다음을 통해 공유


클라우드용 Defender 기능의 새로운 기능

이 문서에는 클라우드용 Microsoft Defender의 새로운 기능이 요약되어 있습니다. 여기에는 미리 보기 또는 GA(일반 공급)의 새로운 기능, 기능 업데이트, 예정된 기능 계획 및 더 이상 사용되지 않는 기능에 대한 정보가 포함됩니다.

다음 URL을 복사하여 피드 판독기에 붙여넣으면 이 페이지가 업데이트될 때 알림을 받을 수 있습니다.

https://aka.ms/mdc/rss

2024년 11월

날짜 범주 엽데이트
11월 15일 프리뷰 Defender CSPM 내 API 보안 상태 관리 네이티브 통합은 현재 공개 미리 보기로 제공됩니다.
11월 7일 GA 향상된 Kubernetes(K8s) 경고 설명서 및 시뮬레이션 도구
11월 6일 GA 다중 지역 Azure API Management 배포 및 API 수정 버전 관리에 대한 향상된 API 보안 지원

Defender CSPM 내 API 보안 상태 관리 네이티브 통합은 현재 공개 미리 보기로 제공됩니다.

2024년 11월 15일

이제 API 보안 상태 관리(미리 보기) 기능이 Defender CSPM 계획에 포함되며 환경 설정 페이지에서 계획 내의 확장을 통해 사용하도록 설정할 수 있습니다. 자세한 내용은 API 보안 상태 개선(미리 보기)을 참조하세요.

향상된 Kubernetes(K8s) 경고 설명서 및 시뮬레이션 도구

2024년 11월 7일

주요 특징

  • 시나리오 기반 경고 설명서: K8s 경고는 이제 실제 시나리오를 기반으로 문서화되어 잠재적 위협 및 권장 작업에 대한 보다 명확한 지침을 제공합니다.
  • MDE(엔드포인트용 Microsoft Defender) 통합: 경고는 MDE의 추가 컨텍스트 및 위협 인텔리전스로 보강되어 효과적으로 대응하는 기능을 향상합니다.
  • 새 시뮬레이션 도구: 다양한 공격 시나리오를 시뮬레이션하고 해당 경고를 생성하여 보안 상태를 테스트하는 데 강력한 시뮬레이션 도구를 사용할 수 있습니다.

이점

  • 향상된 경고 이해: 시나리오 기반 설명서는 K8s 경고에 대한 보다 직관적인 이해를 제공합니다.
  • 향상된 위협 대응: 경고는 중요한 컨텍스트로 보강되어 더 빠르고 정확한 응답을 가능하게 합니다.
  • 사전 보안 테스트: 새로운 시뮬레이션 도구를 사용하면 보안 방어를 테스트하고 악용되기 전에 잠재적인 취약성을 식별할 수 있습니다.

다중 지역 Azure API Management 배포 및 API 수정 버전 관리에 대한 향상된 API 보안 지원

2024년 11월 6일

클라우드용 Defender 내의 API 보안 적용 범위는 이제 기본 및 보조 지역 모두에 대한 전체 보안 상태 및 위협 탐지 지원을 포함하여 Azure API Management 다중 지역 배포를 완전히 지원합니다.

API를 Defender for API에 온보딩 및 오프보딩하면 이제 Azure API Management API 수준에서 관리됩니다. 연결된 모든 Azure API Management 수정 버전이 프로세스에 자동으로 포함되므로 각 API 수정 버전에 대한 온보딩 및 오프보딩을 개별적으로 관리할 필요가 없습니다.

이 변경 내용에는 기존 API용 Defender 고객에게 일회성 롤아웃이 포함됩니다.

롤아웃 세부 정보:

  • 롤아웃은 기존 API용 Defender 고객을 위해 11월 6일 주에 수행됩니다.
  • Azure API Management API에 대한 '현재' 수정 버전이 Defender for API에 이미 온보딩된 경우 해당 API에 대한 모든 관련 수정 버전도 Defender for API에 자동으로 등록됩니다.
  • Azure API Management API에 대한 '현재' 수정 버전이 Defender for API에 온보딩되지 않은 경우 Defender for API에 온보딩된 모든 관련 API 수정 버전이 오프보딩됩니다.

2024년 10월

날짜 범주 엽데이트
10월 31일 예정된 변경 사항 다중 지역 Azure API Management 배포 및 API 수정 버전 관리에 대한 향상된 API 보안 지원
10월 28일 GA 이제 MMA 마이그레이션 환경을 사용할 수 있습니다.
10월 21일 GA GitHub Advanced Security가 없는 GitHub 리포지토리에 대한 보안 결과는 이제 GA입니다.
10월 14일 예정된 변경 사항 세 가지 규정 준수 표준 사용 중단
10월 14일 예정된 변경 사항 세 가지 클라우드용 Defender 표준 사용 중단
10월 9일 GA GA로 릴리스된 이진 드리프트 검색
10월 6일 프리뷰 업데이트된 컨테이너 런타임 권장 사항
10월 6일 프리뷰 보안 그래프의 Kubernetes ID 및 액세스 정보
10월 6일 프리뷰 Kubernetes ID 및 액세스 정보 기반 공격 경로
10월 6일 GA 향상된 공격 경로 분석
10월 6일 GA 지원되는 레지스트리에서 컨테이너 이미지의 전체 검색
10월 6일 GA Cloud Security Explorer를 사용하는 컨테이너 소프트웨어 인벤토리

이제 MMA 마이그레이션 환경을 사용할 수 있습니다.

2024년 10월 28일

이제 2024년 11월 말에 예상되는 MMA(Log Analytics 에이전트) 사용 중단에 대해 모든 환경이 완전히 준비되었는지 확인할 수 있습니다.

클라우드용 Defender 영향을 받는 모든 환경에 대해 대규모로 조치를 취할 수 있는 새로운 환경을 추가했습니다.

새 MMA 마이그레이션 환경을 사용하는 방법을 알아봅니다.

GitHub Advanced Security가 없는 GitHub 리포지토리에 대한 보안 결과는 이제 GA입니다.

2024년 10월 21일

이제 GitHub Advanced Security가 없는 GitHub 리포지토리의 IaC(Infrastructure-as-code) 잘못된 구성, 컨테이너 취약성 및 코드 약점에 대한 보안 결과를 수신하는 기능이 일반 공급됩니다.

비밀 검색, GitHub CodeQL을 사용한 코드 검사 및 종속성 검사에는 여전히 GitHub 고급 검사가 필요합니다.

필요한 라이선스에 대한 자세한 내용은 DevOps 지원 페이지를 참조 하세요. GitHub 환경을 클라우드용 Defender에 온보딩하는 방법을 알아보려면 GitHub 온보딩 가이드를 따릅니다. Microsoft 보안 DevOps GitHub Action을 구성하는 방법을 알아보려면 GitHub Action 설명서를 참조하세요.

세 가지 규정 준수 표준 사용 중단

2024년 10월 14일

예상 변경 날짜: 2024년 11월 17일

제품에서 다음 세 가지 규정 준수 표준이 제거됩니다.

  • SWIFT CSP-CSCF v2020(Azure용) - v2022 버전으로 대체되었습니다.
  • CIS Microsoft Azure Foundations Benchmark v1.1.0v1.3.0 - 두 가지 최신 버전(v1.4.0 및 v2.0.0)을 사용할 수 있습니다.

사용 가능한 규정 준수 표준의 클라우드용 Defender 사용할 수 있는 규정 준수 표준에 대해 자세히 알아봅니다.

세 가지 클라우드용 Defender 표준 사용 중단

2024년 10월 8일

예상 변경 날짜: 2024년 11월 17일

AWS 계정 및 GCP 프로젝트로 클라우드용 Defender 관리를 간소화하기 위해 다음 세 가지 클라우드용 Defender 표준을 제거합니다.

  • AWS의 경우 - AWS CSPM
  • GCP의 경우 - GCP CSPMGCP 기본값

기본 표준인 MCSB(Microsoft Cloud Security Benchmark)에는 이제 이러한 표준에 고유한 모든 평가가 포함됩니다.

GA로 릴리스된 이진 드리프트 검색

2024년 10월 9일

이제 이진 드리프트 검색이 Defender for Container 계획에서 GA로 릴리스되었습니다. 이제 이진 드리프트 검색이 모든 AKS 버전에서 작동합니다.

업데이트된 컨테이너 런타임 권장 사항(미리 보기)

2024년 10월 6일

"AWS/Azure/GCP에서 실행되는 컨테이너에 취약성 발견이 해결되어야 함"에 대한 미리 보기 권장 사항은 동일한 워크로드의 일부인 모든 컨테이너를 단일 권장 사항으로 그룹화하여 중복을 줄이고 새 컨테이너 및 종료된 컨테이너로 인한 변동을 방지하도록 업데이트됩니다.

2024년 10월 6일부터 다음 평가 ID가 이러한 권장 사항으로 대체됩니다.

추천 이전 평가 ID 새 평가 ID
-- -- --
Azure에서 실행되는 컨테이너에는 취약성 결과가 해결되어야 함 e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
AWS에서 실행되는 컨테이너에는 취약성 결과가 해결되어야 함 d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
GCP에서 실행되는 컨테이너에는 취약성 결과가 해결되어야 함 c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

현재 API를 통해 이러한 권장 사항에서 취약성 보고서를 검색하는 경우 새 평가 ID로 API 호출을 업데이트해야 합니다.

보안 그래프의 Kubernetes ID 및 액세스 정보(미리 보기)

2024년 10월 6일

Kubernetes ID 및 액세스 정보는 모든 Kubernetes RBAC(역할 기반 액세스 제어) 관련 권한(서비스 계정, 역할, 역할 바인딩 등)을 나타내는 노드 및 Kubernetes 개체 간의 권한을 나타내는 에지를 포함하여 보안 그래프에 추가됩니다. 이제 고객은 Kubernetes RBAC에 대한 보안 그래프와 Kubernetes 엔터티 간의 관련 관계를 쿼리할 수 있습니다(인증할 수 있는 경우, 가장할 수 있습니다. 역할 부여, 정의된 액세스 권한 부여, 액세스 권한 부여, 사용 권한 포함 등)

Kubernetes ID 및 액세스 정보 기반 공격 경로(미리 보기)

2024년 10월 6일

보안 그래프에서 Kubernetes RBAC 데이터를 사용하여 클라우드용 Defender 이제 Kubernetes, Kubernetes에서 클라우드로, 내부 Kubernetes 횡적 이동을 검색하고 공격자가 Kubernetes 클러스터 내에서 횡적 이동을 위해 Kubernetes 및 클라우드 권한 부여를 남용할 수 있는 다른 공격 경로에 대한 보고서를 검색합니다.

향상된 공격 경로 분석

2024년 10월 6일

작년 11월에 릴리스된 새로운 공격 경로 분석 엔진 은 이제 컨테이너 사용 사례도 지원하며, 그래프에 추가된 데이터를 기반으로 클라우드 환경에서 새로운 유형의 공격 경로를 동적으로 검색합니다. 이제 컨테이너에 대한 더 많은 공격 경로를 찾고 공격자가 클라우드 및 Kubernetes 환경에 침투하는 데 사용하는 보다 복잡하고 정교한 공격 패턴을 검색할 수 있습니다.

지원되는 레지스트리에서 컨테이너 이미지의 전체 검색

2024년 10월 6일

이제 클라우드용 Defender 지원되는 레지스트리의 모든 컨테이너 이미지에 대한 인벤토리 데이터를 수집하여 현재 자세 권장 사항이 없는 이미지를 포함하여 클라우드 환경의 모든 이미지에 보안 그래프 내에서 전체 가시성을 제공합니다.

클라우드 보안 탐색기를 통한 쿼리 기능이 개선되어 이제 사용자가 메타데이터(다이제스트, 리포지토리, OS, 태그 등)를 기반으로 컨테이너 이미지를 검색할 수 있습니다.

Cloud Security Explorer를 사용하는 컨테이너 소프트웨어 인벤토리

2024년 10월 6일

이제 고객은 클라우드 보안 탐색기를 통해 컨테이너 및 컨테이너 이미지에 설치된 소프트웨어 목록을 가져올 수 있습니다. 이 목록을 사용하여 CVE를 게시하기 전에도 제로 데이 취약성의 영향을 받는 소프트웨어가 있는 모든 컨테이너 및 컨테이너 이미지를 찾는 등 고객 환경에 대한 다른 인사이트를 빠르게 얻을 수 있습니다.

2024년 9월

날짜 범주 엽데이트
9월 22일 예정된 변경 사항 클라우드 보안 탐색기 환경 개선 사항
9월 18일 GA 엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링 일반 공급
9월 18일 GA 클라우드용 Defender에서 FIM 마이그레이션 환경 사용 가능
9월 18일 감가 상각 MMA 자동 프로비저닝 기능 사용 중단
9월 15일 GA Power BI와 통합
9월 11일 예정된 변경 사항 CSPM 멀티클라우드 네트워크 요구 사항 업데이트
9월 9일 감가 상각 서버용 Defender 기능 사용 중단
9월 9일 GA Azure용 규정 준수 대시보드에 추가된 스페인어 국가 보안 인증 제도(Esquema Nacional de Seguridad(ENS))
9월 8일 GA 사용자 컴퓨터에서 시스템 업데이트 및 패치 권장 사항 수정
9월 4일 GA 이제 구성 준수 모듈이 ServiceNow 통합에 포함됩니다
9월 4일 예정된 변경 사항 새 구독에 사용할 수 없는 스토리지용 Defender(클래식) 트랜잭션별 스토리지 보호 계획
9월 1일 GA 이제 Azure Policy 게스트 구성이 GA(일반 공급)됩니다
9월 1일 프리뷰 컨테이너용 Defender의 Docker Hub 컨테이너 레지스트리 지원에 대한 공개 미리 보기

클라우드 보안 탐색기 환경 개선 사항

2024년 9월 22일

변경 예상 날짜: 2024년 10월

클라우드 보안 탐색기는 성능 및 그리드 기능을 개선하고, 각 클라우드 자산에 더 많은 데이터 보강을 제공하고, 검색 범주를 개선하고, 내보낸 클라우드 자산에 대한 더 많은 인사이트를 사용하여 CSV 내보내기 보고서를 개선하도록 설정되었습니다.

엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링 일반 공급

2024년 9월 18일

이제 엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링의 새 버전은 서버용 Defender 플랜 2의 일부로서 GA입니다. FIM은 다음을 수행합니다.

  • 중요한 파일 및 레지스트리를 실시간으로 모니터링하고 변경 내용을 감사하여 규정 준수 요구 사항을 충족합니다.
  • 의심스러운 파일 콘텐츠 변경 내용을 검색하여 잠재적인 보안 문제를 식별합니다.

이 향상된 FIM 환경은 로그 분석 에이전트(MMA) 사용 중지로 사용 중단을 위해 설정된 기존 환경을 대체합니다. MMA를 통한 FIM 환경은 2024년 11월 말까지 계속 지원됩니다.

이 릴리스에서는 MMA를 통해 FIM 구성을 엔드포인트용 Defender를 통해 새 FIM 버전으로 마이그레이션할 수 있도록 제품 내 환경이 릴리스됩니다.

엔드포인트용 Defender를 통해 FIM을 사용하도록 설정하는 방법에 대한 자세한 내용을 확인하려면, 엔드포인트용 Microsoft Defender를 통한 파일 무결성 모니터링을 참조하세요. 이전 버전에서 파일 무결성 모니터링 마이그레이션을 참조하여 이전 버전을 사용하지 않도록 설정하는 방법에 대한 자세한 내용을 확인하세요.

클라우드용 Defender에서 FIM 마이그레이션 환경 사용 가능

2024년 9월 18일

MMA를 통해 FIM 구성을 엔드포인트용 Defender를 통해 새 FIM 버전으로 마이그레이션할 수 있도록 제품 내 환경이 릴리스되었습니다. 이 환경으로 다음과 같은 사항을 수행 가능합니다.

  • 이전 FIM 버전으로 영향을 받는 환경을 검토하기 위해 MMA 사용 설정 및 필수 마이그레이션을 사용합니다.
  • 현재 MMA 기반 환경에서 사용 중인 FIM 규칙을 내보내고 작업 영역에 저장합니다.
  • P2 사용 구독으로 마이그레이션하기 위해 MDE를 통해 새 FIM을 사용합니다.

마이그레이션 환경을 사용하려면 환경 설정 창으로 이동하고 위쪽 행에서 MMA 마이그레이션 단추를 선택합니다.

MMA 자동 프로비저닝 기능 사용 중단

2024년 9월 18일 MMA 에이전트 사용 중지의 일환으로 MDC 고객을 위한 에이전트의 설치 및 구성을 제공하는 자동 프로비저닝 기능은 다음 두 단계로 더 이상 사용되지 않습니다.

  1. 2024년 9월 말까지 기능을 더 이상 사용하지 않는 고객 및 새로 만든 구독의 경우 MMA의 자동 프로비저닝이 비활성화됩니다. 9월 말 이후에는 해당 구독에서 이 기능을 더 이상 다시 사용하도록 설정할 수 없습니다.

  2. 2024년 11월 말- MMA의 자동 프로비저닝은 아직 해제되지 않은 구독에서 비활성화됩니다. 이 시점부터는 더 이상 기존 구독에서 기능을 활성화 할 수 없습니다.

Power BI와 통합

2024년 9월 15일

이제 클라우드용 Defender를 Power BI와 통합할 수 있습니다. 이 통합을 통해 클라우드용 Defender의 데이터를 사용하여 사용자 지정 보고서 및 대시보드를 만들 수 있습니다. Power BI를 사용하여 보안 상태, 규정 준수 및 보안 권장 사항을 시각화하고 분석할 수 있습니다.

Power BI와의 새로운 통합에 대해 자세히 알아보세요.

CSPM 멀티클라우드 네트워크 요구 사항 업데이트

2024년 9월 11일

변경 예상 날짜: 2024년 10월

2024년 10월부터 개선 사항을 수용하고 모든 사용자에게 보다 효율적인 환경을 보장하기 위해 다중 클라우드 검색 서비스에 더 많은 IP 주소를 추가하고 있습니다.

서비스에서 중단 없이 액세스하려면 여기에 제공된 새 범위로 IP 허용 목록을 업데이트해야 합니다. 방화벽 설정, 보안 그룹 또는 환경에 적용할 수 있는 기타 구성을 필요한 조정해야 합니다. 이 목록은 CSPM 기본(무료) 제품의 모든 기능을 사용하기에 충분합니다.

서버용 Defender 기능 사용 중단

2024년 9월 9일

적응형 애플리케이션 제어와 적응형 네트워크 강화 모두 사용이 중단되었습니다.

Azure용 규정 준수 대시보드에 추가된 스페인어 국가 보안 인증 제도(Esquema Nacional de Seguridad(ENS))

2024년 9월 9일

Azure 환경에서 ENS 표준 준수 여부를 확인하고자 하는 조직은 앞으로 클라우드용 Defender 사용하여 확인할 수 있습니다.

ENS 표준은 스페인의 전체 공공 부문뿐만 아니라 행정부와 협업하는 공급업체에도 적용됩니다. 이 표준에는 전자 방식으로 처리되는 정보 및 서비스를 보호하기 위한 기본 원칙, 요구 사항 및 보안 조치가 정립되어 있습니다. 그 목표는 접근성, 기밀 유지, 무결성, 추적 가능성, 신뢰성, 가용성 및 데이터 보존을 보장하는 것입니다.

지원되는 준수 표준의 전체 목록을 확인하세요.

사용자 컴퓨터에서 시스템 업데이트 및 패치 권장 사항 수정

2024년 9월 8일

이제 Azure Arc 지원 머신 및 Azure VM에서 시스템 업데이트와 패치 권장 사항을 수정할 수 있습니다. 시스템 업데이트와 패치는 컴퓨터의 보안 및 상태를 유지하는 데 매우 중요합니다. 해결하지 않고 둘 경우 공격자가 악용할 수 있는 취약성에 관한 보안 패치가 업데이트에 종종 포함됩니다.

앞으로는 누락된 컴퓨터 업데이트에 대한 정보가 Azure Update Manager를 사용하여 수집됩니다.

시스템 업데이트와 패치에 대한 컴퓨터의 보안을 유지하려면 컴퓨터에서 주기적인 평가 업데이트 설정을 사용하도록 설정해야 합니다.

사용자 컴퓨터에서 시스템 업데이트 및 패치 권장 사항 수정 방법을 알아보세요.

이제 구성 준수 모듈이 ServiceNow 통합에 포함됩니다

2024년 9월 4일

이제 ServiceNow의 구성 준수 모듈이 클라우드용 Defender CSPM 계획의 ServiceNow 통합에 포함됩니다. 클라우드 자산의 구성 문제를 식별, 우선 순위 지정 및 수정하는 동시에 보안 위험을 줄이고 자동화된 워크플로 및 실시간 인사이트를 통해 전반적인 규정 준수 상태를 개선하기 위해 이 기능을 사용할 수 있습니다.

ServiceNow와 클라우드용 Defender 통합에 대해 자세히 알아보세요.

새 구독에 사용할 수 없는 스토리지용 Defender(클래식) 트랜잭션별 스토리지 보호 계획

2024년 9월 4일

변경 예상 날짜: 2025년 2월 5일

기존 스토리지용 Defender(클래식) 트랜잭션별 스토리지 보호 계획은 2025년 2월 5일 이후에는 활성화할 수 없습니다. 새로운 스토리지용 Defender 플랜 이동을 참조하여 자세한 내용을 확인하세요.

이제 Azure Policy 게스트 구성이 GA(일반 공급)됩니다

2024년 9월 1일 일요일

이제 서버용 Defender의 Azure Policy 게스트 구성이 모든 다중 클라우드 Defender for Servers 플랜 2 고객에게 일반 공급(GA)됩니다. 게스트 구성이 환경 전체에서 보안 기준을 관리하기 위한 통합된 환경을 제공합니다. 이를 통해 Windows 및 Linux 머신, GCP 인스턴스, AWS EC2 및 Azure VM을 포함하는 서버에서 보안 구성을 평가 및 적용이 가능해집니다.

사용자 환경에서 Azure Policy 게스트 구성을 사용하도록 설정하는 방법에 대해 알아봅니다.

컨테이너용 Defender의 Docker Hub 컨테이너 레지스트리 지원에 대한 공개 미리 보기

2024년 9월 1일 일요일

Docker Hub 컨테이너 레지스트리부터 시작하여 외부 레지스트리를 포함하도록 Microsoft Defender for Containers 적용 범위 확장의 공개 미리 보기를 소개합니다. Docker Hub 컨테이너 레지스트리에 대한 적용 범위를 조직의 Microsoft 클라우드 보안 태세 관리의 일부로서 확장하면 Microsoft Defender 취약성 관리를 사용하여 Docker Hub 컨테이너 이미지를 검사하여 보안 위협을 식별하고 잠재적인 보안 위험을 완화할 수 있는 이점이 있습니다.

Docker Hub에 대한 취약성 평가를 참조하여 이 기능에 대한 자세한 내용을 확인하세요.

2024년 8월

날짜 범주 엽데이트
8월 28일 프리뷰 새 버전의 엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링
8월 22일 예정된 사용 중단 Azure WAF 경고와 클라우드용 Defender 경고 통합 사용 중지
8월 1일 GA 컴퓨터에서 대규모로 Microsoft Defender for SQL 서버 사용

새 버전의 엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링

2024년 8월 28일

현재 새 버전의 엔드포인트용 Microsoft Defender 기반으로 하는 파일 무결성 모니터링이 공개 미리 보기로 제공됩니다. 서버용 Defender 플랜 2의 일부입니다. 다음과 같은 사항을 수행 가능합니다.

  • 중요한 파일 및 레지스트리를 실시간으로 모니터링하고 변경 내용을 감사하여 규정 준수 요구 사항을 충족합니다.
  • 의심스러운 파일 콘텐츠 변경 내용을 검색하여 잠재적인 보안 문제를 식별합니다.

이 릴리스의 일부로서, 더 이상 클라우드용 Defender 포털에서 AMA를 통한 FIM 환경을 사용할 수 없습니다. MMA를 통한 FIM 환경은 2024년 11월 말까지 계속 지원됩니다. 9월 초에 제품 내 환경이 출시될 예정이며, 이를 통해 새로운 Defender for Endpoint 버전의 FIM으로 기존 MMA를 통한 FIM 구성을 마이그레이션할 수 있습니다.

엔드포인트용 Defender를 통해 FIM을 사용하도록 설정하는 방법에 대한 자세한 내용을 확인하려면, 엔드포인트용 Microsoft Defender를 통한 파일 무결성 모니터링을 참조하세요. 이전 버전에서 마이그레이션하는 방법에 대한 자세한 내용을 확인하려면, 이전 버전에서 파일 무결성 모니터링 마이그레이션을 참조하세요.

Azure WAF 경고와 클라우드용 Defender 경고 통합 사용 중지

2024년 8월 22일

변경 예상 날짜: 2024년 9월 25일

Azure WAF 경고와 클라우드용 Defender 경고 통합은 2024년 9월 25일에 사용 중지됩니다. 어떤 조치도 필요하지 않습니다. Microsoft Sentinel 고객의 경우 Azure 웹 애플리케이션 방화벽 커넥터를 구성할 수 있습니다.

컴퓨터에서 대규모로 Microsoft Defender for SQL 서버 사용

2024년 8월 1일

이제 컴퓨터에서 대규모로 Microsoft Defender for SQL 서버를 사용하도록 설정할 수 있습니다. 이 기능을 사용하면 한 번에 여러 서버에서 Microsoft Defender for SQL을 사용하도록 설정하여 시간과 노력을 절약할 수 있습니다.

컴퓨터에서 대규모로 Microsoft Defender for SQL 서버를 사용하도록 설정하는 방법을 알아봅니다.

2024년 7월

날짜 범주 엽데이트
7월 31일 GA 엔드포인트 보호에 대한 향상된 검색 및 구성 권장 사항의 일반 공급
7월 31일 다가오는 업데이트 적응형 네트워크 강화 사용 중단
7월 22일 프리뷰 더 이상 GitHub 보안 평가에 추가 라이선스가 필요하지 않습니다
7월 18일 다가오는 업데이트 서버용 Defender 플랜 2의 MMA 사용 중단에 대한 타임라인이 업데이트됨
7월 18일 다가오는 업데이트 에이전트 사용 중지로 인한 MMA 관련 기능 사용 중단
7월 15일 프리뷰 컨테이너용 Defender의 이진 드리프트 공개 미리 보기
7월 14일 GA AWS 및 GCP에 대한 자동화된 수정 스크립트는 이제 GA입니다.
7월 11일 다가오는 업데이트 GitHub 애플리케이션 권한 업데이트
7월 10일 GA 규정 준수 표준은 이제 GA입니다.
7월 9일 다가오는 업데이트 인벤토리 환경 개선
7월 8일 다가오는 업데이트 GitHub에서 기본적으로 실행할 컨테이너 매핑 도구

엔드포인트 보호에 대한 향상된 검색 및 구성 권장 사항의 일반 공급

2024년 7월 31일

엔드포인트 보호 솔루션에 대한 개선된 검색 기능과 구성 문제의 향상된 식별은 이제 일반 공급되며 다중 클라우드 서버에서 사용할 수 있습니다. 이러한 업데이트는 서버용 Defender 플랜 2 및 Defender CSPM(클라우드 보안 태세 관리)에 포함되어 있습니다.

향상된 권장 사항 기능은 에이전트 없는 컴퓨터 검사를 사용하여 지원되는 엔드포인트 검색 및 응답 솔루션의 구성에 대한 포괄적인 검색 및 평가를 가능하게 합니다. 구성 문제가 식별되면 수정 단계가 제공됩니다.

이 일반 공급 릴리스를 사용하면 지원되는 솔루션 목록이 확장되어 두 개의 엔드포인트 검색 및 응답 도구가 추가로 포함됩니다.

  • SentinelOne의 Singularity 플랫폼
  • Cortex XDR

적응형 네트워크 강화 사용 중단

2024년 7월 31일

변경 예상 날짜: 2024년 8월 31일

서버용 Defender의 적응형 네트워크 강화는 더 이상 사용되지 않습니다.

사용이 중단되는 기능에는 다음과 같은 환경이 포함됩니다.

미리 보기: 더 이상 GitHub에 대한 보안 평가에 추가 라이선스가 필요하지 않습니다.

2024년 7월 22일

클라우드용 Defender의 GitHub 사용자는 보안 결과를 보기 위해 더 이상 GitHub Advanced Security 라이선스가 필요하지 않습니다. 이는 빌드 단계에서 검색된 코드 약점, IaC(Infrastructure-as-Code) 구성 오류 및 컨테이너 이미지의 취약성에 대한 보안 평가에 적용됩니다.

GitHub Advanced Security를 ​​사용하는 고객은 노출된 자격 증명, 오픈 소스 종속성의 취약성 및 CodeQL 결과에 대해 클라우드용 Defender에서 추가 보안 평가를 계속 받게 됩니다.

클라우드용 Defender의 DevOps 보안에 대해 자세히 알아보려면 DevOps 보안 개요를 참조하세요. GitHub 환경을 클라우드용 Defender에 온보딩하는 방법을 알아보려면 GitHub 온보딩 가이드를 따릅니다. Microsoft 보안 DevOps GitHub Action을 구성하는 방법을 알아보려면 GitHub Action 설명서를 참조하세요.

서버용 Defender 플랜 2의 MMA 사용 중단에 대한 타임라인이 업데이트됨

2024년 7월 18일

변경 예상 날짜: 2024년 8월

8월에 Log Analytics 에이전트의 사용 중단이 예정되어 있으므로 클라우드용 Defender의 서버 보호에 대한 모든 보안 값은 단일 에이전트로서 MDE(엔드포인트용 Microsoft Defender)와의 통합과 클라우드 플랫폼 및 에이전트 없는 컴퓨터 검사에서 제공하는 에이전트 없는 기능에 의존하게 됩니다.

다음 기능은 일정과 계획을 업데이트했으므로 MMA를 통한 지원은 클라우드용 Defender 고객을 위해 2024년 11월 말까지 연장됩니다.

  • FIM(파일 무결성 모니터링): MDE를 통한 FIM 새 버전의 공개 미리 보기 릴리스는 2024년 8월로 계획되어 있습니다. Log Analytics 에이전트가 제공하는 GA 버전의 FIM은 2024년 11월 말까지 기존 고객에게 계속 지원됩니다.

  • 보안 기준: MMA 기반 버전 대신 게스트 구성을 기반으로 하는 현재 미리 보기 버전이 2024년 9월에 일반 공급으로 릴리스됩니다. Log Analytics 에이전트가 제공하는 OS 보안 기준은 2024년 11월 말까지 기존 고객에게 계속 지원됩니다.

자세한 내용은 Log Analytics 에이전트 사용 중지 준비를 참조하세요.

2024년 7월 18일

변경 예상 날짜: 2024년 8월

MMA(Microsoft Monitoring Agent) 사용 중단 및 업데이트된 서버용 Defender 배포 전략으로 인해 이제 서버용 Defender의 모든 보안 기능은 단일 에이전트(엔드포인트용 Defender) 또는 에이전트 없는 검사 기능을 통해 제공됩니다. 이를 위해서는 MMA 또는 AMA(Azure Monitoring Agent)에 대한 종속성이 필요하지 않습니다.

2024년 8월에 에이전트가 사용 중지됨에 따라 다음 MMA 관련 기능이 클라우드용 Defender 포털에서 제거됩니다.

  • 인벤토리Resource Health 블레이드에 MMA 설치 상태가 표시됩니다.
  • Log Analytics 작업 영역을 통해 새로운 비 Azure 서버를 서버용 Defender에 온보딩하는 기능인벤토리시작 블레이드 모두에서 제거됩니다.

참고 항목

레거시 방식을 사용하여 온-프레미스 서버를 온보딩한 현재 고객은 이제 Azure Arc 지원 서버를 통해 이러한 컴퓨터를 연결하는 것이 좋습니다. 또한 이러한 서버가 연결된 Azure 구독에서 서버용 Defender 계획 2를 사용하도록 설정하는 것이 좋습니다.

레거시 방식을 통해 특정 Azure VM에서 서버용 Defender 플랜 2를 선택적으로 사용하도록 설정한 고객의 경우 해당 컴퓨터의 Azure 구독에서 서버용 Defender 계획 2를 사용하도록 설정하는 것이 좋습니다. 그런 다음 서버용 Defender 리소스별 구성을 사용하여 서버용 Defender 적용 범위에서 개별 컴퓨터를 제외할 수 있습니다.

이러한 단계를 수행하면 Log Analytics 에이전트의 사용 중지로 인해 보안 적용 범위가 손실되지 않습니다.

보안 연속성을 유지하려면 서버용 Defender 플랜 2를 사용하는 고객에게 구독에서 에이전트 없는 컴퓨터 검사엔드포인트용 Microsoft Defender와의 통합을 사용하도록 설정하는 것이 좋습니다.

이 사용자 지정 통합 문서를 사용하여 MMA(Log Analytics Agent) 자산을 추적하고 Azure VM 및 Azure Arc 컴퓨터에서 서버용 Defender의 배포 상태를 모니터링할 수 있습니다.

자세한 내용은 Log Analytics 에이전트 사용 중지 준비를 참조하세요.

이제 컨테이너용 Defender에서 이진 드리프트 공개 미리 보기를 사용할 수 있습니다.

컨테이너용 Defender용 이진 드리프트의 공개 미리 보기를 소개합니다. 이 기능은 컨테이너의 권한이 없는 이진과 관련된 잠재적인 보안 위험을 식별하고 완화하는 데 도움이 됩니다. 이진 드리프트는 컨테이너 내에서 잠재적으로 유해한 이진 프로세스에 대한 경고를 자율적으로 식별하고 보냅니다. 또한 새로운 이진 드리프트 정책을 구현하여 경고 기본 설정을 제어하여 특정 보안 요구 사항에 맞게 알림을 조정할 수 있습니다. 이 기능에 대한 자세한 내용은 이진 드리프트 검색을 참조하세요.

AWS 및 GCP에 대한 자동화된 수정 스크립트는 이제 GA입니다.

2024년 7월 14일

3월에는 AWS & GCP에 대한 자동화된 수정 스크립트를 공개 미리 보기로 릴리스하여 AWS & GCP에 대한 권장 사항을 프로그래밍 방식으로 대규모로 수정할 수 있습니다.

현재는 이 기능을 GA(일반 공급)로 릴리스하고 있습니다. 자동화된 수정 스크립트를 사용하는 방법을 알아봅니다.

GitHub 애플리케이션 권한 업데이트

2024년 7월 11일 목요일

변경 예상 날짜: 2024년 7월 18일

클라우드용 Defender의 DevOps 보안은 Cloud용 Defender에서 GitHub 커넥터를 사용하는 고객이 GitHub의 Microsoft Security DevOps 애플리케이션에 대한 권한을 업데이트하도록 요구하는 업데이트를 지속적으로 수행합니다.

이 업데이트의 일부로 GitHub 애플리케이션에는 GitHub Copilot 비즈니스 읽기 권한이 필요합니다. 이 권한은 고객이 GitHub Copilot 배포를 보다 안전하게 보호하는 데 사용됩니다. 가능한 한 빨리 애플리케이션을 업데이트하는 것이 좋습니다.

권한은 다음과 같은 두 가지 방법으로 부여할 수 있습니다.

  1. GitHub 조직에서 설정 > GitHub 앱 내에서 Microsoft Security DevOps 애플리케이션으로 이동하고 권한 요청을 수락합니다.

  2. GitHub 지원의 자동화된 메일에서 검토 권한 요청을 선택하여 이 변경 내용을 수락하거나 거부합니다.

규정 준수 표준은 이제 GA입니다.

2024년 7월 10일

3월에는 고객이 AWS 및 GCP 리소스의 유효성을 검사할 수 있도록 다양한 새로운 규정 준수 표준의 미리 보기 버전을 추가했습니다.

이러한 표준에는 CIS GKE(Google Kubernetes Engine) 벤치마크, ISO/IEC 27001 및 ISO/IEC 27002, CRI Profile, CCM(CSA Cloud Controls Matrix), LGPD(브라질 일반 개인 데이터 보호법), CCPA(캘리포니아 소비자 개인 정보 보호법) 등이 포함되었습니다.

이러한 미리 보기 표준은 이제 GA(일반 공급)로 제공됩니다.

지원되는 준수 표준의 전체 목록을 확인하세요.

인벤토리 환경 개선

2024년 7월 9일

변경 예상 날짜: 2024년 7월 11일

Azure Resource Graph에서 창의 '쿼리 열기' 쿼리 논리 개선 사항을 포함하여 성능 향상을 위해 인벤토리 환경이 업데이트됩니다. Azure 리소스 계산 뒤에 있는 논리를 업데이트하면 다른 리소스가 계산되고 표시될 수 있습니다.

GitHub에서 기본적으로 실행할 컨테이너 매핑 도구

2024년 7월 8일

변경 예상 날짜: 2024년 8월 12일

Microsoft Defender CSPM(클라우드 보안 태세 관리)의 DevOps 보안 기능을 사용하면 클라우드 네이티브 애플리케이션을 Code to Cloud에서 매핑하여 개발자 수정 워크플로를 쉽게 시작하고 컨테이너 이미지의 취약성 수정 시간을 단축할 수 있습니다. 현재 GitHub의 Microsoft Secuity DevOps 작업에서 실행되도록 컨테이너 이미지 매핑 도구를 수동으로 구성해야 합니다. 이 변경으로 인해 컨테이너 매핑은 기본적으로 Microsoft Security DevOps 작업의 일부로 실행됩니다. Microsoft Security DevOps 작업에 대해 자세히 알아보기.

2024년 6월

날짜 범주 엽데이트
6월 27일 GA 클라우드용 Defender의 Checkov IaC 검사.
6월 24일 엽데이트 다중 클라우드 컨테이너용 Defender 가격 책정 변경
6월 20일 예정된 사용 중단 MMA(Microsoft Monitoring Agent) 사용 중단 시 적응형 권장 사항 사용 중단 미리 알림.

예상 사용 중단: 2024년 8월
6월 10일 프리뷰 클라우드용 Defender의 Copilot for Security
6월 10일 다가오는 업데이트 구성되지 않은 서버에서 빠른 구성을 사용하는 SQL 취약성 평가 자동 사용.

예상 업데이트 날짜: 2024년 7월 10일.
6월 3일 다가오는 업데이트 ID 권장 사항 동작의 변화

예상 업데이트 날짜: 2024년 7월 10일.

GA: 클라우드용 Defender의 Checkov IaC 검사

2024년 6월 27일

MSDO를 통해 IaC(Infrastructure-as-Code) 검사를 위한 Checkov 통합의 일반 공급이 발표되었습니다. 이번 릴리스의 일부로 Checkov는 MSDO CLI의 일부로 실행되는 기본 IaC 분석기로서 TerraScan을 바꿉니다. TerraScan은 MSDO의 환경 변수 를 통해 수동으로 구성될 수 있지만 기본적으로 실행되지는 않습니다.

Checkov의 보안 결과는 Azure DevOps 리포지토리 평가에서 Azure DevOps 및 GitHub 리포지토리 모두에 대한 권장 사항으로 존재하며, 코드 결과가 확인되면 GitHub 리포지토리에 인프라가 있어야 합니다.

클라우드용 Defender의 DevOps 보안에 대해 자세히 알아보려면 DevOps 보안 개요를 참조하세요. MSDO CLI를 구성하는 방법을 알아보려면 Azure DevOps 또는 GitHub 설명서를 참조하세요.

업데이트: 다중 클라우드의 컨테이너용 Defender 가격 책정 변경

2024년 6월 24일

이제 다중 클라우드의 컨테이너용 Defender가 일반 공급되므로 더 이상 무료로 제공되지 않습니다. 자세한 내용은 클라우드용 Microsoft Defender 가격 책정을 참조하세요.

사용 중단: 적응형 권장 사항 사용 중단 미리 알림

2024년 6월 20일

변경 예상 날짜: 2024년 8월

MMA 사용 중단 및 서버용 Defender 업데이트 배포 전략의 일환으로 서버용 Defender 보안 기능은 MDE(엔드포인트용 Microsoft Defender) 에이전트 또는 에이전트 없는 검사 기능을 통해 제공됩니다. 이 두 옵션 모두 MMA 또는 AMA(Azure Monitoring Agent)에 의존하지 않습니다.

적응형 애플리케이션 제어 및 적응형 네트워크 강화로 알려진 적응형 보안 권장 사항은 중단됩니다. MMA를 기반으로 하는 현재 GA 버전과 AMA를 기반으로 하는 미리 보기 버전은 2024년 8월에 더 이상 사용되지 않습니다.

미리 보기: 클라우드용 Defender의 Copilot for Security

2024년 6월 10일

공개 미리 보기 Defender for Cloud에 Microsoft Copilot for Security가 통합되었음을 발표합니다. 클라우드용 Defender에 포함된 Copilot 환경은 사용자에게 자연으로 질문하고 답변을 얻을 수 있는 기능을 제공합니다. Copilot은 권장 사항의 컨텍스트, 권장 사항의 구현의 효과, 권장 사항을 구현하는 데 필요한 단계를 이해하도록 돕고, 권장 사항 위임을 지원하고, 코드에서 잘못된 구성을 수정하는 데 도움을 줄 수 있습니다.

클라우드용 Defender의 Copilot for Security에 관해 자세히 알아봅니다.

업데이트: SQL 취약성 평가 자동 사용 설정

2024년 6월 10일

변경 예상 날짜: 2024년 7월 10일

원래 빠른 구성을 사용하는 SQL VA(취약성 평가)는 2022년 12월 빠른 구성이 도입된 후 Microsoft Defender for SQL이 활성화된 서버에서만 자동으로 사용하도록 설정되었습니다.

Microsoft Defender for SQL이 2022년 12월 이전에 활성화되었고 기존 SQL VA 정책이 없는 모든 Azure SQL Server를 업데이트하여 EXPRESS 구성에서 SQL VA(SQL 취약성 평가)를 자동으로 사용하도록 설정합니다.

  • 이 변경의 구현은 몇 주에 걸쳐 점진적이며 사용자 부분에 대한 작업이 필요하지 않습니다.
  • 이 변경 사항은 Azure 구독 수준에서 Microsoft Defender for SQL이 활성화된 Azure SQL Server에 적용됩니다.
  • 기존 클래식 구성이 있는 서버(유효하거나 잘못된지 여부)는 이 변경의 영향을 받지 않습니다.
  • 정품 인증 시 'SQL 데이터베이스에 취약성 발견이 해결되어야 합니다'가 표시되고 보안 점수에 영향을 미칠 수 있습니다.

업데이트: ID 권장 사항 동작 변경

2024년 6월 3일

변경 예상 날짜: 2024년 7월

다음과 같이 변경합니다.

  • 평가된 리소스는 구독 대신 ID가 됩니다.
  • 권장 사항에 더 이상 '하위 커밋'이 없습니다.
  • 이러한 권장 사항에 대해 API의 'assessmentKey' 필드 값이 변경됩니다.

다음 권장 사항에 적용됩니다.

  • Azure 리소스에 대한 소유자 권한이 있는 계정은 MFA를 사용하도록 설정해야 합니다.
  • Azure 리소스에 대한 쓰기 권한이 있는 계정은 MFA를 사용하도록 설정해야 합니다.
  • Azure 리소스에 대한 읽기 권한이 있는 계정은 MFA를 사용하도록 설정해야 합니다.
  • Azure 리소스에 대한 소유자 권한이 있는 게스트 계정을 제거해야 함
  • Azure 리소스에 대한 쓰기 권한이 있는 게스트 계정을 제거해야 함
  • Azure 리소스에 대한 읽기 권한이 있는 게스트 계정을 제거해야 함
  • Azure 리소스에 대한 소유자 권한이 있는 차단된 계정을 제거해야 함
  • Azure 리소스에 대한 읽기 및 쓰기 권한이 있는 차단된 계정을 제거해야 함
  • 구독에 대해 최대 3명의 소유자를 지정해야 합니다.
  • 구독에 둘 이상의 소유자를 할당해야 합니다.

2024년 5월

날짜 범주 엽데이트
5월 30일 GA 서버용 Defender Plan 2의 에이전트 없는 맬웨어 검색
5월 22일 엽데이트 공격 경로에 대한 메일 알림 구성
5월 21일 엽데이트 Microsoft Defender XDR의 고급 헌팅 기능에 클라우드용 Defender 경고 및 인시던트가 포함됨
5월 9일 프리뷰 클라우드용 Defender의 IaC 검사를 위한 Checkov 통합
5월 7일 GA 클라우드용 Defender의 권한 관리
5월 6일 프리뷰 AI 다중 클라우드 보안 태세 관리는 Azure 및 AWS에서 공개적으로 사용 가능.
5월 6일 제한된 미리 보기 Azure의 AI 워크로드에 대한 위협 방지.
5월 2일 엽데이트 보안 정책 관리.
5월 1일 프리뷰 이제 AWS에서 Amazon 인스턴스에 오픈 소스 데이터베이스용 Defender를 사용할 수 있음.
5월 1일 예정된 사용 중단 AMA를 통한 FIM 제거 및 엔드포인트용 Defender를 통한 새 버전 릴리스.

예상 사용 중단: 2024년 8월

GA: 서버용 Defender 계획 2의 에이전트 없는 맬웨어 검색

2024년 5월 30일

Azure VM, AWS EC2 인스턴스 및 GCP VM 인스턴스에 대한 클라우드용 Defender의 에이전트 없는 맬웨어 검색 기능이 이제 서버용 Defender Plan 2의 새로운 기능으로 일반 공급됩니다.

에이전트 없는 맬웨어 검색은 Microsoft Defender 바이러스 백신 맬웨어 방지 엔진을 사용하여 악성 파일을 검사하고 검색합니다. 탐지된 위협은 보안 경고를 클라우드용 Defender 및 Defender XDR로 직접 트리거하여 해당 위협을 조사 및 수정할 수 있습니다. 서버의 에이전트 없는 맬웨어 검사VM에 대한 에이전트 없는 검사에 대해 자세히 알아봅니다.

업데이트: 공격 경로에 대한 이메일 알림 구성

2024년 5월 22일

이제 지정된 위험 수준 이상의 공격 경로가 검색되면 이메일 알림을 구성할 수 있습니다. 메일 알림을 구성하는 방법을 알아봅니다.

업데이트: Microsoft Defender XDR의 고급 헌팅에 클라우드용 Defender 경고 및 인시던트가 포함됨

2024년 5월 21일

클라우드용 Defender의 경고 및 인시던트는 이제 Microsoft Defender XDR과 통합되었으며 Microsoft Defender 포털에서 액세스할 수 있습니다. 이 통합은 클라우드 리소스, 디바이스 및 ID를 포괄하는 조사에 대한 보다 풍부한 컨텍스트를 제공합니다. XDR 통합의 고급 헌팅에 대해 알아봅니다.

미리 보기: 클라우드용 Defender에서 IaC 검사를 위한 Checkov 통합

2024년 5월 9일

클라우드용 Defender의 DevOps 보안을 위한 Checkov 통합은 이제 미리 보기로 제공됩니다. 이 통합은 IaC 템플릿을 검사할 때 MSDO CLI에서 실행하는 코드 제공 인프라 검사의 품질 및 총 수를 모두 향상시킵니다.

미리 보기에 있는 동안 MSDO CLI에 대한 '도구' 입력 매개 변수를 통해 Checkov를 명시적으로 호출해야 합니다.

클라우드용 Defender의 DevOps 보안Azure DevOpsGitHub에 대한 MSDO CLI 구성에 대해 자세히 알아봅니다.

GA: 클라우드용 Defender의 권한 관리

2024년 5월 7일

이제 클라우드용 Defender에서 권한 관리를 일반적으로 사용할 수 있습니다.

미리 보기: AI 다중 클라우드 보안 태세 관리

2024년 5월 6일

AI 보안 태세 관리는 클라우드용 Defender에서 미리 보기로 사용할 수 있습니다. Azure 및 AWS에 대한 AI 보안 태세 관리 기능을 제공하여 AI 파이프라인 및 서비스의 보안을 강화합니다.

AI 보안 태세 관리에 대해 자세히 알아봅니다.

제한된 미리 보기: Azure의 AI 워크로드에 대한 위협 방지

2024년 5월 6일

클라우드용 Defender의 AI 워크로드에 대한 위협 방지는 제한된 미리 보기로 제공됩니다. 이 플랜은 런타임에 Azure OpenAI 기반 애플리케이션에서 악의적인 작업을 모니터링하고 보안 위험을 식별 및 수정하는 데 도움이 됩니다. 책임 있는 AI 및 Microsoft 위협 인텔리전스를 통합하여 AI 워크로드 위협 방지에 대한 상황에 맞는 인사이트를 제공합니다. 관련 보안 경고는 Defender 포털에 통합되어 있습니다.

AI 워크로드에 대한 위협 방지에 대해 자세히 알아봅니다.

GA: 보안 정책 관리

2024년 5월 2일

클라우드(Azure, AWS, GCP)의 보안 정책 관리는 이제 일반 공급됩니다. 이렇게 하면 보안 팀이 일관된 방식으로 새로운 기능을 사용하여 보안 정책을 관리할 수 있습니다.

클라우드용 Microsoft Defender의 보안 정책에 대해 자세히 알아봅니다.

미리 보기: AWS에서 사용 가능한 오픈 소스 데이터베이스용 Defender

2024년 5월 1일

이제 AWS의 오픈 소스 데이터베이스용 Defender가 미리 보기로 제공됩니다. 다양한 형식의 Amazon RDS(관계형 데이터베이스 서비스) 인스턴스 형식에 대한 지원이 추가되었습니다.

오픈 소스 데이터베이스용 DefenderAWS에서 오픈 소스 데이터베이스용 Defender를 사용하도록 설정하는 방법에 대해 자세히 알아봅니다.

사용 중단: FIM 제거(AMA 포함)

2024년 5월 1일

변경 예상 날짜: 2024년 8월

MMA 사용 중단 및 서버용 Defender 업데이트 배포 전략의 일환으로, 모든 서버용 Defender 보안 기능은 단일 에이전트(MDE) 또는 에이전트 없는 검사 기능을 통해 제공되며 MMA 또는 AMA에 종속되지 않습니다.

MDE(엔드포인트용 Microsoft Defender)를 통한 FIM(파일 무결성 모니터링)의 새 버전을 사용하면 중요한 파일 및 레지스트리를 실시간으로 모니터링하고, 변경 콘텐츠를 감사하고, 의심스러운 파일 콘텐츠 변경을 검색하여 규정 요구 사항을 준수할 수 있습니다.

이 릴리스의 일부로 AMA를 통한 FIM 환경은 2024년 8월부터 Defender for Cloud 포털을 통해 더 이상 사용할 수 없습니다. 자세한 내용은 파일 무결성 모니터링 환경 - 변경 내용 및 마이그레이션 지침을 참조하세요.

새 API 버전에 대한 자세한 내용은 클라우드용 Microsoft Defender REST API를 참조하세요.

다음 단계

보안 권장 사항 및 경고의 새로운 기능을 확인합니다.