Condividi tramite


Novità delle funzionalità di Microsoft Defender per il cloud

Questo articolo riepiloga le novità di Microsoft Defender per il cloud. Contiene informazioni sulle nuove funzionalità in anteprima o in disponibilità generale, aggiornamenti relativi alle funzionalità, funzionalità disponibili a breve e funzionalità dismesse.

Suggerimento

Per ricevere una notifica quando questa pagina viene aggiornata, copiare e incollare l'URL seguente nel lettore di feed:

https://aka.ms/mdc/rss

Giugno 2024

Data Categoria Aggiornamento
27 giugno Disponibilità generale Scansione IaC di Checkov in Microsoft Defender per il cloud.
24 giugno Aggiornamento Variazione dei prezzi di Defender per contenitori multi-cloud
20 giugno Dismissione imminente Promemoria di dismissione per raccomandazioni adattive in Microsoft Monitoring Agent (MMA).

Dismissione stimata: agosto 2024.
10 giugno Anteprima Copilot per la sicurezza in Defender per il cloud
10 giugno Aggiornamento imminente Abilitazione automatica della valutazione della vulnerabilità di SQL con la configurazione rapida nei server non configurati.

Aggiornamento stimato: 10 luglio 2024.
3 giugno Aggiornamento imminente Modifiche al comportamento delle raccomandazioni per le identità

Aggiornamento stimato: 10 luglio 2024.

GA: Scansione IaC di Checkov in Microsoft Defender per il cloud

27 giugno 2024

Annunciamo la disponibilità generale dell'integrazione per la scansione di tipo Infrastructure-as-Code (IaC) di Checkov tramite MSDO. In questa versione Checkov sostituirà TerraScan come strumento di analisi IaC predefinito eseguito nell'interfaccia a riga di comando (CLI) di MSDO. TerraScan si può comunque configurare manualmente tramite le variabili di ambientedi MSDO, ma non verrà eseguito per impostazione predefinita.

I risultati della sicurezza di Checkov vengono presentati come raccomandazioni per i repository DevOps di Azure e di GitHub nelle valutazioni: "È necessario risolvere i casi di infrastruttura come codice individuati nei repository di Azure DevOps" e "È necessario risolvere i casi di infrastruttura come codice individuati nei repository di GitHub".

Per altre informazioni sulla sicurezza di DevOps in Defender per il cloud, vedere La panoramica di DevOps Security. Per informazioni su come configurare l'interfaccia a riga di comando (CLI) di MSDO, consultare la documentazione di Azure DevOps o GitHub.

Aggiornamento: Variazione dei prezzi di Defender per contenitori multi-cloud

24 giugno 2024

Poiché Defender per contenitori in multi-cloud è ora disponibile a livello generale, non è più gratuito. Per altre informazioni, vedere Prezzi di Microsoft Defender for Cloud.

Dismissione: Promemoria della dismissione per le raccomandazioni adattive

20 giugno 2024

Data stimata per la modifica: agosto 2024

Nell'ambito della deprecazione di MMA e della strategia di distribuzione aggiornata di Defender per server, le funzionalità di sicurezza di Defender per server verranno fornite tramite l'agente di Microsoft Defender per endpoint (MDE) o tramite le funzionalità di analisi senza agente. Entrambe le opzioni non dipendono da MMA né dall'agente di monitoraggio di Azure (AMA).

Le raccomandazioni per la sicurezza adattiva, note come controlli applicazioni adattivi e protezione avanzata adattiva per la rete, verranno sospese. L'attuale versione con disponibilità generale basata su MMA e la versione di anteprima basata su AMA saranno dismesse ad agosto 2024.

Anteprima; Copilot per la sicurezza in Defender per il cloud

10 giugno 2024

Microsoft annuncia l'integrazione di Microsoft Copilot for Security in Microsoft Defender per il cloud in anteprima pubblica. L'esperienza incorporata di Copilot in Microsoft Defender per il cloud offre agli utenti la possibilità di porre domande e ottenere risposte in linguaggio naturale. Copilot può aiutare a comprendere il contesto di una raccomandazione, l'effetto dell'implementazione di una raccomandazione, i passaggi necessari per implementare una raccomandazione, facilitare la delega delle raccomandazioni e facilitare la correzione di configurazioni errate nel codice.

Altre informazioni su Copilot per la sicurezza in Defender per il cloud.

Aggiornamento: abilitazione automatica valutazione della vulnerabilità SQL

10 giugno 2024

Data stimata per la modifica: 10 luglio 2024

In origine, la valutazione della vulnerabilità di SQL con la Configurazione rapida era abilitata automaticamente solo nei server in cui Microsoft Defender per SQL è stato attivato dopo l'introduzione della Configurazione rapida a dicembre 2022.

Microsoft aggiornerà tutti i server di Azure SQL in cui era attivo Microsoft Defender per SQL prima di dicembre 2022 e che non avevano criteri di valutazione della vulnerabilità di SQL esistenti, per abilitare automaticamente la valutazione della vulnerabilità di SQL con la Configurazione rapida.

  • L'implementazione di questa modifica sarà graduale, richiederà diverse settimane e non prevede alcuna azione nella parte dell'utente.
  • Questa modifica si applica ai server di Azure SQL in cui è stato attivato Microsoft Defender per SQL a livello di sottoscrizione di Azure o a livello di singolo server.
  • I server con una configurazione classica esistente (valida o meno) non saranno interessati da questa modifica.
  • Dopo l'attivazione, potrebbe essere visualizzata la raccomandazione "I risultati delle vulnerabilità devono essere risolti nei database SQL" e potrebbe influire potenzialmente sul punteggio di sicurezza.

Aggiornamento: modifiche nel comportamento delle raccomandazioni relative alle identità

3 giugno 2024

Data stimata per la modifica: luglio 2024

Le modifiche seguenti:

  • La risorsa valutata diventerà l'identità anziché la sottoscrizione
  • Le raccomandazioni non avranno più "raccomandazioni secondarie"
  • Il valore del campo "assessmentKey" nell'API verrà modificato per tali raccomandazioni

Verranno applicate alle raccomandazioni seguenti:

  • Agli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
  • Agli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
  • Agli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
  • Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi
  • Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi
  • Gli account guest con autorizzazioni di lettura nelle risorse di Azure devono essere rimossi
  • Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi
  • Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi
  • Per la sottoscrizione devono essere designati al massimo 3 proprietari
  • Alla sottoscrizione deve essere assegnato più di un proprietario

Maggio 2024

Data Categoria Aggiornamento
30 maggio Disponibilità generale Rilevamento di malware senza agente in Defender per server Piano 2
22 maggio Aggiornamento Configurare le notifiche tramite e-mail per i percorsi di attacco
21 maggio Aggiornamento La ricerca avanzata in Microsoft Defender XDR ora include avvisi gli e gli eventi imprevisti di Defender per il cloud
9 maggio Anteprima Integrazione di Checkov per la scansione di tipo IaC in Defender per il cloud
7 maggio Disponibilità generale Gestione delle autorizzazioni in Microsoft Defender per il cloud
6 maggio Anteprima La gestione del postura di sicurezza multi-cloud per l'intelligenza artificiale è disponibile per Azure e AWS.
6 maggio Anteprima limitata Protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale i Azure.
2° maggio Aggiornamento Gestione dei criteri di sicurezza.
1 maggio Anteprima Defender per database open source ora è disponibile in AWS per le istanze di Amazon.
1 maggio Dismissione imminente Rimozione di FIM su AMA e rilascio di una nuova versione su Defender per endpoint.

Dismissione stimata: agosto 2024.

Disponibilità generale: rilevamento di malware senza agente in Defender per server Piano 2

30 maggio 2024

Il rilevamento di malware senza agente di Microsoft Defender per il cloud per le macchine virtuali di Azure, le istanze di AWS EC2 e le istanze di GCP VM è disponibile a livello generale come nuova funzionalità di Defender per server Piano 2.

Il rilevamento di malware senza agente si avvale del motore anti-malware di Antivirus Microsoft Defender per scansionare e rilevare i file dannosi. Le eventuali minacce rilevate attivano avvisi di sicurezza direttamente in Defender per il cloud e Defender XDR, dove si possono esaminare per intraprendere azioni correttive. Altre informazioni sull'analisi di malware senza agente per i server e sull'analisi senza agente per le macchine virtuali.

Aggiornamento: Configurare le notifiche via e-mail per i percorsi di attacco

22 maggio 2024

Ora è possibile configurare le notifiche via e-mail quando viene rilevato un percorso di attacco con un livello di rischio specificato o superiore. Vedere come configurare le notifiche e-mail.

Aggiornamento: La ricerca avanzata in Microsoft Defender XDR ora include avvisi ed eventi imprevisti di Defender per il cloud

21 maggio 2024

Gli avvisi e gli eventi imprevisti di Defender per il cloud ora sono integrati in Microsoft Defender XDR ed è possibile accedervi nel portale di Microsoft Defender. Questa integrazione offre un contesto più completo per le indagini che riguardano risorse, dispositivi e identità cloud. Informazioni sulla ricerca avanzata nell'integrazione di XDR.

Anteprima: Integrazione di Checkov per la scansione in IaC in Defender per il cloud

9 maggio 2024

L'integrazione di Checkov per la sicurezza DevOps in Microsoft Defender per il cloud ora è disponibile in anteprima. Questa integrazione migliora sia la qualità che il numero totale di controlli infrastruttura come codice eseguiti dall'interfaccia della riga di comando di MSDO durante l'analisi dei modelli IaC.

Durante l'anteprima, Checkov deve essere richiamato in modo esplicito tramite il parametro di input 'tools' per l'interfaccia della riga di comando di MSDO.

Altre informazioni sulla sicurezza di DevOps in Defender per il cloud e sulla configurazione dell'interfaccia della riga di comando di MSDO per Azure DevOps e GitHub.

Disponibilità generale: Gestione delle autorizzazioni in Microsoft Defender per il cloud

7 maggio 2024

La gestione delle autorizzazioni ora è disponibile a livello generale in Microsoft Defender per il cloud.

Anteprima: Gestione postura di sicurezza multi-cloud per l'intelligenza artificiale

6 maggio 2024

La gestione della postura di sicurezza per l'intelligenza artificiale è disponibile in anteprima in Microsoft Defender per il cloud. Consente di gestire la del postura di sicurezza per l'intelligenza artificiale per Azure e AWS migliorando la sicurezza delle pipeline e dei servizi di intelligenza artificiale.

Altre informazioni sulla gestione della postura di sicurezza dell'IA.

Anteprima limitata: Protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale in Azure

6 maggio 2024

La protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale in Microsoft Defender per il cloud è disponibile in anteprima limitata. Questo piano consente di monitorare le applicazioni basate su OpenAI di Azure in fase di esecuzione per individuare attività dannose, identificare e correggere i rischi per la sicurezza. Fornisce informazioni contestuali sulla protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale, integrandosi con Responsible AI e con Microsoft Threat Intelligence. Gli avvisi di sicurezza pertinenti sono integrati nel portale di Defender.

Altre informazioni sulla protezione dalle minacce per i carichi di lavoro di intelligenza artificiale.

Disponibilità generale: Gestione dei criteri di sicurezza

2 maggio 2024

La gestione dei criteri di sicurezza nei cloud (Azure, AWS, GCP) ora è disponibile a livello generale. Consente ai team di sicurezza di gestire i criteri di sicurezza in modo coerente e con nuove funzionalità

Ulteriori informazioni sui criteri di sicurezza in Microsoft Defender per il cloud.

Anteprima: Defender per database open source disponibile in AWS

1° maggio 2024

Defender per database open source in AWS ora è disponibile in anteprima. È stato aggiunto il supporto per vari tipi di istanze di Amazon Relational Database Service (RDS).

Altre informazioni su Defender per database open source e su come abilitare Defender per i database open source in AWS.

Dismissione: Rimozione di FIM (con AMA)

1° maggio 2024

Data stimata per la modifica: agosto 2024

Nell'ambito della dismissione di MMA e della strategia di distribuzione aggiornata di Defender per server, tutte le funzionalità di sicurezza di Defender per server saranno fornite tramite un singolo agente (MDE) o tramite funzionalità di scansione senza agente e senza dipendenze in MMA o AMA.

La nuova versione di File Integrity Monitoring (FIM) in Microsoft Defender per endpoint (MDE) consente di soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale, controllando le modifiche e rilevando alterazioni sospette del contenuto dei file.

Come parte di questa versione, l'esperienza FIM su AMA non sarà più disponibile tramite il portale di Defender per il cloud a partire da Agosto 2024. Per altre informazioni, vedere Esperienza di monitoraggio dell'integrità dei file - Linee guida per le modifiche e la migrazione.

Aprile 2024

Data Categoria Aggiornamento
16 aprile Aggiornamento imminente Modifica degli ID di valutazione CIEM.

Aggiornamento stimato: maggio 2024.
15 aprile Disponibilità generale Defender per contenitori ora è disponibile per AWS e GCP.
3 aprile Aggiornamento La definizione delle priorità dei rischi è ora l'esperienza predefinita in Defender per il cloud
3 aprile Aggiornamento Defender per database relazionali open source.

Aggiornamento: Modifica degli ID di valutazione CIEM

16 aprile 2024

Data stimata per la modifica: maggio 2024

Le raccomandazioni seguenti sono pianificate per il rimodellamento che comporterà modifiche agli ID di valutazione:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Disponibilità generale: Defender per contenitori per AWS e GCP

15 aprile 2024

Il rilevamento delle minacce nel runtime e l'individuazione senza agente per AWS e GCP in Defender per contenitori ora sono disponibili a livello generale. Inoltre, è disponibile una nuova funzionalità di autenticazione in AWS che semplifica il provisioning.

Ulteriori informazioni sulla matrice di supporto dei contenitori in Microsoft Defender per il cloud e su come configurare i componenti di Defender per contenitori.

Aggiornamento: assegnazione delle priorità dei rischi

3 aprile 2024

La definizione delle priorità dei rischi è ora l'esperienza predefinita in Defender per il cloud. Questa funzionalità consente di concentrarsi sui problemi di sicurezza più critici nell'ambiente assegnando priorità alle raccomandazioni in base ai fattori di rischio di ogni risorsa. I fattori di rischio includono il potenziale impatto del problema di sicurezza violato, le categorie di rischio e il percorso di attacco di cui fa parte il problema di sicurezza. Altre informazioni sulla definizione delle priorità dei rischi.

Aggiornamento: Defender per database relazionali open source

3 aprile 2024

  • Aggiornamenti post-disponibilità generale dei server flessibili di Defender per PostgreSQL: l'aggiornamento consente ai clienti di applicare la protezione per i server flessibili PostgreSQL esistenti a livello di sottoscrizione, consentendo una flessibilità completa per abilitare la protezione per ogni risorsa o per la protezione automatica di tutte le risorse a livello di sottoscrizione.
  • Disponibilità dei server flessibili di Defender per MySQL e disponibilità generale: Defender per il cloud ha ampliato il supporto per i database relazionali open source di Azure incorporando i server flessibili MySQL.

Questa versione include:

  • Compatibilità degli avvisi con gli avvisi esistenti per i server singoli di Defender per MySQL.
  • Abilitazione di singole risorse.
  • Abilitazione a livello di sottoscrizione.
  • Gli aggiornamenti per i server flessibili di Database di Azure per MySQL vengono eseguiti nelle prossime settimane. Se viene visualizzato l'errore The server <servername> is not compatible with Advanced Threat Protection, è possibile attendere l'aggiornamento o aprire un ticket di supporto per aggiornare più rapidamente il server a una versione supportata.

Se si sta già proteggendo la sottoscrizione con Defender per database relazionali open source, le risorse del server flessibili vengono abilitate, protette e fatturate automaticamente. Le notifiche di fatturazione specifiche sono state inviate tramite e-mail per le sottoscrizioni interessate.

Altre informazioni su Microsoft Defender per database relazionali open source.

Marzo 2024

Data Categoria Aggiornamento
31 marzo Disponibilità generale Scansione delle immagini dei contenitori di Windows
25 marzo Aggiornamento L'esportazione continua include ora i dati del percorso di attacco
21 marzo Anteprima La scansione senza agente supporta macchine virtuali crittografate con chiave gestita dal cliente in Azure
17 marzo Anteprima Raccomandazioni personalizzate basate su KQL per Azure.
13 marzo Aggiornamento Inclusione delle raccomandazioni DevOps nel benchmark della sicurezza di Microsoft Cloud
13 marzo Disponibilità generale Integrazione di ServiceNow.
13 marzo Anteprima Protezione delle risorse critiche in Microsoft Defender per il cloud.
Marzo 12 Aggiornamento Raccomandazioni avanzate di AWS e GCP con script di correzione automatizzati
6 marzo Anteprima Standard di conformità aggiunti al dashboard della conformità
6 marzo Aggiornamento imminente Defender per aggiornamenti ai database relazionali open source

Previsto: aprile 2024
3 marzo Aggiornamento imminente Modifiche dei punti a cui si accede alle offerte di conformità e ad Azioni Microsoft

Previsto: settembre 2025
3 marzo Deprecazione Valutazione della vulnerabilità dei contenitori Defender per il cloud basata sul ritiro di Qualys
3 marzo Aggiornamento imminente Modifiche alle modalità di accesso alle offerte per la conformità e a Microsoft Actions.

Dismissione stimata: 30 settembre 2025.

Disponibilità generale: Scansione delle immagini dei contenitori di Windows

31 marzo 2024

È in corso l'annuncio della disponibilità generale (GA) del supporto delle immagini dei contenitori Windows per l'analisi da parte di Defender per contenitori.

Aggiornamento: Ora l'esportazione continua include i dati del percorso di attacco

25 marzo 2024

Si annuncia che l'esportazione continua include ora i dati del percorso di attacco. Questa funzionalità consente di trasmettere i dati di sicurezza a Log Analytics in Monitoraggio di Azure, ad Hub eventi di Azure o a un'altra soluzione Security Information and Event Management (SIEM), Security Orchestration Automated Response (SOAR) o di modello di distribuzione classica IT.

Altre informazioni su Esportazione continua.

Anteprima: La scansione senza agente supporta macchine virtuali crittografate con chiave gestita dal cliente in Azure

21 marzo 2024

Fino ad ora l'analisi senza agente ha coperto le macchine virtuali crittografate con chiave gestita dal cliente in AWS e GCP. Con questa versione viene completato anche il supporto per Azure. La funzionalità usa un approccio di analisi univoco per la chiave gestita dal cliente in Azure:

  • Microsoft Defender per il cloud non gestisce il processo di chiave o decrittografia. Le chiavi e la decrittografia delle chiavi sono gestite facilmente da Calcolo di Azure ed è trasparente per il servizio di scansione senza agente di Microsoft Defender per il cloud.
  • I dati del disco della macchina virtuale non crittografati non vengono mai copiati o crittografati nuovamente con un'altra chiave.
  • La chiave originale non viene replicata durante il processo. Eliminando i dati nella macchina virtuale di produzione e nello snapshot temporaneo di Defender for Cloud.

Durante l'anteprima pubblica questa funzionalità non viene abilitata automaticamente. Se si usa Defender per server P2 o Defender CSPM e l'ambiente dispone di macchine virtuali con dischi crittografati con chiave gestita dal cliente, è ora possibile eseguirne l'analisi per individuare vulnerabilità, segreti e malware seguendo questi passaggi di abilitazione.

Anteprima: Raccomandazioni personalizzate basate su KQL per Azure

17 marzo 2024

Le raccomandazioni personalizzate basate su KQL per Azure ora sono in anteprima pubblica e sono supportate per tutti i cloud. Per altre informazioni, vedere Creare standard di sicurezza personalizzati e consigli.

Aggiornamento: Inclusione raccomandazioni DevOps nel benchmark di sicurezza di Microsoft Cloud

13 marzo 2024

Oggi annunciamo che è ora possibile monitorare il comportamento di sicurezza e conformità di DevOps nel benchmark della sicurezza di Microsoft Cloud (MCSB) oltre ad Azure, AWS e GCP. Le valutazioni DevOps fanno parte del controllo DevOps Security nel MCSB.

MCSB è un framework che definisce i principi fondamentali di sicurezza del cloud basati su standard di settore e framework di conformità comuni. MCSB fornisce informazioni prescrittive su come implementare le raccomandazioni di sicurezza indipendenti dal cloud.

Altre informazioni sulle raccomandazioni DevOps che verranno incluse e sul benchmark della sicurezza di Microsoft Cloud.

Disponibilità generale: L'integrazione di ServiceNow è disponibile a livello generale

12 marzo 2024

È in corso l'annuncio della disponibilità generale (GA) dell'integrazione di ServiceNow.

Anteprima: Protezione delle risorse critiche in Microsoft Defender per il cloud

12 marzo 2024

Microsoft Defender per il cloud include ora una funzionalità di criticità aziendale, che usa il motore di asset critici di Microsoft Security Exposure Management, per identificare e proteggere asset importanti tramite la definizione delle priorità dei rischi, l'analisi del percorso di attacco e Esplora sicurezza cloud. Per altre informazioni, vedere Protezione degli asset critici in Microsoft Defender per il cloud (anteprima).

Aggiornamento: Raccomandazioni avanzate di AWS e GCP con script di correzione automatizzati

12 marzo 2024

Stiamo migliorando le raccomandazioni AWS e GCP con script di correzione automatizzati che consentono di correggerli a livello di codice e su larga scala. Altre informazioni sugli script di correzione automatizzati.

Anteprima: Standard di conformità aggiunti al dashboard della conformità

6 marzo 2024

In base al feedback dei clienti, sono stati aggiunti gli standard di conformità in anteprima a Defender for Cloud.

Vedere l'elenco completo degli standard di conformità supportati

Microsoft sta lavorando costantemente all'aggiunta e all'aggiornamento di nuovi standard per gli ambienti Azure, AWS e GCP.

Informazioni su come assegnare uno standard di sicurezza.

Aggiornamento: aggiornamenti a Defender per database relazionali open source

6 marzo 2024**

Data stimata per la modifica: aprile 2024

Aggiornamenti post-disponibilità generale dei server flessibili di Defender per PostgreSQL: l'aggiornamento consente ai clienti di applicare la protezione per i server flessibili PostgreSQL esistenti a livello di sottoscrizione, consentendo una flessibilità completa per abilitare la protezione per ogni risorsa o per la protezione automatica di tutte le risorse a livello di sottoscrizione.

Disponibilità dei server flessibili di Defender per MySQL e disponibilità generale - Defender per il cloud ha ampliato il supporto per i database relazionali open source di Azure incorporando i server flessibili MySQL. Questa versione includerà:

  • Compatibilità degli avvisi con gli avvisi esistenti per i server singoli di Defender per MySQL.
  • Abilitazione di singole risorse.
  • Abilitazione a livello di sottoscrizione.

Se si sta già proteggendo la sottoscrizione con Defender per database relazionali open source, le risorse del server flessibili vengono abilitate, protette e fatturate automaticamente. Le notifiche di fatturazione specifiche sono state inviate tramite e-mail per le sottoscrizioni interessate.

Altre informazioni su Microsoft Defender per database relazionali open source.

Aggiornamento: modifiche alle offerte per la conformità e alle impostazioni di Microsoft Actions

3 marzo 2024

Data stimata per la modifica: 30 settembre 2025

Il 30 settembre 2025, le posizioni in cui si accede a due funzionalità di anteprima, l'offerta di conformità e Azioni Microsoft, cambieranno.

La tabella che elenca lo stato di conformità dei prodotti Microsoft (a cui si accede dal pulsante Offerte di conformità nella barra degli strumenti del dashboard di conformità alle normative di Defender). Dopo aver rimosso questo pulsante da Defender per il cloud, sarà comunque possibile accedere a queste informazioni usando Service Trust Portal.

Per un sottoinsieme di controlli, Azioni Microsoft è diventato accessibile dal pulsante Azioni Microsoft (Anteprima) nel riquadro dei dettagli dei controlli. Dopo aver rimosso questo pulsante, è possibile visualizzare Azioni Microsoft visitando Service Trust Portal for FedRAMP di Microsoft e accedendo al documento del Piano di sicurezza del sistema di Azure.

Aggiornamento: Modifiche alle modalità di accesso alle offerte per la conformità e a Microsoft Actions

3 marzo 2024**

Data stimata per la modifica: settembre 2025

Il 30 settembre 2025, le posizioni in cui si accede a due funzionalità di anteprima, l'offerta di conformità e Azioni Microsoft, cambieranno.

La tabella che elenca lo stato di conformità dei prodotti Microsoft (a cui si accede dal pulsante Offerte di conformità nella barra degli strumenti del dashboard di conformità alle normative di Defender). Dopo aver rimosso questo pulsante da Defender per il cloud, sarà comunque possibile accedere a queste informazioni usando Service Trust Portal.

Per un sottoinsieme di controlli, Azioni Microsoft è diventato accessibile dal pulsante Azioni Microsoft (Anteprima) nel riquadro dei dettagli dei controlli. Dopo aver rimosso questo pulsante, è possibile visualizzare Azioni Microsoft visitando Service Trust Portal for FedRAMP di Microsoft e accedendo al documento del Piano di sicurezza del sistema di Azure.

Dismissione: Valutazione della vulnerabilità dei contenitori Defender per il cloud basata sul ritiro di Qualys

3 marzo 2024

La valutazione della vulnerabilità dei contenitori Defender per cloud basata su Qualys viene ritirata. Il ritiro verrà completato entro il 6 marzo e fino a quel momento i risultati parziali potrebbero essere visualizzati sia nelle raccomandazioni Qualys che nei risultati qualys nel grafico della sicurezza. Tutti i clienti che in precedenza usavano questa valutazione devono eseguire l'aggiornamento alle valutazioni delle vulnerabilità per Azure con Gestione delle vulnerabilità di Microsoft Defender. Per informazioni sulla transizione all'offerta di valutazione delle vulnerabilità dei contenitori basata su Gestione delle vulnerabilità di Microsoft Defender, vedere Transizione da Qualys a Gestione delle vulnerabilità di Microsoft Defender.

Febbraio 2024

Data Categoria Aggiornamento
28 febbraio Deprecazione La funzione Microsoft Security Code Analysis (MSCA) non è più operativa.
28 febbraio Aggiornamento La gestione dei criteri di sicurezza aggiornata espande il supporto per AWS e GCP.
26 febbraio Aggiornamento Supporto cloud per Defender per contenitori
20 febbraio Aggiornamento Nuova versione del sensore Defender per Defender per contenitori
18 febbraio Aggiornamento Supporto alla specifica di formato di immagine OCI (Open Container Initiative)
13 febbraio Deprecazione Valutazione della vulnerabilità dei contenitori AWS basata su Trivy ritirata.
5 febbraio Aggiornamento imminente Rimozione delle autorizzazioni del provider di risorse Microsoft.SecurityDevOps

Previsto: 6 marzo 2024

Dismissione: La funzione Microsoft Security Code Analysis (MSCA) non è più operativa

28 febbraio 2024

A febbraio 2021 la dismissione dell'attività MSCA è stata comunicata a tutti i clienti e la disponibilità del supporto è stata interrotta a marzo 2022. Dal 26 febbraio 2024 la funzione MSCA non è più operativa.

I clienti possono ottenere gli strumenti di sicurezza DevOps più recenti da Microsoft Defender per il cloud tramite Microsoft Security DevOps e altri strumenti di sicurezza tramite GitHub Advanced Security per Azure DevOps.

Aggiornamento: La gestione dei criteri di sicurezza aggiornata espande il supporto per AWS e GCP

28 febbraio 2024

L'esperienza aggiornata per la gestione dei criteri di sicurezza, inizialmente rilasciata in anteprima per Azure, sta espandendo il supporto per gli ambienti tra cloud (AWS e GCP). Questa versione di anteprima include:

Aggiornamento: Supporto del cloud per Defender per contenitori

26 febbraio 2024

Le funzionalità di rilevamento delle minacce del servizio Azure Kubernetes in Defender per contenitori sono ora completamente supportate nei cloud commerciali, di Azure per enti pubblici e di Azure Cina 21Vianet. Prendere in esame le funzionalità supportate.

Aggiornamento: Nuova versione del sensore di Defender per contenitori

20 febbraio 2024

È disponibile una nuova versione del sensore Defender per Defender per contenitori. Include miglioramenti delle prestazioni e della sicurezza, supporto per i nodi arch AMD64 e ARM64 (solo Linux) e usa Inspektor Gadget come agente di raccolta di processi invece di Sysdig. La nuova versione è supportata solo nelle versioni del kernel Linux 5.4 e successive, quindi se sono presenti versioni precedenti del kernel Linux, è necessario eseguire l'aggiornamento. Il supporto per ARM64 è disponibile solo dalla versione del servizio Azure Kubernetes 1.29 e versioni successive. Per ulteriori informazioni, vedere Sistemi operativi host supportati.

Aggiornamento: Supporto della specifica Open Container Initiative (OCI) per il formato delle immagini

18 febbraio 2024

La specifica del formato di immagine Open Container Initiative (OCI) è ora supportata dalla valutazione delle vulnerabilità, basata su Gestione delle vulnerabilità di Microsoft Defender per AWS, cloud di Azure e GCP.

Dismissione: Valutazione della vulnerabilità dei contenitori AWS basata su Trivy ritirata

13 febbraio 2024

La valutazione della vulnerabilità dei contenitori basata su Trivy è stata ritirata. Tutti i clienti che in precedenza usavano questa valutazione devono eseguire l'aggiornamento alla nuova valutazione della vulnerabilità dei contenitori AWS basata su Gestione delle vulnerabilità di Microsoft Defender. Per istruzioni su come eseguire l'aggiornamento, vedere Come eseguire l'aggiornamento dalla valutazione della vulnerabilità Trivy ritirata alla valutazione della vulnerabilità AWS basata su Gestione delle vulnerabilità di Microsoft Defender?

Aggiornamento: Rimozione delle autorizzazioni del provider di risorse Microsoft.SecurityDevOps

5 febbraio 2024

Data stimata per la modifica: 6 marzo 2024

Microsoft Defender per il cloud sta rimuovendo le autorizzazioni del provider di risorse Microsoft.SecurityDevOps usato durante l'anteprima pubblica della sicurezza di DevOps, dopo aver eseguito la migrazione al provider Microsoft.Security esistente. Si applica questa modifica per migliorare l'esperienza del cliente riducendo il numero di provider di risorse associati ai connettori DevOps.

Saranno interessati i clienti che usano ancora la versione API 2022-09-01-preview in Microsoft.SecurityDevOps per eseguire query sui dati relativi alla sicurezza di DevOps di Defender per il cloud. Per evitare interruzioni del servizio, il cliente dovrà eseguire l'aggiornamento alla nuova versione dell'API 2023-09-01-preview nel provider Microsoft.Security.

I clienti che usano attualmente la sicurezza di DevOps di Defender per il cloud dal portale di Azure non saranno interessati.

Per informazioni dettagliate sulla nuova versione dell'API, vedere API REST di Microsoft Defender per il cloud.

Gennaio 2024

Data Categoria Aggiornamento
31 gennaio Aggiornamento Nuove informazioni dettagliate per i repository attivi in Cloud Security Explorer
Gennaio 30 Aggiornamento imminente Modifica dei prezzi per il rilevamento delle minacce del contenitore multicloud

Previsto: aprile 2024
Gennaio 29 Aggiornamento imminente Applicazione Defender CSPM per funzionalità di sicurezza DevOps Premium.

Previsto: marzo 2024
24 gennaio Anteprima Comportamento del contenitore senza agente per GCP in Defender per contenitori e Defender CSPM.
Gennaio 16 Anteprima Scansione del malware senza agente per i server.
Gennaio 15 Disponibilità generale Integrazione di Defender per il cloud con Microsoft Defender XDR.
14 gennaio Aggiornamento Aggiornamento al ruolo predefinito di Azure per la scansione della macchina virtuale senza agente

Previsto: marzo 2024
12 gennaio Aggiornamento Annotazioni richiesta pull di sicurezza DevOps ora abilitate per impostazione predefinita per i connettori Azure DevOps.
9 gennaio Deprecazione Percorso di ritiro della valutazione della vulnerabilità predefinita di Defender per server (Qualys).

Previsto: maggio 2024
3 gennaio Aggiornamento imminente Modifica imminente dei requisiti di rete multi-cloud di Defender per il cloud.

Previsto: maggio 2024.

Aggiornamento: Nuove informazioni dettagliate per i repository attivi in Cloud Security Explorer

31 gennaio 2024

Sono state aggiunte nuove informazioni dettagliate per i repository di Azure DevOps a Cloud Security Explorer per indicare se i repository sono attivi. Queste informazioni dettagliate indicano che il repository di codice non è archiviato o disabilitato, ovvero l'accesso in scrittura al codice, alle compilazioni e alle richieste pull è ancora disponibile per gli utenti. I repository archiviati e disabilitati possono essere considerati priorità più bassa perché il codice non viene in genere usato nelle distribuzioni attive.

Per testare la query tramite Cloud Security Explorer, usare questo link alla query.

Aggiornamento: Variazione dei prezzi per il rilevamento delle minacce nei contenitori multi-cloud

30 gennaio 2024**

Data stimata per la modifica: aprile 2024

Quando il rilevamento delle minacce del contenitore multicloud passa alla disponibilità generale, non sarà più gratuito. Per altre informazioni, vedere Prezzi di Microsoft Defender for Cloud.

Aggiornamento: Applicazione di Defender CSPM per il valore di sicurezza di DevOps Premium

29 gennaio 2024**

Data stimata per la modifica: 7 marzo 2024

Defender per il cloud inizierà ad applicare il controllo del piano Defender CSPM per il valore di sicurezza di DevOps Premium a partire dal 7 marzo 2024. Se il piano Defender CSPM è abilitato in un ambiente cloud (Azure, AWS, GCP) nello stesso tenant in cui vengono creati i connettori DevOps, si continuerà a ricevere funzionalità DevOps Premium senza costi aggiuntivi. Se non si è cliente Defender CSPM, fino al 7 marzo 2024 sarà possibile abilitare Defender CSPM prima di perdere l'accesso a queste funzionalità di sicurezza. Per abilitare Defender CSPM in un ambiente cloud connesso prima del 7 marzo 2024, seguire la documentazione sull'abilitazione descritta qui.

Per altre informazioni sulle funzionalità di sicurezza di DevOps disponibili nei piani CSPM di base e Defender CSPM, vedere la documentazione che delinea la disponibilità delle funzionalità.

Per altre informazioni sulla sicurezza di DevOps in Defender per il cloud, vedere la documentazione di panoramica.

Per altre informazioni sul codice delle funzionalità di sicurezza cloud in Defender CSPM, vedere come proteggere le risorse con Defender CSPM.

Anteprima: Comportamento del contenitore senza agente per GCP in Defender per contenitori e Defender CSPM

24 gennaio 2024

Le nuove funzionalità di comportamento dei contenitori senza agente (anteprima) sono disponibili per GCP, incluse le valutazioni delle vulnerabilità per GCP con Gestione delle vulnerabilità di Microsoft Defender. Per altre informazioni su tutte le funzionalità, vedere Posture dei contenitori senza agente in Defender CSPM e Funzionalità senza agente in Defender per contenitori.

È anche possibile leggere informazioni sulla gestione del comportamento dei contenitori senza agente per multi-cloud in questo post di blog.

Anteprima: Scansione del malware senza agente per i server

16 gennaio 2024

Viene annunciato il rilascio del rilevamento di malware senza agente di Microsoft Defender per il cloud per le macchine virtuali di Azure, le istanze di AWS EC2 e le istanze di VM GCP, come nuova funzionalità inclusa in Defender per server Piano 2.

Il rilevamento di malware senza agente per le macchine virtuali è ora incluso nella piattaforma di analisi senza agente. L'analisi di malware senza agente utilizza il motore antimalware di Antivirus Microsoft Defender per analizzare e rilevare file dannosi. Eventuali minacce rilevate, attivano avvisi di sicurezza direttamente in Defender per il cloud e Defender XDR, dove possono essere esaminati e corretti. Lo scanner di malware senza agente integra la copertura basata sull'agente con un secondo livello di rilevamento delle minacce con onboarding senza attriti e non ha alcun effetto sulle prestazioni del computer.

Altre informazioni sull'analisi di malware senza agente per i server e sull'analisi senza agente per le macchine virtuali.

Disponibilità generale dell'integrazione di Microsoft Defender per il cloud con Microsoft Defender XDR

15 gennaio 2024

Microsoft annuncia la disponibilità generale dell'integrazione tra Microsoft Defender per il cloud e Microsoft Defender XDR (in precedenza Microsoft 365 Defender).

L'integrazione offre funzionalità di protezione cloud competitive nel Centro operazioni di sicurezza (SOC) quotidiane. Con Microsoft Defender per il cloud e l'integrazione di Defender XDR, i team SOC possono individuare attacchi che combinano rilevamenti da più pilastri, tra cui Cloud, Endpoint, Identità, Office 365 e altro ancora.

Altre informazioni sugli avvisi e sugli eventi imprevisti in Microsoft Defender XDR.

Aggiornamento: ruolo integrato di Azure per scansione VM senza agente

14 gennaio 2024**

Data stimata per la modifica: febbraio 2024

In Azure, l'analisi senza agente per le macchine virtuali usa un ruolo predefinito (denominato operatore del programma di analisi di macchine virtuali) con le autorizzazioni minime necessarie per analizzare e valutare eventuali problemi di sicurezza nelle macchine virtuali. Per fornire in modo continuo raccomandazioni relative all'integrità e alla configurazione dell'analisi pertinenti per le macchine virtuali con volumi crittografati, è pianificato un aggiornamento delle autorizzazioni di questo ruolo. L'aggiornamento include l'aggiunta dell'autorizzazione Microsoft.Compute/DiskEncryptionSets/read. Questa autorizzazione consente esclusivamente l'identificazione migliorata dell'utilizzo del disco crittografato nelle macchine virtuali. Non offre altre funzionalità a Defender per il cloud per decrittografare o accedere al contenuto di questi volumi crittografati oltre ai metodi di crittografia già supportati prima di questa modifica. Questa modifica dovrebbe essere eseguita a febbraio 2024 e non è necessaria alcuna azione da parte del cliente.

Aggiornamento: annotazioni richiesta pull di sicurezza DevOps ora abilitate per impostazione predefinita per i connettori Azure DevOps

12 gennaio 2024

La sicurezza DevOps espone i risultati della sicurezza come annotazioni nelle richieste pull per aiutare gli sviluppatori a prevenire e correggere potenziali vulnerabilità di sicurezza e configurazioni errate prima di entrare nell'ambiente di produzione. A partire dal 12 gennaio 2024, le annotazioni pull sono ora abilitate per impostazione predefinita per tutti i repository Azure DevOps nuovi ed esistenti connessi a Defender per il cloud.

Per impostazione predefinita, le annotazioni pr sono abilitate solo per i risultati dell'infrastruttura con gravità elevata come codice (IaC). I clienti dovranno comunque configurare Microsoft Security for DevOps (MSDO) per l'esecuzione nelle compilazioni pull e abilitare i criteri di convalida della compilazione per le compilazioni CI nelle impostazioni del repository di Azure DevOps. I clienti possono disabilitare la funzionalità di annotazione della richiesta pull per repository specifici all'interno delle opzioni di configurazione del repository del pannello di sicurezza DevOps.

Altre informazioni sull'abilitazione delle annotazioni della richiesta pull per Azure DevOps.

Dismissione: Percorso di ritiro della valutazione della vulnerabilità predefinita di Defender per server (Qualys)

9 gennaio 2024**

Data stimata per la modifica: maggio 2024

La soluzione di valutazione della vulnerabilità predefinita di Defender per server basata su Qualys sarà ritirata; la data stimata per il completamento del ritiro è il 1° maggio 2024. Se attualmente si usa la soluzione di valutazione della vulnerabilità basata su Qualys, è consigliabile pianificare la transizione alla soluzione integrata di gestione delle vulnerabilità di Microsoft Defender.

Per ulteriori informazioni sulla decisione di unificare l'offerta di valutazione delle vulnerabilità con Gestione delle vulnerabilità di Microsoft Defender, è possibile leggere questo post del blog.

È anche possibile consultare le domande frequenti sulla transizione a Gestione delle vulnerabilità di Microsoft Defender.

Aggiornamento: Requisiti di rete multi-cloud di Defender per il cloud

3 gennaio 2024**

Data stimata per la modifica: maggio 2024

A partire da maggio 2024, verranno ritirati i vecchi indirizzi IP associati ai servizi di individuazione multicloud per supportare miglioramenti e garantire un'esperienza più sicura ed efficiente per tutti gli utenti.

Per garantire l'accesso ininterrotto ai servizi, è necessario aggiornare l'elenco di indirizzi IP consentiti con i nuovi intervalli forniti nelle sezioni seguenti. È necessario apportare le modifiche necessarie nelle impostazioni del firewall, nei gruppi di sicurezza o in qualsiasi altra configurazione applicabile all'ambiente.

L'elenco è applicabile a tutti i piani ed è sufficiente per la funzionalità completa dell'offerta di base (gratuita) di CSPM.

Indirizzi IP da ritirare:

  • Individuazione GCP: 104.208.29.200, 52.232.56.127
  • Individuazione AWS: 52.165.47.219, 20.107.8.204
  • Onboarding: 13.67.139.3

Nuovi intervalli IP specifici dell'area da aggiungere:

  • Europa occidentale: 52.178.17.48/28
  • Europa settentrionale: 13.69.233.80/28
  • Stati Uniti centrali: 20.44.10.240/28
  • Stati Uniti orientali 2: 20.44.19.128/28

Passaggi successivi

Consultare la sezione dedicata alle novità delle raccomandazioni e degli avvisi sulla sicurezza.