클라우드용 Microsoft Defender의 새로운 기능은 무엇인가요?

클라우드용 Defender는 현재 개발 중이며 지속적으로 개선되고 있습니다. 이 페이지에서는 최신 개발 정보를 제공하기 위해 새로운 기능, 버그 수정 및 사용되지 않는 기능에 대한 정보를 제공합니다.

이 페이지는 클라우드용 Defender의 최신 업데이트로 자주 업데이트됩니다.

다음 URL을 복사하여 피드 판독기에 붙여넣으면 이 페이지가 업데이트될 때 알림을 받을 수 있습니다.

https://aka.ms/mdc/rss

클라우드용 Defender에 곧 제공될 계획된 변경 내용에 대해 알아보려면 클라우드용 Microsoft Defender에 대한 중요 변경 내용을 참조하세요.

6개월 이상이 지난 항목을 찾고 있는 경우 클라우드용 Microsoft Defender의 새로운 기능 보관에서 찾을 수 있습니다.

2024년 4월

날짜 엽데이트
4월 15일 이제 AWS 및 GCP용 컨테이너용 Defender가 GA(일반 공급)됩니다.
4월 3일 위험 우선 순위 지정은 이제 클라우드용 Defender의 기본 환경입니다.
4월 3일 새로운 컨테이너 취약성 평가 권장 사항
4월 3일 오픈 소스 관계형 데이터베이스 업데이트를 위한 Defender
4월 2일 Azure AI 서비스 리소스에 맞춰 권장 사항 업데이트
4월 2일 Cognitive Services 권장 사항 사용 중단
4월 2일 컨테이너 다중 클라우드 권장 사항(GA)

이제 AWS 및 GCP에서 컨테이너용 Defender가 GA(일반 공급)됩니다.

2024년 4월 15일

컨테이너용 Defender의 AWS 및 GCP에 대한 런타임 위협 감지 및 에이전트 없는 검색이 이제 GA(일반 공급)됩니다. 자세한 내용은 클라우드용 Defender의 컨테이너 지원 매트릭스를 참조하세요.

또한 AWS에는 프로비전을 간소화하는 새로운 인증 기능이 있습니다. 자세한 내용은 컨테이너용 Microsoft Defender 구성 요소 구성을 참조하세요.

위험 우선 순위는 이제 클라우드용 Defender의 기본 환경입니다.

2024년 4월 3일

이제 위험 우선 순위 지정은 클라우드용 Defender의 기본 환경입니다. 이 기능은 각 리소스의 위험 요소를 기반으로 권장 사항의 우선 순위를 지정하여 환경에서 가장 중요한 보안 문제에 집중하는 데 도움이 됩니다. 위험 요소에는 위반되는 보안 문제의 잠재적 영향, 위험 범주, 보안 문제가 포함된 공격 경로가 포함됩니다.

위험 우선 순위 지정에 대해 자세히 알아봅니다.

새로운 컨테이너 취약성 평가 권장 사항

2024년 4월 3일

권장 사항에 대한 새로운 위험 기반 우선 순위 지정 환경을 지원하기 위해 Azure, AWS 및 GCP의 컨테이너 취약성 평가에 대한 새로운 권장 사항을 만들었습니다. 레지스트리용 컨테이너 이미지와 런타임용 컨테이너 워크로드에 대해 보고합니다.

이전 컨테이너 취약성 평가 권장 사항은 사용 중지 단계에 있으며 새 권장 사항이 일반적으로 제공되면 제거될 예정입니다.

참고 항목

새 권장 사항은 현재 공개 미리 보기 상태이며 보안 점수 계산에 사용되지 않습니다.

오픈 소스 관계형 데이터베이스 업데이트를 위한 Defender

2024년 4월 3일

GA 이후 Defender for PostgreSQL 유연한 서버 업데이트 - 이 업데이트를 통해 고객은 구독 수준에서 기존 PostgreSQL 유연한 서버에 대한 보호를 적용할 수 있으므로 완전한 유연성을 통해 리소스별로 보호를 사용하도록 설정하거나 구독 수준에서 모든 리소스를 자동으로 보호합니다.

MySQL용 Defender 유연한 서버 가용성 및 GA - 클라우드용 Defender는 MySQL 유연한 서버를 통합하여 Azure 오픈 소스 관계형 데이터베이스에 대한 지원을 확장했습니다.

이 릴리스에는 다음 관리 팩이 포함되어 있습니다.

  • MySQL용 Defender 단일 서버에 대한 기존 경고와의 경고 호환성입니다.
  • 개별 리소스의 사용하도록 설정합니다.
  • 구독 수준에서 사용하도록 설정합니다.

이미 오픈 소스 관계형 데이터베이스용 Defender를 사용하여 구독을 보호하고 있다면 유연한 서버 리소스가 자동으로 사용하도록 설정되고 보호되며 요금이 청구됩니다.

영향을 받는 구독에 대해 특정 청구 알림이 이메일을 통해 전송되었습니다.

오픈 소스 관계형 데이터베이스용 Microsoft Defender에 대해 자세히 알아봅니다.

참고 항목

Azure Database for MySQL 유연한 서버에 대한 업데이트는 앞으로 몇 주에 걸쳐 출시될 예정입니다. 오류 메시지 The server <servername> is not compatible with Advanced Threat Protection이 표시되면 업데이트가 롤아웃될 때까지 기다리거나 지원 티켓을 열어 서버를 지원되는 버전으로 더 빨리 업데이트할 수 있습니다.

Azure AI 서비스 리소스에 맞춰 권장 사항 업데이트

2024년 4월 2일

새로운 Azure AI 서비스 명명 형식을 준수하고 관련 리소스에 맞추기 위해 Azure AI 서비스 범주(이전의 Cognitive Services 및 Cognitive Search)에 맞춰 다음 권장 사항이 업데이트되었습니다.

오래된 권장 사항 업데이트된 권장 사항
Cognitive Services 계정은 네트워크 액세스를 제한해야 함 Azure AI 서비스 리소스는 네트워크 액세스를 제한해야 합니다.
Cognitive Services 계정은 로컬 인증 방법을 사용하지 않도록 설정해야 함 Azure AI 서비스 리소스에는 키 액세스가 사용하지 않도록 설정해야 합니다(로컬 인증 사용하지 않도록 설정).
Search Service의 진단 로그를 사용하도록 설정해야 함 Azure AI 서비스 리소스의 진단 로그를 사용하도록 설정해야 합니다.

보안 권장 사항 목록을 참조하세요.

Cognitive Services 권장 사항 사용 중단

2024년 4월 2일

권장 사항 Public network access should be disabled for Cognitive Services accounts는 더 이상 사용되지 않습니다. 관련 정책 정의 Cognitive Services accounts should disable public network access가 규정 준수 대시보드에서 제거되었습니다.

이 권장 사항은 이미 Azure AI Services에 대한 다른 네트워킹 권장 사항인 Cognitive Services accounts should restrict network access에 나와 있습니다.

보안 권장 사항 목록을 참조하세요.

컨테이너 다중 클라우드 권장 사항(GA)

2024년 4월 2일

컨테이너용 Defender 다중 클라우드 일반 공급의 일부로 다음 권장 사항도 GA로 공지되었습니다.

  • Azure의 경우
권장 사항 설명 평가 키
Azure 레지스트리 컨테이너 이미지의 취약성이 해결되어야 합니다. 컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 취약성을 해결하면 보안 태세가 크게 향상되어 배포 전에 이미지를 안전하게 사용할 수 있습니다. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Azure 실행 컨테이너 이미지의 취약성이 해결되어야 합니다. 컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 이 권장 사항은 현재 Kubernetes 클러스터에서 실행 중인 취약한 이미지에 대한 가시성을 제공합니다. 현재 실행 중인 컨테이너 이미지의 취약성을 수정하는 것은 보안 태세를 개선하고 컨테이너화된 워크로드에 대한 공격 표면을 크게 줄이는 데 중요합니다. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5
  • GCP의 경우
권장 사항 설명 평가 키
GCP 레지스트리 컨테이너 이미지에는 해결된 취약성 결과가 있어야 합니다(Microsoft Defender 취약성 관리 제공) - Microsoft Azure CVE(일반적으로 알려진 취약성)에 대해 GCP 레지스트리 컨테이너 이미지를 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 취약성을 해결하면 보안 태세가 크게 향상되어 배포 전에 이미지를 안전하게 사용할 수 있습니다. c27441ae-775c-45be-8ffa-655de37362ce
컨테이너 이미지를 실행하는 GCP에는 취약성 결과가 해결되어야 합니다(Microsoft Defender 취약성 관리 제공) - Microsoft Azure 컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 이 권장 사항은 현재 Google Kubernetes 클러스터에서 실행 중인 취약한 이미지에 대한 표시 여부를 제공합니다. 현재 실행 중인 컨테이너 이미지의 취약성을 수정하는 것은 보안 태세를 개선하고 컨테이너화된 워크로드에 대한 공격 표면을 크게 줄이는 데 중요합니다. 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • AWS의 경우
권장 사항 설명 평가 키
AWS 레지스트리 컨테이너 이미지에는 해결된 취약성 발견 항목이 있어야 합니다(Microsoft Defender 취약성 관리 기반). CVE(일반적으로 알려진 취약성)에 대해 GCP 레지스트리 컨테이너 이미지를 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 취약성을 해결하면 보안 태세가 크게 향상되어 배포 전에 이미지를 안전하게 사용할 수 있습니다. AWS 레지스트리 컨테이너 이미지에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 취약성을 해결하면 보안 태세가 크게 향상되어 배포 전에 이미지를 안전하게 사용할 수 있습니다. c27441ae-775c-45be-8ffa-655de37362ce
AWS에서 실행한 컨테이너 레지스트리 이미지는 발견된 취약성을 해결해야 함(Microsoft Defender 취약성 관리에서 제공함) 컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 이 권장 사항은 현재 Elastic Kubernetes 클러스터에서 실행 중인 취약한 이미지에 대한 표시 여부를 제공합니다. 현재 실행 중인 컨테이너 이미지의 취약성을 수정하는 것은 보안 태세를 개선하고 컨테이너화된 워크로드에 대한 공격 표면을 크게 줄이는 데 중요합니다. 682b2595-d045-4cff-b5aa-46624eb2dd8f

권장 사항은 보안 점수 계산에 영향을 미칩니다.

2024년 3월

날짜 엽데이트
3월 31일 이제 Windows 컨테이너 이미지 검사가 GA(일반 공급)됩니다.
3월 25일 이제 연속 내보내기에 공격 경로 데이터가 포함됩니다.
3월 21일 에이전트 없는 검사는 Azure에서 CMK로 암호화된 VM을 지원합니다(미리 보기).
3월 18일 새로운 엔드포인트 감지 및 응답 권장 사항
3월 17일 Azure용 KQL을 기반으로 한 사용자 지정 권장 사항이 이제 공개 미리 보기로 제공됩니다.
3월 13일 Microsoft 클라우드 보안 벤치마크에 DevOps 권장 사항 포함
3월 13일 ServiceNow 통합이 이제 일반 공급(GA)됩니다.
3월 13일 클라우드용 Microsoft Defender의 중요 자산 보호(미리 보기)
3월 13일 자동 수정 스크립트를 통해 향상된 AWS 및 GCP 권장 사항
3월 6일 (미리 보기) 준수 대시보드에 준수 표준 추가
3월 5일 PCI와 관련된 두 가지 권장 사항의 사용 중단
3월 3일 Qualys 사용 중지를 통해 제공되는 클라우드용 Defender Containers 취약성 평가

이제 Windows 컨테이너 이미지 검사가 GA(일반 공급)됩니다.

2024년 3월 31일

컨테이너용 Defender의 검사를 위한 Windows 컨테이너 이미지 지원의 GA(일반 공급)를 발표합니다.

이제 연속 내보내기에 공격 경로 데이터가 포함됩니다.

2024년 3월 25일

이제 연속 내보내기에 공격 경로 데이터가 포함된다는 소식을 알려드립니다. 이 기능을 사용하면 보안 데이터를 Azure Monitor의 Log Analytics, Azure Event Hubs 또는 다른 SIEM(보안 정보 및 이벤트 관리), SOAR(보안 오케스트레이션 자동 응답) 또는 IT 클래식 배포 모델 솔루션으로 스트리밍할 수 있습니다.

연속 내보내기에 대해 자세히 알아보세요.

에이전트 없는 검사는 Azure에서 CMK로 암호화된 VM을 지원합니다.

2024년 3월 21일

지금까지 에이전트 없는 검사에는 AWS 및 GCP의 CMK 암호화 VM이 포함되었습니다. 이번 릴리스에서는 Azure에 대한 지원도 완료됩니다. 이 기능은 Azure의 CMK에 대한 고유한 검사 방식을 사용합니다.

  • 클라우드용 Defender는 키 또는 암호 해독 프로세스를 처리하지 않습니다. 키 처리 및 암호 해독은 Azure Compute에서 원활하게 처리되며 클라우드용 Defender의 에이전트 없는 검사 서비스에 투명합니다.
  • 암호화되지 않은 VM 디스크 데이터는 복사되거나 다른 키로 다시 암호화되지 않습니다.
  • 원본 키는 프로세스 중에 복제되지 않습니다. 이를 제거하면 프로덕션 VM과 클라우드용 Defender의 임시 스냅샷 모두에서 데이터가 제거됩니다.

공개 미리 보기 중에는 이 기능이 자동으로 사용하도록 설정되지 않습니다. 서버용 Defender P2 또는 Defender CSPM을 사용 중이고 환경에 CMK 암호화 디스크가 있는 VM이 있는 경우 이제 이러한 사용 설정 단계에 따라 취약성, 비밀 및 맬웨어를 검사할 수 있습니다.

새로운 엔드포인트 감지 및 응답 권장 사항

2024년 3월 18일

지원되는 엔드포인트 감지 및 응답 솔루션의 구성을 검색하고 평가하는 새로운 엔드포인트 감지 및 응답 권장 사항을 발표합니다. 문제가 발견되면 이러한 권장 사항은 수정 단계를 제공합니다.

이제 에이전트 없는 컴퓨터 검사 기능이 사용하도록 설정된 구독에서 서버용 Defender 계획 2 또는 Defender CSPM 계획을 사용하도록 설정한 경우 다음과 같은 새로운 에이전트 없는 엔드포인트 보호 권장 사항을 사용할 수 있습니다. 권장 사항은 Azure 및 다중 클라우드 컴퓨터를 지원합니다. 온-프레미스 컴퓨터는 지원되지 않습니다.

권장 사항 이름 설명 심각도
EDR 솔루션은 Virtual Machines에 설치되어야 합니다. 가상 머신을 보호하려면 EDR(엔드포인트 감지 및 응답) 솔루션을 설치합니다. EDR은 지능형 위협을 예방, 검색, 조사 및 대응하는 데 도움이 됩니다. 서버용 Microsoft Defender를 사용하여 엔드포인트용 Microsoft Defender를 배포합니다. 리소스가 "비정상"으로 분류된 경우 지원되는 EDR 솔루션이 설치되어 있지 않은 것입니다. [자리 표시자 링크 - 자세히 알아보기] 이 권장 사항으로 발견할 수 없는 EDR 솔루션이 설치되어 있는 경우 이를 제외할 수 있습니다. 높음
EDR 솔루션은 EC2에 설치되어야 합니다. EC2를 보호하려면 EDR(엔드포인트 감지 및 응답) 솔루션을 설치합니다. EDR은 지능형 위협을 예방, 검색, 조사 및 대응하는 데 도움이 됩니다. 서버용 Microsoft Defender를 사용하여 엔드포인트용 Microsoft Defender를 배포합니다. 리소스가 "비정상"으로 분류된 경우 지원되는 EDR 솔루션이 설치되어 있지 않은 것입니다. [자리 표시자 링크 - 자세히 알아보기] 이 권장 사항으로 발견할 수 없는 EDR 솔루션이 설치되어 있는 경우 이를 제외할 수 있습니다. 높음
EDR 솔루션은 GCP Virtual Machines에 설치되어야 합니다. 가상 머신을 보호하려면 EDR(엔드포인트 감지 및 응답) 솔루션을 설치합니다. EDR은 지능형 위협을 예방, 검색, 조사 및 대응하는 데 도움이 됩니다. 서버용 Microsoft Defender를 사용하여 엔드포인트용 Microsoft Defender를 배포합니다. 리소스가 "비정상"으로 분류된 경우 지원되는 EDR 솔루션이 설치되어 있지 않은 것입니다. [자리 표시자 링크 - 자세히 알아보기] 이 권장 사항으로 발견할 수 없는 EDR 솔루션이 설치되어 있는 경우 이를 제외할 수 있습니다. 높음
EDR 구성 문제는 가상 머신에서 해결되어야 합니다. 최신 위협과 취약성으로부터 가상 머신을 보호하려면 설치된 EDR(엔드포인트 감지 및 응답) 솔루션을 사용하여 식별된 모든 구성 문제를 해결합니다.
참고: 현재 이 권장 사항은 MDE(엔드포인트용 Microsoft Defender)가 사용하도록 설정된 리소스에만 적용됩니다.
높음
EDR 구성 문제는 EC2에서 해결되어야 합니다. 최신 위협과 취약성으로부터 가상 머신을 보호하려면 설치된 EDR(엔드포인트 감지 및 응답) 솔루션을 사용하여 식별된 모든 구성 문제를 해결합니다.
참고: 현재 이 권장 사항은 MDE(엔드포인트용 Microsoft Defender)가 사용하도록 설정된 리소스에만 적용됩니다.
높음
EDR 구성 문제는 GCP 가상 머신에서 해결되어야 합니다. 최신 위협과 취약성으로부터 가상 머신을 보호하려면 설치된 EDR(엔드포인트 감지 및 응답) 솔루션을 사용하여 식별된 모든 구성 문제를 해결합니다.
참고: 현재 이 권장 사항은 MDE(엔드포인트용 Microsoft Defender)가 사용하도록 설정된 리소스에만 적용됩니다.
높음

새로운 엔드포인트 감지 및 응답 권장 사항(에이전트 없음)을 관리하는 방법을 알아봅니다.

이러한 공개 미리 보기 권장 사항은 3월 말에 더 이상 사용되지 않습니다.

추천 에이전트
머신에 Endpoint Protection을 설치해야 함(공개) MMA/AMA
머신에서 엔드포인트 보호 상태 문제를 해결해야 함(공개) MMA/AMA

현재 일반 공급한 권장 사항은 계속 지원되며 2024년 8월까지 유지됩니다.

새로운 엔드포인트 검색 권장 사항 환경을 준비하는 방법을 알아봅니다.

Azure용 KQL을 기반으로 한 사용자 지정 권장 사항이 이제 공개 미리 보기로 제공됩니다.

2024년 3월 17일

Azure용 KQL을 기반으로 한 사용자 지정 권장 사항은 이제 공개 미리 보기로 제공되며 모든 클라우드에서 지원됩니다. 자세한 내용은 사용자 지정 보안 표준 및 권장 사항 만들기를 참조하세요.

Microsoft 클라우드 보안 벤치마크에 DevOps 권장 사항 포함

2024년 3월 13일

이제 Azure, AWS 및 GCP 외에도 MCSB(Microsoft 클라우드 보안 벤치마크)에서 DevOps 보안 및 규정 준수 상태를 모니터링할 수 있습니다. DevOps 평가는 MCSB의 DevOps 보안 제어의 일부입니다.

MCSB는 일반적인 업계 표준 및 준수 프레임워크를 기반으로 기본적인 클라우드 보안 원칙을 정의하는 프레임워크입니다. MCSB는 클라우드에 구애받지 않는 보안 권장 사항을 구현하는 방법에 대한 규범적인 세부 정보를 제공합니다.

포함될 DevOps 권장 사항Microsoft 클라우드 보안 벤치마크에 대해 자세히 알아봅니다.

ServiceNow 통합이 이제 GA(일반 공급)됩니다.

2024년 3월 12일

ServiceNow 통합의 GA(일반 공급)를 발표합니다.

클라우드용 Microsoft Defender(미리 보기)의 중요 자산 보호

2024년 3월 12일

이제 클라우드용 Defender에는 Microsoft 보안 Exposure Management의 중요 자산 엔진을 사용하여 위험 우선 순위 지정, 공격 경로 분석 및 클라우드 보안 탐색기를 통해 중요한 자산을 식별하고 보호하는 비즈니스 중요도 기능이 포함되어 있습니다. 자세한 내용은 클라우드용 Microsoft Defender(미리 보기)의 중요 자산 보호를 참조하세요.

자동화된 수정 스크립트를 통해 향상된 AWS 및 GCP 권장 사항

2024년 3월 12일

프로그래밍 방식으로 대규모로 문제를 수정할 수 있는 자동화된 문제 수정 스크립트를 통해 AWS 및 GCP 권장 사항을 강화하고 있습니다. 자동 수정 스크립트에 대해 자세히 알아봅니다.

(미리 보기) 준수 대시보드에 준수 표준 추가

2024년 3월 6일

고객 피드백을 기반으로 클라우드용 Defender에 미리 보기로 준수 표준을 추가했습니다.

지원되는 준수 표준의 전체 목록을 확인합니다.

Azure, AWS 및 GCP 환경에 대한 새로운 표준을 추가하고 업데이트하기 위해 지속적으로 노력하고 있습니다.

보안 표준 할당 방법을 알아봅니다.

2024년 3월 5일

PCI(Permission Creep Index)와 관련된 다음 두 가지 권장 사항은 더 이상 사용되지 않습니다.

  • PCI(권한 크리프 인덱스)를 줄이기 위해 계정에서 과도하게 프로비전된 ID를 조사해야 합니다.
  • PCI(권한 증가 인덱스)를 줄이기 위해 구독에서 과도하게 프로비전된 ID를 조사해야 함

더 이상 사용되지 않는 보안 권장 사항 목록을 참조하세요.

Qualys 사용 중지를 통해 제공되는 클라우드용 Defender 컨테이너 취약성 평가

2024년 3월 3일

Qualys에서 제공하는 클라우드용 Defender 컨테이너 취약성 평가가 사용 중지됩니다. 사용 중지는 3월 6일까지 완료될 예정이며 그때까지 Qualys 권장 사항과 Qualys 결과 모두 보안 그래프에 부분적인 결과가 계속 나타날 수 있습니다. 이전에 이 평가를 사용했던 고객은 Microsoft Defender 취약성 관리가 포함된 Azure에 대한 취약성 평가로 업그레이드해야 합니다. Microsoft Defender 취약성 관리에서 제공하는 컨테이너 취약성 평가 제품으로 전환하는 방법에 대한 자세한 내용은 Qualys에서 Microsoft Defender 취약성 관리로의 전환을 참조하세요.

2024년 2월

날짜 엽데이트
2월 28일 업데이트된 보안 정책 관리로 AWS 및 GCP에 대한 지원 확장
2월 26일 컨테이너용 Defender에 대한 클라우드 지원
2월 20일 컨테이너용 Defender용 Defender 센서의 새 버전
2월 18일 OCI(Open Container Initiative) 이미지 형식 사양 지원
2월 13일 Trivy에서 제공하는 AWS 컨테이너 취약성 평가가 사용 중지됨
2월 8일 미리 보기용으로 릴리스된 권장 사항: Azure Stack HCI 리소스 종류에 대한 4가지 권장 사항

업데이트된 보안 정책 관리로 AWS 및 GCP에 대한 지원 확장

2024년 2월 28일

Azure용 미리 보기에서 처음 릴리스된 보안 정책 관리를 위한 업데이트된 환경은 교차 클라우드(AWS 및 GCP) 환경에 대한 지원을 확장하고 있습니다. 이 미리 보기 릴리스에는 다음이 포함됩니다.

컨테이너용 Defender에 대한 클라우드 지원

2024년 2월 26일

컨테이너용 Defender의 AKS(Azure Kubernetes Service) 위협 감지 기능은 이제 상용, Azure Government 및 Azure 중국 21Vianet 클라우드에서 완벽하게 지원됩니다. 지원되는 기능을 검토합니다.

컨테이너용 Defender용 Defender 센서의 새 버전

2024년 2월 20일

컨테이너용 Defender에 대한 Defender 센서새 버전이 출시되었습니다. 여기에는 성능 및 보안 향상, AMD64 및 ARM64 보관 노드(Linux에만 해당)에 대한 지원이 포함되며, Sysdig 대신 Inspektor Gadget을 프로세스 컬렉션 에이전트로 사용합니다. 새 버전은 Linux 커널 버전 5.4 이상에서만 지원되므로 이전 버전의 Linux 커널이 있는 경우 업그레이드해야 합니다. ARM 64에 대한 지원은 AKS V1.29 이상에서만 사용할 수 있습니다. 자세한 내용은 지원되는 호스트 운영 체제를 참조하세요.

OCI(Open Container Initiative) 이미지 형식 사양 지원

2024년 2월 18일

이제 OCI(Open Container Initiative) 이미지 형식 사양이 AWS, Azure 및 GCP 클라우드용 Microsoft Defender 취약성 관리를 기반으로 하는 취약성 평가에서 지원됩니다.

Trivy에서 제공하는 AWS 컨테이너 취약성 평가가 사용 중지됨

2024년 2월 13일

Trivy에서 제공하는 컨테이너 취약성 평가가 사용 중지됨 이전에 이 평가를 사용했던 고객은 새로운 Microsoft Defender 취약성 관리가 제공하는 AWS 컨테이너 취약성 평가로 업그레이드해야 합니다. 업그레이드 방법에 대한 지침은 사용 중지된 Trivy 취약성 평가에서 Microsoft Defender 취약성 관리에서 제공하는 AWS 취약성 평가로 업그레이드하려면 어떻게 해야 하나요?를 참조하세요.

미리 보기용으로 릴리스된 권장 사항: Azure Stack HCI 리소스 종류에 대한 4가지 권장 사항

2024년 2월 8일

클라우드용 Microsoft Defender를 통해 관리할 수 있는 새로운 리소스 유형으로 Azure Stack HCI에 대한 4가지 권장 사항을 새로 추가했습니다. 이러한 새 권장 사항은 현재 공개 미리 보기로 제공됩니다.

권장 설명 심각도
(미리 보기) Azure Stack HCI 서버가 보안 코어 요구 사항을 충족해야 합니다. 모든 Azure Stack HCI 서버가 보안 코어 요구 사항을 충족하는지 확인합니다. (관련 정책: 컴퓨터에 게스트 구성 확장을 설치해야 함 - Microsoft Azure) 낮음
(미리 보기) Azure Stack HCI 서버가 지속적으로 애플리케이션 제어 정책을 적용해야 합니다. 최소한 모든 Azure Stack HCI 서버에 적용 모드로 Microsoft WDAC 기본 정책을 적용합니다. 적용된 WDAC(Windows Defender 애플리케이션 제어) 정책은 동일한 클러스터의 서버 전체에서 일관되어야 합니다. (관련 정책: 컴퓨터에 게스트 구성 확장을 설치해야 함 - Microsoft Azure) 높음
(미리 보기) Azure Stack HCI 시스템에는 암호화된 볼륨이 있어야 합니다. BitLocker를 사용하여 Azure Stack HCI 시스템에서 OS 및 데이터 볼륨을 암호화합니다. (관련 정책: 컴퓨터에 게스트 구성 확장을 설치해야 함 - Microsoft Azure) 높음
(미리 보기) 호스트 및 VM 네트워킹은 Azure Stack HCI 시스템에서 보호되어야 합니다. Azure Stack HCI 호스트 네트워크 및 가상 머신 네트워크 연결의 데이터를 보호합니다. (관련 정책: 컴퓨터에 게스트 구성 확장을 설치해야 함 - Microsoft Azure) 낮음

보안 권장 사항 목록을 참조하세요.

2024년 1월

날짜 엽데이트
1월 31일 클라우드 보안 탐색기의 활성 리포지토리에 대한 새 인사이트
1월 25일 보안 경고를 사용 중단 및 보안 경고를 정보 심각도 수준으로 업데이트
1월 24일 컨테이너용 Defender 및 Defender CSPM(미리 보기)의 GCP용 에이전트 없는 컨테이너 보안 태세
1월 16일 서버에 대한 에이전트 없는 맬웨어 검사의 공개 미리 보기
1월 15일 클라우드용 Defender와 Microsoft Defender XDR 간 통합 일반 공급
1월 12일 DevOps 보안 끌어오기 요청 주석은 이제 Azure DevOps 커넥터에 대해 기본적으로 사용하도록 설정됩니다.
1월 4일 미리 보기용으로 릴리스된 권장 사항: 9가지 새로운 Azure 보안 권장 사항

클라우드 보안 탐색기의 활성 리포지토리에 대한 새 인사이트

2024년 1월 31일

Azure DevOps 리포지토리에 대한 새로운 인사이트가 클라우드 보안 탐색기에 추가되어 리포지토리가 활성 상태인지 여부를 나타냅니다. 이 인사이트는 코드 리포지토리가 보관 또는 비활성화되지 않았음을 나타냅니다. 즉, 사용자가 코드, 빌드 및 끌어오기 요청에 대한 쓰기 액세스를 계속 사용할 수 있습니다. 코드는 일반적으로 활성 배포에서 사용되지 않으므로 보관 및 비활성화된 리포지토리는 낮은 우선 순위로 간주될 수 있습니다.

클라우드 보안 탐색기를 통해 쿼리를 테스트하려면 이 쿼리 링크를 사용합니다.

보안 경고를 사용 중단 및 보안 경고를 정보 심각도 수준으로 업데이트

2024년 1월 25일

이 공지 사항에는 더 이상 사용되지 않는 컨테이너 보안 경고 및 심각도 수준이 정보로 업데이트된 보안 경고가 포함됩니다.

  • 다음 컨테이너 보안 경고는 더 이상 사용되지 않습니다.

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

다음 보안 경고는 정보 심각도 수준으로 업데이트됩니다.

  • Windows 컴퓨터에 대한 경고:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • 컨테이너에 대한 경고:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • DNS에 대한 경고:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Azure App Service에 대한 경고:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Azure 네트워크 계층에 대한 경고:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Azure Resource Manager에 대한 경고:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

전체 보안 경고 목록을 참조하세요.

컨테이너용 Defender 및 Defender CSPM(미리 보기)의 GCP용 에이전트 없는 컨테이너 보안 태세

2024년 1월 24일

Microsoft Defender 취약성 관리를 통한 GCP 취약성 평가를 포함하여 새로운 에이전트 없는 컨테이너 보안 태세(미리 보기) 기능을 GCP에 사용할 수 있습니다. 모든 기능에 대한 자세한 내용은 Defender CSPM의 에이전트 없는 컨테이너 보안 태세컨테이너용 Defender의 에이전트 없는 기능을 참조하세요.

또한 이 블로그 게시물에서 다중 클라우드에 대한 에이전트 없는 컨테이너 보안 태세 관리에 대해 읽을 수 있습니다.

서버에 대한 에이전트 없는 맬웨어 검사의 공개 미리 보기

2024년 1월 16일

서버용 Defender 플랜 2에 포함된 새로운 기능으로 Azure VM(가상 머신), AWS EC2 인스턴스 및 GCP VM 인스턴스에 대한 클라우드용 Defender의 에이전트 없는 맬웨어 검색 릴리스를 도입합니다.

이제 VM에 대한 에이전트 없는 맬웨어 검색이 에이전트 없는 검사 플랫폼에 포함됩니다. 에이전트 없는 맬웨어 검사는 Microsoft Defender 바이러스 백신 맬웨어 방지 엔진을 활용하여 악성 파일을 검사 및 검색합니다. 탐지된 위협은 보안 경고를 클라우드용 Defender 및 Defender XDR로 직접 트리거하여 해당 위협을 조사 및 수정할 수 있습니다. 에이전트 없는 맬웨어 스캐너는 마찰 없는 온보딩을 사용하여 두 번째 위협 탐지 계층으로 에이전트 기반 적용 범위를 보완하며 컴퓨터의 성능에 영향을 주지 않습니다.

서버의 에이전트 없는 맬웨어 검사VM에 대한 에이전트 없는 검사에 대해 자세히 알아봅니다.

클라우드용 Defender와 Microsoft Defender XDR 간 통합 일반 공급

2024년 1월 15일

클라우드용 Defender와 Microsoft Defender XDR(이전의 Microsoft 365 Defender) 간 통합의 GA(일반 공급)를 도입합니다.

이 통합은 경쟁력 있는 클라우드 보호 기능을 SOC(보안 운영 센터)에 매일 제공합니다. 클라우드용 Microsoft Defender와 Defender XDR의 통합을 통해 SOC 팀은 클라우드, 엔드포인트, ID, Office 365 등을 비롯한 여러 핵심 요소에서 탐지를 결합하는 공격을 검색할 수 있습니다.

Microsoft Defender XDR의 경고 및 인시던트에 대해 자세히 알아봅니다.

DevOps 보안 끌어오기 요청 주석은 이제 Azure DevOps 커넥터에 대해 기본적으로 사용하도록 설정됩니다.

2024년 1월 12일

DevOps 보안은 개발자가 프로덕션 환경으로 전환하기 전에 잠재적인 보안 취약성 및 잘못된 구성을 방지하고 수정할 수 있도록 보안 결과를 PR(끌어오기 요청)의 주석으로 노출합니다. 2024년 1월 12일부터 클라우드용 Defender에 연결된 모든 신규 및 기존 Azure DevOps 리포지토리에 대해 PR 주석이 기본적으로 사용하도록 설정됩니다.

기본적으로 PR 주석은 고 심각도 IaC(코드 제공 인프라) 결과에 대해서만 사용하도록 설정됩니다. 고객은 PR 빌드에서 실행되도록 MSDO(Microsoft Security for DevOps)를 구성하고 Azure DevOps 리포지토리 설정에서 CI 빌드에 대한 빌드 유효성 검사 정책을 사용하도록 설정해야 합니다. 고객은 DevOps 보안 블레이드 리포지토리 구성 옵션 내에서 특정 리포지토리에 PR 주석 기능을 사용하지 않도록 설정할 수 있습니다.

Azure DevOps에서 끌어오기 요청 주석 사용에 대해 자세히 알아봅니다.

미리 보기용으로 릴리스된 권장 사항: 9가지 새로운 Azure 보안 권장 사항

2024년 1월 4일

Microsoft Cloud Security Benchmark에 맞춰 9개의 새로운 Azure 보안 권장 사항을 추가했습니다. 이러한 새 권장 사항은 현재 공개 미리 보기로 제공됩니다.

권장 설명 심각도
Cognitive Services 계정은 로컬 인증 방법을 사용하지 않도록 설정해야 함 로컬 인증 방법을 사용하지 않도록 설정하면 Cognitive Services 계정에 인증 전용 Azure Active Directory ID가 필요하므로 보안이 강화됩니다. https://aka.ms/cs/auth에서 자세히 알아보세요. (관련 정책: Cognitive Services 계정은 로컬 인증 방법을 사용하지 않도록 설정해야 함). 낮음
Cognitive Services에서 프라이빗 링크를 사용해야 함 Azure Private Link를 사용하면 원본 또는 대상에 공용 IP 주소가 없어도 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 Cognitive Services에 매핑하면 데이터 유출 가능성이 줄어듭니다. 프라이빗 링크에 대해 자세히 알아보세요. (관련 정책: Cognitive Services는 프라이빗 링크를 사용해야 함). 중간
가상 머신 및 가상 머신 확장 집합에서는 호스트에서 암호화를 사용하도록 설정해야 함 호스트에서 암호화를 사용하여 가상 머신 및 가상 머신 확장 집합 데이터에 대한 엔드투엔트 암호화를 가져옵니다. 호스트에서 암호화를 사용하면 임시 디스크 및 OS/데이터 디스크 캐시에 대해 미사용 데이터를 암호화할 수 있습니다. 임시 및 사용 후 삭제 OS 디스크는 호스트에서 암호화가 활성화될 때 플랫폼 관리형 키로 암호화됩니다. OS/데이터 디스크 캐시는 디스크에서 선택한 암호화 유형에 따라 고객 관리형 키 또는 플랫폼 관리형 키를 사용하여 미사용 데이터를 암호화합니다. https://aka.ms/vm-hbe에서 자세히 알아보세요. (관련 효과: 가상 머신 및 가상 머신 확장 집합에서는 호스트에서 암호화를 사용하도록 설정해야 합니다.) 중간
Azure Cosmos DB는 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 공용 네트워크 액세스를 사용하지 않도록 설정하면 Cosmos DB 계정이 공용 인터넷에 노출되지 않도록 하여 보안이 향상됩니다. 프라이빗 엔드포인트를 만들면 Cosmos DB 계정의 노출을 제한할 수 있습니다. 자세히 알아보기. (관련 정책: Azure Cosmos DB는 공용 네트워크 액세스를 사용하지 않도록 설정해야 함). 중간
Cosmos DB 계정은 프라이빗 링크를 사용해야 함 Azure Private Link를 통해 원본 또는 대상의 공용 IP 주소가 없어도 Azure 서비스에 가상 네트워크를 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 Cosmos DB 계정에 매핑하면 데이터 유출 위험이 줄어듭니다. 프라이빗 링크에 대해 자세히 알아보세요. (관련 정책: Cosmos DB 계정은 프라이빗 링크를 사용해야 함). 중간
VPN 게이트웨이는 지점 및 사이트 간 사용자에 대해 Azure AD(Azure Active Directory) 인증만 사용해야 함 로컬 인증 방법을 사용하지 않도록 설정하면 VPN Gateway가 인증에 Azure Active Directory ID만 사용하도록 하여 보안이 향상됩니다. Azure AD 인증에 대해 자세히 알아보세요. (관련 정책: VPN 게이트웨이는 지점 및 사이트 간 사용자에 대해 Azure AD(Azure Active Directory) 인증만 사용해야 함). 중간
Azure SQL Database는 TLS 버전 1.2 이상을 실행해야 합니다. TLS 버전을 1.2 이상으로 설정하면 TLS 1.2 이상을 사용하는 클라이언트에서만 Azure SQL Database에 액세스할 수 있으므로 보안이 향상됩니다. 1.2 미만의 TLS 버전은 보안 취약성이 잘 문서화되었기 때문에 사용하지 않는 것이 좋습니다. (관련 정책: Azure SQL Database에서 TLS 버전 1.2 이상을 실행해야 함). 중간
Azure SQL Managed Instance에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 Azure SQL Managed Instance에서 공용 네트워크 액세스(퍼블릭 엔드포인트)를 사용하지 않도록 설정하면 가상 네트워크 또는 프라이빗 엔드포인트 내에서만 액세스할 수 있도록 보장함으로써 보안이 향상됩니다. 공용 네트워크 액세스에 대해 자세히 알아보세요. (관련 정책: Azure SQL Managed Instance에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함). 중간
스토리지 계정은 공유 키 액세스를 차단해야 함 스토리지 계정에 대한 요청을 권한 부여하는 Azure AD(Azure Active Directory)의 감사 요구 사항입니다. 기본적으로 요청은 Azure Active Directory 자격 증명을 사용하거나 공유 키 권한 부여를 위한 계정 액세스 키를 사용하여 권한을 부여할 수 있습니다. 이러한 두 가지 유형의 권한 부여 중 Azure AD는 공유 키보다 뛰어난 보안과 사용 편의성을 제공하며 Microsoft에서 권장합니다. (관련 정책: 스토리지 계정은 공유 키 액세스를 차단해야 함). 중간

보안 권장 사항 목록을 참조하세요.

2023년 12월

날짜 엽데이트
12월 24일 서버용 Defender를 리소스 수준에서 GA로 사용 가능
12월 21일 다중 클라우드용 클래식 커넥터 사용 중지
12월 21일 적용 범위 통합 문서 릴리스
12월 14일 Azure Government 및 21Vianet에서 운영하는 Azure에서 Microsoft Defender 취약성 관리를 통해 제공되는 컨테이너 취약성 평가의 일반 공급
12월 14일 Microsoft Defender 취약성 관리에서 제공하는 기반 컨테이너 취약성 평가에 대한 Windows 지원의 공개 미리 보기
12월 13일 Trivy에서 제공하는 AWS 컨테이너 취약성 평가 사용 중지
12월 13일 컨테이너용 Defender 및 Defender CSPM(미리 보기)의 AWS용 에이전트 없는 컨테이너 보안 태세
12월 13일 오픈 소스 관계형 데이터베이스용 Defender 플랜의 PostgreSQL 유연한 서버에 대한 GA(일반 공급) 지원
12월 12일 Microsoft Defender 취약성 관리에서 제공하는 컨테이너 취약성 평가가 이제 Google Distroless를 지원
12월 4일 미리 보기용으로 릴리스된 스토리지용 Defender 경고: 스토리지 계정에서 악성 BLOB이 다운로드됨

서버용 Defender를 리소스 수준에서 GA로 사용 가능

2023년 12월 24일

이제 구독 내의 특정 리소스에서 서버용 Defender를 관리하여 보호 전략을 완벽하게 제어할 수 있습니다. 이 기능을 사용하면 구독 수준에서 구성된 설정과 다른 사용자 지정 구성으로 특정 리소스를 구성할 수 있습니다.

리소스 수준에서 서버용 Defender를 사용하도록 설정하는 방법에 대해 자세히 알아봅니다.

다중 클라우드용 클래식 커넥터 사용 중지

2023년 12월 21일

클래식 다중 클라우드 커넥터 환경이 사용 중지되고 해당 메커니즘을 통해 만든 커넥터로 데이터가 더 이상 스트리밍되지 않습니다. 이러한 클래식 커넥터는 AWS Security Hub 및 GCP 보안 명령 센터 권장 사항을 클라우드용 Defender에 연결하고 AWS EC2를 서버용 Defender에 온보딩하는 데 사용되었습니다.

이러한 커넥터의 전체 값은 추가 비용 없이 2022년 3월부터 AWS 및 GCP에 일반 공급된 네이티브 다중 클라우드 보안 커넥터 환경으로 대체되었습니다.

새 네이티브 커넥터는 계획에 포함되며 다음과 같은 Defender 플랜을 위해 단일 계정, 여러 계정(Terraform 포함) 및 자동 프로비저닝을 사용하는 조직 온보딩 옵션을 사용하여 자동화된 온보딩 환경을 제공합니다. 무료 기본 CSPM 기능, Defender CSPM(클라우드 보안 태세 관리), 서버용 Defender, SQL용 Defender 및 컨테이너용 Defender.

적용 범위 통합 문서 릴리스

2023년 12월 21일

적용 범위 통합 문서를 사용하여 환경의 어느 부분에서 어떤 클라우드용 Defender 플랜이 활성화되어 있는지 추적할 수 있습니다. 이 통합 문서를 통해 환경과 구독이 완전히 보호되는지 확인할 수 있습니다. 자세한 적용 범위 정보에 액세스하면 다른 보호가 필요할 수 있는 영역을 식별하고 해당 영역을 해결하기 위한 조치를 취할 수도 있습니다.

적용 범위 통합 문서에 대해 자세히 알아보세요.

Azure Government 및 21Vianet에서 운영하는 Azure에서 Microsoft Defender 취약성 관리를 통해 제공되는 컨테이너 취약성 평가의 일반 공급

2023년 12월 14일

Microsoft Defender 취약성에서 제공하는 Azure 컨테이너 레지스트리의 Linux 컨테이너 이미지에 대한 VA(취약성 평가)는 Azure Government 및 21Vianet에서 운영하는 Azure에서 GA(일반 공급)로 릴리스됩니다. 이 새 릴리스는 컨테이너용 Defender 및 컨테이너 레지스트리용 Defender 플랜에서 사용할 수 있습니다.

이 변경의 일환으로 다음 권장 사항이 GA에 대해 릴리스되며 보안 점수 계산에 포함됩니다.

권장 사항 이름 설명 평가 키
Azure 레지스트리 컨테이너 이미지의 취약성을 해결해야 함(Microsoft Defender 취약성 관리에서 제공) 컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 취약성을 해결하면 보안 태세가 크게 향상되어 배포 전에 이미지를 안전하게 사용할 수 있습니다. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
컨테이너 레지스트리 이미지를 실행하면 발견된 취약성이 해결되어야 함(Microsoft Defender 취약성 관리에서 구동함) Azure 실행 컨테이너 이미지의 취약성을 해결해야 함(Microsoft Defender 취약성 관리에서 제공)

컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 이 권장 사항은 현재 Kubernetes 클러스터에서 실행 중인 취약한 이미지에 대한 가시성을 제공합니다. 현재 실행 중인 컨테이너 이미지의 취약성을 수정하는 것은 보안 태세를 개선하고 컨테이너화된 워크로드에 대한 공격 표면을 크게 줄이는 데 중요합니다.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Microsoft Defender 취약성 관리에서 제공하는 컨테이너 이미지 검사에서는 이제 플랜 가격 책정에 따라 요금이 부과됩니다.

참고 항목

Qualys에서 제공하는 컨테이너 VA 제품과 Microsoft Defender 취약성 관리에서 제공하는 컨테이너 VA 제품 둘 다에서 검사한 이미지는 한 번만 청구됩니다.

컨테이너 취약성 평가에 대한 다음 Qualys 권장 사항은 이름이 바뀌었으며 이 릴리스 이전에 구독에서 컨테이너용 Defender를 사용하도록 설정한 고객은 계속 사용할 수 있습니다. 이 릴리스 이후 컨테이너용 Defender를 온보딩하는 신규 고객은 Microsoft Defender 취약성 관리에서 제공하는 새로운 컨테이너 취약성 평가 권장 사항만 볼 수 있습니다.

현재 권장 사항 이름 새 권장 사항 이름 설명 평가 키
컨테이너 레지스트리 이미지에는 취약성 발견이 해결되어야 합니다(Qualys에 의해 구동됨). Azure 레지스트리 컨테이너 이미지의 취약성을 해결해야 함(Qualys에서 제공) 컨테이너 이미지 취약성 평가는 레지스트리를 검사하여 보안 취약성을 확인하고 이미지마다 발견한 정보를 공개합니다. 취약성을 해결하면 컨테이너의 보안 상태가 크게 개선되며 공격으로부터 보호할 수 있습니다. dbd0cb49-b563-45e7-9724-889e799fa648
컨테이너 이미지를 실행하면 취약성 결과가 해결되어야 함(Qualys 제공) Azure 실행 컨테이너 이미지의 취약성을 해결해야 함(Qualys에서 제공) 컨테이너 이미지 취약성 평가는 Kubernetes 클러스터에서 실행되는 컨테이너 이미지에 보안 취약성이 있는지 검사하고 각 이미지에 대한 자세한 결과를 노출합니다. 취약성을 해결하면 컨테이너의 보안 상태가 크게 개선되며 공격으로부터 보호할 수 있습니다. 41503391-efa5-47ee-9282-4eff6131462c

Microsoft Defender 취약성 관리에서 제공하는 기반 컨테이너 취약성 평가에 대한 Windows 지원의 공개 미리 보기

2023년 12월 14일

Windows 이미지에 대한 지원이 Azure 컨테이너 레지스트리 및 Azure Kubernetes Services용 Microsoft Defender 취약성 관리에서 제공하는 VA(취약성 평가)의 일부로 공개 미리 보기로 릴리스되었습니다.

Trivy에서 제공하는 AWS 컨테이너 취약성 평가 사용 중지

2023년 12월 13일

Trivy에서 제공하는 컨테이너 취약성 평가는 이제 2월 13일가지 완료되는 사용 중지 경로에 있습니다. 이제 이 기능은 더 이상 사용되지 않으며 기존 고객은 2월 13일까지 계속 사용할 수 있습니다. 이 기능을 사용하는 고객은 2월 13일까지 Microsoft Defender 취약성 관리에서 제공하는 새로운 AWS 컨테이너 취약성 평가로 업그레이드하는 것이 좋습니다.

컨테이너용 Defender 및 Defender CSPM(미리 보기)의 AWS용 에이전트 없는 컨테이너 보안 태세

2023년 12월 13일

새로운 에이전트 없는 컨테이너 보안 태세(미리 보기) 기능은 AWS에서 사용할 수 있습니다. 자세한 내용은 Defender CSPM의 에이전트 없는 컨테이너 보안 태세컨테이너용 Defender이 에이전트 없는 기능을 참조하세요.

오픈 소스 관계형 데이터베이스용 Defender 플랜의 PostgreSQL 유연한 서버에 대한 일반 공급 지원

2023년 12월 13일

오픈 소스 관계형 데이터베이스용 Microsoft Defender 플랜에서 PostgreSQL 유연한 서버 지원의 GA(일반 공급) 릴리스를 도입합니다. 오픈 소스 관계형 데이터베이스용 Microsoft Defender는 비정상적인 활동을 탐지하고 보안 경고를 생성하여 PostgreSQL 유연한 서버에 대한 지능형 위협 방지를 제공합니다.

오픈 소스 관계형 데이터베이스 Microsoft Defender를 사용하도록방법을 알아봅니다.

Microsoft Defender 취약성 관리에서 제공하는 컨테이너 취약성 평가가 이제 Google Distroless를 지원

2023년 12월 12일

Microsoft Defender 취약성 관리에서 제공하는 컨테이너 취약성 평가가 Linux OS 패키지에 대한 추가 적용 범위로 확장되어 이제 Google Distroless를 지원합니다.

모든 지원되는 운영 체제의 목록은 Azure에 대한 레지스트리 및 이미지 지원 - Microsoft Defender 취약성 관리에서 제공하는 취약성 평가를 참조하세요.

미리 보기용으로 릴리스된 스토리지용 Defender 경고: 스토리지 계정에서 악성 BLOB이 다운로드됨

2023년 12월 4일

다음 경고는 미리 보기용으로 릴리스되고 있습니다.

경고(경고 유형) 설명 MITRE 전술 심각도
스토리지 계정에서 악성 BLOB이 다운로드됨(미리 보기)
Storage.Blob_MalwareDownload
이 경고는 스토리지 계정에서 악의적인 BLOB이 다운로드되었음을 나타냅니다. 잠재적인 원인으로는 스토리지 계정에 맬웨어가 업로드되고 제거 또는 격리되지 않아 위협 작업자가 이를 다운로드한 경우, 합법적인 사용자 또는 애플리케이션에 의한 의도하지 않은 악성 코드 다운로드가 포함될 수 있습니다.
적용 대상: 맬웨어 검사 기능이 사용하도록 설정된 새 스토리지용 Defender 플랜이 있는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정
측면 확대 높음, Eicar의 경우 - 낮음

스토리지용 Defender의 확장 기반 경고를 참조하세요.

전체 경고 목록은 클라우드용 Microsoft Defender의 모든 보안 경고에 대한 참조 테이블을 참조하세요.

2023년 11월

날짜 엽데이트
11월 30일 4개의 경고가 사용 중단됨
11월 27일 서버용 Defender 및 Defender CSPM에서 에이전트 없는 비밀 검사 일반 공급
11월 22일 클라우드용 Defender에서 권한 관리 사용(미리 보기)
11월 22일 클라우드용 Defender와 ServiceNow 통합
11월 20일 Virtual Machines의 SQL Server용 자동 프로비저닝 프로세스 플랜 일반 공급
11월 15일 API용 Defender 일반 공급
11월 15일 클라우드용 Defender가 이제 Microsoft 365 Defender와 통합됨(미리 보기)
11월 15일 컨테이너용 Defender 및 컨테이너 레지스트리용 Microsoft Defender에서 MDVM(Microsoft Defender 취약성 평가)이 제공하는 컨테이너 취약성 평가의 일반 공급
11월 15일 컨테이너 취약성 평가 권장 사항 이름 변경
11월 15일 이제 권장 사항에 위험 우선 순위를 지정할 수 있음
11월 15일 공격 경로 분석 새로운 엔진 및 광범위한 기능 향상
11월 15일 공격 경로의 Azure Resource Graph 테이블 체계 변경
11월 15일 Defender CSPM에서 GCP 지원의 일반 공급 릴리스
11월 15일 데이터 보안 대시보드의 일반 공급 릴리스
11월 15일 데이터베이스용 중요한 데이터 검색의 일반 공급 릴리스
11월 6일 누락된 시스템 업데이트를 찾기 위한 새 버전의 권장 사항이 이제 GA

4개의 경고가 사용 중단됨

2023년 11월 30일

품질 향상 프로세스의 일부로 다음 보안 경고는 더 이상 사용되지 않습니다.

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

서버용 Defender 및 Defender CSPM에서 에이전트 없는 비밀 검사 일반 공급

2023년 11월 27일

에이전트 없는 비밀 검사는 VM 디스크에서 일반 텍스트 비밀을 식별하여 보안 클라우드 기반 VM(기상 머신)을 향상시킵니다. 에이전트 없는 비밀 검사는 검색된 결과의 우선 순위를 지정하고 횡적 이동이 발생하기 전에 횡적 이동 위험을 완화하는 데 도움이 되는 포괄적인 정보를 제공합니다. 이 사전 예방적 접근 방식은 무단 액세스를 방지하여 클라우드 환경을 안전하게 유지합니다.

서버용 Defender P2Defender CSPM 플랜에 모두 포함되는 에이전트 없는 비밀 검사의 GA(일반 공급)를 도입합니다.

에이전트 없는 비밀 검사는 클라우드 API를 활용하여 디스크의 스냅샷을 캡처하고 VM의 성능에 영향을 주지 않도록 대역 외 분석을 수행합니다. 에이전트 없는 비밀 검사는 클라우드용 Defender가 Azure, AWS 및 GCP 환경의 클라우드 자산에 대해 제공하는 적용 범위를 확장하여 클라우드 보안을 강화합니다.

이 릴리스를 통해 클라우드용 Defender의 검색 기능은 이제 다른 데이터베이스 형식, 데이터 저장소 서명된 URL, 액세스 토큰 등을 지원합니다.

에이전트 없는 비밀 검사로 비밀을 관리하는 방법에 대해 알아보세요.

클라우드용 Defender에서 권한 관리 사용(미리 보기)

2023년 11월 22일

Microsoft는 이제 클라우드용 Microsoft Defender(CNAPP)Microsoft Entra 사용 권한 관리(CIEM)를 사용하여 CNAPP(클라우드 네이티브 애플리케이션 보호 플랫폼) 및 CIEM(클라우드 인프라 권한 관리) 솔루션을 모두 제공합니다.

보안 관리자는 클라우드용 Defender 내에서 사용되지 않거나 과도한 액세스 권한을 중앙 위치에서 확인할 수 있습니다.

보안 팀은 추가 라이선스 요구 사항 없이 Defender CSPM(클라우드 보안 태세 관리)의 일부로 클라우드 리소스에 대한 최소 권한 액세스 제어를 추진하고 Azure, AWS 및 GCP 클라우드 환경의 권한 위험을 해결하기 위한 실행 가능한 권장 사항을 받을 수 있습니다.

클라우드용 Microsoft Defender에서 권한 관리를 사용하도록 설정(미리 보기)하는 방법을 자세히 알아봅니다.

클라우드용 Defender와 ServiceNow 통합

2023년 11월 22일

ServiceNow는 이제 클라우드용 Microsoft Defender와 통합되어 고객이 ServiceNow를 클라우드용 Defender 환경에 연결하여 비즈니스에 영향을 주는 권장 사항 수정의 우선 순위를 지정할 수 있습니다. 클라우드용 Microsoft Defender가 ITSM 모듈(인시던트 관리)과 통합됩니다. 이 연결의 일부로 고객은 클라우드용 Microsoft Defender에서 ServiceNow 티켓(권장 사항에 연결됨)을 만들거나 볼 수 있습니다.

클라우드용 Defender와 ServiceNow의 통합에 대해 자세히 알아볼 수 있습니다.

Virtual Machines의 SQL Server용 자동 프로비저닝 프로세스 플랜 일반 공급

2023년 11월 20일

2024년 8월에 도래하는 MMA(Microsoft Monitoring Agent) 사용 중단을 준비하기 위해 클라우드용 Defender는 SQL Server 대상 AMA(Azure Monitoring Agent) 자동 프로비전 프로세스를 릴리스했습니다. 새 프로세스는 모든 신규 고객에 대해 자동으로 사용하도록 설정되고 구성되며, Azure SQL VM 및 Arc 지원 SQL Server에 대한 리소스 수준 사용 기능도 제공합니다.

MMA 자동 프로비전 프로세스를 사용하는 고객은 새로운 Virtual Machines의 SQL Server용 Azure Monitoring Agent 자동 프로비전 프로세스로 마이그레이션해야 합니다. 마이그레이션 프로세스는 원활하며 모든 머신에 대한 지속적인 보호를 제공합니다.

API용 Defender 일반 공급

2023년 11월 15일

API용 Microsoft Defender의 GA(일반 공급)를 도입합니다. API용 Defender는 API 보안 위협으로부터 조직을 보호하도록 설계되었습니다.

API용 Defender를 사용하면 조직이 악의적인 행위자로부터 API 및 데이터를 보호할 수 있습니다. 조직은 API 보안 태세를 조사 및 개선하고, 취약성 수정의 우선 순위를 지정하고, 활성 실시간 위협을 신속하게 탐지하고 대응할 수 있습니다. 또한 조직은 보안 경고를 SIEM(보안 인시던트 및 이벤트 관리) 플랫폼(예: Microsoft Sentinel)에 직접 통합하여 문제를 조사하고 심사할 수 있습니다.

API용 Defender를 사용하여 API를 보호하는 방법을 알아볼 수 있습니다. API용 Microsoft Defender 정보를 자세히 알아볼 수도 있습니다.

이 블로그에서 GA 공지 사항을 자세히 알아볼 수도 있습니다.

클라우드용 Defender가 이제 Microsoft 365 Defender와 통합됨(미리 보기)

2023년 11월 15일

기업은 클라우드용 Microsoft Defender와 Microsoft Defender XDR 간의 새로운 통합을 통해 클라우드 리소스와 디바이스를 보호할 수 있습니다. 이 통합은 클라우드 리소스, 디바이스 및 ID 간에 점을 연결합니다. 이전에는 이를 위해 여러 환경이 필요했습니다.

또한 이 통합은 경쟁력 있는 클라우드 보호 기능을 SOC(보안 운영 센터)에 매일 제공합니다. SOC 팀은 Microsoft Defender XDR을 사용하여 클라우드, 엔드포인트, ID, Office 365 등을 비롯한 여러 핵심 요소에서 탐지를 결합하는 공격을 쉽게 검색할 수 있습니다.

몇 가지 주요 이점은 다음과 같습니다.

  • SOC 팀이 사용하기 쉬운 하나의 인터페이스: 클라우드용 Defender의 경고 및 클라우드 상관 관계가 M365D에 통합되어 SOC 팀은 이제 단일 인터페이스에서 모든 보안 정보에 액세스하여 운영 효율성을 크게 향상시킬 수 있습니다.

  • 하나의 공격 스토리: 고객은 여러 원본의 보안 경고를 결합하는 미리 빌드된 상관 관계를 사용하여 클라우드 환경을 포함한 전체 공격 스토리를 이해할 수 있습니다.

  • Microsoft Defender XDR의 새 클라우드 엔터티: Microsoft Defender XDR은 이제 클라우드 리소스와 같이 클라우드용 Microsoft Defender에 고유한 새 클라우드 엔터티를 지원합니다. 고객은 VM(가상 머신) 엔터티를 디바이스 엔터티와 일치시킬 수 있으며, 해당 엔터티에서 트리거된 경고 및 인시던트를 포함하여 컴퓨터에 대한 모든 관련 정보에 대한 통합 보기를 제공할 수 있습니다.

  • Microsoft Security 제품용 Unified API: 이제 클라우드용 Microsoft Defender 경고 및 인시던트가 Microsoft Defender XDR의 공용 API의 일부이므로 고객은 단일 API를 사용하여 선택한 시스템으로 보안 경고 데이터를 내보낼 수 있습니다.

클라우드용 Defender와 Microsoft Defender XDR의 통합은 모든 신규 및 기존 클라우드용 Defender 고객에게 제공됩니다.

컨테이너용 Defender 및 컨테이너 레지스트리용 Microsoft Defender에서 MDVM(Microsoft Defender 취약성 평가)이 제공하는 컨테이너 취약성 평가의 일반 공급

2023년 11월 15일

MDVM(Microsoft Defender 취약성 관리)에서 제공하는 Azure 컨테이너 레지스트리의 Linux 컨테이너 이미지에 대한 VA(취약성 평가)는 컨테이너용 Defender 및 컨테이너 레지스트리용 Defender에서 GA(일반 공급)로 릴리스됩니다.

이 변경의 일환으로 GA에 대해 다음 권장 사항이 릴리스되고 이름이 변경되었으며 이제 보안 점수 계산에 포함됩니다.

현재 권장 사항 이름 새 권장 사항 이름 설명 평가 키
컨테이너 레지스트리 이미지에서 발견된 취약성이 해결되어야 함(Microsoft Defender 취약성 관리에서 구동함) Azure 레지스트리 컨테이너 이미지의 취약성을 해결해야 함(Microsoft Defender 취약성 관리에서 제공) 컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 취약성을 해결하면 보안 태세가 크게 향상되어 배포 전에 이미지를 안전하게 사용할 수 있습니다. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
컨테이너 레지스트리 이미지를 실행하면 발견된 취약성이 해결되어야 함(Microsoft Defender 취약성 관리에서 구동함) Azure 실행 컨테이너 이미지의 취약성을 해결해야 함(Microsoft Defender 취약성 관리에서 제공) 컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 이 권장 사항은 현재 Kubernetes 클러스터에서 실행 중인 취약한 이미지에 대한 가시성을 제공합니다. 현재 실행 중인 컨테이너 이미지의 취약성을 수정하는 것은 보안 태세를 개선하고 컨테이너화된 워크로드에 대한 공격 표면을 크게 줄이는 데 중요합니다. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

MDVM에서 제공하는 컨테이너 이미지 검사는 이제 플랜 가격 책정에 따라 요금이 부과됩니다.

참고 항목

Qualys에서 제공하는 컨테이너 VA 제품과 MDVM에서 제공하는 컨테이너 VA 제품 모두에서 검사한 이미지는 한 번만 요금이 부과됩니다.

컨테이너 취약성 평가에 대한 다음 Qualys 권장 사항은 이름이 변경되었으며 11월 15일 이전에 구독에서 컨테이너용 Defender를 사용하도록 설정한 고객은 계속 사용할 수 있습니다. 11월 15일 이후 컨테이너용 Defender를 온보딩하는 신규 고객은 Microsoft Defender 취약성 관리에서 제공하는 새로운 컨테이너 취약성 평가 권장 사항만 볼 수 있습니다.

현재 권장 사항 이름 새 권장 사항 이름 설명 평가 키
컨테이너 레지스트리 이미지에는 취약성 발견이 해결되어야 합니다(Qualys에 의해 구동됨). Azure 레지스트리 컨테이너 이미지의 취약성을 해결해야 함(Qualys에서 제공) 컨테이너 이미지 취약성 평가는 레지스트리를 검사하여 보안 취약성을 확인하고 이미지마다 발견한 정보를 공개합니다. 취약성을 해결하면 컨테이너의 보안 상태가 크게 개선되며 공격으로부터 보호할 수 있습니다. dbd0cb49-b563-45e7-9724-889e799fa648
컨테이너 이미지를 실행하면 취약성 결과가 해결되어야 함(Qualys 제공) Azure 실행 컨테이너 이미지의 취약성을 해결해야 함(Qualys에서 제공) 컨테이너 이미지 취약성 평가는 Kubernetes 클러스터에서 실행되는 컨테이너 이미지에 보안 취약성이 있는지 검사하고 각 이미지에 대한 자세한 결과를 노출합니다. 취약성을 해결하면 컨테이너의 보안 상태가 크게 개선되며 공격으로부터 보호할 수 있습니다. 41503391-efa5-47ee-9282-4eff6131462c

컨테이너 취약성 평가 권장 사항 이름 변경

다음 컨테이너 취약성 평가 권장 사항의 이름이 변경되었습니다.

현재 권장 사항 이름 새 권장 사항 이름 설명 평가 키
컨테이너 레지스트리 이미지에는 취약성 발견이 해결되어야 합니다(Qualys에 의해 구동됨). Azure 레지스트리 컨테이너 이미지의 취약성을 해결해야 함(Qualys에서 제공) 컨테이너 이미지 취약성 평가는 레지스트리를 검사하여 보안 취약성을 확인하고 이미지마다 발견한 정보를 공개합니다. 취약성을 해결하면 컨테이너의 보안 상태가 크게 개선되며 공격으로부터 보호할 수 있습니다. dbd0cb49-b563-45e7-9724-889e799fa648
컨테이너 이미지를 실행하면 취약성 결과가 해결되어야 함(Qualys 제공) Azure 실행 컨테이너 이미지의 취약성을 해결해야 함(Qualys에서 제공) 컨테이너 이미지 취약성 평가는 Kubernetes 클러스터에서 실행되는 컨테이너 이미지에 보안 취약성이 있는지 검사하고 각 이미지에 대한 자세한 결과를 노출합니다. 취약성을 해결하면 컨테이너의 보안 상태가 크게 개선되며 공격으로부터 보호할 수 있습니다. 41503391-efa5-47ee-9282-4eff6131462c
탄력적 컨테이너 레지스트리 이미지에 취약성 발견 사항이 해결되어야 함 Azure 레지스트리 컨테이너 이미지의 취약성을 해결해야 함(Trivy에서 제공) 컨테이너 이미지 취약성 평가는 레지스트리를 검사하여 보안 취약성을 확인하고 이미지마다 발견한 정보를 공개합니다. 취약성을 해결하면 컨테이너의 보안 상태가 크게 개선되며 공격으로부터 보호할 수 있습니다. 03587042-5d4b-44ff-af42-ae99e3c71c87

이제 권장 사항에 위험 우선 순위를 지정할 수 있음

2023년 11월 15일

이제 각 기본 보안 문제의 악용 가능성과 잠재적 비즈니스 효과를 모두 고려하여 보안 권장 사항의 우선 순위를 위험 수준에 따라 지정할 수 있습니다.

위험 수준(위험, 높음, 중간, 낮음)을 기준으로 권장 사항을 구성하면 환경 내에서 가장 중요한 위험을 해결하고, 권장 사항을 해결하여 완화할 수 있는 인터넷 노출, 데이터 민감도, 횡적 이동 가능성, 잠재적 공격 경로와 같은 실제 위험에 따라 보안 문제 수정의 우선 순위를 효율적으로 지정할 수 있습니다.

위험 우선 순위 지정에 대해 자세히 알아봅니다.

공격 경로 분석 새로운 엔진 및 광범위한 기능 향상

2023년 11월 15일

클라우드용 Defender의 공격 경로 분석 기능에 대한 향상된 기능을 릴리스하고 있습니다.

  • 새 엔진 - 공격 경로 분석에는 경로 찾기 알고리즘을 사용하여 (그래프에 있는 데이터를 기반으로) 클라우드 환경에 있는 가능한 모든 공격 경로를 검색하는 새 엔진이 포함되었습니다. 사용자 환경에서 더 많은 공격 경로를 찾고 공격자가 조직을 침해하는 데 사용할 수 있는 더 복잡하고 정교한 공격 패턴을 검색할 수 있습니다.

  • 개선 사항 - 다음과 같은 개선 사항이 릴리스되었습니다.

    • 위험 우선 순위 지정 - 위험(악용 가능성 및 비즈니스 영향)에 따라 우선 순위가 지정된 공격 경로 목록입니다.
    • 향상된 수정 - 실제로 체인을 차단하기 위해 해결해야 하는 특정 권장 사항을 정확히 제시합니다.
    • 클라우드 간 공격 경로 – 클라우드 간(한 클라우드에서 시작하여 다른 클라우드에서 끝나는 경로) 공격 경로를 탐지합니다.
    • MITRE – 모든 공격 경로를 MITRE 프레임워크에 매핑합니다.
    • 사용자 환경 업그레이드 - 더 강력한 기능으로 환경을 업그레이드했습니다. 고급 필터, 검색 및 공격 경로 그룹화를 사용하여 더 쉽게 심사할 수 있습니다.

공격 경로를 식별하고 수정하는 방법을 알아봅니다.

공격 경로의 Azure Resource Graph 테이블 체계 변경

2023년 11월 15일

공격 경로의 ARG(Azure Resource Graph) 테이블 체계가 업데이트되었습니다. attackPathType 속성이 제거되고 다른 속성이 추가되었습니다.

Defender CSPM에서 GCP 지원의 일반 공급 릴리스

2023년 11월 15일

GCP 리소스를 지원하는 Defender CSPM의 상황에 맞는 클라우드 보안 그래프와 공격 경로 분석의 GA(일반 공급) 릴리스를 도입합니다. GCP 리소스 전반에 걸쳐 포괄적인 가시성 및 지능형 클라우드 보안을 위해 Defender CSPM 기능을 적용할 수 있습니다.

GCP 지원의 주요 기능은 다음과 같습니다.

  • 공격 경로 분석 - 공격자가 취할 수 있는 잠재적 경로를 파악합니다.
  • 클라우드 보안 탐색기 - 보안 그래프에서 그래프 기반 쿼리를 실행하여 보안 위험을 사전에 식별합니다.
  • 에이전트 없는 검사 - 에이전트를 설치하지 않고 서버를 검사하고 비밀과 취약성을 식별합니다.
  • 데이터 인식 보안 태세 - Google Cloud Storage 버킷에서 중요한 데이터에 대한 위험을 검색하고 수정합니다.

Defender CSPM 플랜 옵션에 대해 자세히 알아보세요.

참고 항목

Defender CSPM에서 GCP 지원의 GA 릴리스에 대한 청구는 2024년 2월 1일에 시작됩니다.

데이터 보안 대시보드의 일반 공급 릴리스

2023년 11월 15일

이제 데이터 보안 대시보드는 Defender CSPM 플랜의 일부로 GA(일반 공급)로 사용할 수 있습니다.

데이터 보안 대시보드를 사용하면 조직의 데이터 자산, 중요한 데이터에 대한 위험, 데이터 리소스에 대한 인사이트를 볼 수 있습니다.

데이터 보안 대시보드에 대해 자세히 알아보세요.

데이터베이스용 중요한 데이터 검색의 일반 공급 릴리스

2023년 11월 15일

이제 Azure SQL 데이터베이스 및 AWS RDS 인스턴스(모든 RDBMS 버전)를 비롯한 관리되는 데이터베이스에 대한 중요한 데이터 검색이 일반 공급되며 중요한 데이터가 포함된 중요한 데이터베이스를 자동으로 검색할 수 있습니다.

사용자 환경에서 지원되는 모든 데이터 저장소에서 이 기능을 사용하려면 Defender CSPM에서 Sensitive data discovery를 사용하도록 설정해야 합니다. Defender CSPM에서 중요한 데이터 검색을 사용하도록 설정하는 방법에 대해 알아봅니다.

데이터 인식 보안 태세에서 중요한 데이터 검색이 사용되는 방법도 알아볼 수도 있습니다.

공개 미리 보기 공지: 클라우드용 Microsoft Defender에서 다중 클라우드 데이터 보안에 대한 새로 확장된 가시성.

누락된 시스템 업데이트를 찾기 위한 새 버전의 권장 사항이 이제 GA

2023년 11월 6일

컴퓨터에 최신 보안 또는 중요한 시스템 업데이트가 모두 적용되었는지 확인하기 위해 더 이상 Azure VM 및 Azure Arc 컴퓨터에 추가 에이전트가 필요하지 않습니다.

Apply system updates 컨트롤의 새 시스템 업데이트 권장 사항인 System updates should be installed on your machines (powered by Azure Update Manager)업데이트 관리자를 기반으로 하며 이제 완전히 GA입니다. 이 권장 사항은 설치된 에이전트 대신 모든 Azure VM 및 Azure Arc 머신에 포함된 네이티브 에이전트를 사용합니다. 새 권장 사항의 빠른 수정이 업데이트 관리자 포털에서 누락된 업데이트의 일회성 설치를 안내합니다.

누락된 시스템 업데이트를 찾기 위한 이전 버전과 새 버전의 권장 사항은 이전 버전이 더 이상 사용되지 않는 2024년 8월까지 모두 사용할 수 있습니다. 두 권장 사항 모두: System updates should be installed on your machines (powered by Azure Update Manager)System updates should be installed on your machines는 동일한 컨트롤 Apply system updates에서 사용할 수 있으며 결과는 동일합니다. 따라서 보안 점수에 미치는 영향이 중복되지 않습니다.

Azure 정책의 클라우드용 Defender의 기본 제공 이니셔티브에서 이전 권장 사항을 사용하지 않도록 설정하여 새 권장 사항으로 마이그레이션하고 이전 권장 사항은 제거하는 것이 좋습니다.

권장 사항 [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c)도 GA이고 필수 구성 요소이며 보안 점수에 부정적인 영향을 줍니다. 제공되는 수정을 사용하여 부정적인 효과를 수정할 수 있습니다.

새 권장 사항을 적용하려면 다음을 수행해야 합니다.

  1. Azure가 아닌 컴퓨터를 Arc에 연결합니다.
  2. 주기적 평가 속성을 켭니다. 새 권장 사항 [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c)의 빠른 수정을 사용하여 권장 사항을 수정할 수 있습니다.

참고 항목

관련 구독 또는 커넥터에서 서버용 Defender 플랜 2를 사용하지 않는 Arc 지원 컴퓨터에서 주기적인 평가를 사용하도록 설정하면 Azure 업데이트 관리자 가격 책정이 적용됩니다. 관련 구독 또는 커넥터에서 서버용 Defender 플랜 2를 사용하는 Arc 지원 컴퓨터 또는 모든 Azure VM은 추가 비용 없이 이 기능을 사용할 수 있습니다.

2023년 10월

날짜 엽데이트
10월 30일 적응형 애플리케이션 제어의 보안 경고 심각도 변경
10월 25일 API용 Defender에서 오프라인 Azure API Management 수정 버전 제거
10월 19일 DevOps 보안 태세 관리 권장 사항을 공개 미리 보기로 제공
10월 18일 규정 준수 대시보드에서 CIS Azure Foundations Benchmark v2.0.0 릴리스

적응형 애플리케이션 제어의 보안 경고 심각도 변경

공지 날짜: 2023년 10월 30일

서버용 Defender의 보안 경고 품질 개선 프로세스의 일환으로 또한 적응형 애플리케이션 제어 기능의 일부로 다음 보안 경고의 심각도가 “정보”로 변경됩니다.

경고[경고 유형] 경고 설명
적응형 애플리케이션 제어 정책 위반이 감사되었습니다.[VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] 아래 사용자가 이 컴퓨터에서 조직의 애플리케이션 제어 정책을 위반하는 애플리케이션을 실행했습니다. 이로 인해 컴퓨터가 맬웨어 또는 애플리케이션 취약성에 노출될 수 있습니다.

클라우드용 Microsoft Defender 포털의 “보안 경고” 페이지에서 이 경고를 계속 보려면 기본 보기 필터 심각도를 변경하여 그리드에 정보 경고를 포함합니다.

경고에 대한 정보 심각도를 추가할 위치를 보여 주는 스크린샷.

API용 Defender에서 오프라인 Azure API Management 수정 버전 제거

2023년 10월 25일

API용 Defender에서 Azure API Management API 수정 버전에 대한 지원을 업데이트했습니다. 오프라인 수정 버전은 더 이상 온보딩된 API용 Defender 인벤토리에 표시되지 않으며 더 이상 API용 Defender에 온보딩된 것으로 표시되지 않습니다. 오프라인 수정 버전은 트래픽 전송을 허용하지 않으며 보안 관점에서 위험을 초래하지 않습니다.

DevOps 보안 태세 관리 권장 사항을 공개 미리 보기로 제공

2023년 10월 19일

이제 Azure DevOps 또는 GitHub용 커넥터를 사용하는 모든 고객을 위한 공개 미리 보기에서 새 DevOps 보안 태세 관리 권장 사항을 사용할 수 있습니다. DevOps 보안 태세 관리는 보안 구성 및 액세스 제어의 약점을 발견하여 DevOps 환경의 공격 표면을 줄이는 데 도움이 됩니다. DevOps 보안 태세 관리에 대해 자세히 알아봅니다.

규정 준수 대시보드에서 CIS Azure Foundations Benchmark v2.0.0 릴리스

2023년 10월 18일

이제 클라우드용 Microsoft Defender는 규정 준수 대시보드의 최신 CIS Azure Security Foundations Benchmark 버전 2.0.0과 Azure Policy의 기본 제공 정책 이니셔티브를 지원합니다. 클라우드용 Microsoft Defender의 버전 2.0.0 릴리스는 Microsoft, CIS(Center for Internet Security), 사용자 커뮤니티 간의 공동 작업입니다. 버전 2.0.0은 이제 90개 이상의 기본 제공 Azure 정책을 포함하고 클라우드용 Microsoft Defender 및 Azure Policy에서 이전 버전 1.4.0 및 1.3.0 및 1.0을 대체합니다. 자세한 내용은 이 블로그 게시물에서 확인할 수 있습니다.

다음 단계

클라우드용 Defender에 대한 이전 변경 내용은 클라우드용 Defender의 새로운 기능을 보관하려고 하나요?를 참조하세요.