この記事は、Microsoft Defender for Cloud の新機能についてまとめています。 プレビューまたは一般公開 (GA) の新機能、機能更新プログラム、今後の機能プラン、非推奨の機能に関する情報が含まれています。
このページは、Defender for Cloud の最新の更新プログラムと共に頻繁に更新されます。
セキュリティに関する推奨事項とアラートに関する最新情報については、「 推奨事項とアラートの新機能」を参照してください。
6 か月より前のアイテムをお探しの場合は、 新着情報アーカイブで見つけることができます。
ヒント
ご自身のフィード リーダーに次の URL をコピーして貼り付けることで、このページの更新時に通知を受け取ることができます。
https://aka.ms/mdc/rss
2025 年 5 月
日付 | カテゴリ | 更新する |
---|---|---|
5 月 5 日 | プレビュー | アクティブ ユーザー (パブリック プレビュー) |
5 月 1 日 | ジョージア州 (GA) | AI サービス用 Defender の一般提供 |
5 月 1 日 | ジョージア州 (GA) | Microsoft Security Copilot が Defender for Cloud で一般提供されるようになりました |
5 月 1 日 | ジョージア州 (GA) | 一般公開データとAIセキュリティダッシュボード |
5 月 1 日 | 今後の変更 | Defender CSPM が Azure Database for MySQL フレキシブル サーバーと Azure Database for PostgreSQL フレキシブル サーバー リソースの課金を開始 |
アクティブ ユーザー (パブリック プレビュー)
アクティブ ユーザー機能は、セキュリティ管理者が最近のコントロール プレーン アクティビティに基づいて、最も関連性の高いユーザーをすばやく特定し、推奨事項を割り当てるのに役立ちます。 推奨事項ごとに、リソース、リソース グループ、またはサブスクリプション レベルで最大 3 人の潜在的なアクティブ ユーザーが推奨されます。 管理者は、一覧からユーザーを選択し、推奨事項を割り当て、期限を設定して、割り当てられたユーザーに通知をトリガーできます。 これにより、修復ワークフローが合理化され、調査時間が短縮され、全体的なセキュリティ体制が強化されます。
Defender for AI Services の一般利用が可能になりました
2025 年 5 月 1 日
Defender for Cloud では、Azure AI サービスのランタイム保護 (以前は AI ワークロードの脅威保護と呼ばれる) がサポートされるようになりました。
Azure AI サービスの保護は、脱獄、ウォレットの不正使用、データの公開、疑わしいアクセス パターンなど、AI サービスとアプリケーションに固有の脅威を対象としています。 検出では、Microsoft Threat Intelligence と Azure AI Prompt Shields からのシグナルを使用し、機械学習と AI を適用して AI サービスをセキュリティで保護します。
Defender for AI Services について詳しくは、こちらをご覧ください。
Microsoft Security Copilot が Defender for Cloud で一般提供されるようになりました
2025 年 5 月 1 日
Microsoft Security Copilot が Defender for Cloud で一般提供されるようになりました。
Security Copilot は、セキュリティ チームのリスク修復を高速化し、管理者がクラウド リスクに迅速かつ簡単に対処できるようにします。 AI によって生成された概要、修復アクション、委任メールが提供され、リスク軽減プロセスの各手順をユーザーに案内します。
セキュリティ管理者は、推奨事項をすばやく要約し、修復スクリプトを生成し、メールでタスクをリソース所有者に委任できます。 これらの機能は、調査時間を短縮し、セキュリティ チームがコンテキスト内のリスクを理解し、迅速な修復のためのリソースを特定するのに役立ちます。
詳細については、「Defender for Cloud の Microsoft Security Copilot」を参照してください。
一般提供データおよびAIセキュリティダッシュボード
2025 年 5 月 1 日
Defender for Cloud では、データ セキュリティ ダッシュボードが強化され、GA の新しいデータと AI セキュリティ ダッシュボードに AI セキュリティが含まれます。 このダッシュボードは、データと AI リソースを監視および管理するための一元化されたプラットフォームを、関連するリスクや保護の状態と共に備えています。
データと AI セキュリティ ダッシュボードの主な利点は次のとおりです。
- 統合ビュー: すべての組織データと AI リソースの包括的なビューを取得します。
- データ分析情報: データが格納されている場所と、データを保持するリソースの種類を理解します。
- 保護対象範囲: データと AI リソースの保護対象範囲を評価します。
- 重大な問題: 重大度の高い推奨事項、アラート、攻撃パスに基づいて、すぐに注意が必要なリソースを強調表示します。
- 機密データの検出: クラウドと AI 資産内の機密データ リソースを見つけて要約します。
- AI ワークロード: サービス、コンテナー、データ セット、モデルなど、AI アプリケーションのフットプリントを検出します。
データと AI のセキュリティ ダッシュボードの詳細を確認します。
Defender CSPM が Azure Database for MySQL フレキシブル サーバーと Azure Database for PostgreSQL フレキシブル サーバー リソースの課金を開始
2025 年 5 月 1 日
変更の推定日: 2025 年 6 月
2025 年 6 月 1 日より、Microsoft Defender CSPM は、Defender CSPM が有効になっているサブスクリプション内の Azure Database for MySQL フレキシブル サーバー と Azure Database for PostgreSQL フレキシブル サーバー リソースの課金を開始します。 これらのリソースは既に Defender CSPM によって保護されており、ユーザー操作は必要ありません。 課金が開始されると、請求書が増える可能性があります。
詳細については、CSPM プランの価格に関するページを参照してください。
2025 年 4 月
日付 | カテゴリ | 更新する |
---|---|---|
4 月 29 日 | プレビュー | GCP の Vertex AI における AI ポスチャー マネジメント (プレビュー) |
4 月 29 日 | プレビュー | Defender for Cloud と Mend.io の統合 (プレビュー) |
4 月 29 日 | 変更 | GitHub アプリケーションのアクセス許可の更新 |
4 月 28 日 | 変更 | Defender for SQL servers on Machines プランの更新 |
4 月 27 日 | ジョージア州 (GA) | Microsoft Defender for Storage でのアップロード時マルウェア スキャンの新しい既定の上限 |
4 月 24 日 | ジョージア州 (GA) | Defender CSPM プラン内の API セキュリティ体制管理ネイティブ統合の一般提供 |
4 月 7 日 | 今後の変更 | Defender for App Service アラートの機能強化 |
GCP Vertex AI での AI ポスチャーマネジメント (プレビュー)
2025 年 4 月 29 日
Defender for Cloud の AI セキュリティ体制管理機能で、Google Cloud Platform (GCP) Vertex AI (プレビュー) の AI ワークロードがサポートされるようになりました。
このリリースでは以下の機能が重要です。
- 最新の AI アプリケーション検出: GCP 頂点 AI にデプロイされた AI アプリケーション コンポーネント、データ、AI アーティファクトを自動的に検出してカタログ化します。
- セキュリティ体制の強化: 構成の誤りを検出し、組み込みの推奨事項と修復アクションを受け取って、AI アプリケーションのセキュリティ体制を強化します。
- 攻撃パス分析: 高度な攻撃パス分析を使用してリスクを特定し、修復し、潜在的な脅威から AI ワークロードを保護します。
これらの機能は、AI リソースの包括的な可視性、誤った構成の検出、セキュリティ強化を提供するように設計されており、GCP Vertex AI プラットフォームで開発された AI ワークロードのリスクを確実に軽減します。
AI セキュリティ体制管理の詳細を確認します。
Defender for Cloud と Mend.io の統合 (プレビュー)
2025 年 4 月 29 日
Defender for Cloud は、プレビュー段階の Mend.io と統合されました。 この統合により、パートナーの依存関係の脆弱性を特定して軽減することで、ソフトウェア アプリケーションのセキュリティが強化されます。 この統合により、検出と修復のプロセスが合理化され、全体的なセキュリティが向上します。
Mend.io 統合の詳細を確認します。
GitHub アプリケーションのアクセス許可の更新
2025 年 4 月 29 日
Defender for Cloud の GitHub コネクタは、[ カスタム プロパティ] の管理者アクセス許可を含むように更新されます。 このアクセス許可は、新しいコンテキスト化機能を提供するために使用され、カスタム プロパティ スキーマの管理を対象としています。 アクセス許可は、次の 2 つの異なる方法で付与できます。
GitHub 組織で、[ 設定] > GitHub Apps 内の Microsoft Security DevOps アプリケーションに移動し、アクセス許可要求を受け入れます。
GitHub サポートからの自動メールで、[ アクセス許可要求の確認 ] を選択して、この変更を承諾または拒否します。
注: 上記のアクションが実行されない場合、既存のコネクタは引き続き新機能なしで動作します。
Defender for SQL servers on Machines プランの更新
2025 年 4 月 28 日
Microsoft Defender for Cloud のマシン上の Defender for SQL Server プランは、Azure、AWS、GCP、およびオンプレミスのマシンでホストされている SQL Server インスタンスを保護します。
本日から、プランの強化されたエージェント ソリューションが徐々にリリースされます。 エージェント ベースのソリューションでは、Azure Monitor エージェント (AMA) をデプロイする必要がなくなり、代わりに既存の SQL インフラストラクチャが使用されます。 このソリューションは、オンボーディング プロセスを容易にし、保護範囲を改善するように設計されています。
必要な顧客アクション
Update Defender for SQL Server on Machines プランの構成: 今日より前に Defender for SQL Server on machines プランを有効にしたお客様は、強化されたエージェント リリースに従って、これらの手順に従って構成を更新する必要があります。
SQL Server インスタンスの保護状態を確認する: 2025 年 5 月の推定開始日では、お客様は環境全体で SQL Server インスタンスの保護状態を確認する必要があります。 マシンでの Defender for SQL の構成に関する展開の問題をトラブルシューティングする方法について説明します。
注
エージェントのアップグレードが行われると、有効な Defender for SQL Server on Machines プランで追加の SQL Server インスタンスが保護されている場合、課金の増加が発生する可能性があります。 課金情報については、 Defender for Cloud の価格に関するページを参照してください。
Microsoft Defender for Storage でのアップロード時マルウェア スキャンの新しい既定の上限
2025 年 4 月 27 日
アップロード時マルウェア スキャンの既定の上限値が 5,000 GB から 10,000 GB に更新されました。 この新しい上限は、次のシナリオに適用されます。
新しいサブスクリプション: Defender for Storage が初めて有効になっているサブスクリプション。
サブスクリプションの再有効化: Defender for Storage が以前に無効になっており、再び有効になっているサブスクリプション。
これらのサブスクリプションで Defender for Storage マルウェア スキャンが有効になっている場合、アップロード時のマルウェア スキャンの既定の上限は 10,000 GB に設定されます。 この上限はあなたの特定の必要性を満たすために調節可能である。
詳細については、マルウェア スキャンに関するセクション (GB あたりの課金、毎月の上限、構成) を参照してください
Defender CSPM プラン内の API セキュリティ体制管理ネイティブ統合の一般提供
2025 年 4 月 24 日
API セキュリティ体制管理は、Defender CSPM プランの一部として一般提供されるようになりました。 このリリースでは、API の統一されたインベントリとポスチャの分析情報が導入され、Defender CSPM プランから API リスクをより効果的に特定して優先順位を付けることができます。 この機能を有効にするには、[環境設定] ページで API セキュリティ体制拡張機能を有効にします。
この更新プログラムでは、認証されていない API (AllowsAnonymousAccess) や暗号化されていない API (UnencryptedAccess) のリスク要因など、新しいリスク要因が追加されました。 さらに、Azure API Management を通じて発行された API では、接続されている Kubernetes イングレスと VM へのマッピングが可能になり、API の公開をエンド ツー エンドで可視化し、攻撃パス分析によるリスク修復をサポートできるようになりました。
Defender for App Service アラートの機能強化
2025 年 4 月 7 日
2025 年 4 月 30 日に、Defender for App Service のアラート機能が強化されます。 疑わしいコード実行と内部エンドポイントまたはリモート エンドポイントへのアクセスに関するアラートを追加します。 さらに、ロジックを拡張し、不要なノイズを引き起こしていたアラートを削除することで、カバレッジを改善し、関連するアラートからのノイズを減らしました。 このプロセスの一環として、アラート "Suspicious WordPress theme invocation detected" (疑わしい WordPress テーマの呼び出しが検出されました) は非推奨になります。
2025 年 3 月
日付 | カテゴリ | 更新する |
---|---|---|
3 月 30 日 | ジョージア州 (GA) | AKS ノードの脆弱性評価とマルウェア検出によるコンテナー保護の強化が GA になりました |
3 月 27 日 | プレビュー | Kubernetes のゲート デプロイ (プレビュー) |
3 月 27 日 | プレビュー | Defender for Storage でのカスタマイズ可能なアップロード時マルウェア スキャン フィルター (プレビュー) |
3 月 26 日 | ジョージア州 (GA) | Azure での CMK のエージェントレス VM スキャン サポートの一般提供 |
3 月 11 日 | 今後の変更 | 推奨事項の重大度レベルに対する今後の変更 |
3 月 3 日 | ジョージア州 (GA) | Azure Government での Microsoft Defender for Endpoint に基づくファイル整合性監視 (FIM) の一般提供 |
AKS ノードの脆弱性評価とマルウェア検出によるコンテナー保護の強化が GA になりました
2025 年 3 月 30 日
Defender for Cloud では、Azure Kubernetes Service (AKS) 内のノードに対する脆弱性評価とマルウェア検出が GA として提供されるようになりました。 これらの Kubernetes ノードのセキュリティ保護を提供することで、お客様はマネージド Kubernetes サービス全体のセキュリティとコンプライアンスを維持し、マネージド クラウド プロバイダーとの共有セキュリティ責任の一部を理解することができます。 新しい機能を受信するには、サブスクリプションの Defender CSPM、Defender for Containers、または Defender for Servers P2 プランの一部として、 マシンのエージェントレス スキャンを有効にする必要があります。**
脆弱性評価
Azure portal で新しい推奨事項を使用できるようになりました。 AKS ノードで脆弱性の結果が解決されている必要があります。 この推奨事項を使用して、Azure Kubernetes Service (AKS) ノードにある脆弱性と CVE を確認して修復できるようになりました。
マルウェア検出
エージェントレス マルウェア検出機能が AKS ノードのマルウェアを検出すると、新しいセキュリティ アラートがトリガーされます。 エージェントレス マルウェア検出では、Microsoft Defender ウイルス対策マルウェア対策エンジンを利用して、悪意のあるファイルをスキャンして検出します。 脅威が検出されると、セキュリティ アラートは Defender for Cloud と Defender XDR に送られ、そこで脅威を調査して修復できます。
手記: AKS ノードのマルウェア検出は、Defender for Containers または Defender for Servers P2 が有効な環境でのみ使用できます。
Kubernetes のゲート デプロイ (プレビュー)
2025 年 3 月 27 日
Defender for Containers プランには、Kubernetes のゲートデプロイ (プレビュー) 機能が導入されています。 Kubernetes のゲートデプロイは、組織のセキュリティ ポリシーに違反するコンテナー イメージのデプロイを制御することで、Kubernetes のセキュリティを強化するためのメカニズムです。
この機能は、次の 2 つの新機能に基づいています。
- 脆弱性の結果成果物: 脆弱性評価のためにスキャンされた各コンテナー イメージの結果の生成。
- セキュリティ規則: Kubernetes クラスターへの脆弱なコンテナー イメージのデプロイを警告または防止するためのセキュリティ規則の追加。
カスタマイズされたセキュリティ規則: お客様は、さまざまな環境、組織内の Kubernetes クラスター、または名前空間のセキュリティ規則をカスタマイズして、特定のニーズとコンプライアンス要件に合わせたセキュリティ制御を有効にすることができます。
セキュリティ規則の構成可能なアクション:
監査: 脆弱なコンテナー イメージをデプロイしようとすると、"監査" アクションがトリガーされ、コンテナー イメージの違反の詳細を含む推奨事項が生成されます。
拒否: 脆弱なコンテナー イメージをデプロイしようとすると、コンテナー イメージのデプロイを防ぐために "拒否" アクションがトリガーされ、セキュリティで保護された準拠したイメージのみがデプロイされます。
エンド ツー エンドのセキュリティ: 脆弱なコンテナー イメージのデプロイからの保護を最初のセキュリティ規則として定義し、エンド ツー エンドの Kubernetes セキュリティゲート メカニズムを導入し、脆弱なコンテナーがお客様の Kubernetes 環境に入り込まないようにします。
この機能の詳細については、「 ゲート配置ソリューションの概要」を参照してください。
Defender for Storage でのカスタマイズ可能なアップロード時マルウェア スキャン フィルター (プレビュー)
2025 年 3 月 27 日
アップロード時のマルウェア スキャンで、カスタマイズ可能なフィルターがサポートされるようになりました。 ユーザーは、BLOB パスプレフィックス、サフィックス、および BLOB サイズに基づいて、アップロード時マルウェア スキャンの除外ルールを設定できます。 ログや一時ファイルなどの特定の BLOB パスと種類を除外することで、不要なスキャンを回避し、コストを削減できます。
カスタマイズ可能なアップロード時マルウェア スキャン フィルターを構成する方法について説明します。
Azure での CMK のエージェントレス VM スキャン サポートの一般提供
2025 年 3 月 26 日
CMK で暗号化されたディスクを使用した Azure VM のエージェントレス スキャンが一般公開されました。 Defender CSPM プランと Defender for Servers P2 の両方で、VM のエージェントレス スキャンのサポートが提供され、すべてのクラウドで CMK がサポートされるようになりました
CMK で暗号化されたディスクを使用して Azure VM のエージェントレス スキャンを有効にする方法について説明します。
推奨事項の重大度レベルに対する今後の変更
2025 年 3 月 11 日
リスク評価と優先順位付けを改善するために、推奨事項の重大度レベルを強化しています。 この更新プログラムの一環として、すべての重大度分類を再評価し、新しいレベル (重大) を導入しました。 以前は、推奨事項は、低、中、高の 3 つのレベルに分類されていました。 この更新プログラムでは、低、中、高、重大の 4 つのレベルが追加され、お客様が最も緊急のセキュリティの問題に集中できるように、より詳細なリスク評価が提供されます。
その結果、お客様は既存の推奨事項の重大度の変化に気付く可能性があります。 さらに、Defender CSPM のお客様のみが利用できるリスク レベルの評価も、推奨事項の重大度と資産コンテキストの両方が考慮されるため、影響を受ける可能性があります。 これらの調整は、全体的なリスク レベルに影響する可能性があります。
予想される変更は、2025 年 3 月 25 日に行われます。
Azure Government での Microsoft Defender for Endpoint に基づくファイル整合性監視 (FIM) の一般提供
2025 年 3 月 3 日
Microsoft Defender for Endpoint に基づくファイル整合性の監視が、Defender for Servers プラン 2 の一部として Azure Government (GCCH) で GA になりました。
- 重要なファイルとレジストリをリアルタイムで監視し、変更を監査することで、コンプライアンス要件を満たします。
- 疑わしいファイル コンテンツの変更を検出して、潜在的なセキュリティの問題を特定します。
この改善された FIM エクスペリエンスは、Log Analytics エージェント (MMA) の廃止に伴って非推奨となっている既存のエクスペリエンスに代わるものです。 MMA に対する FIM エクスペリエンスは、2023 年 3 月末まで Azure Government で引き続きサポートされます。
このリリースでは、MMA 経由で FIM 構成を Defender for Endpoint バージョン経由で新しい FIM に移行できるように、製品内エクスペリエンスがリリースされます。
Defender for Endpoint で FIM を有効にする方法については、「 Microsoft Defender for Endpoint を使用したファイルの整合性の監視」を参照してください。 以前のバージョンを無効にし、移行ツールを使用する方法については、「 以前のバージョンからのファイルの整合性の監視を移行する」を参照してください。
重要
Azure China 21Vianet および GCCM クラウドでのファイル整合性監視の可用性は、現在サポートされる予定はありません。
2025 年 2 月
日付 | カテゴリ | 更新する |
---|---|---|
2 月 27 日 | 変更 | AWS EC2 リソース名の表示の改善 |
2 月 27 日 | ジョージア州 (GA) | Microsoft Defender for Storage でのオンデマンドマルウェア スキャン |
2 月 27 日 | ジョージア州 (GA) | Defender for Storage による最大 50 GB の blob に対するマルウェア スキャン |
2 月 23 日 | プレビュー | AKS ランタイム コンテナーのコンテナー レジストリに依存しないエージェントレス脆弱性評価 (プレビュー) |
2 月 23 日 | プレビュー | データと AI のセキュリティ ダッシュボード (プレビュー) |
2 月 19 日 | プレビュー | MDC Cost Calculator (プレビュー) |
2 月 19 日 | プレビュー | 31 の新しい強化されたマルチクラウド規制基準の対象範囲 |
AWS EC2 リソース名の表示の改善
2025 年 2 月 27 日
変更の推定日: 2025 年 3 月
プラットフォームで AWS EC2 インスタンスのリソース名を表示する方法が強化されています。 EC2 インスタンスに "name" タグが定義されている場合、[ リソース名] フィールドにそのタグの値が表示されます。 "name" タグが存在しない場合、[ リソース名] フィールドには、前と同様に インスタンス ID が引き続き表示されます。 リソース ID は、参照用の [リソース ID] フィールドで引き続き使用できます。
EC2 の "名前" タグを使用すると、ID ではなく、カスタムのわかりやすい名前でリソースを簡単に識別できます。 これにより、特定のインスタンスの検索と管理が迅速になり、インスタンスの詳細の検索や相互参照にかかる時間と労力が短縮されます。
Microsoft Defender for Storage でのオンデマンドマルウェア スキャン
2025 年 2 月 27 日
Microsoft Defender for Storage でのオンデマンドマルウェア スキャン (GA) により、必要に応じて Azure Storage アカウント内の既存の BLOB をスキャンできます。 スキャンは、Azure portal UI または REST API から開始でき、Logic Apps、Automation プレイブック、PowerShell スクリプトによる自動化がサポートされます。 この機能では、すべてのスキャンに、マルウェア定義が最新の Microsoft Defender ウイルス対策が使用され、スキャン前に Azure portal で事前のコスト見積もりを行うことができます。
使用例
- インシデント対応: 疑わしいアクティビティを検出した後、特定のストレージ アカウントをスキャンします。
- セキュリティ ベースライン: 最初に Defender for Storage を有効にするときに、保存されているすべてのデータをスキャンします。
- コンプライアンス: 規制とデータ保護の標準を満たすのに役立つスキャンをスケジュールするように自動化を設定します。
詳細については、「 オンデマンドマルウェアスキャン」を参照してください。
最大 50 GB の BLOB の Defender for Storage マルウェア スキャン
2025 年 2 月 27 日
Defender for Storage マルウェア スキャンでは、最大 50 GB のサイズの BLOB がサポートされるようになりました (以前は 2 GB に制限されていました)。
大きな BLOB がアップロードされるストレージ アカウントでは、BLOB サイズの制限が増えた場合、月額料金が高くなることに注意してください。
予期しない高料金を回避するために、1 か月あたりのスキャン合計 GB に適切な上限を設定することをお勧めします。 詳細については、「 アップロード時のマルウェアスキャンのコスト管理」を参照してください。
AKS ランタイム コンテナーのコンテナー レジストリに依存しないエージェントレス脆弱性評価 (プレビュー)
2025 年 2 月 23 日
Defender for Containers と Defender for Cloud Security Posture Management (CSPM) プランに、AKS ランタイム コンテナーのコンテナー レジストリに依存しないエージェントレス脆弱性評価が含まれるようになりました。 この機能強化により、脆弱性評価の対象範囲が拡張され、AKS クラスターで実行されている Kubernetes アドオンやサード パーティ製ツールのスキャンに加えて、任意のレジストリ (サポートされているレジストリに限定されない) からのイメージを含むコンテナーの実行が含まれます。 この機能を有効にするには、Defender for Cloud 環境設定で、サブスクリプションの エージェントレス マシン スキャン が有効になっていることを確認します。
データと AI セキュリティ ダッシュボード (プレビュー)
2025 年 2 月 23 日
Defender for Cloud では、プレビュー段階の新しいデータと AI セキュリティ ダッシュボードに AI セキュリティが含まれるよう、データ セキュリティ ダッシュボードが強化されています。 このダッシュボードは、データと AI リソースを監視および管理するための一元化されたプラットフォームを、関連するリスクや保護の状態と共に備えています。
データと AI セキュリティ ダッシュボードの主な利点は以下のとおりです。
- 統合ビュー: すべての組織データと AI リソースの包括的なビューを取得します。
- データ分析情報: データが格納されている場所と、データを保持するリソースの種類を理解します。
- 保護対象範囲: データと AI リソースの保護対象範囲を評価します。
- 重大な問題: 重大度の高い推奨事項、アラート、攻撃パスに基づいて、すぐに注意が必要なリソースを強調表示します。
- 機密データの検出: クラウドと AI 資産内の機密データ リソースを見つけて要約します。
- AI ワークロード: サービス、コンテナー、データ セット、モデルなど、AI アプリケーションのフットプリントを検出します。
データと AI のセキュリティ ダッシュボードの詳細を確認します。
MDC コスト計算ツール (プレビュー)
2025 年 2 月 19 日
クラウド環境の保護に関連するコストを簡単に見積もるために、新しい MDC コスト計算ツール を導入することに興奮しています。 このツールは、経費を明確かつ正確に把握できるように工夫されており、これにより計画と予算策定を効果的に行うことができます。
コスト計算ツールを使用する理由
コスト計算ツールを使用すると、保護にかかるニーズの範囲を定義できるため、コストの見積もりプロセスが簡略化されます。 対象とする環境とプランを選択すると、該当する割引率を含め、各プランの課金対象リソースが計算ツールによって自動的に入力されます。 発生する可能性のあるコストを包括的に把握できるため、慌てることがありません。
主な機能:
スコープ定義: 関心のあるプランと環境を選択します。 計算ツールは、検出プロセスを実行して、環境ごとにプラン別の課金対象ユニットの数を自動的に設定します。
自動および手動調整: このツールは、データの自動収集と手動調整の両方を可能にします。 ユニット数量と割引レベルを変更すると、その変更が全体的なコストにどのように影響するかを確認できます。
包括的なコスト見積もり: 計算ツールは、各プランの見積もりと合計コスト レポートを提供します。 コストの詳しい内訳が提供されるため、経費の理解と管理が容易になります。
マルチクラウドのサポート: Microsoft のソリューションは、サポートされているすべてのクラウドに対して機能し、クラウド プロバイダーに関係なく正確なコスト見積もりを得ることができます。
エクスポートと共有: コスト見積もりを作成したら、予算計画と承認のために簡単にエクスポートして共有できます。
31 の強化された新しいマルチクラウド規制基準の対象範囲
2025 年 2 月 19 日
Azure、AWS、GCP にわたり、Defender for Cloud で 31 を超えるセキュリティおよび規制フレームワークのサポートが強化、拡張されたことをお知らせします。 この強化により、コンプライアンスの達成と維持へのパスが簡素化され、データ侵害のリスクが軽減され、罰金や評判の悪化を回避できます。
新しいフレームワークと強化されたフレームワークは次のとおりです。
標準 | クラウド |
---|---|
EU 2022 2555 (NIS2) 2022 | Azure、AWS、GCP |
EU 一般データ保護規則 (GDPR) 2016 679 | Azure、AWS、GCP |
NIST CSF v2.0 | Azure、AWS、GCP |
NIST 800 171 Rev3 | Azure、AWS、GCP |
NIST SP 800 53 R5.1.1 | Azure、AWS、GCP |
PCI DSS v4.0.1 | Azure、AWS、GCP |
CIS AWS Foundations v3.0.0 | AWS |
CIS Azure Foundations v2.1.0 | 紺碧 |
CIS Controls v8.1 | Azure、AWS、GCP |
CIS GCP Foundations v3.0 | GCP(Google Cloud Platform) |
HITRUST CSF v11.3.0 | Azure、AWS、GCP |
SOC 2023 | Azure、AWS、GCP |
SWIFT Customer Security Controls Framework 2024 | Azure、AWS、GCP |
ISO IEC 27001:2022 | Azure、AWS、GCP |
ISO IEC 27002:2022 | Azure、AWS、GCP |
ISO IEC 27017:2015 | Azure、AWS、GCP |
Cybersecurity Maturity Model Certification (CMMC) Level 2 v2.0 | Azure、AWS、GCP |
AWS Well Architected Framework 2024 | AWS |
カナダ連邦の PBMM 3.2020 | Azure、AWS、GCP |
APRA CPS 234 2019 | Azure、AWS |
CSA Cloud Controls Matrix v4.0.12 | Azure、AWS、GCP |
Cyber Essentials v3.1 | Azure、AWS、GCP |
刑事司法情報サービスセキュリティポリシー v5.9.5 | Azure、AWS、GCP |
FFIEC CAT 2017 | Azure、AWS、GCP |
ブラジルの一般個人データ保護法 (LGPD) 2018 | 紺碧 |
NZISM v3.7 | Azure、AWS、GCP |
サーベンス・オクスリー法 2022 (SOX) | Azure、AWS |
NCSC Cyber Assurance Framework (CAF) v3.2 | Azure、AWS、GCP |
これは、数か月前の CIS Azure Kubernetes Service (AKS) v1.5、CIS Google Kubernetes Engine (GKE) v1.6、CIS Amazon Elastic Kubernetes Service (EKS) v.15 の最近のリリース (リンク) に参加します。
Defender for Cloud 規制コンプライアンス オファリングの詳細については、 こちらを参照してください>
2025 年 1 月
日付 | カテゴリ | 更新する |
---|---|---|
1 月 30 日 | ジョージア州 (GA) | コンテナー レジストリのスキャン条件に更新する |
1 月 29 日 | 変更 | MDVM を利用したコンテナー脆弱性評価スキャンの機能強化 |
1 月 27 日 | ジョージア州 (GA) | AI プラットフォームをサポートするために GCP コネクタに追加されたアクセス許可 |
1 月 20 日 | 変更 | GC を利用した Linux ベースラインの推奨事項の機能強化 |
コンテナー レジストリのスキャン条件の更新
2025 年 1 月 30 日
すべてのクラウドと外部レジストリ (Azure、 AWS、 GCP、 Docker、 JFrog) 全体のレジストリ イメージのプレビュー推奨事項で、レジストリ イメージのスキャン条件の 1 つを更新しています。
変更点
現在、イメージはレジストリにプッシュされてから 90 日間再スキャンされます。 これが、30 日前にスキャンするように変更されます。
注
レジストリ イメージでのコンテナーの脆弱性評価 (VA) に関連する GA 推奨事項に変更はありません。
MDVM を利用したコンテナー脆弱性評価スキャンの機能強化
2025 年 1 月 29 日
以下の更新でコンテナーの脆弱性評価スキャンの対象範囲が拡張されたことをお知らせします。
その他のプログラミング言語: PHP、Ruby、Rust をサポートするようになりました。
拡張 Java 言語サポート: 展開 JAR のスキャンが含まれます。
メモリ使用量の向上: 大きなコンテナー イメージ ファイルを読み取るときのパフォーマンスが最適化されました。
AI プラットフォームをサポートするために GCP コネクタに追加されたアクセス許可
2025 年 1 月 27 日
GCP コネクタには、GCP AI プラットフォーム (Vertex AI) をサポートするための追加のアクセス許可が付与されました。
- aiplatform.batchPredictionJobs.list
- aiplatform.customJobs.list
- aiplatform.datasets.list
- aiplatform.datasets.get
- aiplatform.endpoints.getIamPolicy
- AIプラットフォームのエンドポイントリスト
- aiplatform.indexEndpoints.list
- aiplatform.indexes.list
- aiplatform.モデル一覧
- aiplatform.models.get
- aiplatform.pipelineJobs.list
- aiplatform.schedules.list
- aiplatform.tuningJobs.list
- discoveryengine.dataStores.list
- discoveryengine.documents.list(ディスカバリーエンジンのドキュメントリスト)
- discoveryengine.engines.list
- notebooks.instances.list
GC を利用した Linux ベースラインに関する推奨事項の強化
2025 年 1 月 20 日
精度とカバレッジを向上させるために、ベースライン Linux (GC を利用) 機能を強化しています。 2 月中に、更新されたルール名や追加のルールなどの変更に気付く可能性があります。 これらの強化は、ベースライン評価をより正確かつ最新の状態にするために設計されています。 変更の詳細については、関連するブログを参照してください
一部の変更には、追加の "パブリック プレビュー" の変更が含まれる場合があります。 この更新はユーザーにとって有益であり、随時情報が提供されます。 必要に応じて、リソースから除外するか、GC 拡張機能を削除することで、この推奨事項をオプトアウトできます。
2024 年 12 月
日付 | カテゴリ | 更新する |
---|---|---|
12 月 31 日 | ジョージア州 (GA) | 既存のクラウド コネクタのスキャン間隔の変更 |
12 月 22 日 | ジョージア州 (GA) | ファイル整合性監視 (FIM) エクスペリエンスを受信するには、Microsoft Defender for Endpoint クライアントバージョンの更新が必要です |
12 月 17 日 | プレビュー | Defender for Cloud CLI を一般的な CI/CD ツールと統合する |
12 月 10 日 | ジョージア州 (GA) | Defender for Cloud セットアップ エクスペリエンス |
12 月 10 日 | ジョージア州 (GA) | クラウド環境の Defender for Cloud スキャンの間隔オプションを変更しました |
12 月 17 日 | ジョージア州 (GA) | 感度スキャン機能に Azure ファイル共有が含まれるようになりました |
既存のクラウド コネクタのスキャン間隔の変更
2024 年 12 月 31 日
今月初め、クラウド環境をスキャンするための更新された Defender for Cloud 間隔オプションに関する 更新プログラムが公開されました 。 スキャン間隔の設定は、Defender for Cloud の探索サービスがクラウド リソースをスキャンする頻度を決定します。 この変更により、よりバランスの取れたスキャン プロセスが実現され、パフォーマンスが最適化され、API の制限に達するリスクが最小限に抑えられます。
Defender for Cloud がクラウド環境をスキャンできるようにするために、既存の AWS および GCP クラウド コネクタのスキャン間隔の設定が更新されます。
以下の調整が行われます。
- 現在 1 から 3 時間に設定されている間隔は、4 時間に更新されます。
- 5 時間に設定された間隔は 6 時間に更新されます。
- 7 から 11 時間の間隔は 12 時間に更新されます。
- 13 時間以上の間隔は 24 時間に更新されます。
別のスキャン間隔を使用したい場合は、環境設定ページを使用してクラウド コネクタを調整できます。 これらの変更は、2025 年 2 月上旬にすべてのお客様に対して自動的に適用され、それ以上の操作は必要ありません。
Azure ファイル共有に機密データスキャン機能を追加しました
2024 年 12 月 17 日
Defender for Cloud のセキュリティ態勢管理 (CSPM) の感度スキャン機能に、BLOB コンテナーに加えて、一般提供の Azure ファイル共有が含まれるようになりました。
この更新前は、サブスクリプションで Defender CSPM プランを有効にすると、ストレージ アカウント内の BLOB コンテナーに秘密データがないか、自動的にスキャンが行われていました。 この更新により、Defender for CSPM の感度スキャン機能は、それらのストレージ アカウント内のファイル共有を含むようになりました。 この機能強化により、機密性の高いストレージ アカウントのリスク評価と保護が改善され、潜在的なリスクをより包括的に分析できます。
感度スキャンについて詳しく知る。
Defender for Cloud CLI と一般的な CI/CD ツールを統合する
Microsoft Defender for Cloud における一般的な CI/CD ツールとの Defender for Cloud CLI スキャン統合がパブリック プレビューで利用できるようになりました。 CLI を CI/CD パイプラインに組み込んで、スキャンしてコンテナー化されたソース コードのセキュリティの脆弱性を特定できるようになりました。 この機能は、パイプラインの実行中にコードの脆弱性を検出して対処できるように開発チームを支援します。 Microsoft Defender for Cloud への認証とパイプライン スクリプトの変更が必要です。 スキャン結果は Microsoft Defender for Cloud にアップロードされます。セキュリティ チームはそれらを確認し、コンテナー レジストリ内のコンテナーと関連付けることができます。 このソリューションは、ワークフローを中断することなく、継続的かつ自動化された分析情報を提供し、リスクの検出と対応を迅速化し、セキュリティを確保します。
使用例
- CI/CD ツール内のパイプライン スキャン: CLI を呼び出すすべてのパイプラインを安全に監視します。
- 早期脆弱性検出: 結果はパイプラインに公開され、Microsoft Defender for Cloud に送信されます。
- セキュリティに関する継続的な分析情報: 生産性に影響を与えることなく、開発サイクル全体にわたって可視性を維持し、迅速に対応します。
詳細については、「 Defender for Cloud CLI と一般的な CI/CD ツールの統合」を参照してください。
Defender for Cloud のセットアップ エクスペリエンス
2024 年 12 月 10 日
このセットアップ エクスペリエンスにより、クラウド インフラストラクチャ、コード リポジトリ、外部のコンテナー レジストリなどのクラウド環境を接続することで、Microsoft Defender for Cloud の最初のステップを踏み出すことができます。
高度なセキュリティ プランで資産を保護する、セキュリティ カバレッジを大幅に拡大するためのクイック アクションを簡単に実行する、接続の問題を把握する、新しいセキュリティ機能の通知を受け取るために、クラウド環境をセットアップする方法について一通り説明します。 [セットアップ] を選択すると、Defender for Cloud メニューから新しいエクスペリエンスに移動できます。
Defender for Cloud によるクラウド環境のスキャンの間隔オプションの変更
2024 年 12 月 10 日
AWS、GCP、Jfrog、DockerHub に関連付けられているクラウド コネクタのスキャン間隔オプションが変更されました。 このスキャン間隔機能により、Defender for Cloud がクラウド環境のスキャンを開始する頻度を制御できます。 クラウド コネクタを追加または編集する際に、スキャン間隔を 4、6、12、または 24 時間に設定できます。 新しいコネクタの既定のスキャン間隔は、引き続き 12 時間です。
ファイルの整合性の監視 (FIM) エクスペリエンスを利用するには Microsoft Defender for Endpoint クライアントバージョンの更新が必要です
2025 年 6 月
2025 年 6 月以降、ファイル整合性監視 (FIM) には、Defender for Endpoint (MDE) クライアントの最小バージョンが必要です。 Microsoft Defender for Cloud 内の FIM エクスペリエンスの恩恵を受け続けるために、最小クライアント バージョン (Windows: 10.8760、Linux: 30.124082) を使用していることを確認してください。 詳細情報
2024 年 11 月
機密性スキャン機能が Azure ファイル共有(プレビュー)も含むようになりました
2024 年 11 月 28 日
Defender for Cloud のクラウド セキュリティ態勢管理 (CSPM) 秘密度スキャン機能に、BLOB コンテナーに加えて、Azure ファイル共有 (プレビュー) が追加されました。
この更新前は、サブスクリプションで Defender CSPM プランを有効にすると、ストレージ アカウント内の BLOB コンテナーに秘密データがないか、自動的にスキャンが行われていました。 この更新により、Defender for CSPM の感度スキャン機能は、それらのストレージ アカウント内のファイル共有を含むようになりました。 この機能強化により、機密性の高いストレージ アカウントのリスク評価と保護が改善され、潜在的なリスクをより包括的に分析できます。
感度スキャンについて詳しく知る。
秘密度ラベルの同意の変更
2024 年 11 月 26 日
Microsoft 365 Defender ポータルまたは Microsoft Purview ポータルで構成されたカスタム情報の種類と秘密度ラベルを利用するために、[ラベル] ページの [情報保護] セクションの下にある専用の同意ボタンを選択する必要がなくなりました。
この変更により、すべてのカスタム情報の種類と秘密度ラベルが、Microsoft Defender for Cloud ポータルに自動的にインポートされます。
データの秘密度の設定について詳しくは、こちらをご覧ください。
秘密度ラベルの変更
2024 年 11 月 26 日
最近まで、Defender for Cloud は、次の 2 つの条件を満たす Microsoft 365 Defender ポータルからすべての秘密度ラベルをインポートしていました。
- [情報保護] セクションの [ラベルのスコープを定義する] セクションで、スコープが "項目 -> ファイル" または "項目 -> メール" に設定されている秘密度ラベル。
- 秘密度ラベルには、自動ラベル付けルールが構成されています。
2024 年 11 月 26 日の時点で、ユーザー インターフェイス (UI) の秘密度ラベル スコープの名前が、Microsoft 365 Defender ポータルと Microsoft Purview ポータルの両方で更新されました。 Microsoft Defender for Cloud は、"ファイルとその他のデータ資産" スコープが適用された秘密度ラベルのみをインポートします。 Defender for Cloud により、"メール" スコープが適用されたラベルはインポートされません。
注
この変更が行われる前に "項目 -> ファイル" で構成されたラベルは、新しい "ファイルとその他のデータ資産" スコープに自動的に移行されます。
秘密度ラベルを構成する方法の詳細について説明します。
最大 50 GB の BLOB の Defender for Storage マルウェア スキャン (プレビュー)
2024 年 11 月 25 日
変更の推定日: 2024 年 12 月 1 日
2024 年 12 月 1 日から、Defender for Storage マルウェア スキャンでは 、最大 50 GB の BLOB (以前は 2 GB に制限されていました) がサポートされます。
大きな BLOB がアップロードされるストレージ アカウントでは、BLOB サイズの制限が増えた場合、月額料金が高くなることに注意してください。
予期しない高額料金を回避するために、1 か月あたりのスキャン合計 GB に適切な上限を設定することをお勧めします。 詳細については、「 アップロード時のマルウェアスキャンのコスト管理」を参照してください。
マネージド Kubernetes 環境の CIS 標準の更新バージョンと新しい推奨事項
2024 年 11 月 19 日
Defender for Cloud の規制コンプライアンス ダッシュボードでは、マネージド Kubernetes 環境のセキュリティ態勢を評価するための Center for Internet Security (CIS) 標準の最新バージョンが提供されるようになりました。
ダッシュボードから、AWS/EKS/GKE Kubernetes リソースに次の標準を割り当てることができます。
- CIS Azure Kubernetes Service (AKS) v1.5.0
- CIS Google Kubernetes Engine (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
これらの標準に対して可能な限り対応できるようにするために、79 個の新しい Kubernetes 中心の推奨事項のリリースも行うことで、対応を強化しました。
これらの新しい推奨事項を使用するには、上記の標準を割り当てるか、カスタム標準を作成して、それに新しい評価を 1 つ以上含めます。
高度なハンティングにおける Kubernetes クラウド プロセス イベントのパブリック プレビュー
高度な追求での Kubernetes クラウド プロセス イベントのプレビュー リリースを発表します。 この強力な統合を使用すると、マルチクラウド環境全体で発生する Kubernetes プロセス イベントに関する詳細情報が提供されます。 これを使用して、クラウド インフラストラクチャで呼び出された悪意のあるプロセスなどの、プロセスの詳細を通じて観察できる脅威を検出できます。 詳細については、「 CloudProcessEvents」を参照してください。
脆弱性管理におけるライセンス持ち込み (BYOL) 機能の廃止
2024 年 11 月 19 日
変更の推定日:
2025 年 2 月 3 日: この機能は、新しいマシンとサブスクリプションのオンボードでは使用できなくなります。
2025 年 5 月 1 日: この機能は完全に非推奨になり、使用できなくなります。
Defender for Cloud のセキュリティ エクスペリエンスを向上させるための取り組みの一環として、脆弱性評価ソリューションを効率化します。 Defender for Cloud の "ライセンス持ち込み" 機能は削除されます。 Microsoft セキュリティ露出管理コネクタを使用すると、よりシームレスで統合された完全なソリューションを実現できるようになります。
Microsoft セキュリティ露出管理内の新しいコネクタのソリューションに移行することをお勧めします。 Microsoft チームはこの移行を通じてお客様をサポートします。
コネクタの使用方法の詳細については、「 Microsoft Security Exposure Management - Microsoft Security Exposure Management」のデータ ソースの接続の概要を参照してください。
Microsoft Defender for Cloud でのエージェントレス コード スキャン (プレビュー)
2024 年 11 月 19 日
Microsoft Defender for Cloud でのエージェントレス コード スキャンが、パブリック プレビューで使用できるようになりました。 これにより、1 つのコネクタで、Azure DevOps 組織内のすべてのリポジトリに高速かつスケーラブルなセキュリティが提供されます。 このソリューションは、セキュリティ チームが、Azure DevOps 環境全体でコードおよびコードとしてのインフラストラクチャ (IaC) の構成の脆弱性を検出して修正するのに役立ちます。 エージェント、パイプラインの変更、または開発者ワークフローの中断は必要ないため、セットアップとメンテナンスが容易です。 これは、継続的インテグレーションと継続的デプロイ (CI/CD) パイプラインとは関係なく機能します。 このソリューションは、ワークフローを中断することなく、継続的かつ自動化された分析情報を提供し、リスクの検出と対応を迅速化し、セキュリティを確保します。
使用例
- 組織全体のスキャン: 1 つのコネクタを使用して、Azure DevOps 組織のすべてのリポジトリを安全に監視できます。
- 早期脆弱性検出: 予防的なリスク管理のためのコードと IaC リスクをすばやく見つけます。
- 継続的なセキュリティの分析情報: 生産性に影響を与えることなく、開発サイクル間で可視性を維持し、迅速に対応します。
詳細については、「 Microsoft Defender for Cloud でのエージェントレス コード スキャン」を参照してください。
Microsoft Defender for Storage でのオンデマンド マルウェア スキャン (プレビュー)
2024 年 11 月 19 日
Microsoft Defender for Storage でのオンデマンド マルウェア スキャンのパブリック プレビューで開始されました。これを使用すると、Azure Storage 内の既存の BLOB を必要に応じてスキャンできます。 スキャンは、Azure portal UI または REST API から開始でき、Logic Apps、Automation プレイブック、PowerShell スクリプトによる自動化がサポートされます。 この機能では、すべてのスキャンに、マルウェア定義が最新の Microsoft Defender ウイルス対策が使用され、スキャン前に Azure portal で事前のコスト見積もりを行うことができます。
使用例
- インシデント対応: 疑わしいアクティビティを検出した後、特定のストレージ アカウントをスキャンします。
- セキュリティ ベースライン: 最初に Defender for Storage を有効にするときに、保存されているすべてのデータをスキャンします。
- コンプライアンス: 規制とデータ保護の標準を満たすのに役立つスキャンをスケジュールするように自動化を設定します。
詳細については、「 オンデマンドマルウェアスキャン」を参照してください。
Defender for Containers による JFrog Artifactory コンテナー レジストリのサポート (プレビュー)
2024 年 11 月 18 日
この機能により、Microsoft Defender for Containers の外部レジストリのカバレッジが拡張され、JFrog Artifactory が含まれるようになります。 Microsoft Defender 脆弱性の管理を使用して JFrog Artifactory コンテナー イメージをスキャンして、セキュリティ上の脅威を特定し、潜在的なセキュリティ リスクを軽減します。
AI セキュリティ態勢管理の一般公開 (GA) 開始
2024 年 11 月 18 日
Defender for Cloud の AI セキュリティ態勢管理機能の一般提供 (GA) が開始されました。
Defender for Cloud は、次の方法でクラウド AI ワークロードにまたがるリスクを削減します。
コードからクラウドへのアプリケーション コンポーネント、データ、AI アーティファクトを含む生成 AI 部品表 (AI BOM) の検出。
組み込みの推奨事項を使用し、セキュリティ リスクを調査して修復することによる、生成 AI アプリケーションのセキュリティ態勢の強化。
攻撃パス分析を使用したリスクの特定と修復。
AI セキュリティ体制管理の詳細を確認します。
Microsoft Defender for Cloud での重要資産保護
2024 年 11 月 18 日
本日、Microsoft Defender for Cloud での重要資産保護の一般提供を発表します。 セキュリティ管理者は、この機能を使用すると組織にとって最もクリティカルなリソース、つまり "クラウン ジュエル" にタグを付けることができ、その資産に対しては Defender for Cloud による保護が最高レベルに強化され、セキュリティ問題への対応も他の資産より優先されます。 重要な資産保護の詳細を確認します。
一般提供リリースとともに、Kubernetes および人間以外の ID リソースのタグ付けに対してもサポートを拡張します。
コンテナーの重要資産保護の強化
2024 年 11 月 18 日
重要な資産保護 は、コンテナーの追加のユース ケースをサポートするように拡張されています。
Kubernetes によって管理される資産 (ワークロード、コンテナーなど) がクリティカルかどうかを資産の Kubernetes 名前空間や資産の Kubernetes ラベルに基づいて指定するカスタム ルールをユーザーが作成できるようになりました。
重要資産保護の他のユース ケースと同様に、Defender for Cloud では、リスクの優先順位付け、攻撃パス分析、セキュリティ エクスプローラーについても資産の重要度が考慮されます。
コンテナー脅威に対する検出と応答の機能強化
2024 年 11 月 18 日
Defender for Cloud には、SOC チームがクラウドネイティブ環境でのコンテナーの脅威に迅速かつ正確に 取り組むことができる 一連の新機能が用意されています。 この機能強化に含まれるものとしては、脅威の分析、GoHunt 機能、Microsoft Security Copilot ガイド付き応答、および Kubernetes ポッドのためのクラウドネイティブ応答アクションがあります。
Kubernetes ポッドのためのクラウドネイティブ応答アクション (プレビュー) の導入
Defender for Cloud で Kubernetes ポッドのマルチクラウド応答アクションが提供されるようになり、Defender XDR ポータルから排他的にアクセスできます。 これらの機能により、AKS、EKS、GKE クラスターのインシデント応答が強化されます。
新しい応答アクションを以下に示します。
ネットワークの分離 - ポッドへのすべてのトラフィックを即座にブロックし、横移動とデータ流出を防ぎます。 Kubernetes クラスターでネットワーク ポリシーを構成する必要があります。
ポッドの終了 - 疑わしいポッドをすばやく終了し、広範なアプリケーションを中断することなく悪意のあるアクティビティを停止します。
これらのアクションにより、SOC チームはクラウド環境全体で効果的に脅威を封じ込めることができるようになります。
コンテナーの脅威の分析レポート
コンテナー化環境を標的とする脅威を包括的に可視化するように設計された、専用の脅威の分析レポートを導入します。 このレポートでは、SOC チームが AKS、EKS、GKE のクラスターにおける最新の攻撃パターンを検出して応答するための分析情報が得られます。
主なハイライト:
- Kubernetes 環境内の、上位の脅威および関連する攻撃手法の詳細な分析。
- クラウドネイティブのセキュリティ態勢を強化して新たなリスクを軽減するための、アクションにつながる推奨事項。
Kubernetes ポッドと Azure リソースに対する GoHunt
Defender XDR ポータル内での GoHunt のハンティング機能が拡張されて、Kubernetes ポッドと Azure リソースも含まれるようになりました。 この機能は、先回りでの脅威ハンティングを向上させるものであり、SOC アナリストはこれを利用してクラウドネイティブ ワークロード全体の詳細な調査を実施できます。
主な機能:
- 高度なクエリ機能によって Kubernetes ポッドと Azure リソースにおける異常が検出されるので、脅威分析のためのより豊富なコンテキストが得られます。
- Kubernetes エンティティとのシームレスな統合によって、効率的な脅威ハンティングと調査が可能になります。
Security Copilot による Kubernetes ポッドへのガイド付き応答
Kubernetes ポッドのための、Security Copilot を活用したガイド付き応答機能が導入されます。 この新機能はステップ バイ ステップのガイダンスをリアルタイムで提供するものであり、SOC チームはこれを利用するとコンテナー脅威に迅速かつ効果的に対応できるようになります。
主な利点:
- 一般的な Kubernetes 攻撃シナリオに合わせて作られた、コンテキストに応じた応答のプレイブック。
- Security Copilot からの専門的な、リアルタイムのサポートによって、知識のギャップを解消して解決までの時間を短縮できます。
Defender CSPM プラン内での API セキュリティ態勢管理のネイティブ統合がパブリック プレビューになる
2024 年 11 月 15 日
API セキュリティ態勢管理 (プレビュー) 機能が Defender CSPM プランに含まれるようになり、環境設定ページでプラン内の拡張機能を通じて有効にできるようになりました。 詳細については、「 API セキュリティ体制の改善 (プレビュー)」を参照してください。
AKS ノードの脆弱性評価とマルウェアの検出によるコンテナー保護の強化 (プレビュー)
2024 年 11 月 13 日
Defender for Cloud では、Azure Kubernetes Service (AKS) 内のノードに対する脆弱性評価とマルウェアの検出が提供されるようになりました。また、お客様がマネージド クラウド プロバイダーと共同で持つ共同セキュリティ責任において、お客様側の責任を明確にできるようになりました。
これらの Kubernetes ノードにセキュリティ保護を提供することで、お客様はマネージド Kubernetes サービス全体でセキュリティとコンプライアンスを維持できます。
新しい機能を受信するには、サブスクリプションの Defender CSPM、Defender for Containers、または Defender for Servers P2 プランで、 エージェントレス スキャンのマシン オプションを有効にする必要があります。
脆弱性評価
Azure portal で新しい推奨事項を使用できるようになりました (AKS nodes should have vulnerability findings resolved
)。 この推奨事項により、Azure Kubernetes Service (AKS) ノードで見つかった脆弱性と CVE を確認して修復できるようになりました。
マルウェア検出
エージェントレス マルウェア検出機能が AKS ノードのマルウェアを検出すると、新しいセキュリティ アラートがトリガーされます。
エージェントレス マルウェア検出では、Microsoft Defender ウイルス対策マルウェア対策エンジンを利用して、悪意のあるファイルをスキャンして検出します。 脅威が検出されると、セキュリティ アラートは Defender for Cloud と Defender XDR に送られ、そこで脅威を調査して修復できます。
重要
AKS ノードのマルウェア検出は、Defender for Containers または Defender for Servers P2 が有効な環境でのみ使用できます。
強化された Kubernetes (K8s) アラートドキュメントとシミュレーションツール
2024 年 11 月 7 日
主要な機能
- シナリオベースのアラート ドキュメント: K8s アラートは、実際のシナリオに基づいて文書化され、潜在的な脅威と推奨されるアクションに関するより明確なガイダンスが提供されるようになりました。
- Microsoft Defender for Endpoint (MDE) 統合: アラートは、MDE からの追加のコンテキストと脅威インテリジェンスで強化され、効果的に対応する機能が向上します。
- 新しいシミュレーション ツール: さまざまな攻撃シナリオをシミュレートし、対応するアラートを生成することで、セキュリティ体制をテストするための強力なシミュレーション ツールを使用できます。
メリット
- アラートの理解の向上: シナリオベースのドキュメントでは、K8s アラートをより直感的に理解できるようになります。
- 強化された脅威への対応: アラートは貴重なコンテキストで強化され、より迅速かつ正確な対応が可能になります。
- セキュリティの事前テスト: 新しいシミュレーション ツールを使用すると、セキュリティ防御をテストし、悪用される前に潜在的な脆弱性を特定できます。
API の機密データ分類のサポート強化
2024 年 11 月 6 日
Microsoft Defender for Cloud は、API セキュリティの機密データ分類機能を API URL パスとクエリ パラメーター、および API の要求と応答 (API プロパティに見つかった機密情報のソースを含む) にまで拡張します。 この情報は、攻撃パス分析エクスペリエンス、機密データを含む API Management 操作が選択されている場合は Cloud Security Explorer の [追加の詳細] ページ、API コレクションの詳細ページの [ワークロード保護] の下の API セキュリティ ダッシュボードに表示され、検出された機密データに関する詳細な分析情報を提供する新しいサイド コンテキスト メニューが表示されます。 セキュリティ チームがデータの漏えいリスクを効率的に特定して軽減できるようにします。
注
この変更には、Defender for API と Defender CSPM の既存の顧客への 1 回でのロールアウトが含まれます。
Azure API Management API エンドポイントのバックエンド コンピューティングへのマッピングに対する新しいサポート
2024 年 11 月 6 日
Defender for Cloud の API セキュリティ態勢は、Azure API Management ゲートウェイを介して発行された API エンドポイントの、Defender クラウド セキュリティ態勢管理 (Defender CSPM) のクラウド セキュリティ エクスプローラーでの、仮想マシンなどのバックエンド コンピューティング リソースへのマッピングをサポートするようになりました。 この可視性により、バックエンド クラウド コンピューティング先への API トラフィック ルーティングを識別できるようになります。これで、API エンドポイントとそれに接続されているバックエンド リソースに関連する露出リスクを検出して対処できます。
マルチリージョンの Azure API Management デプロイと API リビジョンの管理に対する API セキュリティ サポートの強化
2024 年 11 月 6 日
Defender for Cloud 内の API セキュリティ カバレッジで、プライマリとセカンダリの両方のリージョンに対するセキュリティ態勢と脅威検出の完全なサポートを含め、Azure API Management のマルチリージョンのデプロイが完全にサポートされるようになりました
Defender for API に対する API のオンボードとオフボードは、Azure API Management の API レベルで管理されるようになりました。 関連付けられている すべての Azure API Management リビジョン がプロセスに自動的に含まれるため、API リビジョンごとにオンボードとオフボードを個別に管理する必要がなくなります。
この変更には、Defender for API の既存の顧客への 1 回でのロールアウトが含まれます。
ロールアウトの詳細:
- ロールアウトは、既存の Defender for API のお客様に対して 11 月 6 日の週に行われます。
- Azure API Management API の "現在の" リビジョンが既に Defender for API にオンボードされている場合、その API に関連付けられているすべてのリビジョンも自動的に Defender for API にオンボードされます。
- Azure API Management API の "現在の" リビジョンが Defender for API にオンボードされていない場合、Defender for API にオンボードされた関連する API リビジョンはオフボードされます。
2024 年 10 月
日付 | カテゴリ | 更新する |
---|---|---|
10 月 31 日 | 今後の変更 | 複数リージョンの Azure API Management デプロイと API リビジョンの管理に対する API セキュリティ サポートの強化 |
10 月 28 日 | ジョージア州 (GA) | MMA 移行エクスペリエンスが利用可能になりました |
10 月 21 日 | ジョージア州 (GA) | GitHub Advanced Security を使用しない GitHub リポジトリのセキュリティ結果が GA になりました |
10 月 14 日 | 今後の変更 | 3 つのコンプライアンス標準の廃止 |
10 月 14 日 | 今後の変更 | 3 つの Defender for Cloud 標準の廃止 |
10 月 9 日 | ジョージア州 (GA) | GA としてリリースされたバイナリ ドリフト検出 |
10 月 6 日 | プレビュー | 更新されたコンテナー ランタイムの推奨事項 |
10 月 6 日 | プレビュー | セキュリティ グラフの Kubernetes ID とアクセス情報 |
10 月 6 日 | プレビュー | Kubernetes ID とアクセス情報ベースの攻撃パス |
10 月 6 日 | ジョージア州 (GA) | コンテナーの攻撃パス分析の強化 |
10 月 6 日 | ジョージア州 (GA) | サポートされているレジストリ内のコンテナー イメージの完全検出 |
10 月 6 日 | ジョージア州 (GA) | Cloud Security Explorer を使用したコンテナー ソフトウェア インベントリ |
MMA 移行エクスペリエンスが提供されるようになった
2024 年 10 月 28 日
これで、2024 年 11 月末に予定されている Log Analytics エージェント (MMA) の非推奨化後のために、すべての環境を完全に準備できるようになります。
Defender for Cloud に追加された新しいエクスペリエンスを使うと、影響を受けるすべての環境に対して大規模にアクションを実行できます。
- これには、Defender for Servers Plan 2 で提供されるフル カバレッジのセキュリティを実現するために必要な前提条件が欠落しています。
- これは、 Log Analytics ワークスペース経由の従来のオンボード アプローチを使用して Defender for Servers プラン 2 に接続されています。
- これは、古いファイル整合性監視 (FIM) バージョンを Log Analytics エージェント (MMA) と共に使用し、 Defender for Endpoint (MDE) を使用して新しい強化された FIM バージョンに移行する必要があります。
新しい MMA 移行エクスペリエンスを使用する方法について説明します。
GitHub Advanced Security を使用しない GitHub リポジトリに関するセキュリティの調査結果が GA になる
2024 年 10 月 21 日
GitHub Advanced Security を使わずに、GitHub リポジトリに関するコードとしてのインフラストラクチャ (IaC) の構成ミス、コンテナーの脆弱性、コードの弱点に関するセキュリティの調査結果を受け取る機能が、一般提供されるようになりました。
シークレット スキャン、 GitHub CodeQL を使用したコード スキャン、依存関係のスキャンには、引き続き GitHub Advanced Scanning が必要であることに注意してください。
必要なライセンスの詳細については、 DevOps のサポート ページを参照してください。 GitHub 環境を Defender for Cloud にオンボードする方法については、 GitHub オンボード ガイドに従ってください。 Microsoft Security DevOps GitHub アクションを構成する方法については、 GitHub Action のドキュメントを参照してください。
3 つのコンプライアンス標準の非推奨化
2024 年 10 月 14 日
変更の推定日: 2024 年 11 月 17 日
製品から 3 つのコンプライアンス標準が削除されます。
- SWIFT CSP-CSCF v2020 (Azure の場合) - これは v2022 バージョンに置き換えられた
- CIS Microsoft Azure Foundations Benchmark v1.1.0 と v1.3.0 - 2 つの新しいバージョンを使用できます (v1.4.0 と v2.0.0)
Defender for Cloud で使用可能なコンプライアンス標準の詳細について説明 します。
3 つの Defender for Cloud 標準の非推奨化
2024 年 10 月 8 日
変更の推定日: 2024 年 11 月 17 日
AWS アカウントと GCP プロジェクトでの Defender for Cloud の管理を簡単にするため、Defender for Cloud から次の 3 つの標準が削除されます。
- AWS の場合 - AWS CSPM
- GCP - GCP CSPM と GCP の既定値の場合
既定の標準である Microsoft Cloud Security Benchmark (MCSB) には、これらの標準に固有のすべての評価が含まれるようになりました。
バイナリドリフト検出の一般提供が開始されました。
2024 年 10 月 9 日
バイナリ ドリフト検出が、Defender for Container プランで GA としてリリースされるようになります。 AKS のすべてのバージョンでバイナリ ドリフト検出が動作するようになることに注意してください。
更新されたコンテナー ランタイムの推奨事項 (プレビュー)
2024 年 10 月 6 日
"AWS/Azure/GCP で実行されているコンテナーの脆弱性の検出結果が解決されている必要がある" ことに関するプレビューの推奨事項が更新され、同じワークロードの一部であるすべてのコンテナーが 1 つの推奨事項にグループ化され、重複が減り、新しいコンテナーと終了されたコンテナーによるばらつきが解消されます。
2024 年 10 月 6 日の時点で、次の評価 ID がこれらの推奨事項に置き換えられました。
推奨 | 以前の評価 ID | 新しい評価 ID |
---|---|---|
-- | -- | -- |
Azure で実行されているコンテナーでは、脆弱性の検出結果が解決されている必要がある | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
AWS で実行されているコンテナーでは、脆弱性の検出結果が解決されている必要がある | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
GCP で実行されているコンテナーでは、脆弱性の検出結果が解決されている必要がある | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
現在 API 経由でこれらの推奨事項から脆弱性レポートを取得している場合は、新しい評価 ID で API 呼び出しを更新してください。
セキュリティ グラフの Kubernetes ID とアクセス情報 (プレビュー)
2024 年 10 月 6 日
Kubernetes の ID とアクセスの情報が、セキュリティ グラフに追加されます。これには、すべての Kubernetes ロールベースのアクセス制御 (RBAC) 関連の権利 (サービス アカウント、ロール、ロール バインドなど) を表すノードと、Kubernetes オブジェクト間のアクセス許可を表すエッジが含まれます。 お客様は、Kubernetes RBAC のセキュリティ グラフと、Kubernetes エンティティ間の関連関係 ([認証可能]、[偽装可能]、[ロールの付与]、[アクセス定義]、[アクセスの付与先]、[権限の付与先] など) についてクエリを実行できるようになりました。
Kubernetes ID とアクセス情報ベースの攻撃パス (プレビュー)
2024 年 10 月 6 日
セキュリティ グラフで Kubernetes RBAC データを使用すると、Defender for Cloud は Kubernetes、Kubernetes からクラウド、Kubernetes 内での横移動を検出します。そして、攻撃者が Kubernetes クラスターに横移動、Kubernetes クラスターから横移動、Kubernetes クラスター内で横移動するために Kubernetes とクラウドの認可を乱用する可能性がある他の攻撃パスを報告します。
コンテナーの攻撃パス分析の改善
2024 年 10 月 6 日
昨年 11 月にリリースされた新しい攻撃パス分析エンジンでは、コンテナーのユース ケースもサポートされるようになりました。グラフに追加されたデータに基づいて、クラウド環境の新しい種類の攻撃パスを動的に検出します。 より多くのコンテナーの攻撃パスが検出できるようになり、攻撃者がクラウド環境と Kubernetes 環境に侵入するために使用するより複雑で高度な攻撃パターンを検出できるようになりました。
サポートされているレジストリ内のコンテナー イメージの全面的検出
2024 年 10 月 6 日
Defender for Cloud では、サポートされているレジストリ内のすべてのコンテナー イメージのインベントリ データが収集されるようになりました。これにより、現在ポスチャ推奨事項がないイメージを含め、クラウド環境内のすべてのイメージに対するセキュリティ グラフ内の全面的な可視化が提供されます。
クラウド セキュリティ エクスプローラーを使用したクエリ機能が強化され、ユーザーはメタデータ (ダイジェスト、リポジトリ、OS、タグなど) に基づいてコンテナー イメージを検索できるようになりました。
クラウド セキュリティ エクスプローラーを使用したコンテナー ソフトウェア インベントリ
2024 年 10 月 6 日
お客様は、 Cloud Security Explorer を使用して、コンテナーとコンテナー イメージにインストールされているソフトウェアの一覧を取得できるようになりました。 この一覧を使用すると、CVE が公開される前であっても、ゼロデイ脆弱性の影響を受けるソフトウェアを持つすべてのコンテナーとコンテナー イメージの検出など、顧客環境に関するその他の分析情報をすばやく取得することもできます。
2024 年 9 月
日付 | カテゴリ | 更新する |
---|---|---|
9 月 22 日 | 今後の変更 | クラウド セキュリティ エクスプローラーのエクスペリエンスの向上 |
9 月 18 日 | ジョージア州 (GA) | Microsoft Defender for Endpoint に基づくファイル整合性監視の一般提供 |
9 月 18 日 | ジョージア州 (GA) | DEFENDER for Cloud で FIM 移行エクスペリエンスを利用できる |
9 月 18 日 | 非推奨 | MMA 自動プロビジョニング機能の廃止 |
9 月 15 日 | ジョージア州 (GA) | Power BI との統合 |
9 月 11 日 | 今後の変更 | CSPM マルチクラウド ネットワーク要件の更新 |
9 月 9 日 | 非推奨 | Defender for Servers 機能の廃止 |
9 月 9 日 | ジョージア州 (GA) | Azure の規制コンプライアンス ダッシュボードにスペイン国家セキュリティ フレームワーク (Esquema Nacional de Seguridad (ENS) が追加されました |
9 月 8 日 | ジョージア州 (GA) | コンピューター上のシステム更新プログラムと修正プログラムの推奨事項を修復する |
9 月 4 日 | ジョージア州 (GA) | ServiceNow の統合に構成コンプライアンス モジュールが含まれるようになりました |
9 月 4 日 | 今後の変更 | Defender for Storage (クラシック) のトランザクションごとのストレージ保護プランは、新しいサブスクリプションでは使用できません |
9 月 1 日 | ジョージア州 (GA) | Azure Policy ゲスト構成が一般公開 (GA) |
9 月 1 日 | プレビュー | Defender for Containers による Docker Hub コンテナー レジストリサポートのパブリック プレビュー |
クラウド セキュリティ エクスプローラーのエクスペリエンス改善
2024 年 9 月 22 日
変更の推定日: 2024 年 10 月
クラウド セキュリティ エクスプローラーは、パフォーマンスとグリッド機能の向上、各クラウド資産に対するより多くのデータ エンリッチメントの提供、検索カテゴリの改善、エクスポートされたクラウド資産に関するより多くの分析情報を持つ CSV エクスポート レポートの改善を行うように設定されています。
Microsoft Defender for Endpoint に基づいたファイルの整合性の監視の一般提供
2024 年 9 月 18 日
Microsoft Defender for Endpoint に基づいた新しいバージョンのファイルの整合性の監視が、Defender for Servers プラン 2 の一部として一般提供されています。 FIM では、次の操作を実行できます。
- 重要なファイルとレジストリをリアルタイムで監視し、変更を監査することで、コンプライアンス要件を満たします。
- 疑わしいファイル コンテンツの変更を検出して、潜在的なセキュリティの問題を特定します。
この改善された FIM エクスペリエンスは、Log Analytics エージェント (MMA) の廃止に伴って非推奨となっている既存のエクスペリエンスに代わるものです。 MMA 経由の FIM エクスペリエンスは、2024 年 11 月末までサポートされます。
このリリースに伴い、製品内エクスペリエンスがリリースされ、MMA 経由での FIM 構成を Defender for Endpoint バージョン経由での新しい FIM に移行できるようになりました。
Defender for Endpoint で FIM を有効にする方法については、「 Microsoft Defender for Endpoint を使用したファイルの整合性の監視」を参照してください。 以前のバージョンを無効にする方法については、「以前のバージョン からのファイル整合性監視の移行」を参照してください。
Defender for Cloud で FIM 移行エクスペリエンスが利用可能
2024 年 9 月 18 日
製品内エクスペリエンスがリリースされ、MMA 経由での FIM 構成を Defender for Endpoint バージョン経由で新しい FIM に移行できるようになりました。 このエクスペリエンスを使用すると、次のことができます。
- MMA 経由で以前の FIM バージョンが有効になっており、移行を必要とする、影響を受ける環境を確認します。
- MMA ベースのエクスペリエンスから現在の FIM ルールをエクスポートし、ワークスペースに保存します。
- MDE 経由で新しい FIM を使用して P2 対応サブスクリプションに移行します。
移行エクスペリエンスを使用するには、[ 環境設定 ] ウィンドウに移動し、上の行にある MMA 移行 ボタンを選択します。
MMA 自動プロビジョニング機能の廃止
2024 年 9 月 18 日、MMA エージェントの提供終了の一環として、MDC のお客様向けにエージェントのインストールと構成を提供する自動プロビジョニング機能は、次の 2 つの段階を経て廃止されます。
2024 年 9 月末までに、機能を使用しなくなったお客様と、新しく作成されたサブスクリプションに対して、MMA の自動プロビジョニングが無効になります。 9 月末以降、この機能をそれらのサブスクリプションで再び有効にすることはできなくなります。
2024 年 11 月末- MMA の自動プロビジョニングは、まだオフにしていないサブスクリプションで無効になります。 その時点から、既存のサブスクリプションでこの機能を有効にすることはできなくなります。
Power BI との統合
2024 年 9 月 15 日
Defender for Cloud を Power BI と統合できるようになりました。 この統合により、Defender for Cloud のデータを使用してカスタム レポートとダッシュボードを作成できます。 Power BI を使用すると、セキュリティの状態、コンプライアンス、およびセキュリティに関する推奨事項を視覚化して分析できます。
Power BI との新しい統合の詳細について説明します。
CSPM マルチクラウド ネットワーク要件の更新
2024 年 9 月 11 日
変更の推定日: 2024 年 10 月
2024 年 10 月から、機能強化に対応し、すべてのユーザーにさらに効率的なエクスペリエンスを提供するために、マルチクラウド検出サービスにさらに IP アドレスが追加されます。
サービスからのアクセスを中断しないようにするには、 ここで提供されている新しい範囲で IP 許可リストを更新する必要があります。 ファイアウォールの設定、セキュリティ グループ、またはお使いの環境に当てはまる可能性のあるその他の構成で、必要な調整を行う必要があります。 このリストは、CSPM の基本 (無料) オファリングの全機能に十分対応しています。
Defender for Servers 機能の廃止
2024 年 9 月 9 日
適応型アプリケーション制御と適応型ネットワーク強化の両方が廃止されました。
Azure の規制コンプライアンス ダッシュボードに Spanish National Security Framework (Esquema Nacional de Seguridad (ENS)) が追加されました
2024 年 9 月 9 日
Azure 環境で ENS 標準に準拠していることを確認したい組織は、Defender for Cloud を使用してこれを行えるようになりました。
ENS 規格は、スペインの公共部門全体、および行政機関と協力するサプライヤーに適用されます。 電子処理された情報およびサービスを保護するための基本原則、要件、セキュリティ対策を確立します。 目標は、アクセス、機密性、整合性、追跡可能性、信頼性、可用性、およびデータの保持を確保することです。
サポートされているコンプライアンス標準の完全な一覧を確認してください。
コンピューター上のシステム更新プログラムと修正プログラムのレコメンデーションを修復する
2024 年 9 月 8 日
Azure Arc 対応コンピューターと Azure VM で、システム更新プログラムとパッチのレコメンデーションを修復できるようになりました。 システム更新プログラムとパッチは、コンピューターのセキュリティと正常性を維持するために重要です。 多くの場合、更新プログラムには、脆弱性が修正されていない場合に攻撃者が悪用できる脆弱性に対するセキュリティ パッチが含まれています。
不足しているコンピューターの更新プログラムに関する情報は、Azure Update Manager を使用して収集されるようになりました。
システム更新プログラムとパッチに対してコンピューターのセキュリティを維持するには、コンピューターで定期的な評価更新設定を有効にする必要があります。
コンピューターのシステム更新プログラムと修正プログラムの推奨事項を修復する方法について説明します。
ServiceNow の統合に構成コンプライアンス モジュールが含まれるようになりました
2024 年 9 月 4 日
Defender for Cloud の CSPM プランと ServiceNow の統合に、ServiceNow の構成コンプライアンス モジュールが含まれるようになりました。 この機能を使用すると、自動化されたワークフローとリアルタイムの分析情報を使用して、セキュリティ リスクを軽減し、全体的なコンプライアンス体制を改善しながら、クラウド資産の構成の問題を特定、優先順位付け、修復できます。
ServiceNow と Defender for Cloud の統合の詳細について説明します。
Defender for Storage (クラシック) のトランザクションごとのストレージ保護プランは、新しいサブスクリプションでは使用できません
2024 年 9 月 4 日
変更予定日: 2025 年 2 月 5 日
2025 年 2 月 5 日以降、サブスクリプションで既に有効になっていない限り、従来の Defender for Storage (クラシック) のトランザクションごとのストレージ保護プランをアクティブ化することはできません。 詳細については、「 新しい Defender for Storage プランに移動する」を参照してください。
Azure Policy ゲスト構成の一般提供 (GA) を開始
2024 年 9 月 1 日
すべてのマルチクラウド Defender for Servers プラン 2 のお客様に対して、Defender for Server の Azure Policy ゲスト構成の一般提供 (GA) を開始しました。 ゲスト構成は、環境全体のセキュリティ ベースラインを管理するための統合されたエクスペリエンスを提供します。 これにより、Windows および Linux マシン、Azure VM、AWS EC2、GCP インスタンスなど、サーバー上のセキュリティ構成を評価して適用できます。
環境で Azure Policy マシン構成を有効にする方法について説明します。
Defender for Containers による Docker Hub コンテナー レジストリ サポートのプレビュー
2024 年 9 月 1 日
Docker Hub コンテナー レジストリから始まる外部レジストリを含むように、Microsoft Defender for Containers のカバレッジ拡張機能のパブリック プレビューが導入されました。 組織の Microsoft Cloud Security Posture Management の一環として、Docker Hub コンテナー レジストリへのカバレッジの拡張は、Microsoft Defender 脆弱性の管理を使用して Docker Hub コンテナー イメージをスキャンしてセキュリティの脅威を特定し、潜在的なセキュリティ リスクを軽減する利点があります。
この機能の詳細については、「Docker Hub の脆弱性評価」を参照してください。