Perubahan penting yang akan datang pada Microsoft Defender untuk Cloud

Penting

Informasi di halaman ini berkaitan dengan produk atau fitur pra-rilis, yang mungkin dimodifikasi secara substansial sebelum dirilis secara komersial, jika pernah. Microsoft tidak memberikan komitmen atau jaminan, tersirat maupun tersurat, sehubungan dengan informasi yang diberikan di sini.

Di halaman ini, Anda dapat mempelajari tentang perubahan yang direncanakan untuk Defender untuk Cloud. Ini menjelaskan modifikasi yang direncanakan pada produk yang mungkin memengaruhi hal-hal seperti skor aman atau alur kerja Anda.

Tip

Dapatkan pemberitahuan ketika halaman ini diperbarui dengan menyalin dan menempelkan URL berikut ke pembaca umpan Anda:

https://aka.ms/mdc/upcoming-rss

Jika Anda mencari catatan rilis terbaru, Anda dapat menemukannya di Apa yang baru di Microsoft Defender untuk Cloud.

Perubahan yang direncanakan

Perubahan yang direncanakan Tanggal pengumuman Perkiraan tanggal perubahan
Perubahan ID penilaian CIEM April 16.2024 Mei 2024
Penghentian rekomendasi enkripsi 3 April 2024 Mei 2024
Penghentian rekomendasi komputer virtual 2 April 2024 30 April 2024
Ketersediaan Umum rekomendasi Enkripsi Disk Terpadu 28 Maret 2024 30 April 2024
Perubahan di tempat Anda mengakses penawaran Kepatuhan dan Tindakan Microsoft 3 Maret 2024 Selasa, 30 September 2025
Microsoft Security Code Analysis (MSCA) tidak lagi beroperasi 26 Februari 2024 26 Februari 2024
Penonaktifan penyedia sumber daya Microsoft.SecurityDevOps 5 Februari 2024 6 Maret 2024
Perubahan harga untuk deteksi ancaman kontainer multicloud 30 Januari 2024 April 2024
Penerapan Defender CSPM untuk Kemampuan Keamanan DevOps Premium 29 Januari 2024 Maret 2024
Pembaruan untuk memindai VM tanpa agen peran Azure bawaan 14 Januari 2024 Februari 2024
Jalur penghentian penilaian kerentanan bawaan Defender for Server (Qualys) Selasa, 09 Januari 2024 Mei 2024
Perubahan mendatang untuk persyaratan jaringan multicloud Defender untuk Cloud 3 Januari 2024 Mei 2024
Penghentian dua rekomendasi keamanan DevOps 30 November 2023 Januari 2024
Konsolidasi nama Service Level 2 Defender untuk Cloud 1 November 2023 Desember 2023
Perubahan pada cara biaya Microsoft Defender untuk Cloud disajikan dalam Microsoft Cost Management 25 Oktober 2023 November 2023
Mengganti rekomendasi "Key Vaults harus mengaktifkan perlindungan penghapusan menyeluruh" dengan rekomendasi gabungan "Key Vault harus mengaktifkan perlindungan penghapusan" Juni 2023
Ubah ke batas harian Analitik Log September 2023
Deduplikasi Sumber Daya DevOps untuk Defender untuk DevOps November 2023
Menghentikan dua insiden keamanan November 2023
Defender untuk Cloud rencana dan strategi untuk penghentian agen Analitik Log Agustus 2024

Perubahan ID penilaian CIEM

Tanggal pengumuman: 16 April 2024

Perkiraan tanggal perubahan: Mei 2024

Rekomendasi berikut dijadwalkan untuk renovasi, yang akan mengakibatkan perubahan pada ID penilaian mereka:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Penghentian rekomendasi enkripsi

Tanggal pengumuman: 3 April 2024

Perkiraan tanggal perubahan: Mei 2024

Rekomendasi Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Komputasi dan Penyimpanan diatur agar tidak digunakan lagi.

Penghentian rekomendasi komputer virtual

Tanggal pengumuman: 2 April 2024

Perkiraan tanggal perubahan: 30 April 2024

Rekomendasi Komputer virtual harus dimigrasikan ke sumber daya Azure Resource Manager baru diatur agar tidak digunakan lagi. Seharusnya tidak ada efek pada pelanggan karena sumber daya ini tidak ada lagi.

Ketersediaan Umum rekomendasi Enkripsi Disk Terpadu

Tanggal pengumuman: 28 Maret 2024

Perkiraan tanggal perubahan: 30 April 2024

Rekomendasi Enkripsi Disk Terpadu akan dirilis untuk Ketersediaan Umum (GA) dalam Azure Public Cloud pada Bulan April 2024. Rekomendasi ini memungkinkan pelanggan untuk mengaudit kepatuhan enkripsi komputer virtual dengan Azure Disk Encryption atau EncryptionAtHost.

Rekomendasi pindah ke GA:

Nama rekomendasi Kunci penilaian
Komputer virtual Linux harus mengaktifkan Azure Disk Encryption atau EncryptionAtHost a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Komputer virtual Windows harus mengaktifkan Azure Disk Encryption atau EncryptionAtHost 0cb5f317-a94b-6b80-7212-13a9cc8826af

Azure Disk Encryption (ADE) dan EncryptionAtHost menyediakan enkripsi saat istirahat cakupan, seperti yang dijelaskan dalam Gambaran Umum opsi enkripsi disk terkelola - Azure Virtual Machines, dan kami sarankan mengaktifkan salah satu dari ini pada komputer virtual.

Rekomendasi tergantung pada Konfigurasi Tamu. Prasyarat untuk onboard ke konfigurasi Tamu harus diaktifkan pada komputer virtual agar rekomendasi menyelesaikan pemindaian kepatuhan seperti yang diharapkan.

Rekomendasi ini akan menggantikan rekomendasi "Komputer virtual harus mengenkripsi disk sementara, cache, dan aliran data antara sumber daya Komputasi dan Penyimpanan."

Perubahan di tempat Anda mengakses penawaran Kepatuhan dan Tindakan Microsoft

Tanggal pengumuman: 3 Maret 2024

Perkiraan tanggal perubahan: 30 September 2025

Pada 30 September 2025, lokasi tempat Anda mengakses dua fitur pratinjau, penawaran Kepatuhan dan Tindakan Microsoft, akan berubah.

Tabel yang mencantumkan status kepatuhan produk Microsoft (diakses dari tombol Penawaran kepatuhan di toolbar dasbor kepatuhan peraturan Defender). Setelah tombol ini dihapus dari Defender untuk Cloud, Anda masih dapat mengakses informasi ini menggunakan Portal Kepercayaan Layanan.

Untuk subset kontrol, Microsoft Actions dapat diakses dari tombol Tindakan Microsoft (Pratinjau) di panel detail kontrol. Setelah tombol ini dihapus, Anda dapat melihat Tindakan Microsoft dengan mengunjungi Portal Kepercayaan Layanan Microsoft untuk FedRAMP dan mengakses dokumen Rencana Keamanan Sistem Azure.

Microsoft Security Code Analysis (MSCA) tidak lagi beroperasi

Tanggal pengumuman: 26 Februari 2024

Perkiraan tanggal perubahan: 26 Februari 2024

Pada Februari 2021, penghentian tugas MSCA dikomunikasikan kepada semua pelanggan dan telah melewati akhir masa dukungan kehidupan sejak Maret 2022. Per 26 Februari 2024, MSCA resmi tidak lagi beroperasi.

Pelanggan bisa mendapatkan alat keamanan DevOps terbaru dari Defender untuk Cloud melalui Microsoft Security DevOps dan lebih banyak alat keamanan melalui GitHub Advanced Security untuk Azure DevOps.

Penonaktifan penyedia sumber daya Microsoft.SecurityDevOps

Tanggal pengumuman: 5 Februari 2024

Perkiraan tanggal perubahan: 6 Maret 2024

Microsoft Defender untuk Cloud menonaktifkan penyedia Microsoft.SecurityDevOps sumber daya yang digunakan selama pratinjau publik keamanan DevOps, setelah bermigrasi Microsoft.Security ke penyedia yang ada. Alasan perubahan tersebut adalah untuk meningkatkan pengalaman pelanggan dengan mengurangi jumlah penyedia sumber daya yang terkait dengan konektor DevOps.

Pelanggan yang masih menggunakan pratinjau API versi 2022-09-01 untuk Microsoft.SecurityDevOps mengkueri data keamanan Defender untuk Cloud DevOps akan terpengaruh. Untuk menghindari gangguan pada layanan mereka, pelanggan harus memperbarui ke API baru versi 2023-09-01-preview di bawah Microsoft.Security penyedia.

Pelanggan yang saat ini menggunakan keamanan Defender untuk Cloud DevOps dari portal Azure tidak akan terpengaruh.

Untuk detail tentang versi API baru, lihat Microsoft Defender untuk Cloud REST API.

Perubahan rekomendasi perlindungan titik akhir

Tanggal pengumuman: 1 Februari 2024

Perkiraan tanggal perubahan: Maret 2024

Karena penggunaan Agen Azure Monitor (AMA) dan agen Analitik Log (juga dikenal sebagai Microsoft Monitoring Agent (MMA)) ditahapkan di Defender untuk Server, rekomendasi titik akhir yang ada, yang mengandalkan agen tersebut, akan diganti dengan rekomendasi baru. Rekomendasi baru mengandalkan pemindaian mesin tanpa agen yang memungkinkan rekomendasi untuk menemukan dan menilai konfigurasi solusi deteksi dan respons titik akhir yang didukung dan menawarkan langkah-langkah remediasi, jika masalah ditemukan.

Rekomendasi pratinjau publik ini tidak akan digunakan lagi.

Rekomendasi Agen Tanggal penghentian Rekomendasi penggantian
Perlindungan titik akhir harus diinstal pada komputer Anda (publik) MMA/AMA Maret 2024 Rekomendasi tanpa agen baru.
Masalah kesehatan perlindungan titik akhir harus diselesaikan pada komputer Anda (publik) MMA/AMA Maret 2024 Rekomendasi tanpa agen baru.

Rekomendasi yang tersedia secara umum saat ini akan tetap didukung hingga Agustus 2024.

Sebagai bagian dari penghentian itu, kami akan memperkenalkan rekomendasi perlindungan titik akhir tanpa agen baru. Rekomendasi ini akan tersedia di Defender untuk Server Paket 2 dan paket Defender CSPM. Mereka akan mendukung mesin Azure dan multicloud. Komputer lokal tidak didukung.

Nama rekomendasi awal Perkiraan tanggal rilis
Solusi Deteksi dan Respons Titik Akhir (EDR) harus diinstal pada Komputer Virtual Maret 2024
Solusi Deteksi dan Respons Titik Akhir (EDR) harus diinstal pada EC2s Maret 2024
Solusi Deteksi dan Respons Titik Akhir (EDR) harus diinstal pada Komputer Virtual (GCP) Maret 2024
Masalah konfigurasi Deteksi dan Respons Titik Akhir (EDR) harus diselesaikan pada komputer virtual Maret 2024
Masalah konfigurasi Deteksi dan Respons Titik Akhir (EDR) harus diselesaikan pada EC2s Maret 2024
Masalah konfigurasi Deteksi dan Respons Titik Akhir (EDR) harus diselesaikan pada komputer virtual GCP Maret 2024

Pelajari selengkapnya tentang migrasi ke pengalaman rekomendasi Perlindungan titik akhir yang diperbarui.

Perubahan harga untuk deteksi ancaman kontainer multicloud

Tanggal pengumuman: 30 Januari 2024

Perkiraan tanggal perubahan: April 2024

Ketika deteksi ancaman kontainer multicloud pindah ke GA, deteksi ancaman kontainer multicloud tidak akan lagi gratis. Untuk informasi selengkapnya, lihat harga Microsoft Defender untuk Cloud.

Penegakan Defender CSPM untuk Nilai Keamanan DevOps Premium

Tanggal pengumuman: 29 Januari 2024

Perkiraan tanggal perubahan: 7 Maret 2024

Defender untuk Cloud akan mulai memberlakukan pemeriksaan paket Defender CSPM untuk nilai keamanan DevOps premium dimulai 7 Maret 2024. Jika Anda mengaktifkan paket Defender CSPM di lingkungan cloud (Azure, AWS, GCP) dalam penyewa yang sama tempat konektor DevOps Anda dibuat, Anda akan terus menerima kemampuan DevOps premium tanpa biaya tambahan. Jika Anda bukan pelanggan Defender CSPM, Anda memiliki waktu hingga 7 Maret 2024 untuk mengaktifkan Defender CSPM sebelum kehilangan akses ke fitur keamanan ini. Untuk mengaktifkan Defender CSPM di lingkungan cloud yang terhubung sebelum 7 Maret 2024, ikuti dokumentasi pengaktifan yang diuraikan di sini.

Untuk informasi selengkapnya tentang fitur keamanan DevOps mana yang tersedia di paket CSPM Dasar dan CSPM Defender, lihat dokumentasi kami menguraikan ketersediaan fitur.

Untuk informasi selengkapnya tentang Keamanan DevOps di Defender untuk Cloud, lihat dokumentasi gambaran umum.

Untuk informasi selengkapnya tentang kemampuan keamanan kode ke cloud di Defender CSPM, lihat cara melindungi sumber daya Anda dengan Defender CSPM.

Pembaruan untuk memindai VM tanpa agen peran Azure bawaan

Tanggal pengumuman: 14 Januari 2024

Perkiraan tanggal perubahan: Februari 2024

Di Azure, pemindaian tanpa agen untuk VM menggunakan peran bawaan (disebut operator pemindai VM) dengan izin minimum yang diperlukan untuk memindai dan menilai VM Anda untuk masalah keamanan. Untuk terus memberikan rekomendasi kesehatan pemindaian dan konfigurasi yang relevan untuk VM dengan volume terenkripsi, pembaruan untuk izin peran ini direncanakan. Pembaruan mencakup penambahan Microsoft.Compute/DiskEncryptionSets/read izin. Izin ini semata-mata memungkinkan identifikasi penggunaan disk terenkripsi yang ditingkatkan di VM. Ini tidak menyediakan Defender untuk Cloud kemampuan lagi untuk mendekripsi atau mengakses konten volume terenkripsi ini di luar metode enkripsi yang sudah didukung sebelum perubahan ini. Perubahan ini diperkirakan akan terjadi selama Februari 2024 dan tidak ada tindakan yang diperlukan di akhir Anda.

Jalur penghentian penilaian kerentanan bawaan Defender for Server (Qualys)

Tanggal pengumuman: 9 Januari 2024

Perkiraan tanggal perubahan: Mei 2024

Solusi penilaian kerentanan bawaan Defender for Server yang didukung oleh Qualys berada di jalur penghentian, yang diperkirakan selesai pada 1 Mei 2024. Jika saat ini Anda menggunakan solusi penilaian kerentanan yang didukung oleh Qualys, Anda harus merencanakan transisi Anda ke solusi pengelolaan kerentanan Pertahanan Microsoft terintegrasi.

Untuk informasi selengkapnya tentang keputusan kami untuk menyatukan penawaran penilaian kerentanan kami dengan Pengelolaan Kerentanan Microsoft Defender, Anda dapat membaca posting blog ini.

Anda juga dapat memeriksa pertanyaan umum tentang transisi ke solusi Pengelolaan Kerentanan Microsoft Defender.

Perubahan mendatang untuk persyaratan jaringan multicloud Defender untuk Cloud

Tanggal pengumuman: 3 Januari 2024

Perkiraan tanggal perubahan: Mei 2024

Mulai Mei 2024, kami akan menghentikan alamat IP lama yang terkait dengan layanan penemuan multicloud kami untuk mengakomodasi peningkatan dan memastikan pengalaman yang lebih aman dan efisien bagi semua pengguna.

Untuk memastikan akses tanpa gangguan ke layanan kami, Anda harus memperbarui daftar izin IP Anda dengan rentang baru yang disediakan di bagian berikut. Anda harus membuat penyesuaian yang diperlukan dalam pengaturan firewall, grup keamanan, atau konfigurasi lain yang mungkin berlaku untuk lingkungan Anda.

Daftar ini berlaku untuk semua paket dan cukup untuk kemampuan penuh penawaran dasar CSPM (gratis).

Alamat IP yang akan dihentikan:

  • Penemuan GCP: 104.208.29.200, 52.232.56.127
  • Penemuan AWS: 52.165.47.219, 20.107.8.204
  • Onboarding: 13.67.139.3

Rentang IP khusus wilayah baru yang akan ditambahkan:

  • Eropa Barat (weu): 52.178.17.48/28
  • Eropa Utara (neu): 13.69.233.80/28
  • AS Tengah (cus): 20.44.10.240/28
  • US Timur 2 (eus2): 20.44.19.128/28

Penghentian dua rekomendasi keamanan DevOps

Tanggal pengumuman: 30 November 2023

Perkiraan tanggal perubahan: Januari 2024

Dengan ketersediaan umum manajemen postur lingkungan DevOps, kami memperbarui pendekatan kami untuk memiliki rekomendasi yang ditampilkan dalam format sub-penilaian. Sebelumnya, kami memiliki rekomendasi luas yang mencakup beberapa temuan. Sekarang, kami beralih ke rekomendasi individual untuk setiap temuan tertentu. Dengan perubahan ini, dua rekomendasi luas akan ditolak:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

Ini berarti alih-alih rekomendasi tunggal untuk semua kesalahan konfigurasi yang ditemukan, kami akan memberikan rekomendasi yang berbeda untuk setiap masalah, seperti "Koneksi layanan Azure DevOps tidak boleh memberikan akses ke semua alur". Perubahan ini bertujuan untuk meningkatkan kejelasan dan visibilitas masalah tertentu.

Untuk informasi selengkapnya, lihat rekomendasi baru.

Konsolidasi nama Service Level 2 Defender untuk Cloud

Tanggal pengumuman: 1 November 2023

Perkiraan tanggal perubahan: Desember 2023

Kami mengonsolidasikan nama Service Level 2 warisan untuk semua paket Defender untuk Cloud ke dalam satu nama Service Level 2 baru, Microsoft Defender untuk Cloud.

Saat ini, ada empat nama Tingkat Layanan 2: Azure Defender, Perlindungan Ancaman Tingkat Lanjut, Keamanan Data Tingkat Lanjut, dan Security Center. Berbagai meter untuk Microsoft Defender untuk Cloud dikelompokkan di seluruh nama Tingkat Layanan 2 terpisah ini, menciptakan kompleksitas saat menggunakan Cost Management + Billing, faktual, dan alat terkait penagihan Azure lainnya.

Perubahan ini menyederhanakan proses peninjauan biaya Defender untuk Cloud dan memberikan kejelasan yang lebih baik dalam analisis biaya.

Untuk memastikan transisi yang lancar, kami telah mengambil langkah-langkah untuk menjaga konsistensi nama Produk/Layanan, SKU, dan ID Meter. Pelanggan yang terkena dampak akan menerima Pemberitahuan Layanan Azure informasi untuk mengomunikasikan perubahan.

Organisasi yang mengambil data biaya dengan memanggil API kami, harus memperbarui nilai dalam panggilan mereka untuk mengakomodasi perubahan. Misalnya, dalam fungsi filter ini, nilai tidak akan mengembalikan informasi:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }

Perubahan tersebut direncanakan mulai berlaku pada 1 Desember 2023.

Nama Old Service Level 2 Nama Tingkat Layanan 2 BARU Tingkat Layanan - Tingkat Layanan 4 (Tidak ada perubahan)
Advanced Data Security Microsoft Defender for Cloud Defender untuk SQL
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender for Cloud Defender untuk Container Registries
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender for Cloud Defender untuk DNS
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender for Cloud Defender untuk Key Vault
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender for Cloud Defender untuk Kubernetes
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender for Cloud Defender for MySQL
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender for Cloud Defender for PostgreSQL
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender for Cloud Defender untuk Resource Manager
Perlindungan Tingkat Lanjut terhadap Ancaman Microsoft Defender for Cloud Defender untuk Penyimpanan
Azure Defender Microsoft Defender for Cloud Defender untuk Manajemen Permukaan Serangan Eksternal
Azure Defender Microsoft Defender for Cloud Defender untuk Azure Cosmos DB
Azure Defender Microsoft Defender for Cloud Defender untuk Kontainers
Azure Defender Microsoft Defender for Cloud Defender untuk MariaDB
Security Center Microsoft Defender for Cloud Defender untuk App Service
Security Center Microsoft Defender for Cloud Defender untuk Server
Security Center Microsoft Defender for Cloud Defender CSPM

Perubahan pada cara biaya Microsoft Defender untuk Cloud disajikan dalam Microsoft Cost Management

Tanggal pengumuman: 26 Oktober 2023

Perkiraan tanggal perubahan: November 2023

Pada bulan November akan ada perubahan tentang bagaimana biaya Microsoft Defender untuk Cloud disajikan dalam Cost Management dan dalam faktur Langganan.

Biaya akan disajikan untuk setiap sumber daya yang dilindungi alih-alih sebagai agregasi semua sumber daya pada langganan.

Jika sumber daya memiliki tag yang diterapkan, yang sering digunakan oleh organisasi untuk melakukan proses penagihan balik keuangan, sumber daya akan ditambahkan ke baris penagihan yang sesuai.

Mengganti rekomendasi "Key Vaults harus mengaktifkan perlindungan penghapusan menyeluruh" dengan rekomendasi gabungan "Key Vault harus mengaktifkan perlindungan penghapusan"

Perkiraan tanggal perubahan: Juni 2023

Key Vaults should have purge protection enabled Rekomendasi tidak digunakan lagi dari (dasbor kepatuhan peraturan/inisiatif tolok ukur keamanan Azure) dan diganti dengan rekomendasi Key Vaults should have deletion protection enabledgabungan baru .

Nama rekomendasi Deskripsi Efek Versi
Brankas kunci harus mengaktifkan perlindungan penghapusan Orang dalam berbahaya di organisasi Anda dapat berpotensi menghapus dan membersihkan brankas kunci. Perlindungan penghapusan menyeluruh melindungi Anda dari serangan orang dalam dengan memberlakukan periode retensi wajib untuk brankas kunci yang dihapus sementara. Tidak ada seorang pun di dalam organisasi Anda atau Microsoft yang dapat membersihkan brankas kunci Anda selama periode penyimpanan penghapusan sementara. mengaudit, menolak, menonaktifkan 2.0.0

Lihat indeks lengkap definisi kebijakan bawaan Azure Policy untuk Key Vault.

Ubah ke batas harian Analitik Log

Azure monitor menawarkan kemampuan untuk mengatur batas harian pada data yang diserap di ruang kerja Analitik log Anda. Namun, peristiwa keamanan Defenders for Cloud saat ini tidak didukung dalam pengecualian tersebut.

Mulai 18 September 2023, Batas Harian Analitik Log tidak akan lagi mengecualikan kumpulan jenis data berikut:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • Komunikasi MaliciousIP
  • LinuxAuditLog
  • SysmonEvent
  • StatusPerlindungan
  • Pembaruan
  • UpdateSummary
  • LogKeamanan Umum
  • Syslog

Pada saat itu, semua jenis data yang dapat ditagih akan dibatasi jika batas harian terpenuhi. Perubahan ini meningkatkan kemampuan Anda untuk sepenuhnya berisi biaya dari penyerapan data yang lebih tinggi dari yang diharapkan.

Pelajari selengkapnya tentang ruang kerja dengan Microsoft Defender untuk Cloud.

Deduplikasi Sumber Daya DevOps untuk Defender untuk DevOps

Perkiraan tanggal perubahan: November 2023

Untuk meningkatkan pengalaman pengguna Defender for DevOps dan mengaktifkan integrasi lebih lanjut dengan serangkaian kemampuan Defender untuk Cloud yang kaya, Defender for DevOps tidak akan lagi mendukung instans duplikat organisasi DevOps untuk di-onboarding ke penyewa Azure.

Jika Anda tidak memiliki instans organisasi DevOps yang di-onboarding lebih dari sekali ke organisasi Anda, tidak diperlukan tindakan lebih lanjut. Jika Anda memiliki lebih dari satu instans organisasi DevOps yang di-onboarding ke penyewa Anda, pemilik langganan akan diberi tahu dan perlu menghapus Koneksi or DevOps yang tidak ingin mereka simpan dengan menavigasi ke Defender untuk Cloud Environment Pengaturan.

Pelanggan akan memiliki hingga 14 November 2023 untuk mengatasi masalah ini. Setelah tanggal ini, hanya DevOps Koneksi or terbaru yang dibuat di mana instans organisasi DevOps ada akan tetap di-onboarding ke Defender for DevOps. Misalnya, jika Organization Contoso ada di connectorA dan connectorB, dan connectorB dibuat setelah connectorA, konektorA akan dihapus dari Defender untuk DevOps.

Defender untuk Cloud rencana dan strategi untuk penghentian agen Analitik Log

Perkiraan tanggal perubahan: Agustus 2024

Agen Azure Log Analytics, juga dikenal sebagai Microsoft Monitoring Agent (MMA) akan dihentikan pada Agustus 2024. Akibatnya, fitur dari dua rencana Defender untuk Cloud yang mengandalkan agen Analitik Log terpengaruh, dan mereka telah memperbarui strategi: Defender untuk Server dan Defender untuk SQL Server pada komputer.

Poin strategi utama

  • Agen pemantauan Azure (AMA) tidak akan menjadi persyaratan penawaran Defender untuk Server, tetapi akan tetap diperlukan sebagai bagian dari Defender untuk SQL.
  • Fitur dan kemampuan berbasis Defender for Servers MMA akan ditolak dalam versi Analitik Log mereka pada Agustus 2024, dan dikirimkan melalui infrastruktur alternatif, sebelum tanggal penghentian MMA.
  • Selain itu, proses provisi otomatis bersama yang saat ini menyediakan penginstalan dan konfigurasi kedua agen (MMA/AMA), akan disesuaikan.

Defender untuk Server

Tabel berikut menjelaskan bagaimana setiap kemampuan akan disediakan setelah agen Analitik Log dihentikan:

Fitur Rencana penghentian Alternatif
Integrasi Defender for Endpoint/Defender untuk Cloud untuk mesin tingkat bawah (Windows Server 2012 R2, 2016) Integrasi Defender for Endpoint yang menggunakan sensor Defender for Endpoint lama dan agen Log Analytics (untuk komputer Windows Server 2016 dan Windows Server 2012 R2) tidak akan didukung setelah Agustus 2024. Aktifkan integrasi agen terpadu GA untuk mempertahankan dukungan untuk mesin, dan terima set fitur lengkap yang diperluas. Untuk informasi selengkapnya, lihat Mengaktifkan integrasi Microsoft Defender untuk Titik Akhir.
Deteksi ancaman tingkat OS (berbasis agen) Deteksi ancaman tingkat OS berdasarkan agen Analitik Log tidak akan tersedia setelah Agustus 2024. Daftar lengkap deteksi yang tidak digunakan lagi akan segera disediakan. Deteksi tingkat OS disediakan oleh integrasi Defender for Endpoint dan sudah MENJADI GA.
Kontrol aplikasi adaptif Versi GA saat ini berdasarkan agen Analitik Log akan ditolak pada Agustus 2024, bersama dengan versi pratinjau berdasarkan agen pemantauan Azure. Fitur Kontrol Aplikasi Adaptif seperti saat ini akan dihentikan, dan kemampuan baru di ruang kontrol aplikasi (di atas apa yang ditawarkan Defender for Endpoint dan Windows Defender Application Control hari ini) akan dianggap sebagai bagian dari peta jalan Defender for Server di masa mendatang.
Rekomendasi penemuan perlindungan titik akhir Rekomendasi GA saat ini untuk menginstal perlindungan titik akhir dan memperbaiki masalah kesehatan dalam solusi yang terdeteksi akan ditolak pada Agustus 2024. Rekomendasi pratinjau yang tersedia hari ini melalui agen analitik Log tidak akan digunakan lagi ketika alternatif disediakan melalui kemampuan Pemindaian Disk Tanpa Agen. Versi tanpa agen baru akan disediakan untuk kesenjangan penemuan dan konfigurasi pada April 2024. Sebagai bagian dari peningkatan ini, fitur ini akan disediakan sebagai komponen Defender untuk Server paket 2 dan Defender CSPM, dan tidak akan mencakup komputer lokal atau yang terhubung dengan Arc.
Patch OS yang hilang (pembaruan sistem) Rekomendasi untuk menerapkan pembaruan sistem berdasarkan agen Analitik Log tidak akan tersedia setelah Agustus 2024. Versi pratinjau yang tersedia hari ini melalui agen Konfigurasi Tamu akan ditolak ketika alternatif disediakan melalui kemampuan premium Pengelolaan Kerentanan Microsoft Defender. Dukungan fitur ini untuk Docker-hub dan VMMS akan ditolak pada Agustus 2024 dan akan dianggap sebagai bagian dari peta jalan Defender for Server di masa mendatang. Rekomendasi baru, berdasarkan integrasi dengan Update Manager, sudah ada di GA, tanpa dependensi agen.
Kesalahan konfigurasi OS (rekomendasi Azure Security Benchmark) Versi GA saat ini berdasarkan agen Analitik Log tidak akan tersedia setelah Agustus 2024. Versi pratinjau saat ini yang menggunakan agen Konfigurasi Tamu tidak akan digunakan lagi saat integrasi Pengelolaan Kerentanan Microsoft Defender tersedia. Versi baru, berdasarkan integrasi dengan Premium Pengelolaan Kerentanan Microsoft Defender, akan tersedia di awal tahun 2024, sebagai bagian dari Defender untuk Server paket 2.
Pemantauan integritas file Versi GA saat ini berdasarkan agen Analitik Log tidak akan tersedia setelah Agustus 2024. Versi Pratinjau Publik FIM berdasarkan Azure Monitor Agent (AMA), akan ditolak saat alternatif disediakan melalui Defender for Endpoint. Versi baru fitur ini akan disediakan berdasarkan integrasi Microsoft Defender untuk Titik Akhir pada April 2024.
Manfaat 500 MB untuk penyerapan data Manfaat 500 MB untuk penyerapan data melalui tabel yang ditentukan akan tetap didukung melalui agen AMA untuk mesin di bawah langganan yang dicakup oleh Defender untuk Server P2. Setiap komputer memenuhi syarat untuk keuntungan hanya sekali, bahkan jika agen Analitik Log dan agen Azure Monitor diinstal di atasnya.

Analitik log dan pengalaman provisi otomatis agen Azure Monitoring

Proses provisi saat ini yang menyediakan penginstalan dan konfigurasi kedua agen (MMA/AMA), akan disesuaikan sesuai dengan rencana yang disebutkan di atas:

  1. Mekanisme provisi otomatis MMA dan inisiatif kebijakan terkait akan tetap opsional dan didukung hingga Agustus 2024 melalui platform Defender untuk Cloud.

  2. Pada bulan Oktober 2023:

    1. Mekanisme provisi otomatis 'Agen Analitik Log' /'agen Azure Monitor' bersama saat ini akan diperbarui dan diterapkan ke 'agen Analitik Log' saja.

      1. Inisiatif kebijakan Pratinjau Publik terkait agen Azure Monitor (AMA) akan ditolak dan diganti dengan proses provisi otomatis baru untuk agen Azure Monitor (AMA), yang hanya menargetkan server SQL terdaftar Azure (SQL Server di Azure VM/ SQL Server dengan dukungan Arc).
  3. Pelanggan saat ini dengan AMA dengan inisiatif kebijakan Pratinjau Publik diaktifkan masih akan didukung tetapi disarankan untuk bermigrasi ke kebijakan baru.

Untuk memastikan keamanan server Anda dan menerima semua pembaruan keamanan dari Defender untuk Server, pastikan integrasi Defender for Endpoint dan pemindaian disk tanpa agen diaktifkan pada langganan Anda. Ini juga akan menjaga server Anda tetap terbarui dengan hasil akhir alternatif.

Perencanaan migrasi agen

Pertama, semua pelanggan Defender for Servers disarankan untuk mengaktifkan integrasi Defender for Endpoint dan pemindaian disk tanpa agen sebagai bagian dari penawaran Defender untuk Server, tanpa biaya tambahan. Ini akan memastikan Anda secara otomatis tercakup dengan hasil alternatif baru, tanpa onboarding tambahan yang diperlukan.

Setelah itu, rencanakan rencana migrasi Anda sesuai dengan persyaratan organisasi Anda:

Agen Azure Monitor (AMA) diperlukan (untuk Defender untuk SQL atau skenario lainnya) Penemuan FIM/EPP/Baselined diperlukan sebagai bagian dari Defender untuk Server Apa yang harus saya lakukan
Tidak Ya Anda dapat menghapus MMA mulai April 2024, menggunakan versi GA kemampuan Defender for Server sesuai dengan kebutuhan Anda (versi pratinjau akan tersedia sebelumnya)
Tidak Tidak Anda dapat menghapus MMA mulai sekarang
Ya Tidak Anda dapat memulai migrasi dari MMA ke AMA sekarang
Ya Ya Anda dapat memulai migrasi dari MMA ke AMA mulai April 2024 atau sebagai alternatif, Anda dapat menggunakan kedua agen secara berdampingan mulai sekarang.

Pelanggan dengan Agen Analitik Log (MMA) diaktifkan

  • Jika fitur berikut diperlukan di organisasi Anda: Pemantauan Integritas File (FIM), rekomendasi Perlindungan Titik Akhir, kesalahan konfigurasi OS (rekomendasi garis besar keamanan), Anda dapat mulai pensiun dari MMA pada bulan April 2024 ketika alternatif akan dikirimkan di GA (versi pratinjau akan tersedia sebelumnya).

  • Jika fitur yang disebutkan di atas diperlukan di organisasi Anda, dan agen Azure Monitor (AMA) juga diperlukan untuk layanan lain, Anda dapat mulai bermigrasi dari MMA ke AMA pada Bulan April 2024. Atau, gunakan MMA dan AMA untuk mendapatkan semua fitur GA, lalu hapus MMA pada April 2024.

  • Jika fitur yang disebutkan di atas tidak diperlukan, dan agen Azure Monitor (AMA) diperlukan untuk layanan lain, Anda dapat mulai bermigrasi dari MMA ke AMA sekarang. Namun, perhatikan bahwa pratinjau kemampuan Defender untuk Server melalui AMA akan ditolak pada bulan April 2024.

Pelanggan dengan agen Azure Monitor (AMA) diaktifkan

Tidak ada tindakan yang diperlukan dari akhir Anda.

  • Anda akan menerima semua kemampuan DEFENDER untuk Server GA melalui Tanpa Agen dan Pertahanan untuk Titik Akhir. Fitur berikut akan tersedia di GA pada bulan April 2024: Pemantauan Integritas File (FIM), rekomendasi Perlindungan Titik Akhir, kesalahan konfigurasi OS (rekomendasi garis besar keamanan). Pratinjau kemampuan Defender for Servers melalui AMA akan ditolak pada bulan April 2024.

Penting

Untuk informasi selengkapnya tentang cara merencanakan perubahan ini, lihat Microsoft Defender untuk Cloud - strategi dan rencanakan penghentian Agen Analitik Log (MMA).

Defender untuk SQL Server pada komputer

Paket Defender untuk SQL Server pada komputer bergantung pada agen Analitik Log (MMA) / agen pemantauan Azure (AMA) untuk memberikan Penilaian Kerentanan dan Perlindungan Ancaman Tingkat Lanjut ke instans IaaS SQL Server. Paket ini mendukung provisi otomatis agen Analitik Log di GA, dan provisi otomatis agen Azure Monitoring di Pratinjau Publik.

Bagian berikut menjelaskan pengenalan terencana dari proses provisi otomatis agen pemantauan Azure (AMA) yang ditargetkan SQL Server dan prosedur penghentian agen Analitik Log (MMA) yang baru dan ditingkatkan. Server SQL lokal yang menggunakan MMA akan memerlukan agen Azure Arc saat bermigrasi ke proses baru karena persyaratan AMA. Pelanggan yang menggunakan proses provisi otomatis baru akan mendapat manfaat dari konfigurasi agen yang sederhana dan mulus, mengurangi kesalahan onboarding, dan memberikan cakupan perlindungan yang lebih luas.

Milestone Tanggal Informasi selengkapnya
Rilis Pratinjau Publik provisi otomatis AMA yang ditargetkan SQL Oktober 2023 Proses provisi otomatis baru hanya akan menargetkan server SQL terdaftar Azure (SQL Server di Azure VM/ SQL Server dengan dukungan Arc). Proses provisi otomatis AMA saat ini dan inisiatif kebijakan terkait akan ditolak. Ini masih dapat digunakan pelanggan, tetapi mereka tidak akan memenuhi syarat untuk mendapatkan dukungan.
Rilis GA provisi otomatis AMA yang ditargetkan SQL Desember 2023 Rilis GA dari proses provisi otomatis AMA yang ditargetkan SQL. Setelah rilis, rilis akan didefinisikan sebagai opsi default untuk semua pelanggan baru.
Penghentian MMA Agustus 2024 Proses provisi otomatis MMA saat ini dan inisiatif kebijakan terkait akan ditolak. Ini masih dapat digunakan pelanggan, tetapi mereka tidak akan memenuhi syarat untuk mendapatkan dukungan.

Menghentikan dua insiden keamanan

Perkiraan tanggal perubahan: November 2023

Setelah proses peningkatan kualitas, insiden keamanan berikut diatur agar tidak digunakan lagi: Security incident detected suspicious virtual machines activity dan Security incident detected on multiple machines.

Langkah berikutnya

Untuk semua perubahan terbaru pada Defender untuk Cloud, lihat Apa yang baru dalam Microsoft Defender untuk Cloud?.