이 문서에는 클라우드용 Microsoft Defender의 새로운 기능이 요약되어 있습니다. 여기에는 미리 보기 또는 GA(일반 공급)의 새로운 기능, 기능 업데이트, 예정된 기능 계획 및 더 이상 사용되지 않는 기능에 대한 정보가 포함됩니다.
이 페이지는 클라우드용 Defender의 최신 업데이트로 자주 업데이트됩니다.
권장 사항 및 경고의 새로운 기능에서 보안 권장 사항 및 경고에 대한 최신 정보를 찾습니다.
6개월이 넘은 항목을 찾고 있다면 새로운 기능 아카이브에서 찾을 수 있습니다.
팁
다음 URL을 복사하여 피드 판독기에 붙여넣으면 이 페이지가 업데이트될 때 알림을 받을 수 있습니다.
https://aka.ms/mdc/rss
2025년 11월
| 날짜 | 범주 | 업데이트 |
|---|---|---|
| 2025년 11월 12일 | 프리뷰 | Pod 액세스 제한 응답 작업(미리 보기) |
| 2025년 11월 10일 | GA | 컨테이너 이미지 연속 취약성 다시 검사 정책 업데이트 |
| 2025년 11월 3일 | GA | Defender for Containers 및 Defender CSPM에서 지원하는 Jfrog Artifactory 및 Docker Hub 컨테이너 레지스트리에 대한 일반 공급 릴리스 |
| 2025년 11월 3일 | GA | 이제 추가 규정 준수 프레임워크를 일반 공급 |
Pod 접근 제한 응답 작업(미리 보기)
2025년 11월 12일
이제 Defender for Containers에는 Microsoft Defender XDR에서 미리 보기로 제공되는 새로운 Pod 액세스 제한 응답 작업이 포함됩니다.
이 작업은 횡적 이동 또는 권한 상승이 가능할 수 있는 Kubernetes Pod 내의 중요한 인터페이스를 차단합니다. 이 컨트롤을 사용하면 잠재적인 위반을 관리하고 클러스터 환경 내에서 노출을 줄일 수 있습니다.
Defender XDR에서 Pod 액세스 제한에 대해 자세히 알아봅니다.
컨테이너 이미지 연속 취약성 다시 검사 정책 업데이트
2025년 11월 10일
클라우드용 Microsoft Defender에서 컨테이너 이미지 연속 취약성 다시 검사 정책을 일시적으로 업데이트했습니다.
컨테이너 레지스트리에 저장된 이미지는 푸시될 때 검사되고 주기적으로 다시 검사되어 최신 취약성 평가가 유지됩니다. 이 임시 업데이트를 사용하면 이미지가 지난 30일 이내에 레지스트리에 푸시되거나 레지스트리에서 가져온 경우 매일 다시 검사됩니다.
이렇게 변경하면 이전 90일의 다시 검사 기간이 30일로 단축되어 적극적으로 사용되는 이미지에 대한 최신 취약성 데이터가 더 많이 보장됩니다. 30일 이전 이미지의 취약성 정보는 이전 검사에서 계속 사용할 수 있지만 더 이상 업데이트되지 않습니다.
Defender for Cloud의 컨테이너 취약성 검사에 대해 자세히 알아봅니다.
Jfrog Artifactory 및 Docker Hub 컨테이너 레지스트리 지원의 일반 공급
2025년 11월 3일
Microsoft Defender for Containers 및 Defender CSPM에서 Jfrog Artifactory(클라우드) 및 Docker Hub 컨테이너 레지스트리 지원의 일반 공급이 발표됩니다.
이 릴리스는 Microsoft Defender for Containers 범위를 외부 레지스트리로 확장하여 MDVM(Microsoft Defender 취약성 관리)을 사용하여 조직의 JFrog Artifactory(클라우드) 및 Docker Hub 계정에 저장된 컨테이너 이미지를 취약성 검사할 수 있도록 합니다. 이 향상된 기능은 이전에 취약성을 감지하고 클라우드 보안 태세를 강화하는 데 도움이 됩니다.
Jfrog Artifactory(클라우드)에 대한 에이전트 없는 취약성 평가 및 Docker Hub에 대한 에이전트 없는 취약성 평가에 대해 자세히 알아봅니다.
참고
Defender for Containers 및 Defender CSPM의 Jfrog Artifactory(클라우드) 및 컨테이너 레지스트리 지원에 대한 청구는 2025년 12월 2일에 시작됩니다. 자세한 내용은 클라우드용 Microsoft Defender 가격 책정 페이지를 참조하세요.
규정 준수 프레임워크의 일반 공급
2025년 11월 3일
이전에 미리 보기로 제공되었던 다음 규정 준수 표준은 이제 클라우드용 Microsoft Defender에서 일반 공급됩니다.
| 스탠다드 | 클라우드 |
|---|---|
| APRA CPS 234 2019 | Azure, AWS |
| 오스트레일리아 정부 ISM PROTECTED | 애저 (Azure) |
| 오스트레일리아 정부 정보 보안 설명서 12.2023 | AWS, GCP |
| AWS 기본 보안 모범 사례 | AWS |
| AWS Well-Architected Framework 2024 | AWS |
| 브라질 LGPD(일반 데이터 보호법) 2018 | Azure, AWS, GCP |
| CCPA(캘리포니아 소비자 개인 정보 보호법) | AWS, GCP |
| 캐나다 연방 PBMM 3.2020 | Azure, AWS, GCP |
| CIS Amazon EKS(Elastic Kubernetes Service) 벤치마크 | AWS |
| CIS AWS Foundations v3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | 애저 (Azure) |
| CIS AKS(Azure Kubernetes Service) 벤치마크 | 애저 (Azure) |
| CIS 컨트롤 v8.1 | Azure, AWS, GCP |
| CIS GCP Foundations v3.0 | GCP |
| CIS Google Cloud Platform Foundation 벤치마크 | GCP |
| CIS Google Kubernetes Engine(GKE) 벤치마크 | GCP |
| CRI 프로필 | AWS, GCP |
| 형사 사법 정보 서비스 보안 정책 v5.9.5 | Azure, AWS, GCP |
| CSA Cloud Controls Matrix v4.0.12 | Azure, AWS, GCP |
| Cyber Essentials v3.1 | Azure, AWS, GCP |
| CMMC(사이버 보안 완성 모델 인증) 수준 2 v2.0 | Azure, AWS, GCP |
| EU 2022/2555(NIS2) 2022 | Azure, AWS, GCP |
| EU GDPR(일반 데이터 보호 규정) 2016/679 | Azure, AWS, GCP |
| FedRAMP 'H' 및 'M' | 애저 (Azure) |
| FedRAMP 고등기준 Rev5 | AWS, GCP |
| FedRAMP 중간 기준 Rev5 | AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| HIPAA | 애저 (Azure) |
| HITRUST CSF v11.3.0 | Azure, AWS, GCP |
| ISO/IEC 27001:2022 | Azure, AWS, GCP |
| ISO/IEC 27002:2022 | Azure, AWS, GCP |
| ISO/IEC 27017:2015 | Azure, AWS, GCP |
| NCSC CAF(Cyber Assurance Framework) v3.2 | Azure, AWS, GCP |
| NIST 800-171 Rev 3 | Azure, AWS, GCP |
| NIST CSF v2.0 | Azure, AWS, GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure, AWS, GCP |
| NIST SP 800-172 2021 | AWS, GCP |
| NZISM v3.7 | Azure, AWS, GCP |
| PCI DSS 3.2.1 | GCP |
| PCI DSS v4.0.1 | Azure, AWS, GCP |
| RMIT 말레이시아 | 애저 (Azure) |
| 사베인스-옥슬리 법 2022(SOX) | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SOC 2 | Azure, GCP |
| 스페인어 ENS | 애저 (Azure) |
| SWIFT 고객 보안 컨트롤 프레임워크 2024 | Azure, AWS, GCP |
| SWIFT CSP-CSCF v2020 | 애저 (Azure) |
| 영국 공식 및 영국 NHS | 애저 (Azure) |
| 인도 중앙은행 – NBFC용 IT 프레임워크 | 애저 (Azure) |
| CMMC(사이버 보안 완성 모델 인증) 수준 3 | Azure, AWS, GCP |
| ISO/IEC 27018:2019 | Azure, AWS, GCP |
| ISO/IEC 27019:2020 | Azure, AWS, GCP |
| NIST SP 800-53 R6 | Azure, AWS, GCP |
| NIST SP 800-82 R3 | Azure, AWS, GCP |
| NIST AI Risk Management Framework(AI RMF 1.0) | Azure, AWS, GCP |
| 미국 행정 명령 14028 | Azure, AWS, GCP |
| 싱가포르 MTCS SS 584:2015 | Azure, AWS, GCP |
| 태국 PDPA 2019 | Azure, AWS, GCP |
| 일본 ISMAP | Azure, AWS, GCP |
클라우드용 Microsoft Defender의 규정 준수 표준에 대해 자세히 알아봅니다.
2025년 10월
| 날짜 | 범주 | 업데이트 |
|---|---|---|
| 2025년 10월 31일 | Public Preview | GCP 클라우드 로깅 수집(미리 보기) |
| 2025년 10월 23일 | 사용 중단 고지 사항 | 컨테이너용 Microsoft Defender에 대한 아웃바운드 규칙 업데이트 |
| 2025년 10월 23일 | 업데이트 | GitHub 애플리케이션 권한 업데이트 |
GCP 클라우드 로깅 수집(미리 보기)
2025년 10월 31일
이제 GCP 클라우드 로깅 수집을 미리 보기로 사용할 수 있으므로 Google 클라우드 환경에서 CIEM 인사이트 및 사용 권한 사용 가시성이 향상되었습니다.
연결된 GCP 환경에 대한 지속적인 CIEM 권장 사항을 유지하려면 새 구독 또는 기존 Pub/Sub 구독을 사용하여 클라우드 로깅 수집을 사용하도록 설정합니다.
GCP 클라우드 로깅을 사용하여 수집하는 방법에 대해 자세히 알아봅니다.
사용 중단 알림: 컨테이너용 Microsoft Defender에 대한 아웃바운드 규칙 업데이트
컨테이너용 Microsoft Defender는 Defender 센서에 대한 아웃바운드 네트워크 요구 사항을 업데이트했습니다. 적절한 기능을 유지하려면 아웃바운드 규칙을 업데이트해야 합니다.
이 변경 내용은 컨테이너용 Microsoft Defender를 사용하는 모든 구독에 영향을 줍니다. Defender 센서를 사용하지 않는 경우 아무 작업도 필요하지 않습니다.
이제부터 Defender for Containers 센서에는 다음 FQDN(정규화된 도메인 이름) 및 포트에 대한 아웃바운드 트래픽이 필요합니다.
*.cloud.defender.microsoft.com (HTTPS: 포트 443)
권장 작업
프록시 또는 방화벽과 같은 아웃바운드 제한 방법에서 허용된 트래픽에 새 FQDN 및 포트를 추가합니다.
클러스터에서 송신 트래픽을 차단하지 않으면 아무런 조치도 필요하지 않습니다.
컨테이너용 Microsoft Defender 엔드포인트에 대한 연결을 확인하려면 연결 테스트 스크립트를 실행하여 클러스터에서 네트워크 접근성을 확인합니다.
Deadline
서비스 중단을 방지하려면 2026년 9월 30일까지 GKE 및 EKS의 필요한 업데이트를 완료합니다. 필요한 경우 아무 작업도 수행하지 않으면 Defender for Containers 센서가 예상대로 작동하지 않습니다.
GitHub 애플리케이션 권한 업데이트
2025년 10월 23일
Defender for Cloud는 새 권한을 artifact_metadata:write요청하도록 GitHub 커넥터를 업데이트합니다. 이를 통해 아티팩트 증명 을 지원하는 새로운 기능을 통해 검증 가능한 빌드 출처를 제공하고 소프트웨어 공급망 보안을 강화할 수 있습니다.
사용 권한의 범위가 좁아서 더 빠르고 쉬운 보안 승인을 지원하기 위해 최소 권한 원칙에 맞춥니다.
새 권한을 승인하는 방법:
GitHub 설정을 통해: GitHub 조직에서 GitHub 앱 설정>으로 이동하여 Microsoft Security DevOps 애플리케이션을 선택하고 보류 중인 권한 요청을 승인합니다.
전자 메일을 통해(조직 소유자용): GitHub는 "Microsoft Security DevOps에 대한 권한 요청 검토"라는 제목의 자동화된 이메일을 조직 소유자에게 보냅니다. 권한 요청 검토를 클릭하여 변경 내용을 승인하거나 거부합니다.
전자 메일을 받지 못하시겠습니까? GitHub 조직 소유자 만 이 알림을 받습니다. 소유자가 아닌 경우 조직의 한 사용자에게 문의하여 GitHub 설정을 통해 요청을 승인하세요.
참고: 기존 커넥터는 이 권한 없이 계속 작동하지만 새 기능은 사용 권한이 승인된 후에만 사용할 수 있습니다.
2025년 9월
| 날짜 | 범주 | 업데이트 |
|---|---|---|
| 2025년 9월 16일 | Public Preview | Defender for Storage의 맬웨어 자동화된 수정(미리 보기) |
| 2025년 9월 15일 | 업데이트 | 새로운 구체화된 공격 경로 |
| 2025년 9월 14일 | 프리뷰 | 인터넷 노출 분석을 위한 신뢰할 수 있는 IP 지원 |
| 2025년 9월 14일 | GA | 인터넷 노출 분석을 위한 노출 너비 |
| 2025년 9월 11일 | 프리뷰 | 코드 리포지토리에 대한 Trivy 종속성 검사(업데이트) |
Defender for Storage의 맬웨어 자동화된 수정(미리 보기)
2025년 9월 16일
이제 Defender for Storage 맬웨어 검색의 맬웨어 자동화된 수정을 공개 미리 보기에서 사용할 수 있습니다.
이 새로운 기능을 사용하면 업로드 시 또는 주문형 검색 중에 검색된 악성 Blob을 자동으로 일시 삭제할 수 있습니다. 이렇게 하면 유해 콘텐츠가 격리되고 추가 조사를 위해 복구할 수 있습니다.
Azure Portal의 Microsoft Defender for Cloud 탭에서 또는 API를 사용하여 구독 또는 스토리지 계정 수준에서 맬웨어 자동화된 수정을 사용하거나 사용하지 않도록 설정할 수 있습니다.
자세한 내용은 악성 Blob에 대한 자동 맬웨어 수정 기능 기본 제공을 참조하세요.
새로운 구체화된 공격 경로
2025년 9월 9일
이제 공격 경로는 악의적 사용자가 조직을 손상시키는 데 사용할 수 있는 실제적이고 외부적으로 구동되고 악용 가능한 위험을 반영하여 노이즈를 줄이고 더 빠르게 행동할 수 있도록 지원합니다. 이제 경로는 외부 진입점에 초점을 맞추고 공격자가 비즈니스에 중요한 목표에 도달하는 환경을 통해 어떻게 진행할 수 있는지에 초점을 맞춥니다. 이 환경은 보안 팀이 가장 중요한 위험을 자신 있는 상태로 완화할 수 있도록 더욱 명확하고 집중하며 우선 순위를 부여합니다.
이 블로그에서 자세히 알아보세요. 공격 경로 구체화: 실제, 악용 가능한 위협의 우선 순위 지정
자세한 내용은 공격 경로 식별 및 수정을 참조하세요.
인터넷 노출 분석을 위한 신뢰할 수 있는 IP 지원
2025년 9월 14일
Defender for Cloud를 사용하면 신뢰할 수 있는 IP(인터넷 프로토콜) 범위를 정의하여 인터넷 노출 분석에서 가양성 값을 줄일 수 있습니다. 신뢰할 수 있는 IP에서만 액세스할 수 있는 리소스는 신뢰할 수 있는 것으로 간주됩니다. Defender for Cloud는 신뢰할 수 있는 IP에 대한 공격 경로를 생성하지 않습니다.
신뢰할 수 있는 노출에 대해 자세히 알아봅니다.
인터넷 노출 분석을 위한 노출 너비
2025년 9월 14일
노출 너비는 이제 Microsoft Defender for Cloud에서 일반적으로 사용할 수 있습니다. 노출 너비는 리소스가 네트워크 규칙에 따라 공용 인터넷에 노출되는 방법을 보여줍니다. 이 기능은 보안 팀이 중요한 공격 경로를 찾고 수정하는 데 도움이 됩니다.
인터넷 노출 너비에 대해 자세히 알아봅니다.
코드 리포지토리에 대한 Trivy 종속성 검사(업데이트)
2025년 9월 11일
이제 Defender for Cloud에는 파일 시스템 모드에서 Trivy에서 제공하는 오픈 소스 종속성 취약성 검사가 포함됩니다. 이를 통해 GitHub 및 Azure DevOps 리포지토리에서 운영 체제 및 라이브러리 취약성을 자동으로 검색하여 보안을 강화할 수 있습니다.
적용되는 위치:
수행할 작업:
- Azure DevOps 또는 GitHub의 경우 커넥터를 만들거나 편집합니다.
- 파이프라인 내 검사를 위해 MSDO(Microsoft Security DevOps) CLI 도구를 파이프라인 정의에 추가합니다.
결과가 표시되는 위치:
파이프라인 로그 및 SARIF 파일.
클라우드용 Defender 권장 사항:
GitHub Advanced Security 종속성 검색을 사용하는 경우 이제 Defender for Cloud가 해당 결과를 대체하지 않고 향상시킵니다.
유효 날짜: 2025년 9월 15일.
2025년 8월
| 날짜 | 범주 | 업데이트 |
|---|---|---|
| 2025년 8월 27일 | GA | 맬웨어 검사 결과를 저장하기 위한 선택적 인덱스 태그의 일반 공급 |
| 2025년 8월 12일 | GA | Azure Government 클라우드에서 Storage용 Defender의 일반 공급 |
| 2025년 8월 11일 | GA | Azure Government 클라우드에서 Defender CSPM 및 Defender for Servers 플랜 2의 일반 출시 |
| 2025년 8월 6일 | GA | AKS 보안 대시보드 |
| 2025년 8월 5일 | 프리뷰 | XDR의 고급 헌팅에서 스토리지 집계 로그(미리 보기) |
맬웨어 검사 결과를 저장하기 위한 Defender for Storage 선택적 인덱스 태그의 일반 공급
2025년 8월 27일
Defender for Storage 맬웨어 검색은 온-업로드 및 주문형 검사 모두에 대한 선택적 인덱스 태그를 도입합니다. 이 새로운 기능을 사용하면 Blob을 검사할 때(기본값) Blob의 인덱스 태그에 결과를 게시할지(기본값) 인덱스 태그를 사용하지 않을지 선택할 수 있습니다. 인덱스 태그는 Azure Portal 또는 API를 통해 구독 및 스토리지 계정 수준에서 사용하거나 사용하지 않도록 설정할 수 있습니다.
Azure Government 클라우드에서 Defender for Storage의 일반 공급
2025년 8월 12일
스토리지용 Microsoft Defender는 일반적으로 정부 클라우드 고객에게 제공됩니다. 이 서비스는 미국 연방 및 정부 기관이 스토리지 계정을 보호하는 데 도움이 됩니다. Defender for Storage의 모든 기능은 정부 클라우드에서 사용할 수 있으며, 기능 범위를 상용 클라우드 서비스와 일치시킵니다. Defender for Cloud의 정부 클라우드 적용 범위에 대해 자세히 알아봅니다.
Azure Government 클라우드에서 Defender CSPM 및 Defender for Servers 플랜 2의 일반 공급
2025년 8월 11일
클라우드용 Microsoft Defender의 CSPM(Cloud Security Posture Management) 은 일반적으로 정부 클라우드 고객에게 제공됩니다. 이 서비스는 국방부(DoD) 및 민간 기관을 포함한 미국 연방 및 정부 기관이 클라우드 보안 태세를 관리하고 규정 준수를 개선하는 데 도움이 됩니다.
서버용 Defender 플랜 2(P2)의 모든 기능은 정부 클라우드에서 사용할 수 있으며, 기능 범위를 상용 클라우드 서비스와 일치시킵니다.
Defender for Cloud의 정부 클라우드 적용 범위에 대해 자세히 알아봅니다.
AKS 보안 대시보드
2025년 8월 6일
AKS 보안 대시보드는 Azure Portal 내의 AKS 클러스터에 대한 보안 상태 및 런타임 위협 방지에 대한 중앙 집중식 보기를 제공합니다. 소프트웨어 취약성, 규정 준수 격차 및 활성 위협을 강조 표시하여 수정의 우선 순위를 지정하는 데 도움이 됩니다. 이 대시보드를 사용하여 AKS 워크로드 보호, 클러스터 구성 및 위협 검색을 실시간으로 모니터링합니다.
자세한 내용은 AKS(Azure Kubernetes Service) 보안 대시보드를 참조하세요.
XDR의 고급 헌팅에서 스토리지 집계 로그(미리 보기)
2025년 8월 5일
이제 Microsoft Defender XDR의 고급 헌팅 환경에서 새 CloudStorageAggregatedEvents 테이블을 사용할 수 있습니다. Defender for Cloud에서 쿼리 가능한 단일 스키마로 작업, 인증 세부 정보, 액세스 원본 및 성공/실패 수와 같은 집계된 스토리지 활동 로그를 가져옵니다. 집계는 노이즈를 줄이고, 성능을 향상시키며, 보다 효과적인 위협 탐지 및 조사를 지원하기 위해 스토리지 액세스 패턴의 개략적인 보기를 제공합니다.
로그는 Storage용 Defender의 새 스토리지별 계정 계획의 일부로 추가 비용 없이 사용할 수 있습니다. 자세한 내용은 CloudStorageAggregatedEvents(미리 보기)를 참조하세요.
2025년 7월
| 날짜 | 범주 | 업데이트 |
|---|---|---|
| 2025년 7월 15일 | 프리뷰 | 4가지 새로운 규정 준수 표준 |
| 2025년 7월 3일 | GA | Chainguard 컨테이너 이미지 및 Wolfi에 대한 검사 지원 |
4가지 새로운 규정 준수 표준
2025년 7월 15일
클라우드용 Microsoft Defender 규정 준수는 Azure, AWS 및 GCP 환경에서 4개의 새로운 프레임워크를 포함하도록 지원을 확장하고 있습니다.
- DORA(디지털 운영 복원력 법)
- 유럽 연합 인공 지능법(EU AI 법)
- 퍼블릭 클라우드용 한국 정보 보안 관리 시스템(k-ISMS-P)
- CIS(Center for Internet Security) Microsoft Azure Foundations Benchmark v3.0
이러한 프레임워크는 이제 공개 미리 보기 에서 사용할 수 있으며 클라우드용 Microsoft Defender의 규정 준수 대시보드 를 통해 사용하도록 설정할 수 있습니다.
자세한 내용은 클라우드용 Microsoft Defender의 규정 준수 표준을 참조하세요.
Chainguard 컨테이너 이미지 및 Wolfi에 대한 검사 지원
2025년 7월 3일
Microsoft Defender 취약성 관리에서 제공하는 클라우드용 Microsoft Defender의 취약성 스캐너는 스캐닝 범위를 Chainguard 컨테이너 이미지로 확장하고 Chainguard 이미지 및 Wolfi의 취약성을 식별하여 가능한 가장 안전한 빌드를 제공하고 있는지 확인합니다. 추가 이미지 유형을 스캔할 때 요금이 증가할 수 있습니다. 지원되는 모든 배포는 취약성 평가에 대한 레지스트리 및 이미지 지원을 참조하세요.
2025년 6월
| 날짜 | 범주 | 업데이트 |
|---|---|---|
| 6월 30일 | 프리뷰 | Helm 기반 컨테이너 DNS 검색용 Defender(미리 보기) |
| 6월 25일 | 프리뷰 | 맬웨어 검사 결과를 저장하기 위한 선택적 인덱스 태그(미리 보기) |
| 6월 25일 | 프리뷰 | Function Apps 및 Logic Apps에서 호스트되는 API에 대한 API 검색 및 보안 상태(미리 보기) |
| 6월 25일 | 프리뷰 | 에이전트 없는 파일 무결성 모니터링(미리 보기) |
| 6월 18일 | 프리뷰 | 에이전트 없는 코드 검사 – GitHub 지원 및 사용자 지정 가능한 검사 사용 가능(미리 보기) |
Helm 기반 컨테이너 DNS 검색용 Defender(미리 보기)
포함된 내용
Helm 기반 배포 지원
설정 지침 및 자세한 내용은 Helm을 사용하여 컨테이너용 Defender 센서 설치를 참조하세요.
DNS 위협 검색
대규모 클러스터 배포 시 메모리 효율성을 개선하고 CPU 사용량을 줄입니다.
자세한 내용은 컨테이너용 Defender 변경 로그 센서를 참조하세요.
맬웨어 검사 결과를 저장하기 위한 선택적 인덱스 태그(미리 보기)
2025년 6월 25일
Defender for Storage 맬웨어 검색은 온-업로드 및 주문형 검사 모두에 대한 선택적 인덱스 태그를 도입합니다. 이 새로운 기능을 사용하면 Blob을 검사할 때(기본값) Blob의 인덱스 태그에 결과를 게시할지(기본값) 인덱스 태그를 사용하지 않을지 선택할 수 있습니다. 인덱스 태그는 Azure Portal 또는 API를 통해 구독 및 스토리지 계정 수준에서 사용하거나 사용하지 않도록 설정할 수 있습니다.
Function Apps 및 Logic Apps에서 호스트되는 API에 대한 API 검색 및 보안 상태(미리 보기)
2025년 6월 25일
이제 Defender for Cloud는 Azure API Management에 게시된 API에 대한 기존 지원 외에도 Azure Function Apps 및 Logic Apps에서 호스트되는 API를 포함하도록 API 검색 및 보안 태세 기능을 확장합니다.
이러한 향상된 기능을 통해 보안 팀은 조직의 API 공격 노출 영역을 포괄적이고 지속적으로 업데이트할 수 있습니다. 주요 기능은 다음과 같습니다.
- 중앙 집중식 API 인벤토리: 지원되는 Azure 서비스에서 API를 자동으로 검색하고 카탈로그화합니다.
- 보안 위험 평가: 제거를 보증할 수 있는 유휴 API 식별과 중요한 데이터를 노출할 수 있는 암호화되지 않은 API를 포함하여 위험을 식별하고 우선 순위를 지정합니다.
이러한 기능은 API 보안 상태 관리 확장을 사용하도록 설정한 모든 Defender for Cloud Security Posture Management(DCSPM) 고객에게 자동으로 사용할 수 있습니다.
출시 타임라인: 이러한 업데이트의 출시는 2025년 6월 25일에 시작되며 1주일 이내에 지원되는 모든 지역에 도달할 것으로 예상됩니다.
에이전트 없는 파일 무결성 모니터링(미리 보기)
2025년 6월 25일
이제 미리 보기에서 FIM(에이전트 없는 파일 무결성 모니터링)을 사용할 수 있습니다. 이 기능은 엔드포인트용 Microsoft Defender 에이전트를 기반으로 일반 공급(GA) FIM 솔루션을 보완하고 사용자 지정 파일 및 레지스트리 모니터링에 대한 지원을 도입합니다.
에이전트 없는 FIM을 사용하면 조직에서 다른 에이전트를 배포하지 않고도 환경 전체에서 파일 및 레지스트리 변경 내용을 모니터링할 수 있습니다. 기존 에이전트 기반 솔루션과의 호환성을 유지하면서 가볍고 확장 가능한 대안을 제공합니다.
주요 기능은 다음과 같습니다.
- 사용자 지정 모니터링: 사용자 지정 파일 경로 및 레지스트리 키를 정의하고 모니터링하여 특정 규정 준수 및 보안 요구 사항을 충족합니다.
- 통합 환경: 에이전트 없는 이벤트와 MDE 기반 FIM의 이벤트는 동일한 작업 영역 테이블에 명확한 원본 표시기와 함께 저장됩니다.
파일 무결성 모니터링 및 파일 무결성 모니터링을 사용하도록 설정하는 방법에 대해 자세히 알아봅니다.
에이전트 없는 코드 검사 – GitHub 지원 및 사용자 지정 가능한 검사 사용 가능(미리 보기)
2025년 6월 18일
검사 및 제어를 모두 확장하는 주요 기능을 포함하도록 에이전트 없는 코드 검색 기능을 업데이트했습니다. 이러한 업데이트는 다음과 같습니다.
- Azure DevOps 외에도 GitHub 리포지토리 지원
- 사용자 지정 가능한 스캐너 선택 – 실행할 도구(예: 산적, Checkov, ESLint) 선택
- 세분화된 범위 구성 – 특정 조직, 프로젝트 또는 리포지토리 포함 또는 제외
에이전트 없는 코드 검색은 CI/CD 파이프라인을 변경하지 않고도 코드 및 IaC(Infrastructure-as-code)에 대한 확장 가능한 보안 검색을 제공합니다. 이를 통해 보안 팀은 개발자 워크플로를 중단하지 않고 취약성 및 잘못된 구성을 감지할 수 있습니다.
Azure DevOps 또는 GitHub에서 에이전트 없는 코드 검색을 구성하는 방법에 대해 자세히 알아봅니다.
2025년 5월
| 날짜 | 범주 | 업데이트 |
|---|---|---|
| 5월 28일 | GA | Defender for Storage의 업로드 시 커스터마이즈 가능한 맬웨어 검사 필터에 대한 일반 제공 |
| 5월 5일 | 프리뷰 | 활성 사용자(공개 미리 보기) |
| 5월 1일 | GA | AI 서비스용 Defender의 일반 공급 |
| 5월 1일 | GA | Microsoft Security Copilot가 이제 클라우드용 Defender에서 정식으로 제공됩니다 |
| 5월 1일 | GA | 일반 공급 데이터 및 AI 보안 대시보드 |
| 5월 1일 | 예정된 변경 사항 | Defender CSPM은 Azure Database for MySQL 유연한 서버 및 Azure Database for PostgreSQL 유연한 서버 리소스에 대한 청구를 시작합니다. |
Storage용 Defender에서 업로드 파일에 대한 사용자 지정 가능 악성코드 검사 필터의 일반 출시
2025년 5월 28일
업로드 중인 맬웨어 검사는 이제 사용자 지정 가능한 필터를 지원합니다. 사용자는 Blob 경로 접두사, 접미사 및 Blob 크기에 따라 업로드 시 맬웨어 검사에 대한 제외 규칙을 설정할 수 있습니다. 로그 또는 임시 파일과 같은 특정 Blob 경로 및 형식을 제외하면 불필요한 검사를 방지하고 비용을 절감할 수 있습니다.
사용자 지정 가능한 업로드 중인 맬웨어 검사 필터를 구성하는 방법을 알아봅니다.
활성 사용자(공개 미리 보기)
활성 사용자 기능을 사용하면 보안 관리자가 최근 컨트롤 플레인 활동을 기반으로 가장 관련성이 큰 사용자에게 권장 사항을 신속하게 식별하고 할당할 수 있습니다. 각 권장 사항에 대해 리소스, 리소스 그룹 또는 구독 수준에서 최대 3명의 잠재적 활성 사용자가 제안됩니다. 관리자는 목록에서 사용자를 선택하고, 권장 사항을 할당하고, 기한을 설정하여 할당된 사용자에게 알림을 트리거할 수 있습니다. 이렇게 하면 수정 워크플로가 간소화되고 조사 시간이 단축되며 전반적인 보안 태세가 강화됩니다.
AI 서비스용 Defender의 일반 공급
2025년 5월 1일
이제 Defender for Cloud는 Azure AI 서비스(이전에 AI 워크로드에 대한 위협 방지라고 함)에 대한 런타임 보호를 지원합니다.
Azure AI 서비스에 대한 보호는 탈옥, 지갑 남용, 데이터 노출, 의심스러운 액세스 패턴 등 AI 서비스 및 애플리케이션과 관련된 위협을 다룹니다. 검색 기능은 Microsoft 위협 인텔리전스와 Azure AI 프롬프트 쉴드의 신호를 활용하고, 기계 학습과 AI를 적용하여 AI 서비스를 보호합니다.
DEFENDER for AI Services에 대해 자세히 알아봅니다.
"Microsoft Security Copilot이 이제 Defender for Cloud에서 정식 출시 되었습니다."
2025년 5월 1일
Microsoft Security Copilot는 이제 Defender for Cloud에서 일반 공급됩니다.
보안 코필로트는 보안 팀의 위험 수정 속도를 향상시켜 관리자가 클라우드 위험을 보다 빠르고 쉽게 해결할 수 있도록 합니다. AI 생성 요약, 수정 작업 및 위임 이메일을 제공하여 위험 감소 프로세스의 각 단계를 통해 사용자를 안내합니다.
보안 관리자는 권장 사항을 빠르게 요약하고, 수정 스크립트를 생성하며, 이메일을 통해 리소스 소유자에게 작업을 위임할 수 있습니다. 이러한 기능은 조사 시간을 줄이고, 보안 팀이 컨텍스트에서 위험을 이해하고, 빠른 수정을 위한 리소스를 식별하는 데 도움이 됩니다.
클라우드용 Defender의 Microsoft Security Copilot에 대해 자세히 알아봅니다.
일반 공급 데이터 및 AI 보안 대시보드
2025년 5월 1일
Defender for Cloud는 GA의 새로운 데이터 및 AI 보안 대시보드에 AI Security를 포함하도록 데이터 보안 대시보드를 강화하고 있습니다. 대시보드는 관련 위험 및 보호 상태와 함께 데이터 및 AI 리소스를 모니터링하고 관리하는 중앙 집중식 플랫폼을 제공합니다.
데이터 및 AI 보안 대시보드의 주요 이점은 다음과 같습니다.
- 통합 보기: 모든 조직 데이터 및 AI 리소스를 포괄적으로 볼 수 있습니다.
- 데이터 인사이트: 데이터가 저장되는 위치와 데이터를 보유하는 리소스 유형을 이해합니다.
- 보호 적용 범위: 데이터 및 AI 리소스의 보호 범위를 평가합니다.
- 중요한 문제: 심각도가 높은 권장 사항, 경고 및 공격 경로를 기반으로 즉각적인 주의가 필요한 리소스를 강조 표시합니다.
- 중요한 데이터 검색: 클라우드 및 AI 자산에서 중요한 데이터 리소스를 찾아 요약합니다.
- AI 워크로드: 서비스, 컨테이너, 데이터 집합 및 모델을 비롯한 AI 애플리케이션 공간을 검색합니다.
데이터 및 AI 보안 대시보드에 대해 자세히 알아봅니다.
Defender CSPM은 Azure Database for MySQL 유연한 서버 및 Azure Database for PostgreSQL 유연한 서버 리소스에 대한 청구를 시작합니다.
2025년 5월 1일
변경 예상 날짜: 2025년 6월
2025년 6월 1일부터 Microsoft Defender CSPM은 Defender CSPM이 사용하도록 설정된 구독에서 Azure Database for MySQL 유연한 서버 및 Azure Database for PostgreSQL 유연한 서버 리소스에 대한 청구를 시작합니다. 이러한 리소스는 Defender CSPM에 의해 이미 보호되고 있으며 사용자 작업이 필요하지 않습니다. 청구가 시작되면 청구서가 증가할 수 있습니다.
자세한 내용은 CSPM 플랜 가격 책정을 참조하세요.
2025년 4월
| 날짜 | 범주 | 업데이트 |
|---|---|---|
| 4월 29일 | 프리뷰 | GCP Vertex AI의 AI 포스처 관리(미리 보기) |
| 4월 29일 | 프리뷰 | 클라우드용 Defender와 Mend.io 통합 (미리 보기) |
| 4월 29일 | 변경 | 업데이트된 GitHub 애플리케이션 권한 |
| 4월 28일 | 변경 | 컴퓨터의 SQL Server용 Defender 계획 업데이트 |
| 4월 27일 | GA | Microsoft Defender for Storage의 업로드 맬웨어 검색에 대한 새로운 기본 한도 |
| 4월 24일 | GA | Defender CSPM 계획에서 API 보안 상태 관리의 네이티브 통합이 일반적으로 제공됩니다 |
| 4월 7일 | 예정된 변경 내용 | App Service 경고를 위한 Defender 기능 향상 |
GCP Vertex AI의 AI 포스처 관리(미리 보기)
2025년 4월 29일
이제 Defender for Cloud의 AI 보안 태세 관리 기능은 GCP(Google Cloud Platform) 꼭짓점 AI(미리 보기)에서 AI 워크로드를 지원합니다.
이 릴리스의 주요 기능은 다음과 같습니다.
- 최신 AI 애플리케이션 검색: GCP 꼭짓점 AI에 배포된 AI 애플리케이션 구성 요소, 데이터 및 AI 아티팩트를 자동으로 검색하고 카탈로그화합니다.
- 보안 태세 강화: 잘못된 구성을 검색하고 AI 애플리케이션의 보안 상태를 향상시키기 위한 기본 제공 권장 사항 및 수정 작업을 수신합니다.
- 공격 경로 분석: 고급 공격 경로 분석을 사용하여 잠재적인 위협으로부터 AI 워크로드를 보호하는 위험을 식별하고 수정합니다.
이러한 기능은 AI 리소스에 대한 포괄적인 가시성, 잘못된 구성 검색 및 강화를 제공하여 GCP 꼭짓점 AI 플랫폼에서 개발된 AI 워크로드에 대한 위험을 줄이도록 설계되었습니다.
AI 보안 태세 관리에 대해 자세히 알아봅니다.
클라우드용 Defender와 Mend.io 통합(미리 보기)
2025년 4월 29일
Defender for Cloud는 이제 Mend.io와 미리 보기로 통합되었습니다. 이 통합은 파트너 종속성에서 취약성을 식별하고 완화하여 소프트웨어 애플리케이션 보안을 향상시킵니다. 이 통합은 검색 및 수정 프로세스를 간소화하여 전반적인 보안을 향상합니다.
Mend.io 통합에 대해 자세히 알아봅니다.
GitHub 애플리케이션 권한 업데이트
2025년 4월 29일
Defender for Cloud의 GitHub 커넥터는 [사용자 지정 속성]에 대한 관리자 권한을 포함하도록 업데이트됩니다. 이 권한은 새로운 컨텍스트화 기능을 제공하는 데 사용되며 사용자 지정 속성 스키마를 관리하는 범위가 지정됩니다. 권한은 다음과 같은 두 가지 방법으로 부여할 수 있습니다.
GitHub 조직에서 설정 > GitHub 앱 내의 Microsoft Security DevOps 애플리케이션으로 이동하고 권한 요청을 수락합니다.
GitHub 지원의 자동화된 메일에서 검토 권한 요청을 선택하여 이 변경 내용을 수락하거나 거부합니다.
참고: 위의 작업이 수행되지 않는 경우 기존 커넥터는 새 기능 없이 계속 작동합니다.
컴퓨터의 SQL Server용 Defender 계획 업데이트
2025년 4월 28일
Microsoft Defender for Cloud의 컴퓨터용 Defender for SQL Server 계획은 Azure, AWS, GCP 및 온-프레미스 머신에서 호스트되는 SQL Server 인스턴스를 보호합니다.
오늘부터 계획에 대한 향상된 에이전트 솔루션을 점진적으로 릴리스하고 있습니다. 에이전트 기반 솔루션은 AMA(Azure Monitor 에이전트)를 배포할 필요가 없으며 대신 기존 SQL 인프라를 사용합니다. 이 솔루션은 온보딩 프로세스를 더 쉽게 만들고 보호 범위를 개선하도록 설계되었습니다.
필수 고객 작업:
컴퓨터의 SQL Server용 Defender 계획 구성 업데이트: 오늘 이전에 컴퓨터 계획에서 Defender for SQL Server를 사용하도록 설정한 고객은 향상된 에이전트 릴리스에 따라 구성을 업데이트하기 위해 다음 지침을 따라야 합니다.
SQL Server 인스턴스 보호 상태 확인: 2025년 5월의 예상 시작 날짜로 고객은 환경에서 SQL Server 인스턴스의 보호 상태를 확인해야 합니다. 컴퓨터 구성에서 SQL용 Defender 배포 문제를 해결하는 방법을 알아봅니다.
참고
에이전트 업그레이드가 발생한 후 추가 SQL Server 인스턴스가 사용 가능한 Defender for SQL Server on Machines 계획으로 보호되는 경우 청구가 증가할 수 있습니다. 청구 정보는 Defender for Cloud 가격 책정 페이지를 검토하세요.
Microsoft Defender for Storage의 업로드 맬웨어 검색에 대한 새로운 기본 한도
2025년 4월 27일
업로드 시 맬웨어 검사의 기본 상한 값이 5,000GB에서 10,000GB로 업데이트되었습니다. 이 새 한도는 다음 시나리오에 적용됩니다.
새 구독: Defender for Storage가 처음으로 사용하도록 설정된 구독입니다.
다시 사용하도록 설정된 구독: 이전에 Defender for Storage를 사용하지 않도록 설정했으며 이제 다시 사용하도록 설정된 구독입니다.
이러한 구독에 대해 Defender for Storage 맬웨어 검사를 사용하도록 설정하면 업로드 시 맬웨어 검사에 대한 기본 한도가 10,000GB로 설정됩니다. 이 상한은 특정 요구 사항에 맞게 조정할 수 있습니다.
자세한 내용은 맬웨어 검사 섹션(GB당 청구, 월별 한도 및 구성)을 참조하세요.
Defender CSPM 계획 내에서 API 보안 상태 관리 네이티브 통합의 일반 제공
2025년 4월 24일
이제 API 보안 상태 관리가 Defender CSPM 계획의 일부로 일반 공급됩니다. 이 릴리스에서는 자세 인사이트와 함께 API의 통합 인벤토리를 도입하여 Defender CSPM 계획에서 API 위험을 보다 효과적으로 식별하고 우선 순위를 지정하는 데 도움이 됩니다. API 보안 상태 확장을 켜서 환경 설정 페이지를 통해 이 기능을 사용하도록 설정할 수 있습니다.
이 업데이트를 통해 인증되지 않은 API(AllowsAnonymousAccess) 및 암호화가 부족한 API(UnencryptedAccess)에 대한 위험 요소를 포함하여 새로운 위험 요소가 추가되었습니다. 또한 Azure API Management를 통해 게시된 API는 연결된 Kubernetes 인그레스 및 VM에 다시 재매핑하여 API 노출에 대한 엔드투엔드 가시성을 제공하고, 공격 경로 분석을 통해 위험 수정이 가능하도록 지원합니다.
App 서비스 경고를 위한 Defender 기능 향상
2025년 4월 7일
2025년 4월 30일에 App Service용 Defender 경고 기능이 향상됩니다. 의심스러운 코드 실행에 대한 경고와 내부 또는 원격 엔드포인트에 대한 액세스를 추가합니다. 또한 논리를 확장하고 불필요한 노이즈를 유발하는 경고를 제거하여 관련 경고의 적용 범위를 개선하고 노이즈를 줄였습니다. 이 프로세스의 일부로 "의심스러운 WordPress 테마 호출이 검색됨" 경고는 더 이상 사용되지 않습니다.
2025년 3월
| 날짜 | 범주 | 업데이트 |
|---|---|---|
| 3월 30일 | GA | AKS 노드에 대한 취약성 평가 및 맬웨어 검색을 사용하여 향상된 컨테이너 보호가 이제 GA가 되었습니다. |
| 3월 27일 | 프리뷰 | Kubernetes 제어 배포(미리 보기) |
| 3월 27일 | 프리뷰 | Defender for Storage에서 사용자 지정 가능한 업로드 중인 맬웨어 검사 필터(미리 보기) |
| 3월 26일 | GA | Azure에서 CMK에 대한 에이전트리스 VM 스캔 지원의 일반 출시 |
| 3월 11일 | 예정된 변경 내용 | 권장 사항 심각도 수준으로 예정된 변경 |
| 3월 3일 | GA | Azure Government의 엔드포인트용 Microsoft Defender를 기반으로 하는 FIM(파일 무결성 모니터링)의 일반 공급 |
AKS 노드에 대한 취약성 평가 및 맬웨어 검색을 사용하여 향상된 컨테이너 보호가 이제 GA가 되었습니다.
2025년 3월 30일
이제 Defender for Cloud는 AKS(Azure Kubernetes Service)의 노드에 대한 취약성 평가 및 맬웨어 검색을 GA로 제공합니다. 이러한 Kubernetes 노드에 대한 보안 보호를 제공하면 고객은 관리되는 Kubernetes 서비스에서 보안 및 규정 준수를 유지하고 관리되는 클라우드 공급자와의 공유 보안 책임에서 자신의 역할을 이해할 수 있습니다. 새 기능을 받으려면 구독에서 Defender CSPM, Defender for Containers 또는 Defender for Servers P2 계획의 일부로 " 컴퓨터에 대한 에이전트 없는 검색"**을 사용하도록 설정해야 합니다.
취약성 평가
이제 Azure Portal에서 새 권장 사항을 사용할 수 있습니다. AKS 노드에는 취약성 발견이 해결되어야 합니다. 이제 이 권장 사항을 사용하여 AKS(Azure Kubernetes Service) 노드에 있는 취약성 및 CVE를 검토하고 수정할 수 있습니다.
맬웨어 검색
에이전트 없는 맬웨어 검색 기능이 AKS 노드에서 맬웨어를 검색하면 새 보안 경고가 트리거됩니다. 에이전트 없는 맬웨어 검색은 Microsoft Defender 바이러스 백신 맬웨어 방지 엔진을 사용하여 악성 파일을 검사하고 검색합니다. 위협이 감지되면 보안 경고는 클라우드용 Defender 및 Defender XDR로 전달되며, 여기서 조사하고 수정할 수 있습니다.
메모: AKS 노드에 대한 맬웨어 검색은 Defender for Containers 또는 Defender for Servers P2 지원 환경에서만 사용할 수 있습니다.
Kubernetes 제어된 배포(미리 보기)
2025년 3월 27일
컨테이너용 Defender 계획에 Kubernetes 제어 배포(미리 보기) 기능을 소개합니다. Kubernetes 제어 배포는 조직 보안 정책을 위반하는 컨테이너 이미지의 배포를 제어하여 Kubernetes 보안을 강화하기 위한 메커니즘입니다.
이 기능은 다음 두 가지 새로운 기능을 기반으로 합니다.
- 취약성 조사 결과 아티팩트: 취약성 평가를 위해 스캔된 각 컨테이너 이미지에 대한 결과 생성
- 보안 규칙: 취약한 컨테이너 이미지를 Kubernetes 클러스터에 배포하는 것을 경고하거나 방지하기 위한 보안 규칙 추가
사용자 지정된 보안 규칙: 고객은 다양한 환경, 조직 내의 Kubernetes 클러스터 또는 네임스페이스에 대한 보안 규칙을 사용자 지정하여 특정 요구 사항 및 규정 준수 요구 사항에 맞는 보안 제어를 사용하도록 설정할 수 있습니다.
보안 규칙에 대한 구성 가능한 작업:
감사: 취약한 컨테이너 이미지를 배포하려고 하면 "감사" 작업이 트리거되며 컨테이너 이미지에 대한 위반 세부 정보가 포함된 권장 사항이 생성됩니다.
거부: 취약한 컨테이너 이미지를 배포하려고 하면 "거부" 작업이 트리거되어 컨테이너 이미지의 배포를 방지하여 안전하고 호환되는 이미지만 배포되도록 합니다.
엔드투엔드 보안: 취약한 컨테이너 이미지 배포로부터 보호를 첫 번째 보안 규칙으로 정의하고, 엔드투엔드 Kubernetes 보안 게이팅 메커니즘을 도입하여 취약한 컨테이너가 고객의 Kubernetes 환경에 들어가지 않도록 합니다.
이 기능에 대한 자세한 내용은 제어 배포 솔루션 개요를 참조하세요.
Defender for Storage에서 사용자 지정 가능한 업로드 중인 맬웨어 검사 필터(미리 보기)
2025년 3월 27일
업로드 중인 맬웨어 검사는 이제 사용자 지정 가능한 필터를 지원합니다. 사용자는 Blob 경로 접두사, 접미사 및 Blob 크기에 따라 업로드 시 맬웨어 검사에 대한 제외 규칙을 설정할 수 있습니다. 로그 또는 임시 파일과 같은 특정 Blob 경로 및 형식을 제외하면 불필요한 검사를 방지하고 비용을 절감할 수 있습니다.
사용자 지정 가능한 업로드 중인 맬웨어 검사 필터를 구성하는 방법을 알아봅니다.
Azure에서 CMK에 대한 에이전트 없는 VM 검사 지원이 일반적으로 제공됩니다.
2025년 3월 26일
CMK 암호화 디스크가 있는 Azure VM에 대한 에이전트 없는 검사는 이제 일반 공급됩니다. Defender CSPM 계획과 서버용 Defender P2는 이제 모든 클라우드에서 CMK를 지원하여 VM에 대한 에이전트 없는 검사를 지원합니다.
CMK 암호화 디스크를 사용하여 Azure VM에 대해 에이전트 없는 검사를 사용하도록 설정하는 방법을 알아봅니다.
권장 사항 심각도 수준으로 예정된 변경
2025년 3월 11일
위험 평가 및 우선 순위를 개선하기 위해 권장 사항의 심각도 수준을 개선하고 있습니다. 이 업데이트의 일환으로 모든 심각도 분류를 다시 평가하고 새 수준인 Critical을 도입했습니다. 이전에는 권장 사항이 낮음, 중간 및 높음의 세 가지 수준으로 분류되었습니다. 이 업데이트를 사용하면 이제 낮음, 중간, 높음 및 위험의 네 가지 수준이 있으므로 고객이 가장 긴급한 보안 문제에 집중할 수 있도록 보다 세분화된 위험 평가를 제공합니다.
따라서 고객은 기존 권장 사항의 심각도가 변경될 수 있습니다. 또한 Defender CSPM 고객만 사용할 수 있는 위험 수준 평가는 권장 사항 심각도와 자산 컨텍스트를 모두 고려하므로 영향을 받을 수 있습니다. 이러한 조정은 전반적인 위험 수준에 영향을 줄 수 있습니다.
예상 변경 내용은 2025년 3월 25일에 수행됩니다.
Azure Government의 엔드포인트용 Microsoft Defender를 기반으로 하는 FIM(파일 무결성 모니터링)의 일반 공급
2025년 3월 3일
엔드포인트용 Microsoft Defender를 기반으로 하는 파일 무결성 모니터링 기능이 이제 서버용 Defender 계획 2의 일부로 Azure Government (GCCH)에서 일반 제공 (GA)되었습니다.
- 중요한 파일 및 레지스트리를 실시간으로 모니터링하고 변경 내용을 감사하여 규정 준수 요구 사항을 충족합니다.
- 의심스러운 파일 콘텐츠 변경 내용을 검색하여 잠재적인 보안 문제를 식별합니다.
이 향상된 FIM 환경은 Log Analytics Agent(MMA) 사용 중지로 인해 사용 중단된 기존 환경을 대체합니다. MMA에서의 FIM 경험은 2023년 3월 말까지 Azure Government에서 계속 지원됩니다.
이 릴리스에서는 MMA를 통한 FIM 구성을 엔드포인트용 Defender의 새 FIM 버전으로 마이그레이션할 수 있는 제품 내 환경이 제공됩니다.
엔드포인트용 Defender를 통해 FIM을 사용하도록 설정하는 방법에 대한 자세한 내용을 확인하려면, 엔드포인트용 Microsoft Defender를 통한 파일 무결성 모니터링을 참조하세요. 이전 버전을 사용하지 않도록 설정하고 마이그레이션 도구를 사용하는 방법에 대한 자세한 내용은 이전 버전에서 파일 무결성 모니터링 마이그레이션을 참조하세요.
중요
21Vianet 및 GCCM 클라우드에서 작동하는 Azure의 파일 무결성 모니터링 가용성은 현재 지원되지 않습니다.
다음 단계
보안 권장 사항 및 경고의 새로운 기능을 확인합니다.