Condividi tramite


Novità delle funzionalità di Microsoft Defender per il cloud

Questo articolo riepiloga le novità di Microsoft Defender per il cloud. Contiene informazioni sulle nuove funzionalità in anteprima o in disponibilità generale, aggiornamenti relativi alle funzionalità, funzionalità disponibili a breve e funzionalità dismesse.

  • Questa pagina viene aggiornata di frequente con gli aggiornamenti più recenti in Defender per il cloud.

  • Le informazioni più recenti sulle raccomandazioni e gli avvisi di sicurezza si possono consultare nella sezione Novità relative alle raccomandazioni e avvisi.

  • I contenuti più vecchi di sei mesi sono disponibili nell'archivio delle novità.

Suggerimento

Per ricevere una notifica quando questa pagina viene aggiornata, copiare e incollare l'URL seguente nel lettore di feed:

https://aka.ms/mdc/rss

Novembre 2025

Data Categoria Aggiornamento
3 novembre 2025 Disponibilità generale Versione di disponibilità generale per i registri contenitori Jfrog Artifactory e Docker Hub supportati da Defender per contenitori e Defender CSPM
3 novembre 2025 Disponibilità generale Framework di conformità aggiuntivi ora disponibili a livello generale

Disponibilità generale del supporto per il registro di contenitori Jfrog Artifactory e Docker Hub

3 novembre 2025

Microsoft annuncia la disponibilità generale del supporto di Jfrog Artifactory (Cloud) e del registro contenitori dell'hub Docker in Microsoft Defender per contenitori e Defender CSPM.

Questa versione estende la copertura di Microsoft Defender per contenitori a registri esterni, consentendo l'analisi delle vulnerabilità delle immagini del contenitore archiviate negli account JFrog Artifactory (Cloud) e Docker Hub dell'organizzazione usando Microsoft Defender Vulnerability Management (MDVM). Questo miglioramento consente di rilevare le vulnerabilità in precedenza e rafforzare il comportamento di sicurezza del cloud.

Altre informazioni sulla valutazione della vulnerabilità senza agente per Jfrog Artifactory (Cloud) e sulla valutazione della vulnerabilità senza agente per l'hub Docker.

Nota

La fatturazione per Jfrog Artifactory (Cloud) e supporto del registro dei container fornito da Defender per Containers e Defender CSPM inizierà il 2 dicembre 2025. Per altre informazioni, vedere la pagina dei prezzi di Microsoft Defender for Cloud

Disponibilità generale dei framework di conformità

3 novembre 2025

Gli standard di conformità alle normative seguenti, disponibili in precedenza in anteprima, sono ora disponibili a livello generale in Microsoft Defender for Cloud.

Normale Cloud
APRA CPS 234 2019 Azure, AWS
Protetto ISM del Governo Australiano Azzurro
Manuale australiano per la sicurezza delle informazioni sul governo australiano 12.2023 AWS, GCP
Procedure consigliate per la sicurezza di AWS Foundational AWS
AWS Well-Architected Framework 2024 AWS
Legge generale sulla protezione dei dati in Brasile (LGPD) 2018 Azure, AWS, GCP
California Consumer Privacy Act (CCPA) AWS, GCP
Canada Federal PBMM 3.2020 Azure, AWS, GCP
Benchmark Elastic Kubernetes Service (EKS) Amazon CIS AWS
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azzurro
Benchmark del servizio Azure Kubernetes CIS Azzurro
Controlli CIS v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
CIS Google Cloud Platform Foundation Benchmark GCP
Benchmark CIS Google Kubernetes Engine (GKE) GCP
Profilo CRI AWS, GCP
Criteri di sicurezza di Criminal Justice Information Services v5.9.5 Azure, AWS, GCP
Matrice di controlli cloud CSA v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Certificazione cmmc (Cybersecurity Maturity Model) livello 2 v2.0 Azure, AWS, GCP
UE 2022/2555 (NIS2) 2022 Azure, AWS, GCP
Regolamento generale sulla protezione dei dati dell'UE (GDPR) 2016/679 Azure, AWS, GCP
FedRAMP "H" & "M" Azzurro
FedRAMP High Baseline Rev5 AWS, GCP
FedRAMP Baseline Moderato Revisione 5 AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
HIPAA Azzurro
HITRUST CSF v11.3.0 Azure, AWS, GCP
ISO/IEC 27001:2022 Azure, AWS, GCP
ISO/IEC 27002:2022 Azure, AWS, GCP
ISO/IEC 27017:2015 Azure, AWS, GCP
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP
NIST 800-171 Rev 3 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure, AWS, GCP
NIST SP 800-172 2021 AWS, GCP
NZISM v3.7 Azure, AWS, GCP
PCI DSS 3.2.1 GCP
PCI DSS v4.0.1 Azure, AWS, GCP
RMIT Malaysia Azzurro
Sarbanes–Oxley Act 2022 (SOX) Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SOC 2 Azure, GCP
ENS spagnolo Azzurro
Quadro dei Controlli di Sicurezza del Cliente SWIFT 2024 Azure, AWS, GCP
SWIFT CSP-CSCF v2020 Azzurro
UK OFFICIAL e UK NHS Azzurro
Reserve Bank of India - Quadro IT per le Società Finanziarie non Bancarie Azzurro
Certificazione del Modello di Maturità della Sicurezza Informatica (CMMC) Livello 3 Azure, AWS, GCP
ISO/IEC 27018:2019 Azure, AWS, GCP
ISO/IEC 27019:2020 Azure, AWS, GCP
NIST SP 800-53 R6 Azure, AWS, GCP
NIST SP 800-82 R3 Azure, AWS, GCP
NIST AI Risk Management Framework (AI RMF 1.0) Azure, AWS, GCP
Ordine esecutivo degli Stati Uniti 14028 Azure, AWS, GCP
Singapore MTCS SS 584:2015 Azure, AWS, GCP
Thailandia PDPA 2019 Azure, AWS, GCP
Giappone ISMAP Azure, AWS, GCP

Altre informazioni sugli standard di conformità alle normative in Microsoft Defender for Cloud.

Ottobre 2025

Data Categoria Aggiornamento
31 ottobre 2025 Public Preview GCP Cloud Logging Ingestion (anteprima)
23 ottobre 2025 Informativa sulle funzionalità deprecate Aggiornare le regole in uscita per Microsoft Defender per contenitori
23 ottobre 2025 Aggiornamento Aggiornamento delle autorizzazioni dell'applicazione GitHub

GCP Cloud Logging Ingestion (anteprima)

31 ottobre 2025

L'inserimento di GCP Cloud Logging è ora disponibile in anteprima, migliorando le informazioni dettagliate CIEM e la visibilità sull'utilizzo delle autorizzazioni negli ambienti Google Cloud.

Per mantenere le raccomandazioni continue di CIEM per gli ambienti GCP connessi, abilita l'ingestione di Cloud Logging utilizzando una sottoscrizione Pub/Sub nuova o esistente.

Scopri di più sull'ingestione dei dati con GCP Cloud Logging.

Avviso di deprecazione: aggiornare le regole outbound per Microsoft Defender for Containers

Microsoft Defender per contenitori ha aggiornato i requisiti di rete in uscita per il sensore defender. È necessario aggiornare le regole in uscita per mantenere le funzionalità appropriate.

Questa modifica influisce su tutte le sottoscrizioni che usano Microsoft Defender per contenitori. Se non si usa il sensore Defender, non è necessaria alcuna azione.

A partire da questo momento, il sensore Defender per contenitori richiede il traffico in uscita verso il nome di dominio completo (FQDN) e la porta seguenti:

*.cloud.defender.microsoft.com (HTTPS: porta 443)

  1. Aggiungere il nuovo FQDN e la porta al traffico consentito nel metodo di restrizione in uscita, come un proxy o un firewall.

  2. Se non si blocca il traffico in uscita dai cluster, non è necessaria alcuna azione.

  3. Per verificare la connettività agli endpoint di Microsoft Defender per contenitori, eseguire lo script di test della connettività per verificare l'accessibilità di rete dal cluster.

Deadline

Per evitare interruzioni del servizio, completare gli aggiornamenti necessari di GKE e del servizio Azure Kubernetes entro il 30 settembre 2026. Se non viene eseguita alcuna azione se necessario, il sensore Defender per contenitori non funzionerà come previsto.

Aggiornamento delle autorizzazioni dell'applicazione GitHub

23 ottobre 2025

Defender for Cloud sta aggiornando il connettore GitHub per richiedere una nuova autorizzazione: artifact_metadata:write. Ciò consente nuove funzionalità che supportano le attestazioni degli artefatti, fornendo prove di compilazione verificabili e rafforzando la sicurezza della catena di approvvigionamento del software. L'autorizzazione è limitata, allineata ai principi dei privilegi minimi per supportare approvazioni di sicurezza più veloci e più semplici.

Come approvare la nuova autorizzazione:

  • Tramite le impostazioni di GitHub: Nell'organizzazione GitHub passare a Impostazioni > GitHub Apps, selezionare l'applicazione Microsoft Security DevOps e approvare la richiesta di autorizzazione in sospeso.

  • Tramite posta elettronica (per i proprietari dell'organizzazione): GitHub invia un messaggio di posta elettronica automatizzato ai proprietari dell'organizzazione con l'oggetto "Esaminare la richiesta di autorizzazioni per Microsoft Security DevOps". Fare clic su Rivedi richiesta di autorizzazione per approvare o rifiutare la modifica.

Non hai ricevuto l'email? Solo i proprietari dell'organizzazione GitHub ricevono questa notifica. Se non sei un proprietario, contatta un proprietario dell'organizzazione per approvare la richiesta tramite le impostazioni di GitHub.

Nota: i connettori esistenti continueranno a funzionare senza questa autorizzazione, ma le nuove funzionalità saranno disponibili solo dopo l'approvazione dell'autorizzazione.

Settembre 2025

Data Categoria Aggiornamento
16 settembre 2025 Public Preview Correzione automatica del malware in Defender per lo Storage (anteprima)
15 settembre 2025 Aggiornamento Nuovi percorsi di attacco perfezionati
14 settembre 2025 Anteprima Supporto di indirizzi IP attendibili per l'analisi dell'esposizione a Internet
14 settembre 2025 Disponibilità generale Larghezza dell'esposizione per l'analisi dell'esposizione a Internet
11 settembre 2025 Anteprima Scansione delle dipendenze Trivy per i repository di codice (Aggiornamento)

Correzione automatica del malware in Defender per Storage (anteprima)

16 settembre 2025

La correzione automatica dei malware durante la scansione dei malware di Defender per archiviazione è ora disponibile in anteprima pubblica.

Con questa nuova funzionalità, i BLOB dannosi rilevati durante il caricamento o l'analisi su richiesta possono essere eliminati automaticamente in modo leggero. In questo modo si garantisce che il contenuto dannoso venga messo in quarantena mentre è ancora recuperabile per ulteriori indagini.

È possibile abilitare o disabilitare la correzione automatica del malware a livello di sottoscrizione o di account di archiviazione dalla scheda Microsoft Defender for Cloud nel portale di Azure o usando l'API.

Per ulteriori informazioni, vedere Correzione automatica dei malware predefinita per BLOB dannosi.

Nuovi percorsi di attacco perfezionati

9 settembre 2025

I percorsi di attacco ora riflettono rischi reali, guidati dall'esterno e sfruttabili che gli avversari potrebbero usare per compromettere l'organizzazione, aiutandoti a superare il rumore e agire più velocemente. I percorsi ora si concentrano sui punti di ingresso esterni e sul modo in cui gli utenti malintenzionati potrebbero progredire attraverso l'ambiente raggiungendo obiettivi critici per l'azienda. Questa esperienza offre maggiore chiarezza, attenzione e priorità che consentono ai team di sicurezza di attenuare i rischi più critici con sicurezza.

Altre informazioni sono disponibili in questo blog: Ridefinizione dei percorsi di attacco: Definizione delle priorità delle minacce reali, sfruttabili

Per altre informazioni, vedere Identificare e correggere i percorsi di attacco.

Supporto di indirizzi IP attendibili per l'analisi dell'esposizione a Internet

14 settembre 2025

Defender for Cloud consente di definire intervalli IP (Trusted Internet Protocol) per ridurre i falsi positivi nell'analisi dell'esposizione a Internet. Le risorse accessibili solo da indirizzi IP attendibili sono considerate attendibili. Defender for Cloud non genererà percorsi di attacco per indirizzi IP attendibili.

Ulteriori informazioni sull'esposizione attendibile.

Larghezza dell'esposizione per l'analisi dell'esposizione a Internet

14 settembre 2025

La larghezza dell'esposizione è ora disponibile a livello generale in Microsoft Defender for Cloud. La larghezza dell'esposizione mostra come una risorsa viene esposta a Internet pubblico in base alle regole di rete. Questa funzionalità consente ai team di sicurezza di trovare e correggere i percorsi di attacco critici.

Altre informazioni sulla larghezza dell'esposizione a Internet.

Analisi delle dipendenze Trivy per i repository di codice (Aggiornamento)

11 settembre 2025

Defender per il cloud include ora l'analisi delle vulnerabilità delle dipendenze open source basata sulla modalità Trivy in filesystem . Ciò consente di rafforzare la sicurezza rilevando automaticamente le vulnerabilità del sistema operativo e della libreria nei repository GitHub e Azure DevOps.

Dove si applica:

Cosa fare:

Dove vengono visualizzati i risultati:

Se si usa l'analisi delle dipendenze di GitHub Advanced Security , Defender for Cloud ora migliora, non sostituisce, tali risultati.

Data di validità: 15 settembre 2025.

Agosto 2025

Data Categoria Aggiornamento
27 agosto 2025 Disponibilità generale Disponibilità generale dei tag di indice facoltativi per l'archiviazione dei risultati dell'analisi malware
12 agosto 2025 Disponibilità generale Disponibilità generale di Defender per Archiviazione nel cloud di Azure per enti pubblici
11 agosto 2025 Disponibilità generale Disponibilità generale di Defender CSPM e Defender per server Piano 2 nel cloud di Azure per enti pubblici
6 agosto 2025 Disponibilità generale Dashboard di sicurezza del servizio Azure Kubernetes
5 agosto 2025 Anteprima Archiviazione dei log aggregati nella ricerca avanzata di XDR (anteprima)

Disponibilità generale dei tag di indice facoltativi di Defender per l'archiviazione per l'archiviazione dei risultati dell'analisi malware

27 agosto 2025

L'analisi malware di Defender per Archiviazione introduce tag di indice facoltativi sia per le analisi al caricamento che per quelle su richiesta. Con questa nuova funzionalità, gli utenti possono scegliere se pubblicare i risultati nei tag di indice del BLOB quando un BLOB viene analizzato (impostazione predefinita) o non usare tag di indice. I tag di indice possono essere abilitati o disabilitati a livello di sottoscrizione e account di archiviazione tramite il portale di Azure o tramite l'API.

Disponibilità generale di Defender per Archiviazione nel cloud di Azure per enti pubblici

12 agosto 2025

Microsoft Defender per Archiviazione è generalmente disponibile per i clienti cloud del settore governativo. Il servizio aiuta le agenzie federali e governative statunitensi a proteggere gli account di archiviazione. Tutte le funzionalità di Defender per Archiviazione sono disponibili nei cloud per enti pubblici, allineando la copertura delle funzionalità ai servizi cloud commerciali. Altre informazioni sulla copertura cloud per enti pubblici di Defender per il cloud.

Disponibilità generale di Defender CSPM e Defender per server Piano 2 nel cloud di Azure per enti pubblici

11 agosto 2025

Cloud Security Posture Management (CSPM) di Microsoft Defender per il cloud è disponibile a livello generale per i clienti cloud per enti pubblici. Il servizio aiuta le agenzie federali e governative degli Stati Uniti, tra cui il Dipartimento della Difesa (DoD) e le agenzie civili, a gestire il comportamento di sicurezza del cloud e migliorare la conformità.

Tutte le funzionalità di Defender per server Piano 2 (P2) sono disponibili nei cloud per enti pubblici, allineando la copertura delle funzionalità ai servizi cloud commerciali.

Altre informazioni sulla copertura cloud per enti pubblici di Defender per il cloud.

Dashboard di sicurezza del servizio Azure Kubernetes

6 agosto 2025

Il dashboard di sicurezza del servizio Azure Kubernetes offre una vista centralizzata della postura di sicurezza e della protezione dalle minacce di runtime per il cluster del servizio Azure Kubernetes nel portale di Azure. Evidenzia le vulnerabilità del software, le lacune di conformità e le minacce attive, consentendo di classificare la correzione in ordine di priorità. Usare questo dashboard per monitorare la protezione del carico di lavoro, la configurazione del cluster e il rilevamento delle minacce del servizio Azure Kubernetes in tempo reale.

Per altre informazioni, vedere Dashboard di sicurezza del servizio Azure Kubernetes.

Archiviazione dei log aggregati nella ricerca avanzata di XDR (anteprima)

5 agosto 2025

La nuova CloudStorageAggregatedEvents tabella è ora disponibile nell'esperienza di ricerca avanzata di Microsoft Defender XDR. Porta i log attività di archiviazione aggregati, ad esempio operazioni, dettagli di autenticazione, origini di accesso e conteggi di esito positivo/errore, da Defender for Cloud in un unico schema su cui è possibile eseguire query. L'aggregazione riduce il rumore, migliora le prestazioni e offre una panoramica generale dei modelli di accesso alle risorse di archiviazione per supportare il rilevamento e l'analisi delle minacce più efficaci.

I log sono disponibili senza costi aggiuntivi come parte del nuovo piano per account di archiviazione in Microsoft Defender per Archiviazione. Per altre informazioni, vedere CloudStorageAggregatedEvents (anteprima).

Luglio 2025

Data Categoria Aggiornamento
15 luglio 2025 Anteprima Quattro nuovi standard di conformità alle normative
3 luglio 2025 Disponibilità generale Supporto per l'analisi delle immagini dei contenitori Chainguard e Wolfi

Quattro nuovi standard di conformità alle normative

15 luglio 2025

La conformità alle normative di Microsoft Defender for Cloud sta espandendo il supporto per includere quattro nuovi framework in ambienti Azure, AWS e GCP :

  1. Digital Operational Resilience Act (DORA)
  2. Legge sull'intelligenza artificiale dell'Unione europea (UE AI Act)
  3. Sistema di gestione della sicurezza delle informazioni coreano per il cloud pubblico (k-ISMS-P)
  4. Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0

Questi framework sono ora disponibili in anteprima pubblica e possono essere abilitati tramite il dashboard Conformità alle normative in Microsoft Defender for Cloud.

Per altre informazioni, vedere Standard di conformità alle normative di Microsoft Defender per il cloud.

Supporto per l'analisi delle immagini dei contenitori Chainguard e Wolfi

3 luglio 2025

Lo scanner di vulnerabilità di Microsoft Defender for Cloud, basato sulla gestione delle vulnerabilità di Microsoft Defender, estende la copertura di analisi alle immagini dei contenitori Chainguard e identifica le vulnerabilità in Chainguard Images e Wolfi per verificare che vengano spedite le build più sicure possibili. Man mano che vengono analizzati altri tipi di immagine, la fattura potrebbe aumentare. Per tutte le distribuzioni supportate, vedere Registri e supporto delle immagini per la valutazione della vulnerabilità.

Giugno 2025

Data Categoria Aggiornamento
30 giugno Anteprima Defender per i rilevamenti DNS dei contenitori basati su Helm (anteprima)
25 giugno Anteprima Tag di indice facoltativi per l'archiviazione dei risultati dell'analisi malware (anteprima)
25 giugno Anteprima Individuazione api e comportamento di sicurezza per le API ospitate in App per le funzioni e App per la logica (anteprima)
25 giugno Anteprima Monitoraggio dell'integrità dei file senza agente (anteprima)
18 giugno Anteprima Analisi del codice senza agente: supporto gitHub e copertura personalizzabile ora disponibile (anteprima)

Defender per i rilevamenti DNS dei contenitori basati su Helm (anteprima)

Elementi inclusi:

  • Supporto della distribuzione basata su Helm

    Per istruzioni sull'installazione e altri dettagli, vedere Installare il sensore Defender per contenitori con Helm.

  • Rilevamenti delle minacce DNS

    Migliora l'efficienza della memoria e riduce il consumo di CPU per distribuzioni di cluster di grandi dimensioni.

Per altre informazioni, vedere Log delle modifiche di Sensore per Defender per contenitori.

Tag di indice facoltativi per l'archiviazione dei risultati dell'analisi malware (anteprima)

25 giugno 2025

L'analisi malware di Defender per Archiviazione introduce tag di indice facoltativi sia per le analisi al caricamento che per quelle su richiesta. Con questa nuova funzionalità, gli utenti possono scegliere se pubblicare i risultati nei tag di indice del BLOB quando un BLOB viene analizzato (impostazione predefinita) o non usare tag di indice. I tag di indice possono essere abilitati o disabilitati a livello di sottoscrizione e account di archiviazione tramite il portale di Azure o tramite l'API.

Individuazione api e comportamento di sicurezza per le API ospitate in App per le funzioni e App per la logica (anteprima)

25 giugno 2025

Defender for Cloud estende ora le funzionalità di individuazione API e comportamento di sicurezza per includere le API ospitate in App per le funzioni di Azure e app per la logica, oltre al supporto esistente per le API pubblicate in Gestione API di Azure.

Questo miglioramento consente ai team di sicurezza di avere una visualizzazione completa e costantemente aggiornata della superficie di attacco dell'API dell'organizzazione. Le funzionalità principali includono:

  • Inventario API centralizzato: individuare e catalogare automaticamente le API nei servizi di Azure supportati.
  • Valutazioni dei rischi di sicurezza: identificare e classificare in ordine di priorità i rischi, inclusa l'identificazione di API inattiva che possono giustificare la rimozione, nonché API non crittografate che potrebbero esporre dati sensibili.

Queste funzionalità sono automaticamente disponibili per tutti i clienti di Defender for Cloud Security Posture Management (DCSPM) che hanno abilitato l'estensione Gestione del comportamento di sicurezza API.

Sequenza temporale implementazione: l'implementazione di questi aggiornamenti inizierà il 25 giugno 2025 e dovrebbe raggiungere tutte le aree supportate entro una settimana.

Monitoraggio dell'integrità dei file senza agente (anteprima)

25 giugno 2025

Monitoraggio dell'integrità dei file senza agente (FIM) è ora disponibile in anteprima. Questa funzionalità integra la soluzione FIM disponibile a livello generale basata sull'agente di Microsoft Defender per endpoint e introduce il supporto per il monitoraggio personalizzato dei file e del Registro di sistema.

FIM senza agente consente alle organizzazioni di monitorare le modifiche dei file e del Registro di sistema nell'ambiente senza distribuire altri agenti. Offre un'alternativa leggera e scalabile mantenendo al tempo stesso la compatibilità con la soluzione basata su agente esistente.

Le funzionalità principali includono:

  • Monitoraggio personalizzato: soddisfare specifici requisiti di conformità e sicurezza definendo e monitorando i percorsi di file personalizzati e le chiavi del Registro di sistema.
  • Esperienza unificata: gli eventi di FIM senza agente e basati su MDE vengono archiviati nella stessa tabella dell'area di lavoro, con indicatori di origine chiari.

Altre informazioni sul monitoraggio dell'integrità dei file e su come abilitare il monitoraggio dell'integrità dei file.

Analisi del codice senza agente: supporto gitHub e copertura personalizzabile ora disponibile (anteprima)

18 giugno 2025

È stata aggiornata la funzionalità di analisi del codice senza agente per includere funzionalità chiave che estendono sia la copertura che il controllo. Questi aggiornamenti includono:

  • Supporto per i repository GitHub, oltre ad Azure DevOps
  • Selezione dello scanner personalizzabile: selezionare gli strumenti (ad esempio, Bandit, Checkov, ESLint) da eseguire
  • Configurazione dell'ambito granulare: includere o escludere organizzazioni, progetti o repository specifici

L'analisi del codice senza agente offre un'analisi scalabile della sicurezza per il codice e l'infrastruttura come codice (IaC) senza richiedere modifiche alle pipeline CI/CD. Consente ai team di sicurezza di rilevare vulnerabilità e errori di configurazione senza interrompere i flussi di lavoro degli sviluppatori.

Altre informazioni sulla configurazione dell'analisi del codice senza agente in Azure DevOps o GitHub.

Maggio 2025

Data Categoria Aggiornamento
28 maggio Disponibilità generale Disponibilità generale dei filtri personalizzabili per la scansione malware al caricamento in Defender per Archiviazione
Maggio 5 Anteprima Utente attivo (anteprima pubblica)
1° maggio Disponibilità generale Disponibilità generale per Defender per i servizi di intelligenza artificiale
1° maggio Disponibilità generale Microsoft Security Copilot è ora disponibile a livello generale in Defender for Cloud
1° maggio Disponibilità generale Dashboard per la sicurezza dei dati di disponibilità generale e dell'intelligenza artificiale
1° maggio Futura modifica Defender CSPM avvia la fatturazione per il server flessibile di Database di Azure per MySQL e le risorse del server flessibile di Database di Azure per PostgreSQL

Disponibilità generale per filtri di scansione malware durante il caricamento personalizzabili in Defender per la Memoria

28 maggio 2025

L'analisi malware on-upload supporta ora filtri personalizzabili. Gli utenti possono impostare regole di esclusione per le analisi malware on-upload in base ai prefissi del percorso BLOB, ai suffissi e alle dimensioni del BLOB. Escludendo percorsi e tipi di BLOB specifici, ad esempio log o file temporanei, è possibile evitare analisi non necessarie e ridurre i costi.

Scopri come configurare filtri di analisi malware personalizzabili durante il caricamento.

Utente attivo (anteprima pubblica)

La funzionalità Utente attivo consente agli amministratori della sicurezza di identificare e assegnare rapidamente raccomandazioni agli utenti più rilevanti in base all'attività recente del piano di controllo. Per ogni raccomandazione, vengono suggeriti fino a tre potenziali utenti attivi a livello di risorsa, gruppo di risorse o sottoscrizione. Gli amministratori possono selezionare un utente dall'elenco, assegnare la raccomandazione e impostare una data di scadenza, attivando una notifica all'utente assegnato. Questo semplifica i flussi di lavoro di correzione, riduce il tempo di indagine e rafforza il comportamento di sicurezza complessivo.

Disponibilità generale per Defender per i servizi di intelligenza artificiale

1° maggio 2025

Defender for Cloud supporta ora la protezione di runtime per i servizi di intelligenza artificiale di Azure (in precedenza denominata protezione dalle minacce per i carichi di lavoro di intelligenza artificiale).

La protezione per i servizi di intelligenza artificiale di Azure copre le minacce specifiche per i servizi e le applicazioni di intelligenza artificiale, ad esempio il jailbreak, l'abuso del portafoglio, l'esposizione dei dati, i modelli di accesso sospetti e altro ancora. I rilevamenti usano i segnali di Microsoft Threat Intelligence e azure AI Prompt Shields e applicano Machine Learning e intelligenza artificiale per proteggere i servizi di intelligenza artificiale.

Altre informazioni su Defender per i servizi di intelligenza artificiale.

Microsoft Security Copilot è ora disponibile a livello generale in Defender for Cloud

1° maggio 2025

Microsoft Security Copilot è ora disponibile a livello generale in Defender for Cloud.

Security Copilot accelera la correzione dei rischi per i team di sicurezza, rendendo più veloce e semplice per gli amministratori affrontare i rischi del cloud. Fornisce riepiloghi generati dall'intelligenza artificiale, azioni correttive e messaggi di posta elettronica di delega, guidando gli utenti attraverso ogni passaggio del processo di riduzione dei rischi.

Gli amministratori della sicurezza possono riepilogare rapidamente le raccomandazioni, generare script di correzione e delegare attività tramite posta elettronica ai proprietari delle risorse. Queste funzionalità riducono il tempo di indagine, aiutano i team di sicurezza a comprendere i rischi nel contesto e a identificare le risorse per una correzione rapida.

Altre informazioni su Microsoft Security Copilot in Defender per il cloud.

Dashboard per la sicurezza dei dati di disponibilità generale e dell'intelligenza artificiale

1° maggio 2025

Defender per il cloud sta migliorando il dashboard di sicurezza dei dati per includere la sicurezza IA con il nuovo dashboard di sicurezza dati e IA nella disponibilità generale. Il dashboard offre una piattaforma centralizzata per monitorare e gestire i dati e le risorse di intelligenza artificiale, oltre ai rischi e allo stato di protezione associati.

I vantaggi principali del dashboard sicurezza dati e intelligenza artificiale includono:

  • Visualizzazione unificata: ottenere una visualizzazione completa di tutti i dati dell'organizzazione e delle risorse di intelligenza artificiale.
  • Informazioni dettagliate sui dati: comprendere dove vengono archiviati i dati e i tipi di risorse che contengono.
  • Copertura della protezione: valutare la copertura della protezione dei dati e delle risorse di intelligenza artificiale.
  • Problemi critici: evidenziare le risorse che richiedono un'attenzione immediata in base a raccomandazioni, avvisi e percorsi di attacco con gravità elevata.
  • Individuazione dei dati sensibili: individuare e riepilogare le risorse dei dati sensibili negli asset cloud e di intelligenza artificiale.
  • Carichi di lavoro di intelligenza artificiale: individuare i footprint delle applicazioni di intelligenza artificiale, inclusi servizi, contenitori, set di dati e modelli.

Altre informazioni sul dashboard di sicurezza dei dati e dell'intelligenza artificiale.

Defender CSPM avvia la fatturazione per le risorse di Database di Azure per il server MySQL flessibile e il server PostgreSQL flessibile.

1° maggio 2025

Data stimata per la modifica: Giugno 2025

A partire dal 1° giugno 2025, Microsoft Defender CSPM avvierà la fatturazione per il server flessibile di Database di Azure per MySQL e le risorse del server flessibile di Database di Azure per PostgreSQL nella sottoscrizione in cui è abilitato Defender CSPM. Queste risorse sono già protette da Defender CSPM e non è necessaria alcuna azione dell'utente. Dopo l'avvio della fatturazione, la fattura potrebbe aumentare.

Per altre informazioni, vedere Prezzi dei piani CSPM

Aprile 2025

Data Categoria Aggiornamento
29 aprile Anteprima Gestione del comportamento di intelligenza artificiale in GCP Vertex AI (anteprima)
29 aprile Anteprima Integrazione di Defender for Cloud con Mend.io (anteprima)
29 aprile Modifica Aggiornamento delle autorizzazioni dell'applicazione GitHub
Aprile 28 Modifica Eseguire l'aggiornamento a Defender per i server SQL nel piano Computer
27 aprile Disponibilità generale Nuovo limite predefinito per l'analisi di malware on-upload in Microsoft Defender for Storage
24 aprile Disponibilità generale Disponibilità generale dell'integrazione nativa di Gestione del comportamento di sicurezza api nel piano CSPM di Defender
7 aprile Modifica imminente Miglioramenti per gli avvisi del servizio app per Defender

Gestione della postura AI in GCP Vertex AI (anteprima)

29 aprile 2025

Le funzionalità di gestione del comportamento di sicurezza dell'intelligenza artificiale di Defender per cloud supportano ora i carichi di lavoro di intelligenza artificiale in Google Cloud Platform (GCP) Vertex AI (anteprima).

Le funzionalità principali per questa versione includono:

  • Individuazione moderna delle applicazioni di intelligenza artificiale: individuazione automatica e catalogo di componenti, dati e artefatti di intelligenza artificiale distribuiti in GCP Vertex AI.
  • Rafforzamento della postura di sicurezza: rilevare errori di configurazione e ricevere raccomandazioni predefinite e azioni correttive per migliorare il comportamento di sicurezza delle applicazioni di intelligenza artificiale.
  • Analisi del percorso di attacco: identificare e correggere i rischi usando l'analisi avanzata del percorso di attacco per proteggere i carichi di lavoro di intelligenza artificiale da potenziali minacce.

Queste funzionalità sono progettate per offrire visibilità completa, rilevamento della configurazione errata e protezione avanzata per le risorse di intelligenza artificiale, garantendo una riduzione dei rischi per i carichi di lavoro di intelligenza artificiale sviluppati nella piattaforma GCP Vertex AI.

Altre informazioni sulla gestione della postura di sicurezza dell'IA.

Integrazione di Defender for Cloud con Mend.io (anteprima)

29 aprile 2025

Defender for Cloud è ora integrato con Mend.io in anteprima. Questa integrazione migliora la sicurezza delle applicazioni software identificando e attenuando le vulnerabilità nelle dipendenze dei partner. Questa integrazione semplifica i processi di individuazione e correzione, migliorando la sicurezza complessiva.

Altre informazioni sull'integrazione Mend.io.

Aggiornamento delle autorizzazioni dell'applicazione GitHub

29 aprile 2025

I connettori GitHub in Defender for Cloud verranno aggiornati per includere le autorizzazioni di amministratore per [Proprietà personalizzate]. Questa autorizzazione viene usata per fornire nuove funzionalità di contestualizzazione e ha come ambito la gestione dello schema delle proprietà personalizzate. Le autorizzazioni possono essere concesse in due modi diversi:

  1. Nell'organizzazione GitHub passare alle applicazioni Microsoft Security DevOps in Impostazioni > GitHub Apps e accettare la richiesta di autorizzazioni.

  2. In un messaggio di posta elettronica automatizzato dal supporto GitHub selezionare Rivedi la richiesta di autorizzazione per accettare o rifiutare questa modifica.

Nota: i connettori esistenti continuano a funzionare senza la nuova funzionalità se l'azione precedente non viene eseguita.

Aggiornamento a Defender per i server SQL nel piano Macchine

28 aprile 2025

Il piano Defender per SQL Server su macchine in Microsoft Defender for Cloud protegge le istanze di SQL Server ospitate su Azure, AWS, GCP e macchine locali.

A partire da oggi, viene gradualmente rilasciata una soluzione agente avanzata per il piano. La soluzione basata su agente elimina la necessità di distribuire l'agente di Monitoraggio di Azure e usa invece l'infrastruttura SQL esistente. La soluzione è progettata per semplificare i processi di onboarding e migliorare la copertura della protezione.

Azioni del cliente necessarie:

  1. Aggiorna la configurazione di Defender per SQL Server sui computer: I clienti che hanno abilitato il piano Defender per SQL Server sui computer prima di oggi devono seguire queste istruzioni per aggiornare la loro configurazione, a seguito della nuova versione migliorata dell'agente.

  2. Verificare lo stato di protezione delle istanze di SQL Server: con una data di inizio stimata di maggio 2025, i clienti devono verificare lo stato di protezione delle istanze di SQL Server negli ambienti. Informazioni su come risolvere eventuali problemi di distribuzione di Defender per SQL nella configurazione dei computer.

Nota

Dopo l'aggiornamento dell'agente, potrebbe verificarsi un aumento della fatturazione se vengono protette ulteriori istanze di SQL Server con il piano Defender per SQL Server sui computer abilitato. Per informazioni sulla fatturazione, vedere la pagina dei prezzi di Defender for Cloud.

Nuovo limite predefinito per l'analisi di malware on-upload in Microsoft Defender for Storage

27 aprile 2025

Il valore limite predefinito per l'analisi malware on-upload è stato aggiornato da 5.000 GB a 10.000 GB. Questo nuovo limite si applica agli scenari seguenti:

  • Nuove sottoscrizioni: Sottoscrizioni in cui Defender per Archiviazione è abilitato per la prima volta.

  • Sottoscrizioni riabilitate: Sottoscrizioni in cui Defender per Archiviazione è stato disabilitato in precedenza ed è ora riabilitato.

Quando l'analisi malware di Defender per Archiviazione è abilitata per queste sottoscrizioni, il limite predefinito per l'analisi di malware on-upload sarà impostato su 10.000 GB. Questo limite è regolabile per soddisfare le esigenze specifiche.

Per informazioni più dettagliate, vedere la sezione Analisi malware - Fatturazione per GB, limite mensile e configurazione

Disponibilità generale dell'integrazione nativa di Gestione del comportamento di sicurezza api nel piano CSPM di Defender

24 aprile 2025

Gestione della postura di sicurezza API ora è disponibile a livello generale come parte del piano CSPM di Defender. Questa versione introduce un inventario unificato delle API insieme alle informazioni dettagliate sul comportamento, consentendo di identificare e classificare in ordine di priorità i rischi dell'API in modo più efficace direttamente dal piano CSPM di Defender. È possibile abilitare questa funzionalità tramite la pagina Impostazioni ambiente attivando l'estensione Comportamento di sicurezza API.

Con questo aggiornamento sono stati aggiunti nuovi fattori di rischio, inclusi i fattori di rischio per le API non autenticate (AllowAnonymousAccess) e le API senza crittografia (UnencryptedAccess). Inoltre, le API pubblicate tramite Gestione API di Azure ora consentono di eseguire il mapping a qualsiasi VM e ingressi Kubernetes connessi, offrendo visibilità end-to-end nell'esposizione delle API e supportare la correzione dei rischi tramite l'analisi del percorso di attacco.

Miglioramenti per gli avvisi del servizio app per Defender

7 aprile 2025

Il 30 aprile 2025, le funzionalità di avviso di Defender per il servizio app verranno migliorate. Verranno aggiunti avvisi per esecuzioni di codice sospette e l'accesso a endpoint interni o remoti. Inoltre, è stata migliorata la copertura e si è ridotto il rumore degli avvisi pertinenti espandendo la logica e rimuovendo avvisi che causavano rumori non necessari. Nell'ambito di questo processo, l'avviso "Rilevata chiamata al tema WordPress sospetta" sarà deprecato.

Marzo 2025

Data Categoria Aggiornamento
30 marzo Disponibilità generale La protezione avanzata dei container con la valutazione delle vulnerabilità e il rilevamento di malware per i nodi AKS è ora generalmente disponibile
27 marzo Anteprima Distribuzione controllata di Kubernetes (anteprima)
27 marzo Anteprima Filtri personalizzabili di scansione malware al momento del caricamento in Defender per Archiviazione (anteprima)
26 marzo Disponibilità generale Disponibilità generale del supporto per l'analisi senza agente delle macchine virtuali per CMK in Azure
11 marzo Modifica imminente Modifica imminente ai livelli di gravità delle raccomandazioni
Marzo 03 Disponibilità generale Disponibilità generale del monitoraggio dell'integrità dei file (FIM) basato su Microsoft Defender per Endpoint in Azure Government

La protezione avanzata dei contenitori con la valutazione delle vulnerabilità e il rilevamento di malware per i nodi del servizio Azure Kubernetes ora è disponibile a livello generale

30 marzo 2025

Defender per il cloud ora offre la valutazione delle vulnerabilità e il rilevamento di malware per i nodi nel servizio Azure Kubernetes come disponibilità generale. Fornire la protezione della sicurezza per questi nodi Kubernetes consente ai clienti di mantenere la sicurezza e la conformità nel servizio Kubernetes gestito e di comprendere la loro parte nella responsabilità di sicurezza condivisa che hanno con il provider di servizi cloud gestiti. Per ricevere le nuove funzionalità, è necessario abilitare l'analisi senza agente per i computer"** come parte del piano Defender CSPM, Defender per contenitori o Defender per server P2 nella sottoscrizione.

Valutazione della vulnerabilità

È ora disponibile una nuova raccomandazione nel portale di Azure: i nodi del servizio Azure Kubernetes devono avere i risultati della vulnerabilità risolti. Usando questa raccomandazione, è ora possibile esaminare e correggere le vulnerabilità e le CVE presenti nei nodi del servizio Azure Kubernetes.

Rilevamento malware

I nuovi avvisi di sicurezza vengono attivati quando la funzionalità di rilevamento malware senza agente rileva malware nei nodi del servizio Azure Kubernetes. Il rilevamento di malware senza agente si avvale del motore anti-malware di Antivirus Microsoft Defender per scansionare e rilevare i file dannosi. Quando vengono rilevate minacce, gli avvisi di sicurezza vengono indirizzati a Defender per il cloud e Defender XDR, in cui possono essere esaminati e risolti.

Nota: Il rilevamento di malware per i nodi del servizio Azure Kubernetes è disponibile solo per gli ambienti abilitati per Defender for Containers o Defender for Servers P2.

Distribuzione controllata di Kubernetes (anteprima)

27 marzo 2025

È in corso l'introduzione della funzionalità di distribuzione gestita di Kubernetes (anteprima) al piano Defender per contenitori. La distribuzione controllata da Kubernetes è un meccanismo per migliorare la sicurezza di Kubernetes controllando la distribuzione di immagini del contenitore che violano i criteri di sicurezza dell'organizzazione.

Questa funzionalità si basa su due nuove funzionalità:

  • Artefatto dei risultati della vulnerabilità: generazione di risultati per ogni immagine del contenitore analizzata per la valutazione della vulnerabilità.
  • Regole di sicurezza: aggiunta di regole di sicurezza per avvisare o impedire la distribuzione di immagini del contenitore vulnerabili nei cluster Kubernetes.

Regole di sicurezza personalizzate: i clienti possono personalizzare le regole di sicurezza per vari ambienti, per i cluster Kubernetes all'interno dell'organizzazione o per gli spazi dei nomi, per abilitare i controlli di sicurezza personalizzati in base a specifiche esigenze e requisiti di conformità.

Azioni configurabili per una regola di sicurezza:

  • Controllo: il tentativo di distribuire un'immagine del contenitore vulnerabile attiva un'azione "Audit", generando una raccomandazione con dettagli di violazione sull'immagine del contenitore.

  • Nega: il tentativo di distribuire un'immagine del contenitore vulnerabile attiva un'azione "Nega" per impedire la distribuzione dell'immagine del contenitore, assicurandosi che vengano distribuite solo immagini sicure e conformi.

Sicurezza end-to-end: Definendo la protezione contro la distribuzione di immagini container vulnerabili come prima regola di sicurezza, introduciamo il meccanismo di blocco sicuro end-to-end di Kubernetes, garantendo che i container vulnerabili non penetrino nell'ambiente Kubernetes del cliente.

Per altre informazioni su questa funzionalità, vedere Panoramica della soluzione di distribuzione controllata.

Filtri personalizzabili di scansione malware durante il caricamento in Defender per Archiviazione (anteprima)

27 marzo 2025

L'analisi malware on-upload supporta ora filtri personalizzabili. Gli utenti possono impostare regole di esclusione per le analisi malware on-upload in base ai prefissi del percorso BLOB, ai suffissi e alle dimensioni del BLOB. Escludendo percorsi e tipi di BLOB specifici, ad esempio log o file temporanei, è possibile evitare analisi non necessarie e ridurre i costi.

Scopri come configurare filtri di analisi malware personalizzabili durante il caricamento.

Disponibilità generale del supporto per l'analisi senza agente delle macchine virtuali per CMK in Azure

26 marzo 2025

L'analisi senza agente per le macchine virtuali di Azure con dischi crittografati cmk è ora disponibile a livello generale. Sia il piano CSPM di Defender che Defender per server P2 forniscono supporto per l'analisi senza agente per le macchine virtuali, ora con il supporto cmk in tutti i cloud

Informazioni su come abilitare l'analisi senza agente per le macchine virtuali di Azure con dischi crittografati cmk.

Modifica imminente ai livelli di gravità delle raccomandazioni

11 marzo 2025

Stiamo migliorando i livelli di gravità delle raccomandazioni per migliorare la valutazione e la definizione delle priorità dei rischi. Come parte di questo aggiornamento, abbiamo rivalutato tutte le classificazioni di gravità e introdotto un nuovo livello : Critico. In precedenza, le raccomandazioni sono state classificate in tre livelli: Basso, Medio e Alto. Con questo aggiornamento, sono ora disponibili quattro livelli distinti: Basso, Medio, Alto e Critico, offrendo una valutazione più granulare dei rischi per aiutare i clienti a concentrarsi sui problemi di sicurezza più urgenti.

Di conseguenza, i clienti potrebbero notare modifiche nella gravità delle raccomandazioni esistenti. Inoltre, la valutazione del livello di rischio, disponibile solo per i clienti CSPM di Defender, potrebbe essere influenzata anche in quanto vengono presi in considerazione sia la gravità della raccomandazione che il contesto degli asset. Queste rettifiche potrebbero influire sul livello di rischio complessivo.

La modifica prevista avrà luogo il 25 marzo 2025.

Disponibilità generale del monitoraggio dell'integrità dei file (FIM) basato su Microsoft Defender for Endpoint in Azure Government

3 marzo 2025

Monitoraggio dell'integrità dei file basato su Microsoft Defender per endpoint è ora disponibile a livello generale in Azure per enti pubblici (GCCH) come parte di Defender per server piano 2.

  • Soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale e controllando le modifiche.
  • Identificare potenziali problemi di sicurezza rilevando modifiche sospette ai contenuti dei file.

Questa esperienza migliorata sostituisce quella esistente destinata alla deprecazione con il ritiro dell'agente di Log Analytics (MMA). L'esperienza FIM su MMA rimarrà supportata in Azure per enti pubblici fino alla fine di marzo 2023.

Con questa versione, verrà rilasciata una funzionalità integrata nel prodotto per consentire di eseguire la migrazione della configurazione FIM su MMA alla nuova versione di FIM su Defender per endpoint.

Per informazioni su come abilitare FIM su Defender per endpoint, vedere Monitoraggio dell'integrità dei file con Microsoft Defender per endpoint. Per informazioni su come disabilitare le versioni precedenti e usare lo strumento di migrazione, vedere Eseguire la migrazione del monitoraggio dell'integrità dei file dalle versioni precedenti.

Importante

La disponibilità del monitoraggio dell'integrità dei file in Azure Cina (21Vianet) e nei cloud GCCM attualmente non è supportata.

Passaggi successivi

Consultare la sezione dedicata alle novità delle raccomandazioni e degli avvisi sulla sicurezza.