Condividi tramite


Novità delle funzionalità di Microsoft Defender per il cloud

Questo articolo riepiloga le novità di Microsoft Defender per il cloud. Contiene informazioni sulle nuove funzionalità in anteprima o in disponibilità generale, aggiornamenti relativi alle funzionalità, funzionalità disponibili a breve e funzionalità dismesse.

  • Questa pagina viene aggiornata di frequente con gli aggiornamenti più recenti in Defender per il cloud.

  • Le informazioni più recenti sulle raccomandazioni e gli avvisi di sicurezza si possono consultare nella sezione Novità relative alle raccomandazioni e avvisi.

  • I contenuti più vecchi di sei mesi sono disponibili nell'archivio delle novità.

Suggerimento

Per ricevere una notifica quando questa pagina viene aggiornata, copiare e incollare l'URL seguente nel lettore di feed:

https://aka.ms/mdc/rss

Novembre 2024

Data Categoria Update
7 novembre Disponibilità generale Documentazione e strumento di simulazione per gli avvisi di Kubernetes (K8s) avanzati
6 novembre Disponibilità generale Supporto avanzato della sicurezza delle API per distribuzioni di Azure Gestione API a più aree e gestione delle revisioni dell'API

Documentazione e strumento di simulazione per gli avvisi di Kubernetes (K8s) avanzati

7 novembre 2024

Funzionalità principali

  • Documentazione degli avvisi basati su scenari: gli avvisi K8s sono ora documentati in base a scenari reali, fornendo indicazioni più chiare sulle potenziali minacce e sulle azioni consigliate.
  • integrazione di Microsoft Defender per endpoint (MDE): gli avvisi sono arricchiti con contesto aggiuntivo e intelligence sulle minacce di MDE, migliorando la possibilità di rispondere in modo efficace.
  • Nuovo strumento di simulazione: un potente strumento di simulazione è disponibile per testare il comportamento di sicurezza simulando vari scenari di attacco e generando avvisi corrispondenti.

Vantaggi

  • Miglioramento della comprensione degli avvisi: la documentazione basata su scenario offre una comprensione più intuitiva degli avvisi K8s.
  • Risposta avanzata alle minacce: gli avvisi sono arricchiti con contesto prezioso, consentendo risposte più veloci e accurate.
  • Test proattivi della sicurezza: il nuovo strumento di simulazione consente di testare le difese di sicurezza e identificare potenziali vulnerabilità prima che vengano sfruttate.

Supporto avanzato della sicurezza delle API per distribuzioni di Azure Gestione API a più aree e gestione delle revisioni dell'API

6 novembre 2024

La copertura della sicurezza delle API all'interno di Defender per il cloud ora avrà il supporto completo per le distribuzioni di Azure Gestione API in più aree, tra cui il comportamento di sicurezza completo e il supporto per il rilevamento delle minacce sia nelle aree primarie che secondarie

L'onboarding e l'offboarding delle API in Defender per le API verranno ora gestite a livello di API di Azure Gestione API. Tutte le revisioni di Azure Gestione API associate verranno incluse automaticamente nel processo, eliminando la necessità di gestire l'onboarding e l'offboarding per ogni revisione api singolarmente.

Questa modifica includerà un'implementazione una tantum per i clienti esistenti di Defender per le API.

Dettagli implementazione:

  • L'implementazione verrà eseguita durante la settimana del 6 novembre per i clienti esistenti di Defender per le API.
  • Se la revisione "corrente" per un'API di Azure Gestione API è già stata eseguita su Defender per le API, tutte le revisioni associate per tale API verranno caricate automaticamente in Defender per le API.
  • Se la revisione "corrente" per un'API di Azure Gestione API non viene eseguita l'onboarding in Defender per le API, le revisioni API associate di cui è stato eseguito l'onboarding in Defender per le API verranno disattivate.

Ottobre 2024

Data Categoria Update
31 ottobre Futura modifica Supporto avanzato della sicurezza delle API per distribuzioni di Azure Gestione API a più aree e gestione delle revisioni dell'API
28 ottobre Disponibilità generale L'esperienza di migrazione MMA è ora disponibile
21 ottobre Disponibilità generale I risultati della sicurezza per i repository GitHub senza GitHub Advanced Security sono ora disponibili a livello generale
14 ottobre Futura modifica Deprecazione di tre standard di conformità
14 ottobre Futura modifica Deprecazione di tre standard Defender per il cloud
9 ottobre Disponibilità generale Rilevamento della deriva binaria rilasciato come disponibilità generale
6 ottobre Anteprima Raccomandazioni aggiornate sul runtime dei contenitori
6 ottobre Anteprima Informazioni sull'identità e l'accesso di Kubernetes nel grafico della sicurezza
6 ottobre Anteprima Percorsi di attacco basati su informazioni e identità Kubernetes
6 ottobre Disponibilità generale Analisi del percorso di attacco migliorata
6 ottobre Disponibilità generale Individuazione completa delle immagini del contenitore nei registri supportati
6 ottobre Disponibilità generale Inventario software dei contenitori con Cloud Security Explorer

L'esperienza di migrazione MMA è ora disponibile

28 ottobre 2024

È ora possibile assicurarsi che tutti gli ambienti siano completamente preparati per la deprecazione dell'agente di Log Analytics (MMA) prevista alla fine di novembre 2024.

Defender per il cloud aggiunto una nuova esperienza che consente di intervenire su larga scala per tutti gli ambienti interessati:

Informazioni su come usare la nuova esperienza di migrazione MMA.

I risultati della sicurezza per i repository GitHub senza GitHub Advanced Security sono ora disponibili a livello generale

21 ottobre 2024

La possibilità di ricevere risultati della sicurezza per errori di configurazione dell'infrastruttura come codice (IaC), vulnerabilità dei contenitori e punti deboli del codice per i repository GitHub senza GitHub Advanced Security è ora disponibile a livello generale.

Si noti che l'analisi dei segreti, l'analisi del codice con GitHub CodeQL e l'analisi delle dipendenze richiedono comunque l'analisi avanzata di GitHub.

Per altre informazioni sulle licenze necessarie, vedere la pagina del supporto di DevOps. Per informazioni su come eseguire l'onboarding dell'ambiente GitHub in Defender per il cloud, seguire la guida all'onboarding di GitHub. Per informazioni su come configurare Microsoft Security DevOps GitHub Action, vedere la nostra documentazione su GitHub Action.

Deprecazione di tre standard di conformità

14 ottobre 2024

Data stimata per la modifica: 17 novembre 2024

Tre standard di conformità vengono rimossi dal prodotto:

  • SWIFT CSP-CSCF v2020 (per Azure): questo è stato sostituito dalla versione v2022
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 e v1.3.0 : sono disponibili due versioni più recenti (v1.4.0 e v2.0.0)

Altre informazioni sugli standard di conformità disponibili in Defender per il cloud in Standard di conformità disponibili.

Deprecazione di tre standard Defender per il cloud

8 ottobre 2024

Data stimata per la modifica: 17 novembre 2024

Per semplificare la gestione delle Defender per il cloud con gli account AWS e i progetti GCP, vengono rimosse le tre Defender per il cloud standard seguenti:

  • Per AWS - AWS CSPM
  • Per GCP - GCP CSPM e GCP predefinito

Lo standard predefinito, Microsoft Cloud Security Benchmark (MCSB), ora contiene tutte le valutazioni specifiche di questi standard.

Rilevamento della deriva binaria rilasciato come disponibilità generale

9 ottobre 2024

Il rilevamento della deriva binaria viene ora rilasciato come disponibilità generale nel piano Defender per contenitore. Si noti che il rilevamento della deriva binaria funziona ora in tutte le versioni del servizio Azure Kubernetes.

Raccomandazioni aggiornate sul runtime dei contenitori (anteprima)

6 ottobre 2024

Le raccomandazioni di anteprima per "I contenitori in esecuzione in AWS/Azure/GCP devono avere i risultati delle vulnerabilità risolti" vengono aggiornati per raggruppare tutti i contenitori che fanno parte dello stesso carico di lavoro in un'unica raccomandazione, riducendo le duplicazioni ed evitando fluttuazioni dovute a contenitori nuovi e terminati.

A partire dal 6 ottobre 2024, gli ID di valutazione seguenti vengono sostituiti per queste raccomandazioni:

Elemento consigliato ID valutazione precedente Nuovo ID valutazione
-- -- --
I contenitori in esecuzione in Azure devono avere i risultati della vulnerabilità risolti e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
I contenitori in esecuzione in AWS devono avere i risultati della vulnerabilità risolti d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
I contenitori in esecuzione in GCP devono avere i risultati della vulnerabilità risolti c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Se si stanno recuperando report sulle vulnerabilità da queste raccomandazioni tramite l'API, assicurarsi di aggiornare la chiamata API con il nuovo ID di valutazione.

Informazioni sull'identità e l'accesso di Kubernetes nel grafico della sicurezza (anteprima)

6 ottobre 2024

Le informazioni sull'identità e l'accesso di Kubernetes vengono aggiunte al grafico della sicurezza, inclusi i nodi che rappresentano tutte le autorizzazioni correlate ai Controllo di accesso (Controllo degli accessi in base al ruolo) di Kubernetes (account del servizio, ruoli, associazioni di ruoli e così via) e archi che rappresentano le autorizzazioni tra gli oggetti Kubernetes. I clienti possono ora eseguire query sul grafico della sicurezza per il controllo degli accessi in base al ruolo di Kubernetes e le relazioni correlate tra le entità Kubernetes (Può eseguire l'autenticazione come, Può rappresentare come, concede ruolo, accesso definito da, concede l'accesso a, dispone dell'autorizzazione per e così via)

Percorsi di attacco basati su identità e accesso di Kubernetes (anteprima)

6 ottobre 2024

Usando i dati del controllo degli accessi in base al ruolo di Kubernetes nel grafico della sicurezza, Defender per il cloud ora rileva Kubernetes, Kubernetes nel cloud e lo spostamento laterale di Kubernetes e segnala altri percorsi di attacco in cui gli utenti malintenzionati possono abusare dell'autorizzazione Kubernetes e cloud per lo spostamento laterale da e verso i cluster Kubernetes.

Analisi del percorso di attacco migliorata

6 ottobre 2024

Il nuovo motore di analisi dei percorsi di attacco rilasciato lo scorso novembre supporta anche i casi d'uso dei contenitori, rilevando dinamicamente nuovi tipi di percorsi di attacco negli ambienti cloud in base ai dati aggiunti al grafico. È ora possibile trovare più percorsi di attacco per i contenitori e rilevare modelli di attacco più complessi e sofisticati usati dagli utenti malintenzionati per infiltrarsi negli ambienti cloud e Kubernetes.

Individuazione completa delle immagini del contenitore nei registri supportati

6 ottobre 2024

Defender per il cloud ora raccoglie i dati di inventario per tutte le immagini dei contenitori nei registri supportati, offrendo visibilità completa all'interno del grafico di sicurezza per tutte le immagini negli ambienti cloud, incluse le immagini che attualmente non hanno alcuna raccomandazione sul comportamento.

Le funzionalità di query tramite Cloud Security Explorer sono migliorate in modo che gli utenti possano ora cercare immagini del contenitore in base ai metadati (digest, repository, sistema operativo, tag e così via)

Inventario software dei contenitori con Cloud Security Explorer

6 ottobre 2024

I clienti sono ora in grado di ottenere un elenco di software installato nei contenitori e nelle immagini dei contenitori tramite Cloud Security Explorer. Questo elenco può essere usato anche per ottenere rapidamente altre informazioni dettagliate sull'ambiente del cliente, ad esempio per trovare tutti i contenitori e le immagini del contenitore con software interessato da una vulnerabilità zero-day, anche prima della pubblicazione di un CVE.

Settembre 2024

Data Categoria Update
22 settembre Futura modifica Miglioramenti all'esperienza di Cloud Security Explorer
Settembre 18 Disponibilità generale Disponibilità generica di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint
Settembre 18 Disponibilità generale L'esperienza di migrazione FIM è disponibile in Defender per il cloud
Settembre 18 Deprecazione Deprecazione della funzionalità di provisioning automatico MMA
15 settembre Disponibilità generale Integrazione con Power BI
Settembre 11 Futura modifica Eseguire l'aggiornamento ai requisiti di rete multicloud di CSPM
9 settembre Deprecazione Funzionalità di Defender per server deprecata
9 settembre Disponibilità generale Framework di sicurezza nazionale spagnolo (Esquema Framework de Seguridad (ENS)) aggiunto alla dashboard di conformità alle normative per Azure
8 settembre Disponibilità generale Correggere gli aggiornamenti del sistema e le raccomandazioni dei patch nei computer
Settembre 4 Disponibilità generale L'integrazione di ServiceNow include ora il modulo Conformità della configurazione
Settembre 4 Futura modifica Defender per archiviazione (versione classica) per ogni piano di protezione dell'archiviazione delle transazioni non è disponibile per le nuove sottoscrizioni
1 settembre Disponibilità generale La configurazione guest di Criteri di Azure è ora disponibile a livello generale
1 settembre Anteprima Anteprima pubblica per il supporto del registro contenitori dell'hub Docker da Parte di Defender per contenitori

Miglioramenti all'esperienza di Cloud Security Explorer

22 settembre 2024

Data stimata per la modifica: ottobre 2024

Cloud Security Explorer è impostato per migliorare le prestazioni e le funzionalità della griglia, offrire un maggiore arricchimento dei dati in ogni asset cloud, migliorare le categorie di ricerca e migliorare il report di esportazione CSV con altre informazioni dettagliate sugli asset cloud esportati.

Disponibilità generica di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint

18 settembre 2024

La nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint è ora disponibile a livello generale come parte di Defender per server Piano 2. FIM consente di:

  • Soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale e controllando le modifiche.
  • Identificare potenziali problemi di sicurezza rilevando modifiche sospette ai contenuti dei file.

Questa migliore esperienza FIM sostituisce quella esistente impostata per la deprecazione con il ritiro dell'agente di Log Analytics (MMA). Il supporto dell'esperienza FIM su MMA resterà inalterata fino alla fine di novembre 2024.

Con questa versione, viene rilasciata un'esperienza nel prodotto per consentire di eseguire la migrazione della configurazione FIM tramite MMA alla nuova versione di FIM su Defender per endpoint.

Per informazioni su come abilitare FIM su Defender per endpoint, vedere Monitoraggio dell'integrità dei file con Microsoft Defender per endpoint. Per informazioni su come disabilitare le versioni precedenti, vedere Migrazione del monitoraggio dell'integrità dei file dalle versioni precedenti.

L'esperienza di migrazione FIM è disponibile in Defender per il cloud

18 settembre 2024

Viene rilasciata un'esperienza nel prodotto per consentire di eseguire la migrazione della configurazione FIM tramite MMA alla nuova versione di FIM su Defender per endpoint. Con questa esperienza puoi:

  • Esaminare l'ambiente interessato con la versione FIM precedente su MMA abilitata e la migrazione richiesta.
  • Esportare le regole FIM correnti dall'esperienza basata su MMA e risiedere nelle aree di lavoro
  • Eseguire la migrazione alle sottoscrizioni abilitate per P2 con un nuovo FIM tramite MDE.

Per usare l'esperienza di migrazione, passare al riquadro Impostazioni ambiente e selezionare il pulsante migrazione MMA nella riga superiore.

Deprecazione della funzionalità di provisioning automatico MMA

18 settembre 2024 Come parte del ritiro dell'agente MMA, la funzionalità di provisioning automatico che fornisce l'installazione e la configurazione dell'agente per i clienti MDC, sarà deprecata e in due fasi:

  1. Entro la fine di settembre 2024, il provisioning automatico di MMA verrà disabilitato per i clienti che non usano più questa funzionalità, nonché per le nuove sottoscrizioni. Dopo la fine di settembre, la funzionalità non sarà più in grado di essere riabilitato in tali sottoscrizioni.

  2. Fine novembre 2024: il provisioning automatico di MMA verrà disabilitato nelle sottoscrizioni che non lo hanno ancora spento. Da quel momento in poi, non sarà più possibile abilitare la funzionalità nelle sottoscrizioni esistenti.

Integrazione con Power BI

15 settembre 2024

Ora Defender per il cloud può essere integrato con Power BI. Questa integrazione consente di creare report e dashboard personalizzati con i dati di Defender per il cloud. È possibile usare Power BI per visualizzare e analizzare la postura di sicurezza, la conformità e le raccomandazioni sulla sicurezza.

Ulteriori informazioni sulla nuova integrazione con Power BI.

Eseguire l'aggiornamento ai requisiti di rete multicloud di CSPM

11 settembre 2024

Data stimata per la modifica: ottobre 2024

A partire da ottobre 2024, vengono aggiunti altri indirizzi IP ai servizi di individuazione multicloud per supportare miglioramenti e garantire un'esperienza più efficiente per tutti gli utenti.

Per garantire l'accesso ininterrotto dai nostri servizi, è necessario aggiornare la propria lista di indirizzi IP consentiti con i nuovi intervalli forniti qui. È necessario apportare le modifiche necessarie nelle impostazioni del firewall, nei gruppi di sicurezza o in qualsiasi altra configurazione applicabile all'ambiente. L'elenco è sufficiente per la piena funzionalità dell'offerta di base (gratuita) CSPM.

Funzionalità di Defender per server deprecata

9 settembre 2024

Entrambi i controlli applicazioni adattivi e la protezione avanzata adattiva della rete sono ora deprecati.

Framework di sicurezza nazionale spagnolo (Esquema Framework de Seguridad (ENS)) aggiunto alla dashboard di conformità alle normative per Azure

9 settembre 2024

Le organizzazioni che desiderano verificare la conformità degli ambienti Azure allo standard ENS ora possono farlo usando Defender per il cloud.

Lo standard ENS si applica all'intero settore pubblico spagnolo, nonché ai fornitori che collaborano con l'Amministrazione. Definisce principi di base, requisiti e misure di sicurezza per proteggere le informazioni e i servizi elaborati elettronicamente. L'obiettivo è garantire l'accesso, la riservatezza, l'integrità, la tracciabilità, l'autenticità, la disponibilità e la conservazione dei dati.

Consultare l'elenco completo degli standard di conformità supportati.

Correggere gli aggiornamenti del sistema e le raccomandazioni dei patch nei computer

8 settembre 2024

È ora possibile correggere gli aggiornamenti e le raccomandazioni di patch nei computer abilitati per Azure Arc e nelle VM di Azure. Gli aggiornamenti e le patch di sistema sono fondamentali per mantenere la sicurezza e l'integrità dei computer. Gli aggiornamenti contengono spesso patch di sicurezza per le vulnerabilità che, se lasciate senza prefisso, sono sfruttabili dagli utenti malintenzionati.

Le informazioni sugli aggiornamenti del computer mancanti vengono raccolte con Gestione aggiornamenti di Azure.

Per mantenere la sicurezza dei computer per gli aggiornamenti e le patch di sistema, è necessario abilitare le impostazioni degli aggiornamenti periodici della valutazione nei computer.

Maggiori informazioni su come Correggere gli aggiornamenti del sistema e le raccomandazioni dei patch nei computer.

L'integrazione di ServiceNow include ora il modulo Conformità della configurazione

4 settembre 2024

l'integrazione del piano CSPM di Defender per il cloud con ServiceNow include ora il modulo Conformità della configurazione di ServiceNow. Questa funzionalità consente di identificare, classificare in ordine di priorità e correggere i problemi di configurazione negli asset cloud, riducendo al contempo i rischi per la sicurezza e migliorando il comportamento di conformità complessivo tramite flussi di lavoro automatizzati e informazioni dettagliate in tempo reale.

Altre informazioni sull'integrazione di ServiceNow con Defender for Cloud.

Defender per archiviazione (versione classica) per ogni piano di protezione dell'archiviazione delle transazioni non è disponibile per le nuove sottoscrizioni

4 settembre 2024

Data stimata per la modifica: 5 febbraio 2025

Dopo il 5 febbraio 2025 non sarà possibile attivare il piano di protezione legacy di Defender for Storage (versione classica) per transazione, a meno che non sia già abilitato nella sottoscrizione. Per altre informazioni, vedere Passare al nuovo piano di Defender per Archiviazione.

La configurazione guest di Criteri di Azure è ora disponibile a livello generale

domenica 1 settembre 2024

La configurazione guest di Criteri di Azure di Defender per Server è ora disponibile a livello generale per tutti i clienti multicloud di Defender per server Piano 2. La configurazione guest offre un'esperienza unificata per la gestione delle baseline di sicurezza in tutto 'ambiente. Consente di valutare e applicare configurazioni di sicurezza nei server, inclusi computer Windows e Linux, VM Azure, istanze AWS EC2 e GCP.

Informazioni su come abilitare la configurazione guest di Criteri di Azure nell'ambiente.

Anteprima pubblica per il supporto del registro contenitori dell'hub Docker da Parte di Defender per contenitori

domenica 1 settembre 2024

È in corso l'introduzione dell'anteprima pubblica dell'estensione di copertura di Microsoft Defender per contenitori per includere registri esterni, a partire dai registri contenitori dell'hub Docker. Nell'ambito della gestione del comportamento di sicurezza microsoft cloud dell'organizzazione, l'estensione di copertura ai registri contenitori dell'hub Docker offre i vantaggi dell'analisi delle immagini del contenitore dell'hub Docker usando Gestione delle vulnerabilità di Microsoft Defender per identificare le minacce alla sicurezza e attenuare i potenziali rischi per la sicurezza.

Per altre informazioni su questa funzionalità, vedere Valutazione della vulnerabilità per Docker Hub

Agosto 2024

Data Categoria Update
Agosto 28 Anteprima Nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint
Agosto 22 Dismissione imminente Ritiro dell'integrazione degli avvisi di Defender per il cloud con gli avvisi di WAF di Azure
1° agosto Disponibilità generale Abilitare Microsoft Defender per server SQL nei computer su larga scala

Nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint

28 agosto 2024

La nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint è ora disponibile in anteprima pubblica. Fa parte di Defender per server Piano 2. Consente di:

  • Soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale e controllando le modifiche.
  • Identificare potenziali problemi di sicurezza rilevando modifiche sospette ai contenuti dei file.

Nell'ambito di questa release, l'esperienza FIM su AMA non sarà più disponibile nel portale di Defender per il cloud. Il supporto dell'esperienza FIM su MMA resterà inalterata fino alla fine di novembre 2024. All'inizio di settembre verrà rilasciata un'esperienza interna al prodotto che consente di eseguire la migrazione della configurazione FIM su MMA alla nuova versione di FIM su Defender per endpoint.

Per informazioni su come abilitare FIM su Defender per endpoint, vedere Monitoraggio dell'integrità dei file con Microsoft Defender per endpoint. Per informazioni su come eseguire la migrazione dalle versioni precedenti, vedere Migrazione del monitoraggio dell'integrità dei file dalle versioni precedenti.

Ritiro dell'integrazione degli avvisi di Defender per il cloud con gli avvisi di WAF di Azure

22 agosto 2024

Data stimata per la modifica: 25 settembre 2024

L'integrazione degli avvisi di Defender per il cloud con gli avvisi di Azure WAF verrà ritirata il 25 settembre 2024. Non è necessaria alcuna azione da parte dell'utente. Per i clienti di Microsoft Sentinel, è possibile configurare il connettore web application firewall di Azure.

Abilitare Microsoft Defender per server SQL nei computer su larga scala

1 agosto 2024

Ora è possibile abilitare Microsoft Defender per server SQL nei computer su larga scala. Questa funzionalità consente di abilitare Microsoft Defender per SQL in più server contemporaneamente, risparmiando tempo e fatica.

Informazioni su come abilitare Microsoft Defender per server SQL nei computer su larga scala.

2024 luglio 2022

Data Categoria Update
31 luglio Disponibilità generale Disponibilità generale delle raccomandazioni per l'individuazione e la configurazione avanzate della protezione endpoint
31 luglio Aggiornamento imminente Deprecazione della protezione avanzata adattiva della rete
22 luglio Anteprima Le valutazioni della sicurezza per GitHub non richiedono più licenze aggiuntive
18 luglio Aggiornamento imminente Sequenze temporali aggiornate per la deprecazione di MMA in Defender per server Piano 2
18 luglio Aggiornamento imminente Deprecazione delle funzionalità correlate a MMA nell'ambito del ritiro dell'agente
15 luglio Anteprima Anteprima pubblica di deriva binaria in Defender per contenitori
14 luglio Disponibilità generale Gli script di correzione automatizzati per AWS e GCP sono ora disponibili a livello generale
11 luglio Aggiornamento imminente Aggiornamento delle autorizzazioni dell'applicazione GitHub
10 luglio Disponibilità generale Gli standard di conformità sono ora disponibili a livello generale
9 luglio Aggiornamento imminente Miglioramento dell'esperienza di inventario
8 luglio Aggiornamento imminente Strumento di mapping dei contenitori da eseguire per impostazione predefinita in GitHub

Disponibilità generale delle raccomandazioni per l'individuazione e la configurazione avanzate della protezione endpoint

31 luglio 2024

Le funzionalità di individuazione migliorate per le soluzioni di protezione endpoint e l'identificazione avanzata dei problemi di configurazione sono ora disponibili a livello generale per i server multi-cloud. Questi aggiornamenti sono inclusi in Defender per server Piano 2 e in Defender Cloud Security Posture Management (CSPM).

La funzionalità di raccomandazioni avanzate usa l'analisi automatica senza agente, consentendo l'individuazione completa e la valutazione della configurazione di soluzioni di rilevamento e risposta degli endpoint supportate. In caso di problemi di configurazione, viene indicata una procedura di correzione.

Questa versione con disponibilità generale consente di estendere l'elenco di soluzioni supportate in modo da includere altri due strumenti di rilevamento e risposta degli endpoint:

  • Singularity Platform di SentinelOne
  • Cortex XDR

Deprecazione della protezione avanzata adattiva della rete

31 luglio 2024

Data stimata per la modifica: 31 agosto 2024

La protezione avanzata adattiva della rete di Defender per Server è deprecata.

La deprecazione delle funzionalità include le esperienze seguenti:

Anteprima: le valutazioni della sicurezza per GitHub non richiedono più licenze aggiuntive

22 luglio 2024

Gli utenti di GitHub in Defender per cloud non hanno più bisogno di una licenza GitHub Advanced Security per visualizzare i risultati inerenti la sicurezza. Questo vale per le verifiche della sicurezza per punti deboli del codice, errori di configurazione dell'infrastruttura come codice (IaC) e vulnerabilità nelle immagini del contenitore rilevate in fase di compilazione.

I clienti con GitHub Advanced Security continueranno a ricevere le verifiche di sicurezza aggiuntive in Defender per il cloud per le credenziali esposte, le vulnerabilità nelle dipendenze open source e i risultati di CodeQL.

Per altre informazioni sulla sicurezza di DevOps in Defender per il cloud, vedere La panoramica di DevOps Security. Per informazioni su come eseguire l'onboarding dell'ambiente GitHub in Defender per il cloud, seguire la guida all'onboarding di GitHub. Per informazioni su come configurare Microsoft Security DevOps GitHub Action, vedere la nostra documentazione su GitHub Action.

Sequenze temporali aggiornate per la deprecazione di MMA in Defender per server Piano 2

18 luglio 2024

Data stimata per la modifica: agosto 2024

Con l'imminente deprecazione dell'agente di Log Analytics in agosto, tutto il valore di sicurezza per la protezione dei server in Defender per il cloud si baserà sull'integrazione con Microsoft Defender per endpoint (MDE) come singolo agente e sulle funzionalità senza agente fornite dalla piattaforma cloud e dall'analisi dei computer senza agente.

Per le funzionalità seguenti sono stati aggiornati sequenze temporali e piani, pertanto il relativo supporto tramite MMA verrà esteso per i clienti di Defender per il cloud a fine novembre 2024:

  • Monitoraggio dell'integrità dei file (FIM): la versione di anteprima pubblica per la nuova versione FIM su MDE è prevista per agosto 2024. La versione in disponibilità generale di FIM con tecnologia dell’agente di Log Analytics continuerà a essere supportata per i clienti esistenti fino alla fine di novembre 2024.

  • Baseline di sicurezza: in alternativa alla versione basata su MMA, la versione di anteprima corrente basata su Configurazione guest verrà rilasciata con disponibilità generale a settembre 2024. Le baseline di sicurezza del sistema operativo con tecnologia dell'agente di Log Analytics continueranno a essere supportate per i clienti esistenti fino alla fine di novembre 2024.

Per altre informazioni, vedere Preparazione per il ritiro dell'agente di Log Analytics.

18 luglio 2024

Data stimata per la modifica: agosto 2024

Nell'ambito della deprecazione di Microsoft Monitoring Agent (MMA) e della strategia di distribuzione aggiornata di Defender per server, tutte le funzionalità di sicurezza di Defender per server verranno fornite tramite un singolo agente (Defender per endpoint) o tramite le funzionalità di analisi senza agente. Questa operazione non richiederà la dipendenza da MMA o dall'agente di Monitoraggio di Azure (AMA).

Con il progressivo avvicinarsi del ritiro dell'agente, ad agosto 2024, le seguenti funzionalità correlate a MMA verranno rimosse dal portale di Defender per il cloud:

  • Visualizzazione dello stato di installazione di MMA nei pannelli Inventario e Integrità risorse.
  • La possibilità di eseguire l'onboarding di nuovi server non Azure in Defender per server tramite aree di lavoro di Log Analytics verrà rimossa dai pannelli Inventario e Attività iniziali.

Nota

È consigliabile che i clienti regolari, che hanno eseguito l'onboarding di server locali usando l'approccio legacy, debbano ora connettere questi computer tramite server abilitati per Azure Arc. È anche consigliabile abilitare Defender per server Piano 2 nelle sottoscrizioni di Azure a cui sono connessi questi server.

Per i clienti che hanno abilitato Defender per server Piano 2 in modo selettivo in macchine virtuali di Azure specifiche tramite approccio legacy, è consigliabile abilitare Defender per server Piano 2 nelle sottoscrizioni di Azure di questi computer. È quindi possibile escludere singoli computer dalla copertura di Defender per server usando la configurazione per risorsa di Defender per server.

Questa procedura garantisce che non si verifichi alcuna perdita di copertura della sicurezza a causa del ritiro dell'agente di Log Analytics.

Per mantenere la continuità della sicurezza, si consiglia ai clienti con Defender per server Piano 2 di abilitare analisi dei computer senza agente e integrazione con Microsoft Defender per endpoint nelle sottoscrizioni.

È possibile usare questa cartella di lavoro personalizzata per tenere traccia del patrimonio dell'agente di Log Analytics (MMA) e monitorare lo stato di distribuzione di Defender per server tra macchine virtuali di Azure e computer Azure Arc.

Per altre informazioni, vedere Preparazione per il ritiro dell'agente di Log Analytics.

Anteprima pubblica di deriva binaria ora disponibile in Defender per contenitori

Stiamo introducendo l'anteprima pubblica di Binary Drift for Defender per contenitori. Questa funzionalità consente di identificare e mitigare i potenziali rischi di sicurezza associati ai file binari non autorizzati nei contenitori. Deriva binaria identifica e invia in modo autonomo avvisi sui processi binari potenzialmente dannosi all'interno dei contenitori. Inoltre, consente l'implementazione di un nuovo criterio di deriva binaria per controllare le preferenze di avviso, offrendo la possibilità di personalizzare le notifiche in base a specifiche esigenze di sicurezza. Per altre informazioni su questa funzionalità, vedere Rilevamento deriva binaria

Gli script di correzione automatizzati per AWS e GCP sono ora disponibili a livello generale

14 luglio 2024

A marzo sono stati rilasciati script di correzione automatizzati per AWS & GCP all'anteprima pubblica, che consente di correggere gli elementi consigliati per AWS e GCP su larga scala a livello di codice.

Oggi stiamo rilasciando questa funzionalità per la disponibilità generale (GA). Informazioni su come usare script di correzione automatizzati.

Aggiornamento delle autorizzazioni dell'applicazione GitHub

giovedì 11 luglio 2024

Data stimata per la modifica: 18 luglio 2024

La sicurezza DevOps in Defender for Cloud apporta costantemente aggiornamenti che richiedono ai clienti con connettori GitHub in Defender per il cloud di aggiornare le autorizzazioni per l'applicazione Microsoft Security DevOps in GitHub.

Come parte di questo aggiornamento, l'applicazione GitHub richiederà le autorizzazioni di lettura di GitHub Copilot Business. Questa autorizzazione verrà usata per aiutare i clienti a proteggere meglio le distribuzioni di GitHub Copilot. È consigliabile aggiornare l'applicazione il prima possibile.

Le autorizzazioni possono essere concesse in due modi diversi:

  1. Nell'organizzazione GitHub passare all'applicazione Microsoft Security DevOps in Impostazioni>App GitHub e accettare la richiesta di autorizzazioni.

  2. In un messaggio di posta elettronica automatizzato dal supporto GitHub selezionare Rivedi la richiesta di autorizzazione per accettare o rifiutare questa modifica.

Gli standard di conformità sono ora disponibili a livello generale

10 luglio 2024

A marzo sono state aggiunte versioni di anteprima di molti nuovi standard di conformità per i clienti per convalidare le risorse AWS e GCP.

Questi standard includono CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 e ISO/IEC 27002, Profilo CRI, CSA Cloud Controls Matrix (CCM), Legge sulla protezione dei dati personali (LGPD) generale brasiliana, California Consumer Privacy Act (CCPA) e altro ancora.

Questi standard di anteprima sono ora disponibili a livello generale.

Consultare l'elenco completo degli standard di conformità supportati.

Miglioramento dell'esperienza di inventario

9 luglio 2024

Data stimata per la modifica: 11 luglio 2024

L'esperienza di inventario verrà aggiornata per migliorare le prestazioni, inclusi i miglioramenti apportati alla logica di query "Apri query" del riquadro in Azure Resource Graph. Gli aggiornamenti alla logica alla base del calcolo delle risorse di Azure potrebbero comportare il conteggio e la presentazione di altre risorse.

Strumento di mapping dei contenitori da eseguire per impostazione predefinita in GitHub

8 luglio 2024

Data stimata per la modifica: 12 agosto 2024

Con le funzionalità di sicurezza DevOps in Microsoft Defender Cloud Security Posture Management (CSPM), è possibile eseguire il mapping delle applicazioni native del cloud dal codice al cloud per avviare facilmente i flussi di lavoro di correzione degli sviluppatori e ridurre il tempo necessario per correggere le vulnerabilità nelle immagini del contenitore. Attualmente, è necessario configurare manualmente lo strumento di mapping delle immagini del contenitore per l'esecuzione nell'azione Microsoft Security DevOps in GitHub. Con questa modifica, il mapping dei contenitori verrà eseguito per impostazione predefinita come parte dell'azione Microsoft Security DevOps. Altre informazioni sull'azione Microsoft Security DevOps.

Giugno 2024

Data Categoria Aggiornamento
27 giugno Disponibilità generale Scansione IaC di Checkov in Microsoft Defender per il cloud.
24 giugno Aggiornamento Variazione dei prezzi di Defender per contenitori multi-cloud
20 giugno Dismissione imminente Promemoria di dismissione per raccomandazioni adattive in Microsoft Monitoring Agent (MMA).

Dismissione stimata: agosto 2024.
10 giugno Anteprima Copilot per la sicurezza in Defender per il cloud
10 giugno Aggiornamento imminente Abilitazione automatica della valutazione della vulnerabilità di SQL con la configurazione rapida nei server non configurati.

Aggiornamento stimato: 10 luglio 2024.
3 giugno Aggiornamento imminente Modifiche al comportamento delle raccomandazioni per le identità

Aggiornamento stimato: 10 luglio 2024.

GA: Scansione IaC di Checkov in Microsoft Defender per il cloud

27 giugno 2024

Viene annunciata la disponibilità generale dell'analisi Checkov integration for Infrastructure-as-Code (IaC) tramite MSDO. In questa versione Checkov sostituirà TerraScan come strumento di analisi IaC predefinito eseguito nell'interfaccia a riga di comando (CLI) di MSDO. TerraScan potrebbe comunque essere configurato manualmente tramite le variabili di ambiente di MSDO, ma non verrà eseguito per impostazione predefinita.

I risultati della sicurezza di Checkov presenti come raccomandazioni per i repository Azure DevOps e GitHub nelle valutazioni i repository Azure DevOps devono avere un'infrastruttura perché i risultati del codice risolti e i repository GitHub devono avere l'infrastruttura come risultati del codice risolti.

Per altre informazioni sulla sicurezza di DevOps in Defender per il cloud, vedere La panoramica di DevOps Security. Per informazioni su come configurare l'interfaccia a riga di comando (CLI) di MSDO, consultare la documentazione di Azure DevOps o GitHub.

Aggiornamento: Variazione dei prezzi di Defender per contenitori multi-cloud

24 giugno 2024

Poiché Defender per contenitori in multi-cloud è ora disponibile a livello generale, non è più gratuito. Per altre informazioni, vedere Prezzi di Microsoft Defender for Cloud.

Dismissione: Promemoria della dismissione per le raccomandazioni adattive

20 giugno 2024

Data stimata per la modifica: agosto 2024

Nell'ambito della deprecazione di MMA e della strategia di distribuzione aggiornata di Defender per server, le funzionalità di sicurezza di Defender per server verranno fornite tramite l'agente di Microsoft Defender per endpoint (MDE) o tramite le funzionalità di analisi senza agente. Entrambe le opzioni non dipendono da MMA né dall'agente di monitoraggio di Azure (AMA).

Le raccomandazioni per la sicurezza adattiva, note come controlli applicazioni adattivi e protezione avanzata adattiva per la rete, verranno sospese. L'attuale versione con disponibilità generale basata su MMA e la versione di anteprima basata su AMA saranno dismesse ad agosto 2024.

Anteprima; Copilot per la sicurezza in Defender per il cloud

10 giugno 2024

Microsoft annuncia l'integrazione di Microsoft Copilot for Security in Microsoft Defender per il cloud in anteprima pubblica. L'esperienza incorporata di Copilot in Microsoft Defender per il cloud offre agli utenti la possibilità di porre domande e ottenere risposte in linguaggio naturale. Copilot può aiutare a comprendere il contesto di una raccomandazione, l'effetto dell'implementazione di una raccomandazione, i passaggi necessari per implementare una raccomandazione, facilitare la delega delle raccomandazioni e facilitare la correzione di configurazioni errate nel codice.

Altre informazioni su Copilot per la sicurezza in Defender per il cloud.

Aggiornamento: abilitazione automatica valutazione della vulnerabilità SQL

10 giugno 2024

Data stimata per la modifica: 10 luglio 2024

In origine, la valutazione della vulnerabilità di SQL con la Configurazione rapida era abilitata automaticamente solo nei server in cui Microsoft Defender per SQL è stato attivato dopo l'introduzione della Configurazione rapida a dicembre 2022.

Microsoft aggiornerà tutti i server SQL di Azure che avevano Attivato Microsoft Defender per SQL prima di dicembre 2022 e non aveva criteri di valutazione della vulnerabilità SQL esistenti per abilitare automaticamente La valutazione della vulnerabilità SQL (SQL VA) con configurazione rapida.

  • L'implementazione di questa modifica sarà graduale, che dura diverse settimane e non richiede alcuna azione da parte dell'utente.
  • Questa modifica si applica ai server Azure SQL in cui Microsoft Defender per SQL è stato attivato a livello di sottoscrizione di Azure.
  • I server con una configurazione classica esistente (valida o non valida) non saranno interessati da questa modifica.
  • Dopo l'attivazione, la raccomandazione "I database SQL devono avere risultati di vulnerabilità risolti" potrebbe apparire e potrebbe influire potenzialmente sul punteggio di sicurezza.

Aggiornamento: modifiche nel comportamento delle raccomandazioni relative alle identità

3 giugno 2024

Data stimata per la modifica: luglio 2024

Le modifiche seguenti:

  • La risorsa valutata diventerà l'identità anziché la sottoscrizione
  • Le raccomandazioni non avranno più 'sottocomendazioni'
  • Il valore del campo "assessmentKey" nell'API verrà modificato per tali raccomandazioni

Verranno applicate alle raccomandazioni seguenti:

  • Agli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
  • Agli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
  • Agli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
  • Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi
  • Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi
  • Gli account guest con autorizzazioni di lettura nelle risorse di Azure devono essere rimossi
  • Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi
  • Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi
  • È necessario designare un massimo di tre proprietari per la sottoscrizione
  • Alla sottoscrizione deve essere assegnato più di un proprietario

Maggio 2024

Data Categoria Aggiornamento
30 maggio Disponibilità generale Rilevamento di malware senza agente in Defender per server Piano 2
22 maggio Aggiornamento Configurare le notifiche tramite e-mail per i percorsi di attacco
21 maggio Aggiornamento La ricerca avanzata in Microsoft Defender XDR ora include avvisi gli e gli eventi imprevisti di Defender per il cloud
9 maggio Anteprima Integrazione di Checkov per la scansione di tipo IaC in Defender per il cloud
7 maggio Disponibilità generale Gestione delle autorizzazioni in Microsoft Defender per il cloud
6 maggio Anteprima La gestione del postura di sicurezza multi-cloud per l'intelligenza artificiale è disponibile per Azure e AWS.
6 maggio Anteprima limitata Protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale i Azure.
2° maggio Aggiornamento Gestione dei criteri di sicurezza.
1 maggio Anteprima Defender per database open source ora è disponibile in AWS per le istanze di Amazon.
1 maggio Dismissione imminente Rimozione di FIM su AMA e rilascio di una nuova versione su Defender per endpoint.

Dismissione stimata: agosto 2024.

Disponibilità generale: rilevamento di malware senza agente in Defender per server Piano 2

30 maggio 2024

Il rilevamento di malware senza agente di Microsoft Defender per il cloud per le macchine virtuali di Azure, le istanze di AWS EC2 e le istanze di GCP VM è disponibile a livello generale come nuova funzionalità di Defender per server Piano 2.

Il rilevamento di malware senza agente si avvale del motore anti-malware di Antivirus Microsoft Defender per scansionare e rilevare i file dannosi. Le eventuali minacce rilevate attivano avvisi di sicurezza direttamente in Defender per il cloud e Defender XDR, dove si possono esaminare per intraprendere azioni correttive. Altre informazioni sull'analisi di malware senza agente per i server e sull'analisi senza agente per le macchine virtuali.

Aggiornamento: Configurare le notifiche via e-mail per i percorsi di attacco

22 maggio 2024

Ora è possibile configurare le notifiche via e-mail quando viene rilevato un percorso di attacco con un livello di rischio specificato o superiore. Vedere come configurare le notifiche e-mail.

Aggiornamento: La ricerca avanzata in Microsoft Defender XDR ora include avvisi ed eventi imprevisti di Defender per il cloud

21 maggio 2024

Gli avvisi e gli eventi imprevisti di Defender per il cloud ora sono integrati in Microsoft Defender XDR ed è possibile accedervi nel portale di Microsoft Defender. Questa integrazione offre un contesto più completo per le indagini che riguardano risorse, dispositivi e identità cloud. Informazioni sulla ricerca avanzata nell'integrazione di XDR.

Anteprima: Integrazione di Checkov per la scansione in IaC in Defender per il cloud

9 maggio 2024

L'integrazione di Checkov per la sicurezza DevOps in Microsoft Defender per il cloud ora è disponibile in anteprima. Questa integrazione migliora sia la qualità che il numero totale di controlli infrastruttura come codice eseguiti dall'interfaccia della riga di comando di MSDO durante l'analisi dei modelli IaC.

Durante l'anteprima, Checkov deve essere richiamato in modo esplicito tramite il parametro di input 'tools' per l'interfaccia della riga di comando di MSDO.

Altre informazioni sulla sicurezza di DevOps in Defender per il cloud e sulla configurazione dell'interfaccia della riga di comando di MSDO per Azure DevOps e GitHub.

Disponibilità generale: Gestione delle autorizzazioni in Microsoft Defender per il cloud

7 maggio 2024

La gestione delle autorizzazioni ora è disponibile a livello generale in Microsoft Defender per il cloud.

Anteprima: Gestione postura di sicurezza multi-cloud per l'intelligenza artificiale

6 maggio 2024

La gestione della postura di sicurezza per l'intelligenza artificiale è disponibile in anteprima in Microsoft Defender per il cloud. Consente di gestire la del postura di sicurezza per l'intelligenza artificiale per Azure e AWS migliorando la sicurezza delle pipeline e dei servizi di intelligenza artificiale.

Altre informazioni sulla gestione della postura di sicurezza dell'IA.

Anteprima limitata: Protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale in Azure

6 maggio 2024

La protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale in Microsoft Defender per il cloud è disponibile in anteprima limitata. Questo piano consente di monitorare le applicazioni basate su OpenAI di Azure in fase di esecuzione per individuare attività dannose, identificare e correggere i rischi per la sicurezza. Fornisce informazioni contestuali sulla protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale, integrandosi con Responsible AI e con Microsoft Threat Intelligence. Gli avvisi di sicurezza pertinenti sono integrati nel portale di Defender.

Altre informazioni sulla protezione dalle minacce per i carichi di lavoro di intelligenza artificiale.

Disponibilità generale: Gestione dei criteri di sicurezza

2 maggio 2024

La gestione dei criteri di sicurezza nei cloud (Azure, AWS, GCP) ora è disponibile a livello generale. Consente ai team di sicurezza di gestire i criteri di sicurezza in modo coerente e con nuove funzionalità

Ulteriori informazioni sui criteri di sicurezza in Microsoft Defender per il cloud.

Anteprima: Defender per database open source disponibile in AWS

1° maggio 2024

Defender per database open source in AWS ora è disponibile in anteprima. È stato aggiunto il supporto per vari tipi di istanze di Amazon Relational Database Service (RDS).

Altre informazioni su Defender per database open source e su come abilitare Defender per i database open source in AWS.

Dismissione: Rimozione di FIM (con AMA)

1° maggio 2024

Data stimata per la modifica: agosto 2024

Nell'ambito della dismissione di MMA e della strategia di distribuzione aggiornata di Defender per server, tutte le funzionalità di sicurezza di Defender per server saranno fornite tramite un singolo agente (MDE) o tramite funzionalità di scansione senza agente e senza dipendenze in MMA o AMA.

La nuova versione di File Integrity Monitoring (FIM) in Microsoft Defender per endpoint (MDE) consente di soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale, controllando le modifiche e rilevando alterazioni sospette del contenuto dei file.

Come parte di questa versione, l'esperienza FIM su AMA non sarà più disponibile tramite il portale di Defender per il cloud a partire da Agosto 2024. Per altre informazioni, vedere Esperienza di monitoraggio dell'integrità dei file - Linee guida per le modifiche e la migrazione.

Per informazioni dettagliate sulla nuova versione dell'API, vedere API REST di Microsoft Defender per il cloud.

Passaggi successivi

Consultare la sezione dedicata alle novità delle raccomandazioni e degli avvisi sulla sicurezza.