, dan menyembunyikan dalam memori. Teknik-teknik ini:

  • meminimalkan atau menghilangkan jejak malware pada disk
  • sangat mengurangi kemungkinan deteksi oleh solusi pemindaian malware berbasis disk

Untuk melawan ancaman ini, Azure Security Center merilis deteksi serangan tanpa file untuk Windows pada Oktober 2018, dan sekarang telah memperluas deteksi serangan tanpa file di Linux juga.

Januari 2020

Skor aman yang ditingkatkan (pratinjau)

Versi yang ditingkatkan dari fitur skor aman Azure Security Center sekarang tersedia dalam pratinjau. Dalam versi ini, beberapa rekomendasi dikelompokkan ke dalam Kontrol Keamanan yang lebih mencerminkan permukaan serangan Anda yang rentan (misalnya, membatasi akses ke port manajemen).

Pahami perubahan skor aman selama fase pratinjau dan tentukan remediasi lain yang akan membantu Anda untuk lebih mengamankan lingkungan Anda.

Pelajari selengkapnya tentang skor aman (pratinjau) yang ditingkatkan.

November 2019

Pembaruan pada bulan November meliputi:

Perlindungan Ancaman untuk Azure Key Vault di Wilayah Amerika Utara (pratinjau)

Azure Key Vault adalah layanan penting untuk melindungi data dan meningkatkan performa aplikasi cloud dengan menawarkan kemampuan untuk mengelola kunci, rahasia, kunci kriptografi, dan kebijakan secara terpusat di cloud. Karena Azure Key Vault menyimpan data sensitif dan penting bisnis, data tersebut memerlukan keamanan maksimum untuk brankas kunci dan data yang disimpan di dalamnya.

dukungan Azure Security Center untuk Perlindungan Ancaman untuk Azure Key Vault menyediakan lapisan kecerdasan keamanan tambahan yang mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi brankas kunci. Lapisan perlindungan baru ini memungkinkan pelanggan untuk mengatasi ancaman terhadap brankas kunci mereka tanpa menjadi pakar keamanan atau mengelola sistem pemantauan keamanan. Fitur ini dalam pratinjau publik di Wilayah Amerika Utara.

Perlindungan Ancaman untuk Azure Storage mencakup Penyaringan Reputasi Malware

Perlindungan ancaman untuk Azure Storage menawarkan deteksi baru yang didukung oleh Microsoft Inteligensi Ancaman untuk mendeteksi unggahan malware ke Azure Storage menggunakan analisis reputasi hash dan akses mencurigakan dari simpul keluar Tor aktif (proksi anonim). Anda sekarang dapat melihat malware yang terdeteksi di seluruh akun penyimpanan menggunakan Azure Security Center.

Otomatisasi alur kerja dengan Logic Apps (pratinjau)

Organisasi dengan keamanan terkelola secara terpusat dan IT/operasi menerapkan proses alur kerja internal untuk mendorong tindakan yang diperlukan dalam organisasi ketika perbedaan ditemukan di lingkungannya. Dalam banyak kasus, alur kerja ini adalah proses dan otomatisasi yang dapat diulang dapat sangat menyederhanakan proses dalam organisasi.

Hari ini kami memperkenalkan kemampuan baru di Security Center yang memungkinkan pelanggan membuat konfigurasi otomatisasi yang memanfaatkan Azure Logic Apps dan untuk membuat kebijakan yang akan secara otomatis memicunya berdasarkan temuan ASC tertentu seperti Rekomendasi atau Pemberitahuan. Azure Logic App dapat dikonfigurasi untuk melakukan tindakan kustom apa pun yang didukung oleh komunitas konektor Logic App yang luas, atau menggunakan salah satu templat yang disediakan oleh Security Center seperti mengirim email atau membuka tiket ServiceNow™.

Untuk informasi selengkapnya tentang kemampuan Security Center otomatis dan manual untuk menjalankan alur kerja Anda, lihat otomatisasi alur kerja.

Untuk mempelajari tentang membuat Logic Apps, lihat Azure Logic Apps.

Perbaikan Cepat untuk sumber daya massal yang tersedia secara umum

Dengan banyaknya tugas yang diberikan pengguna sebagai bagian dari Skor Aman, kemampuan untuk secara efektif memulihkan masalah di seluruh armada besar dapat menjadi tantangan tersendiri.

Gunakan remediasi Perbaikan Cepat untuk memperbaiki kesalahan konfigurasi keamanan, memulihkan rekomendasi pada beberapa sumber daya, dan meningkatkan skor aman Anda.

Operasi ini akan memungkinkan Anda memilih sumber daya tempat Anda ingin menerapkan remediasi dan meluncurkan tindakan remediasi yang akan mengonfigurasi pengaturan atas nama Anda.

Perbaikan cepat umumnya tersedia pelanggan saat ini sebagai bagian dari halaman rekomendasi Security Center.

Pindai citra kontainer Anda untuk kerentanan (pratinjau)

Azure Security Center sekarang dapat memindai gambar kontainer di Azure Container Registry kerentanan.

Pemindaian citra berfungsi dengan menguraikan file citra kontainer, lalu memeriksa untuk melihat apakah ada kerentanan yang diketahui (didukung oleh Qualys).

Pemindaian itu sendiri secara otomatis dipicu saat mendorong gambar kontainer baru ke Azure Container Registry. Kerentanan yang ditemukan akan muncul sebagai rekomendasi Security Center dan termasuk dalam skor aman Azure bersamaan dengan informasi tentang cara melakukan patch untuk mengurangi permukaan serangan yang diizinkan.

Standar kepatuhan peraturan tambahan (pratinjau)

Dasbor Kepatuhan Terhadap Peraturan memberikan wawasan tentang postur kepatuhan Anda berdasarkan penilaian Security Center. Dasbor menunjukkan bagaimana lingkungan Anda mematuhi kontrol dan persyaratan yang ditunjuk oleh standar peraturan tertentu dan tolok ukur industri dan memberikan rekomendasi preskriptif tentang cara memenuhi persyaratan ini.

Dasbor kepatuhan peraturan sejauh ini telah mendukung empat standar bawaan: Azure CIS 1.1.0, PCI-DSS, ISO 27001, dan SOC-TSP. Kami sekarang mengumumkan rilis pratinjau publik dari standar tambahan yang didukung: NIST SP 800-53 R4, SWIFT CSP CSCF v2020, Kanada Federal PBMM dan UK Official bersama dengan UK NHS. Kami juga merilis versi terbaru Azure CIS 1.1.0, yang mencakup lebih banyak kontrol dari standar dan meningkatkan ekstensibilitas.

Pelajari selengkapnya tentang cara menyesuaikan standar di dasbor kepatuhan terhadap peraturan Anda.

Perlindungan Ancaman untuk Azure Kubernetes Service (pratinjau)

Kube dengan cepat menjadi standar baru untuk menyebarkan dan mengelola perangkat lunak di cloud. Hanya sedikit orang yang memiliki pengalaman luas dengan Kube dan banyak yang hanya berfokus pada rekayasa dan administrasi umum dan mengabaikan aspek keamanan. Lingkungan Kube perlu dikonfigurasi dengan hati-hati agar aman, sehingga memastikan tidak ada kontainer yang terfokus menyerang pintu permukaan tidak dibiarkan terbuka bagi penyerang. Security Center memperluas dukungannya di ruang kontainer ke salah satu layanan dengan pertumbuhan tercepat di Azure - Azure Kubernetes Service (AKS).

Kemampuan baru dalam rilis pratinjau publik ini meliputi:

  • Penemuan dan Visibilitas - Penemuan berkelanjutan instans AKS terkelola dalam langganan yang terdaftar di Security Center.
  • Rekomendasi Skor Aman - Item yang dapat ditindaklanjuti untuk membantu pelanggan mematuhi praktik terbaik keamanan AKS, dan meningkatkan skor amannya. Rekomendasi mencakup item seperti "Kontrol akses berbasis peran harus digunakan untuk membatasi akses ke Kluster Layanan Kube".
  • Deteksi Ancaman - Analitik berbasis host dan kluster, seperti "Kontainer istimewa terdeteksi".

Penilaian kerentanan komputer virtual (pratinjau)

Aplikasi yang diinstal di komputer virtual sering kali memiliki kerentanan yang dapat menyebabkan pelanggaran komputer virtual. Kami mengumumkan bahwa tingkat standar Security Center mencakup penilaian kerentanan bawaan untuk komputer virtual tanpa biaya tambahan. Penilaian kerentanan, yang didukung oleh Qualys dalam pratinjau publik, akan memungkinkan Anda terus memindai semua aplikasi yang diinstal pada komputer virtual untuk menemukan aplikasi yang rentan dan memberikan temuan dalam pengalaman portal Security Center. Security Center menangani semua operasi penyebaran sehingga tidak ada pekerjaan tambahan yang diperlukan dari pengguna. Ke depannya, kami berencana untuk memberikan opsi penilaian kerentanan untuk mendukung kebutuhan bisnis pelanggan kami yang unik.

Pelajari selengkapnya tentang penilaian kerentanan untuk Azure Virtual Machines.

Keamanan data tingkat lanjut untuk server SQL di Azure Virtual Machines (pratinjau)

dukungan Azure Security Center untuk perlindungan ancaman dan penilaian kerentanan untuk SQL DB yang berjalan di IaaS VM sekarang dalam pratinjau.

Penilaian kerentanan adalah layanan yang mudah dikonfigurasi yang dapat menemukan, melacak, dan membantu Anda memulihkan potensi kerentanan database. Penilaian ini memberikan visibilitas ke dalam postur keamanan Anda sebagai bagian dari skor aman dan menyertakan langkah-langkah untuk mengatasi masalah keamanan dan meningkatkan fortifikasi database Anda.

Perlindungan ancaman tingkat lanjut mendeteksi aktivitas anomali yang menunjukkan upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi server SQL Anda. Perlindungan ini terus memantau database Anda untuk aktivitas yang mencurigakan dan memberikan pemberitahuan keamanan yang berorientasi pada tindakan di pola akses database anomali. Pemberitahuan ini memberikan rincian aktivitas yang mencurigakan dan tindakan yang direkomendasikan untuk menyelidiki dan mengurangi ancaman.

Dukungan untuk kebijakan kustom (pratinjau)

Azure Security Center sekarang mendukung kebijakan kustom (dalam pratinjau).

Pelanggan kami telah ingin memperluas cakupan penilaian keamanan mereka saat ini di Security Center dengan penilaian keamanan mereka sendiri berdasarkan kebijakan yang mereka buat di Azure Policy. Anda dapat melakukan tindakan ini dengan dukungan untuk kebijakan kustom.

Kebijakan baru ini akan menjadi bagian dari pengalaman rekomendasi Security Center, Skor Aman, dan dasbor standar kepatuhan peraturan. Dengan dukungan untuk kebijakan kustom, Anda sekarang dapat membuat inisiatif kustom di Azure Policy, lalu menambahkannya sebagai kebijakan di Security Center dan memvisualisasikannya sebagai rekomendasi.

Memperluas cakupan Azure Security Center dengan platform untuk komunitas dan mitra

Gunakan Security Center untuk menerima rekomendasi tidak hanya dari Microsoft tetapi juga dari solusi yang ada dari mitra seperti Check Point, Tenable, dan CyberArk dengan lebih banyak integrasi yang akan datang. Alur onboarding Security Center yang sederhana dapat menghubungkan solusi yang ada ke Security Center, memungkinkan Anda untuk melihat rekomendasi postur keamanan Anda dalam satu tempat, menjalankan laporan terpadu, dan memanfaatkan semua kemampuan Pusat Keamanan terhadap rekomendasi bawaan dan mitra. Anda juga dapat mengekspor rekomendasi Security Center ke produk mitra.

Pelajari lebih lanjut tentang Microsoft Intelligent Security Association.

Integrasi tingkat lanjut dengan ekspor rekomendasi dan pemberitahuan (pratinjau)

Untuk mengaktifkan skenario tingkat perusahaan di atas Security Center, sekarang dimungkinkan untuk menggunakan pemberitahuan dan rekomendasi Security Center di tempat tambahan kecuali portal atau API Azure. Ini dapat langsung diekspor ke pusat aktivitas dan ke ruang kerja Log Analytics. Berikut adalah beberapa alur kerja yang bisa Anda buat seputar kemungkinan baru ini:

  • Dengan ekspor ke ruang kerja Log Analytics, Anda dapat membuat dasbor kustom dengan Power BI.
  • Dengan ekspor ke Azure Event Hubs, Anda akan dapat mengekspor pemberitahuan dan rekomendasi Security Center ke SIEM pihak ketiga Anda, ke solusi pihak ketiga, atau Azure Data Explorer.

Onboard server lokal ke Security Center dari Windows Admin Center (pratinjau)

Windows Admin Center adalah portal manajemen untuk Server Windows yang tidak disebarkan di Azure menawarkan beberapa kemampuan manajemen Azure seperti pembaruan cadangan dan sistem. Kami baru-baru ini menambahkan kemampuan untuk onboarding server non-Azure ini untuk dilindungi oleh ASC langsung dari pengalaman Windows Admin Center.

Pengguna sekarang dapat melakukan onboarding server WAC untuk Azure Security Center dan memungkinkan melihat pemberitahuan dan rekomendasi keamanannya langsung dalam pengalaman Windows Admin Center.

September 2019

Pembaruan pada bulan September meliputi:

Mengelola aturan dengan peningkatan kontrol aplikasi adaptif

Pengalaman dalam mengelola aturan untuk komputer virtual menggunakan kontrol aplikasi adaptif telah ditingkatkan. kontrol aplikasi adaptif Azure Security Center membantu Anda mengontrol aplikasi mana yang dapat berjalan di komputer virtual Anda. Selain peningkatan umum untuk manajemen aturan, keuntungan baru memungkinkan Anda mengontrol jenis file mana yang akan dilindungi saat Anda menambahkan aturan baru.

Pelajari selengkapnya tentang kontrol aplikasi adaptif.

Mengontrol rekomendasi keamanan kontainer menggunakan Azure Policy

rekomendasi Azure Security Center untuk memulihkan kerentanan dalam keamanan kontainer sekarang dapat diaktifkan atau dinonaktifkan melalui Azure Policy.

Untuk melihat kebijakan keamanan yang diaktifkan, dari Security Center buka halaman Azure Policy Keamanan.

Agustus 2019

Pembaruan pada bulan Agustus meliputi:

Akses VM just-in-time (JIT) untuk Azure Firewall

Akses VM just-in-time (JIT) untuk Azure Firewall sekarang tersedia secara umum. Gunakan untuk mengamankan lingkungan yang dilindungi Azure Firewall Anda selain lingkungan yang dilindungi NSG Anda.

Akses VM JIT mengurangi paparan serangan volumetrik jaringan dengan menyediakan akses terkontrol ke VM hanya jika diperlukan, menggunakan aturan NSG dan Azure Firewall Anda.

Ketika Anda mengaktifkan JIT untuk VM, Anda membuat kebijakan yang menentukan port yang akan dilindungi, berapa lama port akan tetap terbuka, dan alamat IP yang disetujui dari mana port ini dapat diakses. Kebijakan ini membantu Anda tetap mengontrol peran pengguna saat mereka meminta akses.

Permintaan dicatat di Log Aktivitas Azure, sehingga Anda dapat dengan mudah memantau dan mengaudit akses. Halaman just-in-time juga membantu Anda dengan cepat mengidentifikasi VM yang ada yang mengaktifkan JIT dan VM dengan JIT menjadi rekomendasi.

Pelajari selengkapnya tentang Azure Firewall.

Remediasi sekali klik untuk meningkatkan postur keamanan Anda (pratinjau)

Skor aman adalah alat yang membantu Anda menilai postur keamanan beban kerja Anda. Skor ini meninjau rekomendasi keamanan dan memprioritaskannya untuk Anda, sehingga Anda tahu rekomendasi mana yang harus dilakukan terlebih dahulu. Hal ini membantu Anda menemukan kerentanan keamanan yang paling serius untuk memprioritaskan penyelidikan.

Untuk menyederhanakan remediasi kesalahan konfigurasi keamanan dan membantu Anda meningkatkan skor aman dengan cepat, kami telah menambahkan kemampuan baru yang memungkinkan Anda memperbaiki rekomendasi tentang sebagian besar sumber daya dalam satu klik.

Operasi ini akan memungkinkan Anda memilih sumber daya tempat Anda ingin menerapkan remediasi dan meluncurkan tindakan remediasi yang akan mengonfigurasi pengaturan atas nama Anda.

Manajemen lintas penyewa

Security Center sekarang mendukung skenario manajemen lintas penyewa sebagai bagian dari Azure Lighthouse. Ini memungkinkan Anda mendapatkan visibilitas dan mengelola postur keamanan beberapa penyewa di Security Center.

Pelajari selengkapnya tentang pengalaman manajemen lintas penyewa.

Juli 2019

Pembaruan pada rekomendasi jaringan

Azure Security Center (ASC) telah meluncurkan rekomendasi jaringan baru dan meningkatkan beberapa yang ada. Sekarang, menggunakan Security Center memastikan perlindungan jaringan yang lebih besar untuk sumber daya Anda.

Juni 2019

Pengerasan jaringan adaptif - tersedia secara umum

Salah satu permukaan serangan terbesar untuk beban kerja yang berjalan di cloud publik adalah koneksi ke dan dari Internet publik. Pelanggan kami merasa sulit untuk mengetahui aturan Network Security Group (NSG) mana yang harus diberlakukan untuk memastikan bahwa beban kerja Azure hanya tersedia untuk rentang sumber yang diperlukan. Dengan fitur ini, Security Center mempelajari lalu lintas jaringan dan pola konektivitas beban kerja Azure dan memberikan rekomendasi aturan NSG, untuk komputer virtual yang terhubung ke Internet. Fitur ini membantu pelanggan kami mengonfigurasi kebijakan akses jaringan mereka dengan lebih baik dan membatasi paparan serangan mereka.