Condividi tramite


Novità delle funzionalità di Microsoft Defender per il cloud

Questo articolo riepiloga le novità di Microsoft Defender per il cloud. Contiene informazioni sulle nuove funzionalità in anteprima o in disponibilità generale, aggiornamenti relativi alle funzionalità, funzionalità disponibili a breve e funzionalità dismesse.

  • Questa pagina viene aggiornata di frequente con gli aggiornamenti più recenti in Defender per il cloud.

  • Le informazioni più recenti sulle raccomandazioni e gli avvisi di sicurezza si possono consultare nella sezione Novità relative alle raccomandazioni e avvisi.

  • I contenuti più vecchi di sei mesi sono disponibili nell'archivio delle novità.

Suggerimento

Per ricevere una notifica quando questa pagina viene aggiornata, copiare e incollare l'URL seguente nel lettore di feed:

https://aka.ms/mdc/rss

Settembre 2024

Data Categoria Update
6 ottobre Anteprima Raccomandazioni aggiornate sul runtime dei contenitori
6 ottobre Anteprima Informazioni sull'identità e l'accesso di Kubernetes nel grafico della sicurezza
6 ottobre Anteprima Percorsi di attacco basati su informazioni e identità Kubernetes
6 ottobre Disponibilità generale Analisi del percorso di attacco migliorata
6 ottobre Disponibilità generale Individuazione completa delle immagini del contenitore nei registri supportati
6 ottobre Disponibilità generale Inventario software dei contenitori con Cloud Security Explorer
22 settembre Futura modifica Miglioramenti all'esperienza di Cloud Security Explorer
Settembre 18 Disponibilità generale Disponibilità generica di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint
Settembre 18 Disponibilità generale L'esperienza di migrazione FIM è disponibile in Defender per il cloud
Settembre 18 Deprecazione Deprecazione della funzionalità di provisioning automatico MMA
15 settembre Disponibilità generale Integrazione con Power BI
Settembre 11 Futura modifica Eseguire l'aggiornamento ai requisiti di rete multicloud di CSPM
9 settembre Deprecazione Funzionalità di Defender per server deprecata
9 settembre Disponibilità generale Framework di sicurezza nazionale spagnolo (Esquema Framework de Seguridad (ENS)) aggiunto alla dashboard di conformità alle normative per Azure
8 settembre Disponibilità generale Correggere gli aggiornamenti del sistema e le raccomandazioni dei patch nei computer
Settembre 4 Disponibilità generale L'integrazione di ServiceNow include ora il modulo Conformità della configurazione
Settembre 4 Futura modifica Defender per archiviazione (versione classica) per ogni piano di protezione dell'archiviazione delle transazioni non è disponibile per le nuove sottoscrizioni
1 settembre Disponibilità generale La configurazione guest di Criteri di Azure è ora disponibile a livello generale
1 settembre Anteprima Anteprima pubblica per il supporto del registro contenitori dell'hub Docker da Parte di Defender per contenitori

Raccomandazioni aggiornate sul runtime dei contenitori (anteprima)

6 ottobre 2024

Le raccomandazioni di anteprima per "I contenitori in esecuzione in AWS/Azure/GCP devono avere i risultati delle vulnerabilità risolti" vengono aggiornati per raggruppare tutti i contenitori che fanno parte dello stesso carico di lavoro in un'unica raccomandazione, riducendo le duplicazioni ed evitando fluttuazioni dovute a contenitori nuovi e terminati.

A partire dal 6 ottobre 2024, gli ID di valutazione seguenti vengono sostituiti per queste raccomandazioni:

Elemento consigliato ID valutazione precedente Nuovo ID valutazione
-- -- --
I contenitori in esecuzione in Azure devono avere i risultati della vulnerabilità risolti e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
I contenitori in esecuzione in AWS devono avere i risultati della vulnerabilità risolti d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
I contenitori in esecuzione in GCP devono avere i risultati della vulnerabilità risolti c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Se si stanno recuperando report sulle vulnerabilità da queste raccomandazioni tramite l'API, assicurarsi di aggiornare la chiamata API con il nuovo ID di valutazione.

Informazioni sull'identità e l'accesso di Kubernetes nel grafico della sicurezza (anteprima)

6 ottobre 2024

Le informazioni sull'identità e l'accesso di Kubernetes vengono aggiunte al grafico della sicurezza, inclusi i nodi che rappresentano tutte le autorizzazioni correlate ai Controllo di accesso (Controllo degli accessi in base al ruolo) di Kubernetes (account del servizio, ruoli, associazioni di ruoli e così via) e archi che rappresentano le autorizzazioni tra gli oggetti Kubernetes. I clienti possono ora eseguire query sul grafico della sicurezza per il controllo degli accessi in base al ruolo di Kubernetes e le relazioni correlate tra le entità Kubernetes (Può eseguire l'autenticazione come, Può rappresentare come, concede ruolo, accesso definito da, concede l'accesso a, dispone dell'autorizzazione per e così via)

Percorsi di attacco basati su identità e accesso di Kubernetes (anteprima)

6 ottobre 2024

Usando i dati del controllo degli accessi in base al ruolo di Kubernetes nel grafico della sicurezza, Defender per il cloud ora rileva Kubernetes, Kubernetes to Cloud e spostamento laterale di Kubernetes e segnala un altro percorso di attacco in cui gli utenti malintenzionati possono abusare dell'autorizzazione kubernetes e del cloud per lo spostamento laterale da e verso i cluster Kubernetes.

Analisi del percorso di attacco migliorata

6 ottobre 2024

Il nuovo motore di analisi dei percorsi di attacco rilasciato lo scorso novembre supporta anche i casi d'uso dei contenitori, rilevando dinamicamente nuovi tipi di percorsi di attacco negli ambienti cloud in base ai dati aggiunti al grafico. È ora possibile trovare più percorsi di attacco per i contenitori e rilevare modelli di attacco più complessi e sofisticati usati dagli utenti malintenzionati per infiltrarsi negli ambienti cloud e Kubernetes.

Individuazione completa delle immagini del contenitore nei registri supportati

6 ottobre 2024

Defender per il cloud ora raccoglie i dati di inventario per tutte le immagini dei contenitori nei registri supportati, offrendo visibilità completa all'interno del grafico di sicurezza per tutte le immagini negli ambienti cloud, incluse le immagini che attualmente non hanno alcuna raccomandazione sul comportamento.

Le funzionalità di query tramite Cloud Security Explorer sono migliorate in modo che gli utenti possano ora cercare immagini del contenitore in base ai metadati (digest, repository, sistema operativo, tag e così via)

Inventario software dei contenitori con Cloud Security Explorer

6 ottobre 2024

I clienti sono ora in grado di ottenere un elenco di software installato nei contenitori e nelle immagini dei contenitori tramite Cloud Security Explorer. Questo elenco può anche essere usato per ottenere rapidamente altre informazioni sull'ambiente del cliente, ad esempio per trovare tutti i contenitori e le immagini del contenitore con software interessato da una vulnerabilità di 0 giorni, anche prima della pubblicazione di un CVE.

Miglioramenti all'esperienza di Cloud Security Explorer

22 settembre 2024

Data stimata per la modifica: ottobre 2024

Cloud Security Explorer è impostato per migliorare le prestazioni e le funzionalità della griglia, offrire un maggiore arricchimento dei dati in ogni asset cloud, migliorare le categorie di ricerca e migliorare il report di esportazione CSV con altre informazioni dettagliate sugli asset cloud esportati.

Disponibilità generica di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint

18 settembre 2024

La nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint è ora disponibile a livello generale come parte di Defender per server Piano 2. FIM consente di:

  • Soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale e controllando le modifiche.
  • Identificare potenziali problemi di sicurezza rilevando modifiche sospette ai contenuti dei file.

Questa migliore esperienza FIM sostituisce quella esistente impostata per la deprecazione con il ritiro dell'agente di Log Analytics (MMA). Il supporto dell'esperienza FIM su MMA resterà inalterata fino alla fine di novembre 2024.

Con questa versione è stata rilasciata un'esperienza nel prodotto che consente di migrare la configurazione FIM tramite MMA alla nuova versione FIM tramite Defender for Endpoint.

Per informazioni su come abilitare FIM su Defender per endpoint, vedere Monitoraggio dell'integrità dei file con Microsoft Defender per endpoint. Per informazioni su come disabilitare le versioni precedenti, vedere Migrazione del monitoraggio dell'integrità dei file dalle versioni precedenti.

L'esperienza di migrazione FIM è disponibile in Defender per il cloud

18 settembre 2024

È stata rilasciata un'esperienza nel prodotto che consente di migrare la configurazione FIM tramite MMA alla nuova versione FIM tramite Defender for Endpoint. Con questa esperienza puoi:

  • Esaminare l'ambiente interessato con la versione FIM precedente su MMA abilitata e la migrazione richiesta.
  • Esportare le regole FIM correnti dall'esperienza basata su MMA e risiedere nelle aree di lavoro
  • Eseguire la migrazione alle sottoscrizioni abilitate per P2 con un nuovo FIM tramite MDE.

Per usare l'esperienza di migrazione, passare al pannello "Impostazioni ambiente" e fare clic sul pulsante "Migrazione MMA" nella riga superiore.

Deprecazione della funzionalità di provisioning automatico MMA

18 settembre 2024. Come parte del ritiro dell'agente MMA, la funzionalità di provisioning automatico che fornisce l'installazione e la configurazione dell'agente per i clienti MDC, sarà deprecata anch'essa in 2 fasi:

  1. Entro la fine di settembre 2024, il provisioning automatico di MMA verrà disabilitato per i clienti che non usano più questa funzionalità, nonché per le nuove sottoscrizioni. Dalla fine di settembre, la funzionalità non sarà più in grado di essere riabilitata in queste sottoscrizioni.

  2. Alla fine di novembre 2024, il provisioning automatico di MMA verrà disabilitato nelle sottoscrizioni in cui non è ancora disabilitato. Da quel momento in poi, non sarà più possibile abilitare la funzionalità nelle sottoscrizioni esistenti.

Integrazione con Power BI

15 settembre 2024

Ora Defender per il cloud può essere integrato con Power BI. Questa integrazione consente di creare report e dashboard personalizzati con i dati di Defender per il cloud. È possibile usare Power BI per visualizzare e analizzare la postura di sicurezza, la conformità e le raccomandazioni sulla sicurezza.

Ulteriori informazioni sulla nuova integrazione con Power BI.

Eseguire l'aggiornamento ai requisiti di rete multicloud di CSPM

11 settembre 2024

Data stimata per la modifica: ottobre 2024

A partire da ottobre 2024, aggiungeremo ulteriori indirizzi IP ai nostri servizi multicloud discovery per accogliere miglioramenti e garantire un'esperienza più efficiente per tutti gli utenti.

Per garantire l'accesso ininterrotto dai nostri servizi, è necessario aggiornare la propria lista di indirizzi IP consentiti con i nuovi intervalli forniti qui. È necessario apportare le modifiche necessarie nelle impostazioni del firewall, nei gruppi di sicurezza o in qualsiasi altra configurazione applicabile all'ambiente. L'elenco è sufficiente per la piena funzionalità dell'offerta di base (gratuita) CSPM.

Funzionalità di Defender per server deprecata

9 settembre 2024

Entrambi i controlli applicazioni adattivi e la protezione avanzata adattiva della rete sono ora deprecati.

Framework di sicurezza nazionale spagnolo (Esquema Framework de Seguridad (ENS)) aggiunto alla dashboard di conformità alle normative per Azure

9 settembre 2024

Le organizzazioni che desiderano verificare la conformità degli ambienti Azure allo standard ENS ora possono farlo usando Defender per il cloud.

Lo standard ENS si applica all'intero settore pubblico spagnolo, nonché ai fornitori che collaborano con l'Amministrazione. Definisce principi di base, requisiti e misure di sicurezza per proteggere le informazioni e i servizi elaborati elettronicamente. L'obiettivo è garantire l'accesso, la riservatezza, l'integrità, la tracciabilità, l'autenticità, la disponibilità e la conservazione dei dati.

Consultare l'elenco completo degli standard di conformità supportati.

Correggere gli aggiornamenti del sistema e le raccomandazioni dei patch nei computer

8 settembre 2024

È ora possibile correggere gli aggiornamenti e le raccomandazioni di patch nei computer abilitati per Azure Arc e nelle VM di Azure. Gli aggiornamenti e le patch di sistema sono fondamentali per mantenere la sicurezza e l'integrità dei computer. Gli aggiornamenti contengono spesso patch di sicurezza per le vulnerabilità che, se lasciate senza prefisso, sono sfruttabili dagli utenti malintenzionati.

Le informazioni sugli aggiornamenti del computer mancanti vengono raccolte con Gestione aggiornamenti di Azure.

Per mantenere la sicurezza dei computer per gli aggiornamenti e le patch di sistema, è necessario abilitare le impostazioni degli aggiornamenti periodici della valutazione nei computer.

Maggiori informazioni su come Correggere gli aggiornamenti del sistema e le raccomandazioni dei patch nei computer.

L'integrazione di ServiceNow include ora il modulo Conformità della configurazione

4 settembre 2024

l'integrazione del piano CSPM di Defender per il cloud con ServiceNow include ora il modulo Conformità della configurazione di ServiceNow. Questa funzionalità consente di identificare, classificare in ordine di priorità e correggere i problemi di configurazione negli asset cloud, riducendo al contempo i rischi per la sicurezza e migliorando il comportamento di conformità complessivo tramite flussi di lavoro automatizzati e informazioni dettagliate in tempo reale.

Altre informazioni sull'integrazione di ServiceNow con Defender for Cloud.

Defender per archiviazione (versione classica) per ogni piano di protezione dell'archiviazione delle transazioni non è disponibile per le nuove sottoscrizioni

4 settembre 2024

Data stimata per la modifica: 5 febbraio 2025

Dopo il 5 febbraio 2025 non sarà possibile attivare il piano di protezione legacy di Defender for Storage (versione classica) per transazione, a meno che non sia già abilitato nella sottoscrizione. Per altre informazioni, vedere Passare al nuovo piano di Defender per Archiviazione.

La configurazione guest di Criteri di Azure è ora disponibile a livello generale

domenica 1 settembre 2024

La configurazione guest di Criteri di Azure di Defender per Server è ora disponibile a livello generale per tutti i clienti multicloud di Defender per server Piano 2. La configurazione guest offre un'esperienza unificata per la gestione delle baseline di sicurezza in tutto 'ambiente. Consente di valutare e applicare configurazioni di sicurezza nei server, inclusi computer Windows e Linux, VM Azure, istanze AWS EC2 e GCP.

Informazioni su come abilitare la configurazione guest di Criteri di Azure nell'ambiente.

Anteprima pubblica per il supporto del registro contenitori dell'hub Docker da Parte di Defender per contenitori

domenica 1 settembre 2024

Microsoft sta introducendo l'anteprima pubblica dell'estensione di copertura di Microsoft Defender per contenitori per includere registri esterni, a partire dai registri contenitori dell'hub Docker. Nell'ambito della gestione del comportamento di sicurezza microsoft cloud dell'organizzazione, l'estensione di copertura ai registri contenitori dell'hub Docker offre i vantaggi dell'analisi delle immagini del contenitore dell'hub Docker usando Gestione delle vulnerabilità di Microsoft Defender per identificare le minacce alla sicurezza e attenuare i potenziali rischi per la sicurezza.

Per altre informazioni su questa funzionalità, vedere Valutazione della vulnerabilità per Docker Hub

Agosto 2024

Data Categoria Update
Agosto 28 Anteprima Nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint
Agosto 22 Dismissione imminente Ritiro dell'integrazione degli avvisi di Defender per il cloud con gli avvisi di WAF di Azure
1° agosto Disponibilità generale Abilitare Microsoft Defender per server SQL nei computer su larga scala

Nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint

28 agosto 2024

La nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint è ora disponibile in anteprima pubblica. Fa parte di Defender per server Piano 2. Consente di:

  • Soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale e controllando le modifiche.
  • Identificare potenziali problemi di sicurezza rilevando modifiche sospette ai contenuti dei file.

Nell'ambito di questa release, l'esperienza FIM su AMA non sarà più disponibile nel portale di Defender per il cloud. Il supporto dell'esperienza FIM su MMA resterà inalterata fino alla fine di novembre 2024. All'inizio di settembre verrà rilasciata un'esperienza interna al prodotto che consente di eseguire la migrazione della configurazione FIM su MMA alla nuova versione di FIM su Defender per endpoint.

Per informazioni su come abilitare FIM su Defender per endpoint, vedere Monitoraggio dell'integrità dei file con Microsoft Defender per endpoint. Per informazioni su come eseguire la migrazione dalle versioni precedenti, vedere Migrazione del monitoraggio dell'integrità dei file dalle versioni precedenti.

Ritiro dell'integrazione degli avvisi di Defender per il cloud con gli avvisi di WAF di Azure

22 agosto 2024

Data stimata per la modifica: 25 settembre 2024

L'integrazione degli avvisi di Defender per il cloud con gli avvisi di Azure WAF verrà ritirata il 25 settembre 2024. Non è necessaria alcuna azione da parte dell'utente. I clienti di Sentinel possono configurare il connettore di Web application firewall di Azure.

Abilitare Microsoft Defender per server SQL nei computer su larga scala

1 agosto 2024

Ora è possibile abilitare Microsoft Defender per server SQL nei computer su larga scala. Questa funzionalità consente di abilitare Microsoft Defender per SQL in più server contemporaneamente, risparmiando tempo e fatica.

Informazioni su come abilitare Microsoft Defender per server SQL nei computer su larga scala.

2024 luglio 2022

Data Categoria Update
31 luglio Disponibilità generale Disponibilità generale delle raccomandazioni per l'individuazione e la configurazione avanzate della protezione endpoint
31 luglio Aggiornamento imminente Deprecazione della protezione avanzata adattiva della rete
22 luglio Anteprima Le valutazioni della sicurezza per GitHub non richiedono più licenze aggiuntive
18 luglio Aggiornamento imminente Sequenze temporali aggiornate per la deprecazione di MMA in Defender per server Piano 2
18 luglio Aggiornamento imminente Deprecazione delle funzionalità correlate a MMA nell'ambito del ritiro dell'agente
15 luglio Anteprima Anteprima pubblica di deriva binaria in Defender per contenitori
14 luglio Disponibilità generale Gli script di correzione automatizzati per AWS e GCP sono ora disponibili a livello generale
11 luglio Aggiornamento imminente Aggiornamento delle autorizzazioni dell'applicazione GitHub
10 luglio Disponibilità generale Gli standard di conformità sono ora disponibili a livello generale
9 luglio Aggiornamento imminente Miglioramento dell'esperienza di inventario
8 luglio Aggiornamento imminente Strumento di mapping dei contenitori da eseguire per impostazione predefinita in GitHub

Disponibilità generale delle raccomandazioni per l'individuazione e la configurazione avanzate della protezione endpoint

31 luglio 2024

Le funzionalità di individuazione migliorate per le soluzioni di protezione endpoint e l'identificazione avanzata dei problemi di configurazione sono ora disponibili a livello generale per i server multi-cloud. Questi aggiornamenti sono inclusi in Defender per server Piano 2 e in Defender Cloud Security Posture Management (CSPM).

La funzionalità di raccomandazioni avanzate usa l'analisi automatica senza agente, consentendo l'individuazione completa e la valutazione della configurazione di soluzioni di rilevamento e risposta degli endpoint supportate. In caso di problemi di configurazione, viene indicata una procedura di correzione.

Questa versione con disponibilità generale consente di estendere l'elenco di soluzioni supportate in modo da includere altri due strumenti di rilevamento e risposta degli endpoint:

  • Singularity Platform di SentinelOne
  • Cortex XDR

Deprecazione della protezione avanzata adattiva della rete

31 luglio 2024

Data stimata per la modifica: 31 agosto 2024

La protezione avanzata adattiva della rete di Defender per Server è deprecata.

La deprecazione delle funzionalità include le esperienze seguenti:

Anteprima: le valutazioni della sicurezza per GitHub non richiedono più licenze aggiuntive

22 luglio 2024

Gli utenti di GitHub in Defender per cloud non hanno più bisogno di una licenza GitHub Advanced Security per visualizzare i risultati inerenti la sicurezza. Questo vale per le verifiche della sicurezza per punti deboli del codice, errori di configurazione dell'infrastruttura come codice (IaC) e vulnerabilità nelle immagini del contenitore rilevate in fase di compilazione.

I clienti con GitHub Advanced Security continueranno a ricevere le verifiche di sicurezza aggiuntive in Defender per il cloud per le credenziali esposte, le vulnerabilità nelle dipendenze open source e i risultati di CodeQL.

Per altre informazioni sulla sicurezza di DevOps in Defender per il cloud, vedere La panoramica di DevOps Security. Per informazioni su come eseguire l'onboarding dell'ambiente GitHub in Defender per il cloud, seguire la guida all'onboarding di GitHub. Per informazioni su come configurare Microsoft Security DevOps GitHub Action, vedere la nostra documentazione su GitHub Action.

Sequenze temporali aggiornate per la deprecazione di MMA in Defender per server Piano 2

18 luglio 2024

Data stimata per la modifica: agosto 2024

Con l'imminente deprecazione dell'agente di Log Analytics in agosto, tutto il valore di sicurezza per la protezione dei server in Defender per il cloud si baserà sull'integrazione con Microsoft Defender per endpoint (MDE) come singolo agente e sulle funzionalità senza agente fornite dalla piattaforma cloud e dall'analisi dei computer senza agente.

Per le funzionalità seguenti sono stati aggiornati sequenze temporali e piani, pertanto il relativo supporto tramite MMA verrà esteso per i clienti di Defender per il cloud a fine novembre 2024:

  • Monitoraggio dell'integrità dei file (FIM): la versione di anteprima pubblica per la nuova versione FIM su MDE è prevista per agosto 2024. La versione in disponibilità generale di FIM con tecnologia dell’agente di Log Analytics continuerà a essere supportata per i clienti esistenti fino alla fine di novembre 2024.

  • Baseline di sicurezza: in alternativa alla versione basata su MMA, la versione di anteprima corrente basata su Configurazione guest verrà rilasciata con disponibilità generale a settembre 2024. Le baseline di sicurezza del sistema operativo con tecnologia dell'agente di Log Analytics continueranno a essere supportate per i clienti esistenti fino alla fine di novembre 2024.

Per altre informazioni, vedere Preparazione per il ritiro dell'agente di Log Analytics.

18 luglio 2024

Data stimata per la modifica: agosto 2024

Nell'ambito della deprecazione di Microsoft Monitoring Agent (MMA) e della strategia di distribuzione aggiornata di Defender per server, tutte le funzionalità di sicurezza di Defender per server verranno fornite tramite un singolo agente (Defender per endpoint) o tramite le funzionalità di analisi senza agente. Questa operazione non richiederà la dipendenza da MMA o dall'agente di Monitoraggio di Azure (AMA).

Con il progressivo avvicinarsi del ritiro dell'agente, ad agosto 2024, le seguenti funzionalità correlate a MMA verranno rimosse dal portale di Defender per il cloud:

  • Visualizzazione dello stato di installazione di MMA nei pannelli Inventario e Integrità risorse.
  • La possibilità di eseguire l'onboarding di nuovi server non Azure in Defender per server tramite aree di lavoro di Log Analytics verrà rimossa dai pannelli Inventario e Attività iniziali.

Nota

È consigliabile che i clienti regolari, che hanno eseguito l'onboarding di server locali usando l'approccio legacy, debbano ora connettere questi computer tramite server abilitati per Azure Arc. È anche consigliabile abilitare Defender per server Piano 2 nelle sottoscrizioni di Azure a cui sono connessi questi server.

Per i clienti che hanno abilitato Defender per server Piano 2 in modo selettivo in macchine virtuali di Azure specifiche tramite approccio legacy, è consigliabile abilitare Defender per server Piano 2 nelle sottoscrizioni di Azure di questi computer. È quindi possibile escludere singoli computer dalla copertura di Defender per server usando la configurazione per risorsa di Defender per server.

Questa procedura garantisce che non si verifichi alcuna perdita di copertura della sicurezza a causa del ritiro dell'agente di Log Analytics.

Per mantenere la continuità della sicurezza, si consiglia ai clienti con Defender per server Piano 2 di abilitare analisi dei computer senza agente e integrazione con Microsoft Defender per endpoint nelle sottoscrizioni.

È possibile usare questa cartella di lavoro personalizzata per tenere traccia del patrimonio dell'agente di Log Analytics (MMA) e monitorare lo stato di distribuzione di Defender per server tra macchine virtuali di Azure e computer Azure Arc.

Per altre informazioni, vedere Preparazione per il ritiro dell'agente di Log Analytics.

Anteprima pubblica di deriva binaria ora disponibile in Defender per contenitori

Microsoft sta introducendo l'anteprima pubblica della deriva binaria per Defender per contenitori. Questa funzionalità consente di identificare e mitigare i potenziali rischi di sicurezza associati ai file binari non autorizzati nei contenitori. Deriva binaria identifica e invia in modo autonomo avvisi sui processi binari potenzialmente dannosi all'interno dei contenitori. Inoltre, consente l'implementazione di un nuovo criterio di deriva binaria per controllare le preferenze di avviso, offrendo la possibilità di personalizzare le notifiche in base a specifiche esigenze di sicurezza. Per altre informazioni su questa funzionalità, vedere Rilevamento deriva binaria

Gli script di correzione automatizzati per AWS e GCP sono ora disponibili a livello generale

14 luglio 2024

A marzo sono stati rilasciati script di correzione automatizzati per AWS & GCP all'anteprima pubblica, che consente di correggere gli elementi consigliati per AWS e GCP su larga scala a livello di codice.

Oggi stiamo rilasciando questa funzionalità a disponibilità generale (GA). Informazioni su come usare script di correzione automatizzati>

Aggiornamento delle autorizzazioni dell'applicazione GitHub

giovedì 11 luglio 2024

Data stimata per la modifica: 18 luglio 2024

La sicurezza DevOps in Defender for Cloud apporta costantemente aggiornamenti che richiedono ai clienti con connettori GitHub in Defender per il cloud di aggiornare le autorizzazioni per l'applicazione Microsoft Security DevOps in GitHub.

Come parte di questo aggiornamento, l'applicazione GitHub richiederà le autorizzazioni di lettura di GitHub Copilot Business. Questa autorizzazione verrà usata per aiutare i clienti a proteggere meglio le distribuzioni di GitHub Copilot. È consigliabile aggiornare l'applicazione il prima possibile.

Le autorizzazioni possono essere concesse in due modi diversi:

  1. Nell'organizzazione GitHub passare all'applicazione Microsoft Security DevOps in Impostazioni>App GitHub e accettare la richiesta di autorizzazioni.

  2. In un messaggio di posta elettronica automatizzato dal supporto GitHub selezionare Rivedi la richiesta di autorizzazione per accettare o rifiutare questa modifica.

Gli standard di conformità sono ora disponibili a livello generale

10 luglio 2024

A marzo sono state aggiunte versioni di anteprima di molti nuovi standard di conformità per i clienti per convalidare le risorse AWS e GCP.

Questi standard includono CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 e ISO/IEC 27002, Profilo CRI, CSA Cloud Controls Matrix (CCM), Legge sulla protezione dei dati personali (LGPD) generale brasiliana, California Consumer Privacy Act (CCPA) e altro ancora.

Questi standard di anteprima sono ora disponibili a livello generale.

Consultare l'elenco completo degli standard di conformità supportati.

Miglioramento dell'esperienza di inventario

9 luglio 2024

Data stimata per la modifica: 11 luglio 2024

L'esperienza di inventario verrà aggiornata per migliorare le prestazioni, inclusi i miglioramenti alla logica di query "Apri query" del pannello in Azure Resource Graph. Gli aggiornamenti alla logica sottostante al calcolo delle risorse di Azure possono comportare risorse aggiuntive conteggiate e presentate.

Strumento di mapping dei contenitori da eseguire per impostazione predefinita in GitHub

8 luglio 2024

Data stimata per la modifica: 12 agosto 2024

Con le funzionalità di sicurezza DevOps in Microsoft Defender Cloud Security Posture Management (CSPM), è possibile eseguire il mapping delle applicazioni native del cloud dal codice al cloud per avviare facilmente i flussi di lavoro di correzione degli sviluppatori e ridurre il tempo necessario per correggere le vulnerabilità nelle immagini del contenitore. Attualmente, è necessario configurare manualmente lo strumento di mapping delle immagini del contenitore per l'esecuzione nell'azione Microsoft Security DevOps in GitHub. Con questa modifica, il mapping dei contenitori verrà eseguito per impostazione predefinita come parte dell'azione Microsoft Security DevOps. Altre informazioni sull'azione Microsoft Security DevOps.

Giugno 2024

Data Categoria Aggiornamento
27 giugno Disponibilità generale Scansione IaC di Checkov in Microsoft Defender per il cloud.
24 giugno Aggiornamento Variazione dei prezzi di Defender per contenitori multi-cloud
20 giugno Dismissione imminente Promemoria di dismissione per raccomandazioni adattive in Microsoft Monitoring Agent (MMA).

Dismissione stimata: agosto 2024.
10 giugno Anteprima Copilot per la sicurezza in Defender per il cloud
10 giugno Aggiornamento imminente Abilitazione automatica della valutazione della vulnerabilità di SQL con la configurazione rapida nei server non configurati.

Aggiornamento stimato: 10 luglio 2024.
3 giugno Aggiornamento imminente Modifiche al comportamento delle raccomandazioni per le identità

Aggiornamento stimato: 10 luglio 2024.

GA: Scansione IaC di Checkov in Microsoft Defender per il cloud

27 giugno 2024

Annunciamo la disponibilità generale dell'integrazione Checkov per Infrastructure-as-Code (IaC) tramite MSDO. In questa versione Checkov sostituirà TerraScan come strumento di analisi IaC predefinito eseguito nell'interfaccia a riga di comando (CLI) di MSDO. TerraScan si può comunque configurare manualmente tramite le variabili di ambientedi MSDO, ma non verrà eseguito per impostazione predefinita.

I risultati della sicurezza di Checkov vengono presentati come raccomandazioni per i repository DevOps di Azure e di GitHub nelle valutazioni: "È necessario risolvere i casi di infrastruttura come codice individuati nei repository di Azure DevOps" e "È necessario risolvere i casi di infrastruttura come codice individuati nei repository di GitHub".

Per altre informazioni sulla sicurezza di DevOps in Defender per il cloud, vedere La panoramica di DevOps Security. Per informazioni su come configurare l'interfaccia a riga di comando (CLI) di MSDO, consultare la documentazione di Azure DevOps o GitHub.

Aggiornamento: Variazione dei prezzi di Defender per contenitori multi-cloud

24 giugno 2024

Poiché Defender per contenitori in multi-cloud è ora disponibile a livello generale, non è più gratuito. Per altre informazioni, vedere Prezzi di Microsoft Defender for Cloud.

Dismissione: Promemoria della dismissione per le raccomandazioni adattive

20 giugno 2024

Data stimata per la modifica: agosto 2024

Nell'ambito della deprecazione di MMA e della strategia di distribuzione aggiornata di Defender per server, le funzionalità di sicurezza di Defender per server verranno fornite tramite l'agente di Microsoft Defender per endpoint (MDE) o tramite le funzionalità di analisi senza agente. Entrambe le opzioni non dipendono da MMA né dall'agente di monitoraggio di Azure (AMA).

Le raccomandazioni per la sicurezza adattiva, note come controlli applicazioni adattivi e protezione avanzata adattiva per la rete, verranno sospese. L'attuale versione con disponibilità generale basata su MMA e la versione di anteprima basata su AMA saranno dismesse ad agosto 2024.

Anteprima; Copilot per la sicurezza in Defender per il cloud

10 giugno 2024

Microsoft annuncia l'integrazione di Microsoft Copilot for Security in Microsoft Defender per il cloud in anteprima pubblica. L'esperienza incorporata di Copilot in Microsoft Defender per il cloud offre agli utenti la possibilità di porre domande e ottenere risposte in linguaggio naturale. Copilot può aiutare a comprendere il contesto di una raccomandazione, l'effetto dell'implementazione di una raccomandazione, i passaggi necessari per implementare una raccomandazione, facilitare la delega delle raccomandazioni e facilitare la correzione di configurazioni errate nel codice.

Altre informazioni su Copilot per la sicurezza in Defender per il cloud.

Aggiornamento: abilitazione automatica valutazione della vulnerabilità SQL

10 giugno 2024

Data stimata per la modifica: 10 luglio 2024

In origine, la valutazione della vulnerabilità di SQL con la Configurazione rapida era abilitata automaticamente solo nei server in cui Microsoft Defender per SQL è stato attivato dopo l'introduzione della Configurazione rapida a dicembre 2022.

Microsoft aggiornerà tutti i server di Azure SQL in cui era attivo Microsoft Defender per SQL prima di dicembre 2022 e che non avevano criteri di valutazione della vulnerabilità di SQL esistenti, per abilitare automaticamente la valutazione della vulnerabilità di SQL con la Configurazione rapida.

  • L'implementazione di questa modifica sarà graduale, che dura diverse settimane e non richiede alcuna azione da parte dell'utente.
  • Questa modifica si applica ai server Azure SQL in cui Microsoft Defender per SQL è stato attivato a livello di sottoscrizione di Azure.
  • I server con una configurazione classica esistente (valida o meno) non saranno interessati da questa modifica.
  • Al momento dell'attivazione, la raccomandazione "I database SQL devono avere risultati di vulnerabilità risolti" può apparire e potrebbe influire potenzialmente sul punteggio di sicurezza.

Aggiornamento: modifiche nel comportamento delle raccomandazioni relative alle identità

3 giugno 2024

Data stimata per la modifica: luglio 2024

Le modifiche seguenti:

  • La risorsa valutata diventerà l'identità anziché la sottoscrizione
  • Le raccomandazioni non avranno più "raccomandazioni secondarie"
  • Il valore del campo "assessmentKey" nell'API verrà modificato per tali raccomandazioni

Verranno applicate alle raccomandazioni seguenti:

  • Agli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
  • Agli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
  • Agli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
  • Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi
  • Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi
  • Gli account guest con autorizzazioni di lettura nelle risorse di Azure devono essere rimossi
  • Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi
  • Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi
  • Per la sottoscrizione devono essere designati al massimo 3 proprietari
  • Alla sottoscrizione deve essere assegnato più di un proprietario

Maggio 2024

Data Categoria Aggiornamento
30 maggio Disponibilità generale Rilevamento di malware senza agente in Defender per server Piano 2
22 maggio Aggiornamento Configurare le notifiche tramite e-mail per i percorsi di attacco
21 maggio Aggiornamento La ricerca avanzata in Microsoft Defender XDR ora include avvisi gli e gli eventi imprevisti di Defender per il cloud
9 maggio Anteprima Integrazione di Checkov per la scansione di tipo IaC in Defender per il cloud
7 maggio Disponibilità generale Gestione delle autorizzazioni in Microsoft Defender per il cloud
6 maggio Anteprima La gestione del postura di sicurezza multi-cloud per l'intelligenza artificiale è disponibile per Azure e AWS.
6 maggio Anteprima limitata Protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale i Azure.
2° maggio Aggiornamento Gestione dei criteri di sicurezza.
1 maggio Anteprima Defender per database open source ora è disponibile in AWS per le istanze di Amazon.
1 maggio Dismissione imminente Rimozione di FIM su AMA e rilascio di una nuova versione su Defender per endpoint.

Dismissione stimata: agosto 2024.

Disponibilità generale: rilevamento di malware senza agente in Defender per server Piano 2

30 maggio 2024

Il rilevamento di malware senza agente di Microsoft Defender per il cloud per le macchine virtuali di Azure, le istanze di AWS EC2 e le istanze di GCP VM è disponibile a livello generale come nuova funzionalità di Defender per server Piano 2.

Il rilevamento di malware senza agente si avvale del motore anti-malware di Antivirus Microsoft Defender per scansionare e rilevare i file dannosi. Le eventuali minacce rilevate attivano avvisi di sicurezza direttamente in Defender per il cloud e Defender XDR, dove si possono esaminare per intraprendere azioni correttive. Altre informazioni sull'analisi di malware senza agente per i server e sull'analisi senza agente per le macchine virtuali.

Aggiornamento: Configurare le notifiche via e-mail per i percorsi di attacco

22 maggio 2024

Ora è possibile configurare le notifiche via e-mail quando viene rilevato un percorso di attacco con un livello di rischio specificato o superiore. Vedere come configurare le notifiche e-mail.

Aggiornamento: La ricerca avanzata in Microsoft Defender XDR ora include avvisi ed eventi imprevisti di Defender per il cloud

21 maggio 2024

Gli avvisi e gli eventi imprevisti di Defender per il cloud ora sono integrati in Microsoft Defender XDR ed è possibile accedervi nel portale di Microsoft Defender. Questa integrazione offre un contesto più completo per le indagini che riguardano risorse, dispositivi e identità cloud. Informazioni sulla ricerca avanzata nell'integrazione di XDR.

Anteprima: Integrazione di Checkov per la scansione in IaC in Defender per il cloud

9 maggio 2024

L'integrazione di Checkov per la sicurezza DevOps in Microsoft Defender per il cloud ora è disponibile in anteprima. Questa integrazione migliora sia la qualità che il numero totale di controlli infrastruttura come codice eseguiti dall'interfaccia della riga di comando di MSDO durante l'analisi dei modelli IaC.

Durante l'anteprima, Checkov deve essere richiamato in modo esplicito tramite il parametro di input 'tools' per l'interfaccia della riga di comando di MSDO.

Altre informazioni sulla sicurezza di DevOps in Defender per il cloud e sulla configurazione dell'interfaccia della riga di comando di MSDO per Azure DevOps e GitHub.

Disponibilità generale: Gestione delle autorizzazioni in Microsoft Defender per il cloud

7 maggio 2024

La gestione delle autorizzazioni ora è disponibile a livello generale in Microsoft Defender per il cloud.

Anteprima: Gestione postura di sicurezza multi-cloud per l'intelligenza artificiale

6 maggio 2024

La gestione della postura di sicurezza per l'intelligenza artificiale è disponibile in anteprima in Microsoft Defender per il cloud. Consente di gestire la del postura di sicurezza per l'intelligenza artificiale per Azure e AWS migliorando la sicurezza delle pipeline e dei servizi di intelligenza artificiale.

Altre informazioni sulla gestione della postura di sicurezza dell'IA.

Anteprima limitata: Protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale in Azure

6 maggio 2024

La protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale in Microsoft Defender per il cloud è disponibile in anteprima limitata. Questo piano consente di monitorare le applicazioni basate su OpenAI di Azure in fase di esecuzione per individuare attività dannose, identificare e correggere i rischi per la sicurezza. Fornisce informazioni contestuali sulla protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale, integrandosi con Responsible AI e con Microsoft Threat Intelligence. Gli avvisi di sicurezza pertinenti sono integrati nel portale di Defender.

Altre informazioni sulla protezione dalle minacce per i carichi di lavoro di intelligenza artificiale.

Disponibilità generale: Gestione dei criteri di sicurezza

2 maggio 2024

La gestione dei criteri di sicurezza nei cloud (Azure, AWS, GCP) ora è disponibile a livello generale. Consente ai team di sicurezza di gestire i criteri di sicurezza in modo coerente e con nuove funzionalità

Ulteriori informazioni sui criteri di sicurezza in Microsoft Defender per il cloud.

Anteprima: Defender per database open source disponibile in AWS

1° maggio 2024

Defender per database open source in AWS ora è disponibile in anteprima. È stato aggiunto il supporto per vari tipi di istanze di Amazon Relational Database Service (RDS).

Altre informazioni su Defender per database open source e su come abilitare Defender per i database open source in AWS.

Dismissione: Rimozione di FIM (con AMA)

1° maggio 2024

Data stimata per la modifica: agosto 2024

Nell'ambito della dismissione di MMA e della strategia di distribuzione aggiornata di Defender per server, tutte le funzionalità di sicurezza di Defender per server saranno fornite tramite un singolo agente (MDE) o tramite funzionalità di scansione senza agente e senza dipendenze in MMA o AMA.

La nuova versione di File Integrity Monitoring (FIM) in Microsoft Defender per endpoint (MDE) consente di soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale, controllando le modifiche e rilevando alterazioni sospette del contenuto dei file.

Come parte di questa versione, l'esperienza FIM su AMA non sarà più disponibile tramite il portale di Defender per il cloud a partire da Agosto 2024. Per altre informazioni, vedere Esperienza di monitoraggio dell'integrità dei file - Linee guida per le modifiche e la migrazione.

Aprile 2024

Data Categoria Aggiornamento
16 aprile Aggiornamento imminente Modifica degli ID di valutazione CIEM.

Aggiornamento stimato: maggio 2024.
15 aprile Disponibilità generale Defender per contenitori ora è disponibile per AWS e GCP.
3 aprile Aggiornamento La definizione delle priorità dei rischi è ora l'esperienza predefinita in Defender per il cloud
3 aprile Aggiornamento Defender per database relazionali open source.

Aggiornamento: Modifica degli ID di valutazione CIEM

16 aprile 2024

Data stimata per la modifica: maggio 2024

Le raccomandazioni seguenti sono pianificate per il rimodellamento che comporterà modifiche agli ID di valutazione:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Disponibilità generale: Defender per contenitori per AWS e GCP

15 aprile 2024

Il rilevamento delle minacce nel runtime e l'individuazione senza agente per AWS e GCP in Defender per contenitori ora sono disponibili a livello generale. Inoltre, è disponibile una nuova funzionalità di autenticazione in AWS che semplifica il provisioning.

Ulteriori informazioni sulla matrice di supporto dei contenitori in Microsoft Defender per il cloud e su come configurare i componenti di Defender per contenitori.

Aggiornamento: assegnazione delle priorità dei rischi

3 aprile 2024

La definizione delle priorità dei rischi è ora l'esperienza predefinita in Defender per il cloud. Questa funzionalità consente di concentrarsi sui problemi di sicurezza più critici nell'ambiente assegnando priorità alle raccomandazioni in base ai fattori di rischio di ogni risorsa. I fattori di rischio includono il potenziale impatto del problema di sicurezza violato, le categorie di rischio e il percorso di attacco di cui fa parte il problema di sicurezza. Altre informazioni sulla definizione delle priorità dei rischi.

Aggiornamento: Defender per database relazionali open source

3 aprile 2024

  • Aggiornamenti post-disponibilità generale dei server flessibili di Defender per PostgreSQL: l'aggiornamento consente ai clienti di applicare la protezione per i server flessibili PostgreSQL esistenti a livello di sottoscrizione, consentendo una flessibilità completa per abilitare la protezione per ogni risorsa o per la protezione automatica di tutte le risorse a livello di sottoscrizione.
  • Disponibilità dei server flessibili di Defender per MySQL e disponibilità generale: Defender per il cloud ha ampliato il supporto per i database relazionali open source di Azure incorporando i server flessibili MySQL.

Questa versione include:

  • Compatibilità degli avvisi con gli avvisi esistenti per i server singoli di Defender per MySQL.
  • Abilitazione di singole risorse.
  • Abilitazione a livello di sottoscrizione.
  • Gli aggiornamenti per i server flessibili di Database di Azure per MySQL vengono eseguiti nelle prossime settimane. Se viene visualizzato l'errore The server <servername> is not compatible with Advanced Threat Protection, è possibile attendere l'aggiornamento o aprire un ticket di supporto per aggiornare più rapidamente il server a una versione supportata.

Se si sta già proteggendo la sottoscrizione con Defender per database relazionali open source, le risorse del server flessibili vengono abilitate, protette e fatturate automaticamente. Le notifiche di fatturazione specifiche sono state inviate tramite e-mail per le sottoscrizioni interessate.

Altre informazioni su Microsoft Defender per database relazionali open source.

Marzo 2024

Data Categoria Aggiornamento
31 marzo Disponibilità generale Scansione delle immagini dei contenitori di Windows
25 marzo Aggiornamento L'esportazione continua include ora i dati del percorso di attacco
21 marzo Anteprima La scansione senza agente supporta macchine virtuali crittografate con chiave gestita dal cliente in Azure
17 marzo Anteprima Raccomandazioni personalizzate basate su KQL per Azure.
13 marzo Aggiornamento Inclusione delle raccomandazioni DevOps nel benchmark della sicurezza di Microsoft Cloud
13 marzo Disponibilità generale Integrazione di ServiceNow.
13 marzo Anteprima Protezione delle risorse critiche in Microsoft Defender per il cloud.
Marzo 12 Aggiornamento Raccomandazioni avanzate di AWS e GCP con script di correzione automatizzati
6 marzo Anteprima Standard di conformità aggiunti al dashboard della conformità
6 marzo Aggiornamento imminente Defender per aggiornamenti ai database relazionali open source

Previsto: aprile 2024
3 marzo Aggiornamento imminente Modifiche dei punti a cui si accede alle offerte di conformità e ad Azioni Microsoft

Previsto: settembre 2025
3 marzo Deprecazione Valutazione della vulnerabilità dei contenitori Defender per il cloud basata sul ritiro di Qualys
3 marzo Aggiornamento imminente Modifiche alle modalità di accesso alle offerte per la conformità e a Microsoft Actions.

Dismissione stimata: 30 settembre 2025.

Disponibilità generale: Scansione delle immagini dei contenitori di Windows

31 marzo 2024

È in corso l'annuncio della disponibilità generale (GA) del supporto delle immagini dei contenitori Windows per l'analisi da parte di Defender per contenitori.

Aggiornamento: Ora l'esportazione continua include i dati del percorso di attacco

25 marzo 2024

Si annuncia che l'esportazione continua include ora i dati del percorso di attacco. Questa funzionalità consente di trasmettere i dati di sicurezza a Log Analytics in Monitoraggio di Azure, ad Hub eventi di Azure o a un'altra soluzione Security Information and Event Management (SIEM), Security Orchestration Automated Response (SOAR) o di modello di distribuzione classica IT.

Altre informazioni su Esportazione continua.

Anteprima: La scansione senza agente supporta macchine virtuali crittografate con chiave gestita dal cliente in Azure

21 marzo 2024

Fino ad ora l'analisi senza agente ha coperto le macchine virtuali crittografate con chiave gestita dal cliente in AWS e GCP. Con questa versione viene completato anche il supporto per Azure. La funzionalità usa un approccio di analisi univoco per la chiave gestita dal cliente in Azure:

  • Microsoft Defender per il cloud non gestisce il processo di chiave o decrittografia. Le chiavi e la decrittografia delle chiavi sono gestite facilmente da Calcolo di Azure ed è trasparente per il servizio di scansione senza agente di Microsoft Defender per il cloud.
  • I dati del disco della macchina virtuale non crittografati non vengono mai copiati o crittografati nuovamente con un'altra chiave.
  • La chiave originale non viene replicata durante il processo. Eliminando i dati nella macchina virtuale di produzione e nello snapshot temporaneo di Defender per il cloud.

Durante l'anteprima pubblica questa funzionalità non viene abilitata automaticamente. Se si usa Defender per server P2 o Defender CSPM e l'ambiente dispone di macchine virtuali con dischi crittografati con chiave gestita dal cliente, è ora possibile eseguirne l'analisi per individuare vulnerabilità, segreti e malware seguendo questi passaggi di abilitazione.

Anteprima: Raccomandazioni personalizzate basate su KQL per Azure

17 marzo 2024

Le raccomandazioni personalizzate basate su KQL per Azure ora sono in anteprima pubblica e sono supportate per tutti i cloud. Per altre informazioni, vedere Creare standard di sicurezza personalizzati e consigli.

Aggiornamento: Inclusione raccomandazioni DevOps nel benchmark di sicurezza di Microsoft Cloud

13 marzo 2024

Oggi annunciamo che è ora possibile monitorare il comportamento di sicurezza e conformità di DevOps nel benchmark della sicurezza di Microsoft Cloud (MCSB) oltre ad Azure, AWS e GCP. Le valutazioni DevOps fanno parte del controllo DevOps Security nel MCSB.

MCSB è un framework che definisce i principi fondamentali di sicurezza del cloud basati su standard di settore e framework di conformità comuni. MCSB fornisce informazioni prescrittive su come implementare le raccomandazioni di sicurezza indipendenti dal cloud.

Altre informazioni sulle raccomandazioni DevOps che verranno incluse e sul benchmark della sicurezza di Microsoft Cloud.

Disponibilità generale: L'integrazione di ServiceNow è disponibile a livello generale

12 marzo 2024

È in corso l'annuncio della disponibilità generale (GA) dell'integrazione di ServiceNow.

Anteprima: Protezione delle risorse critiche in Microsoft Defender per il cloud

12 marzo 2024

Defender per il cloud include ora una funzionalità di criticità aziendale, che usa il motore di asset critici di Microsoft Security Exposure Management, per identificare e proteggere gli asset importanti tramite la definizione delle priorità dei rischi, l'analisi del percorso di attacco e Esplora sicurezza cloud. Per altre informazioni, vedere Protezione degli asset critici in Microsoft Defender per il cloud (anteprima).

Aggiornamento: Raccomandazioni avanzate di AWS e GCP con script di correzione automatizzati

12 marzo 2024

Stiamo migliorando le raccomandazioni AWS e GCP con script di correzione automatizzati che consentono di correggerli a livello di codice e su larga scala. Altre informazioni sugli script di correzione automatizzati.

Anteprima: Standard di conformità aggiunti al dashboard della conformità

6 marzo 2024

In base al feedback dei clienti, sono stati aggiunti gli standard di conformità in anteprima a Defender for Cloud.

Vedere l'elenco completo degli standard di conformità supportati

Microsoft sta lavorando costantemente all'aggiunta e all'aggiornamento di nuovi standard per gli ambienti Azure, AWS e GCP.

Informazioni su come assegnare uno standard di sicurezza.

Aggiornamento: aggiornamenti a Defender per database relazionali open source

6 marzo 2024**

Data stimata per la modifica: aprile 2024

Aggiornamenti post-disponibilità generale dei server flessibili di Defender per PostgreSQL: l'aggiornamento consente ai clienti di applicare la protezione per i server flessibili PostgreSQL esistenti a livello di sottoscrizione, consentendo una flessibilità completa per abilitare la protezione per ogni risorsa o per la protezione automatica di tutte le risorse a livello di sottoscrizione.

Disponibilità dei server flessibili di Defender per MySQL e disponibilità generale - Defender per il cloud ha ampliato il supporto per i database relazionali open source di Azure incorporando i server flessibili MySQL. Questa versione includerà:

  • Compatibilità degli avvisi con gli avvisi esistenti per i server singoli di Defender per MySQL.
  • Abilitazione di singole risorse.
  • Abilitazione a livello di sottoscrizione.

Se si sta già proteggendo la sottoscrizione con Defender per database relazionali open source, le risorse del server flessibili vengono abilitate, protette e fatturate automaticamente. Le notifiche di fatturazione specifiche sono state inviate tramite e-mail per le sottoscrizioni interessate.

Altre informazioni su Microsoft Defender per database relazionali open source.

Aggiornamento: modifiche alle offerte per la conformità e alle impostazioni di Microsoft Actions

3 marzo 2024

Data stimata per la modifica: 30 settembre 2025

Il 30 settembre 2025, le posizioni in cui si accede a due funzionalità di anteprima, l'offerta di conformità e Azioni Microsoft, cambieranno.

La tabella che elenca lo stato di conformità dei prodotti Microsoft (a cui si accede dal pulsante Offerte di conformità nella barra degli strumenti del dashboard di conformità alle normative di Defender). Dopo aver rimosso questo pulsante da Defender per il cloud, sarà comunque possibile accedere a queste informazioni usando Service Trust Portal.

Per un sottoinsieme di controlli, Azioni Microsoft è diventato accessibile dal pulsante Azioni Microsoft (Anteprima) nel riquadro dei dettagli dei controlli. Dopo aver rimosso questo pulsante, è possibile visualizzare le azioni Microsoft visitando Service Trust Portal for FedRAMP di Microsoft e accedendo al documento Piano di sicurezza del sistema di Azure.

Aggiornamento: Modifiche alle modalità di accesso alle offerte per la conformità e a Microsoft Actions

3 marzo 2024**

Data stimata per la modifica: settembre 2025

Il 30 settembre 2025, le posizioni in cui si accede a due funzionalità di anteprima, l'offerta di conformità e Azioni Microsoft, cambieranno.

La tabella che elenca lo stato di conformità dei prodotti Microsoft (a cui si accede dal pulsante Offerte di conformità nella barra degli strumenti del dashboard di conformità alle normative di Defender). Dopo aver rimosso questo pulsante da Defender per il cloud, sarà comunque possibile accedere a queste informazioni usando Service Trust Portal.

Per un sottoinsieme di controlli, Azioni Microsoft è diventato accessibile dal pulsante Azioni Microsoft (Anteprima) nel riquadro dei dettagli dei controlli. Dopo aver rimosso questo pulsante, è possibile visualizzare le azioni Microsoft visitando Service Trust Portal for FedRAMP di Microsoft e accedendo al documento Piano di sicurezza del sistema di Azure.

Dismissione: Valutazione della vulnerabilità dei contenitori Defender per il cloud basata sul ritiro di Qualys

3 marzo 2024

La valutazione della vulnerabilità dei contenitori Defender per cloud basata su Qualys viene ritirata. Il ritiro verrà completato entro il 6 marzo e fino a quel momento i risultati parziali potrebbero essere visualizzati sia nelle raccomandazioni Qualys che nei risultati qualys nel grafico della sicurezza. Tutti i clienti che in precedenza usavano questa valutazione devono eseguire l'aggiornamento alle valutazioni delle vulnerabilità per Azure con Gestione delle vulnerabilità di Microsoft Defender. Per informazioni sulla transizione all'offerta di valutazione delle vulnerabilità dei contenitori basata su Gestione delle vulnerabilità di Microsoft Defender, vedere Transizione da Qualys a Gestione delle vulnerabilità di Microsoft Defender.

Febbraio 2024

Data Categoria Aggiornamento
28 febbraio Deprecazione La funzione Microsoft Security Code Analysis (MSCA) non è più operativa.
28 febbraio Aggiornamento La gestione dei criteri di sicurezza aggiornata espande il supporto per AWS e GCP.
26 febbraio Aggiornamento Supporto cloud per Defender per contenitori
20 febbraio Aggiornamento Nuova versione del sensore Defender per Defender per contenitori
18 febbraio Aggiornamento Supporto alla specifica di formato di immagine OCI (Open Container Initiative)
13 febbraio Deprecazione Valutazione della vulnerabilità dei contenitori AWS basata su Trivy ritirata.
5 febbraio Aggiornamento imminente Rimozione delle autorizzazioni del provider di risorse Microsoft.SecurityDevOps

Previsto: 6 marzo 2024

Dismissione: La funzione Microsoft Security Code Analysis (MSCA) non è più operativa

28 febbraio 2024

A febbraio 2021 la dismissione dell'attività MSCA è stata comunicata a tutti i clienti e la disponibilità del supporto è stata interrotta a marzo 2022. Dal 26 febbraio 2024 la funzione MSCA non è più operativa.

I clienti possono ottenere gli strumenti di sicurezza DevOps più recenti da Microsoft Defender per il cloud tramite Microsoft Security DevOps e altri strumenti di sicurezza tramite GitHub Advanced Security per Azure DevOps.

Aggiornamento: La gestione dei criteri di sicurezza aggiornata espande il supporto per AWS e GCP

28 febbraio 2024

L'esperienza aggiornata per la gestione dei criteri di sicurezza, inizialmente rilasciata in anteprima per Azure, sta espandendo il supporto per gli ambienti tra cloud (AWS e GCP). Questa versione di anteprima include:

Aggiornamento: Supporto del cloud per Defender per contenitori

26 febbraio 2024

Le funzionalità di rilevamento delle minacce del servizio Azure Kubernetes in Defender per contenitori sono ora completamente supportate nei cloud commerciali, di Azure per enti pubblici e di Azure Cina 21Vianet. Prendere in esame le funzionalità supportate.

Aggiornamento: Nuova versione del sensore di Defender per contenitori

20 febbraio 2024

È disponibile una nuova versione del sensore Defender per Defender per contenitori. Include miglioramenti delle prestazioni e della sicurezza, supporto per i nodi dell'arco AMD64 e Arm64 (solo Linux) e utilizza Inspektor Gadget come agente di raccolta dei processi invece di Sysdig. La nuova versione è supportata solo nelle versioni del kernel Linux 5.4 e successive, quindi se sono presenti versioni precedenti del kernel Linux, è necessario eseguire l'aggiornamento. Il supporto per Arm64 è disponibile solo a partire da AKS V1.29 e versioni successive. Per ulteriori informazioni, vedere Sistemi operativi host supportati.

Aggiornamento: Supporto della specifica Open Container Initiative (OCI) per il formato delle immagini

18 febbraio 2024

La specifica del formato di immagine Open Container Initiative (OCI) è ora supportata dalla valutazione delle vulnerabilità, basata su Gestione delle vulnerabilità di Microsoft Defender per AWS, cloud di Azure e GCP.

Dismissione: Valutazione della vulnerabilità dei contenitori AWS basata su Trivy ritirata

13 febbraio 2024

La valutazione della vulnerabilità dei contenitori basata su Trivy è stata ritirata. Tutti i clienti che in precedenza usavano questa valutazione devono eseguire l'aggiornamento alla nuova valutazione della vulnerabilità dei contenitori AWS basata su Gestione delle vulnerabilità di Microsoft Defender. Per istruzioni su come eseguire l'aggiornamento, vedere Come eseguire l'aggiornamento dalla valutazione della vulnerabilità Trivy ritirata alla valutazione della vulnerabilità AWS basata su Gestione delle vulnerabilità di Microsoft Defender?

Aggiornamento: Rimozione delle autorizzazioni del provider di risorse Microsoft.SecurityDevOps

5 febbraio 2024

Data stimata per la modifica: 6 marzo 2024

Microsoft Defender per il cloud sta rimuovendo le autorizzazioni del provider di risorse Microsoft.SecurityDevOps usato durante l'anteprima pubblica della sicurezza di DevOps, dopo aver eseguito la migrazione al provider Microsoft.Security esistente. Si applica questa modifica per migliorare l'esperienza del cliente riducendo il numero di provider di risorse associati ai connettori DevOps.

Saranno interessati i clienti che usano ancora la versione API 2022-09-01-preview in Microsoft.SecurityDevOps per eseguire query sui dati relativi alla sicurezza di DevOps di Defender per il cloud. Per evitare interruzioni del servizio, il cliente dovrà eseguire l'aggiornamento alla nuova versione dell'API 2023-09-01-preview nel provider Microsoft.Security.

I clienti che usano attualmente la sicurezza di DevOps di Defender per il cloud dal portale di Azure non saranno interessati.

Per informazioni dettagliate sulla nuova versione dell'API, vedere API REST di Microsoft Defender per il cloud.

Passaggi successivi

Consultare la sezione dedicata alle novità delle raccomandazioni e degli avvisi sulla sicurezza.