Novità delle funzionalità di Microsoft Defender per il cloud
Questo articolo riepiloga le novità di Microsoft Defender per il cloud. Contiene informazioni sulle nuove funzionalità in anteprima o in disponibilità generale, aggiornamenti relativi alle funzionalità, funzionalità disponibili a breve e funzionalità dismesse.
Questa pagina viene aggiornata di frequente con gli aggiornamenti più recenti in Defender per il cloud.
Le informazioni più recenti sulle raccomandazioni e gli avvisi di sicurezza si possono consultare nella sezione Novità relative alle raccomandazioni e avvisi.
I contenuti più vecchi di sei mesi sono disponibili nell'archivio delle novità.
Suggerimento
Per ricevere una notifica quando questa pagina viene aggiornata, copiare e incollare l'URL seguente nel lettore di feed:
https://aka.ms/mdc/rss
19 novembre 2024
il dashboard di conformità alle normative di Defender per il cloud offre ora versioni aggiornate degli standard CIS (Center for Internet Security) per valutare il comportamento di sicurezza degli ambienti Kubernetes gestiti.
Dal dashboard è possibile assegnare gli standard seguenti alle risorse Kubernetes AWS/EKS/GKE:
- CIS servizio Azure Kubernetes (AKS) v1.5.0
- CIS Google Kubernetes Engine (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
Per garantire la migliore profondità possibile di copertura per questi standard, abbiamo arricchito la copertura rilasciando anche 79 nuove raccomandazioni incentrate su Kubernetes.
Per usare queste nuove raccomandazioni, assegnare gli standard elencati in precedenza o creare uno standard personalizzato e includervi una o più delle nuove valutazioni.
È in corso l'annuncio della versione di anteprima degli eventi del processo cloud Kubernetes nella ricerca avanzata. Questa potente integrazione fornisce informazioni dettagliate sugli eventi del processo Kubernetes che si verificano in ambienti multicloud. È possibile usarlo per individuare le minacce che possono essere osservate tramite i dettagli del processo, ad esempio i processi dannosi richiamati nell'infrastruttura cloud. Per altre informazioni, vedere CloudProcessEvents.
19 novembre 2024
Data stimata per la modifica:
Febbraio 3 2025: la funzionalità non sarà più disponibile per l'onboarding di nuovi computer e sottoscrizioni.
Maggio 2025: la funzionalità sarà completamente deprecata e non sarà più disponibile.
Nell'ambito dei nostri sforzi per migliorare l'esperienza di sicurezza Defender per il cloud, stiamo semplificando le soluzioni di valutazione delle vulnerabilità. La funzionalità "Bring Your Own License" viene rimossa in Defender per il cloud. A questo punto si useranno i connettori microsoft Security Exposure Management per una soluzione più semplice, integrata e completa.
È consigliabile passare alla nuova soluzione connettore all'interno di Microsoft Security Exposure Management. Il nostro team è qui per supportare l'utente attraverso questa transizione.
Per altre informazioni sull'uso dei connettori, vedere Panoramica della connessione delle origini dati in Microsoft Security Exposure Management - Microsoft Security Exposure Management.
19 novembre 2024
L'analisi del codice senza agente in Microsoft Defender per il cloud è ora disponibile per l'anteprima pubblica. Offre sicurezza rapida e scalabile per tutti i repository nelle organizzazioni Di Azure DevOps con un solo connettore. Questa soluzione consente ai team di sicurezza di individuare e correggere le vulnerabilità nelle configurazioni di codice e infrastruttura come codice (IaC) negli ambienti Azure DevOps. Non richiede agenti, modifiche alle pipeline o interruzioni nei flussi di lavoro degli sviluppatori, semplificando la configurazione e la manutenzione. Funziona indipendentemente dalle pipeline di integrazione continua e distribuzione continua (CI/CD). La soluzione offre informazioni dettagliate continue e automatizzate per velocizzare il rilevamento e la risposta dei rischi, garantendo la sicurezza senza interrompere i flussi di lavoro.
Casi d'uso:
- Analisi a livello di organizzazione: è possibile monitorare in modo sicuro tutti i repository nelle organizzazioni Di Azure DevOps con un solo connettore.
- Rilevamento precoce delle vulnerabilità: trovare rapidamente il codice e i rischi IaC per la gestione proattiva dei rischi.
- Informazioni dettagliate sulla sicurezza continue: mantenere visibilità e rispondere rapidamente nei cicli di sviluppo senza influire sulla produttività.
Per altre informazioni, vedere Analisi del codice senza agente in Microsoft Defender per il cloud.
19 novembre 2024
L'analisi di malware su richiesta in Microsoft Defender per Archiviazione, ora in anteprima pubblica, consente l'analisi dei BLOB esistenti negli account Archiviazione di Azure ogni volta che necessario. Le analisi possono essere avviate dall'interfaccia utente di portale di Azure o tramite l'API REST, supportando l'automazione tramite App per la logica, playbook di Automazione e script di PowerShell. Questa funzionalità usa Antivirus Microsoft Defender con le definizioni di malware più recenti per ogni analisi e fornisce una stima dei costi iniziale nella portale di Azure prima dell'analisi.
Casi d'uso:
- Risposta agli eventi imprevisti: analizzare account di archiviazione specifici dopo aver rilevato attività sospette.
- Baseline di sicurezza: analizza tutti i dati archiviati quando si abilita Defender per archiviazione per la prima volta.
- Conformità: impostare l'automazione per pianificare le analisi che consentono di soddisfare gli standard normativi e di protezione dei dati.
Per altre informazioni, vedere Analisi di malware su richiesta.
18 novembre 2024
Questa funzionalità estende la copertura di Microsoft Defender per contenitori di registri esterni per includere JFrog Artifactory. Le immagini del contenitore JFrog Artifactory vengono analizzate usando Gestione delle vulnerabilità di Microsoft Defender per identificare le minacce alla sicurezza e attenuare i potenziali rischi per la sicurezza.
La gestione del comportamento di sicurezza dell'intelligenza artificiale è ora disponibile a livello generale
18 novembre 2024
le funzionalità di gestione del comportamento di sicurezza dell'intelligenza artificiale di Defender per il cloud sono ora disponibili a livello generale.
Defender per il cloud riduce i rischi per i carichi di lavoro di intelligenza artificiale tra cloud nei modi seguenti:
Individuando la distinta base per IA generativa, che include componenti, dati e artefatti di intelligenza artificiale dell'applicazione dal codice al cloud.
Rafforzamento della postura di sicurezza delle applicazioni di IA generativa con raccomandazioni predefinite e tramite l'esplorazione e la correzione dei rischi per la sicurezza.
Uso dell'analisi del percorso di attacco per identificare e correggere i rischi.
Altre informazioni sulla gestione della postura di sicurezza dell'IA.
18 novembre 2024
Oggi siamo lieti di annunciare la disponibilità generale della protezione degli asset critici in Microsoft Defender per il cloud. Questa funzionalità consente agli amministratori della sicurezza di contrassegnare le risorse "gioielli della corona" più importanti per le proprie organizzazioni, consentendo Defender per il cloud di fornire loro il massimo livello di protezione e classificare in ordine di priorità i problemi di sicurezza su questi asset, soprattutto per gli altri. Altre informazioni sulla protezione degli asset critici.
Oltre alla versione di disponibilità generale, è anche in sospeso il supporto per l'assegnazione di tag alle risorse di identità Kubernetes e non umane.
18 novembre 2024
La protezione degli asset critici viene estesa per supportare casi d'uso aggiuntivi per i contenitori.
Gli utenti possono ora creare regole personalizzate che contrassegnano gli asset gestiti da Kubernetes (carichi di lavoro, contenitori e così via) come critici in base allo spazio dei nomi Kubernetes asset e/o all'etichetta Kubernetes asset.
Come per altri casi d'uso di protezione degli asset critici, Defender per il cloud tiene conto della criticità degli asset per la definizione delle priorità dei rischi, l'analisi del percorso di attacco e esplora sicurezza.
18 novembre 2024
Defender per il cloud offre una suite di nuove funzionalità per consentire ai team SOC di affrontare le minacce ai contenitori in ambienti nativi del cloud con maggiore velocità e precisione. Questi miglioramenti includono Analisi delle minacce, funzionalità GoHunt, risposta guidata di Microsoft Security Copilot e azioni di risposta native del cloud per i pod Kubernetes.
18 novembre 2024
Defender per il cloud ora offre azioni di risposta multicloud per i pod Kubernetes, accessibili esclusivamente dal portale di Defender XDR. Queste funzionalità migliorano la risposta agli eventi imprevisti per il servizio Azure Kubernetes, il servizio Azure Kubernetes e i cluster GKE.
Di seguito sono riportate le nuove azioni di risposta:
Isolamento rete: blocca immediatamente tutto il traffico verso un pod, impedendo lo spostamento laterale e l'esfiltrazione dei dati. Richiede la configurazione dei criteri di rete nel cluster kubernetes.
Terminazione pod: termina rapidamente pod sospetti, arrestando attività dannose senza interrompere l'applicazione più ampia.
Queste azioni consentono ai team SOC di contenere minacce in modo efficace in ambienti cloud.
Viene introdotto un report dedicato di Analisi delle minacce, progettato per offrire visibilità completa sulle minacce destinate agli ambienti in contenitori. Questo report fornisce ai team SOC informazioni dettagliate per rilevare e rispondere ai modelli di attacco più recenti nei cluster servizio Azure Kubernetes, EKS e GKE.
Evidenziazioni chiave:
- Analisi dettagliata delle principali minacce e delle tecniche di attacco associate negli ambienti Kubernetes.
- Raccomandazioni utili per rafforzare il comportamento di sicurezza nativo del cloud e attenuare i rischi emergenti.
GoHunt estende ora le funzionalità di ricerca per includere pod Kubernetes e risorse di Azure, all'interno del portale di Defender XDR. Questa funzionalità migliora la ricerca proattiva delle minacce, consentendo agli analisti SOC di condurre indagini approfondite nei carichi di lavoro nativi del cloud.
Funzionalità principali:
- Funzionalità di query avanzate per rilevare anomalie nei pod Kubernetes e nelle risorse di Azure, offrendo un contesto più completo per l'analisi delle minacce.
- Integrazione perfetta con le entità Kubernetes per una ricerca e un'analisi efficienti delle minacce.
Introduzione alla risposta guidata per i pod Kubernetes, una funzionalità basata su Security Copilot. Questa nuova funzionalità offre indicazioni dettagliate e in tempo reale, aiutando i team SOC a rispondere alle minacce ai contenitori in modo rapido ed efficace.
Vantaggi principali:
- Playbook di risposta contestuali personalizzati per scenari di attacco Kubernetes comuni.
- Supporto esperto in tempo reale di Security Copilot, colmare il divario di conoscenze e consentire una risoluzione più rapida.
Integrazione nativa di Gestione del comportamento di sicurezza API nel piano CSPM di Defender ora in anteprima pubblica
15 novembre 2024
Le funzionalità di gestione del comportamento di sicurezza API (anteprima) sono ora incluse nel piano CSPM di Defender e possono essere abilitate tramite estensioni all'interno del piano nella pagina delle impostazioni dell'ambiente. Per altre informazioni, vedere Migliorare il comportamento di sicurezza delle API (anteprima).
Protezione avanzata dei contenitori con valutazione della vulnerabilità e rilevamento di malware per i nodi del servizio Azure Kubernetes
13 novembre 2024
Defender per il cloud fornisce ora la valutazione della vulnerabilità e il rilevamento di malware per i nodi nel servizio Azure Kubernetes (servizio Azure Kubernetes) e fornisce chiarezza ai clienti nella responsabilità di sicurezza condivisa che hanno con il provider di servizi cloud gestito.
Fornire la protezione della sicurezza per questi nodi Kubernetes consente ai clienti di mantenere la sicurezza e la conformità nel servizio Kubernetes gestito.
Per ricevere le nuove funzionalità, è necessario abilitare l'opzione analisi senza agente per i computer nel piano Defender CSPM, Defender per contenitori o Defender per server P2 nella sottoscrizione.
È ora disponibile una nuova raccomandazione in portale di Azure: AKS nodes should have vulnerability findings resolved
. Grazie a questa raccomandazione, è ora possibile esaminare e correggere le vulnerabilità e le CVE presenti nei nodi servizio Azure Kubernetes (AKS).
I nuovi avvisi di sicurezza vengono attivati quando la funzionalità di rilevamento malware senza agente rileva malware nei nodi del servizio Azure Kubernetes.
Il rilevamento di malware senza agente si avvale del motore anti-malware di Antivirus Microsoft Defender per scansionare e rilevare i file dannosi. Quando vengono rilevate minacce, gli avvisi di sicurezza vengono indirizzati a Defender per il cloud e Defender XDR, in cui possono essere esaminati e risolti.
Importante
Il rilevamento di malware per i nodi del servizio Azure Kubernetes è disponibile solo per gli ambienti abilitati per Defender per contenitori o Defender per server P2.
7 novembre 2024
- Documentazione degli avvisi basati su scenari: gli avvisi K8s sono ora documentati in base a scenari reali, fornendo indicazioni più chiare sulle potenziali minacce e sulle azioni consigliate.
- integrazione di Microsoft Defender per endpoint (MDE): gli avvisi sono arricchiti con contesto aggiuntivo e intelligence sulle minacce di MDE, migliorando la possibilità di rispondere in modo efficace.
- Nuovo strumento di simulazione: un potente strumento di simulazione è disponibile per testare il comportamento di sicurezza simulando vari scenari di attacco e generando avvisi corrispondenti.
- Miglioramento della comprensione degli avvisi: la documentazione basata su scenario offre una comprensione più intuitiva degli avvisi K8s.
- Risposta avanzata alle minacce: gli avvisi sono arricchiti con contesto prezioso, consentendo risposte più veloci e accurate.
- Test proattivi della sicurezza: il nuovo strumento di simulazione consente di testare le difese di sicurezza e identificare potenziali vulnerabilità prima che vengano sfruttate.
6 novembre 2024
Microsoft Defender per il cloud estende le funzionalità di classificazione dei dati sensibili di Sicurezza API ai parametri di query e percorso DELL'URL DELL'API, insieme alle risposte e alle richieste API, inclusa l'origine delle informazioni riservate disponibili nelle proprietà dell'API. Queste informazioni saranno disponibili nell'esperienza di analisi del percorso di attacco, nella pagina Dettagli aggiuntivi di Cloud Security Explorer quando vengono selezionate Gestione API operazioni con dati sensibili e nel dashboard sicurezza API nella pagina Dei dettagli della raccolta API, con un nuovo menu di scelta rapida che fornisce informazioni dettagliate sui dati sensibili trovati, consentendo ai team di sicurezza di individuare e attenuare in modo efficiente i dati rischi di esposizione.
Nota
Questa modifica includerà un'implementazione una tantum per i clienti esistenti di Defender per LE API e Defender CSPM.
6 novembre 2024
il comportamento di sicurezza delle API di Defender per il cloud supporta ora il mapping degli endpoint API pubblicati tramite Azure Gestione API Gateway alle risorse di calcolo back-end, ad esempio le macchine virtuali, in Defender Cloud Security Posture Management (Defender CSPM) Cloud Security Explorer. Questa visibilità consente di identificare il routing del traffico API verso destinazioni di calcolo cloud back-end, consentendo di rilevare e risolvere i rischi di esposizione associati agli endpoint API e alle relative risorse back-end connesse.
Supporto avanzato della sicurezza delle API per distribuzioni di Azure Gestione API a più aree e gestione delle revisioni dell'API
6 novembre 2024
La copertura della sicurezza delle API all'interno di Defender per il cloud ora avrà il supporto completo per le distribuzioni di Azure Gestione API in più aree, tra cui il comportamento di sicurezza completo e il supporto per il rilevamento delle minacce sia nelle aree primarie che secondarie
L'onboarding e l'offboarding delle API in Defender per le API verranno ora gestite a livello di API di Azure Gestione API. Tutte le revisioni di Azure Gestione API associate verranno incluse automaticamente nel processo, eliminando la necessità di gestire l'onboarding e l'offboarding per ogni revisione api singolarmente.
Questa modifica include un'implementazione una tantum per i clienti esistenti di Defender per le API.
Dettagli implementazione:
- L'implementazione verrà eseguita durante la settimana del 6 novembre per i clienti esistenti di Defender per le API.
- Se la revisione "corrente" per un'API di Azure Gestione API è già stata eseguita su Defender per le API, tutte le revisioni associate per tale API verranno caricate automaticamente in Defender per le API.
- Se la revisione "corrente" per un'API di Azure Gestione API non viene eseguita l'onboarding in Defender per le API, le revisioni API associate di cui è stato eseguito l'onboarding in Defender per le API verranno disattivate.
28 ottobre 2024
È ora possibile assicurarsi che tutti gli ambienti siano completamente preparati per la deprecazione dell'agente di Log Analytics (MMA) prevista alla fine di novembre 2024.
Defender per il cloud aggiunto una nuova esperienza che consente di intervenire su larga scala per tutti gli ambienti interessati:
- Prerequisiti mancanti necessari per ottenere la copertura di sicurezza completa offerta da Defender per server piano 2.
- Questa operazione è connessa a Defender per server piano 2 usando l'approccio di onboarding legacy tramite l'area di lavoro Log Analytics.
- Che usa la versione precedente di Monitoraggio dell'integrità dei file con l'agente di Log Analytics (MMA) deve eseguire la migrazione alla nuova versione FIM migliorata con Defender per endpoint (MDE).
Informazioni su come usare la nuova esperienza di migrazione MMA.
I risultati della sicurezza per i repository GitHub senza GitHub Advanced Security sono ora disponibili a livello generale
21 ottobre 2024
La possibilità di ricevere risultati della sicurezza per errori di configurazione dell'infrastruttura come codice (IaC), vulnerabilità dei contenitori e punti deboli del codice per i repository GitHub senza GitHub Advanced Security è ora disponibile a livello generale.
Si noti che l'analisi dei segreti, l'analisi del codice con GitHub CodeQL e l'analisi delle dipendenze richiedono comunque l'analisi avanzata di GitHub.
Per altre informazioni sulle licenze necessarie, vedere la pagina del supporto di DevOps. Per informazioni su come eseguire l'onboarding dell'ambiente GitHub in Defender per il cloud, seguire la guida all'onboarding di GitHub. Per informazioni su come configurare Microsoft Security DevOps GitHub Action, vedere la nostra documentazione su GitHub Action.
14 ottobre 2024
Data stimata per la modifica: 17 novembre 2024
Tre standard di conformità vengono rimossi dal prodotto:
- SWIFT CSP-CSCF v2020 (per Azure): questo è stato sostituito dalla versione v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 e v1.3.0 : sono disponibili due versioni più recenti (v1.4.0 e v2.0.0)
Altre informazioni sugli standard di conformità disponibili in Defender per il cloud in Standard di conformità disponibili.
8 ottobre 2024
Data stimata per la modifica: 17 novembre 2024
Per semplificare la gestione delle Defender per il cloud con gli account AWS e i progetti GCP, vengono rimosse le tre Defender per il cloud standard seguenti:
- Per AWS - AWS CSPM
- Per GCP - GCP CSPM e GCP predefinito
Lo standard predefinito, Microsoft Cloud Security Benchmark (MCSB), ora contiene tutte le valutazioni specifiche di questi standard.
9 ottobre 2024
Il rilevamento della deriva binaria viene ora rilasciato come disponibilità generale nel piano Defender per contenitore. Si noti che il rilevamento della deriva binaria funziona ora in tutte le versioni del servizio Azure Kubernetes.
6 ottobre 2024
Le raccomandazioni di anteprima per "I contenitori in esecuzione in AWS/Azure/GCP devono avere i risultati delle vulnerabilità risolti" vengono aggiornati per raggruppare tutti i contenitori che fanno parte dello stesso carico di lavoro in un'unica raccomandazione, riducendo le duplicazioni ed evitando fluttuazioni dovute a contenitori nuovi e terminati.
A partire dal 6 ottobre 2024, gli ID di valutazione seguenti vengono sostituiti per queste raccomandazioni:
Elemento consigliato | ID valutazione precedente | Nuovo ID valutazione |
---|---|---|
-- | -- | -- |
I contenitori in esecuzione in Azure devono avere i risultati della vulnerabilità risolti | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
I contenitori in esecuzione in AWS devono avere i risultati della vulnerabilità risolti | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
I contenitori in esecuzione in GCP devono avere i risultati della vulnerabilità risolti | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Se si stanno recuperando report sulle vulnerabilità da queste raccomandazioni tramite l'API, assicurarsi di aggiornare la chiamata API con il nuovo ID di valutazione.
6 ottobre 2024
Le informazioni sull'identità e l'accesso di Kubernetes vengono aggiunte al grafico della sicurezza, inclusi i nodi che rappresentano tutte le autorizzazioni correlate ai Controllo di accesso (Controllo degli accessi in base al ruolo) di Kubernetes (account del servizio, ruoli, associazioni di ruoli e così via) e archi che rappresentano le autorizzazioni tra gli oggetti Kubernetes. I clienti possono ora eseguire query sul grafico della sicurezza per il controllo degli accessi in base al ruolo di Kubernetes e le relazioni correlate tra le entità Kubernetes (Può eseguire l'autenticazione come, Può rappresentare come, concede ruolo, accesso definito da, concede l'accesso a, dispone dell'autorizzazione per e così via)
6 ottobre 2024
Usando i dati del controllo degli accessi in base al ruolo di Kubernetes nel grafico della sicurezza, Defender per il cloud ora rileva Kubernetes, Kubernetes nel cloud e lo spostamento laterale di Kubernetes e segnala altri percorsi di attacco in cui gli utenti malintenzionati possono abusare dell'autorizzazione Kubernetes e cloud per lo spostamento laterale da e verso i cluster Kubernetes.
6 ottobre 2024
Il nuovo motore di analisi dei percorsi di attacco rilasciato lo scorso novembre supporta anche i casi d'uso dei contenitori, rilevando dinamicamente nuovi tipi di percorsi di attacco negli ambienti cloud in base ai dati aggiunti al grafico. È ora possibile trovare più percorsi di attacco per i contenitori e rilevare modelli di attacco più complessi e sofisticati usati dagli utenti malintenzionati per infiltrarsi negli ambienti cloud e Kubernetes.
6 ottobre 2024
Defender per il cloud ora raccoglie i dati di inventario per tutte le immagini dei contenitori nei registri supportati, offrendo visibilità completa all'interno del grafico di sicurezza per tutte le immagini negli ambienti cloud, incluse le immagini che attualmente non hanno alcuna raccomandazione sul comportamento.
Le funzionalità di query tramite Cloud Security Explorer sono migliorate in modo che gli utenti possano ora cercare immagini del contenitore in base ai metadati (digest, repository, sistema operativo, tag e così via)
6 ottobre 2024
I clienti sono ora in grado di ottenere un elenco di software installato nei contenitori e nelle immagini dei contenitori tramite Cloud Security Explorer. Questo elenco può essere usato anche per ottenere rapidamente altre informazioni dettagliate sull'ambiente del cliente, ad esempio per trovare tutti i contenitori e le immagini del contenitore con software interessato da una vulnerabilità zero-day, anche prima della pubblicazione di un CVE.
22 settembre 2024
Data stimata per la modifica: ottobre 2024
Cloud Security Explorer è impostato per migliorare le prestazioni e le funzionalità della griglia, offrire un maggiore arricchimento dei dati in ogni asset cloud, migliorare le categorie di ricerca e migliorare il report di esportazione CSV con altre informazioni dettagliate sugli asset cloud esportati.
Disponibilità generica di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint
18 settembre 2024
La nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint è ora disponibile a livello generale come parte di Defender per server Piano 2. FIM consente di:
- Soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale e controllando le modifiche.
- Identificare potenziali problemi di sicurezza rilevando modifiche sospette ai contenuti dei file.
Questa migliore esperienza FIM sostituisce quella esistente impostata per la deprecazione con il ritiro dell'agente di Log Analytics (MMA). Il supporto dell'esperienza FIM su MMA resterà inalterata fino alla fine di novembre 2024.
Con questa versione, viene rilasciata un'esperienza nel prodotto per consentire di eseguire la migrazione della configurazione FIM tramite MMA alla nuova versione di FIM su Defender per endpoint.
Per informazioni su come abilitare FIM su Defender per endpoint, vedere Monitoraggio dell'integrità dei file con Microsoft Defender per endpoint. Per informazioni su come disabilitare le versioni precedenti, vedere Migrazione del monitoraggio dell'integrità dei file dalle versioni precedenti.
18 settembre 2024
Viene rilasciata un'esperienza nel prodotto per consentire di eseguire la migrazione della configurazione FIM tramite MMA alla nuova versione di FIM su Defender per endpoint. Con questa esperienza puoi:
- Esaminare l'ambiente interessato con la versione FIM precedente su MMA abilitata e la migrazione richiesta.
- Esportare le regole FIM correnti dall'esperienza basata su MMA e risiedere nelle aree di lavoro
- Eseguire la migrazione alle sottoscrizioni abilitate per P2 con un nuovo FIM tramite MDE.
Per usare l'esperienza di migrazione, passare al riquadro Impostazioni ambiente e selezionare il pulsante migrazione MMA nella riga superiore.
18 settembre 2024 Come parte del ritiro dell'agente MMA, la funzionalità di provisioning automatico che fornisce l'installazione e la configurazione dell'agente per i clienti MDC, sarà deprecata e in due fasi:
Entro la fine di settembre 2024, il provisioning automatico di MMA verrà disabilitato per i clienti che non usano più questa funzionalità, nonché per le nuove sottoscrizioni. Dopo la fine di settembre, la funzionalità non sarà più in grado di essere riabilitato in tali sottoscrizioni.
Fine novembre 2024: il provisioning automatico di MMA verrà disabilitato nelle sottoscrizioni che non lo hanno ancora spento. Da quel momento in poi, non sarà più possibile abilitare la funzionalità nelle sottoscrizioni esistenti.
15 settembre 2024
Ora Defender per il cloud può essere integrato con Power BI. Questa integrazione consente di creare report e dashboard personalizzati con i dati di Defender per il cloud. È possibile usare Power BI per visualizzare e analizzare la postura di sicurezza, la conformità e le raccomandazioni sulla sicurezza.
Ulteriori informazioni sulla nuova integrazione con Power BI.
11 settembre 2024
Data stimata per la modifica: ottobre 2024
A partire da ottobre 2024, vengono aggiunti altri indirizzi IP ai servizi di individuazione multicloud per supportare miglioramenti e garantire un'esperienza più efficiente per tutti gli utenti.
Per garantire l'accesso ininterrotto dai nostri servizi, è necessario aggiornare la propria lista di indirizzi IP consentiti con i nuovi intervalli forniti qui. È necessario apportare le modifiche necessarie nelle impostazioni del firewall, nei gruppi di sicurezza o in qualsiasi altra configurazione applicabile all'ambiente. L'elenco è sufficiente per la piena funzionalità dell'offerta di base (gratuita) CSPM.
9 settembre 2024
Entrambi i controlli applicazioni adattivi e la protezione avanzata adattiva della rete sono ora deprecati.
Framework di sicurezza nazionale spagnolo (Esquema Framework de Seguridad (ENS)) aggiunto alla dashboard di conformità alle normative per Azure
9 settembre 2024
Le organizzazioni che desiderano verificare la conformità degli ambienti Azure allo standard ENS ora possono farlo usando Defender per il cloud.
Lo standard ENS si applica all'intero settore pubblico spagnolo, nonché ai fornitori che collaborano con l'Amministrazione. Definisce principi di base, requisiti e misure di sicurezza per proteggere le informazioni e i servizi elaborati elettronicamente. L'obiettivo è garantire l'accesso, la riservatezza, l'integrità, la tracciabilità, l'autenticità, la disponibilità e la conservazione dei dati.
Consultare l'elenco completo degli standard di conformità supportati.
8 settembre 2024
È ora possibile correggere gli aggiornamenti e le raccomandazioni di patch nei computer abilitati per Azure Arc e nelle VM di Azure. Gli aggiornamenti e le patch di sistema sono fondamentali per mantenere la sicurezza e l'integrità dei computer. Gli aggiornamenti contengono spesso patch di sicurezza per le vulnerabilità che, se lasciate senza prefisso, sono sfruttabili dagli utenti malintenzionati.
Le informazioni sugli aggiornamenti del computer mancanti vengono raccolte con Gestione aggiornamenti di Azure.
Per mantenere la sicurezza dei computer per gli aggiornamenti e le patch di sistema, è necessario abilitare le impostazioni degli aggiornamenti periodici della valutazione nei computer.
Maggiori informazioni su come Correggere gli aggiornamenti del sistema e le raccomandazioni dei patch nei computer.
4 settembre 2024
l'integrazione del piano CSPM di Defender per il cloud con ServiceNow include ora il modulo Conformità della configurazione di ServiceNow. Questa funzionalità consente di identificare, classificare in ordine di priorità e correggere i problemi di configurazione negli asset cloud, riducendo al contempo i rischi per la sicurezza e migliorando il comportamento di conformità complessivo tramite flussi di lavoro automatizzati e informazioni dettagliate in tempo reale.
Altre informazioni sull'integrazione di ServiceNow con Defender for Cloud.
Defender per archiviazione (versione classica) per ogni piano di protezione dell'archiviazione delle transazioni non è disponibile per le nuove sottoscrizioni
4 settembre 2024
Data stimata per la modifica: 5 febbraio 2025
Dopo il 5 febbraio 2025 non sarà possibile attivare il piano di protezione legacy di Defender for Storage (versione classica) per transazione, a meno che non sia già abilitato nella sottoscrizione. Per altre informazioni, vedere Passare al nuovo piano di Defender per Archiviazione.
domenica 1 settembre 2024
La configurazione guest di Criteri di Azure di Defender per Server è ora disponibile a livello generale per tutti i clienti multicloud di Defender per server Piano 2. La configurazione guest offre un'esperienza unificata per la gestione delle baseline di sicurezza in tutto 'ambiente. Consente di valutare e applicare configurazioni di sicurezza nei server, inclusi computer Windows e Linux, VM Azure, istanze AWS EC2 e GCP.
Informazioni su come abilitare la configurazione guest di Criteri di Azure nell'ambiente.
Anteprima pubblica per il supporto del registro contenitori dell'hub Docker da Parte di Defender per contenitori
domenica 1 settembre 2024
È in corso l'introduzione dell'anteprima pubblica dell'estensione di copertura di Microsoft Defender per contenitori per includere registri esterni, a partire dai registri contenitori dell'hub Docker. Nell'ambito della gestione del comportamento di sicurezza microsoft cloud dell'organizzazione, l'estensione di copertura ai registri contenitori dell'hub Docker offre i vantaggi dell'analisi delle immagini del contenitore dell'hub Docker usando Gestione delle vulnerabilità di Microsoft Defender per identificare le minacce alla sicurezza e attenuare i potenziali rischi per la sicurezza.
Per altre informazioni su questa funzionalità, vedere Valutazione della vulnerabilità per Docker Hub
Data | Categoria | Update |
---|---|---|
Agosto 28 | Anteprima | Nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint |
Agosto 22 | Dismissione imminente | Ritiro dell'integrazione degli avvisi di Defender per il cloud con gli avvisi di WAF di Azure |
1° agosto | Disponibilità generale | Abilitare Microsoft Defender per server SQL nei computer su larga scala |
28 agosto 2024
La nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint è ora disponibile in anteprima pubblica. Fa parte di Defender per server Piano 2. Consente di:
- Soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale e controllando le modifiche.
- Identificare potenziali problemi di sicurezza rilevando modifiche sospette ai contenuti dei file.
Nell'ambito di questa release, l'esperienza FIM su AMA non sarà più disponibile nel portale di Defender per il cloud. Il supporto dell'esperienza FIM su MMA resterà inalterata fino alla fine di novembre 2024. All'inizio di settembre verrà rilasciata un'esperienza interna al prodotto che consente di eseguire la migrazione della configurazione FIM su MMA alla nuova versione di FIM su Defender per endpoint.
Per informazioni su come abilitare FIM su Defender per endpoint, vedere Monitoraggio dell'integrità dei file con Microsoft Defender per endpoint. Per informazioni su come eseguire la migrazione dalle versioni precedenti, vedere Migrazione del monitoraggio dell'integrità dei file dalle versioni precedenti.
22 agosto 2024
Data stimata per la modifica: 25 settembre 2024
L'integrazione degli avvisi di Defender per il cloud con gli avvisi di Azure WAF verrà ritirata il 25 settembre 2024. Non è necessaria alcuna azione da parte dell'utente. Per i clienti di Microsoft Sentinel, è possibile configurare il connettore web application firewall di Azure.
1 agosto 2024
Ora è possibile abilitare Microsoft Defender per server SQL nei computer su larga scala. Questa funzionalità consente di abilitare Microsoft Defender per SQL in più server contemporaneamente, risparmiando tempo e fatica.
Informazioni su come abilitare Microsoft Defender per server SQL nei computer su larga scala.
Disponibilità generale delle raccomandazioni per l'individuazione e la configurazione avanzate della protezione endpoint
31 luglio 2024
Le funzionalità di individuazione migliorate per le soluzioni di protezione endpoint e l'identificazione avanzata dei problemi di configurazione sono ora disponibili a livello generale per i server multi-cloud. Questi aggiornamenti sono inclusi in Defender per server Piano 2 e in Defender Cloud Security Posture Management (CSPM).
La funzionalità di raccomandazioni avanzate usa l'analisi automatica senza agente, consentendo l'individuazione completa e la valutazione della configurazione di soluzioni di rilevamento e risposta degli endpoint supportate. In caso di problemi di configurazione, viene indicata una procedura di correzione.
Questa versione con disponibilità generale consente di estendere l'elenco di soluzioni supportate in modo da includere altri due strumenti di rilevamento e risposta degli endpoint:
- Singularity Platform di SentinelOne
- Cortex XDR
31 luglio 2024
Data stimata per la modifica: 31 agosto 2024
La protezione avanzata adattiva della rete di Defender per Server è deprecata.
La deprecazione delle funzionalità include le esperienze seguenti:
- Raccomandazione: le raccomandazioni per la protezione avanzata adattiva della rete devono essere applicate alle macchine virtuali con connessione Internet [chiave di valutazione: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Avviso: il traffico rilevato dagli indirizzi IP consigliati per il blocco
22 luglio 2024
Gli utenti di GitHub in Defender per cloud non hanno più bisogno di una licenza GitHub Advanced Security per visualizzare i risultati inerenti la sicurezza. Questo vale per le verifiche della sicurezza per punti deboli del codice, errori di configurazione dell'infrastruttura come codice (IaC) e vulnerabilità nelle immagini del contenitore rilevate in fase di compilazione.
I clienti con GitHub Advanced Security continueranno a ricevere le verifiche di sicurezza aggiuntive in Defender per il cloud per le credenziali esposte, le vulnerabilità nelle dipendenze open source e i risultati di CodeQL.
Per altre informazioni sulla sicurezza di DevOps in Defender per il cloud, vedere La panoramica di DevOps Security. Per informazioni su come eseguire l'onboarding dell'ambiente GitHub in Defender per il cloud, seguire la guida all'onboarding di GitHub. Per informazioni su come configurare Microsoft Security DevOps GitHub Action, vedere la nostra documentazione su GitHub Action.
18 luglio 2024
Data stimata per la modifica: agosto 2024
Con l'imminente deprecazione dell'agente di Log Analytics in agosto, tutto il valore di sicurezza per la protezione dei server in Defender per il cloud si baserà sull'integrazione con Microsoft Defender per endpoint (MDE) come singolo agente e sulle funzionalità senza agente fornite dalla piattaforma cloud e dall'analisi dei computer senza agente.
Per le funzionalità seguenti sono stati aggiornati sequenze temporali e piani, pertanto il relativo supporto tramite MMA verrà esteso per i clienti di Defender per il cloud a fine novembre 2024:
Monitoraggio dell'integrità dei file (FIM): la versione di anteprima pubblica per la nuova versione FIM su MDE è prevista per agosto 2024. La versione in disponibilità generale di FIM con tecnologia dell’agente di Log Analytics continuerà a essere supportata per i clienti esistenti fino alla fine di novembre 2024.
Baseline di sicurezza: in alternativa alla versione basata su MMA, la versione di anteprima corrente basata su Configurazione guest verrà rilasciata con disponibilità generale a settembre 2024. Le baseline di sicurezza del sistema operativo con tecnologia dell'agente di Log Analytics continueranno a essere supportate per i clienti esistenti fino alla fine di novembre 2024.
Per altre informazioni, vedere Preparazione per il ritiro dell'agente di Log Analytics.
18 luglio 2024
Data stimata per la modifica: agosto 2024
Nell'ambito della deprecazione di Microsoft Monitoring Agent (MMA) e della strategia di distribuzione aggiornata di Defender per server, tutte le funzionalità di sicurezza di Defender per server verranno fornite tramite un singolo agente (Defender per endpoint) o tramite le funzionalità di analisi senza agente. Questa operazione non richiederà la dipendenza da MMA o dall'agente di Monitoraggio di Azure (AMA).
Con il progressivo avvicinarsi del ritiro dell'agente, ad agosto 2024, le seguenti funzionalità correlate a MMA verranno rimosse dal portale di Defender per il cloud:
- Visualizzazione dello stato di installazione di MMA nei pannelli Inventario e Integrità risorse.
- La possibilità di eseguire l'onboarding di nuovi server non Azure in Defender per server tramite aree di lavoro di Log Analytics verrà rimossa dai pannelli Inventario e Attività iniziali.
Nota
È consigliabile che i clienti regolari, che hanno eseguito l'onboarding di server locali usando l'approccio legacy, debbano ora connettere questi computer tramite server abilitati per Azure Arc. È anche consigliabile abilitare Defender per server Piano 2 nelle sottoscrizioni di Azure a cui sono connessi questi server.
Per i clienti che hanno abilitato Defender per server Piano 2 in modo selettivo in macchine virtuali di Azure specifiche tramite approccio legacy, è consigliabile abilitare Defender per server Piano 2 nelle sottoscrizioni di Azure di questi computer. È quindi possibile escludere singoli computer dalla copertura di Defender per server usando la configurazione per risorsa di Defender per server.
Questa procedura garantisce che non si verifichi alcuna perdita di copertura della sicurezza a causa del ritiro dell'agente di Log Analytics.
Per mantenere la continuità della sicurezza, si consiglia ai clienti con Defender per server Piano 2 di abilitare analisi dei computer senza agente e integrazione con Microsoft Defender per endpoint nelle sottoscrizioni.
È possibile usare questa cartella di lavoro personalizzata per tenere traccia del patrimonio dell'agente di Log Analytics (MMA) e monitorare lo stato di distribuzione di Defender per server tra macchine virtuali di Azure e computer Azure Arc.
Per altre informazioni, vedere Preparazione per il ritiro dell'agente di Log Analytics.
Stiamo introducendo l'anteprima pubblica di Binary Drift for Defender per contenitori. Questa funzionalità consente di identificare e mitigare i potenziali rischi di sicurezza associati ai file binari non autorizzati nei contenitori. Deriva binaria identifica e invia in modo autonomo avvisi sui processi binari potenzialmente dannosi all'interno dei contenitori. Inoltre, consente l'implementazione di un nuovo criterio di deriva binaria per controllare le preferenze di avviso, offrendo la possibilità di personalizzare le notifiche in base a specifiche esigenze di sicurezza. Per altre informazioni su questa funzionalità, vedere Rilevamento deriva binaria
14 luglio 2024
A marzo sono stati rilasciati script di correzione automatizzati per AWS & GCP all'anteprima pubblica, che consente di correggere gli elementi consigliati per AWS e GCP su larga scala a livello di codice.
Oggi stiamo rilasciando questa funzionalità per la disponibilità generale (GA). Informazioni su come usare script di correzione automatizzati.
giovedì 11 luglio 2024
Data stimata per la modifica: 18 luglio 2024
La sicurezza DevOps in Defender for Cloud apporta costantemente aggiornamenti che richiedono ai clienti con connettori GitHub in Defender per il cloud di aggiornare le autorizzazioni per l'applicazione Microsoft Security DevOps in GitHub.
Come parte di questo aggiornamento, l'applicazione GitHub richiederà le autorizzazioni di lettura di GitHub Copilot Business. Questa autorizzazione verrà usata per aiutare i clienti a proteggere meglio le distribuzioni di GitHub Copilot. È consigliabile aggiornare l'applicazione il prima possibile.
Le autorizzazioni possono essere concesse in due modi diversi:
Nell'organizzazione GitHub passare all'applicazione Microsoft Security DevOps in Impostazioni>App GitHub e accettare la richiesta di autorizzazioni.
In un messaggio di posta elettronica automatizzato dal supporto GitHub selezionare Rivedi la richiesta di autorizzazione per accettare o rifiutare questa modifica.
10 luglio 2024
A marzo sono state aggiunte versioni di anteprima di molti nuovi standard di conformità per i clienti per convalidare le risorse AWS e GCP.
Questi standard includono CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 e ISO/IEC 27002, Profilo CRI, CSA Cloud Controls Matrix (CCM), Legge sulla protezione dei dati personali (LGPD) generale brasiliana, California Consumer Privacy Act (CCPA) e altro ancora.
Questi standard di anteprima sono ora disponibili a livello generale.
Consultare l'elenco completo degli standard di conformità supportati.
9 luglio 2024
Data stimata per la modifica: 11 luglio 2024
L'esperienza di inventario verrà aggiornata per migliorare le prestazioni, inclusi i miglioramenti apportati alla logica di query "Apri query" del riquadro in Azure Resource Graph. Gli aggiornamenti alla logica alla base del calcolo delle risorse di Azure potrebbero comportare il conteggio e la presentazione di altre risorse.
8 luglio 2024
Data stimata per la modifica: 12 agosto 2024
Con le funzionalità di sicurezza DevOps in Microsoft Defender Cloud Security Posture Management (CSPM), è possibile eseguire il mapping delle applicazioni native del cloud dal codice al cloud per avviare facilmente i flussi di lavoro di correzione degli sviluppatori e ridurre il tempo necessario per correggere le vulnerabilità nelle immagini del contenitore. Attualmente, è necessario configurare manualmente lo strumento di mapping delle immagini del contenitore per l'esecuzione nell'azione Microsoft Security DevOps in GitHub. Con questa modifica, il mapping dei contenitori verrà eseguito per impostazione predefinita come parte dell'azione Microsoft Security DevOps. Altre informazioni sull'azione Microsoft Security DevOps.
Data | Categoria | Aggiornamento |
---|---|---|
27 giugno | Disponibilità generale | Scansione IaC di Checkov in Microsoft Defender per il cloud. |
24 giugno | Aggiornamento | Variazione dei prezzi di Defender per contenitori multi-cloud |
20 giugno | Dismissione imminente | Promemoria di dismissione per raccomandazioni adattive in Microsoft Monitoring Agent (MMA). Dismissione stimata: agosto 2024. |
10 giugno | Anteprima | Copilota in Defender per il cloud |
10 giugno | Aggiornamento imminente | Abilitazione automatica della valutazione della vulnerabilità di SQL con la configurazione rapida nei server non configurati. Aggiornamento stimato: 10 luglio 2024. |
3 giugno | Aggiornamento imminente | Modifiche al comportamento delle raccomandazioni per le identità Aggiornamento stimato: 10 luglio 2024. |
27 giugno 2024
Viene annunciata la disponibilità generale dell'analisi Checkov integration for Infrastructure-as-Code (IaC) tramite MSDO. In questa versione Checkov sostituirà TerraScan come strumento di analisi IaC predefinito eseguito nell'interfaccia a riga di comando (CLI) di MSDO. TerraScan potrebbe comunque essere configurato manualmente tramite le variabili di ambiente di MSDO, ma non verrà eseguito per impostazione predefinita.
I risultati della sicurezza di Checkov presenti come raccomandazioni per i repository Azure DevOps e GitHub nelle valutazioni i repository Azure DevOps devono avere un'infrastruttura perché i risultati del codice risolti e i repository GitHub devono avere l'infrastruttura come risultati del codice risolti.
Per altre informazioni sulla sicurezza di DevOps in Defender per il cloud, vedere La panoramica di DevOps Security. Per informazioni su come configurare l'interfaccia a riga di comando (CLI) di MSDO, consultare la documentazione di Azure DevOps o GitHub.
24 giugno 2024
Poiché Defender per contenitori in multi-cloud è ora disponibile a livello generale, non è più gratuito. Per altre informazioni, vedere Prezzi di Microsoft Defender for Cloud.
20 giugno 2024
Data stimata per la modifica: agosto 2024
Nell'ambito della deprecazione di MMA e della strategia di distribuzione aggiornata di Defender per server, le funzionalità di sicurezza di Defender per server verranno fornite tramite l'agente di Microsoft Defender per endpoint (MDE) o tramite le funzionalità di analisi senza agente. Entrambe le opzioni non dipendono da MMA né dall'agente di monitoraggio di Azure (AMA).
Le raccomandazioni per la sicurezza adattiva, note come controlli applicazioni adattivi e protezione avanzata adattiva per la rete, verranno sospese. L'attuale versione con disponibilità generale basata su MMA e la versione di anteprima basata su AMA saranno dismesse ad agosto 2024.
10 giugno 2024
Microsoft sta annunciando l'integrazione di Microsoft Security Copilot in Defender per il cloud in anteprima pubblica. L'esperienza incorporata di Copilot in Microsoft Defender per il cloud offre agli utenti la possibilità di porre domande e ottenere risposte in linguaggio naturale. Copilot può aiutare a comprendere il contesto di una raccomandazione, l'effetto dell'implementazione di una raccomandazione, i passaggi necessari per implementare una raccomandazione, facilitare la delega delle raccomandazioni e facilitare la correzione di configurazioni errate nel codice.
Altre informazioni su Microsoft Security Copilot in Defender per il cloud.
10 giugno 2024
Data stimata per la modifica: 10 luglio 2024
In origine, la valutazione della vulnerabilità di SQL con la Configurazione rapida era abilitata automaticamente solo nei server in cui Microsoft Defender per SQL è stato attivato dopo l'introduzione della Configurazione rapida a dicembre 2022.
Microsoft aggiornerà tutti i server SQL di Azure che avevano Attivato Microsoft Defender per SQL prima di dicembre 2022 e non aveva criteri di valutazione della vulnerabilità SQL esistenti per abilitare automaticamente La valutazione della vulnerabilità SQL (SQL VA) con configurazione rapida.
- L'implementazione di questa modifica sarà graduale, che dura diverse settimane e non richiede alcuna azione da parte dell'utente.
- Questa modifica si applica ai server Azure SQL in cui Microsoft Defender per SQL è stato attivato a livello di sottoscrizione di Azure.
- I server con una configurazione classica esistente (valida o non valida) non saranno interessati da questa modifica.
- Dopo l'attivazione, la raccomandazione "I database SQL devono avere risultati di vulnerabilità risolti" potrebbe apparire e potrebbe influire potenzialmente sul punteggio di sicurezza.
3 giugno 2024
Data stimata per la modifica: luglio 2024
Le modifiche seguenti:
- La risorsa valutata diventerà l'identità anziché la sottoscrizione
- Le raccomandazioni non avranno più 'sottocomendazioni'
- Il valore del campo "assessmentKey" nell'API verrà modificato per tali raccomandazioni
Verranno applicate alle raccomandazioni seguenti:
- Agli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
- Agli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
- Agli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
- Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi
- Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi
- Gli account guest con autorizzazioni di lettura nelle risorse di Azure devono essere rimossi
- Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi
- Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi
- È necessario designare un massimo di tre proprietari per la sottoscrizione
- Alla sottoscrizione deve essere assegnato più di un proprietario
30 maggio 2024
Il rilevamento di malware senza agente di Microsoft Defender per il cloud per le macchine virtuali di Azure, le istanze di AWS EC2 e le istanze di GCP VM è disponibile a livello generale come nuova funzionalità di Defender per server Piano 2.
Il rilevamento di malware senza agente si avvale del motore anti-malware di Antivirus Microsoft Defender per scansionare e rilevare i file dannosi. Le eventuali minacce rilevate attivano avvisi di sicurezza direttamente in Defender per il cloud e Defender XDR, dove si possono esaminare per intraprendere azioni correttive. Altre informazioni sull'analisi di malware senza agente per i server e sull'analisi senza agente per le macchine virtuali.
22 maggio 2024
Ora è possibile configurare le notifiche via e-mail quando viene rilevato un percorso di attacco con un livello di rischio specificato o superiore. Vedere come configurare le notifiche e-mail.
Aggiornamento: La ricerca avanzata in Microsoft Defender XDR ora include avvisi ed eventi imprevisti di Defender per il cloud
21 maggio 2024
Gli avvisi e gli eventi imprevisti di Defender per il cloud ora sono integrati in Microsoft Defender XDR ed è possibile accedervi nel portale di Microsoft Defender. Questa integrazione offre un contesto più completo per le indagini che riguardano risorse, dispositivi e identità cloud. Informazioni sulla ricerca avanzata nell'integrazione di XDR.
9 maggio 2024
L'integrazione di Checkov per la sicurezza DevOps in Microsoft Defender per il cloud ora è disponibile in anteprima. Questa integrazione migliora sia la qualità che il numero totale di controlli infrastruttura come codice eseguiti dall'interfaccia della riga di comando di MSDO durante l'analisi dei modelli IaC.
Durante l'anteprima, Checkov deve essere richiamato in modo esplicito tramite il parametro di input 'tools' per l'interfaccia della riga di comando di MSDO.
Altre informazioni sulla sicurezza di DevOps in Defender per il cloud e sulla configurazione dell'interfaccia della riga di comando di MSDO per Azure DevOps e GitHub.
7 maggio 2024
La gestione delle autorizzazioni ora è disponibile a livello generale in Microsoft Defender per il cloud.
6 maggio 2024
La gestione della postura di sicurezza per l'intelligenza artificiale è disponibile in anteprima in Microsoft Defender per il cloud. Consente di gestire la del postura di sicurezza per l'intelligenza artificiale per Azure e AWS migliorando la sicurezza delle pipeline e dei servizi di intelligenza artificiale.
Altre informazioni sulla gestione della postura di sicurezza dell'IA.
Anteprima limitata: Protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale in Azure
6 maggio 2024
La protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale in Microsoft Defender per il cloud è disponibile in anteprima limitata. Questo piano consente di monitorare le applicazioni basate su OpenAI di Azure in fase di esecuzione per individuare attività dannose, identificare e correggere i rischi per la sicurezza. Fornisce informazioni contestuali sulla protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale, integrandosi con Responsible AI e con Microsoft Threat Intelligence. Gli avvisi di sicurezza pertinenti sono integrati nel portale di Defender.
Altre informazioni sulla protezione dalle minacce per i carichi di lavoro di intelligenza artificiale.
2 maggio 2024
La gestione dei criteri di sicurezza nei cloud (Azure, AWS, GCP) ora è disponibile a livello generale. Consente ai team di sicurezza di gestire i criteri di sicurezza in modo coerente e con nuove funzionalità
Ulteriori informazioni sui criteri di sicurezza in Microsoft Defender per il cloud.
1° maggio 2024
Defender per database open source in AWS ora è disponibile in anteprima. È stato aggiunto il supporto per vari tipi di istanze di Amazon Relational Database Service (RDS).
Altre informazioni su Defender per database open source e su come abilitare Defender per i database open source in AWS.
1° maggio 2024
Data stimata per la modifica: agosto 2024
Nell'ambito della dismissione di MMA e della strategia di distribuzione aggiornata di Defender per server, tutte le funzionalità di sicurezza di Defender per server saranno fornite tramite un singolo agente (MDE) o tramite funzionalità di scansione senza agente e senza dipendenze in MMA o AMA.
La nuova versione di File Integrity Monitoring (FIM) in Microsoft Defender per endpoint (MDE) consente di soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale, controllando le modifiche e rilevando alterazioni sospette del contenuto dei file.
Come parte di questa versione, l'esperienza FIM su AMA non sarà più disponibile tramite il portale di Defender per il cloud a partire da Agosto 2024. Per altre informazioni, vedere Esperienza di monitoraggio dell'integrità dei file - Linee guida per le modifiche e la migrazione.
Per informazioni dettagliate sulla nuova versione dell'API, vedere API REST di Microsoft Defender per il cloud.
Consultare la sezione dedicata alle novità delle raccomandazioni e degli avvisi sulla sicurezza.