次の方法で共有


Microsoft Defender for Cloudの新機能

Defender for Cloud はアクティブな開発中であり、継続的に改善を受けています。 常に最新の開発情報を把握していただけるよう、このページでは新しい機能、バグの修正、非推奨になった機能に関する情報を提供します。

このページは、Defender for Cloud の最新の更新プログラムと共に頻繁に更新されます。

ヒント

ご自身のフィード リーダーに次の URL をコピーして貼り付けることで、このページの更新時に通知を受け取ることができます。

https://aka.ms/mdc/rss

Defender for Cloud に間もなく公開される計画中の変更については、Microsoft Defender for Cloud の今後の重要な変更を参照してください。

6 か月以上前の項目をお探しの場合は、「Microsoft Defender for Cloud の最新情報のアーカイブ」を参照してください。

2024 年 5 月

更新する
5 月 30 日 統合ディスク暗号化に関する推奨事項の一般提供
5 月 28 日 セキュリティ ベースラインの推奨事項を修復する
5 月 22 日 攻撃パスのメール通知を構成する
5 月 9 日 Defender for Cloud での IaC スキャン用の Checkov 統合 (プレビュー)
5 月 2 日 更新されたセキュリティ ポリシー管理の一般提供開始
5 月 1 日 オープンソース データベース用の Defender は AWS for Amazon インスタンス (プレビュー) で利用できるようになりました

統合ディスク暗号化に関する推奨事項の一般提供

2024 年 5 月 30 日

次の統合ディスク暗号化の推奨事項は、Azure パブリック クラウド内で一般公開 (GA) されています。 この推奨事項により、お客様は Azure Disk Encryption または EncryptionAtHost を使用して仮想マシンの暗号化コンプライアンスを監査できます。

推奨事項の名前 評価キー
Linux 仮想マシンでは、Azure Disk Encryption か EncryptionAtHost を有効にする必要があります a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Windows 仮想マシンでは、Azure Disk Encryption か EncryptionAtHost を有効にする必要があります 0cb5f317-a94b-6b80-7212-13a9cc8826af

Azure Disk Encryption (ADE) と EncryptionAtHost は、「マネージド ディスク暗号化オプションの概要 - Azure Virtual Machines」で説明されているように、保存時の暗号化を提供します。仮想マシンでこれらのいずれかを有効にすることをお勧めします。

推奨事項は、ゲスト構成によって異なります。 このドキュメントの推奨事項は、ゲスト オペレーティング システムの構成によって異なります。 推奨事項がコンプライアンス向けに適切に評価されるようにするには、すべての仮想マシンで必要な前提条件を有効にする必要があります。

これらの推奨事項は、"コンピューティングとストレージのリソース間で一時ディスク、キャッシュ、データ フローを仮想マシンによって暗号化する必要がある" という推奨事項に代わるものです。

セキュリティ ベースラインの推奨事項を修復する

2024 年 5 月 28 日

Microsoft Defender for Cloud は、Microsoft Defender 脆弱性の管理 (MDVM) を利用するセキュリティ ベースラインを提供して、Center for Internet Security (CIS) ベンチマークを強化します。 新しい推奨事項 "マシンを安全に構成する必要がある (MDVM を利用する)" は、セキュリティ態勢を向上させる推奨事項を提供して、サーバーのセキュリティによる保護を支援します。

攻撃パスのメール通知を構成する

2024 年 5 月 22 日

Defender for Cloud で攻撃パスのメール通知を構成できるようになりました。 この機能を使うと、指定したリスク レベル以上の攻撃パスが検出されたときに、メール通知を受け取ることができます。 メール通知を構成する方法を参照してください。

Microsoft Defender XDR の高度なハンティングに、Defender for Cloud のアラートとインシデントが含まれるようになった

2024 年 5 月 21 日

Defender for Cloud のアラートとインシデントは、Microsoft Defender XDR と統合されました。 この統合により、セキュリティ チームは Microsoft Defender ポータル内で Defender for Cloud のアラートとインシデントにアクセスできます。 この統合により、クラウド リソース、デバイス、ID にまたがる調査に、より豊かなコンテキストが提供されます。

XDR 統合での高度なハンティングの詳細を参照してください。

Defender for Cloud での IaC スキャン用の Checkov 統合 (プレビュー)

2024 年 5 月 9 日

Defender for Cloud での DevOps セキュリティ用の Checkov 統合のパブリック プレビューをお知らせします。 この統合により、IaC テンプレートをスキャンするときに MSDO CLI によって実行されるコードとしてのインフラストラクチャ チェックの品質と合計数の両方が改善されます。

プレビュー段階では、MSDO CLI の 'tools' 入力パラメーターを使用して Checkov を明示的に呼び出す必要があります。

Defender for Cloud での DevOps セキュリティAzure DevOpsGitHub 用の MSDO CLI の構成についてご確認ください。

Defender for Cloud でのアクセス許可管理の一般提供

2024 年 5 月 7 日

Defender for Cloud でのアクセス許可管理の一般提供 (GA) についてお知らせします。

AI マルチクラウド セキュリティ体制管理が Azure と AWS で一般公開されました

2024 年 5 月 6 日

Defender for Cloud に AI セキュリティ態勢管理が追加されたことをお知らせします。 この機能は、AI パイプラインとサービスのセキュリティを強化する Azure と AWS の AI セキュリティ体制管理機能を提供します。

詳細については、「AI セキュリティ体制管理」を参照してください。

Azure の AI ワークロードにおける脅威に対する保護の限定パブリック プレビュー

2024 年 5 月 6 日

Defender for Cloud の AI ワークロードにおける脅威に対する保護は、責任ある AI と Microsoft 脅威インテリジェンスを統合することで、AI ワークロードの脅威に対する保護のコンテキスト分析情報を提供します。 AI ワークロードの脅威に対する保護のセキュリティ アラートは、Defender ポータルの Defender XDR に統合されます。 このプランは、実行時に Azure OpenAI を利用したアプリケーションの悪意のあるアクティビティを監視し、セキュリティ リスクを特定して修復するのに役立ちます。

詳細については、AI ワークロードの脅威に対する保護に関する記事を参照してください。

更新されたセキュリティ ポリシー管理の一般提供開始

2024 年 5 月 2 日

クラウド (Azure、AWS、GCP) 間のセキュリティ ポリシー管理が一般提供 (GA) されるようになりました。 これにより、セキュリティ チームは、次の新機能を使用して一貫した方法でセキュリティ ポリシーを管理できます。

  • Microsoft クラウド セキュリティ ベンチマーク (MCSB) の作成と管理用として簡素化された同じクロス クラウド インターフェイスおよび KQL クエリに基づくカスタムの推奨事項。
  • Azure、AWS、GCP 環境全体で Defender for Cloud の規制コンプライアンス標準を管理。
  • レポート用の新しいフィルター処理およびエクスポート機能。

詳細については、Microsoft Defender for Cloud のセキュリティ ポリシーに関するページを参照してください。

オープンソース データベース用の Defender は AWS for Amazon インスタンス (プレビュー) で利用できるようになりました

2024 年 5 月 1 日

Microsoft は、Amazon Relational Database Service (RDS) のさまざまなインスタンスの種類のサポートを追加する、AWS 上のオープンソース データベース用の Defender のパブリック プレビューを発表します。

オープンソース データベース用の Defender の詳細はこちらで、AWS でオープンソース データベース用の Defender を有効にする方法はこちらでご確認ください。

2024 年 4 月

更新する
4 月 15 日 Defender for Containers が AWS および GCP で一般提供 (GA) されるようになりました
4 月 3 日 Defender for Cloud でリスクの優先順位付けが既定のエクスペリエンスになりました
4 月 3 日 コンテナー脆弱性評価の新しい推奨事項
4 月 3 日 オープンソース リレーショナル データベース用 Defender の更新プログラム
4 月 2 日 Azure AI Services リソースに合わせた推奨事項の更新
4 月 2 日 Cognitive Services の推奨事項の廃止
4 月 2 日 コンテナーのマルチクラウドの推奨事項 (一般提供)

Defender for Containers が AWS および GCP で一般提供 (GA) されるようになりました

2024 年 4 月 15 日

Defender for Containers での AWS と GCP のランタイム脅威検出とエージェントレス検出が一般提供 (GA) になりました。 詳細については、「Defender for Cloud のコンテナー サポート マトリックス」を参照してください。

さらに、AWS には、プロビジョニングを簡略化する新しい認証機能があります。 詳細については、「Microsoft Defender for Containers コンポーネントを構成する」を参照してください。

Defender for Cloud でリスクの優先順位付けが既定のエクスペリエンスになりました

2024 年 4 月 3 日

Defender for Cloud では、リスクの優先順位付けが既定のエクスペリエンスになりました。 この機能は、各リソースのリスク要因に基づいて推奨事項を優先順位付けすることで、環境内で最も重要なセキュリティ上の問題に集中して対応するのに役立ちます。 リスク要因には、セキュリティ上の問題が侵害された場合の潜在的な影響、リスクのカテゴリ、およびセキュリティ上の問題が含まれる攻撃パスが含まれます。

リスクの優先順位付けについての理解を深めてください。

コンテナー脆弱性評価の新しい推奨事項

2024 年 4 月 3 日

推奨事項における新たなリスクベースの優先順位付けエクスペリエンスをサポートするために、Azure、AWS、GCP でのコンテナーの脆弱性評価に関する新しい推奨事項を作成しました。 レジストリのコンテナー イメージとランタイムのコンテナー ワークロードに関するレポートを作成します。

以前のコンテナーの脆弱性評価の推奨事項は廃止パスにあり、新しい推奨事項が一般公開されると削除されます。

Note

新しい推奨事項は現在パブリック プレビュー段階であり、セキュリティ スコアの計算には使用されません。

オープンソース リレーショナル データベース用 Defender の更新プログラム

2024 年 4 月 3 日

Defender for PostgreSQL フレキシブル サーバーの GA 後の更新プログラム - この更新プログラムをインストールすると、お客様はサブスクリプション レベルで既存の PostgreSQL フレキシブル サーバーの保護を適用できるようになります。リソースごとに保護したり、サブスクリプション レベルですべてのリソースの自動保護を有効にしたりと、あらゆる場合に柔軟に対応できます。

Defender for MySQL フレキシブル サーバーの可用性と一般提供 - Defender for Cloud は、MySQL フレキシブル サーバーを組み込んで、Azure オープンソース リレーショナル データベースのサポートを拡張しました。

このリリースには以下が含まれます。

  • Defender for MySQL 単一サーバーの既存のアラートと互換性のあるアラート。
  • 個々のリソースの有効化。
  • サブスクリプション レベルでの有効化。

既にオープンソース リレーショナル データベース用 Defender を使ってサブスクリプションを保護している場合、フレキシブル サーバー リソースは自動的に有効になり、保護され、課金されます。

影響を受けるサブスクリプションには、具体的な課金通知がメールで送信されています。

詳細については、オープンソース リレーショナル データベース用 Microsoft Defender に関する記事を参照してください。

Note

Azure Database for MySQL フレキシブル サーバーの更新プログラムは、今後数週間にわたってロールアウトされます。 エラー メッセージ The server <servername> is not compatible with Advanced Threat Protection が表示された場合は、更新がロールアウトされるのを待つか、サポート チケットを開いて、サポートされているバージョンにより早くサーバーを更新することができます。

Azure AI Services リソースに合わせた推奨事項の更新

2024 年 4 月 2 日

次の推奨事項は、新しい Azure AI Services の名前付け形式に準拠し、関連するリソースと合致するように、Azure AI Services カテゴリ (旧称 Cognitive Services および Cognitive Search) に合わせて更新されています。

旧推奨事項 更新された推奨事項
Cognitive Services アカウントでネットワーク アクセスを制限する必要がある Azure AI Services リソースでネットワーク アクセスを制限する必要がある
Cognitive Services アカウントでは、ローカル認証方法を無効にする必要がある Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする)
Search サービスにおける診断ログを有効にする必要がある Azure AI サービス リソースの診断ログを有効にする必要がある

セキュリティに関する推奨事項のリストを参照してください。

Cognitive Services の推奨事項の廃止

2024 年 4 月 2 日

推奨事項 Public network access should be disabled for Cognitive Services accounts は非推奨です。 関連するポリシー定義である Cognitive Services accounts should disable public network access も、規制コンプライアンス ダッシュボードから削除されています。

この推奨事項は、Azure AI サービスの別のネットワークに関する推奨事項「Cognitive Services accounts should restrict network access」で既に説明されています。

セキュリティに関する推奨事項のリストを参照してください。

コンテナーのマルチクラウドの推奨事項 (一般提供)

2024 年 4 月 2 日

Defender for Containers のマルチクラウドの一般提供の一環として、次の推奨事項も一般提供で発表されています。

  • Azure 用
推奨事項 説明 評価キー
Azure レジストリのコンテナー イメージの脆弱性が解決されている必要がある コンテナー イメージの脆弱性評価では、レジストリをスキャンして一般的な脆弱性 (CVE) を調べ、各イメージの詳細な脆弱性レポートを提供します。 脆弱性を解決すると、セキュリティ態勢が大幅に向上し、デプロイ前にイメージが安全に使用できるようになります。 c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Azure で実行中のコンテナー イメージの脆弱性が解決されている必要がある コンテナー イメージの脆弱性評価では、レジストリをスキャンして一般的な脆弱性 (CVE) を調べ、各イメージの詳細な脆弱性レポートを提供します。 この推奨事項により、Kubernetes クラスターで実行中の脆弱なイメージが可視化されます。 実行中のコンテナー イメージの脆弱性を修復することは、セキュリティ体制を改善し、コンテナー化されたワークロードの攻撃対象領域を大幅に縮小するうえで重要です。 c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5
  • GCP の場合
推奨事項 説明 評価キー
GCP レジストリ コンテナー イメージでは脆弱性の検出結果が解決されている必要がある (Microsoft Defender 脆弱性の管理を利用) - Microsoft Azure GCP レジストリ コンテナー イメージをスキャンして一般的な脆弱性 (CVE) を調べ、各イメージの詳細な脆弱性レポートを提供します。 脆弱性を解決すると、セキュリティ態勢が大幅に向上し、デプロイ前にイメージが安全に使用できるようになります。 c27441ae-775c-45be-8ffa-655de37362ce
GCP で実行中のコンテナー イメージでは脆弱性の検出結果が解決されている必要がある (Microsoft Defender 脆弱性の管理を利用) - Microsoft Azure コンテナー イメージの脆弱性評価では、レジストリをスキャンして一般的な脆弱性 (CVE) を調べ、各イメージの詳細な脆弱性レポートを提供します。 この推奨事項により、Google Kubernetes クラスターで現在実行中の脆弱なイメージが可視化されます。 実行中のコンテナー イメージの脆弱性を修復することは、セキュリティ体制を改善し、コンテナー化されたワークロードの攻撃対象領域を大幅に縮小するうえで重要です。 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • AWS の場合
推奨事項 説明 評価キー
AWS レジストリ コンテナー イメージでは脆弱性の検出結果が解決されている必要がある (Microsoft Defender 脆弱性の管理を利用) GCP レジストリ コンテナー イメージをスキャンして一般的な脆弱性 (CVE) を調べ、各イメージの詳細な脆弱性レポートを提供します。 脆弱性を解決すると、セキュリティ態勢が大幅に向上し、デプロイ前にイメージが安全に使用できるようになります。 AWS レジストリ コンテナー イメージをスキャンして一般的な脆弱性 (CVE) を調べ、各イメージの詳細な脆弱性レポートを提供します。 脆弱性を解決すると、セキュリティ態勢が大幅に向上し、デプロイ前にイメージが安全に使用できるようになります。 c27441ae-775c-45be-8ffa-655de37362ce
AWS で実行中のコンテナー イメージでは脆弱性の検出結果が解決されている必要がある (Microsoft Defender 脆弱性の管理を利用) コンテナー イメージの脆弱性評価では、レジストリをスキャンして一般的な脆弱性 (CVE) を調べ、各イメージの詳細な脆弱性レポートを提供します。 この推奨事項により、Elastic Kubernetes クラスターで実行中の脆弱なイメージが可視化されます。 実行中のコンテナー イメージの脆弱性を修復することは、セキュリティ体制を改善し、コンテナー化されたワークロードの攻撃対象領域を大幅に縮小するうえで重要です。 682b2595-d045-4cff-b5aa-46624eb2dd8f

推奨事項は、セキュリティ スコアの計算に影響します。

2024 年 3 月

更新する
3 月 31 日 Windows コンテナー イメージのスキャンの一般提供 (GA)
3 月 25 日 継続的エクスポートに攻撃パス データが含まれるようになりました
3 月 21 日 エージェントレス スキャンでは、Azure の CMK 暗号化された VM がサポートされる (プレビュー)
3 月 18 日 新しいエンドポイントでの検出と応答に関する推奨事項
3 月 17 日 KQL for Azure に基づくカスタム推奨事項は現在、パブリック プレビュー段階です
3 月 13 日 Microsoft クラウド セキュリティ ベンチマークへの DevOps レコメンデーションの追加
3 月 13 日 ServiceNow 統合が一般提供 (GA) に
3 月 13 日 Microsoft Defender for Cloud での重要な資産の保護 (プレビュー)
3 月 13 日 自動化されたスクリプトによる AWS および GCP レコメンデーションの強化
3 月 6 日 (プレビュー) コンプライアンス ダッシュボードに追加されたコンプライアンス標準
3 月 5 日 PCI に関連する 2 つの推奨事項の提供中止
3 月 3 日 Qualys を利用した Defender for Cloud Containers の脆弱性評価の廃止

Windows コンテナー イメージのスキャンの一般提供 (GA)

2024 年 3 月 31 日

Defender for Containers によるスキャンに対する Windows コンテナー イメージのサポートの一般提供 (GA) についてお知らせします。

継続的エクスポートに攻撃パス データが含まれるようになりました

2024 年 3 月 25 日

継続的エクスポートに攻撃パス データが含まれるようになったことをお知らせします。 この機能を使用すると、セキュリティ データを Azure Monitor の Log Analytics、Azure Event Hubs、または別のセキュリティ情報イベント管理 (SIEM)、セキュリティ オーケストレーション自動応答 (SOAR)、または IT クラシック デプロイ モデル ソリューションにストリーミングできます。

詳細については、連続エクスポートを参照してください。

エージェントレス スキャンでは、Azure の CMK 暗号化された VM がサポートされる

2024 年 3 月 21 日

これまで、エージェントレス スキャンでは、AWS と GCP の CMK 暗号化された VM が対象になっていました。 このリリースでは、Azure のサポートも完了しています。 この機能では、Azure の CMK に固有のスキャン アプローチが採用されています。

  • Defender for Cloud では、キーまたは復号化プロセスは処理されません。 キーの処理と復号化は、Azure Compute によってシームレスに処理され、Defender for Cloud のエージェントレス スキャン サービスに対して透過的です。
  • 暗号化されていない VM ディスク データは、別のキーでコピーまたは再暗号化されることはありません。
  • 元のキーは、プロセス中にレプリケートされません。 消去すると、運用 VM と Defender for Cloud の一時スナップショットの両方のデータが消去されます。

パブリック プレビュー中、この機能は自動的には有効になりません。 Defender for Servers P2 または Defender CSPM を使用していて、環境に CMK 暗号化されたディスクを含む VM がある場合は、これらの有効化手順に従って脆弱性、シークレット、マルウェアをスキャンできるようになりました。

新しいエンドポイントでの検出と応答に関する推奨事項

2024 年 3 月 18 日

サポートされているエンドポイントでの検出と応答ソリューションの構成を検出して評価する、新しいエンドポイントでの検出と応答に関する推奨事項をお知らせします。 問題が見つかった場合、これらの推奨事項によって修復手順が提供されます。

エージェントレス マシン スキャン機能が有効になっているサブスクリプションで Defender for Servers プラン 2 または Defender CSPM プランを有効にしている場合は、次の新しいエージェントレス エンドポイント保護の推奨事項を使用できるようになりました。 推奨事項では、Azure およびマルチクラウド マシンがサポートされています。 オンプレミスのマシンはサポートされません。

推奨事項の名前 説明 Severity
EDR ソリューションを Virtual Machines にインストールする必要がある 仮想マシンを保護するには、エンドポイントでの検出と応答 (EDR) ソリューションをインストールします。 EDR は、高度な脅威の防止、検出、調査、対応に役立ちます。 Microsoft Defender for Servers を使用して、Microsoft Defender for Endpoint をデプロイします。 リソースが "異常" として分類されている場合、サポートされている EDR ソリューションがインストールされていません [プレースホルダー リンク - 詳細情報]。 この推奨事項では検出できない EDR ソリューションがインストールされている場合は、除外することができます。
EDR ソリューションを EC2 にインストールする必要がある EC2 を保護するには、エンドポイントでの検出と応答 (EDR) ソリューションをインストールします。 EDR は、高度な脅威の防止、検出、調査、対応に役立ちます。 Microsoft Defender for Servers を使用して、Microsoft Defender for Endpoint をデプロイします。 リソースが "異常" として分類されている場合、サポートされている EDR ソリューションがインストールされていません [プレースホルダー リンク - 詳細情報]。 この推奨事項では検出できない EDR ソリューションがインストールされている場合は、除外することができます。
EDR ソリューションを GCP Virtual Machines にインストールする必要がある 仮想マシンを保護するには、エンドポイントでの検出と応答 (EDR) ソリューションをインストールします。 EDR は、高度な脅威の防止、検出、調査、対応に役立ちます。 Microsoft Defender for Servers を使用して、Microsoft Defender for Endpoint をデプロイします。 リソースが "異常" として分類されている場合、サポートされている EDR ソリューションがインストールされていません [プレースホルダー リンク - 詳細情報]。 この推奨事項では検出できない EDR ソリューションがインストールされている場合は、除外することができます。
仮想マシンで EDR 構成の問題を解決する必要がある 最新の脅威と脆弱性から仮想マシンを保護するには、インストールされているエンドポイントでの検出と応答 (EDR) ソリューションで特定されたすべての構成の問題を解決します。
注: 現時点では、この推奨事項は、Microsoft Defender for Endpoint (MDE) が有効になっているリソースにのみ適用されます。
EDR 構成の問題を EC2 上で解決する必要がある 最新の脅威と脆弱性から仮想マシンを保護するには、インストールされているエンドポイントでの検出と応答 (EDR) ソリューションで特定されたすべての構成の問題を解決します。
注: 現時点では、この推奨事項は、Microsoft Defender for Endpoint (MDE) が有効になっているリソースにのみ適用されます。
EDR 構成の問題を GCP 仮想マシン上で解決する必要がある 最新の脅威と脆弱性から仮想マシンを保護するには、インストールされているエンドポイントでの検出と応答 (EDR) ソリューションで特定されたすべての構成の問題を解決します。
注: 現時点では、この推奨事項は、Microsoft Defender for Endpoint (MDE) が有効になっているリソースにのみ適用されます。

これらの新しいエンドポイントでの検出と応答に関する推奨事項 (エージェントレス) を管理する方法について説明します

これらのパブリック プレビューの推奨事項は 3 月末に非推奨となります。

推奨事項 エージェント
Endpoint Protection をマシンにインストールする必要がある (パブリック) MMA または AMA
使用中のマシンで Endpoint Protection の正常性の問題を解決する必要がある (パブリック) MMA または AMA

現在一般公開されている推奨事項は、2024 年 8 月まで引き続きサポートされます。

新しいエンドポイント検出の推奨事項エクスペリエンスに備える方法について説明します。

KQL for Azure に基づくカスタム推奨事項は現在、パブリック プレビュー段階です

2024 年 3 月 17日

KQL for Azure に基づくカスタム推奨事項は現在、パブリック プレビュー段階であり、あらゆるクラウドでサポートされています。 詳細については、カスタム セキュリティ標準と推奨事項を作成する方法に関するページを参照してください。

Microsoft クラウド セキュリティ ベンチマークへの DevOps レコメンデーションの追加

2024 年 3 月 13 日

本日、Azure、AWS、GCP に加えて、Microsoft クラウド セキュリティ ベンチマーク (MCSB) でも DevOps のセキュリティおよびコンプライアンスのポスチャを監視できるようになったことをお知らせします。 DevOps 評価は、MCSB での DevOps セキュリティ コントロールの一部です。

MCSB は、一般的な業界標準とコンプライアンス フレームワークに基づく基本的なクラウド セキュリティ原則が定義されているフレームワークです。 MCSB には、クラウドに依存しないセキュリティ レコメンデーションを実装する方法について規範的な詳細が用意されています。

追加される DevOps レコメンデーションMicrosoft クラウド セキュリティ ベンチマークの詳細をご確認ください。

ServiceNow 統合が一般提供 (GA) に

2024 年 3 月 12 日

ServiceNow 統合が一般提供 (GA) になったことをお知らせします。

Microsoft Defender for Cloud での重要な資産の保護 (プレビュー)

2024 年 3 月 12 日

Defender for Cloud には、Microsoft Security Exposure Management の重要資産エンジンを使用したビジネスクリティカル機能が追加され、リスクの優先順位付け、攻撃パス分析、クラウド セキュリティ エクスプローラーを通じて重要な資産を特定して保護できるようになります。 詳細については、「Microsoft Defender for Cloud での重要な資産の保護 (プレビュー)」を参照してください。

自動化された修復スクリプトによる AWS および GCP レコメンデーションの強化

2024 年 3 月 12 日

AWS および GCP のレコメンデーションは、自動化された修復スクリプトによって強化されており、プログラムによって大規模に修復することができます。 自動化された修復スクリプトの詳細をご確認ください。

(プレビュー) コンプライアンス ダッシュボードに追加されたコンプライアンス標準

2024 年 3 月 6 日

お客様からのフィードバックに基づいて、Defender for Cloud にプレビューのコンプライアンス標準が追加されました。

サポートされているコンプライアンス標準の完全な一覧を確認する

Azure、AWS、GCP 環境の新しい標準の追加と更新に、継続的に取り組んでいます。

セキュリティ標準を割り当てる方法について説明します。

2024 年 3 月 5 日

アクセス許可クリープ インデックス (PCI) に関連する次の 2 つの推奨事項は非推奨になっています:

  • アカウント内の過剰にプロビジョニングされた ID を調査して、Permission Creep Index (PCI) を減らす必要がある
  • サブスクリプションで過剰にプロビジョニングされた ID を調査して、アクセス許可クリープ インデックス (PCI) を削減する必要がある

非推奨のセキュリティに関する推奨事項の一覧を参照してください。

Qualys を利用した Defender for Cloud Containers の脆弱性評価の廃止

2024 年 3 月 3 日

Qualys を利用した Defender for Cloud のコンテナー脆弱性評価は廃止されています。 廃止は 3 月 6 日までに完了する予定であり、それまでは、Qualys の推奨事項と、セキュリティ グラフでの Qualys の結果の両方に、部分的な結果がまだ表示される場合があります。 以前にこの評価を使用していたお客様は、Microsoft Defender 脆弱性の管理を使用する Azure の脆弱性評価にアップグレードする必要があります。 Microsoft Defender 脆弱性の管理を利用するコンテナー脆弱性評価オファリングへの移行については、Qualys から Microsoft Defender 脆弱性の管理への移行に関する記事をご覧ください。

2024 年 2 月

更新する
2 月 28 日 Microsoft Security Code Analysis (MSCA) の機能停止
2 月 28 日 セキュリティ ポリシー管理を更新して、AWS と GCP のサポートを拡張
2 月 26 日 Defender for Containers のクラウド サポート
2 月 20 日 Defender for Containers 用 Defender センサーの新しいバージョン
2 月 18 日 Open Container Initiative (OCI) イメージ形式仕様のサポート
2 月 13 日 Trivy を利用した AWS コンテナー脆弱性評価の廃止
2 月 8 日 プレビュー用にリリースされた推奨事項: Azure Stack HCI のリソースの種類に関する 4 つの推奨事項

Microsoft Security Code Analysis (MSCA) の機能停止

2024 年 2 月 28 日

MSCA は動作しなくなりました。

お客様は、Microsoft Security DevOps を通じて Defender for Cloud から最新の DevOps セキュリティ ツールを、GitHub Advanced Security for Azure DevOps を通じてその他のセキュリティ ツールを入手できます。

セキュリティ ポリシー管理を更新して、AWS と GCP のサポートを拡張

2024 年 2 月 28 日

セキュリティ ポリシーの管理エクスペリエンスの更新 (Azure のプレビューで最初にリリース) で、クロス クラウド (AWS と GCP) 環境のサポートが拡張されています。 このプレビュー リリースに含まれる内容は次のとおりです。

Defender for Containers のクラウド サポート

2024 年 2 月 26 日

Defender for Containers の Azure Kubernetes Service (AKS) 脅威検出機能が、商用、Azure Government、Azure China 21Vianet クラウドで完全にサポートされるようになりました。 こちらでサポートされている機能を確認してください。

Defender for Containers 用 Defender センサーの新しいバージョン

2024 年 2 月 20 日

Defender for Containers 用 Defender センサー新しいバージョンを使用できます。 これには、パフォーマンスとセキュリティの向上と、AMD64 と ARM64 両方のアーキテクチャ ノードのサポート (Linux のみ) が含まれ、プロセス コレクション エージェントとしては Sysdig の代わりに Inspektor Gadget が使われています。 新しいバージョンは Linux カーネル バージョン 5.4 以降でのみサポートされているため、古いバージョンの Linux カーネルをお使いの場合は、アップグレードする必要があります。 ARM 64 のサポートは、AKS V1.29 以降からのみ利用できます。 詳しくは、「サポートされているホスト オペレーティング システム」をご覧ください。

Open Container Initiative (OCI) イメージ形式仕様のサポート

2024 年 2 月 18 日

Open Container Initiative (OCI) イメージ形式仕様は、AWS、Azure、および GCP クラウド用の Microsoft Defender 脆弱性管理を利用した脆弱性評価でサポートされるようになりました。

Trivy を利用した AWS コンテナー脆弱性評価の廃止

2024 年 2 月 13 日

Trivy を利用した AWS コンテナー脆弱性評価は廃止されました。 過去にこの評価を使用していたお客様は、新しい Microsoft Defender 脆弱性管理を利用した AWS コンテナー脆弱性評価にアップグレードする必要があります。 アップグレード方法については、「廃止された Trivy 脆弱性評価から Microsoft Defender 脆弱性管理を利用した AWS 脆弱性評価にアップグレードするための操作方法」を参照してください

プレビュー用にリリースされた推奨事項: Azure Stack HCI のリソースの種類に関する 4 つのレコメンデーション

2024 年 2 月 8 日

Microsoft Defender for Cloud を通じて管理できる新しいリソースの種類である Azure Stack HCI に関する 4 つの新しい推奨事項を追加しました。 これらの新しい推奨事項は現在パブリック プレビュー段階です。

推奨 Description Severity
(プレビュー): Azure Stack HCI サーバーは、セキュリティで保護されたコアの要件を満たす必要がある セキュリティで保護されたコアの要件を、すべての Azure Stack HCI サーバーが満たしていることを確認します。 (関連ポリシー: ゲスト構成拡張機能がマシンにインストールされている必要がある - Microsoft Azure)
(プレビュー): Azure Stack HCI サーバーは、アプリケーション制御ポリシーを一貫して適用する必要がある 少なくとも、すべての Azure Stack HCI サーバーで Microsoft WDAC 基本ポリシーを強制モードで適用します。 適用される Windows Defender アプリケーション制御 (WDAC) ポリシーは、同じクラスター内のサーバー間で一貫している必要があります。 (関連ポリシー: ゲスト構成拡張機能がマシンにインストールされている必要がある - Microsoft Azure)
(プレビュー): Azure Stack HCI システムは、暗号化されたボリュームを使用する必要がある BitLocker を使って Azure Stack HCI システム上の OS とデータのボリュームを暗号化します。 (関連ポリシー: ゲスト構成拡張機能がマシンにインストールされている必要がある - Microsoft Azure)
(プレビュー): Azure Stack HCI システムでホストと VM ネットワークを保護する必要がある Azure Stack HCI ホストのネットワーク上と仮想マシン ネットワーク接続上のデータを保護します。 (関連ポリシー: ゲスト構成拡張機能がマシンにインストールされている必要がある - Microsoft Azure)

セキュリティに関する推奨事項のリストを参照してください。

2024 年 1 月

更新する
1 月 31 日 クラウド セキュリティ エクスプローラーのアクティブなリポジトリに関する新しい分析情報
1 月 25 日 セキュリティ アラートの廃止と、情報重大度レベルへのセキュリティ アラートの更新
1 月 24 日 Defender for Containers と Defender CSPM の GCP 向けエージェントレス コンテナー態勢 (プレビュー)
1 月 16 日 サーバーのエージェントレス マルウェア スキャンのパブリック プレビュー
1 月 15 日 Defender for Cloud と Microsoft Defender XDR の統合の一般提供
1 月 12 日 DevOps セキュリティ pull request 注釈が、Azure DevOps コネクタに対して既定で有効になりました
1 月 4 日 プレビュー用にリリースされたの推奨事項: 9 つの新しい Azure セキュリティに関する推奨事項

クラウド セキュリティ エクスプローラーのアクティブなリポジトリに関する新しい分析情報

2024 年 1 月 31 日

Azure DevOps リポジトリの新しい分析情報がクラウド セキュリティ エクスプローラーに追加され、リポジトリがアクティブかどうかが示されるようになりました。 この分析情報は、コード リポジトリがアーカイブ済みまたは無効化されていないこと、つまり、コード、ビルド、プル要求への書き込みアクセス権限を、ユーザーが引き続き使用できることを示します。 アーカイブ済み、および無効なリポジトリは、通常、アクティブなデプロイではコードが使用されないため、低優先度と見なされる場合があります。

クラウド セキュリティ エクスプローラーを使用してクエリをテストするには、こちらのクエリ リンクを使用してください。

セキュリティ アラートの廃止と、情報重大度レベルへのセキュリティ アラートの更新

2024 年 1 月 25 日

このお知らせには、廃止されたコンテナー セキュリティ アラートと、重大度レベルが情報に更新されたセキュリティ アラートが含まれます。

  • 次のコンテナー セキュリティ アラートは、廃止されています。

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

次のセキュリティ アラートは、情報重大度レベルに更新されています。

  • Windows マシンに関するアラート:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • コンテナーに関するアラート:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • DNS に関するアラート:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Azure App Service に関するアラート:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Azure ネットワーク レイヤーのアラート:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Azure Resource Manager に関するアラート:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

完全なセキュリティ アラートの一覧をご覧ください。

Defender for Containers と Defender CSPM の GCP 向けエージェントレス コンテナー態勢 (プレビュー)

2024 年 1 月 24 日

新しいエージェントレス コンテナー態勢 (プレビュー) 機能は、GCP (Microsoft Defender 脆弱性の管理を使用した GCP の脆弱性評価を含む) で使用できます。 すべての機能の詳細については、「Defender CSPM のエージェントレス コンテナー態勢」と Defender for Containers の「エージェントレス機能」を参照してください。

マルチクラウドのエージェントレス コンテナー態勢管理については、このブログ記事でも読むことができます。

サーバーのエージェントレス マルウェア スキャンのパブリック プレビュー

2024 年 1 月 16 日

Defender for Servers Plan 2 に含まれる新機能として、Azure 仮想マシン (VM)、AWS EC2 インスタンス、GCP VM インスタンスに対する Defender for Cloud のエージェントレス マルウェア検出のリリースをお知らせします。

VM のエージェントレス マルウェア検出が、Microsoft のエージェントレス スキャン プラットフォームに含まれるようになりました。 エージェントレス マルウェア スキャンでは、Microsoft Defender ウイルス対策マルウェア対策エンジンを利用して、悪意のあるファイルをスキャンして検出します。 検出された脅威は、Defender for Cloud および Defender XDR にセキュリティ アラートを直接トリガーし、そこで調査して修復できます。 エージェントレス マルウェア スキャナーは、エージェントベースのカバレッジを、円滑なオンボードによる脅威検出の第 2 層で補完し、マシンのパフォーマンスには影響しません。

サーバーのエージェントレス マルウェア スキャンVM のエージェントレス スキャンの詳細をご覧ください。

Defender for Cloud と Microsoft Defender XDR の統合の一般提供

2024 年 1 月 15 日

Defender for Cloud と Microsoft Defender XDR (旧 Microsoft 365 Defender) の統合の一般提供 (GA) についてお知らせします。

この統合により、セキュリティ オペレーション センター (SOC) の日常業務に競争力のあるクラウド保護機能が提供されます。 Microsoft Defender for Cloud と Defender XDR の統合により、SOC チームは、クラウド、エンドポイント、ID、Office 365 などの複数の柱からの検出を組み合わせた攻撃を検出できます。

Microsoft Defender XDR でのアラートとインシデントの詳細をご覧ください。

DevOps セキュリティ pull request 注釈が、Azure DevOps コネクタに対して既定で有効になりました

2024 年 1 月 12 日

DevOps セキュリティは、セキュリティの検出結果を pull request (PR) の注釈として公開し、開発者が運用環境に入る前に潜在的なセキュリティの脆弱性や構成ミスを防ぎ、修正するのに役立ちます。 2024 年 1 月 12 日の時点で、Defender for Cloud に接続されているすべての新規および既存の Azure DevOps リポジトリに対して、PR 注釈が既定で有効になりました。

既定では、PR 注釈は、重大度の高いコードとしてのインフラストラクチャ (IaC) の検出結果に対してのみ有効になります。 お客様は引き続き、PR ビルドで実行されるように Microsoft Security for DevOps (MSDO) を構成し、Azure DevOps リポジトリ設定で CI ビルドのビルド検証ポリシーを有効にする必要があります。 お客様は、DevOps セキュリティ ブレード リポジトリ構成オプション内から、特定のリポジトリの PR 注釈機能を無効にすることができます。

Azure DevOps の pull request 注釈を有効にする方法の詳細をご覧ください。

プレビュー用にリリースされたの推奨事項: 9 つの新しい Azure セキュリティに関する推奨事項

2024 年 1 月 4 日

Microsoft クラウド セキュリティ ベンチマークに合わせて、9 つの新しい Azure セキュリティに関する推奨事項が追加されました。 これらの新しい推奨事項は現在パブリック プレビュー段階です。

推奨 Description Severity
Cognitive Services アカウントでは、ローカル認証方法を無効にする必要がある ローカル認証方法を無効にすると、Cognitive Services アカウントで Azure Active Directory ID を認証専用で求めることにより、セキュリティが向上します。 詳細については、https://aka.ms/cs/auth を参照してください。(関連ポリシー: Cognitive Services アカウントでは、ローカル認証方法を無効にする必要がある)。
Cognitive Services ではプライベート リンクを使用する必要がある Azure Private Link を使用すると、接続元または接続先にパブリック IP アドレスを使用せずに、仮想ネットワークを Azure サービスに接続できます。 Private Link プラットフォームでは、Azure のバックボーン ネットワークを介してコンシューマーとサービスの間の接続が処理されます。 プライベート エンドポイントを Cognitive Services にマッピングすることにより、データ漏えいの可能性を減らすことができます。 プライベート リンクの詳細をご覧ください。 (関連ポリシー: Cognitive Services ではプライベート リンクを使用する必要がある)。
仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある ホストで暗号化を使用して、仮想マシンと仮想マシン スケール セットのデータのためのエンドツーエンドの暗号化を取得します。 ホストでの暗号化を使用すると、一時ディスクと OS およびデータ ディスクのキャッシュの保存時の暗号化が有効になります。 ホストでの暗号化が有効になっている場合、一時およびエフェメラル OS ディスクはプラットフォーム マネージド キーを使用して暗号化されます。 OS とデータ ディスクのキャッシュは、ディスクで選択された暗号化の種類に応じて、カスタマー マネージドまたはプラットフォーム マネージド キーのいずれかを使用して保存時に暗号化されます。 詳細については、https://aka.ms/vm-hbe をご覧ください。 (関連ポリシー: 仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある)。
Azure Cosmos DB で公衆ネットワーク アクセスを無効にする必要がある 公衆ネットワーク アクセスを無効にすると、パブリック インターネットに Cosmos DB アカウントが公開されなくなるため、セキュリティが向上します。 プライベート エンドポイントを作成すると、Cosmos DB アカウントの露出を制限できます。 詳細情報。 (関連ポリシー: Azure Cosmos DB で公衆ネットワーク アクセスを無効にする必要がある)。
Cosmos DB アカウントでプライベート リンクを使用する必要がある Azure Private Link を使用すると、接続元または接続先にパブリック IP アドレスを使用せずに、仮想ネットワークを Azure サービスに接続できます。 Private Link プラットフォームでは、Azure のバックボーン ネットワークを介してコンシューマーとサービスの間の接続が処理されます。 Cosmos DB アカウントにプライベート エンドポイントをマッピングすると、データ漏えいのリスクが軽減されます。 プライベート リンクの詳細をご覧ください。 (関連ポリシー: Cosmos DB アカウントでプライベート リンクを使用する必要がある)。
VPN ゲートウェイでは、ポイント対サイト ユーザーに対して Azure Active Directory (Azure AD) 認証のみを使用する必要がある ローカル認証方法を無効にすると、VPN ゲートウェイで Azure Active Directory ID のみが認証に利用されることになり、セキュリティが向上します。 Azure AD 認証の詳細をご覧ください。 (関連ポリシー: VPN ゲートウェイでは、ポイント対サイト ユーザーに対して Azure Active Directory (Azure AD) 認証のみを使用する必要がある)。
Azure SQL Database は TLS バージョン 1.2 以降を実行している必要があります TLS バージョン 1.2 以降の TLS を設定すると、TLS 1.2 以降を使用するクライアントのみが Azure SQL Database にアクセスできるため、セキュリティが強化されます。 1\.2 より前のバージョンの TLS は、セキュリティの脆弱性が詳しく文書化されているため、使用をお勧めしません。 (関連ポリシー: Azure SQL Database で TLS バージョン 1.2 以降が実行されている必要がある)。
Azure SQL Managed Instance でパブリック ネットワーク アクセスを無効にする必要がある 仮想ネットワーク内またはプライベート エンドポイント経由からのみアクセスできるようにして、Azure SQL Managed Instance でパブリック ネットワーク アクセス (パブリック エンドポイント) を無効にすると、セキュリティが向上します。 公衆ネットワーク アクセスの詳細をご覧ください。 (関連ポリシー: Azure SQL Managed Instance で公衆ネットワーク アクセスを無効にする必要がある)。
ストレージ アカウントでは、共有キーのアクセスを禁止する必要がある ストレージ アカウントの要求を承認するための Azure Active Directory (Azure AD) の監査要件。 既定では、Azure Active Directory の資格情報、または共有キーによる承認用のアカウント アクセス キーを使用して、要求を承認することができます。 これら 2 種類の承認のうち、Azure AD の方が共有キーよりもセキュリテに優れ、使いやすいため、Microsoft ではそちらをお勧めします。 (関連ポリシー: ストレージ アカウントでは、共有キーのアクセスを禁止する必要がある)。

セキュリティに関する推奨事項のリストを参照してください。

2023 年 12 月

更新する
12 月 30 日 Defender for Cloud のサービス レベル 2 の名称の統合
December 24 一般提供として利用可能なリソース レベルの Defender for Servers
12 月 21 日 マルチクラウド用クラシック コネクタの廃止
12 月 21 日 カバレッジ ワークブックのリリース
12 月 14 日 Azure Government および 21Vianet によって運営される Azure での Microsoft Defender 脆弱性管理を利用したコンテナー脆弱性評価の一般提供
12 月 14 日 Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価向け Windows サポートのパブリック プレビュー
12 月 13 日 Trivy を利用した AWS コンテナー脆弱性評価の廃止
12 月 13 日 Defender for Containers と Defender CSPM の AWS 向けエージェントレス コンテナー態勢 (プレビュー)
12 月 13 日 オープンソース リレーショナル データベース向け Defender プランにおける PostgreSQL フレキシブル サーバー向けサポートの一般提供 (GA)
12 月 12 日 Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価で Google Distroless がサポートされるようになりました
12 月 4 日 Defender for Storage アラートがプレビュー用にリリース: 悪意のある BLOB がストレージ アカウントからダウンロードされました

Defender for Cloud のサービス レベル 2 の名称の統合

2023 年 12 月 30 日

Defender for Cloud のすべてのプランに対する従来のサービス レベル 2 の名称を、単一の新しいサービス レベル 2 名称 Microsoft Defender for Cloud に統合しています。

現在、サービス レベル 2 には、Azure Defender、Advanced Threat Protection、Advanced Data Security、Security Center という 4 つの名称があります。 Microsoft Defender for Cloud のさまざまな測定は、これらの個別のサービス レベル 2 名にグループ化されており、Cost Management + Billing、請求、その他の Azure 課金関連ツールを使うときの複雑さが増しています。

この変更により、Defender for Cloud の料金確認プロセスが簡素化され、コスト分析がより明瞭になります。

移行が円滑に行われるよう、製品やサービスの名前、SKU、測定 ID の一貫性を維持するための対策を講じてきました。 影響を受けるお客様には、変更に関する情報をお知らせする Azure サービス通知をお送りします。

API を呼び出してコスト データを取得している組織は、変更に対応するため、呼び出しでの値を更新する必要があります。 たとえば、次のフィルター関数の値では、情報が返されなくなります。

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
古いサービス レベル 2 の名称 新しいサービス レベル 2 の名称 サービス レベル - サービス レベル 4 (変更なし)
高度なデータ セキュリティ Microsoft Defender for Cloud Defender for SQL
Advanced Threat Protection Microsoft Defender for Cloud Defender for Container Registries
Advanced Threat Protection Microsoft Defender for Cloud Defender for DNS
Advanced Threat Protection Microsoft Defender for Cloud Defender for Key Vault
Advanced Threat Protection Microsoft Defender for Cloud Defender for Kubernetes
Advanced Threat Protection Microsoft Defender for Cloud Defender for MySQL
Advanced Threat Protection Microsoft Defender for Cloud Defender for PostgreSQL
Advanced Threat Protection Microsoft Defender for Cloud Defender for Resource Manager
Advanced Threat Protection Microsoft Defender for Cloud Defender for Storage
Azure Defender Microsoft Defender for Cloud Defender for External Attack Surface Management
Azure Defender Microsoft Defender for Cloud Defender for Azure Cosmos DB
Azure Defender Microsoft Defender for Cloud Defender for Containers
Azure Defender Microsoft Defender for Cloud Defender for MariaDB
Security Center Microsoft Defender for Cloud Defender for App Service
Security Center Microsoft Defender for Cloud Defender for Servers
Security Center Microsoft Defender for Cloud Defender CSPM

一般提供として利用可能なリソース レベルの Defender for Servers

2023 年 12 月 24 日

サブスクリプション内の特定のリソースで Defender for Servers を管理できるようになり、保護戦略を完全に制御できます。 この機能を使用すると、サブスクリプション レベルで構成されている設定とは異なるカスタム構成で特定のリソースを構成できます。

リソース レベルでの Defender for Servers の有効化の詳細について学習します。

マルチクラウド用クラシック コネクタの廃止

2023 年 12 月 21 日

従来のマルチクラウド コネクターは廃止され、そのメカニズムを使用して作成されたコネクタにデータがストリーミングされることはなくなりました。 これらのクラシック コネクタは、AWS Security Hub と GCP Security Command Center (のレコメンデーション) を Defender for Cloud に接続し、AWS EC2 を Defender for Servers にオンボードするために使用されました。

これらコネクタのすべての有用性は、2022 年 3 月から追加コストなしで AWS と GCP に一般公開されている、ネイティブのマルチクラウド セキュリティ コネクタ エクスペリエンスに置き換えられました。

新しいネイティブ コネクタはプランに含まれており、1 つのアカウント、複数のアカウント (Terraform を使用) のオンボード、および自動プロビジョニングを使用した組織オンボードのオプションと共に、自動オンボード エクスペリエンスを次の Defender プランに提供します: 無料の基本的な CSPM 機能、Defender Cloud Security Posture Management (CSPM)、Defender for Servers、Defender for SQL、Defender for Containers。

カバレッジ ワークブックのリリース

2023 年 12 月 21 日

カバレッジ ワークブックを使用すると、環境のどの部分でどの Defender for Cloud プランが有効かを追跡できます。 このブックは、お使いの環境とサブスクリプションが完全に保護されていることを確認するのに役立ちます。 詳細なカバレッジ情報にアクセスすることで、他の保護が必要であると想定される領域を特定し、その領域に対処するための措置を講じることもできます。

カバレッジ ワークブックの詳細について説明します。

Azure Government および 21Vianet によって運営される Azure での Microsoft Defender 脆弱性管理を利用したコンテナー脆弱性評価の一般提供

2023 年 12 月 14 日

Microsoft Defender 脆弱性管理を利用した Azure コンテナー レジストリ内の Linux コンテナー イメージの脆弱性評価 (VA) が、Azure Government and Azure operated by 21Vianet で一般提供 (GA) 向けにリリースされます。 この新しいリリースは、Defender for Containers とコンテナー レジストリ用 Defender で利用可能です。

この変更の一環として、次の推奨事項が GA 用にリリースされ、セキュリティ スコアの計算に含まれます。

推奨事項の名前 説明 評価キー
Azure レジストリ コンテナー イメージの脆弱性が解決されている必要がある (Microsoft Defender 脆弱性管理を利用) コンテナー イメージの脆弱性評価では、レジストリをスキャンして一般的な脆弱性 (CVE) を調べ、各イメージの詳細な脆弱性レポートを提供します。 脆弱性を解決すると、セキュリティ態勢が大幅に向上し、デプロイ前にイメージが安全に使用できるようになります。 c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
実行中のコンテナー イメージでは脆弱性の検出結果が解決されている必要がある (Powered by Microsoft Defender 脆弱性の管理) Azure 実行中のコンテナー イメージの脆弱性が解決されている必要があります (Microsoft Defender 脆弱性管理を利用)。

コンテナー イメージの脆弱性評価では、レジストリをスキャンして一般的な脆弱性 (CVE) を調べ、各イメージの詳細な脆弱性レポートを提供します。 この推奨事項により、Kubernetes クラスターで実行中の脆弱なイメージが可視化されます。 実行中のコンテナー イメージの脆弱性を修復することは、セキュリティ体制を改善し、コンテナー化されたワークロードの攻撃対象領域を大幅に縮小するうえで重要です。
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Microsoft Defender 脆弱性管理によるコンテナー イメージ スキャンもプランの価格に従って料金が発生するようになりました。

Note

Qualys を利用したコンテナー VA オファリングと Microsoft Defender 脆弱性の管理を搭載した Container VA オファリングの両方によってスキャンされたイメージは、1 回だけ課金されます。

コンテナー脆弱性評価に関する次の Qualys 推奨事項は、名前が変更され、このリリースより前にいずれかのサブスクリプションで Defender for Containers を有効にしていたお客様は引き続き利用できます。 このリリース以降に Defender for Containers にオンボードする新しいお客様には、Microsoft Defender 脆弱性の管理を利用する新しいコンテナー脆弱性評価の推奨事項のみが表示されます。

現在のレコメンデーションの名前 新しいレコメンデーションの名前 説明 評価キー
コンテナー レジストリ イメージでは脆弱性の検出結果が解決されている必要がある (Powered by Qualys) Azure レジストリ コンテナー イメージで脆弱性を解決する必要があります (Qualys を利用) コンテナー イメージの脆弱性評価では、レジストリをスキャンしてセキュリティの脆弱性を調べ、各イメージの詳細な調査結果を公開します。 脆弱性を解決することで、お使いのコンテナーのセキュリティ体制が大幅に向上し、それらを攻撃から保護できます。 dbd0cb49-b563-45e7-9724-889e799fa648
実行中のコンテナー イメージでは脆弱性の検出結果が解決されている必要がある (Powered by Qualys) Azure 実行コンテナー イメージで脆弱性を解決する必要があります (Qualys を利用) コンテナー イメージの脆弱性評価では、Kubernetes クラスターで実行されているコンテナー イメージのセキュリティの脆弱性をスキャンし、各イメージの詳細な結果を公開します。 脆弱性を解決することで、お使いのコンテナーのセキュリティ体制が大幅に向上し、それらを攻撃から保護できます。 41503391-efa5-47ee-9282-4eff6131462c

Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価向け Windows サポートのパブリック プレビュー

2023 年 12 月 14 日

Windows イメージのサポートは、Azure コンテナー レジストリと Azure Kubernetes Service の Microsoft Defender 脆弱性の管理を利用した脆弱性評価 (VA) の一環として、パブリック プレビューでリリースされました。

Trivy を利用した AWS コンテナー脆弱性評価の廃止

2023 年 12 月 13 日

Trivy を利用したコンテナー脆弱性評価は、現時点では 2 月 13 日までに完了する予定の廃止パス段階です。 この機能は現在非推奨となっており、この機能を利用している既存のお客様は 2 月 13 日まで引き続き利用可能です。 この機能を利用中のお客様には、2 月 13 日までに Microsoft Defender 脆弱性の管理を利用した新しい AWS コンテナー脆弱性評価にアップグレードすることをお勧めします。

Defender for Containers と Defender CSPM の AWS 向けエージェントレス コンテナー態勢 (プレビュー)

2023 年 12 月 13 日

新しいエージェントレス コンテナー態勢 (プレビュー) の機能は、AWS で利用可能です。 詳細については、「Defender CSPM のエージェントレス コンテナーの態勢」と「Defender for Containers のエージェントレス コンテナーの態勢」を参照してください。

オープンソース リレーショナル データベース 向け Defender プランにおける PostgreSQL フレキシブル サーバーの一般提供サポート

2023 年 12 月 13 日

オープンソース リレーショナル データベース 向け Microsoft Defender における PostgreSQL フレキシブル サーバー サポートの一般提供 (GA) のリリースを発表します。 オープンソース リレーショナル データベース用 Microsoft Defender は、PostgreSQL フレキシブル サーバーに対して、異常なアクティビティを検出してセキュリティ アラートを生成することで、高度な脅威防御を提供します。

オープンソース リレーショナル データベース用 Microsoft Defender を有効にする方法について説明します。

Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価で Google Distroless がサポートされるようになりました

2023 年 12 月 12 日

Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価が拡張され、Linux OS パッケージのカバレッジが追加され、Google Distroless がサポートされるようになりました。

サポートされているすべてのオペレーション システムの一覧については、Azure のレジストリとイメージのサポート - Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価向け Windows サポートのパブリック プレビューを参照してください。

Defender for Storage アラートがプレビュー用にリリース: 悪意のある BLOB がストレージ アカウントからダウンロードされました

2023 年 12 月 4 日

次のアラートはプレビューとしてリリースされました。

アラート (アラートの種類) 説明 MITRE の方針 重要度
悪意のある BLOB がストレージ アカウントからダウンロードされました (プレビュー)
Storage.Blob_MalwareDownload
このアラートは、悪意のある BLOB がストレージ アカウントからダウンロードされたことを示しています。 考えられる原因としては、ストレージ アカウントにアップロードされたマルウェアが削除または隔離されなかったために、脅威アクターがマルウェアをダウンロードできるようになった場合や、正規のユーザーやアプリケーションが意図せずにマルウェアをダウンロードした場合などが挙げられます。
適用対象: マルウェア スキャン機能が有効になっている新しい Defender for Storage プランを使用する Azure Blob (Standard 汎用 v2、Azure Data Lake Storage Gen2、Premium ブロック BLOB) ストレージ アカウント。
侵入の拡大 高、Eicar の場合 - 低

Defender for Storage の拡張機能ベースのアラートに関する記述を参照してください。

アラートの完全な一覧については、「Microsoft Defender for Cloud のすべてのセキュリティ アラートのリファレンス表」を参照してください。

次のステップ

Defender for Cloud の過去の変更については、「クラウドの Defender の新機能のアーカイブ」をご覧ください。