Apa yang baru dalam fitur Defender untuk Cloud
Artikel ini merangkum apa yang baru dalam Microsoft Defender untuk Cloud. Ini termasuk informasi tentang fitur baru dalam pratinjau atau ketersediaan umum (GA), pembaruan fitur, paket fitur yang akan datang, dan fungsionalitas yang tidak digunakan lagi.
Halaman ini sering diperbarui dengan pembaruan terbaru di Defender untuk Cloud.
Temukan informasi terbaru tentang rekomendasi dan pemberitahuan keamanan di Apa yang baru dalam rekomendasi dan pemberitahuan.
Jika Anda mencari item yang lebih lama dari enam bulan, Anda dapat menemukannya di arsip Apa yang baru.
Tip
Dapatkan pemberitahuan ketika halaman ini diperbarui dengan menyalin dan menempelkan URL berikut ke pembaca umpan Anda:
https://aka.ms/mdc/rss
September 2024
Rekomendasi runtime kontainer yang diperbarui (pratinjau)
6 Oktober 2024
Rekomendasi pratinjau untuk "Kontainer yang berjalan di AWS/Azure/GCP harus memiliki temuan kerentanan yang diselesaikan" diperbarui untuk mengelompokkan semua kontainer yang merupakan bagian dari beban kerja yang sama menjadi satu rekomendasi, mengurangi duplikasi dan menghindari fluktuasi karena kontainer baru dan dihentikan.
Per 6 Oktober 2024 ID penilaian berikut diganti untuk rekomendasi berikut:
Rekomendasi | ID penilaian sebelumnya | ID penilaian baru |
---|---|---|
-- | -- | -- |
Kontainer yang berjalan di Azure harus memiliki temuan kerentanan yang diselesaikan | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Kontainer yang berjalan di AWS harus menyelesaikan temuan kerentanan | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Kontainer yang berjalan di GCP harus memiliki temuan kerentanan yang diselesaikan | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Jika saat ini Anda mengambil laporan kerentanan dari rekomendasi ini melalui API, pastikan Anda memperbarui panggilan API dengan ID penilaian baru.
Informasi Identitas dan Akses Kubernetes dalam grafik keamanan (pratinjau)
6 Oktober 2024
Informasi Identitas dan Akses Kubernetes ditambahkan ke grafik keamanan, termasuk simpul yang mewakili semua hak terkait Kontrol Akses Berbasis Peran (RBAC) Kubernetes (akun layanan, peran, pengikatan peran, dll.), dan tepi yang mewakili izin antara objek Kubernetes. Pelanggan sekarang dapat meminta grafik keamanan untuk RBAC Kubernetes mereka, dan hubungan terkait antara entitas Kubernetes (Dapat Mengautentikasi Sebagai, Dapat Meniru Sebagai, Memberikan Peran, Akses yang Ditentukan Oleh, Memberikan Akses Ke, Memiliki Izin Ke, dll.)
Jalur serangan berbasis informasi Identitas dan Akses Kubernetes (pratinjau)
6 Oktober 2024
Dengan menggunakan data RBAC Kubernetes dalam grafik keamanan, Defender untuk Cloud sekarang mendeteksi ke Kubernetes, Kubernetes ke Cloud, dan gerakan lateral Kubernetes bagian dalam dan melaporkan jalur serangan lain di mana penyerang dapat menyalahgunakan otorisasi Kubernetes dan Cloud untuk gerakan lateral ke, dari, dan dalam kluster Kubernetes.
Analisis jalur serangan yang ditingkatkan
6 Oktober 2024
Mesin analisis jalur serangan baru yang dirilis November lalu sekarang mendukung kasus penggunaan kontainer juga, secara dinamis mendeteksi jenis jalur serangan baru di lingkungan cloud berdasarkan data yang ditambahkan ke grafik. Kita sekarang dapat menemukan lebih banyak jalur serangan untuk kontainer dan mendeteksi pola serangan yang lebih kompleks dan canggih yang digunakan oleh penyerang untuk menyusup ke lingkungan cloud dan Kubernetes.
Penemuan penuh gambar kontainer di registri yang didukung
6 Oktober 2024
Defender untuk Cloud sekarang mengumpulkan data inventaris untuk semua gambar kontainer di registri yang didukung, memberikan visibilitas penuh dalam grafik keamanan ke semua gambar di lingkungan cloud Anda, termasuk gambar yang saat ini tidak memiliki rekomendasi postur.
Kemampuan kueri melalui Cloud Security Explorer ditingkatkan sehingga pengguna sekarang dapat mencari gambar kontainer berdasarkan metadata mereka (hash, repositori, OS, tag, dan lain-lain.)
Inventaris perangkat lunak kontainer dengan Cloud Security Explorer
6 Oktober 2024
Pelanggan sekarang dapat mendapatkan daftar perangkat lunak yang diinstal dalam kontainer dan gambar kontainer mereka melalui Cloud Security Explorer. Daftar ini juga dapat digunakan untuk dengan cepat mendapatkan wawasan lain tentang lingkungan pelanggan, seperti menemukan semua kontainer dan gambar kontainer dengan perangkat lunak yang terpengaruh oleh kerentanan 0 hari, bahkan sebelum CVE diterbitkan.
Peningkatan pengalaman penjelajah keamanan cloud
22 September 2024
Perkiraan tanggal perubahan: Oktober 2024
Cloud Security Explorer diatur untuk meningkatkan fungsionalitas performa dan kisi, memberikan lebih banyak pengayaan data pada setiap aset cloud, meningkatkan kategori pencarian, dan meningkatkan laporan ekspor CSV dengan lebih banyak wawasan tentang aset cloud yang diekspor.
Ketersediaan Umum Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir
18 September 2024
Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir sekarang menjadi GA sebagai bagian dari Defender untuk Server Paket 2. FIM memungkinkan Anda untuk:
- Penuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time dan mengaudit perubahan.
- Identifikasi potensi masalah keamanan dengan mendeteksi perubahan konten file yang mencurigakan.
Pengalaman FIM yang ditingkatkan ini menggantikan yang ada yang ditetapkan untuk penghentian dengan penghentian Agen Analitik Log (MMA). Pengalaman FIM atas MMA akan tetap didukung hingga akhir November 2024.
Dengan rilis ini, pengalaman dalam produk telah dirilis untuk memungkinkan Anda memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui versi Defender for Endpoint.
Untuk informasi tentang cara mengaktifkan FIM melalui Pertahanan untuk Titik Akhir, lihat Pemantauan Integritas File menggunakan Microsoft Defender untuk Titik Akhir. Untuk informasi tentang cara menonaktifkan versi sebelumnya, lihat Memigrasikan Pemantauan Integritas File dari versi sebelumnya.
Pengalaman migrasi FIM tersedia di Defender untuk Cloud
18 September 2024
Pengalaman dalam produk telah dirilis untuk memungkinkan Anda memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui versi Defender for Endpoint. Dengan pengalaman ini Anda dapat:
- Tinjau lingkungan yang terpengaruh dengan versi FIM sebelumnya melalui MMA yang diaktifkan dan migrasi yang diperlukan.
- Ekspor aturan FIM Anda saat ini dari pengalaman berbasis MMA dan berada di ruang kerja
- Migrasikan ke langganan yang diaktifkan P2 dengan FIM baru melalui MDE.
Untuk menggunakan pengalaman migrasi, navigasikan ke bilah "Pengaturan lingkungan" dan klik tombol "Migrasi MMA" di baris atas.
Penghentian kemampuan provisi otomatis MMA
18 September 2024 Sebagai bagian dari penghentian agen MMA, kemampuan provisi otomatis yang menyediakan instalasi dan konfigurasi agen untuk pelanggan MDC, akan ditolak serta dalam 2 tahap:
Pada akhir September 2024- provisi otomatis MMA akan dinonaktifkan untuk pelanggan yang tidak lagi menggunakan kemampuan, serta untuk langganan yang baru dibuat. Setelah akhir September, kemampuan tidak akan lagi dapat diaktifkan kembali pada langganan tersebut.
Akhir November 2024- provisi otomatis MMA akan dinonaktifkan pada langganan yang belum menonaktifkannya. Sejak saat itu, tidak mungkin lagi mengaktifkan kemampuan pada langganan yang ada.
Integrasi dengan Power BI
15 September 2024
Defender untuk Cloud sekarang dapat diintegrasikan dengan Power BI. Integrasi ini memungkinkan Anda membuat laporan dan dasbor kustom menggunakan data dari Defender untuk Cloud. Anda bisa menggunakan Power BI untuk memvisualisasikan dan menganalisis postur keamanan, kepatuhan, dan rekomendasi keamanan Anda.
Pelajari selengkapnya tentang integrasi baru dengan Power BI.
Memperbarui ke persyaratan jaringan multicloud CSPM
11 September 2024
Perkiraan tanggal perubahan: Oktober 2024
Mulai Oktober 2024, kami akan menambahkan alamat IP tambahan ke layanan penemuan multicloud kami untuk mengakomodasi peningkatan dan memastikan pengalaman yang lebih efisien bagi semua pengguna.
Untuk memastikan akses tanpa gangguan dari layanan kami, Anda harus memperbarui daftar izin IP Anda dengan rentang baru yang disediakan di sini. Anda harus membuat penyesuaian yang diperlukan dalam pengaturan firewall, grup keamanan, atau konfigurasi lain yang mungkin berlaku untuk lingkungan Anda. Daftar ini cukup untuk kemampuan penuh penawaran dasar CSPM (gratis).
Penghentian fitur Defender for Server
9 September 2024
Kontrol aplikasi Adaptif, dan penguatan jaringan Adaptif sekarang tidak digunakan lagi.
Kerangka Kerja Keamanan Nasional Spanyol (Esquema Nacional de Seguridad (ENS)) ditambahkan ke dasbor kepatuhan peraturan untuk Azure
9 September 2024
Organisasi yang ingin memeriksa lingkungan Azure mereka untuk kepatuhan dengan standar ENS sekarang dapat melakukannya menggunakan Defender untuk Cloud.
Standar ENS berlaku untuk seluruh sektor publik di Spanyol, serta untuk pemasok yang berkolaborasi dengan Administrasi. Ini menetapkan prinsip dasar, persyaratan, dan langkah-langkah keamanan untuk melindungi informasi dan layanan yang diproses secara elektronik. Tujuannya adalah untuk memastikan akses, kerahasiaan, integritas, keterlacakan, keaslian, ketersediaan, dan pelestarian data.
Lihat daftar lengkap standar kepatuhan yang didukung.
Memulihkan pembaruan sistem dan rekomendasi patch pada komputer Anda
8 September 2024
Anda sekarang dapat memulihkan pembaruan sistem dan menambal rekomendasi pada komputer yang didukung Azure Arc dan Azure VM Anda. Pembaruan dan patch sistem sangat penting untuk menjaga keamanan dan kesehatan komputer Anda. Pembaruan sering berisi patch keamanan untuk kerentanan yang, jika dibiarkan tidak dikosongkan, dapat dieksploitasi oleh penyerang.
Informasi tentang pembaruan komputer yang hilang sekarang dikumpulkan menggunakan Azure Update Manager.
Untuk menjaga keamanan komputer Anda untuk pembaruan dan patch sistem, Anda harus mengaktifkan pengaturan pembaruan penilaian berkala pada komputer Anda.
Pelajari cara Memulihkan pembaruan sistem dan rekomendasi patch pada komputer Anda.
Integrasi ServiceNow sekarang mencakup modul Kepatuhan Konfigurasi
4 September 2024
integrasi paket CSPM Defender untuk Cloud dengan ServiceNow sekarang menyertakan modul Kepatuhan Konfigurasi ServiceNow. Fitur ini memungkinkan Anda mengidentifikasi, memprioritaskan, dan memulihkan masalah konfigurasi di aset cloud Anda sambil mengurangi risiko keamanan dan meningkatkan postur kepatuhan Anda secara keseluruhan melalui alur kerja otomatis dan wawasan real time.
Pelajari selengkapnya tentang integrasi ServiceNow dengan Defender untuk Cloud.
Paket perlindungan penyimpanan per transaksi Defender for Storage (klasik) tidak tersedia untuk langganan baru
4 September 2024
Perkiraan tanggal perubahan: 5 Februari 2025
Setelah 5 Februari 2025, Anda tidak akan dapat mengaktifkan paket perlindungan penyimpanan per transaksi Defender for Storage (klasik) warisan kecuali sudah diaktifkan dalam langganan Anda. Untuk informasi selengkapnya, lihat Pindah ke paket Defender for Storage baru.
Konfigurasi tamu Azure Policy sekarang tersedia secara umum (GA)
Minggu, 01 September 2024
Konfigurasi tamu Azure Policy Defender untuk Server sekarang tersedia secara umum (GA) untuk semua pelanggan Defender for Server Paket 2 multicloud. Konfigurasi Tamu memberikan pengalaman terpadu untuk mengelola garis besar keamanan di seluruh lingkungan Anda. Ini memungkinkan Anda menilai dan menerapkan konfigurasi keamanan di server Anda, termasuk komputer Windows dan Linux, Azure VM, AWS EC2, dan instans GCP.
Pelajari cara mengaktifkan konfigurasi tamu Azure Policy di lingkungan Anda.
Pratinjau Umum untuk dukungan registri kontainer Docker Hub oleh Defender untuk Kontainer
Minggu, 01 September 2024
Kami memperkenalkan pratinjau publik ekstensi cakupan Pertahanan Microsoft untuk Kontainer untuk menyertakan registri eksternal, dimulai dengan registri kontainer Docker Hub. Sebagai bagian dari Microsoft Cloud Security Posture Management organisasi Anda, ekstensi cakupan ke registri kontainer Docker Hub memberikan manfaat memindai gambar kontainer Docker Hub Anda menggunakan Pengelolaan Kerentanan Microsoft Defender untuk mengidentifikasi ancaman keamanan dan mengurangi potensi risiko keamanan.
Untuk informasi selengkapnya tentang fitur ini, lihat Penilaian Kerentanan untuk Docker Hub
Agustus 2024
Tanggal | Kategori | Pembaruan |
---|---|---|
28 Agustus | Pratinjau | Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir |
22 Agustus | Penghentian mendatang | Penghentian integrasi pemberitahuan Defender untuk Cloud dengan pemberitahuan Azure WAF |
1 Agustus | GA | Mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar |
Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir
28 Agustus 2024
Versi baru Pemantauan Integritas File berdasarkan Microsoft Defender untuk Titik Akhir sekarang dalam pratinjau publik. Ini adalah bagian dari Defender untuk Server Paket 2. Ini memungkinkan Anda untuk:
- Penuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time dan mengaudit perubahan.
- Identifikasi potensi masalah keamanan dengan mendeteksi perubahan konten file yang mencurigakan.
Sebagai bagian dari rilis ini, pengalaman FIM melalui AMA tidak akan lagi tersedia di portal Defender untuk Cloud. Pengalaman FIM atas MMA akan tetap didukung hingga akhir November 2024. Pada awal September, pengalaman dalam produk akan dirilis yang memungkinkan Anda untuk memigrasikan konfigurasi FIM Anda melalui MMA ke FIM baru melalui versi Defender for Endpoint.
Untuk informasi tentang cara mengaktifkan FIM melalui Pertahanan untuk Titik Akhir, lihat Pemantauan Integritas File menggunakan Microsoft Defender untuk Titik Akhir. Untuk informasi tentang cara bermigrasi dari versi sebelumnya, lihat Memigrasikan Pemantauan Integritas File dari versi sebelumnya.
Penghentian integrasi pemberitahuan Defender untuk Cloud dengan pemberitahuan Azure WAF
22 Agustus 2024
Perkiraan tanggal perubahan: 25 September 2024
Defender untuk Cloud integrasi pemberitahuan dengan pemberitahuan Azure WAF akan dihentikan pada 25 September 2024. Tidak ada tindakan yang diperlukan di akhir Anda. Untuk pelanggan Sentinel, Anda dapat mengonfigurasi konektor Azure Web Application Firewall.
Mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar
1 Agustus 2024
Anda sekarang dapat mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar. Fitur ini memungkinkan Anda mengaktifkan Pertahanan Microsoft untuk SQL di beberapa server sekaligus, menghemat waktu dan upaya.
Pelajari cara mengaktifkan Microsoft Defender untuk server SQL pada komputer dalam skala besar.
Juli 2024
Tanggal | Kategori | Pembaruan |
---|---|---|
31 Juli | GA | Ketersediaan umum penemuan dan rekomendasi konfigurasi yang ditingkatkan untuk perlindungan titik akhir |
31 Juli | Pembaruan mendatang | Penghentian pengerasan jaringan adaptif |
22 Juli | Pratinjau | Penilaian keamanan untuk GitHub tidak lagi memerlukan lisensi tambahan |
18 Juli | Pembaruan mendatang | Linimasa yang diperbarui menuju penghentian MMA di Defender untuk Server Paket 2 |
18 Juli | Pembaruan mendatang | Penghentian fitur terkait MMA sebagai bagian dari penghentian agen |
15 Juli | Pratinjau | Pratinjau Publik Penyimpangan Biner di Defender untuk Kontainer |
14 Juli | GA | Skrip remediasi otomatis untuk AWS dan GCP sekarang menjadi GA |
11 Juli | Pembaruan mendatang | Pembaruan izin aplikasi GitHub |
10 Juli | GA | Standar kepatuhan sekarang menjadi GA |
9 Juli | Pembaruan mendatang | Peningkatan pengalaman inventarisasi |
8 Juli | Pembaruan mendatang | Alat pemetaan kontainer untuk dijalankan secara default di GitHub |
Ketersediaan umum penemuan dan rekomendasi konfigurasi yang ditingkatkan untuk perlindungan titik akhir
31 Juli 2024
Fitur penemuan yang ditingkatkan untuk solusi perlindungan titik akhir dan identifikasi masalah konfigurasi yang ditingkatkan sekarang adalah GA dan tersedia untuk server multicloud. Pembaruan ini disertakan dalam Defender untuk Server Paket 2 dan Defender Cloud Security Posture Management (CSPM).
Fitur rekomendasi yang disempurnakan menggunakan pemindaian mesin tanpa agen, memungkinkan penemuan dan penilaian komprehensif tentang konfigurasi solusi deteksi dan respons titik akhir yang didukung. Saat masalah konfigurasi diidentifikasi, langkah-langkah remediasi disediakan.
Dengan rilis ketersediaan umum ini, daftar solusi yang didukung diperluas untuk menyertakan dua alat deteksi dan respons titik akhir lagi:
- Platform Singularitas oleh SentinelOne
- Cortex XDR
Penghentian pengerasan jaringan adaptif
31 Juli 2024
Perkiraan tanggal perubahan: 31 Agustus 2024
Pengerasan jaringan adaptif Defender untuk Server tidak digunakan lagi.
Penghentian fitur mencakup pengalaman berikut:
- Rekomendasi: Rekomendasi penguatan jaringan adaptif harus diterapkan pada komputer virtual yang menghadap internet [Kunci penilaian: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Pemberitahuan: Lalu lintas terdeteksi dari alamat IP yang direkomendasikan untuk pemblokiran
Pratinjau: Penilaian keamanan untuk GitHub tidak lagi memerlukan lisensi tambahan
22 Juli 2024
Pengguna GitHub di Defender untuk Cloud tidak lagi memerlukan lisensi GitHub Advanced Security untuk melihat temuan keamanan. Ini berlaku untuk penilaian keamanan untuk kelemahan kode, kesalahan konfigurasi Infrastructure-as-Code (IaC), dan kerentanan dalam gambar kontainer yang terdeteksi selama fase build.
Pelanggan dengan GitHub Advanced Security akan terus menerima penilaian keamanan tambahan dalam Defender untuk Cloud untuk kredensial yang terekspos, kerentanan dalam dependensi sumber terbuka, dan temuan CodeQL.
Untuk mempelajari selengkapnya tentang keamanan DevOps di Defender untuk Cloud, lihat Gambaran Umum Keamanan DevOps. Untuk mempelajari cara onboarding lingkungan GitHub Anda ke Defender untuk Cloud, ikuti panduan onboarding GitHub. Untuk mempelajari cara mengonfigurasi Tindakan GitHub Microsoft Security DevOps, lihat dokumentasi GitHub Action kami.
Linimasa yang diperbarui menuju penghentian MMA di Defender untuk Server Paket 2
18 Juli 2024
Perkiraan tanggal perubahan: Agustus 2024
Dengan penghentian agen Log Analytics yang akan datang pada bulan Agustus, semua nilai keamanan untuk perlindungan server di Defender untuk Cloud akan mengandalkan integrasi dengan Microsoft Defender untuk Titik Akhir (MDE) sebagai agen tunggal dan kemampuan tanpa agen yang disediakan oleh platform cloud dan pemindaian mesin tanpa agen.
Kemampuan berikut telah memperbarui garis waktu dan paket, sehingga dukungan untuk mereka melalui MMA akan diperpanjang untuk pelanggan Defender untuk Cloud hingga akhir November 2024:
Pemantauan Integritas File (FIM): Rilis pratinjau publik untuk versi baru FIM melalui MDE direncanakan untuk Agustus 2024. Versi GA FIM yang didukung oleh agen Log Analytics akan terus didukung untuk pelanggan yang ada hingga akhir November 2024.
Garis Besar Keamanan: sebagai alternatif untuk versi berdasarkan MMA, versi pratinjau saat ini berdasarkan Konfigurasi Tamu akan dirilis ke ketersediaan umum pada bulan September 2024. Garis Besar Keamanan OS yang didukung oleh agen Analitik Log akan terus didukung untuk pelanggan yang ada hingga akhir November 2024.
Untuk informasi selengkapnya, lihat Mempersiapkan penghentian agen Analitik Log.
Penghentian fitur terkait MMA sebagai bagian dari penghentian agen
18 Juli 2024
Perkiraan tanggal perubahan: Agustus 2024
Sebagai bagian dari penghentian Microsoft Monitoring Agent (MMA) dan strategi penyebaran Defender for Server yang diperbarui, semua fitur keamanan untuk Defender for Server sekarang akan disediakan melalui agen tunggal (Defender for Endpoint), atau melalui kemampuan pemindaian tanpa agen. Ini tidak akan memerlukan ketergantungan pada MMA atau Azure Monitoring Agent (AMA).
Saat kami mendekati penghentian agen pada bulan Agustus 2024, fitur terkait MMA berikut akan dihapus dari portal Defender untuk Cloud:
- Tampilan status penginstalan MMA pada bilah Inventori dan Kesehatan Sumber Daya.
- Kemampuan untuk onboarding server non-Azure baru ke Defender for Servers melalui ruang kerja Analitik Log akan dihapus dari bilah Inventori dan Memulai .
Catatan
Sebaiknya pelanggan saat ini, yang telah melakukan onboarding server lokal menggunakan pendekatan warisan, sekarang harus menghubungkan komputer ini melalui server yang didukung Azure Arc. Sebaiknya aktifkan Defender untuk Server Paket 2 pada langganan Azure tempat server ini tersambung.
Bagi pelanggan yang telah secara selektif mengaktifkan Defender untuk Server Paket 2 pada Azure VM tertentu melalui pendekatan warisan, sebaiknya aktifkan Defender untuk Server Paket 2 pada langganan Azure komputer ini. Anda kemudian dapat mengecualikan masing-masing komputer dari cakupan Defender for Server menggunakan konfigurasi Pertahanan untuk Server per sumber daya.
Langkah-langkah ini akan memastikan tidak ada kehilangan cakupan keamanan karena penghentian agen Analitik Log.
Untuk menjaga kelangsungan keamanan, kami menyarankan pelanggan dengan Defender untuk Server Paket 2 untuk mengaktifkan pemindaian dan integrasi mesin tanpa agen dengan Microsoft Defender untuk Titik Akhir pada langganan mereka.
Anda dapat menggunakan buku kerja kustom ini untuk melacak estate Agen Analitik Log (MMA) Anda dan memantau status penyebaran Defender untuk Server di seluruh Azure VM dan komputer Azure Arc.
Untuk informasi selengkapnya, lihat Mempersiapkan penghentian agen Analitik Log.
Pratinjau publik Penyimpangan Biner sekarang tersedia di Defender untuk Kontainer
Kami memperkenalkan pratinjau publik Drift Biner untuk Defender untuk Kontainer. Fitur ini membantu dalam mengidentifikasi dan mengurangi potensi risiko keamanan yang terkait dengan biner yang tidak sah dalam kontainer Anda. Biner Drift secara otonom mengidentifikasi dan mengirim pemberitahuan tentang proses biner yang berpotensi berbahaya dalam kontainer Anda. Selain itu, ini memungkinkan implementasi Kebijakan Penyimpangan Biner baru untuk mengontrol preferensi pemberitahuan, menawarkan kemampuan untuk menyesuaikan pemberitahuan dengan kebutuhan keamanan tertentu. Untuk informasi selengkapnya tentang fitur ini, lihat Deteksi Penyimpangan Biner
Skrip remediasi otomatis untuk AWS dan GCP sekarang menjadi GA
14 Juli 2024
Pada bulan Maret, kami merilis skrip remediasi otomatis untuk AWS & GCP ke Pratinjau Publik, yang memungkinkan Anda memulihkan rekomendasi untuk AWS & GCP dalam skala terprogram.
Hari ini kami merilis fitur ini untuk tersedia secara umum (GA). Pelajari cara menggunakan skrip remediasi otomatis>
Pembaruan izin aplikasi GitHub
Kamis, 11 Juli 2024
Perkiraan tanggal perubahan: 18 Juli 2024
Keamanan DevOps di Defender untuk Cloud terus membuat pembaruan yang mengharuskan pelanggan dengan konektor GitHub di Defender untuk Cloud memperbarui izin untuk aplikasi Microsoft Security DevOps di GitHub.
Sebagai bagian dari pembaruan ini, aplikasi GitHub akan memerlukan izin baca GitHub Copilot Business. Izin ini akan digunakan untuk membantu pelanggan mengamankan penyebaran GitHub Copilot mereka dengan lebih baik. Sebaiknya perbarui aplikasi sesegera mungkin.
Izin dapat diberikan dengan dua cara berbeda:
Di organisasi GitHub Anda, navigasikan ke aplikasi Microsoft Security DevOps dalam Pengaturan > Aplikasi GitHub dan terima permintaan izin.
Dalam email otomatis dari Dukungan GitHub, pilih Tinjau permintaan izin untuk menerima atau menolak perubahan ini.
Standar kepatuhan sekarang menjadi GA
10 Juli 2024
Pada bulan Maret, kami menambahkan versi pratinjau dari banyak standar kepatuhan baru bagi pelanggan untuk memvalidasi sumber daya AWS dan GCP mereka.
Standar tersebut termasuk CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 dan ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Brazilian General Personal Data Protection Law (LGPD), California Consumer Privacy Act (CCPA), dan banyak lagi.
Standar pratinjau tersebut sekarang tersedia secara umum (GA).
Lihat daftar lengkap standar kepatuhan yang didukung.
Peningkatan pengalaman inventarisasi
9 Juli 2024
Perkiraan tanggal perubahan: 11 Juli 2024
Pengalaman inventarisasi akan diperbarui untuk meningkatkan performa, termasuk peningkatan logika kueri 'Kueri terbuka' bilah di Azure Resource Graph. Pembaruan pada logika di balik perhitungan sumber daya Azure dapat mengakibatkan sumber daya tambahan dihitung dan disajikan.
Alat pemetaan kontainer untuk dijalankan secara default di GitHub
8 Juli 2024
Perkiraan tanggal perubahan: 12 Agustus 2024
Dengan kemampuan keamanan DevOps di Manajemen Postur Keamanan Cloud Microsoft Defender (CSPM), Anda dapat memetakan aplikasi cloud-native Anda dari kode ke cloud untuk dengan mudah memulai alur kerja remediasi pengembang dan mengurangi waktu untuk remediasi kerentanan dalam gambar kontainer Anda. Saat ini, Anda harus mengonfigurasi alat pemetaan gambar kontainer secara manual untuk dijalankan dalam tindakan Microsoft Security DevOps di GitHub. Dengan perubahan ini, pemetaan kontainer akan berjalan secara default sebagai bagian dari tindakan Microsoft Security DevOps. Pelajari selengkapnya tentang tindakan Microsoft Security DevOps.
Juni 2024
Tanggal | Kategori | Pembaruan |
---|---|---|
27 Juni | GA | Checkov IaC Pemindaian di Defender untuk Cloud. |
24 Juni | Pembaruan | Perubahan harga untuk Defender multicloud untuk Kontainer |
20 Juni | Penghentian mendatang | Pengingat penghentian untuk rekomendasi adaptif di penghentian Microsoft Monitoring Agent (MMA). Perkiraan penghentian Agustus 2024. |
10 Juni | Pratinjau | Salinan untuk Keamanan di Defender untuk Cloud |
10 Juni | Pembaruan mendatang | Penilaian kerentanan SQL pengaktifan otomatis menggunakan konfigurasi ekspres pada server yang tidak dikonfigurasi. Estimasi pembaruan: 10 Juli 2024. |
3 Juni | Pembaruan mendatang | Perubahan perilaku rekomendasi identitas Estimasi pembaruan: 10 Juli 2024. |
GA: Checkov IaC Scanning di Defender untuk Cloud
27 Juni 2024
Kami mengumumkan ketersediaan umum integrasi Checkov untuk pemindaian Infrastructure-as-Code (IaC) melalui MSDO. Sebagai bagian dari rilis ini, Checkov akan menggantikan TerraScan sebagai penganalisis IaC default yang berjalan sebagai bagian dari MSDO CLI. TerraScan mungkin masih dikonfigurasi secara manual melalui variabel lingkungan MSDO tetapi tidak akan berjalan secara default.
Temuan keamanan dari Checkov hadir sebagai rekomendasi untuk repositori Azure DevOps dan GitHub di bawah penilaian "Repositori Azure DevOps harus memiliki infrastruktur sebagai temuan kode diselesaikan" dan "repositori GitHub harus memiliki infrastruktur sebagai temuan kode yang diselesaikan".
Untuk mempelajari selengkapnya tentang keamanan DevOps di Defender untuk Cloud, lihat Gambaran Umum Keamanan DevOps. Untuk mempelajari cara mengonfigurasi MSDO CLI, lihat dokumentasi Azure DevOps atau GitHub .
Pembaruan: Perubahan harga untuk Defender untuk Kontainer di multicloud
24 Juni 2024
Karena Defender untuk Kontainer di multicloud sekarang tersedia secara umum, itu tidak lagi gratis. Untuk informasi selengkapnya, lihat harga Microsoft Defender untuk Cloud.
Penghentian: Pengingat penghentian untuk rekomendasi adaptif
20 Juni 2024
Perkiraan tanggal perubahan: Agustus 2024
Sebagai bagian dari penghentian MMA dan strategi penyebaran Defender for Server yang diperbarui, fitur keamanan Defender for Server akan disediakan melalui agen Microsoft Defender untuk Titik Akhir (MDE), atau melalui kemampuan pemindaian tanpa agen. Kedua opsi ini tidak akan bergantung pada MMA atau Azure Monitoring Agent (AMA).
Rekomendasi Keamanan Adaptif, yang dikenal sebagai Kontrol Aplikasi Adaptif dan Penguatan Jaringan Adaptif, akan dihentikan. Versi GA saat ini berdasarkan MMA dan versi pratinjau berdasarkan AMA akan ditolak pada Agustus 2024.
Pratinjau: Copilot for Security di Defender untuk Cloud
10 Juni 2024
Kami mengumumkan integrasi Microsoft Copilot for Security ke dalam Defender untuk Cloud dalam pratinjau publik. Pengalaman copilot yang disematkan di Defender untuk Cloud memberi pengguna kemampuan untuk mengajukan pertanyaan dan mendapatkan jawaban dalam bahasa alami. Salinan dapat membantu Anda memahami konteks rekomendasi, efek penerapan rekomendasi, langkah-langkah yang perlu diambil untuk menerapkan rekomendasi, membantu delegasi rekomendasi, dan membantu remediasi kesalahan konfigurasi dalam kode.
Pelajari selengkapnya tentang Copilot for Security di Defender untuk Cloud.
Pembaruan: Penilaian kerentanan SQL pengaktifan otomatis
10 Juni 2024
Perkiraan tanggal perubahan: 10 Juli 2024
Awalnya, Penilaian Kerentanan SQL (VA) dengan Konfigurasi Ekspres hanya diaktifkan secara otomatis di server tempat Pertahanan Microsoft untuk SQL diaktifkan setelah pengenalan Konfigurasi Ekspres pada Desember 2022.
Kami akan memperbarui semua Azure SQL Server yang mengaktifkan Microsoft Defender untuk SQL sebelum Desember 2022 dan tidak memiliki kebijakan SQL VA yang ada, agar Penilaian Kerentanan SQL (SQL VA) diaktifkan secara otomatis dengan Konfigurasi Ekspres.
- Implementasi perubahan ini akan bertahap, mencakup beberapa minggu, dan tidak memerlukan tindakan apa pun di bagian pengguna.
- Perubahan ini berlaku untuk Azure SQL Server tempat Pertahanan Microsoft untuk SQL diaktifkan di tingkat langganan Azure.
- Server dengan konfigurasi klasik yang ada (baik valid atau tidak valid) tidak akan terpengaruh oleh perubahan ini.
- Setelah aktivasi, rekomendasi 'Database SQL harus memiliki temuan kerentanan yang diselesaikan' dapat muncul dan berpotensi berdampak pada skor aman Anda.
Pembaruan: Perubahan perilaku rekomendasi identitas
3 Juni 2024
Perkiraan tanggal perubahan: Juli 2024
Perubahan ini:
- Sumber daya yang dinilai akan menjadi identitas alih-alih langganan
- Rekomendasi tidak akan memiliki 'sub-rekomendasi' lagi
- Nilai bidang 'assessmentKey' di API akan diubah untuk rekomendasi tersebut
Akan diterapkan ke rekomendasi berikut:
- Akun dengan izin pemilik pada sumber daya Azure harus didukung oleh MFA
- Akun dengan izin tulis pada sumber daya Azure harus didukung oleh MFA
- Akun dengan izin baca pada sumber daya Azure harus didukung oleh MFA
- Akun tamu dengan izin pemilik pada sumber daya Azure harus dihapus
- Akun tamu dengan izin tulis pada sumber daya Azure harus dihapus
- Akun tamu dengan izin baca pada sumber daya Azure harus dihapus
- Akun yang diblokir dengan izin pemilik pada sumber daya Azure harus dihapus
- Akun yang diblokir dengan izin baca dan tulis pada sumber daya Azure harus dihapus
- Maksimum 3 pemilik harus ditunjuk untuk langganan Anda
- Harus ada lebih dari satu pemilik yang ditetapkan ke langganan Anda
Mei 2024
Tanggal | Kategori | Pembaruan |
---|---|---|
30 Mei | GA | Deteksi malware tanpa agen di Defender untuk Server Paket 2 |
22 Mei | Pembaruan | Mengonfigurasi pemberitahuan email untuk jalur serangan |
21 Mei | Pembaruan | Perburuan tingkat lanjut di Microsoft Defender XDR mencakup pemberitahuan dan insiden Defender untuk Cloud |
9 Mei | Pratinjau | Integrasi Checkov untuk pemindaian IaC di Defender untuk Cloud |
7 Mei | GA | Manajemen izin di Defender untuk Cloud |
6 Mei | Pratinjau | Manajemen postur keamanan multicloud AI tersedia untuk Azure dan AWS. |
6 Mei | Pratinjau terbatas | Perlindungan ancaman untuk beban kerja AI di Azure. |
2 Mei | Pembaruan | Manajemen kebijakan keamanan. |
1 Mei | Pratinjau | Defender untuk database sumber terbuka sekarang tersedia di AWS untuk instans Amazon. |
1 Mei | Penghentian mendatang | Penghapusan FIM melalui AMA dan rilis versi baru melalui Defender untuk Titik Akhir. Perkiraan Penghentian Agustus 2024. |
GA: Deteksi malware tanpa agen di Defender untuk Server Paket 2
30 Mei 2024
Defender untuk Cloud deteksi malware tanpa agen untuk VM Azure, instans AWS EC2, dan instans VM GCP sekarang tersedia secara umum sebagai fitur baru di Defender untuk Server Paket 2.
Deteksi malware tanpa agen menggunakan mesin anti-malware Antivirus Microsoft Defender untuk memindai dan mendeteksi file berbahaya. Ancaman yang terdeteksi memicu pemberitahuan keamanan langsung ke Defender untuk Cloud dan Defender XDR, tempat mereka dapat diselidiki dan diperbaiki. Pelajari selengkapnya tentang pemindaian malware tanpa agen untuk server dan pemindaian tanpa agen untuk VM.
Pembaruan: Mengonfigurasi pemberitahuan email untuk jalur serangan
Mei 22, 2024
Anda sekarang dapat mengonfigurasi pemberitahuan email saat jalur serangan terdeteksi dengan tingkat risiko tertentu atau yang lebih tinggi. Pelajari cara mengonfigurasi pemberitahuan email.
Pembaruan: Perburuan tingkat lanjut di Microsoft Defender XDR mencakup pemberitahuan dan insiden Defender untuk Cloud
Mei 21, 2024
pemberitahuan dan insiden Defender untuk Cloud sekarang terintegrasi dengan Microsoft Defender XDR dan dapat diakses di Portal Pertahanan Microsoft. Integrasi ini menyediakan konteks yang lebih kaya untuk penyelidikan yang mencakup sumber daya, perangkat, dan identitas cloud. Pelajari tentang perburuan tingkat lanjut dalam integrasi XDR.
Pratinjau: Integrasi Checkov untuk pemindaian IaC di Defender untuk Cloud
Mei 9, 2024
Integrasi Checkov untuk keamanan DevOps di Defender untuk Cloud sekarang dalam pratinjau. Integrasi ini meningkatkan kualitas dan jumlah total pemeriksaan Infrastruktur sebagai Kode yang dijalankan oleh MSDO CLI saat memindai templat IaC.
Saat dalam pratinjau, Checkov harus secara eksplisit dipanggil melalui parameter input 'alat' untuk MSDO CLI.
Pelajari selengkapnya tentang keamanan DevOps dalam Defender untuk Cloud dan mengonfigurasi MSDO CLI untuk Azure DevOps dan GitHub.
GA: Manajemen izin di Defender untuk Cloud
Mei 7, 2024
Manajemen izin sekarang tersedia secara umum di Defender untuk Cloud.
Pratinjau: Manajemen postur keamanan multicloud AI
Mei 6, 2024
Manajemen postur keamanan AI tersedia dalam pratinjau di Defender untuk Cloud. Ini menyediakan kemampuan manajemen postur keamanan AI untuk Azure dan AWS, untuk meningkatkan keamanan alur dan layanan AI Anda.
Pelajari selengkapnya tentang manajemen postur keamanan AI.
Pratinjau terbatas: Perlindungan ancaman untuk beban kerja AI di Azure
Mei 6, 2024
Perlindungan ancaman untuk beban kerja AI di Defender untuk Cloud tersedia dalam pratinjau terbatas. Paket ini membantu Anda memantau aplikasi yang didukung Azure OpenAI dalam runtime untuk aktivitas berbahaya, mengidentifikasi, dan memulihkan risiko keamanan. Ini memberikan wawasan kontekstual tentang perlindungan ancaman beban kerja AI, terintegrasi dengan AI yang Bertanggung Jawab dan Inteligensi Ancaman Microsoft. Pemberitahuan keamanan yang relevan diintegrasikan ke dalam portal Defender.
Pelajari selengkapnya tentang perlindungan ancaman untuk beban kerja AI.
GA: Manajemen kebijakan keamanan
2 Mei 2024
Manajemen kebijakan keamanan di seluruh cloud (Azure, AWS, GCP) sekarang tersedia secara umum. Ini memungkinkan tim keamanan mengelola kebijakan keamanan mereka dengan cara yang konsisten dan dengan fitur baru
Pelajari selengkapnya tentang kebijakan keamanan di Microsoft Defender untuk Cloud.
Pratinjau: Defender untuk database sumber terbuka yang tersedia di AWS
1 Mei 2024
Defender untuk database sumber terbuka di AWS sekarang tersedia dalam pratinjau. Ini menambahkan dukungan untuk berbagai jenis jenis instans Amazon Relational Database Service (RDS).
Pelajari selengkapnya tentang Defender untuk database sumber terbuka dan cara mengaktifkan Defender untuk database sumber terbuka di AWS.
Penghentian: Penghapusan FIM (dengan AMA)
1 Mei 2024
Perkiraan tanggal perubahan: Agustus 2024
Sebagai bagian dari penghentian MMA dan strategi penyebaran Defender for Server yang diperbarui, semua fitur keamanan Defender for Server akan disediakan melalui agen tunggal (MDE), atau melalui kemampuan pemindaian tanpa agen, dan tanpa dependensi pada MMA atau AMA.
Versi baru Pemantauan Integritas File (FIM) melalui Microsoft Defender untuk Titik Akhir (MDE) memungkinkan Anda memenuhi persyaratan kepatuhan dengan memantau file dan registri penting secara real time, mengaudit perubahan, dan mendeteksi perubahan konten file yang mencurigakan.
Sebagai bagian dari rilis ini, pengalaman FIM atas AMA tidak akan lagi tersedia melalui portal Defender untuk Cloud mulai Agustus 2024. Untuk informasi selengkapnya, lihat Pengalaman Pemantauan Integritas File - perubahan dan panduan migrasi.
April 2024
Tanggal | Kategori | Pembaruan |
---|---|---|
16 April | Pembaruan mendatang | Perubahan ID penilaian CIEM. Perkiraan pembaruan: Mei 2024. |
15 April | GA | Defender untuk Kontainer sekarang tersedia untuk AWS dan GCP. |
3 April | Pembaruan | Prioritas risiko sekarang menjadi pengalaman default dalam Defender untuk Cloud |
3 April | Pembaruan | Defender untuk pembaruan database relasional sumber terbuka. |
Pembaruan: Perubahan ID penilaian CIEM
16 April 2024
Perkiraan tanggal perubahan: Mei 2024
Rekomendasi berikut dijadwalkan untuk renovasi, yang akan mengakibatkan perubahan pada ID penilaian mereka:
Azure overprovisioned identities should have only the necessary permissions
AWS Overprovisioned identities should have only the necessary permissions
GCP overprovisioned identities should have only the necessary permissions
Super identities in your Azure environment should be removed
Unused identities in your Azure environment should be removed
GA: Defender untuk Kontainer untuk AWS dan GCP
15 April 2024
Deteksi ancaman runtime dan penemuan tanpa agen untuk AWS dan GCP di Defender for Containers sekarang tersedia secara umum. Selain itu, ada kemampuan autentikasi baru di AWS yang menyederhanakan provisi.
Pelajari selengkapnya tentang matriks dukungan kontainer di Defender untuk Cloud dan cara mengonfigurasi komponen Defender for Containers.
Pembaruan: Prioritas risiko
3 April 2024
Prioritas risiko sekarang menjadi pengalaman default dalam Defender untuk Cloud. Fitur ini membantu Anda untuk fokus pada masalah keamanan paling penting di lingkungan Anda dengan memprioritaskan rekomendasi berdasarkan faktor risiko setiap sumber daya. Faktor risiko termasuk dampak potensial dari masalah keamanan yang dilanggar, kategori risiko, dan jalur serangan yang menjadi bagian dari masalah keamanan. Pelajari selengkapnya tentang prioritas risiko.
Pembaruan: Defender untuk Database Relasional Sumber Terbuka
3 April 2024
- Pembaruan Defender for PostgreSQL Flexible Servers pasca-GA - Pembaruan ini memungkinkan pelanggan untuk memberlakukan perlindungan untuk server fleksibel PostgreSQL yang ada di tingkat langganan, memungkinkan fleksibilitas lengkap untuk mengaktifkan perlindungan berdasarkan per sumber daya atau untuk perlindungan otomatis semua sumber daya di tingkat langganan.
- Ketersediaan Server Fleksibel Defender for MySQL dan GA - Defender untuk Cloud memperluas dukungannya untuk database relasional sumber terbuka Azure dengan menggabungkan Server Fleksibel MySQL.
Rilis ini meliputi:
- Kompatibilitas pemberitahuan dengan pemberitahuan yang ada untuk Server Tunggal Defender for MySQL.
- Pengaktifan sumber daya individual.
- Pengaktifan di tingkat langganan.
- Pembaruan untuk server fleksibel Azure Database for MySQL diluncurkan selama beberapa minggu ke depan. Jika Anda melihat kesalahan
The server <servername> is not compatible with Advanced Threat Protection
, Anda dapat menunggu pembaruan, atau membuka tiket dukungan untuk memperbarui server lebih cepat ke versi yang didukung.
Jika Anda sudah melindungi langganan Anda dengan Defender untuk database relasional sumber terbuka, sumber daya server fleksibel Anda diaktifkan, dilindungi, dan ditagih secara otomatis. Pemberitahuan penagihan tertentu telah dikirim melalui email untuk langganan yang terpengaruh.
Pelajari selengkapnya tentang Pertahanan Microsoft untuk database relasional sumber terbuka.
Maret 2024
GA: Pemindaian gambar kontainer Windows
31 Maret 2024
Kami mengumumkan ketersediaan umum (GA) dari dukungan gambar kontainer Windows untuk pemindaian oleh Defender untuk Kontainer.
Pembaruan: Ekspor berkelanjutan sekarang menyertakan data jalur serangan
25 Maret 2024
Kami mengumumkan bahwa ekspor berkelanjutan sekarang menyertakan data jalur serangan. Fitur ini memungkinkan Anda mengalirkan data keamanan ke Analitik Log di Azure Monitor, ke Azure Event Hubs, atau ke Solusi Model Penyebaran Keamanan dan Manajemen Peristiwa (SIEM) lainnya, Respons Otomatis Orkestrasi Keamanan (SOAR), atau solusi model penyebaran klasik IT.
Pelajari selengkapnya tentang ekspor berkelanjutan.
Pratinjau: Pemindaian tanpa agen mendukung VM terenkripsi CMK di Azure
21 Maret 2024
Hingga saat ini pemindaian tanpa agen mencakup VM terenkripsi CMK di AWS dan GCP. Dengan rilis ini, kami juga menyelesaikan dukungan untuk Azure. Kemampuan ini menggunakan pendekatan pemindaian unik untuk CMK di Azure:
- Defender untuk Cloud tidak menangani proses kunci atau dekripsi. Kunci dan dekripsi ditangani dengan mulus oleh Azure Compute dan transparan untuk Defender untuk Cloud layanan pemindaian tanpa agen.
- Data disk VM yang tidak terenkripsi tidak pernah disalin atau dienkripsi ulang dengan kunci lain.
- Kunci asli tidak direplikasi selama proses. Membersihkannya akan memancarkan data pada VM produksi dan rekam jepret sementara Defender untuk Cloud Anda.
Selama pratinjau publik, kemampuan ini tidak diaktifkan secara otomatis. Jika Anda menggunakan Defender untuk Server P2 atau Defender CSPM dan lingkungan Anda memiliki VM dengan disk terenkripsi CMK, Anda sekarang dapat memindai kerentanan, rahasia, dan malware mengikuti langkah-langkah pengaktifan ini.
- Pelajari selengkapnya tentang pemindaian tanpa agen untuk VM
- Pelajari selengkapnya tentang izin pemindaian tanpa agen
Pratinjau: Rekomendasi kustom berdasarkan KQL untuk Azure
17 Maret 2024
Rekomendasi kustom berdasarkan KQL untuk Azure sekarang dalam pratinjau publik, dan didukung untuk semua cloud. Untuk informasi selengkapnya, lihat Membuat standar dan rekomendasi keamanan kustom.
Pembaruan: Penyertaan rekomendasi DevOps dalam tolok ukur keamanan cloud Microsoft
13 Maret 2024
Hari ini, kami mengumumkan bahwa Anda sekarang dapat memantau postur keamanan dan kepatuhan DevOps Anda di tolok ukur keamanan cloud Microsoft (MCSB) selain Azure, AWS, dan GCP. Penilaian DevOps adalah bagian dari kontrol Keamanan DevOps di MCSB.
MCSB adalah kerangka kerja yang mendefinisikan prinsip keamanan cloud dasar berdasarkan standar industri umum dan kerangka kerja kepatuhan. MCSB memberikan detail preskriptif tentang cara menerapkan rekomendasi keamanan cloud-agnostiknya.
Pelajari selengkapnya tentang rekomendasi DevOps yang akan disertakan dan tolok ukur keamanan cloud Microsoft.
GA: Integrasi ServiceNow sekarang tersedia secara umum
12 Maret 2024
Kami mengumumkan ketersediaan umum (GA) integrasi ServiceNow.
Pratinjau: Perlindungan aset penting di Microsoft Defender untuk Cloud
12 Maret 2024
Defender untuk Cloud sekarang menyertakan fitur kekritisan bisnis, menggunakan mesin aset penting Microsoft Security Exposure Management, untuk mengidentifikasi dan melindungi aset penting melalui prioritas risiko, analisis jalur serangan, dan penjelajah keamanan cloud. Untuk informasi selengkapnya, lihat Perlindungan aset penting di Microsoft Defender untuk Cloud (Pratinjau).
Pembaruan: Rekomendasi AWS dan GCP yang disempurnakan dengan skrip remediasi otomatis
12 Maret 2024
Kami meningkatkan rekomendasi AWS dan GCP dengan skrip remediasi otomatis yang memungkinkan Anda memulihkannya secara terprogram dan dalam skala besar. Pelajari selengkapnya tentang skrip remediasi otomatis.
Pratinjau: Standar kepatuhan ditambahkan ke dasbor kepatuhan
6 Maret 2024
Berdasarkan umpan balik pelanggan, kami telah menambahkan standar kepatuhan dalam pratinjau ke Defender untuk Cloud.
Lihat daftar lengkap standar kepatuhan yang didukung
Kami terus berupaya menambahkan dan memperbarui standar baru untuk lingkungan Azure, AWS, dan GCP.
Pelajari cara menetapkan standar keamanan.
Pembaruan: Defender untuk pembaruan database relasional sumber terbuka
6 Maret 2024**
Perkiraan tanggal perubahan: April 2024
Pembaruan Defender for PostgreSQL Flexible Servers pasca-GA - Pembaruan ini memungkinkan pelanggan untuk memberlakukan perlindungan untuk server fleksibel PostgreSQL yang ada di tingkat langganan, memungkinkan fleksibilitas lengkap untuk mengaktifkan perlindungan berdasarkan per sumber daya atau untuk perlindungan otomatis semua sumber daya di tingkat langganan.
Ketersediaan Server Fleksibel Defender for MySQL dan GA - Defender untuk Cloud diatur untuk memperluas dukungannya untuk database relasional sumber terbuka Azure dengan menggabungkan Server Fleksibel MySQL. Rilis ini akan mencakup:
- Kompatibilitas pemberitahuan dengan pemberitahuan yang ada untuk Server Tunggal Defender for MySQL.
- Pengaktifan sumber daya individual.
- Pengaktifan di tingkat langganan.
Jika Anda sudah melindungi langganan Anda dengan Defender untuk database relasional sumber terbuka, sumber daya server fleksibel Anda diaktifkan, dilindungi, dan ditagih secara otomatis. Pemberitahuan penagihan tertentu telah dikirim melalui email untuk langganan yang terpengaruh.
Pelajari selengkapnya tentang Pertahanan Microsoft untuk database relasional sumber terbuka.
Pembaruan: Perubahan pada Penawaran Kepatuhan dan pengaturan Tindakan Microsoft
3 Maret 2024
Perkiraan tanggal perubahan: 30 September 2025
Pada 30 September 2025, lokasi tempat Anda mengakses dua fitur pratinjau, penawaran Kepatuhan dan Tindakan Microsoft, akan berubah.
Tabel yang mencantumkan status kepatuhan produk Microsoft (diakses dari tombol Penawaran kepatuhan di toolbar dasbor kepatuhan peraturan Defender). Setelah tombol ini dihapus dari Defender untuk Cloud, Anda masih dapat mengakses informasi ini menggunakan Portal Kepercayaan Layanan.
Untuk subset kontrol, Microsoft Actions dapat diakses dari tombol Tindakan Microsoft (Pratinjau) di panel detail kontrol. Setelah tombol ini dihapus, Anda dapat melihat Tindakan Microsoft dengan mengunjungi Portal Kepercayaan Layanan Microsoft untuk FedRAMP dan mengakses dokumen Rencana Keamanan Sistem Azure.
Pembaruan: Perubahan di mana Anda mengakses penawaran Kepatuhan dan Microsoft Actions
3 Maret 2024**
Perkiraan tanggal perubahan: September 2025
Pada 30 September 2025, lokasi tempat Anda mengakses dua fitur pratinjau, penawaran Kepatuhan dan Tindakan Microsoft, akan berubah.
Tabel yang mencantumkan status kepatuhan produk Microsoft (diakses dari tombol Penawaran kepatuhan di toolbar dasbor kepatuhan peraturan Defender). Setelah tombol ini dihapus dari Defender untuk Cloud, Anda masih dapat mengakses informasi ini menggunakan Portal Kepercayaan Layanan.
Untuk subset kontrol, Microsoft Actions dapat diakses dari tombol Tindakan Microsoft (Pratinjau) di panel detail kontrol. Setelah tombol ini dihapus, Anda dapat melihat Tindakan Microsoft dengan mengunjungi Portal Kepercayaan Layanan Microsoft untuk FedRAMP dan mengakses dokumen Rencana Keamanan Sistem Azure.
Penghentian: Defender untuk Cloud Penilaian Kerentanan Kontainer yang didukung oleh penghentian Qualys
3 Maret 2024
Penilaian Kerentanan Kontainer Defender untuk Cloud yang didukung oleh Qualys sedang dihentikan. Penghentian akan selesai pada 6 Maret, dan sampai waktu itu hasil parsial mungkin masih muncul baik dalam rekomendasi Qualys, dan Qualys menghasilkan grafik keamanan. Setiap pelanggan yang sebelumnya menggunakan penilaian ini harus meningkatkan ke penilaian Kerentanan untuk Azure dengan Pengelolaan Kerentanan Microsoft Defender. Untuk informasi tentang transisi ke penawaran penilaian kerentanan kontainer yang didukung oleh Pengelolaan Kerentanan Microsoft Defender, lihat Transisi dari Qualys ke Pengelolaan Kerentanan Microsoft Defender.
Februari 2024
Tanggal | Kategori | Pembaruan |
---|---|---|
28 Februari | Penghentian | Microsoft Security Code Analysis (MSCA) tidak lagi beroperasi. |
28 Februari | Pembaruan | Manajemen kebijakan keamanan yang diperbarui memperluas dukungan ke AWS dan GCP. |
26 Februari | Pembaruan | Dukungan cloud untuk Defender untuk Kontainer |
20 Februari | Pembaruan | Versi baru sensor Defender untuk Defender untuk Kontainer |
18 Februari | Pembaruan | Dukungan spesifikasi format gambar Open Container Initiative (OCI) |
13 Februari | Penghentian | Penilaian kerentanan kontainer AWS yang didukung oleh Trivy dihentikan. |
Februari 5 | Pembaruan mendatang | Penonaktifan penyedia sumber daya Microsoft.SecurityDevOps Diharapkan: 6 Maret 2024 |
Penghentian: Microsoft Security Code Analysis (MSCA) tidak lagi beroperasi
28 Februari 2024
Pada Februari 2021, penghentian tugas MSCA dikomunikasikan kepada semua pelanggan dan telah melewati akhir masa dukungan kehidupan sejak Maret 2022. Per 26 Februari 2024, MSCA resmi tidak lagi beroperasi.
Pelanggan bisa mendapatkan alat keamanan DevOps terbaru dari Defender untuk Cloud melalui Microsoft Security DevOps dan lebih banyak alat keamanan melalui GitHub Advanced Security untuk Azure DevOps.
Pembaruan: Manajemen kebijakan keamanan memperluas dukungan ke AWS dan GCP
28 Februari 2024
Pengalaman yang diperbarui untuk mengelola kebijakan keamanan, awalnya dirilis di Pratinjau untuk Azure, memperluas dukungannya ke lingkungan lintas cloud (AWS dan GCP). Rilis Pratinjau ini mencakup:
- Mengelola standar kepatuhan peraturan di Defender untuk Cloud di seluruh lingkungan Azure, AWS, dan GCP.
- Pengalaman antarmuka lintas cloud yang sama untuk membuat dan mengelola rekomendasi kustom Microsoft Cloud Security Benchmark (MCSB).
- Pengalaman yang diperbarui diterapkan ke AWS dan GCP untuk membuat rekomendasi kustom dengan kueri KQL.
Pembaruan: Dukungan cloud untuk Defender untuk Kontainer
26 Februari 2024
Fitur deteksi ancaman Azure Kubernetes Service (AKS) di Defender untuk Kontainer sekarang didukung penuh di cloud komersial, Azure Government, dan Azure Tiongkok 21Vianet. Tinjau fitur yang didukung.
Pembaruan: Versi baru sensor Defender untuk Defender untuk Kontainer
20 Februari 2024
Versi baru sensor Defender untuk Defender untuk Kontainer tersedia. Ini termasuk peningkatan performa dan keamanan, dukungan untuk simpul lengkung AMD64 dan Arm64 (khusus Linux), dan menggunakan Inspektor Gadget sebagai agen pengumpulan proses alih-alih Sysdig. Versi baru hanya didukung pada kernel Linux versi 5.4 dan yang lebih tinggi, jadi jika Anda memiliki versi kernel Linux yang lebih lama, Anda perlu meningkatkan. Dukungan untuk Arm64 hanya tersedia dari AKS V1.29 ke atas. Untuk informasi selengkapnya, lihat Sistem operasi host yang didukung.
Pembaruan: Dukungan spesifikasi format gambar Open Container Initiative (OCI)
18 Februari 2024
Spesifikasi format gambar Open Container Initiative (OCI) sekarang didukung oleh penilaian kerentanan, didukung oleh Pengelolaan Kerentanan Microsoft Defender untuk cloud AWS, Azure & GCP.
Penghentian: Penilaian kerentanan kontainer AWS yang didukung oleh Trivy dihentikan
13 Februari 2024
Penilaian kerentanan kontainer yang didukung oleh Trivy telah dihentikan. Setiap pelanggan yang sebelumnya menggunakan penilaian ini harus meningkatkan ke penilaian kerentanan kontainer AWS baru yang didukung oleh Pengelolaan Kerentanan Microsoft Defender. Untuk petunjuk tentang cara meningkatkan, lihat Bagaimana cara meningkatkan dari penilaian kerentanan Trivy yang dihentikan ke penilaian kerentanan AWS yang didukung oleh Pengelolaan Kerentanan Microsoft Defender?
Pembaruan: Menonaktifkan penyedia sumber daya Microsoft.SecurityDevOps
5 Februari 2024
Perkiraan tanggal perubahan: 6 Maret 2024
Microsoft Defender untuk Cloud menonaktifkan penyedia Microsoft.SecurityDevOps
sumber daya yang digunakan selama pratinjau publik keamanan DevOps, setelah bermigrasi Microsoft.Security
ke penyedia yang ada. Alasan perubahan tersebut adalah untuk meningkatkan pengalaman pelanggan dengan mengurangi jumlah penyedia sumber daya yang terkait dengan konektor DevOps.
Pelanggan yang masih menggunakan pratinjau API versi 2022-09-01 untuk Microsoft.SecurityDevOps
mengkueri data keamanan Defender untuk Cloud DevOps akan terpengaruh. Untuk menghindari gangguan pada layanan mereka, pelanggan harus memperbarui ke API baru versi 2023-09-01-preview di bawah Microsoft.Security
penyedia.
Pelanggan yang saat ini menggunakan keamanan Defender untuk Cloud DevOps dari portal Azure tidak akan terpengaruh.
Untuk detail tentang versi API baru, lihat Microsoft Defender untuk Cloud REST API.
Langkah berikutnya
Periksa Apa yang baru dalam rekomendasi dan pemberitahuan keamanan.