Condividi tramite


Novità delle funzionalità di Microsoft Defender per il cloud

Questo articolo riepiloga le novità di Microsoft Defender per il cloud. Contiene informazioni sulle nuove funzionalità in anteprima o in disponibilità generale, aggiornamenti relativi alle funzionalità, funzionalità disponibili a breve e funzionalità dismesse.

  • Questa pagina viene aggiornata di frequente con gli aggiornamenti più recenti in Defender per il cloud.

  • Le informazioni più recenti sulle raccomandazioni e gli avvisi di sicurezza si possono consultare nella sezione Novità relative alle raccomandazioni e avvisi.

  • I contenuti più vecchi di sei mesi sono disponibili nell'archivio delle novità.

Suggerimento

Per ricevere una notifica quando questa pagina viene aggiornata, copiare e incollare l'URL seguente nel lettore di feed:

https://aka.ms/mdc/rss

Giugno 2025

Data Categoria Aggiornamento
18 giugno Anteprima Analisi del codice senza agente: supporto gitHub e copertura personalizzabile ora disponibile (anteprima)

Analisi del codice senza agente: supporto gitHub e copertura personalizzabile ora disponibile (anteprima)

18 giugno 2025

È stata aggiornata la funzionalità di analisi del codice senza agente per includere funzionalità chiave che estendono sia la copertura che il controllo. Questi aggiornamenti includono:

  • Supporto per i repository GitHub, oltre ad Azure DevOps
  • Selezione dello scanner personalizzabile: selezionare gli strumenti (ad esempio, Bandit, Checkov, ESLint) da eseguire
  • Configurazione dell'ambito granulare: includere o escludere organizzazioni, progetti o repository specifici

L'analisi del codice senza agente offre un'analisi scalabile della sicurezza per il codice e l'infrastruttura come codice (IaC) senza richiedere modifiche alle pipeline CI/CD. Consente ai team di sicurezza di rilevare vulnerabilità e errori di configurazione senza interrompere i flussi di lavoro degli sviluppatori.

Altre informazioni sulla configurazione dell'analisi del codice senza agente in Azure DevOps o GitHub.

Maggio 2025

Data Categoria Aggiornamento
28 maggio Disponibilità generale Disponibilità generale dei filtri personalizzabili per la scansione malware al caricamento in Defender per Archiviazione
Maggio 5 Anteprima Utente attivo (anteprima pubblica)
1 maggio Disponibilità generale Disponibilità generale per Defender per i servizi di intelligenza artificiale
1 maggio Disponibilità generale Microsoft Security Copilot è ora disponibile a livello generale in Defender for Cloud
1 maggio Disponibilità generale Dashboard per la sicurezza dei dati di disponibilità generale e dell'intelligenza artificiale
1 maggio Futura modifica Defender CSPM avvia la fatturazione per il server flessibile di Database di Azure per MySQL e le risorse del server flessibile di Database di Azure per PostgreSQL

Disponibilità generale per filtri di scansione malware durante il caricamento personalizzabili in Defender per la Memoria

28 maggio 2025

L'analisi malware on-upload supporta ora filtri personalizzabili. Gli utenti possono impostare regole di esclusione per le analisi malware on-upload in base ai prefissi del percorso BLOB, ai suffissi e alle dimensioni del BLOB. Escludendo percorsi e tipi di BLOB specifici, ad esempio log o file temporanei, è possibile evitare analisi non necessarie e ridurre i costi.

Scopri come configurare filtri di analisi malware personalizzabili durante il caricamento.

Utente attivo (anteprima pubblica)

La funzionalità Utente attivo consente agli amministratori della sicurezza di identificare e assegnare rapidamente raccomandazioni agli utenti più rilevanti in base all'attività recente del piano di controllo. Per ogni raccomandazione, vengono suggeriti fino a tre potenziali utenti attivi a livello di risorsa, gruppo di risorse o sottoscrizione. Gli amministratori possono selezionare un utente dall'elenco, assegnare la raccomandazione e impostare una data di scadenza, attivando una notifica all'utente assegnato. Questo semplifica i flussi di lavoro di correzione, riduce il tempo di indagine e rafforza il comportamento di sicurezza complessivo.

Disponibilità generale per Defender per i servizi di intelligenza artificiale

1° maggio 2025

Defender for Cloud supporta ora la protezione di runtime per i servizi di intelligenza artificiale di Azure (in precedenza denominata protezione dalle minacce per i carichi di lavoro di intelligenza artificiale).

La protezione per i servizi di intelligenza artificiale di Azure copre le minacce specifiche per i servizi e le applicazioni di intelligenza artificiale, ad esempio il jailbreak, l'abuso del portafoglio, l'esposizione dei dati, i modelli di accesso sospetti e altro ancora. I rilevamenti usano i segnali di Microsoft Threat Intelligence e azure AI Prompt Shields e applicano Machine Learning e intelligenza artificiale per proteggere i servizi di intelligenza artificiale.

Altre informazioni su Defender per i servizi di intelligenza artificiale.

Microsoft Security Copilot è ora disponibile a livello generale in Defender for Cloud

1° maggio 2025

Microsoft Security Copilot è ora disponibile a livello generale in Defender for Cloud.

Security Copilot accelera la correzione dei rischi per i team di sicurezza, rendendo più veloce e semplice per gli amministratori affrontare i rischi del cloud. Fornisce riepiloghi generati dall'intelligenza artificiale, azioni correttive e messaggi di posta elettronica di delega, guidando gli utenti attraverso ogni passaggio del processo di riduzione dei rischi.

Gli amministratori della sicurezza possono riepilogare rapidamente le raccomandazioni, generare script di correzione e delegare attività tramite posta elettronica ai proprietari delle risorse. Queste funzionalità riducono il tempo di indagine, aiutano i team di sicurezza a comprendere i rischi nel contesto e a identificare le risorse per una correzione rapida.

Altre informazioni su Microsoft Security Copilot in Defender per il cloud.

Dashboard per la sicurezza dei dati di disponibilità generale e dell'intelligenza artificiale

1° maggio 2025

Defender for Cloud sta migliorando il dashboard di sicurezza dei dati per includere la sicurezza dell'AI, con il nuovo dashboard di sicurezza dei dati e dell'AI nella disponibilità generale. Il dashboard offre una piattaforma centralizzata per monitorare e gestire i dati e le risorse di intelligenza artificiale, oltre ai rischi e allo stato di protezione associati.

I vantaggi principali del dashboard sicurezza dati e intelligenza artificiale includono:

  • Visualizzazione unificata: ottenere una visualizzazione completa di tutti i dati dell'organizzazione e delle risorse di intelligenza artificiale.
  • Informazioni dettagliate sui dati: comprendere dove vengono archiviati i dati e i tipi di risorse che contengono.
  • Copertura della protezione: valutare la copertura della protezione dei dati e delle risorse di intelligenza artificiale.
  • Problemi critici: evidenziare le risorse che richiedono un'attenzione immediata in base a raccomandazioni, avvisi e percorsi di attacco con gravità elevata.
  • Individuazione dei dati sensibili: individuare e riepilogare le risorse dei dati sensibili negli asset cloud e di intelligenza artificiale.
  • Carichi di lavoro di intelligenza artificiale: individuare i footprint delle applicazioni di intelligenza artificiale, inclusi servizi, contenitori, set di dati e modelli.

Altre informazioni sul dashboard di sicurezza dei dati e dell'intelligenza artificiale.

Defender CSPM avvia la fatturazione per le risorse di Database di Azure per il server MySQL flessibile e il server PostgreSQL flessibile.

1° maggio 2025

Data stimata per la modifica: Giugno 2025

A partire dal 1° giugno 2025, Microsoft Defender CSPM avvierà la fatturazione per il server flessibile di Database di Azure per MySQL e le risorse del server flessibile di Database di Azure per PostgreSQL nella sottoscrizione in cui è abilitato Defender CSPM. Queste risorse sono già protette da Defender CSPM e non è necessaria alcuna azione dell'utente. Dopo l'avvio della fatturazione, la fattura potrebbe aumentare.

Per altre informazioni, vedere Prezzi dei piani CSPM

Aprile 2025

Data Categoria Aggiornamento
29 aprile Anteprima Gestione del comportamento di intelligenza artificiale in GCP Vertex AI (anteprima)
29 aprile Anteprima Integrazione di Defender for Cloud con Mend.io (anteprima)
29 aprile Modifica Aggiornamento delle autorizzazioni dell'applicazione GitHub
Aprile 28 Modifica Aggiorna a Defender sui server SQL nel piano Macchine
27 aprile Disponibilità generale Nuovo limite predefinito per l'analisi di malware on-upload in Microsoft Defender for Storage
24 aprile Disponibilità generale Disponibilità generale dell'integrazione nativa di Gestione del comportamento di sicurezza api nel piano CSPM di Defender
7 aprile Modifica imminente Miglioramenti per gli avvisi del servizio app per Defender

Gestione della postura AI in GCP Vertex AI (anteprima)

29 aprile 2025

Le funzionalità di gestione del comportamento di sicurezza dell'intelligenza artificiale di Defender per cloud supportano ora i carichi di lavoro di intelligenza artificiale in Google Cloud Platform (GCP) Vertex AI (anteprima).

Le funzionalità chiave di questo rilascio includono:

  • Individuazione moderna delle applicazioni di intelligenza artificiale: individuazione automatica e catalogo di componenti, dati e artefatti di intelligenza artificiale distribuiti in GCP Vertex AI.
  • Rafforzamento della postura di sicurezza: rilevare errori di configurazione e ricevere raccomandazioni predefinite e azioni correttive per migliorare il comportamento di sicurezza delle applicazioni di intelligenza artificiale.
  • Analisi del percorso di attacco: identificare e correggere i rischi usando l'analisi avanzata del percorso di attacco per proteggere i carichi di lavoro di intelligenza artificiale da potenziali minacce.

Queste funzionalità sono progettate per offrire visibilità completa, rilevamento della configurazione errata e protezione avanzata per le risorse di intelligenza artificiale, garantendo una riduzione dei rischi per i carichi di lavoro di intelligenza artificiale sviluppati nella piattaforma GCP Vertex AI.

Altre informazioni sulla gestione della postura di sicurezza dell'IA.

Integrazione di Defender for Cloud con Mend.io (anteprima)

29 aprile 2025

Defender for Cloud è ora integrato con Mend.io in anteprima. Questa integrazione migliora la sicurezza delle applicazioni software identificando e attenuando le vulnerabilità nelle dipendenze dei partner. Questa integrazione semplifica i processi di individuazione e correzione, migliorando la sicurezza complessiva.

Altre informazioni sull'integrazione Mend.io.

Aggiornamento delle autorizzazioni dell'applicazione GitHub

29 aprile 2025

I connettori GitHub in Defender for Cloud verranno aggiornati per includere le autorizzazioni di amministratore per [Proprietà personalizzate]. Questa autorizzazione viene usata per fornire nuove funzionalità di contestualizzazione e ha come ambito la gestione dello schema delle proprietà personalizzate. Le autorizzazioni possono essere concesse in due modi diversi:

  1. Nell'organizzazione GitHub passare alle applicazioni Microsoft Security DevOps in Impostazioni > GitHub Apps e accettare la richiesta di autorizzazioni.

  2. In un messaggio di posta elettronica automatizzato dal supporto GitHub selezionare Rivedi la richiesta di autorizzazione per accettare o rifiutare questa modifica.

Nota: i connettori esistenti continueranno a funzionare senza la nuova funzionalità se l'azione precedente non viene eseguita.

Aggiornamento a Defender per i server SQL nel piano Macchine

28 aprile 2025

Il piano Defender per SQL Server su macchine in Microsoft Defender for Cloud protegge le istanze di SQL Server ospitate su Azure, AWS, GCP e macchine locali.

A partire da oggi, viene gradualmente rilasciata una soluzione agente avanzata per il piano. La soluzione basata su agente elimina la necessità di distribuire l'agente di Monitoraggio di Azure e usa invece l'infrastruttura SQL esistente. La soluzione è progettata per semplificare i processi di onboarding e migliorare la copertura della protezione.

Azioni del cliente necessarie

  1. Aggiorna la configurazione di Defender per SQL Server sui computer: I clienti che hanno abilitato il piano Defender per SQL Server sui computer prima di oggi devono seguire queste istruzioni per aggiornare la loro configurazione, a seguito della nuova versione migliorata dell'agente.

  2. Verificare lo stato di protezione delle istanze di SQL Server: con una data di inizio stimata di maggio 2025, i clienti devono verificare lo stato di protezione delle istanze di SQL Server negli ambienti. Informazioni su come risolvere eventuali problemi di distribuzione di Defender per SQL nella configurazione dei computer.

Nota

Dopo l'aggiornamento dell'agente, potrebbe verificarsi un aumento della fatturazione se vengono protette ulteriori istanze di SQL Server con il piano Defender per SQL Server sui computer abilitato. Per informazioni sulla fatturazione, vedere la pagina dei prezzi di Defender for Cloud.

Nuovo limite predefinito per l'analisi di malware on-upload in Microsoft Defender for Storage

27 aprile 2025

Il valore limite predefinito per l'analisi malware on-upload è stato aggiornato da 5.000 GB a 10.000 GB. Questo nuovo limite si applica agli scenari seguenti:

  • Nuove sottoscrizioni: Sottoscrizioni in cui Defender per Archiviazione è abilitato per la prima volta.

  • Sottoscrizioni riabilitate: Sottoscrizioni in cui Defender per Archiviazione è stato disabilitato in precedenza ed è ora riabilitato.

Quando l'analisi malware di Defender per Archiviazione è abilitata per queste sottoscrizioni, il limite predefinito per l'analisi di malware on-upload sarà impostato su 10.000 GB. Questo limite è regolabile per soddisfare le esigenze specifiche.

Per informazioni più dettagliate, vedere la sezione Analisi malware - fatturazione per GB, limite mensile e configurazione

Disponibilità generale dell'integrazione nativa di Gestione del comportamento di sicurezza api nel piano CSPM di Defender

24 aprile 2025

Gestione del comportamento di sicurezza API è ora disponibile a livello generale come parte del piano CSPM di Defender. Questa versione introduce un inventario unificato delle API insieme alle informazioni dettagliate sul comportamento, consentendo di identificare e classificare in ordine di priorità i rischi dell'API in modo più efficace direttamente dal piano CSPM di Defender. È possibile abilitare questa funzionalità tramite la pagina Impostazioni ambiente attivando l'estensione Comportamento di sicurezza API.

Con questo aggiornamento sono stati aggiunti nuovi fattori di rischio, inclusi i fattori di rischio per le API non autenticate (AllowAnonymousAccess) e le API senza crittografia (UnencryptedAccess). Inoltre, le API pubblicate tramite la gestione delle API di Azure ora consentono di eseguire il mapping su qualsiasi Ingress e VM Kubernetes connessi, offrendo visibilità end-to-end sull'esposizione delle API e supportando la correzione dei rischi tramite l'analisi del percorso di attacco.

Miglioramenti per gli avvisi del servizio app per Defender

7 aprile 2025

Il 30 aprile 2025, le funzionalità di avviso di Defender per il servizio app verranno migliorate. Verranno aggiunti avvisi per esecuzioni di codice sospette e l'accesso a endpoint interni o remoti. Inoltre, è stata migliorata la copertura e si è ridotto il rumore degli avvisi pertinenti espandendo la logica e rimuovendo avvisi che causavano rumori non necessari. Nell'ambito di questo processo, l'avviso "Rilevata chiamata al tema WordPress sospetta" verrà disattivato.

Marzo 2025

Data Categoria Aggiornamento
30 marzo Disponibilità generale La protezione avanzata dei container con la valutazione delle vulnerabilità e il rilevamento di malware per i nodi AKS è ora generalmente disponibile
27 marzo Anteprima Distribuzione controllata di Kubernetes (anteprima)
27 marzo Anteprima Filtri personalizzabili di scansione malware al momento del caricamento in Defender per Archiviazione (anteprima)
26 marzo Disponibilità generale Disponibilità generale del supporto per l'analisi senza agente delle macchine virtuali per CMK in Azure
11 marzo Modifica imminente Modifica imminente ai livelli di gravità delle raccomandazioni
Marzo 03 Disponibilità generale Disponibilità generale del monitoraggio dell'integrità dei file (FIM) basato su Microsoft Defender per Endpoint in Azure Government

La protezione avanzata dei contenitori con valutazione delle vulnerabilità e rilevamento di malware per i nodi AKS è ora generalmente disponibile.

30 marzo 2025

Defender for Cloud offre ora la valutazione delle vulnerabilità e il rilevamento di malware per i nodi in Azure Kubernetes Service (AKS) come General Availability (GA). La protezione della sicurezza per questi nodi Kubernetes consente ai clienti di mantenere la sicurezza e la conformità nel servizio Kubernetes gestito, oltre a comprendere la loro parte nella responsabilità di sicurezza condivisa che hanno con il provider di servizi cloud gestiti. Per ricevere le nuove funzionalità, è necessario abilitare l'analisi senza agente per i computer"** come parte del piano Defender CSPM, Defender per contenitori o Defender per server P2 nella sottoscrizione.

Valutazione della vulnerabilità

È ora disponibile una nuova raccomandazione nel portale di Azure: i nodi del servizio Azure Kubernetes devono avere i risultati della vulnerabilità risolti. Usando questa raccomandazione, è ora possibile esaminare e correggere le vulnerabilità e le CVE presenti nei nodi del servizio Azure Kubernetes.

Rilevamento malware

I nuovi avvisi di sicurezza vengono attivati quando la funzionalità di rilevamento malware senza agente rileva malware nei nodi del servizio Azure Kubernetes. Il rilevamento di malware senza agente si avvale del motore anti-malware di Antivirus Microsoft Defender per scansionare e rilevare i file dannosi. Quando vengono rilevate minacce, gli avvisi di sicurezza vengono indirizzati a Defender per il cloud e Defender XDR, in cui possono essere esaminati e risolti.

Nota: Il rilevamento di malware per i nodi del servizio Azure Kubernetes è disponibile solo per gli ambienti abilitati per Defender for Containers o Defender for Servers P2.

Distribuzione controllata di Kubernetes (anteprima)

27 marzo 2025

È in corso l'introduzione della funzionalità Distribuzione controllata di Kubernetes (anteprima) al piano Defender per contenitori. La distribuzione controllata da Kubernetes è un meccanismo per migliorare la sicurezza di Kubernetes controllando la distribuzione di immagini del contenitore che violano i criteri di sicurezza dell'organizzazione.

Questa funzionalità si basa su due nuove funzionalità:

  • Rapporto sui risultati delle vulnerabilità: generazione di risultati per ogni immagine del container analizzata per la valutazione della vulnerabilità.
  • Regole di sicurezza: aggiunta di regole di sicurezza per avvisare o impedire la distribuzione di immagini del contenitore vulnerabili nei cluster Kubernetes.

Regole di sicurezza personalizzate: i clienti possono personalizzare le regole di sicurezza per vari ambienti, per i cluster Kubernetes all'interno dell'organizzazione o per gli spazi dei nomi, per abilitare i controlli di sicurezza personalizzati in base a specifiche esigenze e requisiti di conformità.

Azioni configurabili per una regola di sicurezza:

  • Controllo: il tentativo di distribuire un'immagine del contenitore vulnerabile attiva un'azione "Audit", generando una raccomandazione con dettagli di violazione sull'immagine del contenitore.

  • Nega: il tentativo di distribuire un'immagine del contenitore vulnerabile attiva un'azione "Nega" per impedire la distribuzione dell'immagine del contenitore, assicurandosi che vengano distribuite solo immagini sicure e conformi.

Sicurezza end-to-end: Definendo la protezione contro la distribuzione di immagini container vulnerabili come prima regola di sicurezza, introduciamo il meccanismo di blocco sicuro end-to-end di Kubernetes, garantendo che i container vulnerabili non penetrino nell'ambiente Kubernetes del cliente.

Per altre informazioni su questa funzionalità, vedere Panoramica della soluzione di distribuzione controllata.

Filtri personalizzabili di scansione malware durante il caricamento in Defender per Archiviazione (anteprima)

27 marzo 2025

L'analisi malware on-upload supporta ora filtri personalizzabili. Gli utenti possono impostare regole di esclusione per le analisi malware on-upload in base ai prefissi del percorso BLOB, ai suffissi e alle dimensioni del BLOB. Escludendo percorsi e tipi di BLOB specifici, ad esempio log o file temporanei, è possibile evitare analisi non necessarie e ridurre i costi.

Scopri come configurare filtri di analisi malware personalizzabili durante il caricamento.

Disponibilità generale del supporto per l'analisi senza agente delle macchine virtuali per CMK in Azure

26 marzo 2025

L'analisi senza agente per le macchine virtuali di Azure con dischi crittografati cmk è ora disponibile a livello generale. Sia il piano CSPM di Defender che Defender per server P2 forniscono supporto per l'analisi senza agente per le macchine virtuali, ora con il supporto cmk in tutti i cloud

Informazioni su come abilitare l'analisi senza agente per le macchine virtuali di Azure con dischi crittografati cmk.

Modifica imminente ai livelli di gravità delle raccomandazioni

11 marzo 2025

Stiamo migliorando i livelli di gravità delle raccomandazioni per migliorare la valutazione e la definizione delle priorità dei rischi. Come parte di questo aggiornamento, abbiamo rivalutato tutte le classificazioni di gravità e introdotto un nuovo livello : Critico. In precedenza, le raccomandazioni sono state classificate in tre livelli: Basso, Medio e Alto. Con questo aggiornamento, sono ora disponibili quattro livelli distinti: Basso, Medio, Alto e Critico, offrendo una valutazione più granulare dei rischi per aiutare i clienti a concentrarsi sui problemi di sicurezza più urgenti.

Di conseguenza, i clienti potrebbero notare modifiche nella gravità delle raccomandazioni esistenti. Inoltre, la valutazione del livello di rischio, disponibile solo per i clienti CSPM di Defender, potrebbe essere influenzata anche in quanto vengono presi in considerazione sia la gravità della raccomandazione che il contesto degli asset. Queste rettifiche potrebbero influire sul livello di rischio complessivo.

La modifica prevista avrà luogo il 25 marzo 2025.

Disponibilità generale del monitoraggio dell'integrità dei file (FIM) basato su Microsoft Defender for Endpoint in Azure Government

3 marzo 2025

Monitoraggio dell'integrità dei file basato su Microsoft Defender per endpoint è ora disponibile a livello generale in Azure per enti pubblici (GCCH) come parte di Defender per server piano 2.

  • Soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale e controllando le modifiche.
  • Identificare potenziali problemi di sicurezza rilevando modifiche sospette ai contenuti dei file.

Questa esperienza migliorata sostituisce quella esistente destinata alla deprecazione con il ritiro dell'agente di Log Analytics (MMA). L'esperienza FIM su MMA rimarrà supportata in Azure per enti pubblici fino alla fine di marzo 2023.

Con questa versione, verrà rilasciata una funzionalità integrata nel prodotto per consentire di eseguire la migrazione della configurazione FIM su MMA alla nuova versione di FIM su Defender per endpoint.

Per informazioni su come abilitare FIM su Defender per endpoint, vedere Monitoraggio dell'integrità dei file con Microsoft Defender per endpoint. Per informazioni su come disabilitare le versioni precedenti e usare lo strumento di migrazione, vedere Eseguire la migrazione del monitoraggio dell'integrità dei file dalle versioni precedenti.

Importante

La disponibilità di Monitoraggio dell'integrità dei file in Azure China (21Vianet) e nei cloud GCCM non è attualmente supportata.

Febbraio 2025

Data Categoria Aggiornamento
27 febbraio Modifica Visualizzazione del nome della risorsa EC2 di AWS migliorata
27 febbraio Disponibilità generale Analisi di malware su richiesta in Microsoft Defender per Archiviazione
27 febbraio Disponibilità generale Analisi malware di Defender per Archiviazione per BLOB fino a 50 GB
23 febbraio Anteprima Valutazione della vulnerabilità senza agente indipendente dal registro contenitori per i contenitori di runtime del servizio Azure Kubernetes (anteprima)
23 febbraio Anteprima Dashboard di sicurezza dei dati e dell'intelligenza artificiale (anteprima)
19 febbraio Anteprima Calcolatore dei costi MDC (anteprima)
19 febbraio Anteprima Copertura di 31 standard normativi multicloud nuovi e migliorati

Visualizzazione del nome della risorsa EC2 di AWS migliorata

27 febbraio 2025

Data stimata per la modifica: Marzo 2025

Stiamo migliorando il modo in cui i nomi delle risorse vengono visualizzati per le istanze DI AWS EC2 nella piattaforma. Se un'istanza EC2 ha un tag "name" definito, il campo Nome risorsa visualizzerà ora il valore di tale tag. Se non è presente alcun tag "name", il campo Nome risorsa continuerà a visualizzare l'ID istanza come in precedenza. L'ID risorsa sarà comunque disponibile nel campo ID risorsa per riferimento.

L'uso del tag EC2 "name" consente di identificare facilmente le risorse con nomi personalizzati e significativi anziché ID. In questo modo è più rapido individuare e gestire istanze specifiche, riducendo il tempo e lo sforzo impiegato per la ricerca o il riferimento incrociato dei dettagli dell'istanza.

Analisi di malware su richiesta in Microsoft Defender per Archiviazione

27 febbraio 2025

L'analisi di malware su richiesta in Microsoft Defender per Archiviazione, ora disponibile a livello generale, consente l'analisi dei BLOB esistenti negli account di archiviazione di Azure ogni volta che è necessario. Le analisi possono essere avviate dall'interfaccia utente di portale di Azure o tramite l'API REST, supportando l'automazione tramite App per la logica, playbook di Automazione e script di PowerShell. Questa funzionalità usa Antivirus Microsoft Defender con le definizioni di malware più recenti per ogni analisi e fornisce una stima dei costi iniziale nella portale di Azure prima dell'analisi.

Casi d'uso:

  • Risposta agli eventi imprevisti: analizzare account di archiviazione specifici dopo aver rilevato attività sospette.
  • Baseline di sicurezza: analizza tutti i dati archiviati quando si abilita Defender per archiviazione per la prima volta.
  • Conformità: impostare l'automazione per pianificare le analisi che consentono di soddisfare gli standard normativi e di protezione dei dati.

Per altre informazioni, vedere Analisi di malware su richiesta.

Analisi malware di Defender per Archiviazione per BLOB fino a 50 GB

27 febbraio 2025

L'analisi malware di Defender per Archiviazione supporta ora BLOB di dimensioni fino a 50 GB (in precedenza solo fino a 2 GB).

Si noti che per gli account di archiviazione in cui vengono caricati blob di grandi dimensioni, un limite di dimensione del blob maggiore può comportare costi mensili più elevati.

Per evitare addebiti elevati imprevisti, è consigliabile impostare un limite appropriato per i GB totali analizzati al mese. Per ulteriori informazioni, vedere Controllo dei costi per la scansione di malware durante il caricamento.

Valutazione della vulnerabilità senza agente indipendente dal registro contenitori per i contenitori di runtime del servizio Azure Kubernetes (anteprima)

23 febbraio 2025

I piani Defender per contenitori e Defender per Cloud Security Posture Management (CSPM) ora includono la valutazione della vulnerabilità senza agente indipendente dal registro contenitori per i contenitori di runtime del servizio Azure Kubernetes. Questo miglioramento estende la copertura della valutazione della vulnerabilità per includere l'esecuzione di contenitori con immagini da qualsiasi registro (non limitato ai registri supportati), oltre all'analisi dei componenti aggiuntivi Kubernetes e agli strumenti di terze parti in esecuzione nei cluster del servizio Azure Kubernetes. Per abilitare questa funzionalità, assicurarsi che l'analisi del computer senza agente sia abilitata per la sottoscrizione nelle impostazioni dell'ambiente Defender for Cloud.

Dashboard di sicurezza dei dati e dell'intelligenza artificiale (anteprima)

23 febbraio 2025

Defender per il cloud sta migliorando il dashboard sicurezza dei dati per includere la sicurezza dell'intelligenza artificiale con il nuovo dashboard di sicurezza dei dati e dell'intelligenza artificiale in anteprima. Il dashboard offre una piattaforma centralizzata per monitorare e gestire i dati e le risorse di intelligenza artificiale, oltre ai rischi e allo stato di protezione associati.

I vantaggi principali del dashboard di sicurezza dei dati e dell'intelligenza artificiale includono:

  • Visualizzazione unificata: ottenere una visualizzazione completa di tutti i dati dell'organizzazione e delle risorse di intelligenza artificiale.
  • Informazioni dettagliate sui dati: comprendere dove vengono archiviati i dati e i tipi di risorse che contengono.
  • Copertura della protezione: valutare la copertura della protezione dei dati e delle risorse di intelligenza artificiale.
  • Problemi critici: evidenziare le risorse che richiedono un'attenzione immediata in base a raccomandazioni, avvisi e percorsi di attacco con gravità elevata.
  • Individuazione dei dati sensibili: individuare e riepilogare le risorse dei dati sensibili negli asset cloud e di intelligenza artificiale.
  • Carichi di lavoro di intelligenza artificiale: individuare i footprint delle applicazioni di intelligenza artificiale, inclusi servizi, contenitori, set di dati e modelli.

Altre informazioni sul dashboard di sicurezza dei dati e dell'intelligenza artificiale.

Calcolatore dei costi MDC (anteprima)

19 febbraio 2025

Siamo lieti di presentare il nuovo calcolatore dei costi MDC per aiutarti a stimare facilmente i costi associati alla protezione degli ambienti cloud. Questo strumento è personalizzato per offrire una comprensione chiara e accurata delle spese, assicurandoti di pianificare e budget in modo efficace.

Perché usare il calcolatore dei costi?

Il calcolatore dei costi semplifica il processo di stima dei costi consentendo di definire l'ambito delle esigenze di protezione. Selezionare gli ambienti e i piani da abilitare e il calcolatore compila automaticamente le risorse fatturabili per ogni piano, inclusi gli eventuali sconti applicabili. Hai una visione completa dei tuoi costi potenziali senza sorprese.

Funzionalità principali:

Definizione ambito: Selezionare i piani e gli ambienti che ti interessano. Il calcolatore esegue un processo di individuazione per riempire automaticamente il numero di unità fatturabili per ogni piano per ogni ambiente.

Regolazioni automatiche e manuali: lo strumento consente sia la raccolta automatica dei dati che le regolazioni manuali. È possibile modificare la quantità di unità e i livelli di sconto per vedere come le modifiche influiscono sul costo complessivo.

Stima dei costi completa: il calcolatore fornisce una stima per ogni piano e un report sui costi totali. Viene fornita una suddivisione dettagliata dei costi, semplificando la comprensione e la gestione delle spese.

Supporto multicloud: la soluzione funziona per tutti i cloud supportati, assicurandosi di ottenere stime accurate dei costi indipendentemente dal provider di servizi cloud.

Esportazione e condivisione: dopo aver stimato i costi, è possibile esportarlo e condividerlo facilmente per la pianificazione e le approvazioni del budget.

Copertura di 31 standard normativi nuovi e migliorati per multi-cloud

19 febbraio 2025

Siamo lieti di annunciare il supporto avanzato ed esteso di oltre 31 framework normativi e di sicurezza in Defender per il cloud in Azure, AWS & GCP. Questo miglioramento semplifica il percorso per raggiungere e mantenere la conformità, riduce il rischio di violazioni dei dati e aiuta a evitare multe e danni alla reputazione.

I framework nuovi e avanzati sono:

Norme Nuvole
UE 2022 2555 (NIS2) 2022 Azure, AWS, GCP
Regolamento generale sulla protezione dei dati dell'UE (GDPR) 2016 679 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST 800 171 Rev3 Azure, AWS, GCP
NIST SP 800 53 R5.1.1 Azure, AWS, GCP
PCI DSS v4.0.1 Azure, AWS, GCP
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azzurro
Controlli CIS v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP (Google Cloud Platform)
HITRUST CSF v11.3.0 Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
Quadro di Controlli di Sicurezza dei Clienti SWIFT 2024 Azure, AWS, GCP
ISO IEC 27001:2022 Azure, AWS, GCP
ISO IEC 27002:2022 Azure, AWS, GCP
ISO IEC 27017:2015 Azure, AWS, GCP
Certificazione del Modello di Maturità della Cybersecurity (CMMC) Livello 2 v2.0 Azure, AWS, GCP
AWS Well Architected Framework 2024 AWS
Canada Federale PBMM 3.2020 Azure, AWS, GCP
APRA CPS 234 2019 Azure, AWS
Matrice di controlli cloud CSA v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Criteri di sicurezza di Criminal Justice Information Services v5.9.5 Azure, AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
Legge sulla protezione dei dati generale brasiliana (LGPD) 2018 Azzurro
NZISM v3.7 Azure, AWS, GCP
Sarbanes Oxley Act 2022 (SOX) Azure, AWS
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP

Si unisce alle versioni recenti del servizio Azure Kubernetes CIS v1.5, CIS Google Kubernetes Engine (GKE) v1.6 e CIS Amazon Elastic Kubernetes Service (EKS) v1.5 rilasciate pochi mesi fa.

Per ulteriori informazioni sull'offerta di conformità alle normative di Defender per Cloud, Scopri di più>

gennaio 2025

Data Categoria Aggiornamento
Gennaio 30 Disponibilità generale Aggiornamento dei criteri di scansione per i registri dei contenitori
Gennaio 29 Modifica Miglioramenti per l'analisi della valutazione delle vulnerabilità dei contenitori basata su MDVM
27 gennaio Disponibilità generale Autorizzazioni aggiunte al connettore GCP per supportare le piattaforme di intelligenza artificiale
20 gennaio Modifica Miglioramenti per la raccomandazione baseline Linux basata su GC

Aggiornamento ai criteri di scansione per i registri dei contenitori

30 gennaio 2025

Viene aggiornato uno dei criteri di analisi per le immagini del Registro di sistema nella raccomandazione di anteprima per le immagini del Registro di sistema in tutti i cloud e registri esterni (Azure, AWS, GCP, Docker, JFrog).

Cosa sta cambiando?

Attualmente, le immagini vengono analizzate nuovamente per 90 giorni dopo essere state pubblicate in un registro. Questa impostazione verrà ora modificata per scansionare gli ultimi 30 giorni.

Nota

Non sono state apportate modifiche ai consigli relativi alla disponibilità generale per la valutazione della vulnerabilità dei contenitori nelle immagini del registro.

Miglioramenti per l'analisi della valutazione delle vulnerabilità dei contenitori, basata su MDVM

29 gennaio 2025

Siamo lieti di annunciare miglioramenti alla copertura di analisi della valutazione delle vulnerabilità dei contenitori con gli aggiornamenti seguenti:

  • Linguaggi di programmazione aggiuntivi: supporta ora PHP, Ruby e Rust.

  • Supporto per il linguaggio Java esteso: include l'analisi dei FILE JAR esplosi.

  • Miglioramento dell'utilizzo della memoria: prestazioni ottimizzate durante la lettura di file di immagini di contenitori di grandi dimensioni.

Autorizzazioni aggiunte al connettore GCP per supportare le piattaforme di intelligenza artificiale

27 gennaio 2025

Il connettore GCP dispone ora di autorizzazioni aggiuntive per supportare GCP AI Platform (Vertex AI Platform):

  • aiplatform.batchPredictionJobs.list
  • aiplatform.customJobs.list
  • aiplatform.datasets.list
  • aiplatform.datasets.get
  • aiplatform.endpoints.getIamPolicy
  • aiplatform.endpoints.list
  • aiplatform.indexEndpoints.list
  • aiplatform.indexes.list
  • elenco modelli di aiplatform
  • aiplatform.models.get
  • aiplatform.pipelineJobs.list
  • aiplatform.elenco_programmi
  • aiplatform.tuningJobs.list
  • discoveryengine.dataStores.list
  • elenco documenti discoveryengine
  • discoveryengine.engines.list
  • notebooks.istanze.elenco

Miglioramenti per la raccomandazione baseline Linux basata su GC

20 gennaio 2025

Stiamo migliorando la funzionalità Baselines Linux (con tecnologia GC) per migliorarne l'accuratezza e la copertura. Durante febbraio, è possibile notare modifiche come i nomi delle regole aggiornati e le regole aggiuntive. Questi miglioramenti sono progettati per rendere la valutazione delle baseline più accurata e aggiornata. Per altre informazioni sulle modifiche, vedere il blog pertinente

Alcune delle modifiche possono includere modifiche aggiuntive di "anteprima pubblica". Questo aggiornamento è utile per voi e vogliamo tenervi informati. Se si preferisce, è possibile rifiutare esplicitamente questa raccomandazione esentandola dalla risorsa o rimuovendo l'estensione GC.

Dicembre 2024

Data Categoria Aggiornamento
31 dicembre Disponibilità generale Modifiche all'intervallo di analisi dei connettori cloud esistenti
22 dicembre Disponibilità generale È necessario l'aggiornamento della versione client di Microsoft Defender per Endpoint per ricevere l'esperienza di monitoraggio dell'integrità dei file (FIM)
17 dicembre Anteprima Integrare l'interfaccia della riga di comando di Defender per il cloud con gli strumenti CI/CD più diffusi
10 dicembre Disponibilità generale Esperienza di configurazione di Defender per il cloud
10 dicembre Disponibilità generale Opzioni di intervallo revisionate per la scansione di un ambiente cloud con Defender per il cloud
17 dicembre Disponibilità generale Le funzionalità di analisi della riservatezza includono ora condivisioni file di Azure

Modifiche all'intervallo di analisi dei connettori cloud esistenti

31 dicembre 2024

All'inizio di questo mese è stato pubblicato un aggiornamento relativo alle opzioni di intervallo Defender per il cloud revisionate per l'analisi di un ambiente cloud. L'impostazione dell'intervallo di analisi determina la frequenza con cui i servizi di individuazione di Defender per il cloud analizzano le risorse cloud. Questa modifica garantisce un processo di analisi più bilanciato, l'ottimizzazione delle prestazioni e la riduzione del rischio di raggiungere i limiti dell'API.

Le impostazioni dell'intervallo di analisi per i connettori cloud AWS e GCP esistenti verranno aggiornate per garantire Defender per il cloud la possibilità di analizzare gli ambienti cloud.

Verranno apportate le seguenti modifiche:

  • Gli intervalli attualmente impostati tra 1 e 3 ore verranno aggiornati a 4 ore.
  • Gli intervalli impostati su 5 ore verranno aggiornati a 6 ore.
  • Gli intervalli impostati tra 7 e 11 ore verranno aggiornati a 12 ore.
  • Gli intervalli di 13 ore o più verranno aggiornati a 24 ore.

Se si preferisce un intervallo di analisi diverso, è possibile modificare i connettori cloud usando la pagina delle impostazioni dell'ambiente. Queste modifiche verranno applicate automaticamente a tutti i clienti all'inizio di febbraio 2025 e non sono necessarie altre azioni.

Le funzionalità di analisi della riservatezza includono ora condivisioni di file di Azure

17 dicembre 2024

Le funzionalità di analisi della riservatezza di Defender per Cloud Security Posture Management (CSPM) includono ora condivisioni di file di Azure disponibili a livello generale, oltre ai contenitori BLOB.

Prima di questo aggiornamento, abilitare il piano CSPM di Defender su una sottoscrizione avrebbe analizzato automaticamente i contenitori blob all'interno degli account di archiviazione per individuare dati sensibili. Con questo aggiornamento, la funzionalità di analisi della riservatezza di Defender per CSPM include ora condivisioni file all'interno di tali account di archiviazione. Questo miglioramento migliora la valutazione dei rischi e la protezione degli account di archiviazione sensibili, fornendo un'analisi più completa dei potenziali rischi.

Ulteriori informazioni sulla scansione di sensibilità.

L'integrazione della scansione di Defender per il Cloud tramite CLI con gli strumenti CI/CD più diffusi in Microsoft Defender per il Cloud è ora disponibile per l'anteprima pubblica. L'interfaccia della riga di comando può ora essere incorporata nelle pipeline CI/CD per analizzare e identificare le vulnerabilità di sicurezza nel codice sorgente in contenitori. Questa funzionalità consente ai team di sviluppo di rilevare e risolvere le vulnerabilità del codice durante l'esecuzione della pipeline. Richiede l'autenticazione per Microsoft Defender per il cloud e le modifiche allo script della pipeline. I risultati dell'analisi verranno caricati in Microsoft Defender per il cloud, consentendo ai team di sicurezza di visualizzarli e correlarli con i contenitori nel registro contenitori. Questa soluzione offre informazioni dettagliate continue e automatizzate per accelerare il rilevamento e la risposta dei rischi, garantendo la sicurezza senza interrompere i flussi di lavoro.

Casi d'uso:

  • Analisi delle pipeline negli strumenti CI/CD: monitorare in modo sicuro tutte le pipeline che richiamano l'interfaccia della riga di comando.
  • Rilevamento anticipato della vulnerabilità: i risultati vengono pubblicati nella pipeline e inviati a Microsoft Defender per il cloud.
  • Informazioni dettagliate sulla sicurezza continue: mantenere visibilità e rispondere rapidamente nei cicli di sviluppo senza ostacolare la produttività.

Per altre informazioni, vedere Integrare l'interfaccia della riga di comando di Defender per il cloud con gli strumenti CI/CD più diffusi.

Esperienza di configurazione di Defender per il cloud

10 dicembre 2024

L'esperienza di installazione consente di avviare i passaggi iniziali con Microsoft Defender per il cloud connettendo ambienti cloud come l'infrastruttura cloud, i repository di codice e i registri contenitori esterni.

Si è guidati attraverso la configurazione dell'ambiente cloud, per proteggere gli asset con piani di sicurezza avanzati, eseguire facilmente azioni rapide per aumentare la copertura della sicurezza su larga scala, essere consapevoli dei problemi di connettività e ricevere una notifica delle nuove funzionalità di sicurezza. È possibile passare alla nuova esperienza dal menu Defender per il cloud selezionando Imposta.

Opzioni di intervallo riviste per la scansione di Defender for Cloud di un ambiente cloud

10 dicembre 2024

Le opzioni per l'intervallo di analisi per i connettori cloud associati a AWS, GCP, Jfrog e DockerHub sono state riviste. La funzionalità intervallo di analisi consente di controllare la frequenza con cui il Defender per il cloud avvia un'analisi dell'ambiente cloud. È possibile impostare l'intervallo di analisi su 4, 6, 12 o 24 ore, quando si aggiunge o si modifica un connettore cloud. L'intervallo di analisi predefinito per i nuovi connettori continua a essere di 12 ore.

L'aggiornamento della versione client di Microsoft Defender per endpoint è necessario per ricevere l'esperienza di File Integrity Monitoring (FIM)

Giugno 2025

A partire da giugno 2025, Il monitoraggio dell'integrità dei file (FIM) richiede una versione minima del client defender per endpoint (MDE). Assicurarsi di avere almeno le versioni client seguenti per continuare a trarre vantaggio dall'esperienza FIM in Microsoft Defender per il cloud: per Windows: 10.8760, per Linux: 30.124082. Ulteriori informazioni

Passaggi successivi

Consultare la sezione dedicata alle novità delle raccomandazioni e degli avvisi sulla sicurezza.