Importanti modifiche apportate a Microsoft Defender per Cloud
Importante
Le informazioni contenute in questa pagina si riferiscono a prodotti o funzionalità non definitivi che possono subire modifiche sostanziali prima dell'eventuale rilascio della versione commerciale. Microsoft non rilascia alcuna garanzia, espressa o implicita, in merito alle informazioni fornite in questa pagina.
In questa pagina è possibile ottenere informazioni sulle modifiche pianificate per Defender for Cloud. Descrive le modifiche pianificate al prodotto che potrebbero influire sugli elementi come il punteggio sicuro o i flussi di lavoro.
Se si cercano le note sulla versione più recenti, è possibile trovarle nelle novità di Microsoft Defender for Cloud.
Modifiche pianificate
Rilascio delle raccomandazioni per il runtime di valutazione delle vulnerabilità dei contenitori basate su Gestione delle vulnerabilità di Microsoft Defender (MDVM) in Defender CSPM
Data stimata per la modifica: giugno 2023
Una nuova raccomandazione del contenitore in Defender CSPM basata su MDVM è impostata per essere rilasciata:
Recommendation | Descrizione | Chiave di valutazione |
---|---|---|
L'esecuzione di immagini del contenitore deve avere risultati di vulnerabilità risolti (basati su Gestione delle vulnerabilità di Microsoft Defender) | La valutazione delle vulnerabilità del contenitore analizza le immagini del contenitore in esecuzione nei cluster Kubernetes per le vulnerabilità di sicurezza ed espone i risultati dettagliati per ogni immagine. La risoluzione delle vulnerabilità può migliorare significativamente il comportamento di sicurezza dei contenitori e proteggerli dagli attacchi. | c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
Questa nuova raccomandazione è impostata per sostituire la raccomandazione corrente dello stesso nome, basata su Qualys, solo in Defender CSPM (sostituendo la chiave di valutazione 41503391-efa5-47ee-9282-4eff6131462c).
Modifiche all'origine e all'ID risorsa dell'ambiente di raccomandazioni Defender per DevOps
Data stimata per la modifica: luglio 2023
Le raccomandazioni di Security DevOps verranno aggiornate per allinearsi alla Microsoft Defender complessiva per le funzionalità e l'esperienza cloud. Le raccomandazioni interessate puntano a un nuovo ambiente di origine delle raccomandazioni e hanno un ID risorsa aggiornato.
Suggerimenti di DevOps sulla sicurezza interessati:
- I repository di codice devono avere i risultati dell'analisi del codice risolti (anteprima)
- I repository di codice devono avere risultati di analisi privata risolti (anteprima)
- I repository di codice devono avere i risultati della vulnerabilità di dipendenza risolti (anteprima)
- I repository di codice devono avere un'infrastruttura perché i risultati dell'analisi del codice risolti (anteprima)
- I repository GitHub devono avere l'analisi del codice abilitata (anteprima)
- I repository GitHub devono avere l'analisi di Dependabot abilitata (anteprima)
- I repository GitHub devono avere l'analisi privata abilitata (anteprima)
L'origine dell'ambiente di raccomandazione verrà aggiornata da Azure
a AzureDevOps
o GitHub
.
Il formato per gli ID risorsa verrà modificato da:
Microsoft.SecurityDevOps/githubConnectors/owners/repos/
Con:
Microsoft.Security/securityConnectors/devops/azureDevOpsOrgs/projects/repos
Microsoft.Security/securityConnectors/devops/gitHubOwners/repos
Come parte della migrazione, verranno creati consigli specifici del sistema di gestione del codice sorgente per i risultati della sicurezza:
- I repository GitHub devono avere risultati di analisi del codice risolti (anteprima)
- I repository GitHub devono avere risultati di analisi privata risolti (anteprima)
- I repository GitHub devono avere vulnerabilità di dipendenza risolti (anteprima)
- I repository GitHub devono avere un'infrastruttura perché i risultati dell'analisi del codice risolti (anteprima)
- I repository GitHub devono avere l'analisi del codice abilitata (anteprima)
- I repository GitHub devono avere l'analisi di Dependabot abilitata (anteprima)
- I repository GitHub devono avere l'analisi privata abilitata (anteprima)
- I repository DevOps di Azure devono avere risultati di analisi del codice risolti (anteprima)
- I repository DevOps di Azure devono avere i risultati dell'analisi privata risolti (anteprima)
- I repository DevOps di Azure devono avere un'infrastruttura perché i risultati dell'analisi del codice risolti (anteprima)
I clienti che si basano su per eseguire query sui resourceID
dati di raccomandazione devOps verranno interessati. Ad esempio, le query di Azure Resource Graph, le query delle cartelle di lavoro, le chiamate API a Microsoft Defender per cloud.
Le query dovranno essere aggiornate per includere sia il vecchio che il nuovo resourceID
per visualizzare entrambi, ad esempio, il totale nel tempo.
L'esperienza della pagina dei consigli avrà un impatto minimo e le valutazioni deprecate potrebbero continuare a mostrare per un massimo di 14 giorni se i nuovi risultati dell'analisi non vengono inviati.
Deduplicazione risorse DevOps per Defender per DevOps
Data stimata per la modifica: luglio 2023
Per migliorare l'esperienza utente defender per DevOps e abilitare un'ulteriore integrazione con il set avanzato di funzionalità di Defender for Cloud, Defender per DevOps non supporterà più le istanze duplicate di un'organizzazione DevOps per l'onboarding in un tenant di Azure.
Se non si dispone di un'istanza di un'organizzazione DevOps eseguita più volte all'interno dell'organizzazione, non è necessaria alcuna ulteriore azione. Se nel tenant sono state eseguite più istanze di un'organizzazione DevOps, il proprietario della sottoscrizione riceverà una notifica e dovrà eliminare i connettori DevOps che non vogliono continuare passando a Defender for Cloud Environment Settings.
I clienti avranno fino al 31 luglio 2023 per risolvere questo problema. Dopo questa data, solo il connettore DevOps più recente creato in cui esiste un'istanza dell'organizzazione DevOps rimarrà eseguito l'onboarding in Defender per DevOps. Ad esempio, se Organization Contoso esiste sia nel connettoreA che nel connettoreB e nel connettoreB è stato creato dopo il connettoreA, il connettoreA verrà rimosso da Defender per DevOps.
Rilascio generale della disponibilità generale del comportamento del contenitore senza agente in Defender CSPM
Data stimata per la modifica: luglio 2023
Le nuove funzionalità Di comportamento contenitore senza agente sono impostate per Disponibilità generale (GA) come parte del piano Defender CSPM (Cloud Security Posture Management).
Con questa versione, la raccomandazione Container registry images should have vulnerability findings resolved (powered by MDVM)
è impostata per Disponibilità generale (GA):
Recommendation | Descrizione | Chiave di valutazione |
---|---|---|
Le immagini del Registro contenitori devono avere risultati di vulnerabilità risolti (basati su Gestione delle vulnerabilità di Microsoft Defender) | La valutazione delle vulnerabilità dell'immagine del contenitore analizza il registro per le vulnerabilità comunemente note (CVE) e fornisce un report dettagliato sulla vulnerabilità per ogni immagine. Questa raccomandazione offre visibilità alle immagini vulnerabili attualmente in esecuzione nei cluster Kubernetes. La correzione delle vulnerabilità nelle immagini del contenitore attualmente in esecuzione è fondamentale per migliorare il comportamento di sicurezza, riducendo significativamente la superficie di attacco per i carichi di lavoro in contenitori. | dbd0cb49-b563-45e7-9724-889e79fa648 viene sostituito da c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 |
I clienti con il piano Defender per i contenitori e il piano di Defender CSPM devono disabilitare la raccomandazione Qualys, per evitare più report per le stesse immagini con potenziale impatto sul punteggio sicuro. Se si usa attualmente l'API di sotto-assesmentazione o Azure Resource Graph o l'esportazione continua, è necessario aggiornare anche le richieste al nuovo schema usato dalla raccomandazione MDVM prima di disabilitare la raccomandazione Qualys e l'uso dei risultati MDVM.
Altre informazioni sul comportamento dei contenitori senza agente in Defender CSPM.
Modelli di business e aggiornamenti dei prezzi per Defender per i piani cloud
Data stimata per la modifica: luglio 2023
Microsoft Defender per Cloud offre tre piani che offrono la protezione a livello di servizio:
Defender per Key Vault
Defender per Azure Resource Manager
Defender per DNS
Questi piani stanno passando a un nuovo modello di business con prezzi e pacchetti diversi per affrontare il feedback dei clienti in merito alla stima della spesa e semplificando la struttura complessiva dei costi.
Riepilogo delle modifiche al modello di business e ai prezzi:
I clienti esistenti di Defender per Key Vault, Defender per Azure Resource Manager e Defender per DNS manterranno il modello di business corrente e i prezzi, a meno che non scelgano attivamente di passare al nuovo modello di business e al prezzo.
Defender per Azure Resource Manager: questo piano avrà un prezzo fisso per sottoscrizione al mese. I clienti avranno la possibilità di passare al nuovo modello di business selezionando Defender per Azure Resource Manager nuovo modello per sottoscrizione.
Defender per Key Vault: questo piano avrà un prezzo fisso per ogni insieme di credenziali al mese senza costi di eccedenza. I clienti avranno la possibilità di passare al nuovo modello di business selezionando Defender per Key Vault nuovo modello per insieme di credenziali
Defender per DNS: i clienti del Piano 2 defender per server otterranno l'accesso a Defender per il valore DNS come parte di Defender for Server Plan 2 senza costi aggiuntivi. I clienti che hanno sia Defender per Server Plan 2 che Defender per DNS non verranno più addebitati per Defender per DNS. Defender per DNS non sarà più disponibile come piano autonomo.
Per altre informazioni su tutti questi piani, vedere la pagina prezzi di Defender for Cloud
Passaggi successivi
Per tutte le modifiche recenti a Defender for Cloud, vedere Novità di Microsoft Defender for Cloud?.