Microsoft Defender for Cloud에 대한 향후 중요 변경 내용

Important

이 페이지의 정보는 시험판 제품 또는 기능과 관련이 있으며, 이는 상업적으로 릴리스되기 전에 대폭 수정될 수 있습니다. Microsoft는 여기에 제공된 정보와 관련하여 어떠한 명시적 또는 묵시적 약속 또는 보증도 하지 않습니다.

이 페이지에서는 Defender for Cloud에 계획된 변경에 대해 알아봅니다. 보안 점수 또는 워크플로와 같은 항목에 영향을 줄 수 있는 제품에 대한 계획된 수정을 설명합니다.

다음 URL을 복사하여 피드 판독기에 붙여넣으면 이 페이지가 업데이트될 때 알림을 받을 수 있습니다.

https://aka.ms/mdc/upcoming-rss

최신 릴리스 정보를 찾는 경우 Microsoft Defender for Cloud의 새로운 기능에서 확인할 수 있습니다.

계획된 변경

계획된 변경 공지 날짜 변경 예상 날짜
파일리스 공격 경고 사용 중단 2024년 4월 18일 2024년 5월
CIEM 평가 ID 변경 2024년 4월 16일 2024년 5월
암호화 권장 사항 사용 중단 2024년 4월 3일 2024년 5월
가상 머신 권장 사항 사용 중단 2024년 4월 2일 2024년 4월 30일
통합 디스크 암호화 권장 사항의 일반 공급 2024년 3월 28일 2024년 4월 30일
규정 준수 제안 및 Microsoft Actions에 액세스하는 위치의 변경 내용 2024년 3월 3일 2025년 9월 30일 화요일
MSCA(Microsoft Security Code Analysis)가 더 이상 작동되지 않음 2024년 2월 26일 2024년 2월 26일
Microsoft.SecurityDevOps 리소스 공급자의 서비스 해제 2024년 2월 5일 2024년 3월 6일
다중 클라우드 컨테이너 위협 감지에 대한 가격 책정 변경 2024년 1월 30일 2024년 4월
Premium DevOps용 Defender CSPM 보안 기능 적용 2024년 1월 29일 2024년 3월
에이전트 없는 VM 검사 기본 제공 Azure 역할로 업데이트 2024년 1월 14일 2024년 2월
서버용 Defender 기본 제공 취약성 평가(Qualys) 사용 중단 경로 2024/1/9 2024년 5월
클라우드용 Defender의 다중 클라우드 네트워크 요구 사항에 대한 후속 변경 2024년 1월 3일 2024년 5월
두 DevOps 보안 권장 사항의 사용 중단 2023년 11월 30일 2024년 1월
클라우드용 Defender 서비스 수준 2 이름 통합 2023년 11월 1일 2023년 12월
Microsoft Cost Management에서 클라우드용 Microsoft Defender 비용을 표시하는 방법 변경 2023년 10월 25일 2023년 11월
"Key Vault에 제거 보호를 사용하도록 설정해야 함" 권장 사항을 결합된 권장 사항으로 대체 "Key Vault에는 삭제 보호가 사용하도록 설정되어 있어야 함" 2023년 6월
Log Analytics 일일 한도로 변경 2023년 9월
DevOps용 Defender에 대한 DevOps 리소스 중복 제거 2023년 11월
두 가지 보안 인시던트 사용 중단 2023년 11월
Log Analytics 에이전트 사용 중단을 위한 클라우드용 Defender 계획 및 전략 2024년 8월

파일리스 공격 경고 사용 중단

공지 날짜: 2024년 4월 18일

변경 예상 날짜: 2024년 5월

2024년 5월, 서버용 Defender의 보안 경고 품질을 향상하기 위해 Windows 및 Linux 가상 머신에 대한 파일리스 공격 경고가 중단됩니다. 이러한 경고는 대신 엔드포인트용 Defender에서 생성됩니다.

  • 파일리스 공격 도구 키트 감지됨(VM_FilelessAttackToolkit.Windows)
  • 파일리스 공격 기술 감지됨(VM_FilelessAttackTechnique.Windows)
  • 파일리스 공격 동작 감지됨(VM_FilelessAttackBehavior.Windows)
  • 파일리스 공격 도구 키트 감지됨(VM_FilelessAttackToolkit.Linux)
  • 파일리스 공격 기술 감지됨(VM_FilelessAttackTechnique.Linux)
  • 파일리스 공격 동작 감지됨(VM_FilelessAttackBehavior.Linux)

더 이상 사용되지 않는 경고가 적용되는 모든 보안 시나리오는 엔드포인트용 Defender 위협 경고에 완전히 적용됩니다.

이미 엔드포인트용 Defender 통합을 사용하도록 설정한 경우에는 별도의 조치가 필요하지 않습니다. 2024년 5월에는 경고 볼륨이 감소할 수 있지만 여전히 보안 상태는 유지됩니다. 현재 서버용 Defender에서 엔드포인트용 Defender 통합이 활성화되어 있지 않은 경우, 경고 범위를 유지하고 개선하기 위해 통합을 활성화해야 합니다. 모든 서버용 Defender 고객은 추가 비용 없이 엔드포인트용 Defender 통합의 모든 기능을 이용할 수 있습니다. 자세한 내용은 엔드포인트용 Defender 통합 사용을 참조하세요.

CIEM 평가 ID 변경

공지 날짜: 2024년 4월 16일

변경 예상 날짜: 2024년 5월

다음 권장 사항은 리모델링이 예정되어 있으며 이로 인해 평가 ID가 변경됩니다.

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

암호화 권장 사항 사용 중단

공지 날짜: 2024년 4월 3일

변경 예상 날짜: 2024년 5월

권장 사항 가상 머신은 Compute 및 Storage 리소스 간에 임시 디스크, 캐시 및 데이터 흐름을 암호화해야 합니다는 더 이상 사용되지 않습니다.

가상 머신 권장 사항 사용 중단

공지 날짜: 2024년 4월 2일

예상 변경 날짜: 2024년 4월 30일

가상 머신에 가상 머신을 새 Azure Resource Manager 리소스로 마이그레이션해야 합니다는 더 이상 사용되지 않습니다. 이러한 리소스가 더 이상 존재하지 않아 고객에게 영향을 주지 않아야 합니다.

통합 디스크 암호화 권장 사항의 일반 공급

공지 날짜: 2024년 3월 28일

예상 변경 날짜: 2024년 4월 30일

통합 디스크 암호화 권장 사항은 2024년 4월에 Azure 퍼블릭 클라우드 내에서 GA(일반 공급)로 릴리스될 예정입니다. 권장 사항을 통해 고객은 Azure Disk Encryption 또는 EncryptionAtHost를 사용하여 가상 머신의 암호화 준수를 감사할 수 있습니다.

GA로 이동하는 권장 사항:

권장 사항 이름 평가 키
Linux 가상 머신은 Azure Disk Encryption 또는 EncryptionAtHost를 활성화해야 함 a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Windows 가상 머신은 Azure Disk Encryption 또는 EncryptionAtHost를 활성화해야 함 0cb5f317-a94b-6b80-7212-13a9cc8826af

관리 디스크 암호화 옵션 개요 - Azure 가상 머신에 설명된 대로 ADE(Azure Disk Encryption) 및 EncryptionAtHost는 미사용 시 암호화 범위를 제공하며, 가상 머신에서 이 중 하나를 사용하도록 설정할 것을 권장합니다.

권장 사항은 게스트 구성에 따라 달라집니다. 권장 사항이 예상대로 규정 준수 검사를 완료하려면 가상 머신에서 게스트 구성에 온보딩하기 위한 필수 구성 요소가 활성화되어 있어야 합니다.

이러한 권장 사항은 "가상 머신은 Compute 및 Storage 리소스 간에 임시 디스크, 캐시 및 데이터 흐름을 암호화해야 합니다" 권장 사항을 대체합니다.

규정 준수 제안 및 Microsoft Actions에 액세스하는 위치의 변경 내용

공지 날짜: 2024년 3월 3일

예상 변경 날짜: 2025년 9월 30일

2025년 9월 30일에 두 가지 미리 보기 기능인 규정 준수 제품 및 Microsoft Actions 기능에 액세스할 수 있는 위치가 변경됩니다.

Microsoft 제품의 규정 준수 상태를 나열하는 표(Defender의 규정 준수 대시보드 도구 모음에 있는 규정 준수 제품 버튼에서 액세스)입니다. 클라우드용 Defender에서 이 단추를 제거한 후에도 Service Trust Portal을 사용하여 이 정보에 액세스할 수 있습니다.

컨트롤 하위 집합의 경우 컨트롤 세부 정보 창의 Microsoft Actions(미리 보기) 단추에서 Microsoft Actions에 액세스할 수 있었습니다. 이 단추가 제거된 후에는 Microsoft의 FedRAMP용 Service Trust Portal을 방문하여 Azure 시스템 보안 계획 문서에 액세스하여 Microsoft Actions를 볼 수 있습니다.

MSCA(Microsoft Security Code Analysis)가 더 이상 작동되지 않음

공지 날짜: 2024년 2월 26일

예상 변경 날짜: 2024년 2월 26일

2021년 2월, MSCA 작업의 사용 중단은 모든 고객에게 전달되었으며 2022년 3월 이후 수명 지원이 종료되었습니다. 2024년 2월 26일부터 MSCA는 공식적으로 더 이상 운영되지 않습니다.

고객은 클라우드용 Defender의 최신 DevOps 보안 도구는 Microsoft Security DevOps를 통해, 더 많은 보안 도구는 GitHub Advanced Security for Azure DevOps를 통해 받을 수 있습니다.

Microsoft.SecurityDevOps 리소스 공급자의 서비스 해제

공지 날짜: 2024년 2월 5일

변경 예상 날짜: 2024년 3월 6일

클라우드용 Microsoft Defender는 DevOps 보안의 공개 미리 보기 중에 사용된 리소스 공급자 Microsoft.SecurityDevOps를 서비스 해제 중이며 기존 Microsoft.Security 공급자로 마이그레이션했습니다. 변경 이유는 DevOps 커넥터와 연결된 리소스 공급자 수를 줄여 고객 환경을 개선하기 위한 것입니다.

여전히 Microsoft.SecurityDevOps에서 API 버전 2022-09-01-preview를 사용하여 클라우드용 Defender DevOps 보안 데이터를 쿼리하는 고객은 영향을 받습니다. 서비스 중단을 방지하려면 고객은 Microsoft.Security 공급자의 새 API 버전 2023-09-01-preview로 업데이트해야 합니다.

현재 Azure Portal에서 클라우드용 Defender DevOps 보안을 사용하는 고객은 영향을 받지 않습니다.

새 API 버전에 대한 자세한 내용은 클라우드용 Microsoft Defender REST API를 참조하세요.

엔드포인트 보호 권장 사항 변경

공지 날짜: 2024년 2월 1일

예상 변경 날짜: 2024년 3월

AMA(Azure Monitor Agent) 및 Log Analytics 에이전트(MMA(Microsoft Monitoring Agent)라고도 함)의 사용이 서버용 Defender에서 단계적으로 중단됨에 따라 해당 에이전트를 사용하는 기존 엔드포인트 권장 사항이 새 권장 사항으로 대체됩니다. 새로운 권장 사항은 에이전트 없는 컴퓨터 검사를 사용하여 권장 사항이 지원되는 엔드포인트 검색 및 응답 솔루션의 구성을 검색 및 평가할 수 있도록 하고, 문제가 발견될 경우 수정 단계를 제공합니다.

이러한 공개 미리 보기 권장 사항은 더 이상 사용되지 않습니다.

권장 에이전트 사용 중단 날짜 대체 권장 사항
머신에 Endpoint Protection을 설치해야 함(공개) MMA/AMA 2024년 3월 에이전트 없는 새 권장 사항입니다.
머신에서 엔드포인트 보호 상태 문제를 해결해야 함(공개) MMA/AMA 2024년 3월 에이전트 없는 새 권장 사항입니다.

현재 일반 공급 권장 사항은 2024년 8월까지 계속 지원됩니다.

이러한 사용 중단의 일환으로 새로운 에이전트 없는 엔드포인트 보호 권장 사항을 도입할 예정입니다. 이러한 권장 사항은 서버용 Defender 플랜 2 및 Defender CSPM 플랜에서 사용할 수 있습니다. Azure 및 다중 클라우드 머신을 지원합니다. 온-프레미스 컴퓨터는 지원되지 않습니다.

예비 권장 사항 이름 예상 릴리스 날짜
Virtual Machines에 EDR(엔드포인트 검색 및 응답) 솔루션을 설치해야 합니다. 2024년 3월
EC2에 EDR(엔드포인트 검색 및 응답) 솔루션을 설치해야 합니다. 2024년 3월
Virtual Machines(GCP)에 EDR(엔드포인트 검색 및 응답) 솔루션을 설치해야 합니다. 2024년 3월
가상 머신에서 EDR(엔드포인트 검색 및 응답) 구성 문제를 해결해야 합니다. 2024년 3월
EC2에서 EDR(엔드포인트 검색 및 응답) 구성 문제를 해결해야 합니다. 2024년 3월
GCP 가상 머신에서 EDR(엔드포인트 검색 및 응답) 구성 문제를 해결해야 합니다. 2024년 3월

업데이트된 Endpoint Protection 권장 사항 환경으로의 마이그레이션에 대해 자세히 알아봅니다.

다중 클라우드 컨테이너 위협 감지에 대한 가격 책정 변경

공지 날짜: 2024년 1월 30일

변경 예상 날짜: 2024년 4월

다중 클라우드 컨테이너 위협 검색이 GA로 전환되면 더 이상 무료가 아닙니다. 자세한 내용은 클라우드용 Microsoft Defender 가격 책정을 참조하세요.

Premium DevOps용 Defender CSPM 보안 값 적용

공지 날짜: 2024년 1월 29일

변경 예상 날짜: 2024년 3월 7일

클라우드용 Defender는 2024년 3월 7일부터 프리미엄 DevOps 보안 값에 대한 Defender CSPM 플랜 확인을 적용하기 시작합니다. DevOps 커넥터를 만든 동일한 테넌트 내의 클라우드 환경(Azure, AWS, GCP)에서 Defender CSPM 플랜을 사용하도록 설정한 경우 추가 비용 없이 프리미엄 DevOps 기능을 계속 사용할 수 있습니다. Defender CSPM 고객이 아닌 경우 이러한 보안 기능에 대한 액세스 권한을 잃기 전에 2024년 3월 7일까지 Defender CSPM을 사용하도록 설정해야 합니다. 2024년 3월 7일 이전에 연결된 클라우드 환경에서 Defender CSPM을 사용하도록 설정하려면 여기에 설명된 사용 설명서를 따르세요.

기본 CSPM 및 Defender CSPM 플랜 모두에서 사용할 수 있는 DevOps 보안 기능에 대한 자세한 내용은 기능 가용성에 대한 설명서를 참조하세요.

클라우드용 Defender의 DevOps 보안에 대한 자세한 내용은 개요 설명서를 참조하세요.

Defender CSPM의 코드에서 클라우드까지의 보안 기능에 대한 자세한 내용은 Defender CSPM을 사용하여 리소스를 보호하는 방법을 참조하세요.

에이전트 없는 VM 검사 기본 제공 Azure 역할로 업데이트

공지 날짜: 2024년 1월 14일

변경 예상 날짜: 2024년 2월

Azure에서 VM에 대한 에이전트 없는 검사는 VM에서 보안 문제를 검사하고 평가하는 데 필요한 최소 권한으로 기본 제공 역할(VM 검사 운영자라고 함)을 사용합니다. 암호화된 볼륨을 사용하여 VM에 대한 관련 검사 상태 및 구성 권장 사항을 지속적으로 제공하기 위해 이 역할의 권한에 대한 업데이트가 계획되어 있습니다. 업데이트에는 Microsoft.Compute/DiskEncryptionSets/read 사용 권한의 추가가 포함됩니다. 이 권한은 VM에서 암호화된 디스크 사용량의 식별을 개선하기 위한 것에 불과합니다. 이 변경 전에 이미 지원되던 암호화 방법 외에 암호화된 볼륨의 콘텐츠를 암호 해독하거나 액세스하기 위한 추가 기능은 클라우드용 Defender에 제공되지 않습니다. 이 변경은 2024년 2월 중에 진행될 것으로 예상되며 종료 시 아무런 조치도 필요하지 않습니다.

서버용 Defender 기본 제공 취약성 평가(Qualys) 사용 중단 경로

공지 날짜: 2024년 1월 9일

변경 예상 날짜: 2024년 5월

Qualys에서 제공하는 서버용 Defender의 기본 제공 취약성 평가 솔루션은 사용 중지 단계에 있으며 이 과정은 2024년 5월 1일에 완료될 것입니다. 현재, Qualys에서 제공하는 취약성 평가 솔루션을 사용하고 있는 경우 통합형 Microsoft Defender 취약성 관리 솔루션으로 전환하는 것이 좋습니다.

취약성 평가 서비스를 Microsoft Defender Vulnerability Management와 통합하기로 한 결정에 대한 자세한 내용은 이 블로그 게시물을 참조하세요.

Microsoft Defender 취약성 관리 솔루션으로의 전환에 관한 일반적인 질문을 확인할 수도 있습니다.

클라우드용 Defender의 다중 클라우드 네트워크 요구 사항에 대한 후속 변경

공지 날짜: 2024년 1월 3일

변경 예상 날짜: 2024년 5월

2024년 5월부터 개선 사항을 수용하고 모든 사용자를 위해 보다 안전하고 효율적인 환경을 보장하기 위해 다중 클라우드 검색 서비스와 연결된 이전 IP 주소의 사용을 중지할 예정입니다.

서비스에 대한 중단 없는 액세스를 보장하려면 다음 섹션에서 제공하는 새 범위로 IP 허용 목록을 업데이트해야 합니다. 방화벽 설정, 보안 그룹 또는 환경에 적용할 수 있는 기타 구성을 필요에 맞게 조정해야 합니다.

이 목록은 모든 플랜에 적용되며 CSPM 기본(무료) 제품의 전체 기능에 충분합니다.

사용이 중단될 IP 주소:

  • 검색 GCP: 104.208.29.200, 52.232.56.127
  • 검색 AWS: 52.165.47.219, 20.107.8.204
  • 온보딩: 13.67.139.3

추가할 새 지역별 IP 범위:

  • 서유럽(weu): 52.178.17.48/28
  • 북유럽(neu): 13.69.233.80/28
  • 미국 중부(cus): 20.44.10.240/28
  • 미국 동부 2(eus2): 20.44.19.128/28

두 DevOps 보안 권장 사항의 사용 중단

공지 날짜: 2023년 11월 30일

변경 예상 날짜: 2024년 1월

DevOps 환경 상태 관리 기능이 일반 공급됨에 따라 권장 사항이 하위 평가 형식으로 표시되도록 접근 방식을 업데이트하고 있습니다. 이전에는 여러 결과를 포함하는 광범위한 권장 사항이 있었습니다. 이제 각 특정 결과에 대한 개별 권장 사항으로 전환하고 있습니다. 이러한 변경으로 두 가지 광범위한 권장 사항은 더 이상 사용되지 않습니다.

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

즉, 검색된 모든 구성 오류에 대한 단일 권장 사항 대신 "Azure DevOps 서비스 연결이 모든 파이프라인에 대한 액세스 권한을 부여하지는 않습니다."와 같은 각 문제에 대한 고유한 권장 사항을 제공합니다. 이 변경은 특정 문제의 명확성과 가시성을 향상시키는 것을 목표로 합니다.

자세한 내용은 새 권장 사항을 참조하세요.

클라우드용 Defender 서비스 수준 2 이름 통합

공지 날짜: 2023년 11월 1일

변경 예상 날짜: 2023년 12월

모든 클라우드용 Defender 플랜의 레거시 서비스 수준 2 이름을 단일 새 서비스 수준 2 이름인 클라우드용 Microsoft Defender로 통합하고 있습니다.

현재 서비스 수준 2 이름에는 Azure Defender, Advanced Threat Protection, Advanced Data Security 및 Security Center의 네 가지가 있습니다. 클라우드용 Microsoft Defender의 다양한 미터는 이러한 개별 서비스 수준 2 이름으로 그룹화되어 Cost Management + 청구, 청구서 및 기타 Azure 청구 관련 도구를 사용할 때 복잡해집니다.

이 변경으로 인해 클라우드용 Defender 요금을 검토하는 프로세스가 간소화되고 비용 분석이 좀 더 명확해집니다.

원활한 전환을 위해 제품/서비스 이름, SKU 및 미터 ID의 일관성을 유지하기 위한 조치를 취했습니다. 영향을 받는 고객은 변경 내용을 전달하는 정보용 Azure 서비스 알림을 받게 됩니다.

API를 호출하여 비용 데이터를 검색하는 조직은 변경을 수용하기 위해 호출의 값을 업데이트해야 합니다. 예를 들어 이 필터 함수에서 값은 정보를 반환하지 않습니다.

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }

해당 변경 내용은 2023년 12월 1일에 발효될 예정입니다.

이전 서비스 수준 2 이름 새 서비스 수준 2 이름 서비스 계층 - 서비스 수준 4(변경 없음)
Advanced Data Security Microsoft Defender for Cloud SQL용 Defender
Advanced Threat Protection Microsoft Defender for Cloud 컨테이너 레지스트리용 Defender
Advanced Threat Protection Microsoft Defender for Cloud DNS용 Defender
Advanced Threat Protection Microsoft Defender for Cloud Key Vault용 Defender
Advanced Threat Protection Microsoft Defender for Cloud Defender for Kubernetes
Advanced Threat Protection Microsoft Defender for Cloud Defender for MySQL
Advanced Threat Protection Microsoft Defender for Cloud Defender for PostgreSQL
Advanced Threat Protection Microsoft Defender for Cloud Resource Manager용 Defender
Advanced Threat Protection Microsoft Defender for Cloud 스토리지용 Defender
Azure Defender Microsoft Defender for Cloud 외부 공격 표면 관리용 Defender
Azure Defender Microsoft Defender for Cloud Azure Cosmos DB용 Defender
Azure Defender Microsoft Defender for Cloud 컨테이너용 Defender
Azure Defender Microsoft Defender for Cloud Defender for MariaDB
Security Center Microsoft Defender for Cloud App Service용 Defender
Security Center Microsoft Defender for Cloud 서버용 Defender
Security Center Microsoft Defender for Cloud Defender CSPM

Microsoft Cost Management에서 클라우드용 Microsoft Defender 비용을 표시하는 방법 변경

공지 날짜: 2023년 10월 26일

변경 예상 날짜: 2023년 11월

11월에는 Cost Management 및 구독 청구서에 클라우드용 Microsoft Defender 비용이 표시되는 방식이 변경될 예정입니다.

구독의 모든 리소스를 집계하는 대신 보호된 각 리소스에 대한 비용이 표시됩니다.

리소스에 적용된 태그가 있는 경우(조직에서 지불 거절 프로세스를 수행하는 경우에 자주 발생) 적절한 청구 줄에 태그가 추가됩니다.

"Key Vault에 제거 보호가 활성화되어 있어야 함" 권장 사항을 결합된 권장 사항으로 바꿉니다. "Key Vault에는 삭제 보호가 사용하도록 설정되어 있어야 함"

변경 예상 날짜: 2023년 6월

Key Vaults should have purge protection enabled 권장 사항은 (규정 준수 dashboard/Azure 보안 벤치마크 이니셔티브)에서 더 이상 사용되지 않으며 새로운 결합된 권장 사항으로 대체됩니다Key Vaults should have deletion protection enabled.

권장 사항 이름 설명 효과 버전
키 자격 증명 모음에서는 삭제 방지를 사용하도록 설정해야 함 조직의 악의적인 내부자가 잠재적으로 키 자격 증명 모음을 삭제하고 제거할 수 있습니다. 제거 보호는 일시 삭제된 키 자격 증명 모음에 대해 필수 보존 기간을 적용하여 내부자 공격으로부터 보호합니다. 일시 삭제 보존 기간 동안에는 조직 또는 Microsoft 내부의 어느 누구도 키 자격 증명 모음을 제거할 수 없습니다. 감사, 거부, 사용 안 함 2.0.0

Key Vault에 대한 Azure Policy 기본 제공 정책 정의의 인덱스를 참조하세요.

Log Analytics 일일 한도로 변경

Azure Monitor는 Log Analytics 작업 영역에서 수집되는 데이터에 대한 일일 한도를 설정하는 기능을 제공합니다. 그러나 클라우드용 Defender 보안 이벤트는 현재 이러한 제외에서 지원되지 않습니다.

2023년 9월 18일부터 Log Analytics 일일 한도는 더 이상 다음 데이터 형식 집합을 제외하지 않습니다.

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • 엽데이트
  • UpdateSummary
  • CommonSecurityLog
  • syslog

이때 일별 한도가 충족되면 모든 청구 가능한 데이터 형식이 제한됩니다. 이렇게 변경하면 예상보다 높은 데이터 수집으로 인한 비용을 완전히 포함할 수 있는 기능이 향상됩니다.

드용 Microsoft Defender가 적용된 작업 영역에 대해 자세히 알아봅니다.

DevOps용 Defender를 위한 DevOps 리소스 중복 제거

변경 예상 날짜: 2023년 11월

DevOps용 Defender 사용자 환경을 개선하고 클라우드용 Defender의 다양한 기능 집합과 추가로 통합할 수 있도록 DevOps용 Defender는 Azure 테넌트에 온보딩할 DevOps 조직의 중복 인스턴스를 더 이상 지원하지 않습니다.

조직에 두 번 이상 온보딩된 DevOps 조직의 인스턴스가 없는 경우 추가 작업이 필요하지 않습니다. 테넌트에 온보딩된 DevOps 조직의 인스턴스가 두 개 이상 있는 경우 구독 소유자에게 알림이 전송되고 클라우드용 Defender 환경 설정으로 이동하여 유지하지 않으려는 DevOps 커넥터를 삭제해야 합니다.

고객은 2023년 11월 14일까지 이 문제를 해결할 수 있습니다. 이 날짜 이후에는 DevOps 조직의 인스턴스가 있는 곳에서 만들어진 최신 DevOps 커넥터만 DevOps용 Defender에 온보딩된 상태로 유지됩니다. 예를 들어 조직 Contoso가 connectorA와 connectorB 모두에 있고 connectorA 이후에 connectorB가 만들어진 경우 connectorA는 DevOps용 Defender에서 제거됩니다.

Log Analytics 에이전트 사용 중단을 위한 클라우드용 Defender 계획 및 전략

변경 예상 날짜: 2024년 8월

MMA(Microsoft Monitoring Agent)라고도 하는 Azure Log Analytics 에이전트는 2024년 8월에 사용 중지됩니다. 결과적으로 Log Analytics 에이전트를 사용하는 두 클라우드용 Defender 계획의 기능이 영향을 받고, 서버용 Defender머신의 SQL Server 대한 Defender 전략을 업데이트했습니다.

주요 전략 포인트

  • AMA(Azure 모니터링 에이전트)는 서버용 Defender 제품의 요구 사항이 아니지만 SQL용 Defender의 일부로 계속 필요합니다.
  • 서버용 Defender MMA 기반 기능 및 기능은 2024년 8월 Log Analytics 버전에서 더 이상 사용되지 않으며 MMA 사용 중단 날짜 이전에 대체 인프라를 통해 제공됩니다.
  • 또한 두 에이전트(MMA/AMA)의 설치 및 구성을 제공하는 현재 공유 자동 프로비전 프로세스가 그에 따라 조정됩니다.

서버용 Defender

다음 표에서는 Log Analytics 에이전트 사용 중지 후 각 기능을 제공하는 방법을 설명합니다.

기능 사용 중단 계획 대안
엔드포인트용 Defender/클라우드용 Defender 통합(Windows Server 2012 R2, 2016) 레거시 엔드포인트용 Defender 센서와 Log Analytics 에이전트(Windows Server 2016 및 Windows Server 2012 R2 컴퓨터용)를 사용하는 엔드포인트용 Defender 통합은 2024년 8월 이후에 지원되지 않습니다. GA 통합 에이전트 통합을 사용하도록 설정하여 머신에 대한 지원을 유지하고 전체 확장 기능 집합을 받습니다. 자세한 내용은 엔드포인트용 Microsoft Defender 통합 사용을 참조하세요.
OS 수준 위협 탐지(에이전트 기반) Log Analytics 에이전트를 기반으로 하는 OS 수준 위협 탐지는 2024년 8월 이후에 사용할 수 없습니다. 사용되지 않는 검색의 전체 목록은 곧 제공될 예정입니다. OS 수준 검색은 엔드포인트용 Defender 통합에서 제공되며 이미 GA입니다.
적응 애플리케이션 컨트롤 Log Analytics 에이전트를 기반으로 하는 현재 GA 버전은 Azure 모니터링 에이전트 기반의 미리 보기 버전과 함께 2024년 8월에 더 이상 사용되지 않습니다. 현재와 같은 적응형 애플리케이션 제어 기능은 중단될 예정이며, 애플리케이션 제어 공간의 새로운 기능(엔드포인트용 Defender 및 Windows Defender Application Control이 현재 제공하는 기능 위에 있음)은 향후 서버용 Defender 로드맵의 일부로 간주됩니다.
엔드포인트 보호 검색 권장 사항 엔드포인트 보호를 설치하고 검색된 솔루션의 상태 문제를 해결하기 위한 현재 GA 권장 사항은 2024년 8월에 더 이상 사용되지 않습니다. 현재 Log analytic 에이전트를 통해 사용할 수 있는 미리 보기 권장 사항은 에이전트 없는 디스크 검사 기능을 통해 대안이 제공되는 경우 더 이상 사용되지 않습니다. 2024년 6월까지 검색 및 구성 격차에 대한 새로운 에이전트 없는 버전이 제공됩니다. 이 업그레이드의 일부로 이 기능은 서버용 Defender 플랜 2 및 Defender CSPM 구성 요소로 제공되며 온-프레미스 또는 Arc 연결 머신을 다루지 않습니다.
OS 패치 누락(시스템 업데이트) Log Analytics 에이전트를 기반으로 시스템 업데이트를 적용하는 권장 사항은 2024년 8월 이후에 사용할 수 없습니다. Microsoft Defender 취약성 관리 프리미엄 기능을 통해 대안이 제공되면 게스트 구성 에이전트를 통해 현재 사용할 수 있는 미리 보기 버전은 더 이상 사용되지 않습니다. Docker-hub 및 VMMS에 대한 이 기능의 지원은 2024년 8월에 더 이상 사용되지 않으며 향후 서버용 Defender 로드맵의 일부로 고려될 예정입니다. 업데이트 관리자와의 통합을 기반으로 하는 새로운 권장 사항은 에이전트 종속성이 없는 GA에 이미 있습니다.
OS 구성 오류(Azure Security Benchmark 권장 사항) Log Analytics 에이전트를 기반으로 하는 현재 GA 버전은 2024년 8월 이후에 사용할 수 없습니다. 게스트 구성 에이전트를 사용하는 현재 미리 보기 버전은 Microsoft Defender 취약성 관리 통합을 사용할 수 있게 되면 더 이상 사용되지 않습니다. Premium Microsoft Defender 취약성 관리 통합을 기반으로 하는 새 버전은 서버용 Defender 계획 2의 일부로 2024년 초에 사용할 수 있습니다.
파일 무결성 모니터링 Log Analytics 에이전트를 기반으로 하는 현재 GA 버전은 2024년 8월 이후에 사용할 수 없습니다. AMA(Azure Monitor 에이전트)를 기반으로 하는 FIM 공개 미리 보기 버전은 엔드포인트용 Defender를 통해 대안이 제공되는 경우 더 이상 사용되지 않습니다. 이 기능의 새 버전은 2024년 6월까지 엔드포인트용 Microsoft Defender 통합을 기반으로 제공됩니다.
데이터 수집에 대한 500MB 혜택 정의된 테이블에 대한 데이터 수집에 대한 500MB 혜택은 서버용 Defender P2에서 적용되는 구독에 있는 컴퓨터에 대한 AMA 에이전트를 통해 계속 지원됩니다. Log Analytics 에이전트와 Azure Monitor 에이전트가 모두 설치된 경우에도 모든 머신은 한 번만 혜택을 받을 수 있습니다.

Log Analytics 및 Azure Monitoring Agents 자동 프로비전 환경

두 에이전트(MMA/AMA)의 설치 및 구성을 제공하는 현재 프로비저닝 프로세스는 위에서 언급한 계획에 따라 조정됩니다.

  1. MMA 자동 프로비전 메커니즘 및 관련 정책 이니셔티브는 클라우드용 Defender 플랫폼을 통해 2024년 8월까지 선택 사항으로 유지되며 지원됩니다.

  2. 2023년 10월:

    1. 현재 공유된 'Log Analytics 에이전트'/'Azure Monitor 에이전트' 자동 프로비전 메커니즘이 업데이트되고 'Log Analytics 에이전트'에만 적용됩니다.

      1. AMA(Azure Monitor 에이전트) 관련 공개 미리 보기 정책 이니셔티브는 더 이상 사용되지 않으며 Azure VM/Arc 지원 SQL Server SQL Server Azure 등록된 SQL 서버만 대상으로 하는 AMA(Azure Monitor 에이전트)에 대한 새로운 자동 프로비전 프로세스로 대체됩니다.
  3. 공개 미리 보기 정책 이니셔티브가 활성화된 AMA를 사용하는 현재 고객은 계속 지원되지만 새 정책으로 마이그레이션하는 것이 좋습니다.

서버의 보안을 보장하고 서버용 Defender에서 모든 보안 업데이트를 받으려면 엔드포인트용 Defender 통합에이전트 없는 디스크 검사를 구독에서 사용하도록 설정해야 합니다. 또한 대체 결과물을 사용하여 서버를 최신 상태로 유지합니다.

에이전트 마이그레이션 계획

먼저 모든 서버용 Defender 고객은 추가 비용 없이 서버용 Defender 제품의 일부로 엔드포인트용 Defender 통합 및 에이전트 없는 디스크 검사를 사용하도록 설정하는 것이 좋습니다. 이렇게 하면 추가 온보딩 없이 새 대체 결과물이 자동으로 적용됩니다.

그런 다음, organization 요구 사항에 따라 마이그레이션 계획을 계획합니다.

AMA(Azure Monitor 에이전트)가 필요합니다(DEFENDER for SQL 또는 기타 시나리오의 경우) 서버용 Defender의 일부로 FIM/EPP 검색/기준이 필요합니다. 어떻게 해야 하나요?
필요에 따라 서버용 Defender 기능의 GA 버전을 사용하여 2024년 4월부터 MMA를 제거할 수 있습니다(미리 보기 버전은 더 일찍 사용할 수 있음).
아니요 아니요 지금부터 MMA를 제거할 수 있습니다.
아니요 이제 MMA에서 AMA로 마이그레이션을 시작할 수 있습니다.
2024년 4월부터 MMA에서 AMA로 마이그레이션을 시작하거나 지금부터 두 에이전트를 함께 사용할 수 있습니다.

MMA(Log Analytics Agent)가 사용하도록설정된 고객

  • FIM(파일 무결성 모니터링), Endpoint Protection 권장 사항, OS 잘못된 구성(보안 기준 권장 사항) organization 필요한 경우 GA에서 대안이 제공될 때 2024년 4월에 MMA에서 사용 중지를 시작할 수 있습니다(미리 보기 버전은 더 일찍 제공됨).

  • 위에서 언급한 기능이 organization 필요하고 다른 서비스에도 AMA(Azure Monitor 에이전트)가 필요한 경우 2024년 4월에 MMA에서 AMA로 마이그레이션을 시작할 수 있습니다. 또는 MMA와 AMA를 모두 사용하여 모든 GA 기능을 다운로드한 다음, 2024년 4월에 MMA를 제거합니다.

  • 위에서 언급한 기능이 필요하지 않고 다른 서비스에 AMA(Azure Monitor 에이전트)가 필요한 경우 MMA에서 AMA로 마이그레이션을 시작할 수 있습니다. 그러나 AMA를 통한 서버용 Defender 미리 보기 기능은 2024년 4월에 더 이상 사용되지 않습니다.

AMA(Azure Monitor 에이전트)가 사용하도록 설정된 고객

끝부분에서 아무 작업도 필요하지 않습니다.

  • 에이전트리스 및 엔드포인트용 Defender를 통해 모든 서버용 Defender GA 기능을 받게 됩니다. 2024년 4월에 GA에서 사용할 수 있는 기능은 FIM(파일 무결성 모니터링), Endpoint Protection 권장 사항, OS 잘못된 구성(보안 기준 권장 사항)입니다. AMA를 통한 서버용 Defender 미리 보기 기능은 2024년 4월에 더 이상 사용되지 않습니다.

Important

이 변경을 계획하는 방법에 대한 자세한 내용은 클라우드용 Microsoft Defender - MMA(Log Analytics 에이전트) 사용 중단을 위한 전략 및 계획을 참조하세요.

컴퓨터의 SQL 서버용 Defender

머신의 SQL Server용 Defender 계획은 MMA(Log Analytics 에이전트) /AMA(Azure Monitoring Agent)를 사용하여 IaaS SQL Server 인스턴스에 취약성 평가 및 Advanced Threat Protection을 제공합니다. 이 계획은 GA에서 Log Analytics 에이전트 자동 프로비전 및 공개 미리 보기에서 Azure Monitoring 에이전트 자동 프로비전을 지원합니다.

다음 섹션에서는 새롭고 향상된 SQL Server 대상 AMA(Azure Monitoring Agent) 자동 프로비저닝 프로세스의 계획된 도입과 MMA(Log Analytics 에이전트)의 사용 중단 절차에 대해 설명합니다. MMA를 사용하는 온-프레미스 SQL 서버에는 AMA 요구 사항으로 인해 새 프로세스로 마이그레이션할 때 Azure Arc 에이전트가 필요합니다. 새 자동 프로비저닝 프로세스를 사용하는 고객은 간단하고 원활한 에이전트 구성을 통해 온보딩 오류를 줄이고 더 광범위한 보호 범위를 제공합니다.

마일스톤 날짜 자세한 정보
SQL 대상 AMA 자동 프로비전 공개 미리 보기 릴리스 2023년 10월 새 자동 프로비전 프로세스는 Azure 등록 SQL 서버(Azure VM/Arc 지원 SQL Server SQL Server)만 대상으로 합니다. 현재 AMA 자동 프로비전 프로세스 및 관련 정책 이니셔티브는 더 이상 사용되지 않습니다. 여전히 고객을 사용할 수 있지만 지원을 받을 수 없습니다.
SQL 대상 AMA 자동 프로비전 GA 릴리스 2023년 12월 SQL 대상 AMA 자동 프로비전 프로세스의 GA 릴리스입니다. 릴리스 후에는 모든 신규 고객의 기본 옵션으로 정의됩니다.
MMA 사용 중단 2024년 8월 현재 MMA 자동 프로비전 프로세스 및 관련 정책 이니셔티브는 더 이상 사용되지 않습니다. 여전히 고객을 사용할 수 있지만 지원을 받을 수 없습니다.

두 가지 보안 인시던트 사용 중단

변경 예상 날짜: 2023년 11월

품질 개선 프로세스에 따라 보안 인시던트 Security incident detected suspicious virtual machines activitySecurity incident detected on multiple machines가 더 이상 사용되지 않을 에정입니다.

다음 단계

클라우드용 Defender에 대한 모든 최근 변경 내용을 보려면 클라우드용 Microsoft Defender의 새로운 기능을 참조하세요.