Baca dalam bahasa Inggris

Bagikan melalui


Apa yang baru dalam fitur Defender untuk Cloud

Artikel ini merangkum apa yang baru dalam Microsoft Defender untuk Cloud. Ini termasuk informasi tentang fitur baru dalam pratinjau atau ketersediaan umum (GA), pembaruan fitur, paket fitur yang akan datang, dan fungsionalitas yang tidak digunakan lagi.

  • Halaman ini sering diperbarui dengan pembaruan terbaru di Defender untuk Cloud.

  • Temukan informasi terbaru tentang rekomendasi dan pemberitahuan keamanan di Apa yang baru dalam rekomendasi dan pemberitahuan.

  • Jika Anda mencari item yang lebih lama dari enam bulan, Anda dapat menemukannya di arsip Apa yang baru.

Tip

Dapatkan pemberitahuan ketika halaman ini diperbarui dengan menyalin dan menempelkan URL berikut ke pembaca umpan Anda:

https://aka.ms/mdc/rss

Februari 2025

Date Kategori Pembaruan
23 Februari Pratinjau Dasbor keamanan data dan AI (Pratinjau)
Februari 19 Pratinjau Kalkulator Biaya MDC (Pratinjau)
Februari 19 Pratinjau 31 cakupan standar peraturan multicloud baru dan ditingkatkan

Dasbor keamanan data dan AI (Pratinjau)

23 Februari 2025

Defender untuk Cloud meningkatkan dasbor Keamanan data untuk menyertakan Keamanan AI dengan dasbor keamanan Data dan AI baru di Pratinjau. Dasbor menyediakan platform terpusat untuk memantau dan mengelola data dan sumber daya AI, bersama dengan risiko terkait dan status perlindungannya.

Manfaat Utama dasbor keamanan Data dan AI meliputi:

  • Tampilan terpadu: Mendapatkan tampilan komprehensif dari semua data organisasi dan sumber daya AI.
  • Wawasan data: Pahami di mana data Anda disimpan dan jenis sumber daya yang menyimpannya.
  • Cakupan perlindungan: Menilai cakupan perlindungan data dan sumber daya AI Anda.
  • Masalah penting: Sorot sumber daya yang memerlukan perhatian segera berdasarkan rekomendasi tingkat keparahan tinggi, pemberitahuan, dan jalur serangan.
  • Penemuan data sensitif: Temukan dan ringkas sumber daya data sensitif di aset cloud dan AI Anda.
  • Beban kerja AI: Temukan jejak aplikasi AI, termasuk layanan, kontainer, himpunan data, dan model.

Pelajari selengkapnya tentang dasbor keamanan Data dan AI.

Kalkulator Biaya MDC (Pratinjau)

19 Februari 2025

Kami sangat senang memperkenalkan Kalkulator Biaya MDC baru kami untuk membantu Anda memperkirakan biaya yang terkait dengan perlindungan lingkungan cloud Anda dengan mudah. Alat ini disesuaikan untuk memberi Anda pemahaman yang jelas dan akurat tentang pengeluaran Anda, memastikan Anda dapat merencanakan dan menganggarkan secara efektif.

Mengapa Menggunakan Kalkulator Biaya?

Kalkulator biaya kami menyederhanakan proses memperkirakan biaya dengan memungkinkan Anda menentukan cakupan kebutuhan perlindungan Anda. Anda memilih lingkungan dan paket yang ingin Anda aktifkan, dan kalkulator secara otomatis mengisi sumber daya yang dapat ditagih untuk setiap paket, termasuk diskon yang berlaku. Anda diberi pandangan komprehensif tentang biaya potensial Anda tanpa kejutan.

Fitur Utama:

Definisi Cakupan: Pilih paket dan lingkungan yang menarik minat Anda. Kalkulator melakukan proses penemuan untuk secara otomatis mengisi jumlah unit yang dapat ditagih untuk setiap paket per lingkungan.

Penyesuaian Otomatis dan Manual: Alat ini memungkinkan pengumpulan data otomatis dan penyesuaian manual. Anda dapat memodifikasi kuantitas unit dan tingkat diskon untuk melihat bagaimana perubahan memengaruhi biaya keseluruhan.

Estimasi Biaya Komprehensif: Kalkulator memberikan perkiraan untuk setiap paket dan total laporan biaya. Anda diberikan perincian biaya terperinci, sehingga lebih mudah untuk memahami dan mengelola pengeluaran Anda.

Dukungan Multicloud: Solusi kami berfungsi untuk semua cloud yang didukung, memastikan bahwa Anda mendapatkan estimasi biaya yang akurat terlepas dari penyedia cloud Anda.

Ekspor dan Bagikan: Setelah Anda memiliki perkiraan biaya, Anda dapat dengan mudah mengekspor dan membagikannya untuk perencanaan dan persetujuan anggaran.

31 cakupan standar peraturan multicloud baru dan ditingkatkan

19 Februari 2025

Kami sangat senang mengumumkan dukungan yang ditingkatkan dan diperluas dari lebih dari 31 kerangka kerja keamanan dan peraturan dalam Defender untuk Cloud di seluruh Azure, AWS & GCP. Peningkatan ini menyederhanakan jalur untuk mencapai dan mempertahankan kepatuhan, mengurangi risiko pelanggaran data, dan membantu menghindari denda dan kerusakan reputasi.

Kerangka kerja baru dan yang disempurnakan adalah:

Standar Cloud
UE 2022 2555 (NIS2) 2022 Azure, AWS, GCP
Peraturan Perlindungan Data Umum Eropa (GDPR) 2016 679 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST 800 171 Rev3 Azure, AWS, GCP
NIST SP 800 53 R5.1.1 Azure, AWS, GCP
PCI DSS v4.0.1 Azure, AWS, GCP
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
Kontrol CIS v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
HITRUST CSF v11.3.0 Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
Kerangka Kerja Kontrol Keamanan Pelanggan SWIFT 2024 Azure, AWS, GCP
ISO IEC 27001:2022 Azure, AWS, GCP
ISO IEC 27002:2022 Azure, AWS, GCP
ISO IEC 27017:2015 Azure, AWS, GCP
Sertifikasi Model Kematangan Keamanan Cyber (CMMC) Tingkat 2 v2.0 Azure, AWS, GCP
AWS Well Architected Framework 2024 AWS
PBMM Federal Kanada 3.2020 Azure, AWS, GCP
APRA CPS 234 2019 Azure, AWS
CSA Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Kebijakan Keamanan Layanan Informasi Peradilan Pidana v5.9.5 Azure, AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
Undang-Undang Perlindungan Data Umum Brasil (LGPD) 2018 Azure
NZISM v3.7 Azure, AWS, GCP
Sarbanes Oxley Act 2022 (SOX) Azure, AWS
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP

Ini bergabung dengan rilis terbaru CIS Azure Kubernetes Service (AKS) v1.5, CIS Google Kubernetes Engine (GKE) v1.6, dan CIS Amazon Elastic Kubernetes Service (EKS) v.15 dari beberapa bulan yang lalu (tautan).

Untuk informasi selengkapnya tentang penawaran Kepatuhan Terhadap Peraturan Defender untuk Cloud, Pelajari selengkapnya>

Januari 2025

Pembaruan untuk memindai kriteria untuk registri kontainer

30 Januari 2025

Kami memperbarui salah satu kriteria pemindaian untuk gambar registri dalam rekomendasi pratinjau untuk gambar registri di semua cloud dan registri eksternal (Azure, AWS, GCP, Docker, JFrog).

Apa yang Berubah?

Saat ini, kami memunculkan ulang gambar selama 90 hari setelah didorong ke registri. Ini sekarang akan diubah untuk memindai 30 hari yang lalu.

Catatan

Tidak ada perubahan untuk rekomendasi GA terkait untuk penilaian kerentanan kontainer (VA) pada gambar registri.

Penyempurnaan untuk pemindaian Penilaian Kerentanan Kontainer, didukung oleh MDVM

29 Januari 2025

Kami sangat senang mengumumkan peningkatan cakupan pemindaian penilaian kerentanan kontainer kami dengan pembaruan berikut:

  • Bahasa Pemrograman Tambahan: Sekarang mendukung PHP, Ruby, dan Rust.

  • Dukungan Bahasa Java yang Diperluas: Mencakup pemindaian untuk JAR yang meledak.

  • Peningkatan Penggunaan Memori: Performa yang dioptimalkan saat membaca file gambar kontainer besar.

Izin yang ditambahkan ke konektor GCP untuk mendukung platform AI

27 Januari 2025

Konektor GCP sekarang memiliki izin tambahan untuk mendukung Platform AI GCP (Vertex AI):

  • aiplatform.batchPredictionJobs.list
  • aiplatform.customJobs.list
  • aiplatform.datasets.list
  • aiplatform.datasets.get
  • aiplatform.endpoints.getIamPolicy
  • aiplatform.endpoints.list
  • aiplatform.indexEndpoints.list
  • aiplatform.indexes.list
  • aiplatform.models.list
  • aiplatform.models.get
  • aiplatform.pipelineJobs.list
  • aiplatform.schedules.list
  • aiplatform.tuningJobs.list
  • discoveryengine.dataStores.list
  • discoveryengine.documents.list
  • discoveryengine.engines.list
  • notebooks.instances.list

Penyempurnaan untuk rekomendasi Garis Besar Linux yang didukung oleh GC

20 Januari 2025

Kami meningkatkan fitur Baselines Linux (didukung oleh GC) untuk meningkatkan akurasi dan cakupannya. Selama Bulan Februari, Anda mungkin melihat perubahan seperti nama aturan yang diperbarui dan aturan tambahan. Peningkatan ini dirancang untuk membuat penilaian garis besar lebih akurat dan terbaru. Untuk informasi selengkapnya tentang perubahan, silakan merujuk ke blog yang relevan

Beberapa perubahan mungkin mencakup perubahan "pratinjau publik" tambahan. Pembaruan ini bermanfaat bagi Anda, dan kami ingin memberi Anda informasi. Jika mau, Anda dapat menolak rekomendasi ini dengan mengecualikannya dari sumber daya Anda atau menghapus ekstensi GC.

Desember 2024

Perubahan pada interval pemindaian konektor cloud yang ada

31 Desember 2024

Awal bulan ini, pembaruan diterbitkan mengenai opsi interval Defender untuk Cloud yang direvisi untuk memindai lingkungan cloud. Pengaturan interval pemindaian menentukan seberapa sering layanan penemuan Defender untuk Cloud memindai sumber daya cloud Anda. Perubahan ini memastikan proses pemindaian yang lebih seimbang, mengoptimalkan performa, dan meminimalkan risiko mencapai batas API.

Pengaturan interval pemindaian untuk konektor cloud AWS dan GCP yang ada akan diperbarui untuk memastikan kemampuan Defender untuk Cloud untuk memindai lingkungan cloud Anda.

Penyesuaian berikut akan dilakukan:

  • Interval yang saat ini diatur antara 1–3 jam akan diperbarui menjadi 4 jam.
  • Interval yang diatur ke 5 jam akan diperbarui ke 6 jam.
  • Interval yang diatur antara 7–11 jam akan diperbarui menjadi 12 jam.
  • Interval 13 jam atau lebih akan diperbarui menjadi 24 jam.

Jika Anda lebih suka interval pemindaian yang berbeda, Anda dapat menyesuaikan konektor cloud menggunakan halaman pengaturan lingkungan. Perubahan ini akan diterapkan secara otomatis ke semua pelanggan pada awal Februari 2025, dan tidak diperlukan tindakan lebih lanjut.

Kemampuan pemindaian sensitivitas sekarang menyertakan berbagi file Azure

17 Desember 2024

kemampuan pemindaian sensitivitas Security Posture Management (CSPM) Defender untuk Cloud sekarang menyertakan berbagi file Azure di GA selain kontainer blob.

Sebelum pembaruan ini, mengaktifkan paket Defender CSPM pada langganan akan secara otomatis memindai kontainer blob dalam akun penyimpanan untuk data sensitif. Dengan pembaruan ini, fitur pemindaian sensitivitas Defender untuk CSPM sekarang menyertakan berbagi file dalam akun penyimpanan tersebut. Peningkatan ini meningkatkan penilaian risiko dan perlindungan akun penyimpanan sensitif, memberikan analisis potensi risiko yang lebih komprehensif.

Pelajari selengkapnya tentang pemindaian sensitivitas.

Defender untuk Cloud integrasi pemindaian CLI dengan alat CI/CD populer di Microsoft Defender untuk Cloud sekarang tersedia untuk pratinjau publik. CLI sekarang dapat dimasukkan ke dalam alur CI/CD untuk memindai dan mengidentifikasi kerentanan keamanan dalam kode sumber dalam kontainer. Fitur ini membantu tim pengembangan dalam mendeteksi dan mengatasi kerentanan kode selama eksekusi alur. Ini memerlukan autentikasi untuk Microsoft Defender untuk Cloud dan modifikasi pada skrip alur. Hasil pemindaian akan diunggah ke Microsoft Defender untuk Cloud, memungkinkan tim keamanan untuk melihat dan menghubungkannya dengan kontainer di registri kontainer. Solusi ini memberikan wawasan berkelanjutan dan otomatis untuk mempercepat deteksi dan respons risiko, memastikan keamanan tanpa mengganggu alur kerja.

Kasus penggunaan:

  • Pemindaian alur dalam alat CI/CD: Pantau semua alur dengan aman yang memanggil CLI.
  • Deteksi kerentanan awal: Hasil diterbitkan dalam alur dan dikirim ke Microsoft Defender untuk Cloud.
  • Wawasan keamanan berkelanjutan: Pertahankan visibilitas dan respons dengan cepat di seluruh siklus pengembangan tanpa menghambat produktivitas.

Untuk informasi selengkapnya, lihat Mengintegrasikan CLI Defender untuk Cloud dengan Alat CI/CD Populer.

pengalaman Penyiapan Defender untuk Cloud

10 Desember 2024

Pengalaman Penyiapan memungkinkan Anda memulai langkah-langkah awal dengan Microsoft Defender untuk Cloud dengan menghubungkan lingkungan cloud seperti infrastruktur cloud, repositori kode, dan registri kontainer eksternal.

Anda dipandu melalui penyiapan lingkungan cloud Anda, untuk melindungi aset Anda dengan rencana keamanan tingkat lanjut, dengan mudah melakukan tindakan cepat untuk meningkatkan cakupan keamanan dalam skala besar, mengetahui masalah konektivitas, dan diberi tahu tentang kemampuan keamanan baru. Anda dapat menavigasi ke pengalaman baru dari menu Defender untuk Cloud dengan memilih Penyetelan.

Opsi interval yang direvisi untuk pemindaian Defender untuk Cloud lingkungan cloud

10 Desember 2024

Opsi interval pemindaian untuk konektor cloud yang terkait dengan AWS, GCP, Jfrog, dan DockerHub telah direvisi. Fitur interval pemindaian memungkinkan Anda mengontrol frekuensi saat Defender untuk Cloud memulai pemindaian lingkungan cloud. Anda dapat mengatur interval pemindaian ke 4, 6, 12, atau 24 jam, saat menambahkan atau mengedit konektor cloud. Interval pemindaian default untuk konektor baru terus menjadi 12 jam.

Microsoft Defender untuk Titik Akhir pembaruan versi klien diperlukan untuk menerima pengalaman Pemantauan Integritas File (FIM)

Juni 2025

Mulai Juni 2025, Pemantauan Integritas File (FIM) memerlukan versi klien Defender for Endpoint (MDE) minimum. Pastikan Anda berada pada versi klien berikut minimum untuk terus mendapatkan manfaat dari pengalaman FIM di Microsoft Defender untuk Cloud: untuk Windows: 10.8760, untuk Linux: 30.124082. Pelajari lebih lanjut

November 2024

Date Kategori Pembaruan
28 November Pratinjau Kemampuan pemindaian sensitivitas sekarang menyertakan berbagi file Azure (Pratinjau)
26 November Perubahan Perubahan persetujuan label sensitivitas
26 November Perubahan Perubahan label sensitivitas
25 November Pratinjau Pemindaian malware Defender for Storage untuk blob hingga 50 GB
19 November Pratinjau Versi standar CIS yang diperbarui untuk lingkungan Kubernetes terkelola dan rekomendasi baru
19 November Pratinjau Pratinjau umum peristiwa proses cloud Kubernetes dalam perburuan tingkat lanjut
19 November Penghentian Penghentian fitur Bring Your Own License (BYOL) di pengelolaan kerentanan
19 November Pratinjau Pemindaian kode tanpa agen di Microsoft Defender untuk Cloud
19 November Pratinjau Pemindaian malware sesuai permintaan di Pertahanan Microsoft untuk Penyimpanan (Pratinjau)
18 November Pratinjau Dukungan registri kontainer JFrog Artifactory oleh Defender untuk Kontainer
18 November GA Manajemen postur keamanan AI sekarang tersedia secara umum (GA)
18 November GA Perlindungan aset penting dalam Microsoft Defender untuk Cloud
18 November GA Perlindungan aset penting yang ditingkatkan untuk kontainer
18 November GA Penyempurnaan untuk mendeteksi & merespons ancaman kontainer
15 November Pratinjau Integrasi Asli MANAJEMEN Postur Keamanan API dalam paket Defender CSPM sekarang dalam pratinjau publik
13 November Pratinjau Perlindungan kontainer yang ditingkatkan dengan penilaian kerentanan dan deteksi malware untuk simpul AKS
7 November GA Dokumentasi Pemberitahuan dan Alat Simulasi Kubernetes (K8s) yang Disempurnakan
6 November GA Dukungan yang Ditingkatkan untuk klasifikasi data sensitif API
6 November Pratinjau Umum Dukungan baru untuk memetakan titik akhir API Management Azure ke komputasi backend
6 November GA Dukungan keamanan API yang ditingkatkan untuk penyebaran Azure API Management multi-regional dan mengelola revisi API

Kemampuan pemindaian sensitivitas sekarang menyertakan berbagi file Azure (Pratinjau)

28 November 2024

kemampuan pemindaian sensitivitas Security Posture Management (CSPM) Defender untuk Cloud sekarang menyertakan berbagi file Azure (dalam pratinjau) selain kontainer blob.

Sebelum pembaruan ini, mengaktifkan paket Defender CSPM pada langganan akan secara otomatis memindai kontainer blob dalam akun penyimpanan untuk data sensitif. Dengan pembaruan ini, fitur pemindaian sensitivitas Defender untuk CSPM sekarang menyertakan berbagi file dalam akun penyimpanan tersebut. Peningkatan ini meningkatkan penilaian risiko dan perlindungan akun penyimpanan sensitif, memberikan analisis potensi risiko yang lebih komprehensif.

Pelajari selengkapnya tentang pemindaian sensitivitas.

26 November 2024

Anda tidak perlu lagi memilih tombol persetujuan khusus di bawah bagian "Perlindungan Informasi" dalam halaman "Label", untuk mendapatkan manfaat dari jenis informasi kustom dan label sensitivitas yang dikonfigurasi di portal Pertahanan Microsoft 365 atau portal kepatuhan Microsoft Purview.

Dengan perubahan ini, semua jenis informasi kustom dan label sensitivitas secara otomatis diimpor ke portal Microsoft Defender untuk Cloud.

Pelajari selengkapnya tentang pengaturan sensitivitas data.

Perubahan label sensitivitas

26 November 2024

Hingga saat ini, Defender untuk Cloud mengimpor semua label sensitivitas dari portal Pertahanan Microsoft 365 yang memenuhi dua kondisi berikut:

  • Label sensitivitas yang memiliki cakupannya diatur ke "Item -> File", atau "Item -> Email", di bawah bagian "Tentukan cakupan label Anda" di bagian Perlindungan Informasi.
  • Label sensitivitas memiliki aturan pelabelan otomatis yang dikonfigurasi.

Mulai 26 November 2024 nama cakupan label sensitivitas di antarmuka pengguna (UI) telah diperbarui di portal Pertahanan Microsoft 365 dan portal kepatuhan Microsoft Purview. Defender untuk Cloud sekarang hanya akan mengimpor label sensitivitas dengan cakupan "File dan aset data lainnya" yang diterapkan padanya. Defender untuk Cloud tidak lagi mengimpor label dengan cakupan "Email" yang diterapkan padanya.

Catatan

Label yang dikonfigurasi dengan "Item -> File" sebelum perubahan ini terjadi secara otomatis dimigrasikan ke cakupan "File dan aset data lainnya" baru.

Pelajari selengkapnya tentang cara mengonfigurasi label sensitivitas.

Pemindaian malware Defender for Storage untuk blob hingga 50 GB (Pratinjau)

25 November 2024

Perkiraan tanggal perubahan: 1 Desember 2024

Mulai 1 Desember 2024, pemindaian malware Defender for Storage akan mendukung blob berukuran hingga 50GB (sebelumnya dibatasi hingga 2GB).

Harap dicatat bahwa untuk akun penyimpanan tempat blob besar diunggah, peningkatan batas ukuran blob akan mengakibatkan biaya bulanan yang lebih tinggi.

Untuk menghindari biaya tinggi yang tidak terduga, Anda mungkin ingin menetapkan batas yang sesuai pada total GB yang dipindai per bulan. Untuk informasi selengkapnya, lihat Kontrol biaya untuk pemindaian malware saat diunggah.

Versi standar CIS yang diperbarui untuk lingkungan Kubernetes terkelola dan rekomendasi baru

19 November 2024

dasbor kepatuhan peraturan Defender untuk Cloud sekarang menawarkan versi terbaru dari standar Center for Internet Security (CIS) untuk menilai postur keamanan lingkungan Kubernetes terkelola.

Dari dasbor, Anda dapat menetapkan standar berikut ke sumber daya AWS/EKS/GKE Kubernetes Anda:

  • CIS Azure Kubernetes Service (AKS) v1.5.0
  • CIS Google Kubernetes Engine (GKE) v1.6.0
  • CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0

Untuk memastikan kedalaman cakupan terbaik untuk standar ini, kami telah memperkaya cakupan kami dengan juga merilis 79 rekomendasi baru yang berpusat pada Kubernetes.

Untuk menggunakan rekomendasi baru ini, tetapkan standar yang tercantum di atas atau buat standar kustom dan sertakan satu atau beberapa penilaian baru di dalamnya.

Pratinjau umum peristiwa proses cloud Kubernetes dalam perburuan tingkat lanjut

Kami mengumumkan rilis pratinjau peristiwa proses cloud Kubernetes dalam perburuan lanjutan. Integrasi canggih ini memberikan informasi terperinci tentang peristiwa proses Kubernetes yang terjadi di seluruh lingkungan multicloud Anda. Anda dapat menggunakannya untuk menemukan ancaman yang dapat diamati melalui detail proses, seperti proses berbahaya yang dipanggil dalam infrastruktur cloud Anda. Untuk informasi selengkapnya, lihat CloudProcessEvents.

Penghentian fitur Bring Your Own License (BYOL) di pengelolaan kerentanan

19 November 2024

Perkiraan tanggal perubahan:

  • 3 Februari 2025: Fitur ini tidak akan lagi tersedia untuk onboarding komputer dan langganan baru.

  • 1 Mei 2025: Fitur ini akan sepenuhnya tidak digunakan lagi dan tidak lagi tersedia.

Sebagai bagian dari upaya kami untuk meningkatkan pengalaman keamanan Defender untuk Cloud, kami menyederhanakan solusi penilaian kerentanan kami. Kami menghapus fitur "Bring Your Own License" di Defender untuk Cloud. Sekarang Anda akan menggunakan konektor Microsoft Security Exposure Management untuk solusi yang lebih mulus, terintegrasi, dan lengkap.

Sebaiknya Anda beralih ke solusi konektor baru dalam Microsoft Security Exposure Management. Tim kami di sini untuk mendukung Anda melalui transisi ini.

Untuk informasi selengkapnya tentang menggunakan konektor, lihat Gambaran Umum menyambungkan sumber data di Manajemen Paparan Keamanan Microsoft - Manajemen Paparan Keamanan Microsoft.

Pemindaian kode tanpa agen di Microsoft Defender untuk Cloud (pratinjau)

19 November 2024

Pemindaian kode tanpa agen di Microsoft Defender untuk Cloud sekarang tersedia untuk pratinjau publik. Ini menawarkan keamanan yang cepat dan dapat diskalakan untuk semua repositori di organisasi Azure DevOps dengan satu konektor. Solusi ini membantu tim keamanan menemukan dan memperbaiki kerentanan dalam konfigurasi kode dan infrastruktur sebagai kode (IaC) di seluruh lingkungan Azure DevOps. Ini tidak memerlukan agen, perubahan pada alur, atau gangguan pada alur kerja pengembang, membuat penyiapan dan pemeliharaan menjadi sederhana. Ini bekerja secara independen dari integrasi berkelanjutan dan alur penyebaran berkelanjutan (CI/CD). Solusi ini memberikan wawasan berkelanjutan dan otomatis untuk mempercepat deteksi dan respons risiko, memastikan keamanan tanpa mengganggu alur kerja.

Kasus penggunaan:

  • Pemindaian di seluruh organisasi: Anda dapat memantau semua repositori dengan aman di organisasi Azure DevOps dengan satu konektor.
  • Deteksi kerentanan dini: Temukan kode dan risiko IaC dengan cepat untuk manajemen risiko proaktif.
  • Wawasan keamanan berkelanjutan: Menjaga visibilitas dan merespons dengan cepat di seluruh siklus pengembangan tanpa memengaruhi produktivitas.

Untuk informasi selengkapnya, lihat Pemindaian kode tanpa agen di Microsoft Defender untuk Cloud.

Pemindaian malware sesuai permintaan di Pertahanan Microsoft untuk Penyimpanan (Pratinjau)

19 November 2024

Pemindaian malware sesuai permintaan di Pertahanan Microsoft untuk Penyimpanan, sekarang dalam pratinjau publik, memungkinkan pemindaian blob yang ada di akun Azure Storage kapan pun diperlukan. Pemindaian dapat dimulai dari portal Azure UI atau melalui REST API, mendukung otomatisasi melalui Logic Apps, playbook Automation, dan skrip PowerShell. Fitur ini menggunakan Antivirus Microsoft Defender dengan definisi malware terbaru untuk setiap pemindaian dan memberikan estimasi biaya di muka dalam portal Azure sebelum memindai.

Kasus penggunaan:

  • Respons insiden: Pindai akun penyimpanan tertentu setelah mendeteksi aktivitas yang mencurigakan.
  • Garis besar keamanan: Pindai semua data yang disimpan saat pertama kali mengaktifkan Defender for Storage.
  • Kepatuhan: Atur otomatisasi untuk menjadwalkan pemindaian yang membantu memenuhi standar peraturan dan perlindungan data.

Untuk informasi selengkapnya, lihat Pemindaian malware sesuai permintaan.

Dukungan registri kontainer Artifactory JFrog oleh Defender untuk Kontainer (Pratinjau)

18 November 2024

Fitur ini memperluas cakupan Pertahanan Microsoft untuk Kontainer registri eksternal untuk menyertakan Artifactory JFrog. Gambar kontainer JFrog Artifactory Anda dipindai menggunakan Pengelolaan Kerentanan Microsoft Defender untuk mengidentifikasi ancaman keamanan dan mengurangi potensi risiko keamanan.

Manajemen postur keamanan AI sekarang tersedia secara umum (GA)

18 November 2024

fitur manajemen postur keamanan AI Defender untuk Cloud sekarang tersedia secara umum (GA).

Defender untuk Cloud mengurangi risiko terhadap beban kerja AI lintas cloud dengan:

  • Menemukan AI Bill of Materials (AI BOM) generatif, yang mencakup komponen aplikasi, data, dan artefak AI dari kode ke cloud.

  • Memperkuat postur keamanan aplikasi AI generatif dengan rekomendasi bawaan dan dengan menjelajahi dan memulihkan risiko keamanan.

  • Menggunakan analisis jalur serangan untuk mengidentifikasi dan memulihkan risiko.

Pelajari selengkapnya tentang manajemen postur keamanan AI.

Perlindungan aset penting dalam Microsoft Defender untuk Cloud

18 November 2024

Hari ini, kami sangat senang mengumumkan Ketersediaan Umum Perlindungan Aset Penting di Microsoft Defender untuk Cloud. Fitur ini memungkinkan administrator keamanan untuk menandai sumber daya "mahkota permata" yang paling penting bagi organisasi mereka, memungkinkan Defender untuk Cloud untuk memberi mereka tingkat perlindungan tertinggi dan memprioritaskan masalah keamanan pada aset ini di atas semua lainnya. Pelajari selengkapnya tentang perlindungan aset penting.

Selain rilis Ketersediaan Umum, kami juga mengeluarkan dukungan untuk menandai Kubernetes dan sumber daya identitas non-manusia.

Perlindungan aset penting yang ditingkatkan untuk kontainer

18 November 2024

Perlindungan aset penting diperluas untuk mendukung kasus penggunaan tambahan untuk kontainer.

Pengguna sekarang dapat membuat aturan kustom yang menandai aset yang dikelola oleh Kubernetes (beban kerja, kontainer, dll.) sebagai penting berdasarkan namespace layanan Kubernetes aset dan/atau label Kubernetes aset.

Seperti halnya kasus penggunaan perlindungan aset penting lainnya, Defender untuk Cloud memperhitungkan kekritisan aset untuk prioritas risiko, analisis jalur serangan, dan penjelajah keamanan.

Penyempurnaan untuk mendeteksi & merespons ancaman kontainer

18 November 2024

Defender untuk Cloud menyediakan serangkaian fitur baru untuk memberdayakan tim SOC untuk mengatasi ancaman kontainer di lingkungan cloud-native dengan kecepatan dan presisi yang lebih besar. Penyempurnaan ini termasuk Analitik Ancaman, kemampuan GoHunt, respons terpandu Microsoft Security Copilot, dan tindakan respons cloud-native untuk pod Kubernetes.

Memperkenalkan tindakan respons cloud-native untuk pod Kubernetes (Pratinjau)

Defender untuk Cloud sekarang menawarkan tindakan respons multicloud untuk pod Kubernetes, yang dapat diakses secara eksklusif dari portal Defender XDR. Kemampuan ini meningkatkan respons insiden untuk kluster AKS, EKS, dan GKE.

Berikut ini adalah tindakan respons baru:

Isolasi Jaringan - Langsung memblokir semua lalu lintas ke pod, mencegah pergerakan lateral dan eksfiltrasi data. Memerlukan konfigurasi kebijakan jaringan pada kluster kubernetes Anda.

Penghentian Pod - Menghentikan pod yang mencurigakan dengan cepat, menghentikan aktivitas berbahaya tanpa mengganggu aplikasi yang lebih luas.

Tindakan ini memberdayakan tim SOC untuk berisi ancaman secara efektif di seluruh lingkungan cloud.

Laporan Analitik Ancaman untuk kontainer

Kami memperkenalkan laporan Analitik Ancaman khusus, yang dirancang untuk memberikan visibilitas komprehensif ke dalam ancaman yang menargetkan lingkungan kontainer. Laporan ini membekali tim SOC dengan wawasan untuk mendeteksi dan merespons pola serangan terbaru pada kluster AKS, EKS, dan GKE.

Sorotan Utama:

  • Analisis terperinci tentang ancaman teratas dan teknik serangan terkait dalam lingkungan Kubernetes.
  • Rekomendasi yang dapat ditindaklanjuti untuk memperkuat postur keamanan cloud-native Anda dan mengurangi risiko yang muncul.

GoHunt untuk pod Kubernetes & sumber daya Azure

GoHunt sekarang memperluas kemampuan berburunya untuk menyertakan pod Kubernetes dan sumber daya Azure, dalam portal Defender XDR. Fitur ini meningkatkan perburuan ancaman proaktif, memungkinkan analis SOC untuk melakukan penyelidikan mendalam di seluruh beban kerja cloud-native.

Fitur Utama:

  • Kemampuan kueri tingkat lanjut untuk mendeteksi anomali di pod Kubernetes dan sumber daya Azure, menawarkan konteks yang lebih kaya untuk analisis ancaman.
  • Integrasi mulus dengan entitas Kubernetes untuk perburuan dan penyelidikan ancaman yang efisien.

Respons Terpandu Copilot Keamanan untuk pod Kubernetes

Memperkenalkan Respons Terpandu untuk pod Kubernetes, fitur yang didukung oleh Security Copilot. Kemampuan baru ini memberikan panduan langkah demi langkah secara real time, membantu tim SOC menanggapi ancaman kontainer dengan cepat dan efektif.

Manfaat Utama:

  • Playbook respons kontekstual yang disesuaikan dengan skenario serangan Kubernetes umum.
  • Pakar, dukungan real time dari Security Copilot, menjelas kesenjangan pengetahuan dan memungkinkan resolusi yang lebih cepat.

Integrasi Asli MANAJEMEN Postur Keamanan API dalam paket Defender CSPM sekarang dalam pratinjau publik

15 November 2024

Kemampuan manajemen postur keamanan API (Pratinjau) sekarang disertakan dalam paket Defender CSPM dan dapat diaktifkan melalui ekstensi dalam paket di bawah halaman pengaturan lingkungan. Untuk informasi selengkapnya, lihat Meningkatkan postur keamanan API Anda (Pratinjau).

Perlindungan kontainer yang ditingkatkan dengan penilaian kerentanan dan deteksi malware untuk simpul AKS (Pratinjau)

13 November 2024

Defender untuk Cloud sekarang memberikan penilaian kerentanan dan deteksi malware untuk simpul di Azure Kubernetes Service (AKS), dan memberikan kejelasan kepada pelanggan dari tanggung jawab keamanan bersama yang mereka miliki dengan penyedia cloud terkelola.

Memberikan perlindungan keamanan untuk simpul Kubernetes ini memungkinkan pelanggan untuk menjaga keamanan dan kepatuhan di seluruh layanan Kubernetes terkelola.

Untuk menerima kemampuan baru, Anda harus mengaktifkan opsi pemindaian tanpa agen untuk mesin di paket Defender CSPM, Defender for Containers, atau Defender for Servers P2 di langganan Anda.

Penilaian kerentanan

Rekomendasi baru sekarang tersedia di portal Azure: AKS nodes should have vulnerability findings resolved. Melalui rekomendasi ini, Anda sekarang dapat meninjau dan memulihkan kerentanan dan CVE yang ditemukan pada simpul Azure Kubernetes Service (AKS).

Deteksi perangkat lunak jahat

Pemberitahuan keamanan baru dipicu ketika kemampuan deteksi malware tanpa agen mendeteksi malware di simpul AKS.

Deteksi malware tanpa agen menggunakan mesin anti-malware Antivirus Microsoft Defender untuk memindai dan mendeteksi file berbahaya. Ketika ancaman terdeteksi, pemberitahuan keamanan diarahkan ke Defender untuk Cloud dan Defender XDR, tempat mereka dapat diselidiki dan diperbaiki.

Penting

Deteksi malware untuk simpul AKS hanya tersedia untuk defender untuk kontainer atau pertahanan untuk server P2 diaktifkan lingkungan.

Dokumentasi Pemberitahuan dan Alat Simulasi Kubernetes (K8s) yang Disempurnakan

7 November 2024

Fitur utama

  • Dokumentasi pemberitahuan berbasis skenario: Pemberitahuan K8s sekarang didokumenkan berdasarkan skenario dunia nyata, memberikan panduan yang lebih jelas tentang potensi ancaman dan tindakan yang direkomendasikan.
  • integrasi Microsoft Defender untuk Titik Akhir (MDE): Pemberitahuan diperkaya dengan konteks tambahan dan inteligensi ancaman dari MDE, meningkatkan kemampuan untuk merespons secara efektif.
  • Alat Simulasi Baru: Alat simulasi yang kuat tersedia untuk menguji postur keamanan Anda dengan mensimulasikan berbagai skenario serangan dan menghasilkan pemberitahuan yang sesuai.

Keuntungan

  • Peningkatan pemahaman pemberitahuan: Dokumentasi berbasis skenario memberikan pemahaman yang lebih intuitif tentang pemberitahuan K8s.
  • Respons ancaman yang ditingkatkan: Pemberitahuan diperkaya dengan konteks berharga, memungkinkan respons yang lebih cepat dan lebih akurat.
  • Pengujian keamanan proaktif: Alat simulasi baru memungkinkan Anda menguji pertahanan keamanan dan mengidentifikasi potensi kerentanan sebelum dieksploitasi.

Dukungan yang ditingkatkan untuk klasifikasi data sensitif API

6 November 2024

Microsoft Defender untuk Cloud memperluas kemampuan klasifikasi data sensitif API Security ke jalur URL API dan parameter kueri bersama dengan permintaan dan respons API, termasuk sumber informasi sensitif yang ditemukan di properti API. Informasi ini akan tersedia dalam pengalaman Analisis Jalur Serangan, halaman Detail Tambahan Cloud Security Explorer saat operasi API Management dengan data sensitif dipilih, dan pada Dasbor Keamanan API di bawah halaman Perlindungan Beban Kerja dalam detail koleksi API, dengan menu konteks sisi baru yang memberikan wawasan terperinci tentang data sensitif yang ditemukan, memungkinkan tim keamanan menemukan dan mengurangi risiko paparan data secara efisien.

Catatan

Perubahan ini akan mencakup peluncuran satu kali ke Defender untuk API dan pelanggan Defender CSPM yang ada.

Dukungan baru untuk memetakan titik akhir API Management Azure ke komputasi backend

6 November 2024

postur keamanan API Defender untuk Cloud sekarang mendukung pemetaan titik akhir API yang diterbitkan melalui Azure API Management Gateway ke sumber daya komputasi backend, seperti komputer virtual, di Penjelajah Keamanan Cloud Defender Cloud Security Posture Management (Defender CSPM). Visibilitas ini membantu mengidentifikasi perutean lalu lintas API ke tujuan komputasi cloud backend, memungkinkan Anda mendeteksi dan mengatasi risiko paparan yang terkait dengan titik akhir API dan sumber daya backend yang terhubung.

Dukungan keamanan API yang ditingkatkan untuk penyebaran Azure API Management multi-regional dan mengelola revisi API

6 November 2024

Cakupan keamanan API dalam Defender untuk Cloud sekarang akan memiliki dukungan penuh untuk penyebaran multi-wilayah Azure API Management, termasuk postur keamanan penuh dan dukungan deteksi ancaman ke wilayah primer dan sekunder

API onboarding dan offboarding ke Defender for API sekarang akan dikelola di tingkat API Api Management Azure. Semua revisi Azure API Management terkait akan secara otomatis disertakan dalam proses, menghilangkan kebutuhan untuk mengelola onboarding dan offboarding untuk setiap revisi API satu per satu.

Perubahan ini mencakup peluncuran satu kali ke pelanggan Defender for API yang ada.

Detail Peluncuran:

  • Peluncuran akan terjadi selama minggu 6 November untuk pelanggan Defender untuk API yang ada.
  • Jika revisi 'saat ini' untuk API Azure API Management sudah di-onboarding ke Defender untuk API, semua revisi terkait untuk API tersebut juga akan secara otomatis di-onboarding ke Defender untuk API.
  • Jika revisi 'saat ini' untuk API Azure API Management tidak di-onboarding ke Defender untuk API, revisi API terkait yang di-onboard ke Defender untuk API akan di-offboarding.

Oktober 2024

Pengalaman migrasi MMA sekarang tersedia

28 Oktober 2024

Anda sekarang dapat memastikan bahwa semua lingkungan Anda sepenuhnya siap untuk penghentian agen Analitik Log (MMA) pasca yang diharapkan pada akhir November 2024.

Defender untuk Cloud menambahkan pengalaman baru yang memungkinkan Anda mengambil tindakan dalam skala besar untuk semua lingkungan yang terpengaruh:

Pelajari cara menggunakan pengalaman migrasi MMA baru.

Temuan keamanan untuk repositori GitHub tanpa GitHub Advanced Security sekarang menjadi GA

21 Oktober 2024

Kemampuan untuk menerima temuan keamanan untuk kesalahan konfigurasi infrastruktur sebagai kode (IaC), kerentanan kontainer, dan kelemahan kode untuk repositori GitHub tanpa GitHub Advanced Security sekarang tersedia secara umum.

Perhatikan bahwa pemindaian rahasia, pemindaian kode menggunakan GitHub CodeQL, dan pemindaian dependensi masih memerlukan Pemindaian Lanjutan GitHub.

Untuk mempelajari selengkapnya tentang lisensi yang diperlukan, lihat halaman dukungan DevOps. Untuk mempelajari cara onboarding lingkungan GitHub Anda ke Defender untuk Cloud, ikuti panduan onboarding GitHub. Untuk mempelajari cara mengonfigurasi Tindakan GitHub Microsoft Security DevOps, lihat dokumentasi GitHub Action kami.

Penghentian tiga standar kepatuhan

14 Oktober 2024

Perkiraan tanggal perubahan: 17 November 2024

Tiga standar kepatuhan sedang dihapus dari produk:

  • SWIFT CSP-CSCF v2020 (untuk Azure) - Ini digantikan oleh versi v2022
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 dan v1.3.0 - Kami memiliki dua versi yang lebih baru yang tersedia (v1.4.0 dan v2.0.0)

Pelajari selengkapnya tentang standar kepatuhan yang tersedia di Defender untuk Cloud dalam Standar kepatuhan yang tersedia.

Penghentian tiga standar Defender untuk Cloud

8 Oktober 2024

Perkiraan tanggal perubahan: 17 November 2024

Untuk menyederhanakan pengelolaan Defender untuk Cloud dengan akun AWS dan proyek GCP, kami menghapus tiga standar Defender untuk Cloud berikut:

  • Untuk AWS - AWS CSPM
  • Untuk GCP - GCP CSPM dan GCP Default

Standar default, Microsoft Cloud Security Benchmark (MCSB), sekarang berisi semua penilaian yang unik untuk standar ini.

Deteksi penyimpangan biner dirilis sebagai GA

9 Oktober 2024

Deteksi penyimpangan biner sekarang dirilis sebagai GA dalam paket Defender for Container. Perhatikan bahwa deteksi penyimpangan biner sekarang berfungsi pada semua versi AKS.

Rekomendasi runtime kontainer yang diperbarui (pratinjau)

6 Oktober 2024

Rekomendasi pratinjau untuk "Kontainer yang berjalan di AWS/Azure/GCP harus memiliki temuan kerentanan yang diselesaikan" diperbarui untuk mengelompokkan semua kontainer yang merupakan bagian dari beban kerja yang sama menjadi satu rekomendasi, mengurangi duplikasi dan menghindari fluktuasi karena kontainer baru dan dihentikan.

Per 6 Oktober 2024 ID penilaian berikut diganti untuk rekomendasi berikut:

Rekomendasi ID penilaian sebelumnya ID penilaian baru
-- -- --
Kontainer yang berjalan di Azure harus memiliki temuan kerentanan yang diselesaikan e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Kontainer yang berjalan di AWS harus menyelesaikan temuan kerentanan d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
Kontainer yang berjalan di GCP harus memiliki temuan kerentanan yang diselesaikan c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Jika saat ini Anda mengambil laporan kerentanan dari rekomendasi ini melalui API, pastikan Anda memperbarui panggilan API dengan ID penilaian baru.

Informasi Identitas dan Akses Kubernetes dalam grafik keamanan (pratinjau)

6 Oktober 2024

Informasi Identitas dan Akses Kubernetes ditambahkan ke grafik keamanan, termasuk simpul yang mewakili semua entitas terkait Kontrol Akses Berbasis Peran Kubernetes (RBAC) (akun layanan, peran, pengikatan peran, dll.), dan tepi yang mewakili izin antara objek Kubernetes. Pelanggan sekarang dapat meminta grafik keamanan untuk RBAC Kubernetes mereka, dan hubungan terkait antara entitas Kubernetes (Dapat Mengautentikasi Sebagai, Dapat Meniru Sebagai, Memberikan Peran, Akses yang Ditentukan Oleh, Memberikan Akses Ke, Memiliki Izin Ke, dll.)

Jalur serangan berbasis informasi Identitas dan Akses Kubernetes (pratinjau)

6 Oktober 2024

Dengan menggunakan data RBAC Kubernetes dalam grafik keamanan, Defender untuk Cloud sekarang mendeteksi kubernetes, Kubernetes ke Cloud, dan gerakan lateral Kubernetes bagian dalam dan melaporkan jalur serangan lain di mana penyerang dapat menyalahgunakan otorisasi Kubernetes dan Cloud untuk gerakan lateral ke, dari, dan dalam kluster Kubernetes.

Peningkatan analisis jalur serangan untuk kontainer

6 Oktober 2024

Mesin analisis jalur serangan baru yang dirilis November lalu sekarang mendukung kasus penggunaan kontainer juga, secara dinamis mendeteksi jenis jalur serangan baru di lingkungan cloud berdasarkan data yang ditambahkan ke grafik. Kita sekarang dapat menemukan lebih banyak jalur serangan untuk kontainer dan mendeteksi pola serangan yang lebih kompleks dan canggih yang digunakan oleh penyerang untuk menyusup ke lingkungan cloud dan Kubernetes.

Penemuan penuh gambar kontainer di registri yang didukung

6 Oktober 2024

Defender untuk Cloud sekarang mengumpulkan data inventaris untuk semua gambar kontainer di registri yang didukung, memberikan visibilitas penuh dalam grafik keamanan ke semua gambar di lingkungan cloud Anda, termasuk gambar yang saat ini tidak memiliki rekomendasi postur.

Kemampuan kueri melalui Cloud Security Explorer ditingkatkan sehingga pengguna sekarang dapat mencari gambar kontainer berdasarkan metadata mereka (hash, repositori, OS, tag, dan lain-lain.)

Inventaris perangkat lunak kontainer dengan Cloud Security Explorer

6 Oktober 2024

Pelanggan sekarang dapat mendapatkan daftar perangkat lunak yang diinstal dalam kontainer dan gambar kontainer mereka melalui Cloud Security Explorer. Daftar ini juga dapat digunakan untuk mendapatkan wawasan lain dengan cepat ke lingkungan pelanggan, seperti menemukan semua kontainer dan gambar kontainer dengan perangkat lunak yang terpengaruh oleh kerentanan nol hari, bahkan sebelum CVE diterbitkan.

September 2024

Peningkatan pengalaman penjelajah keamanan cloud

22 September 2024

Perkiraan tanggal perubahan: Oktober 2024

Cloud Security Explorer diatur untuk meningkatkan fungsionalitas performa dan kisi, memberikan lebih banyak pengayaan data pada setiap aset cloud, meningkatkan kategori pencarian, dan meningkatkan laporan ekspor CSV dengan lebih banyak wawasan tentang aset cloud yang diekspor.

Ketersediaan Umum Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir

18 September 2024

Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir sekarang menjadi GA sebagai bagian dari Defender untuk Server Paket 2. FIM memungkinkan Anda untuk:

  • Penuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time dan mengaudit perubahan.
  • Identifikasi potensi masalah keamanan dengan mendeteksi perubahan konten file yang mencurigakan.

Pengalaman FIM yang ditingkatkan ini menggantikan yang ada yang ditetapkan untuk penghentian dengan penghentian Agen Analitik Log (MMA). Pengalaman FIM atas MMA akan tetap didukung hingga akhir November 2024.

Dengan rilis ini, pengalaman dalam produk dirilis untuk memungkinkan Anda memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui versi Defender for Endpoint.

Untuk informasi tentang cara mengaktifkan FIM melalui Pertahanan untuk Titik Akhir, lihat Pemantauan Integritas File menggunakan Microsoft Defender untuk Titik Akhir. Untuk informasi tentang cara menonaktifkan versi sebelumnya, lihat Memigrasikan Pemantauan Integritas File dari versi sebelumnya.

Pengalaman migrasi FIM tersedia di Defender untuk Cloud

18 September 2024

Pengalaman dalam produk dirilis untuk memungkinkan Anda memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui versi Defender for Endpoint. Dengan pengalaman ini Anda dapat:

  • Tinjau lingkungan yang terpengaruh dengan versi FIM sebelumnya melalui MMA yang diaktifkan dan migrasi yang diperlukan.
  • Ekspor aturan FIM Anda saat ini dari pengalaman berbasis MMA dan berada di ruang kerja
  • Migrasikan ke langganan yang diaktifkan P2 dengan FIM baru melalui MDE.

Untuk menggunakan pengalaman migrasi, navigasikan ke panel Pengaturan lingkungan dan pilih tombol migrasi MMA di baris atas.

Penghentian kemampuan provisi otomatis MMA

18 September 2024 Sebagai bagian dari penghentian agen MMA, kemampuan provisi otomatis yang menyediakan penginstalan dan konfigurasi agen untuk pelanggan MDC, akan ditolak juga dalam dua tahap:

  1. Pada akhir September 2024- provisi otomatis MMA akan dinonaktifkan untuk pelanggan yang tidak lagi menggunakan kemampuan, serta untuk langganan yang baru dibuat. Setelah akhir September, kemampuan tidak akan lagi dapat diaktifkan kembali pada langganan tersebut.

  2. Akhir November 2024- provisi otomatis MMA akan dinonaktifkan pada langganan yang belum menonaktifkannya. Sejak saat itu, tidak mungkin lagi mengaktifkan kemampuan pada langganan yang ada.

Integrasi dengan Power BI

15 September 2024

Defender untuk Cloud sekarang dapat diintegrasikan dengan Power BI. Integrasi ini memungkinkan Anda membuat laporan dan dasbor kustom menggunakan data dari Defender untuk Cloud. Anda bisa menggunakan Power BI untuk memvisualisasikan dan menganalisis postur keamanan, kepatuhan, dan rekomendasi keamanan Anda.

Pelajari selengkapnya tentang integrasi baru dengan Power BI.

Memperbarui ke persyaratan jaringan multicloud CSPM

11 September 2024

Perkiraan tanggal perubahan: Oktober 2024

Mulai Oktober 2024, kami menambahkan lebih banyak alamat IP ke layanan penemuan multicloud kami untuk mengakomodasi peningkatan dan memastikan pengalaman yang lebih efisien bagi semua pengguna.

Untuk memastikan akses tanpa gangguan dari layanan kami, Anda harus memperbarui daftar izin IP Anda dengan rentang baru yang disediakan di sini. Anda harus membuat penyesuaian yang diperlukan dalam pengaturan firewall, grup keamanan, atau konfigurasi lain yang mungkin berlaku untuk lingkungan Anda. Daftar ini cukup untuk kemampuan penuh penawaran dasar CSPM (gratis).

Penghentian fitur Defender for Server

9 September 2024

Kontrol aplikasi Adaptif, dan penguatan jaringan Adaptif sekarang tidak digunakan lagi.

Kerangka Kerja Keamanan Nasional Spanyol (Esquema Nacional de Seguridad (ENS)) ditambahkan ke dasbor kepatuhan peraturan untuk Azure

9 September 2024

Organisasi yang ingin memeriksa lingkungan Azure mereka untuk kepatuhan dengan standar ENS sekarang dapat melakukannya menggunakan Defender untuk Cloud.

Standar ENS berlaku untuk seluruh sektor publik di Spanyol, serta untuk pemasok yang berkolaborasi dengan Administrasi. Ini menetapkan prinsip dasar, persyaratan, dan langkah-langkah keamanan untuk melindungi informasi dan layanan yang diproses secara elektronik. Tujuannya adalah untuk memastikan akses, kerahasiaan, integritas, keterlacakan, keaslian, ketersediaan, dan pelestarian data.

Lihat daftar lengkap standar kepatuhan yang didukung.

Memulihkan pembaruan sistem dan rekomendasi patch pada komputer Anda

8 September 2024

Anda sekarang dapat memulihkan pembaruan sistem dan menambal rekomendasi pada komputer yang didukung Azure Arc dan Azure VM Anda. Pembaruan dan patch sistem sangat penting untuk menjaga keamanan dan kesehatan komputer Anda. Pembaruan sering berisi patch keamanan untuk kerentanan yang, jika dibiarkan tidak dikosongkan, dapat dieksploitasi oleh penyerang.

Informasi tentang pembaruan komputer yang hilang sekarang dikumpulkan menggunakan Azure Update Manager.

Untuk menjaga keamanan komputer Anda untuk pembaruan dan patch sistem, Anda harus mengaktifkan pengaturan pembaruan penilaian berkala pada komputer Anda.

Pelajari cara Memulihkan pembaruan sistem dan rekomendasi patch pada komputer Anda.

Integrasi ServiceNow sekarang mencakup modul Kepatuhan Konfigurasi

4 September 2024

integrasi paket CSPM Defender untuk Cloud dengan ServiceNow sekarang menyertakan modul Kepatuhan Konfigurasi ServiceNow. Fitur ini memungkinkan Anda mengidentifikasi, memprioritaskan, dan memulihkan masalah konfigurasi di aset cloud Anda sambil mengurangi risiko keamanan dan meningkatkan postur kepatuhan Anda secara keseluruhan melalui alur kerja otomatis dan wawasan real time.

Pelajari selengkapnya tentang integrasi ServiceNow dengan Defender untuk Cloud.

Paket perlindungan penyimpanan per transaksi Defender for Storage (klasik) tidak tersedia untuk langganan baru

4 September 2024

Perkiraan tanggal perubahan: 5 Februari 2025

Setelah 5 Februari 2025, Anda tidak akan dapat mengaktifkan paket perlindungan penyimpanan per transaksi Defender for Storage (klasik) warisan kecuali sudah diaktifkan dalam langganan Anda. Untuk informasi selengkapnya, lihat Pindah ke paket Defender for Storage baru.

Konfigurasi tamu Azure Policy sekarang tersedia secara umum (GA)

Minggu, 01 September 2024

Konfigurasi tamu Azure Policy Defender untuk Server sekarang tersedia secara umum (GA) untuk semua pelanggan Defender for Server Paket 2 multicloud. Konfigurasi Tamu memberikan pengalaman terpadu untuk mengelola garis besar keamanan di seluruh lingkungan Anda. Ini memungkinkan Anda menilai dan menerapkan konfigurasi keamanan di server Anda, termasuk komputer Windows dan Linux, Azure VM, AWS EC2, dan instans GCP.

Pelajari cara mengaktifkan konfigurasi komputer Azure Policy di lingkungan Anda.

Pratinjau untuk dukungan registri kontainer Docker Hub oleh Defender untuk Kontainer

Minggu, 01 September 2024

Kami memperkenalkan pratinjau publik ekstensi cakupan Pertahanan Microsoft untuk Kontainer untuk menyertakan registri eksternal, dimulai dengan registri kontainer Docker Hub. Sebagai bagian dari Microsoft Cloud Security Posture Management organisasi Anda, ekstensi cakupan ke registri kontainer Docker Hub memberikan manfaat memindai gambar kontainer Docker Hub Anda menggunakan Pengelolaan Kerentanan Microsoft Defender untuk mengidentifikasi ancaman keamanan dan mengurangi potensi risiko keamanan.

Untuk informasi selengkapnya tentang fitur ini, lihat Penilaian Kerentanan untuk Docker Hub

Agustus 2024

Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir

28 Agustus 2024

Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir sekarang dalam pratinjau publik. Ini adalah bagian dari Defender untuk Server Paket 2. Ini memungkinkan Anda untuk:

  • Penuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time dan mengaudit perubahan.
  • Identifikasi potensi masalah keamanan dengan mendeteksi perubahan konten file yang mencurigakan.

Sebagai bagian dari rilis ini, pengalaman FIM melalui AMA tidak akan lagi tersedia di portal Defender untuk Cloud. Pengalaman FIM atas MMA akan tetap didukung hingga akhir November 2024. Pada awal September, pengalaman dalam produk akan dirilis yang memungkinkan Anda untuk memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui versi Defender for Endpoint.

Untuk informasi tentang cara mengaktifkan FIM melalui Pertahanan untuk Titik Akhir, lihat Pemantauan Integritas File menggunakan Microsoft Defender untuk Titik Akhir. Untuk informasi tentang cara bermigrasi dari versi sebelumnya, lihat Memigrasikan Pemantauan Integritas File dari versi sebelumnya.

Penghentian integrasi pemberitahuan Defender untuk Cloud dengan pemberitahuan Azure WAF

22 Agustus 2024

Perkiraan tanggal perubahan: 25 September 2024

Defender untuk Cloud integrasi pemberitahuan dengan pemberitahuan Azure WAF akan dihentikan pada 25 September 2024. Tidak ada tindakan yang diperlukan di akhir Anda. Untuk pelanggan Microsoft Azure Sentinel, Anda dapat mengonfigurasi konektor Azure Web Application Firewall.

Mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar

1 Agustus 2024

Anda sekarang dapat mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar. Fitur ini memungkinkan Anda mengaktifkan Pertahanan Microsoft untuk SQL di beberapa server sekaligus, menghemat waktu dan upaya.

Pelajari cara mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar.

Juli 2024

Ketersediaan umum penemuan dan rekomendasi konfigurasi yang ditingkatkan untuk perlindungan titik akhir

31 Juli 2024

Fitur penemuan yang ditingkatkan untuk solusi perlindungan titik akhir dan identifikasi masalah konfigurasi yang ditingkatkan sekarang adalah GA dan tersedia untuk server multicloud. Pembaruan ini disertakan dalam Defender untuk Server Paket 2 dan Defender Cloud Security Posture Management (CSPM).

Fitur rekomendasi yang disempurnakan menggunakan pemindaian mesin tanpa agen, memungkinkan penemuan dan penilaian komprehensif tentang konfigurasi solusi deteksi dan respons titik akhir yang didukung. Saat masalah konfigurasi diidentifikasi, langkah-langkah remediasi disediakan.

Dengan rilis ketersediaan umum ini, daftar solusi yang didukung diperluas untuk menyertakan dua alat deteksi dan respons titik akhir lagi:

  • Platform Singularitas oleh SentinelOne
  • Cortex XDR

Penghentian pengerasan jaringan adaptif

31 Juli 2024

Perkiraan tanggal perubahan: 31 Agustus 2024

Pengerasan jaringan adaptif Defender untuk Server tidak digunakan lagi.

Penghentian fitur mencakup pengalaman berikut:

Pratinjau: Penilaian keamanan untuk GitHub tidak lagi memerlukan lisensi tambahan

22 Juli 2024

Pengguna GitHub di Defender untuk Cloud tidak lagi memerlukan lisensi GitHub Advanced Security untuk melihat temuan keamanan. Ini berlaku untuk penilaian keamanan untuk kelemahan kode, kesalahan konfigurasi Infrastructure-as-Code (IaC), dan kerentanan dalam gambar kontainer yang terdeteksi selama fase build.

Pelanggan dengan GitHub Advanced Security akan terus menerima penilaian keamanan tambahan dalam Defender untuk Cloud untuk kredensial yang terekspos, kerentanan dalam dependensi sumber terbuka, dan temuan CodeQL.

Untuk mempelajari selengkapnya tentang keamanan DevOps di Defender untuk Cloud, lihat Gambaran Umum Keamanan DevOps. Untuk mempelajari cara onboarding lingkungan GitHub Anda ke Defender untuk Cloud, ikuti panduan onboarding GitHub. Untuk mempelajari cara mengonfigurasi Tindakan GitHub Microsoft Security DevOps, lihat dokumentasi GitHub Action kami.

Linimasa yang diperbarui menuju penghentian MMA di Defender untuk Server Paket 2

18 Juli 2024

Perkiraan tanggal perubahan: Agustus 2024

Dengan penghentian agen Log Analytics yang akan datang pada bulan Agustus, semua nilai keamanan untuk perlindungan server di Defender untuk Cloud akan mengandalkan integrasi dengan Microsoft Defender untuk Titik Akhir (MDE) sebagai agen tunggal dan kemampuan tanpa agen yang disediakan oleh platform cloud dan pemindaian mesin tanpa agen.

Kemampuan berikut telah memperbarui garis waktu dan paket, sehingga dukungan untuk mereka melalui MMA akan diperpanjang untuk pelanggan Defender untuk Cloud hingga akhir November 2024:

  • Pemantauan Integritas File (FIM): Rilis pratinjau publik untuk versi baru FIM melalui MDE direncanakan untuk Agustus 2024. Versi GA FIM yang didukung oleh agen Log Analytics akan terus didukung untuk pelanggan yang ada hingga akhir November 2024.

  • Garis Besar Keamanan: sebagai alternatif untuk versi berdasarkan MMA, versi pratinjau saat ini berdasarkan Konfigurasi Tamu akan dirilis ke ketersediaan umum pada bulan September 2024. Garis Besar Keamanan OS yang didukung oleh agen Analitik Log akan terus didukung untuk pelanggan yang ada hingga akhir November 2024.

Untuk informasi selengkapnya, lihat Mempersiapkan penghentian agen Analitik Log.

18 Juli 2024

Perkiraan tanggal perubahan: Agustus 2024

Sebagai bagian dari penghentian Microsoft Monitoring Agent (MMA) dan strategi penyebaran Defender for Server yang diperbarui, semua fitur keamanan untuk Defender for Server sekarang akan disediakan melalui agen tunggal (Defender for Endpoint), atau melalui kemampuan pemindaian tanpa agen. Ini tidak akan memerlukan ketergantungan pada MMA atau Azure Monitoring Agent (AMA).

Saat kami mendekati penghentian agen pada bulan Agustus 2024, fitur terkait MMA berikut akan dihapus dari portal Defender untuk Cloud:

  • Tampilan status penginstalan MMA pada bilah Inventori dan Kesehatan Sumber Daya.
  • Kemampuan untuk onboarding server non-Azure baru ke Defender for Servers melalui ruang kerja Analitik Log akan dihapus dari bilah Inventori dan Memulai .

Catatan

Sebaiknya pelanggan saat ini, yang telah melakukan onboarding server lokal menggunakan pendekatan warisan, sekarang harus menghubungkan komputer ini melalui server yang didukung Azure Arc. Sebaiknya aktifkan Defender untuk Server Paket 2 pada langganan Azure tempat server ini tersambung.

Jika Anda telah mengaktifkan Defender untuk Server Paket 2 secara selektif pada Azure VM tertentu melalui pendekatan warisan, aktifkan Defender untuk Server Paket 2 pada langganan Azure komputer ini. Kecualikan masing-masing komputer dari cakupan Defender for Server menggunakan konfigurasi Pertahanan untuk Server per sumber daya.

Langkah-langkah ini akan memastikan tidak ada kehilangan cakupan keamanan karena penghentian agen Analitik Log.

Untuk menjaga kelangsungan keamanan, kami menyarankan pelanggan dengan Defender untuk Server Paket 2 untuk mengaktifkan pemindaian dan integrasi mesin tanpa agen dengan Microsoft Defender untuk Titik Akhir pada langganan mereka.

Anda dapat menggunakan buku kerja kustom ini untuk melacak estate Agen Analitik Log (MMA) Anda dan memantau status penyebaran Defender untuk Server di seluruh Azure VM dan komputer Azure Arc.

Untuk informasi selengkapnya, lihat Mempersiapkan penghentian agen Analitik Log.

Pratinjau publik Penyimpangan Biner sekarang tersedia di Defender untuk Kontainer

Kami memperkenalkan pratinjau publik Drift Biner untuk Defender untuk Kontainer. Fitur ini membantu dalam mengidentifikasi dan mengurangi potensi risiko keamanan yang terkait dengan biner yang tidak sah dalam kontainer Anda. Biner Drift secara otonom mengidentifikasi dan mengirim pemberitahuan tentang proses biner yang berpotensi berbahaya dalam kontainer Anda. Selain itu, ini memungkinkan implementasi Kebijakan Penyimpangan Biner baru untuk mengontrol preferensi pemberitahuan, menawarkan kemampuan untuk menyesuaikan pemberitahuan dengan kebutuhan keamanan tertentu. Untuk informasi selengkapnya tentang fitur ini, lihat Deteksi Penyimpangan Biner

Skrip remediasi otomatis untuk AWS dan GCP sekarang menjadi GA

14 Juli 2024

Pada bulan Maret, kami merilis skrip remediasi otomatis untuk AWS & GCP ke Pratinjau Publik, yang memungkinkan Anda memulihkan rekomendasi untuk AWS & GCP dalam skala terprogram.

Hari ini kami merilis fitur ini untuk tersedia secara umum (GA). Pelajari cara menggunakan skrip remediasi otomatis.

Pembaruan izin aplikasi GitHub

Kamis, 11 Juli 2024

Perkiraan tanggal perubahan: 18 Juli 2024

Keamanan DevOps di Defender untuk Cloud terus membuat pembaruan yang mengharuskan pelanggan dengan konektor GitHub di Defender untuk Cloud memperbarui izin untuk aplikasi Microsoft Security DevOps di GitHub.

Sebagai bagian dari pembaruan ini, aplikasi GitHub akan memerlukan izin baca GitHub Copilot Business. Izin ini akan digunakan untuk membantu pelanggan mengamankan penyebaran GitHub Copilot mereka dengan lebih baik. Sebaiknya perbarui aplikasi sesegera mungkin.

Izin dapat diberikan dengan dua cara berbeda:

  1. Di organisasi GitHub Anda, navigasikan ke aplikasi Microsoft Security DevOps dalam Pengaturan > Aplikasi GitHub dan terima permintaan izin.

  2. Dalam email otomatis dari Dukungan GitHub, pilih Tinjau permintaan izin untuk menerima atau menolak perubahan ini.

Standar kepatuhan sekarang menjadi GA

10 Juli 2024

Pada bulan Maret, kami menambahkan versi pratinjau dari banyak standar kepatuhan baru bagi pelanggan untuk memvalidasi sumber daya AWS dan GCP mereka.

Standar tersebut termasuk CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 dan ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Brazilian General Personal Data Protection Law (LGPD), California Consumer Privacy Act (CCPA), dan banyak lagi.

Standar pratinjau tersebut sekarang tersedia secara umum (GA).

Lihat daftar lengkap standar kepatuhan yang didukung.

Peningkatan pengalaman inventarisasi

9 Juli 2024

Perkiraan tanggal perubahan: 11 Juli 2024

Pengalaman inventarisasi akan diperbarui untuk meningkatkan performa, termasuk peningkatan logika kueri 'Kueri terbuka' panel di Azure Resource Graph. Pembaruan pada logika di balik perhitungan sumber daya Azure dapat mengakibatkan sumber daya lain dihitung dan disajikan.

Alat pemetaan kontainer untuk dijalankan secara default di GitHub

8 Juli 2024

Perkiraan tanggal perubahan: 12 Agustus 2024

Dengan kemampuan keamanan DevOps di Manajemen Postur Keamanan Cloud Microsoft Defender (CSPM), Anda dapat memetakan aplikasi cloud-native Anda dari kode ke cloud untuk dengan mudah memulai alur kerja remediasi pengembang dan mengurangi waktu untuk remediasi kerentanan dalam gambar kontainer Anda. Saat ini, Anda harus mengonfigurasi alat pemetaan gambar kontainer secara manual untuk dijalankan dalam tindakan Microsoft Security DevOps di GitHub. Dengan perubahan ini, pemetaan kontainer akan berjalan secara default sebagai bagian dari tindakan Microsoft Security DevOps. Pelajari selengkapnya tentang tindakan Microsoft Security DevOps.

Juni 2024

Date Kategori Pembaruan
27 Juni GA Checkov IaC Pemindaian di Defender untuk Cloud.
24 Juni Pembaruan Perubahan harga untuk Defender multicloud untuk Kontainer
20 Juni Penghentian mendatang Pengingat penghentian untuk rekomendasi adaptif di penghentian Microsoft Monitoring Agent (MMA).

Perkiraan penghentian Agustus 2024.
10 Juni Pratinjau Salinan dalam Defender untuk Cloud
10 Juni Pembaruan mendatang Penilaian kerentanan SQL pengaktifan otomatis menggunakan konfigurasi ekspres pada server yang tidak dikonfigurasi.

Estimasi pembaruan: 10 Juli 2024.
3 Juni Pembaruan mendatang Perubahan perilaku rekomendasi identitas

Estimasi pembaruan: 10 Juli 2024.

GA: Checkov IaC Scanning di Defender untuk Cloud

27 Juni 2024

Kami mengumumkan ketersediaan umum integrasi Checkov untuk pemindaian Infrastructure-as-Code (IaC) melalui Microsoft Security DevOps (MSDO). Sebagai bagian dari rilis ini, Checkov akan menggantikan TerraScan sebagai penganalisis IaC default yang berjalan sebagai bagian dari Antarmuka Baris Perintah (CLI) MSDO. TerraScan mungkin masih dikonfigurasi secara manual melalui variabel lingkungan MSDO tetapi tidak akan berjalan secara default.

Temuan keamanan dari Checkov hadir sebagai rekomendasi untuk repositori Azure DevOps dan GitHub di bawah penilaian repositori Azure DevOps harus memiliki infrastruktur sebagai temuan kode yang diselesaikan dan repositori GitHub harus memiliki infrastruktur sebagai temuan kode yang diselesaikan.

Untuk mempelajari selengkapnya tentang keamanan DevOps di Defender untuk Cloud, lihat Gambaran Umum Keamanan DevOps. Untuk mempelajari cara mengonfigurasi MSDO CLI, lihat dokumentasi Azure DevOps atau GitHub .

Pembaruan: Perubahan harga untuk Defender untuk Kontainer di multicloud

24 Juni 2024

Karena Defender untuk Kontainer di multicloud sekarang tersedia secara umum, itu tidak lagi gratis. Untuk informasi selengkapnya, lihat harga Microsoft Defender untuk Cloud.

Penghentian: Pengingat penghentian untuk rekomendasi adaptif

20 Juni 2024

Perkiraan tanggal perubahan: Agustus 2024

Sebagai bagian dari penghentian MMA dan strategi penyebaran Defender for Server yang diperbarui, fitur keamanan Defender for Server akan disediakan melalui agen Microsoft Defender untuk Titik Akhir (MDE), atau melalui kemampuan pemindaian tanpa agen. Kedua opsi ini tidak akan bergantung pada MMA atau Azure Monitoring Agent (AMA).

Rekomendasi Keamanan Adaptif, yang dikenal sebagai Kontrol Aplikasi Adaptif dan Penguatan Jaringan Adaptif, akan dihentikan. Versi GA saat ini berdasarkan MMA dan versi pratinjau berdasarkan AMA akan ditolak pada Agustus 2024.

Pratinjau: Copilot di Defender untuk Cloud

10 Juni 2024

Kami mengumumkan integrasi Microsoft Security Copilot ke dalam Defender untuk Cloud dalam pratinjau publik. Pengalaman copilot yang disematkan di Defender untuk Cloud memberi pengguna kemampuan untuk mengajukan pertanyaan dan mendapatkan jawaban dalam bahasa alami. Salinan dapat membantu Anda memahami konteks rekomendasi, efek penerapan rekomendasi, langkah-langkah yang perlu diambil untuk menerapkan rekomendasi, membantu delegasi rekomendasi, dan membantu remediasi kesalahan konfigurasi dalam kode.

Pelajari selengkapnya tentang Microsoft Security Copilot di Defender untuk Cloud.

Pembaruan: Penilaian kerentanan SQL pengaktifan otomatis

10 Juni 2024

Perkiraan tanggal perubahan: 10 Juli 2024

Awalnya, Penilaian Kerentanan SQL (VA) dengan Konfigurasi Ekspres hanya diaktifkan secara otomatis di server tempat Pertahanan Microsoft untuk SQL diaktifkan setelah pengenalan Konfigurasi Ekspres pada Desember 2022.

Kami akan memperbarui semua Azure SQL Server yang mengaktifkan Microsoft Defender untuk SQL sebelum Desember 2022 dan tidak memiliki kebijakan SQL VA yang ada, agar Penilaian Kerentanan SQL (SQL VA) diaktifkan secara otomatis dengan Konfigurasi Ekspres.

  • Implementasi perubahan ini akan bertahap, mencakup beberapa minggu, dan tidak memerlukan tindakan apa pun di bagian pengguna.
  • Perubahan ini berlaku untuk Azure SQL Server tempat Pertahanan Microsoft untuk SQL diaktifkan di tingkat langganan Azure.
  • Server dengan konfigurasi klasik yang ada (baik valid atau tidak valid) tidak akan terpengaruh oleh perubahan ini.
  • Setelah aktivasi, rekomendasi 'Database SQL harus memiliki temuan kerentanan yang diselesaikan' mungkin muncul dan berpotensi memengaruhi skor aman Anda.

Pembaruan: Perubahan perilaku rekomendasi identitas

3 Juni 2024

Perkiraan tanggal perubahan: Juli 2024

Perubahan ini:

  • Sumber daya yang dinilai akan menjadi identitas alih-alih langganan
  • Rekomendasi tidak akan memiliki 'subrekommendasi' lagi
  • Nilai bidang 'assessmentKey' di API akan diubah untuk rekomendasi tersebut

Akan diterapkan ke rekomendasi berikut:

  • Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA
  • Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA
  • Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA
  • Akun tamu dengan izin pemilik pada sumber daya Azure harus dihapus
  • Akun tamu dengan izin tulis pada sumber daya Azure harus dihapus
  • Akun tamu dengan izin baca pada sumber daya Azure harus dihapus
  • Akun yang diblokir dengan izin pemilik pada sumber daya Azure harus dihapus
  • Akun yang diblokir dengan izin baca dan tulis pada sumber daya Azure harus dihapus
  • Maksimal tiga pemilik harus ditunjuk untuk langganan Anda
  • Harus ada lebih dari satu pemilik yang ditetapkan ke langganan Anda

Mei 2024

GA: Deteksi malware tanpa agen di Defender untuk Server Paket 2

30 Mei 2024

Defender untuk Cloud deteksi malware tanpa agen untuk VM Azure, instans AWS EC2, dan instans VM GCP sekarang tersedia secara umum sebagai fitur baru di Defender untuk Server Paket 2.

Deteksi malware tanpa agen menggunakan mesin anti-malware Antivirus Microsoft Defender untuk memindai dan mendeteksi file berbahaya. Ancaman yang terdeteksi memicu pemberitahuan keamanan langsung ke Defender untuk Cloud dan Defender XDR, tempat mereka dapat diselidiki dan diperbaiki. Pelajari selengkapnya tentang pemindaian malware tanpa agen untuk server dan pemindaian tanpa agen untuk VM.

Pembaruan: Mengonfigurasi pemberitahuan email untuk jalur serangan

Mei 22, 2024

Anda sekarang dapat mengonfigurasi pemberitahuan email saat jalur serangan terdeteksi dengan tingkat risiko tertentu atau yang lebih tinggi. Pelajari cara mengonfigurasi pemberitahuan email.

Pembaruan: Perburuan tingkat lanjut di Microsoft Defender XDR mencakup pemberitahuan dan insiden Defender untuk Cloud

Mei 21, 2024

pemberitahuan dan insiden Defender untuk Cloud sekarang terintegrasi dengan Microsoft Defender XDR dan dapat diakses di Portal Pertahanan Microsoft. Integrasi ini menyediakan konteks yang lebih kaya untuk penyelidikan yang mencakup sumber daya, perangkat, dan identitas cloud. Pelajari tentang perburuan tingkat lanjut dalam integrasi XDR.

Pratinjau: Integrasi Checkov untuk pemindaian IaC di Defender untuk Cloud

Mei 9, 2024

Integrasi Checkov untuk keamanan DevOps di Defender untuk Cloud sekarang dalam pratinjau. Integrasi ini meningkatkan kualitas dan jumlah total pemeriksaan Infrastruktur sebagai Kode yang dijalankan oleh MSDO CLI saat memindai templat IaC.

Saat dalam pratinjau, Checkov harus secara eksplisit dipanggil melalui parameter input 'alat' untuk MSDO CLI.

Pelajari selengkapnya tentang keamanan DevOps dalam Defender untuk Cloud dan mengonfigurasi MSDO CLI untuk Azure DevOps dan GitHub.

GA: Manajemen izin di Defender untuk Cloud

Mei 7, 2024

Manajemen izin sekarang tersedia secara umum di Defender untuk Cloud.

Pratinjau: Manajemen postur keamanan multicloud AI

Mei 6, 2024

Manajemen postur keamanan AI tersedia dalam pratinjau di Defender untuk Cloud. Ini menyediakan kemampuan manajemen postur keamanan AI untuk Azure dan AWS, untuk meningkatkan keamanan alur dan layanan AI Anda.

Pelajari selengkapnya tentang manajemen postur keamanan AI.

Pratinjau terbatas: Perlindungan ancaman untuk beban kerja AI di Azure

Mei 6, 2024

Perlindungan ancaman untuk beban kerja AI di Defender untuk Cloud tersedia dalam pratinjau terbatas. Paket ini membantu Anda memantau aplikasi yang didukung Azure OpenAI dalam runtime untuk aktivitas berbahaya, mengidentifikasi, dan memulihkan risiko keamanan. Ini memberikan wawasan kontekstual tentang perlindungan ancaman beban kerja AI, terintegrasi dengan AI yang Bertanggung Jawab dan Inteligensi Ancaman Microsoft. Pemberitahuan keamanan yang relevan diintegrasikan ke dalam portal Defender.

Pelajari selengkapnya tentang perlindungan ancaman untuk beban kerja AI.

GA: Manajemen kebijakan keamanan

2 Mei 2024

Manajemen kebijakan keamanan di seluruh cloud (Azure, AWS, GCP) sekarang tersedia secara umum. Ini memungkinkan tim keamanan mengelola kebijakan keamanan mereka dengan cara yang konsisten dan dengan fitur baru

Pelajari selengkapnya tentang kebijakan keamanan di Microsoft Defender untuk Cloud.

Pratinjau: Defender untuk database sumber terbuka yang tersedia di AWS

1 Mei 2024

Defender untuk database sumber terbuka di AWS sekarang tersedia dalam pratinjau. Ini menambahkan dukungan untuk berbagai jenis jenis instans Amazon Relational Database Service (RDS).

Pelajari selengkapnya tentang Defender untuk database sumber terbuka dan cara mengaktifkan Defender untuk database sumber terbuka di AWS.

Penghentian: Penghapusan FIM (dengan AMA)

1 Mei 2024

Perkiraan tanggal perubahan: Agustus 2024

Sebagai bagian dari penghentian MMA dan strategi penyebaran Defender for Server yang diperbarui, semua fitur keamanan Defender for Server akan disediakan melalui agen tunggal (MDE), atau melalui kemampuan pemindaian tanpa agen, dan tanpa dependensi pada MMA atau AMA.

Versi baru Pemantauan Integritas File (FIM) melalui Microsoft Defender untuk Titik Akhir (MDE) memungkinkan Anda memenuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time, mengaudit perubahan, dan mendeteksi perubahan konten file yang mencurigakan.

Sebagai bagian dari rilis ini, pengalaman FIM atas AMA tidak akan lagi tersedia melalui portal Defender untuk Cloud mulai Agustus 2024. Untuk informasi selengkapnya, lihat Pengalaman Pemantauan Integritas File - perubahan dan panduan migrasi.

Untuk detail tentang versi API baru, lihat Microsoft Defender untuk Cloud REST API.

Langkah berikutnya

Periksa Apa yang baru dalam rekomendasi dan pemberitahuan keamanan.