Artikel ini merangkum apa yang baru dalam Microsoft Defender untuk Cloud. Ini termasuk informasi tentang fitur baru dalam pratinjau atau ketersediaan umum (GA), pembaruan fitur, paket fitur yang akan datang, dan fungsionalitas yang tidak digunakan lagi.
Halaman ini sering diperbarui dengan pembaruan terbaru di Defender untuk Cloud.
Defender untuk Cloud meningkatkan dasbor Keamanan data untuk menyertakan Keamanan AI dengan dasbor keamanan Data dan AI baru di Pratinjau. Dasbor menyediakan platform terpusat untuk memantau dan mengelola data dan sumber daya AI, bersama dengan risiko terkait dan status perlindungannya.
Manfaat Utama dasbor keamanan Data dan AI meliputi:
Tampilan terpadu: Mendapatkan tampilan komprehensif dari semua data organisasi dan sumber daya AI.
Wawasan data: Pahami di mana data Anda disimpan dan jenis sumber daya yang menyimpannya.
Cakupan perlindungan: Menilai cakupan perlindungan data dan sumber daya AI Anda.
Masalah penting: Sorot sumber daya yang memerlukan perhatian segera berdasarkan rekomendasi tingkat keparahan tinggi, pemberitahuan, dan jalur serangan.
Penemuan data sensitif: Temukan dan ringkas sumber daya data sensitif di aset cloud dan AI Anda.
Beban kerja AI: Temukan jejak aplikasi AI, termasuk layanan, kontainer, himpunan data, dan model.
Pelajari selengkapnya tentang dasbor keamanan Data dan AI.
Kalkulator Biaya MDC (Pratinjau)
19 Februari 2025
Kami sangat senang memperkenalkan Kalkulator Biaya MDC baru kami untuk membantu Anda memperkirakan biaya yang terkait dengan perlindungan lingkungan cloud Anda dengan mudah. Alat ini disesuaikan untuk memberi Anda pemahaman yang jelas dan akurat tentang pengeluaran Anda, memastikan Anda dapat merencanakan dan menganggarkan secara efektif.
Mengapa Menggunakan Kalkulator Biaya?
Kalkulator biaya kami menyederhanakan proses memperkirakan biaya dengan memungkinkan Anda menentukan cakupan kebutuhan perlindungan Anda. Anda memilih lingkungan dan paket yang ingin Anda aktifkan, dan kalkulator secara otomatis mengisi sumber daya yang dapat ditagih untuk setiap paket, termasuk diskon yang berlaku. Anda diberi pandangan komprehensif tentang biaya potensial Anda tanpa kejutan.
Fitur Utama:
Definisi Cakupan: Pilih paket dan lingkungan yang menarik minat Anda. Kalkulator melakukan proses penemuan untuk secara otomatis mengisi jumlah unit yang dapat ditagih untuk setiap paket per lingkungan.
Penyesuaian Otomatis dan Manual: Alat ini memungkinkan pengumpulan data otomatis dan penyesuaian manual. Anda dapat memodifikasi kuantitas unit dan tingkat diskon untuk melihat bagaimana perubahan memengaruhi biaya keseluruhan.
Estimasi Biaya Komprehensif: Kalkulator memberikan perkiraan untuk setiap paket dan total laporan biaya. Anda diberikan perincian biaya terperinci, sehingga lebih mudah untuk memahami dan mengelola pengeluaran Anda.
Dukungan Multicloud: Solusi kami berfungsi untuk semua cloud yang didukung, memastikan bahwa Anda mendapatkan estimasi biaya yang akurat terlepas dari penyedia cloud Anda.
Ekspor dan Bagikan: Setelah Anda memiliki perkiraan biaya, Anda dapat dengan mudah mengekspor dan membagikannya untuk perencanaan dan persetujuan anggaran.
31 cakupan standar peraturan multicloud baru dan ditingkatkan
19 Februari 2025
Kami sangat senang mengumumkan dukungan yang ditingkatkan dan diperluas dari lebih dari 31 kerangka kerja keamanan dan peraturan dalam Defender untuk Cloud di seluruh Azure, AWS & GCP. Peningkatan ini menyederhanakan jalur untuk mencapai dan mempertahankan kepatuhan, mengurangi risiko pelanggaran data, dan membantu menghindari denda dan kerusakan reputasi.
Kerangka kerja baru dan yang disempurnakan adalah:
Standar
Cloud
UE 2022 2555 (NIS2) 2022
Azure, AWS, GCP
Peraturan Perlindungan Data Umum Eropa (GDPR) 2016 679
Azure, AWS, GCP
NIST CSF v2.0
Azure, AWS, GCP
NIST 800 171 Rev3
Azure, AWS, GCP
NIST SP 800 53 R5.1.1
Azure, AWS, GCP
PCI DSS v4.0.1
Azure, AWS, GCP
CIS AWS Foundations v3.0.0
AWS
CIS Azure Foundations v2.1.0
Azure
Kontrol CIS v8.1
Azure, AWS, GCP
CIS GCP Foundations v3.0
GCP
HITRUST CSF v11.3.0
Azure, AWS, GCP
SOC 2023
Azure, AWS, GCP
Kerangka Kerja Kontrol Keamanan Pelanggan SWIFT 2024
Azure, AWS, GCP
ISO IEC 27001:2022
Azure, AWS, GCP
ISO IEC 27002:2022
Azure, AWS, GCP
ISO IEC 27017:2015
Azure, AWS, GCP
Sertifikasi Model Kematangan Keamanan Cyber (CMMC) Tingkat 2 v2.0
Azure, AWS, GCP
AWS Well Architected Framework 2024
AWS
PBMM Federal Kanada 3.2020
Azure, AWS, GCP
APRA CPS 234 2019
Azure, AWS
CSA Cloud Controls Matrix v4.0.12
Azure, AWS, GCP
Cyber Essentials v3.1
Azure, AWS, GCP
Kebijakan Keamanan Layanan Informasi Peradilan Pidana v5.9.5
Azure, AWS, GCP
FFIEC CAT 2017
Azure, AWS, GCP
Undang-Undang Perlindungan Data Umum Brasil (LGPD) 2018
Azure
NZISM v3.7
Azure, AWS, GCP
Sarbanes Oxley Act 2022 (SOX)
Azure, AWS
NCSC Cyber Assurance Framework (CAF) v3.2
Azure, AWS, GCP
Ini bergabung dengan rilis terbaru CIS Azure Kubernetes Service (AKS) v1.5, CIS Google Kubernetes Engine (GKE) v1.6, dan CIS Amazon Elastic Kubernetes Service (EKS) v.15 dari beberapa bulan yang lalu (tautan).
Untuk informasi selengkapnya tentang penawaran Kepatuhan Terhadap Peraturan Defender untuk Cloud, Pelajari selengkapnya>
Pembaruan untuk memindai kriteria untuk registri kontainer
30 Januari 2025
Kami memperbarui salah satu kriteria pemindaian untuk gambar registri dalam rekomendasi pratinjau untuk gambar registri di semua cloud dan registri eksternal (Azure, AWS, GCP, Docker, JFrog).
Apa yang Berubah?
Saat ini, kami memunculkan ulang gambar selama 90 hari setelah didorong ke registri. Ini sekarang akan diubah untuk memindai 30 hari yang lalu.
Catatan
Tidak ada perubahan untuk rekomendasi GA terkait untuk penilaian kerentanan kontainer (VA) pada gambar registri.
Penyempurnaan untuk pemindaian Penilaian Kerentanan Kontainer, didukung oleh MDVM
29 Januari 2025
Kami sangat senang mengumumkan peningkatan cakupan pemindaian penilaian kerentanan kontainer kami dengan pembaruan berikut:
Bahasa Pemrograman Tambahan: Sekarang mendukung PHP, Ruby, dan Rust.
Dukungan Bahasa Java yang Diperluas: Mencakup pemindaian untuk JAR yang meledak.
Peningkatan Penggunaan Memori: Performa yang dioptimalkan saat membaca file gambar kontainer besar.
Izin yang ditambahkan ke konektor GCP untuk mendukung platform AI
Penyempurnaan untuk rekomendasi Garis Besar Linux yang didukung oleh GC
20 Januari 2025
Kami meningkatkan fitur Baselines Linux (didukung oleh GC) untuk meningkatkan akurasi dan cakupannya. Selama Bulan Februari, Anda mungkin melihat perubahan seperti nama aturan yang diperbarui dan aturan tambahan. Peningkatan ini dirancang untuk membuat penilaian garis besar lebih akurat dan terbaru. Untuk informasi selengkapnya tentang perubahan, silakan merujuk ke blog yang relevan
Beberapa perubahan mungkin mencakup perubahan "pratinjau publik" tambahan. Pembaruan ini bermanfaat bagi Anda, dan kami ingin memberi Anda informasi. Jika mau, Anda dapat menolak rekomendasi ini dengan mengecualikannya dari sumber daya Anda atau menghapus ekstensi GC.
Perubahan pada interval pemindaian konektor cloud yang ada
31 Desember 2024
Awal bulan ini, pembaruan diterbitkan mengenai opsi interval Defender untuk Cloud yang direvisi untuk memindai lingkungan cloud. Pengaturan interval pemindaian menentukan seberapa sering layanan penemuan Defender untuk Cloud memindai sumber daya cloud Anda. Perubahan ini memastikan proses pemindaian yang lebih seimbang, mengoptimalkan performa, dan meminimalkan risiko mencapai batas API.
Pengaturan interval pemindaian untuk konektor cloud AWS dan GCP yang ada akan diperbarui untuk memastikan kemampuan Defender untuk Cloud untuk memindai lingkungan cloud Anda.
Penyesuaian berikut akan dilakukan:
Interval yang saat ini diatur antara 1–3 jam akan diperbarui menjadi 4 jam.
Interval yang diatur ke 5 jam akan diperbarui ke 6 jam.
Interval yang diatur antara 7–11 jam akan diperbarui menjadi 12 jam.
Interval 13 jam atau lebih akan diperbarui menjadi 24 jam.
Jika Anda lebih suka interval pemindaian yang berbeda, Anda dapat menyesuaikan konektor cloud menggunakan halaman pengaturan lingkungan. Perubahan ini akan diterapkan secara otomatis ke semua pelanggan pada awal Februari 2025, dan tidak diperlukan tindakan lebih lanjut.
Kemampuan pemindaian sensitivitas sekarang menyertakan berbagi file Azure
17 Desember 2024
kemampuan pemindaian sensitivitas Security Posture Management (CSPM) Defender untuk Cloud sekarang menyertakan berbagi file Azure di GA selain kontainer blob.
Sebelum pembaruan ini, mengaktifkan paket Defender CSPM pada langganan akan secara otomatis memindai kontainer blob dalam akun penyimpanan untuk data sensitif. Dengan pembaruan ini, fitur pemindaian sensitivitas Defender untuk CSPM sekarang menyertakan berbagi file dalam akun penyimpanan tersebut. Peningkatan ini meningkatkan penilaian risiko dan perlindungan akun penyimpanan sensitif, memberikan analisis potensi risiko yang lebih komprehensif.
Pelajari selengkapnya tentang pemindaian sensitivitas.
Mengintegrasikan CLI Defender untuk Cloud dengan Alat CI/CD Populer
Defender untuk Cloud integrasi pemindaian CLI dengan alat CI/CD populer di Microsoft Defender untuk Cloud sekarang tersedia untuk pratinjau publik. CLI sekarang dapat dimasukkan ke dalam alur CI/CD untuk memindai dan mengidentifikasi kerentanan keamanan dalam kode sumber dalam kontainer. Fitur ini membantu tim pengembangan dalam mendeteksi dan mengatasi kerentanan kode selama eksekusi alur. Ini memerlukan autentikasi untuk Microsoft Defender untuk Cloud dan modifikasi pada skrip alur. Hasil pemindaian akan diunggah ke Microsoft Defender untuk Cloud, memungkinkan tim keamanan untuk melihat dan menghubungkannya dengan kontainer di registri kontainer. Solusi ini memberikan wawasan berkelanjutan dan otomatis untuk mempercepat deteksi dan respons risiko, memastikan keamanan tanpa mengganggu alur kerja.
Kasus penggunaan:
Pemindaian alur dalam alat CI/CD: Pantau semua alur dengan aman yang memanggil CLI.
Deteksi kerentanan awal: Hasil diterbitkan dalam alur dan dikirim ke Microsoft Defender untuk Cloud.
Wawasan keamanan berkelanjutan: Pertahankan visibilitas dan respons dengan cepat di seluruh siklus pengembangan tanpa menghambat produktivitas.
Pengalaman Penyiapan memungkinkan Anda memulai langkah-langkah awal dengan Microsoft Defender untuk Cloud dengan menghubungkan lingkungan cloud seperti infrastruktur cloud, repositori kode, dan registri kontainer eksternal.
Anda dipandu melalui penyiapan lingkungan cloud Anda, untuk melindungi aset Anda dengan rencana keamanan tingkat lanjut, dengan mudah melakukan tindakan cepat untuk meningkatkan cakupan keamanan dalam skala besar, mengetahui masalah konektivitas, dan diberi tahu tentang kemampuan keamanan baru. Anda dapat menavigasi ke pengalaman baru dari menu Defender untuk Cloud dengan memilih Penyetelan.
Opsi interval yang direvisi untuk pemindaian Defender untuk Cloud lingkungan cloud
10 Desember 2024
Opsi interval pemindaian untuk konektor cloud yang terkait dengan AWS, GCP, Jfrog, dan DockerHub telah direvisi. Fitur interval pemindaian memungkinkan Anda mengontrol frekuensi saat Defender untuk Cloud memulai pemindaian lingkungan cloud. Anda dapat mengatur interval pemindaian ke 4, 6, 12, atau 24 jam, saat menambahkan atau mengedit konektor cloud. Interval pemindaian default untuk konektor baru terus menjadi 12 jam.
Microsoft Defender untuk Titik Akhir pembaruan versi klien diperlukan untuk menerima pengalaman Pemantauan Integritas File (FIM)
Juni 2025
Mulai Juni 2025, Pemantauan Integritas File (FIM) memerlukan versi klien Defender for Endpoint (MDE) minimum. Pastikan Anda berada pada versi klien berikut minimum untuk terus mendapatkan manfaat dari pengalaman FIM di Microsoft Defender untuk Cloud: untuk Windows: 10.8760, untuk Linux: 30.124082.
Pelajari lebih lanjut
Kemampuan pemindaian sensitivitas sekarang menyertakan berbagi file Azure (Pratinjau)
28 November 2024
kemampuan pemindaian sensitivitas Security Posture Management (CSPM) Defender untuk Cloud sekarang menyertakan berbagi file Azure (dalam pratinjau) selain kontainer blob.
Sebelum pembaruan ini, mengaktifkan paket Defender CSPM pada langganan akan secara otomatis memindai kontainer blob dalam akun penyimpanan untuk data sensitif. Dengan pembaruan ini, fitur pemindaian sensitivitas Defender untuk CSPM sekarang menyertakan berbagi file dalam akun penyimpanan tersebut. Peningkatan ini meningkatkan penilaian risiko dan perlindungan akun penyimpanan sensitif, memberikan analisis potensi risiko yang lebih komprehensif.
Pelajari selengkapnya tentang pemindaian sensitivitas.
Perubahan persetujuan label sensitivitas
26 November 2024
Anda tidak perlu lagi memilih tombol persetujuan khusus di bawah bagian "Perlindungan Informasi" dalam halaman "Label", untuk mendapatkan manfaat dari jenis informasi kustom dan label sensitivitas yang dikonfigurasi di portal Pertahanan Microsoft 365 atau portal kepatuhan Microsoft Purview.
Dengan perubahan ini, semua jenis informasi kustom dan label sensitivitas secara otomatis diimpor ke portal Microsoft Defender untuk Cloud.
Pelajari selengkapnya tentang pengaturan sensitivitas data.
Perubahan label sensitivitas
26 November 2024
Hingga saat ini, Defender untuk Cloud mengimpor semua label sensitivitas dari portal Pertahanan Microsoft 365 yang memenuhi dua kondisi berikut:
Label sensitivitas yang memiliki cakupannya diatur ke "Item -> File", atau "Item -> Email", di bawah bagian "Tentukan cakupan label Anda" di bagian Perlindungan Informasi.
Label sensitivitas memiliki aturan pelabelan otomatis yang dikonfigurasi.
Mulai 26 November 2024 nama cakupan label sensitivitas di antarmuka pengguna (UI) telah diperbarui di portal Pertahanan Microsoft 365 dan portal kepatuhan Microsoft Purview. Defender untuk Cloud sekarang hanya akan mengimpor label sensitivitas dengan cakupan "File dan aset data lainnya" yang diterapkan padanya. Defender untuk Cloud tidak lagi mengimpor label dengan cakupan "Email" yang diterapkan padanya.
Catatan
Label yang dikonfigurasi dengan "Item -> File" sebelum perubahan ini terjadi secara otomatis dimigrasikan ke cakupan "File dan aset data lainnya" baru.
Pemindaian malware Defender for Storage untuk blob hingga 50 GB (Pratinjau)
25 November 2024
Perkiraan tanggal perubahan: 1 Desember 2024
Mulai 1 Desember 2024, pemindaian malware Defender for Storage akan mendukung blob berukuran hingga 50GB (sebelumnya dibatasi hingga 2GB).
Harap dicatat bahwa untuk akun penyimpanan tempat blob besar diunggah, peningkatan batas ukuran blob akan mengakibatkan biaya bulanan yang lebih tinggi.
Untuk menghindari biaya tinggi yang tidak terduga, Anda mungkin ingin menetapkan batas yang sesuai pada total GB yang dipindai per bulan. Untuk informasi selengkapnya, lihat Kontrol biaya untuk pemindaian malware saat diunggah.
Versi standar CIS yang diperbarui untuk lingkungan Kubernetes terkelola dan rekomendasi baru
19 November 2024
dasbor kepatuhan peraturan Defender untuk Cloud sekarang menawarkan versi terbaru dari standar Center for Internet Security (CIS) untuk menilai postur keamanan lingkungan Kubernetes terkelola.
Dari dasbor, Anda dapat menetapkan standar berikut ke sumber daya AWS/EKS/GKE Kubernetes Anda:
CIS Azure Kubernetes Service (AKS) v1.5.0
CIS Google Kubernetes Engine (GKE) v1.6.0
CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
Untuk memastikan kedalaman cakupan terbaik untuk standar ini, kami telah memperkaya cakupan kami dengan juga merilis 79 rekomendasi baru yang berpusat pada Kubernetes.
Untuk menggunakan rekomendasi baru ini, tetapkan standar yang tercantum di atas atau buat standar kustom dan sertakan satu atau beberapa penilaian baru di dalamnya.
Pratinjau umum peristiwa proses cloud Kubernetes dalam perburuan tingkat lanjut
Kami mengumumkan rilis pratinjau peristiwa proses cloud Kubernetes dalam perburuan lanjutan. Integrasi canggih ini memberikan informasi terperinci tentang peristiwa proses Kubernetes yang terjadi di seluruh lingkungan multicloud Anda. Anda dapat menggunakannya untuk menemukan ancaman yang dapat diamati melalui detail proses, seperti proses berbahaya yang dipanggil dalam infrastruktur cloud Anda. Untuk informasi selengkapnya, lihat CloudProcessEvents.
Penghentian fitur Bring Your Own License (BYOL) di pengelolaan kerentanan
19 November 2024
Perkiraan tanggal perubahan:
3 Februari 2025: Fitur ini tidak akan lagi tersedia untuk onboarding komputer dan langganan baru.
1 Mei 2025: Fitur ini akan sepenuhnya tidak digunakan lagi dan tidak lagi tersedia.
Sebagai bagian dari upaya kami untuk meningkatkan pengalaman keamanan Defender untuk Cloud, kami menyederhanakan solusi penilaian kerentanan kami. Kami menghapus fitur "Bring Your Own License" di Defender untuk Cloud. Sekarang Anda akan menggunakan konektor Microsoft Security Exposure Management untuk solusi yang lebih mulus, terintegrasi, dan lengkap.
Sebaiknya Anda beralih ke solusi konektor baru dalam Microsoft Security Exposure Management. Tim kami di sini untuk mendukung Anda melalui transisi ini.
Pemindaian kode tanpa agen di Microsoft Defender untuk Cloud (pratinjau)
19 November 2024
Pemindaian kode tanpa agen di Microsoft Defender untuk Cloud sekarang tersedia untuk pratinjau publik. Ini menawarkan keamanan yang cepat dan dapat diskalakan untuk semua repositori di organisasi Azure DevOps dengan satu konektor. Solusi ini membantu tim keamanan menemukan dan memperbaiki kerentanan dalam konfigurasi kode dan infrastruktur sebagai kode (IaC) di seluruh lingkungan Azure DevOps. Ini tidak memerlukan agen, perubahan pada alur, atau gangguan pada alur kerja pengembang, membuat penyiapan dan pemeliharaan menjadi sederhana. Ini bekerja secara independen dari integrasi berkelanjutan dan alur penyebaran berkelanjutan (CI/CD). Solusi ini memberikan wawasan berkelanjutan dan otomatis untuk mempercepat deteksi dan respons risiko, memastikan keamanan tanpa mengganggu alur kerja.
Kasus penggunaan:
Pemindaian di seluruh organisasi: Anda dapat memantau semua repositori dengan aman di organisasi Azure DevOps dengan satu konektor.
Deteksi kerentanan dini: Temukan kode dan risiko IaC dengan cepat untuk manajemen risiko proaktif.
Wawasan keamanan berkelanjutan: Menjaga visibilitas dan merespons dengan cepat di seluruh siklus pengembangan tanpa memengaruhi produktivitas.
Pemindaian malware sesuai permintaan di Pertahanan Microsoft untuk Penyimpanan (Pratinjau)
19 November 2024
Pemindaian malware sesuai permintaan di Pertahanan Microsoft untuk Penyimpanan, sekarang dalam pratinjau publik, memungkinkan pemindaian blob yang ada di akun Azure Storage kapan pun diperlukan. Pemindaian dapat dimulai dari portal Azure UI atau melalui REST API, mendukung otomatisasi melalui Logic Apps, playbook Automation, dan skrip PowerShell. Fitur ini menggunakan Antivirus Microsoft Defender dengan definisi malware terbaru untuk setiap pemindaian dan memberikan estimasi biaya di muka dalam portal Azure sebelum memindai.
Kasus penggunaan:
Respons insiden: Pindai akun penyimpanan tertentu setelah mendeteksi aktivitas yang mencurigakan.
Garis besar keamanan: Pindai semua data yang disimpan saat pertama kali mengaktifkan Defender for Storage.
Kepatuhan: Atur otomatisasi untuk menjadwalkan pemindaian yang membantu memenuhi standar peraturan dan perlindungan data.
Untuk informasi selengkapnya, lihat Pemindaian malware sesuai permintaan.
Dukungan registri kontainer Artifactory JFrog oleh Defender untuk Kontainer (Pratinjau)
18 November 2024
Fitur ini memperluas cakupan Pertahanan Microsoft untuk Kontainer registri eksternal untuk menyertakan Artifactory JFrog. Gambar kontainer JFrog Artifactory Anda dipindai menggunakan Pengelolaan Kerentanan Microsoft Defender untuk mengidentifikasi ancaman keamanan dan mengurangi potensi risiko keamanan.
Manajemen postur keamanan AI sekarang tersedia secara umum (GA)
18 November 2024
fitur manajemen postur keamanan AI Defender untuk Cloud sekarang tersedia secara umum (GA).
Defender untuk Cloud mengurangi risiko terhadap beban kerja AI lintas cloud dengan:
Menemukan AI Bill of Materials (AI BOM) generatif, yang mencakup komponen aplikasi, data, dan artefak AI dari kode ke cloud.
Memperkuat postur keamanan aplikasi AI generatif dengan rekomendasi bawaan dan dengan menjelajahi dan memulihkan risiko keamanan.
Menggunakan analisis jalur serangan untuk mengidentifikasi dan memulihkan risiko.
Pelajari selengkapnya tentang manajemen postur keamanan AI.
Perlindungan aset penting dalam Microsoft Defender untuk Cloud
18 November 2024
Hari ini, kami sangat senang mengumumkan Ketersediaan Umum Perlindungan Aset Penting di Microsoft Defender untuk Cloud. Fitur ini memungkinkan administrator keamanan untuk menandai sumber daya "mahkota permata" yang paling penting bagi organisasi mereka, memungkinkan Defender untuk Cloud untuk memberi mereka tingkat perlindungan tertinggi dan memprioritaskan masalah keamanan pada aset ini di atas semua lainnya.
Pelajari selengkapnya tentang perlindungan aset penting.
Selain rilis Ketersediaan Umum, kami juga mengeluarkan dukungan untuk menandai Kubernetes dan sumber daya identitas non-manusia.
Perlindungan aset penting yang ditingkatkan untuk kontainer
18 November 2024
Perlindungan aset penting diperluas untuk mendukung kasus penggunaan tambahan untuk kontainer.
Pengguna sekarang dapat membuat aturan kustom yang menandai aset yang dikelola oleh Kubernetes (beban kerja, kontainer, dll.) sebagai penting berdasarkan namespace layanan Kubernetes aset dan/atau label Kubernetes aset.
Seperti halnya kasus penggunaan perlindungan aset penting lainnya, Defender untuk Cloud memperhitungkan kekritisan aset untuk prioritas risiko, analisis jalur serangan, dan penjelajah keamanan.
Penyempurnaan untuk mendeteksi & merespons ancaman kontainer
18 November 2024
Defender untuk Cloud menyediakan serangkaian fitur baru untuk memberdayakan tim SOC untuk mengatasi ancaman kontainer di lingkungan cloud-native dengan kecepatan dan presisi yang lebih besar. Penyempurnaan ini termasuk Analitik Ancaman, kemampuan GoHunt, respons terpandu Microsoft Security Copilot, dan tindakan respons cloud-native untuk pod Kubernetes.
Memperkenalkan tindakan respons cloud-native untuk pod Kubernetes (Pratinjau)
Defender untuk Cloud sekarang menawarkan tindakan respons multicloud untuk pod Kubernetes, yang dapat diakses secara eksklusif dari portal Defender XDR. Kemampuan ini meningkatkan respons insiden untuk kluster AKS, EKS, dan GKE.
Berikut ini adalah tindakan respons baru:
Isolasi Jaringan - Langsung memblokir semua lalu lintas ke pod, mencegah pergerakan lateral dan eksfiltrasi data. Memerlukan konfigurasi kebijakan jaringan pada kluster kubernetes Anda.
Penghentian Pod - Menghentikan pod yang mencurigakan dengan cepat, menghentikan aktivitas berbahaya tanpa mengganggu aplikasi yang lebih luas.
Tindakan ini memberdayakan tim SOC untuk berisi ancaman secara efektif di seluruh lingkungan cloud.
Laporan Analitik Ancaman untuk kontainer
Kami memperkenalkan laporan Analitik Ancaman khusus, yang dirancang untuk memberikan visibilitas komprehensif ke dalam ancaman yang menargetkan lingkungan kontainer. Laporan ini membekali tim SOC dengan wawasan untuk mendeteksi dan merespons pola serangan terbaru pada kluster AKS, EKS, dan GKE.
Sorotan Utama:
Analisis terperinci tentang ancaman teratas dan teknik serangan terkait dalam lingkungan Kubernetes.
Rekomendasi yang dapat ditindaklanjuti untuk memperkuat postur keamanan cloud-native Anda dan mengurangi risiko yang muncul.
GoHunt untuk pod Kubernetes & sumber daya Azure
GoHunt sekarang memperluas kemampuan berburunya untuk menyertakan pod Kubernetes dan sumber daya Azure, dalam portal Defender XDR. Fitur ini meningkatkan perburuan ancaman proaktif, memungkinkan analis SOC untuk melakukan penyelidikan mendalam di seluruh beban kerja cloud-native.
Fitur Utama:
Kemampuan kueri tingkat lanjut untuk mendeteksi anomali di pod Kubernetes dan sumber daya Azure, menawarkan konteks yang lebih kaya untuk analisis ancaman.
Integrasi mulus dengan entitas Kubernetes untuk perburuan dan penyelidikan ancaman yang efisien.
Respons Terpandu Copilot Keamanan untuk pod Kubernetes
Memperkenalkan Respons Terpandu untuk pod Kubernetes, fitur yang didukung oleh Security Copilot. Kemampuan baru ini memberikan panduan langkah demi langkah secara real time, membantu tim SOC menanggapi ancaman kontainer dengan cepat dan efektif.
Manfaat Utama:
Playbook respons kontekstual yang disesuaikan dengan skenario serangan Kubernetes umum.
Pakar, dukungan real time dari Security Copilot, menjelas kesenjangan pengetahuan dan memungkinkan resolusi yang lebih cepat.
Integrasi Asli MANAJEMEN Postur Keamanan API dalam paket Defender CSPM sekarang dalam pratinjau publik
15 November 2024
Kemampuan manajemen postur keamanan API (Pratinjau) sekarang disertakan dalam paket Defender CSPM dan dapat diaktifkan melalui ekstensi dalam paket di bawah halaman pengaturan lingkungan. Untuk informasi selengkapnya, lihat Meningkatkan postur keamanan API Anda (Pratinjau).
Perlindungan kontainer yang ditingkatkan dengan penilaian kerentanan dan deteksi malware untuk simpul AKS (Pratinjau)
13 November 2024
Defender untuk Cloud sekarang memberikan penilaian kerentanan dan deteksi malware untuk simpul di Azure Kubernetes Service (AKS), dan memberikan kejelasan kepada pelanggan dari tanggung jawab keamanan bersama yang mereka miliki dengan penyedia cloud terkelola.
Memberikan perlindungan keamanan untuk simpul Kubernetes ini memungkinkan pelanggan untuk menjaga keamanan dan kepatuhan di seluruh layanan Kubernetes terkelola.
Untuk menerima kemampuan baru, Anda harus mengaktifkan opsi pemindaian tanpa agen untuk mesin di paket Defender CSPM, Defender for Containers, atau Defender for Servers P2 di langganan Anda.
Penilaian kerentanan
Rekomendasi baru sekarang tersedia di portal Azure: AKS nodes should have vulnerability findings resolved. Melalui rekomendasi ini, Anda sekarang dapat meninjau dan memulihkan kerentanan dan CVE yang ditemukan pada simpul Azure Kubernetes Service (AKS).
Deteksi perangkat lunak jahat
Pemberitahuan keamanan baru dipicu ketika kemampuan deteksi malware tanpa agen mendeteksi malware di simpul AKS.
Deteksi malware tanpa agen menggunakan mesin anti-malware Antivirus Microsoft Defender untuk memindai dan mendeteksi file berbahaya. Ketika ancaman terdeteksi, pemberitahuan keamanan diarahkan ke Defender untuk Cloud dan Defender XDR, tempat mereka dapat diselidiki dan diperbaiki.
Penting
Deteksi malware untuk simpul AKS hanya tersedia untuk defender untuk kontainer atau pertahanan untuk server P2 diaktifkan lingkungan.
Dokumentasi Pemberitahuan dan Alat Simulasi Kubernetes (K8s) yang Disempurnakan
7 November 2024
Fitur utama
Dokumentasi pemberitahuan berbasis skenario: Pemberitahuan K8s sekarang didokumenkan berdasarkan skenario dunia nyata, memberikan panduan yang lebih jelas tentang potensi ancaman dan tindakan yang direkomendasikan.
integrasi Microsoft Defender untuk Titik Akhir (MDE): Pemberitahuan diperkaya dengan konteks tambahan dan inteligensi ancaman dari MDE, meningkatkan kemampuan untuk merespons secara efektif.
Alat Simulasi Baru: Alat simulasi yang kuat tersedia untuk menguji postur keamanan Anda dengan mensimulasikan berbagai skenario serangan dan menghasilkan pemberitahuan yang sesuai.
Keuntungan
Peningkatan pemahaman pemberitahuan: Dokumentasi berbasis skenario memberikan pemahaman yang lebih intuitif tentang pemberitahuan K8s.
Respons ancaman yang ditingkatkan: Pemberitahuan diperkaya dengan konteks berharga, memungkinkan respons yang lebih cepat dan lebih akurat.
Pengujian keamanan proaktif: Alat simulasi baru memungkinkan Anda menguji pertahanan keamanan dan mengidentifikasi potensi kerentanan sebelum dieksploitasi.
Dukungan yang ditingkatkan untuk klasifikasi data sensitif API
6 November 2024
Microsoft Defender untuk Cloud memperluas kemampuan klasifikasi data sensitif API Security ke jalur URL API dan parameter kueri bersama dengan permintaan dan respons API, termasuk sumber informasi sensitif yang ditemukan di properti API. Informasi ini akan tersedia dalam pengalaman Analisis Jalur Serangan, halaman Detail Tambahan Cloud Security Explorer saat operasi API Management dengan data sensitif dipilih, dan pada Dasbor Keamanan API di bawah halaman Perlindungan Beban Kerja dalam detail koleksi API, dengan menu konteks sisi baru yang memberikan wawasan terperinci tentang data sensitif yang ditemukan, memungkinkan tim keamanan menemukan dan mengurangi risiko paparan data secara efisien.
Catatan
Perubahan ini akan mencakup peluncuran satu kali ke Defender untuk API dan pelanggan Defender CSPM yang ada.
Dukungan baru untuk memetakan titik akhir API Management Azure ke komputasi backend
6 November 2024
postur keamanan API Defender untuk Cloud sekarang mendukung pemetaan titik akhir API yang diterbitkan melalui Azure API Management Gateway ke sumber daya komputasi backend, seperti komputer virtual, di Penjelajah Keamanan Cloud Defender Cloud Security Posture Management (Defender CSPM). Visibilitas ini membantu mengidentifikasi perutean lalu lintas API ke tujuan komputasi cloud backend, memungkinkan Anda mendeteksi dan mengatasi risiko paparan yang terkait dengan titik akhir API dan sumber daya backend yang terhubung.
Dukungan keamanan API yang ditingkatkan untuk penyebaran Azure API Management multi-regional dan mengelola revisi API
6 November 2024
Cakupan keamanan API dalam Defender untuk Cloud sekarang akan memiliki dukungan penuh untuk penyebaran multi-wilayah Azure API Management, termasuk postur keamanan penuh dan dukungan deteksi ancaman ke wilayah primer dan sekunder
API onboarding dan offboarding ke Defender for API sekarang akan dikelola di tingkat API Api Management Azure. Semua revisi Azure API Management terkait akan secara otomatis disertakan dalam proses, menghilangkan kebutuhan untuk mengelola onboarding dan offboarding untuk setiap revisi API satu per satu.
Perubahan ini mencakup peluncuran satu kali ke pelanggan Defender for API yang ada.
Detail Peluncuran:
Peluncuran akan terjadi selama minggu 6 November untuk pelanggan Defender untuk API yang ada.
Jika revisi 'saat ini' untuk API Azure API Management sudah di-onboarding ke Defender untuk API, semua revisi terkait untuk API tersebut juga akan secara otomatis di-onboarding ke Defender untuk API.
Jika revisi 'saat ini' untuk API Azure API Management tidak di-onboarding ke Defender untuk API, revisi API terkait yang di-onboard ke Defender untuk API akan di-offboarding.
Anda sekarang dapat memastikan bahwa semua lingkungan Anda sepenuhnya siap untuk penghentian agen Analitik Log (MMA) pasca yang diharapkan pada akhir November 2024.
Defender untuk Cloud menambahkan pengalaman baru yang memungkinkan Anda mengambil tindakan dalam skala besar untuk semua lingkungan yang terpengaruh:
Prasyarat yang hilang diperlukan untuk mendapatkan cakupan keamanan penuh yang ditawarkan oleh Defender untuk Server Paket 2.
Temuan keamanan untuk repositori GitHub tanpa GitHub Advanced Security sekarang menjadi GA
21 Oktober 2024
Kemampuan untuk menerima temuan keamanan untuk kesalahan konfigurasi infrastruktur sebagai kode (IaC), kerentanan kontainer, dan kelemahan kode untuk repositori GitHub tanpa GitHub Advanced Security sekarang tersedia secara umum.
Perhatikan bahwa pemindaian rahasia, pemindaian kode menggunakan GitHub CodeQL, dan pemindaian dependensi masih memerlukan Pemindaian Lanjutan GitHub.
Untuk mempelajari selengkapnya tentang lisensi yang diperlukan, lihat halaman dukungan DevOps. Untuk mempelajari cara onboarding lingkungan GitHub Anda ke Defender untuk Cloud, ikuti panduan onboarding GitHub. Untuk mempelajari cara mengonfigurasi Tindakan GitHub Microsoft Security DevOps, lihat dokumentasi GitHub Action kami.
Penghentian tiga standar kepatuhan
14 Oktober 2024
Perkiraan tanggal perubahan: 17 November 2024
Tiga standar kepatuhan sedang dihapus dari produk:
SWIFT CSP-CSCF v2020 (untuk Azure) - Ini digantikan oleh versi v2022
CIS Microsoft Azure Foundations Benchmark v1.1.0 dan v1.3.0 - Kami memiliki dua versi yang lebih baru yang tersedia (v1.4.0 dan v2.0.0)
Pelajari selengkapnya tentang standar kepatuhan yang tersedia di Defender untuk Cloud dalam Standar kepatuhan yang tersedia.
Penghentian tiga standar Defender untuk Cloud
8 Oktober 2024
Perkiraan tanggal perubahan: 17 November 2024
Untuk menyederhanakan pengelolaan Defender untuk Cloud dengan akun AWS dan proyek GCP, kami menghapus tiga standar Defender untuk Cloud berikut:
Deteksi penyimpangan biner sekarang dirilis sebagai GA dalam paket Defender for Container. Perhatikan bahwa deteksi penyimpangan biner sekarang berfungsi pada semua versi AKS.
Rekomendasi runtime kontainer yang diperbarui (pratinjau)
6 Oktober 2024
Rekomendasi pratinjau untuk "Kontainer yang berjalan di AWS/Azure/GCP harus memiliki temuan kerentanan yang diselesaikan" diperbarui untuk mengelompokkan semua kontainer yang merupakan bagian dari beban kerja yang sama menjadi satu rekomendasi, mengurangi duplikasi dan menghindari fluktuasi karena kontainer baru dan dihentikan.
Per 6 Oktober 2024 ID penilaian berikut diganti untuk rekomendasi berikut:
Rekomendasi
ID penilaian sebelumnya
ID penilaian baru
--
--
--
Kontainer yang berjalan di Azure harus memiliki temuan kerentanan yang diselesaikan
e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0
c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Kontainer yang berjalan di AWS harus menyelesaikan temuan kerentanan
d5d1e526-363a-4223-b860-f4b6e710859f
8749bb43-cd24-4cf9-848c-2a50f632043c
Kontainer yang berjalan di GCP harus memiliki temuan kerentanan yang diselesaikan
c7c1d31d-a604-4b86-96df-63448618e165
1b3abfa4-9e53-46f1-9627-51f2957f8bba
Jika saat ini Anda mengambil laporan kerentanan dari rekomendasi ini melalui API, pastikan Anda memperbarui panggilan API dengan ID penilaian baru.
Informasi Identitas dan Akses Kubernetes dalam grafik keamanan (pratinjau)
6 Oktober 2024
Informasi Identitas dan Akses Kubernetes ditambahkan ke grafik keamanan, termasuk simpul yang mewakili semua entitas terkait Kontrol Akses Berbasis Peran Kubernetes (RBAC) (akun layanan, peran, pengikatan peran, dll.), dan tepi yang mewakili izin antara objek Kubernetes. Pelanggan sekarang dapat meminta grafik keamanan untuk RBAC Kubernetes mereka, dan hubungan terkait antara entitas Kubernetes (Dapat Mengautentikasi Sebagai, Dapat Meniru Sebagai, Memberikan Peran, Akses yang Ditentukan Oleh, Memberikan Akses Ke, Memiliki Izin Ke, dll.)
Jalur serangan berbasis informasi Identitas dan Akses Kubernetes (pratinjau)
6 Oktober 2024
Dengan menggunakan data RBAC Kubernetes dalam grafik keamanan, Defender untuk Cloud sekarang mendeteksi kubernetes, Kubernetes ke Cloud, dan gerakan lateral Kubernetes bagian dalam dan melaporkan jalur serangan lain di mana penyerang dapat menyalahgunakan otorisasi Kubernetes dan Cloud untuk gerakan lateral ke, dari, dan dalam kluster Kubernetes.
Peningkatan analisis jalur serangan untuk kontainer
6 Oktober 2024
Mesin analisis jalur serangan baru yang dirilis November lalu sekarang mendukung kasus penggunaan kontainer juga, secara dinamis mendeteksi jenis jalur serangan baru di lingkungan cloud berdasarkan data yang ditambahkan ke grafik. Kita sekarang dapat menemukan lebih banyak jalur serangan untuk kontainer dan mendeteksi pola serangan yang lebih kompleks dan canggih yang digunakan oleh penyerang untuk menyusup ke lingkungan cloud dan Kubernetes.
Penemuan penuh gambar kontainer di registri yang didukung
6 Oktober 2024
Defender untuk Cloud sekarang mengumpulkan data inventaris untuk semua gambar kontainer di registri yang didukung, memberikan visibilitas penuh dalam grafik keamanan ke semua gambar di lingkungan cloud Anda, termasuk gambar yang saat ini tidak memiliki rekomendasi postur.
Kemampuan kueri melalui Cloud Security Explorer ditingkatkan sehingga pengguna sekarang dapat mencari gambar kontainer berdasarkan metadata mereka (hash, repositori, OS, tag, dan lain-lain.)
Inventaris perangkat lunak kontainer dengan Cloud Security Explorer
6 Oktober 2024
Pelanggan sekarang dapat mendapatkan daftar perangkat lunak yang diinstal dalam kontainer dan gambar kontainer mereka melalui Cloud Security Explorer. Daftar ini juga dapat digunakan untuk mendapatkan wawasan lain dengan cepat ke lingkungan pelanggan, seperti menemukan semua kontainer dan gambar kontainer dengan perangkat lunak yang terpengaruh oleh kerentanan nol hari, bahkan sebelum CVE diterbitkan.
Cloud Security Explorer diatur untuk meningkatkan fungsionalitas performa dan kisi, memberikan lebih banyak pengayaan data pada setiap aset cloud, meningkatkan kategori pencarian, dan meningkatkan laporan ekspor CSV dengan lebih banyak wawasan tentang aset cloud yang diekspor.
Ketersediaan Umum Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir
18 September 2024
Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir sekarang menjadi GA sebagai bagian dari Defender untuk Server Paket 2. FIM memungkinkan Anda untuk:
Penuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time dan mengaudit perubahan.
Identifikasi potensi masalah keamanan dengan mendeteksi perubahan konten file yang mencurigakan.
Pengalaman FIM yang ditingkatkan ini menggantikan yang ada yang ditetapkan untuk penghentian dengan penghentian Agen Analitik Log (MMA). Pengalaman FIM atas MMA akan tetap didukung hingga akhir November 2024.
Dengan rilis ini, pengalaman dalam produk dirilis untuk memungkinkan Anda memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui versi Defender for Endpoint.
Pengalaman migrasi FIM tersedia di Defender untuk Cloud
18 September 2024
Pengalaman dalam produk dirilis untuk memungkinkan Anda memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui versi Defender for Endpoint.
Dengan pengalaman ini Anda dapat:
Tinjau lingkungan yang terpengaruh dengan versi FIM sebelumnya melalui MMA yang diaktifkan dan migrasi yang diperlukan.
Ekspor aturan FIM Anda saat ini dari pengalaman berbasis MMA dan berada di ruang kerja
Migrasikan ke langganan yang diaktifkan P2 dengan FIM baru melalui MDE.
Untuk menggunakan pengalaman migrasi, navigasikan ke panel Pengaturan lingkungan dan pilih tombol migrasi MMA di baris atas.
Penghentian kemampuan provisi otomatis MMA
18 September 2024 Sebagai bagian dari penghentian agen MMA, kemampuan provisi otomatis yang menyediakan penginstalan dan konfigurasi agen untuk pelanggan MDC, akan ditolak juga dalam dua tahap:
Pada akhir September 2024- provisi otomatis MMA akan dinonaktifkan untuk pelanggan yang tidak lagi menggunakan kemampuan, serta untuk langganan yang baru dibuat. Setelah akhir September, kemampuan tidak akan lagi dapat diaktifkan kembali pada langganan tersebut.
Akhir November 2024- provisi otomatis MMA akan dinonaktifkan pada langganan yang belum menonaktifkannya. Sejak saat itu, tidak mungkin lagi mengaktifkan kemampuan pada langganan yang ada.
Integrasi dengan Power BI
15 September 2024
Defender untuk Cloud sekarang dapat diintegrasikan dengan Power BI. Integrasi ini memungkinkan Anda membuat laporan dan dasbor kustom menggunakan data dari Defender untuk Cloud. Anda bisa menggunakan Power BI untuk memvisualisasikan dan menganalisis postur keamanan, kepatuhan, dan rekomendasi keamanan Anda.
Pelajari selengkapnya tentang integrasi baru dengan Power BI.
Memperbarui ke persyaratan jaringan multicloud CSPM
11 September 2024
Perkiraan tanggal perubahan: Oktober 2024
Mulai Oktober 2024, kami menambahkan lebih banyak alamat IP ke layanan penemuan multicloud kami untuk mengakomodasi peningkatan dan memastikan pengalaman yang lebih efisien bagi semua pengguna.
Untuk memastikan akses tanpa gangguan dari layanan kami, Anda harus memperbarui daftar izin IP Anda dengan rentang baru yang disediakan di sini. Anda harus membuat penyesuaian yang diperlukan dalam pengaturan firewall, grup keamanan, atau konfigurasi lain yang mungkin berlaku untuk lingkungan Anda. Daftar ini cukup untuk kemampuan penuh penawaran dasar CSPM (gratis).
Penghentian fitur Defender for Server
9 September 2024
Kontrol aplikasi Adaptif, dan penguatan jaringan Adaptif sekarang tidak digunakan lagi.
Kerangka Kerja Keamanan Nasional Spanyol (Esquema Nacional de Seguridad (ENS)) ditambahkan ke dasbor kepatuhan peraturan untuk Azure
9 September 2024
Organisasi yang ingin memeriksa lingkungan Azure mereka untuk kepatuhan dengan standar ENS sekarang dapat melakukannya menggunakan Defender untuk Cloud.
Standar ENS berlaku untuk seluruh sektor publik di Spanyol, serta untuk pemasok yang berkolaborasi dengan Administrasi. Ini menetapkan prinsip dasar, persyaratan, dan langkah-langkah keamanan untuk melindungi informasi dan layanan yang diproses secara elektronik. Tujuannya adalah untuk memastikan akses, kerahasiaan, integritas, keterlacakan, keaslian, ketersediaan, dan pelestarian data.
Memulihkan pembaruan sistem dan rekomendasi patch pada komputer Anda
8 September 2024
Anda sekarang dapat memulihkan pembaruan sistem dan menambal rekomendasi pada komputer yang didukung Azure Arc dan Azure VM Anda. Pembaruan dan patch sistem sangat penting untuk menjaga keamanan dan kesehatan komputer Anda. Pembaruan sering berisi patch keamanan untuk kerentanan yang, jika dibiarkan tidak dikosongkan, dapat dieksploitasi oleh penyerang.
Informasi tentang pembaruan komputer yang hilang sekarang dikumpulkan menggunakan Azure Update Manager.
Untuk menjaga keamanan komputer Anda untuk pembaruan dan patch sistem, Anda harus mengaktifkan pengaturan pembaruan penilaian berkala pada komputer Anda.
Integrasi ServiceNow sekarang mencakup modul Kepatuhan Konfigurasi
4 September 2024
integrasi paket CSPM Defender untuk Cloud dengan ServiceNow sekarang menyertakan modul Kepatuhan Konfigurasi ServiceNow. Fitur ini memungkinkan Anda mengidentifikasi, memprioritaskan, dan memulihkan masalah konfigurasi di aset cloud Anda sambil mengurangi risiko keamanan dan meningkatkan postur kepatuhan Anda secara keseluruhan melalui alur kerja otomatis dan wawasan real time.
Paket perlindungan penyimpanan per transaksi Defender for Storage (klasik) tidak tersedia untuk langganan baru
4 September 2024
Perkiraan tanggal perubahan: 5 Februari 2025
Setelah 5 Februari 2025, Anda tidak akan dapat mengaktifkan paket perlindungan penyimpanan per transaksi Defender for Storage (klasik) warisan kecuali sudah diaktifkan dalam langganan Anda. Untuk informasi selengkapnya, lihat Pindah ke paket Defender for Storage baru.
Konfigurasi tamu Azure Policy sekarang tersedia secara umum (GA)
Minggu, 01 September 2024
Konfigurasi tamu Azure Policy Defender untuk Server sekarang tersedia secara umum (GA) untuk semua pelanggan Defender for Server Paket 2 multicloud. Konfigurasi Tamu memberikan pengalaman terpadu untuk mengelola garis besar keamanan di seluruh lingkungan Anda. Ini memungkinkan Anda menilai dan menerapkan konfigurasi keamanan di server Anda, termasuk komputer Windows dan Linux, Azure VM, AWS EC2, dan instans GCP.
Pratinjau untuk dukungan registri kontainer Docker Hub oleh Defender untuk Kontainer
Minggu, 01 September 2024
Kami memperkenalkan pratinjau publik ekstensi cakupan Pertahanan Microsoft untuk Kontainer untuk menyertakan registri eksternal, dimulai dengan registri kontainer Docker Hub. Sebagai bagian dari Microsoft Cloud Security Posture Management organisasi Anda, ekstensi cakupan ke registri kontainer Docker Hub memberikan manfaat memindai gambar kontainer Docker Hub Anda menggunakan Pengelolaan Kerentanan Microsoft Defender untuk mengidentifikasi ancaman keamanan dan mengurangi potensi risiko keamanan.
Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir
28 Agustus 2024
Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir sekarang dalam pratinjau publik. Ini adalah bagian dari Defender untuk Server Paket 2. Ini memungkinkan Anda untuk:
Penuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time dan mengaudit perubahan.
Identifikasi potensi masalah keamanan dengan mendeteksi perubahan konten file yang mencurigakan.
Sebagai bagian dari rilis ini, pengalaman FIM melalui AMA tidak akan lagi tersedia di portal Defender untuk Cloud.
Pengalaman FIM atas MMA akan tetap didukung hingga akhir November 2024.
Pada awal September, pengalaman dalam produk akan dirilis yang memungkinkan Anda untuk memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui versi Defender for Endpoint.
Penghentian integrasi pemberitahuan Defender untuk Cloud dengan pemberitahuan Azure WAF
22 Agustus 2024
Perkiraan tanggal perubahan: 25 September 2024
Defender untuk Cloud integrasi pemberitahuan dengan pemberitahuan Azure WAF akan dihentikan pada 25 September 2024. Tidak ada tindakan yang diperlukan di akhir Anda. Untuk pelanggan Microsoft Azure Sentinel, Anda dapat mengonfigurasi konektor Azure Web Application Firewall.
Mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar
1 Agustus 2024
Anda sekarang dapat mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar. Fitur ini memungkinkan Anda mengaktifkan Pertahanan Microsoft untuk SQL di beberapa server sekaligus, menghemat waktu dan upaya.
Ketersediaan umum penemuan dan rekomendasi konfigurasi yang ditingkatkan untuk perlindungan titik akhir
31 Juli 2024
Fitur penemuan yang ditingkatkan untuk solusi perlindungan titik akhir dan identifikasi masalah konfigurasi yang ditingkatkan sekarang adalah GA dan tersedia untuk server multicloud. Pembaruan ini disertakan dalam Defender untuk Server Paket 2 dan Defender Cloud Security Posture Management (CSPM).
Fitur rekomendasi yang disempurnakan menggunakan pemindaian mesin tanpa agen, memungkinkan penemuan dan penilaian komprehensif tentang konfigurasi solusi deteksi dan respons titik akhir yang didukung. Saat masalah konfigurasi diidentifikasi, langkah-langkah remediasi disediakan.
Dengan rilis ketersediaan umum ini, daftar solusi yang didukung diperluas untuk menyertakan dua alat deteksi dan respons titik akhir lagi:
Platform Singularitas oleh SentinelOne
Cortex XDR
Penghentian pengerasan jaringan adaptif
31 Juli 2024
Perkiraan tanggal perubahan: 31 Agustus 2024
Pengerasan jaringan adaptif Defender untuk Server tidak digunakan lagi.
Pratinjau: Penilaian keamanan untuk GitHub tidak lagi memerlukan lisensi tambahan
22 Juli 2024
Pengguna GitHub di Defender untuk Cloud tidak lagi memerlukan lisensi GitHub Advanced Security untuk melihat temuan keamanan. Ini berlaku untuk penilaian keamanan untuk kelemahan kode, kesalahan konfigurasi Infrastructure-as-Code (IaC), dan kerentanan dalam gambar kontainer yang terdeteksi selama fase build.
Pelanggan dengan GitHub Advanced Security akan terus menerima penilaian keamanan tambahan dalam Defender untuk Cloud untuk kredensial yang terekspos, kerentanan dalam dependensi sumber terbuka, dan temuan CodeQL.
Untuk mempelajari selengkapnya tentang keamanan DevOps di Defender untuk Cloud, lihat Gambaran Umum Keamanan DevOps. Untuk mempelajari cara onboarding lingkungan GitHub Anda ke Defender untuk Cloud, ikuti panduan onboarding GitHub. Untuk mempelajari cara mengonfigurasi Tindakan GitHub Microsoft Security DevOps, lihat dokumentasi GitHub Action kami.
Linimasa yang diperbarui menuju penghentian MMA di Defender untuk Server Paket 2
18 Juli 2024
Perkiraan tanggal perubahan: Agustus 2024
Dengan penghentian agen Log Analytics yang akan datang pada bulan Agustus, semua nilai keamanan untuk perlindungan server di Defender untuk Cloud akan mengandalkan integrasi dengan Microsoft Defender untuk Titik Akhir (MDE) sebagai agen tunggal dan kemampuan tanpa agen yang disediakan oleh platform cloud dan pemindaian mesin tanpa agen.
Kemampuan berikut telah memperbarui garis waktu dan paket, sehingga dukungan untuk mereka melalui MMA akan diperpanjang untuk pelanggan Defender untuk Cloud hingga akhir November 2024:
Pemantauan Integritas File (FIM): Rilis pratinjau publik untuk versi baru FIM melalui MDE direncanakan untuk Agustus 2024. Versi GA FIM yang didukung oleh agen Log Analytics akan terus didukung untuk pelanggan yang ada hingga akhir November 2024.
Garis Besar Keamanan: sebagai alternatif untuk versi berdasarkan MMA, versi pratinjau saat ini berdasarkan Konfigurasi Tamu akan dirilis ke ketersediaan umum pada bulan September 2024. Garis Besar Keamanan OS yang didukung oleh agen Analitik Log akan terus didukung untuk pelanggan yang ada hingga akhir November 2024.
Penghentian fitur terkait MMA sebagai bagian dari penghentian agen
18 Juli 2024
Perkiraan tanggal perubahan: Agustus 2024
Sebagai bagian dari penghentian Microsoft Monitoring Agent (MMA) dan strategi penyebaran Defender for Server yang diperbarui, semua fitur keamanan untuk Defender for Server sekarang akan disediakan melalui agen tunggal (Defender for Endpoint), atau melalui kemampuan pemindaian tanpa agen. Ini tidak akan memerlukan ketergantungan pada MMA atau Azure Monitoring Agent (AMA).
Saat kami mendekati penghentian agen pada bulan Agustus 2024, fitur terkait MMA berikut akan dihapus dari portal Defender untuk Cloud:
Tampilan status penginstalan MMA pada bilah Inventori dan Kesehatan Sumber Daya.
Kemampuan untuk onboarding server non-Azure baru ke Defender for Servers melalui ruang kerja Analitik Log akan dihapus dari bilah Inventori dan Memulai .
Catatan
Sebaiknya pelanggan saat ini, yang telah melakukan onboarding server lokal menggunakan pendekatan warisan, sekarang harus menghubungkan komputer ini melalui server yang didukung Azure Arc. Sebaiknya aktifkan Defender untuk Server Paket 2 pada langganan Azure tempat server ini tersambung.
Jika Anda telah mengaktifkan Defender untuk Server Paket 2 secara selektif pada Azure VM tertentu melalui pendekatan warisan, aktifkan Defender untuk Server Paket 2 pada langganan Azure komputer ini. Kecualikan masing-masing komputer dari cakupan Defender for Server menggunakan konfigurasi Pertahanan untuk Server per sumber daya.
Langkah-langkah ini akan memastikan tidak ada kehilangan cakupan keamanan karena penghentian agen Analitik Log.
Anda dapat menggunakan buku kerja kustom ini untuk melacak estate Agen Analitik Log (MMA) Anda dan memantau status penyebaran Defender untuk Server di seluruh Azure VM dan komputer Azure Arc.
Pratinjau publik Penyimpangan Biner sekarang tersedia di Defender untuk Kontainer
Kami memperkenalkan pratinjau publik Drift Biner untuk Defender untuk Kontainer. Fitur ini membantu dalam mengidentifikasi dan mengurangi potensi risiko keamanan yang terkait dengan biner yang tidak sah dalam kontainer Anda. Biner Drift secara otonom mengidentifikasi dan mengirim pemberitahuan tentang proses biner yang berpotensi berbahaya dalam kontainer Anda. Selain itu, ini memungkinkan implementasi Kebijakan Penyimpangan Biner baru untuk mengontrol preferensi pemberitahuan, menawarkan kemampuan untuk menyesuaikan pemberitahuan dengan kebutuhan keamanan tertentu.
Untuk informasi selengkapnya tentang fitur ini, lihat Deteksi Penyimpangan Biner
Skrip remediasi otomatis untuk AWS dan GCP sekarang menjadi GA
14 Juli 2024
Pada bulan Maret, kami merilis skrip remediasi otomatis untuk AWS & GCP ke Pratinjau Publik, yang memungkinkan Anda memulihkan rekomendasi untuk AWS & GCP dalam skala terprogram.
Keamanan DevOps di Defender untuk Cloud terus membuat pembaruan yang mengharuskan pelanggan dengan konektor GitHub di Defender untuk Cloud memperbarui izin untuk aplikasi Microsoft Security DevOps di GitHub.
Sebagai bagian dari pembaruan ini, aplikasi GitHub akan memerlukan izin baca GitHub Copilot Business. Izin ini akan digunakan untuk membantu pelanggan mengamankan penyebaran GitHub Copilot mereka dengan lebih baik. Sebaiknya perbarui aplikasi sesegera mungkin.
Izin dapat diberikan dengan dua cara berbeda:
Di organisasi GitHub Anda, navigasikan ke aplikasi Microsoft Security DevOps dalam Pengaturan > Aplikasi GitHub dan terima permintaan izin.
Dalam email otomatis dari Dukungan GitHub, pilih Tinjau permintaan izin untuk menerima atau menolak perubahan ini.
Standar kepatuhan sekarang menjadi GA
10 Juli 2024
Pada bulan Maret, kami menambahkan versi pratinjau dari banyak standar kepatuhan baru bagi pelanggan untuk memvalidasi sumber daya AWS dan GCP mereka.
Standar tersebut termasuk CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 dan ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Brazilian General Personal Data Protection Law (LGPD), California Consumer Privacy Act (CCPA), dan banyak lagi.
Standar pratinjau tersebut sekarang tersedia secara umum (GA).
Pengalaman inventarisasi akan diperbarui untuk meningkatkan performa, termasuk peningkatan logika kueri 'Kueri terbuka' panel di Azure Resource Graph. Pembaruan pada logika di balik perhitungan sumber daya Azure dapat mengakibatkan sumber daya lain dihitung dan disajikan.
Alat pemetaan kontainer untuk dijalankan secara default di GitHub
8 Juli 2024
Perkiraan tanggal perubahan: 12 Agustus 2024
Dengan kemampuan keamanan DevOps di Manajemen Postur Keamanan Cloud Microsoft Defender (CSPM), Anda dapat memetakan aplikasi cloud-native Anda dari kode ke cloud untuk dengan mudah memulai alur kerja remediasi pengembang dan mengurangi waktu untuk remediasi kerentanan dalam gambar kontainer Anda. Saat ini, Anda harus mengonfigurasi alat pemetaan gambar kontainer secara manual untuk dijalankan dalam tindakan Microsoft Security DevOps di GitHub. Dengan perubahan ini, pemetaan kontainer akan berjalan secara default sebagai bagian dari tindakan Microsoft Security DevOps.
Pelajari selengkapnya tentang tindakan Microsoft Security DevOps.
Kami mengumumkan ketersediaan umum integrasi Checkov untuk pemindaian Infrastructure-as-Code (IaC) melalui Microsoft Security DevOps (MSDO). Sebagai bagian dari rilis ini, Checkov akan menggantikan TerraScan sebagai penganalisis IaC default yang berjalan sebagai bagian dari Antarmuka Baris Perintah (CLI) MSDO. TerraScan mungkin masih dikonfigurasi secara manual melalui variabel lingkungan MSDO tetapi tidak akan berjalan secara default.
Temuan keamanan dari Checkov hadir sebagai rekomendasi untuk repositori Azure DevOps dan GitHub di bawah penilaian repositori Azure DevOps harus memiliki infrastruktur sebagai temuan kode yang diselesaikan dan repositori GitHub harus memiliki infrastruktur sebagai temuan kode yang diselesaikan.
Untuk mempelajari selengkapnya tentang keamanan DevOps di Defender untuk Cloud, lihat Gambaran Umum Keamanan DevOps. Untuk mempelajari cara mengonfigurasi MSDO CLI, lihat dokumentasi Azure DevOps atau GitHub .
Pembaruan: Perubahan harga untuk Defender untuk Kontainer di multicloud
24 Juni 2024
Karena Defender untuk Kontainer di multicloud sekarang tersedia secara umum, itu tidak lagi gratis. Untuk informasi selengkapnya, lihat harga Microsoft Defender untuk Cloud.
Penghentian: Pengingat penghentian untuk rekomendasi adaptif
20 Juni 2024
Perkiraan tanggal perubahan: Agustus 2024
Sebagai bagian dari penghentian MMA dan strategi penyebaran Defender for Server yang diperbarui, fitur keamanan Defender for Server akan disediakan melalui agen Microsoft Defender untuk Titik Akhir (MDE), atau melalui kemampuan pemindaian tanpa agen. Kedua opsi ini tidak akan bergantung pada MMA atau Azure Monitoring Agent (AMA).
Rekomendasi Keamanan Adaptif, yang dikenal sebagai Kontrol Aplikasi Adaptif dan Penguatan Jaringan Adaptif, akan dihentikan. Versi GA saat ini berdasarkan MMA dan versi pratinjau berdasarkan AMA akan ditolak pada Agustus 2024.
Pratinjau: Copilot di Defender untuk Cloud
10 Juni 2024
Kami mengumumkan integrasi Microsoft Security Copilot ke dalam Defender untuk Cloud dalam pratinjau publik. Pengalaman copilot yang disematkan di Defender untuk Cloud memberi pengguna kemampuan untuk mengajukan pertanyaan dan mendapatkan jawaban dalam bahasa alami. Salinan dapat membantu Anda memahami konteks rekomendasi, efek penerapan rekomendasi, langkah-langkah yang perlu diambil untuk menerapkan rekomendasi, membantu delegasi rekomendasi, dan membantu remediasi kesalahan konfigurasi dalam kode.
Awalnya, Penilaian Kerentanan SQL (VA) dengan Konfigurasi Ekspres hanya diaktifkan secara otomatis di server tempat Pertahanan Microsoft untuk SQL diaktifkan setelah pengenalan Konfigurasi Ekspres pada Desember 2022.
Kami akan memperbarui semua Azure SQL Server yang mengaktifkan Microsoft Defender untuk SQL sebelum Desember 2022 dan tidak memiliki kebijakan SQL VA yang ada, agar Penilaian Kerentanan SQL (SQL VA) diaktifkan secara otomatis dengan Konfigurasi Ekspres.
Implementasi perubahan ini akan bertahap, mencakup beberapa minggu, dan tidak memerlukan tindakan apa pun di bagian pengguna.
Perubahan ini berlaku untuk Azure SQL Server tempat Pertahanan Microsoft untuk SQL diaktifkan di tingkat langganan Azure.
Server dengan konfigurasi klasik yang ada (baik valid atau tidak valid) tidak akan terpengaruh oleh perubahan ini.
Setelah aktivasi, rekomendasi 'Database SQL harus memiliki temuan kerentanan yang diselesaikan' mungkin muncul dan berpotensi memengaruhi skor aman Anda.
Pembaruan: Perubahan perilaku rekomendasi identitas
3 Juni 2024
Perkiraan tanggal perubahan: Juli 2024
Perubahan ini:
Sumber daya yang dinilai akan menjadi identitas alih-alih langganan
Rekomendasi tidak akan memiliki 'subrekommendasi' lagi
Nilai bidang 'assessmentKey' di API akan diubah untuk rekomendasi tersebut
Akan diterapkan ke rekomendasi berikut:
Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA
Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA
Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA
Akun tamu dengan izin pemilik pada sumber daya Azure harus dihapus
Akun tamu dengan izin tulis pada sumber daya Azure harus dihapus
Akun tamu dengan izin baca pada sumber daya Azure harus dihapus
Akun yang diblokir dengan izin pemilik pada sumber daya Azure harus dihapus
Akun yang diblokir dengan izin baca dan tulis pada sumber daya Azure harus dihapus
Maksimal tiga pemilik harus ditunjuk untuk langganan Anda
Harus ada lebih dari satu pemilik yang ditetapkan ke langganan Anda
GA: Deteksi malware tanpa agen di Defender untuk Server Paket 2
30 Mei 2024
Defender untuk Cloud deteksi malware tanpa agen untuk VM Azure, instans AWS EC2, dan instans VM GCP sekarang tersedia secara umum sebagai fitur baru di Defender untuk Server Paket 2.
Deteksi malware tanpa agen menggunakan mesin anti-malware Antivirus Microsoft Defender untuk memindai dan mendeteksi file berbahaya. Ancaman yang terdeteksi memicu pemberitahuan keamanan langsung ke Defender untuk Cloud dan Defender XDR, tempat mereka dapat diselidiki dan diperbaiki. Pelajari selengkapnya tentang pemindaian malware tanpa agen untuk server dan pemindaian tanpa agen untuk VM.
Pembaruan: Mengonfigurasi pemberitahuan email untuk jalur serangan
Mei 22, 2024
Anda sekarang dapat mengonfigurasi pemberitahuan email saat jalur serangan terdeteksi dengan tingkat risiko tertentu atau yang lebih tinggi.
Pelajari cara mengonfigurasi pemberitahuan email.
Pembaruan: Perburuan tingkat lanjut di Microsoft Defender XDR mencakup pemberitahuan dan insiden Defender untuk Cloud
Mei 21, 2024
pemberitahuan dan insiden Defender untuk Cloud sekarang terintegrasi dengan Microsoft Defender XDR dan dapat diakses di Portal Pertahanan Microsoft. Integrasi ini menyediakan konteks yang lebih kaya untuk penyelidikan yang mencakup sumber daya, perangkat, dan identitas cloud. Pelajari tentang perburuan tingkat lanjut dalam integrasi XDR.
Pratinjau: Integrasi Checkov untuk pemindaian IaC di Defender untuk Cloud
Mei 9, 2024
Integrasi Checkov untuk keamanan DevOps di Defender untuk Cloud sekarang dalam pratinjau. Integrasi ini meningkatkan kualitas dan jumlah total pemeriksaan Infrastruktur sebagai Kode yang dijalankan oleh MSDO CLI saat memindai templat IaC.
Saat dalam pratinjau, Checkov harus secara eksplisit dipanggil melalui parameter input 'alat' untuk MSDO CLI.
Manajemen izin sekarang tersedia secara umum di Defender untuk Cloud.
Pratinjau: Manajemen postur keamanan multicloud AI
Mei 6, 2024
Manajemen postur keamanan AI tersedia dalam pratinjau di Defender untuk Cloud. Ini menyediakan kemampuan manajemen postur keamanan AI untuk Azure dan AWS, untuk meningkatkan keamanan alur dan layanan AI Anda.
Pelajari selengkapnya tentang manajemen postur keamanan AI.
Pratinjau terbatas: Perlindungan ancaman untuk beban kerja AI di Azure
Mei 6, 2024
Perlindungan ancaman untuk beban kerja AI di Defender untuk Cloud tersedia dalam pratinjau terbatas. Paket ini membantu Anda memantau aplikasi yang didukung Azure OpenAI dalam runtime untuk aktivitas berbahaya, mengidentifikasi, dan memulihkan risiko keamanan. Ini memberikan wawasan kontekstual tentang perlindungan ancaman beban kerja AI, terintegrasi dengan AI yang Bertanggung Jawab dan Inteligensi Ancaman Microsoft. Pemberitahuan keamanan yang relevan diintegrasikan ke dalam portal Defender.
Manajemen kebijakan keamanan di seluruh cloud (Azure, AWS, GCP) sekarang tersedia secara umum. Ini memungkinkan tim keamanan mengelola kebijakan keamanan mereka dengan cara yang konsisten dan dengan fitur baru
Pratinjau: Defender untuk database sumber terbuka yang tersedia di AWS
1 Mei 2024
Defender untuk database sumber terbuka di AWS sekarang tersedia dalam pratinjau. Ini menambahkan dukungan untuk berbagai jenis jenis instans Amazon Relational Database Service (RDS).
Sebagai bagian dari penghentian MMA dan strategi penyebaran Defender for Server yang diperbarui, semua fitur keamanan Defender for Server akan disediakan melalui agen tunggal (MDE), atau melalui kemampuan pemindaian tanpa agen, dan tanpa dependensi pada MMA atau AMA.
Versi baru Pemantauan Integritas File (FIM) melalui Microsoft Defender untuk Titik Akhir (MDE) memungkinkan Anda memenuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time, mengaudit perubahan, dan mendeteksi perubahan konten file yang mencurigakan.
Temukan cara memanfaatkan Microsoft Defender for Cloud melalui portal Microsoft Azure untuk memastikan keamanan layanan dan beban kerja Azure Anda, menawarkan deteksi dan pencegahan ancaman berkelanjutan.
Memulai dengan Defender untuk Cloud, pelajari cara mengamankan beban kerja Anda, membatasi risiko, serta mendeteksi dan merespons serangan dengan mulai cepat & tutorial kami.