다음을 통해 공유


클라우드용 Microsoft Defender의 새로운 기능은 무엇인가요?

클라우드용 Defender는 현재 개발 중이며 지속적으로 개선되고 있습니다. 이 페이지에서는 최신 개발 정보를 제공하기 위해 새로운 기능, 버그 수정 및 사용되지 않는 기능에 대한 정보를 제공합니다.

이 페이지는 클라우드용 Defender의 최신 업데이트로 자주 업데이트됩니다.

다음 URL을 복사하여 피드 판독기에 붙여넣으면 이 페이지가 업데이트될 때 알림을 받을 수 있습니다.

https://aka.ms/mdc/rss

클라우드용 Defender에 곧 제공될 계획된 변경 내용에 대해 알아보려면 클라우드용 Microsoft Defender에 대한 중요 변경 내용을 참조하세요.

6개월 이상이 지난 항목을 찾고 있는 경우 클라우드용 Microsoft Defender의 새로운 기능 보관에서 찾을 수 있습니다.

2024년 6월

날짜 엽데이트
6월 27일 4개의 보안 인시던트가 더 이상 사용되지 않습니다.
6월 24일 다중 클라우드의 컨테이너용 Defender 가격 책정 변경
6월 10일 클라우드용 Defender의 Copilot for Security(미리 보기)

4개의 보안 인시던트가 더 이상 사용되지 않습니다.

2024년 6월 27일

다음 보안 인시던트가 클라우드용 Defender 포털에서 더 이상 사용되지 않습니다.

경고 설명 심각도
보안 인시던트가 의심스러운 원본 IP 활동을 감지했습니다. 이 인시던트는 동일한 원본 IP에서 의심스러운 활동이 검색되었음을 나타냅니다. 다른 클라우드용 Defender 계획의 여러 경고가 동일한 IP 주소에서 트리거되어 사용자 환경에서 악의적인 활동의 충실도를 높입니다. 동일한 IP 주소에서 의심스러운 활동은 공격자가 사용자 환경에 무단으로 액세스하여 손상하려고 했음을 나타낼 수 있습니다. 보통/높음
여러 리소스에서 보안 인시던트가 검색됨 이 인시던트에서는 클라우드 리소스에서 의심스러운 활동이 감지되었음을 나타냅니다. 클라우드용 Defender 계획의 여러 경고가 트리거되어 클라우드 리소스에서 유사한 공격 방법이 수행되었음을 표시합니다. 이는 위협 행위자가 사용자 환경에 대한 무단 액세스 권한을 얻었고 환경을 손상시키려고 시도하고 있음을 나타낼 수 있습니다. 보통/높음
보안 인시던트가 손상된 머신을 검색했습니다. 이 인시던트가 하나 이상의 가상 머신에서 의심스러운 활동을 나타냅니다. MITRE ATT&CK 프레임워크에 따라 여러 클라우드용 Defender 계획의 여러 경고가 동일한 리소스에서 시간순으로 트리거되었습니다. 이는 위협 행위자가 사용자 환경에 무단으로 액세스하고 이 컴퓨터를 손상시켰음을 나타낼 수 있습니다. 보통/높음
보안 인시던트가 의심스러운 가상 머신 활동을 감지했습니다. 이 인시던트가 가상 머신에서 의심스러운 활동을 나타냅니다. 여러 클라우드용 Defender 계획의 여러 경고가 트리거되어 가상 머신에서 유사한 패턴을 표시합니다. 이는 위협 행위자가 사용자 환경에 대한 무단 액세스 권한을 얻었고 환경을 손상시키려고 시도하고 있음을 나타낼 수 있습니다. 보통/높음

이러한 인시던트 보안 값은 이제 Microsoft Defender XDR 포털을 통해 사용할 수 있습니다. Defender XDR의 경고 및 인시던트에 대해 자세히 알아봅니다.

다중 클라우드의 컨테이너용 Defender 가격 책정 변경

2024년 6월 24일

이제 다중 클라우드의 컨테이너용 Defender가 일반 공급되므로 더 이상 무료로 제공되지 않습니다. 자세한 내용은 클라우드용 Microsoft Defender 가격 책정을 참조하세요.

클라우드용 Defender의 Copilot for Security(미리 보기)

2024년 6월 10일

공개 미리 보기 Defender for Cloud에 Microsoft Copilot for Security가 통합되었음을 발표합니다. 클라우드용 Defender에 포함된 Copilot 환경은 사용자에게 자연으로 질문하고 답변을 얻을 수 있는 기능을 제공합니다. Copilot은 권장 사항의 컨텍스트, 권장 사항의 구현의 효과, 권장 사항을 구현하는 데 필요한 단계를 이해하도록 돕고, 권장 사항 위임을 지원하고, 코드에서 잘못된 구성을 수정하는 데 도움을 줄 수 있습니다.

클라우드용 Defender의 Copilot for Security에 관해 자세히 알아봅니다.

2024년 5월

날짜 엽데이트
5월 30일 서버용 Defender 플랜 2의 에이전트 없는 맬웨어 검색 일반 공급
5월 30일 통합 디스크 암호화 권장 사항의 일반 공급
5월 28일 보안 기준 권장 사항 수정
5월 22일 공격 경로에 대한 메일 알림 구성
5월 9일 클라우드용 Defender에서 IaC 검사를 위한 Checkov 통합(미리 보기)
5월 6일 AI 다중 클라우드 보안 태세 관리는 Azure 및 AWS에서 사용 가능(미리 보기)
5월 2일 업데이트된 보안 정책 관리가 이제 일반 공급됩니다.
5월 1일 이제 AWS에서 Amazon 인스턴스(미리 보기)에 오픈 소스 데이터베이스용 Defender를 사용할 수 있음

서버용 Defender 플랜 2의 에이전트 없는 맬웨어 검색 일반 공급

2024년 5월 30일

서버용 Defender 플랜 2에 포함된 새로운 기능으로 Azure VM(가상 머신), AWS EC2 인스턴스 및 GCP VM 인스턴스에 대한 클라우드용 Defender의 에이전트 없는 맬웨어 검색이 릴리스되었음을 발표합니다.

이제 VM에 대한 에이전트 없는 맬웨어 검색이 에이전트 없는 검사 플랫폼에 포함됩니다. 에이전트 없는 맬웨어 검사는 Microsoft Defender 바이러스 백신 맬웨어 방지 엔진을 활용하여 악성 파일을 검사하고 검색합니다. 탐지된 위협은 보안 경고를 클라우드용 Defender 및 Defender XDR로 직접 트리거하여 해당 위협을 조사 및 수정할 수 있습니다. 에이전트 없는 맬웨어 스캐너는 마찰 없는 온보딩을 사용하여 두 번째 위협 탐지 계층으로 에이전트 기반 적용 범위를 보완하며 컴퓨터의 성능에 영향을 주지 않습니다.

서버의 에이전트 없는 맬웨어 검사VM에 대한 에이전트 없는 검사에 대해 자세히 알아봅니다.

통합 디스크 암호화 권장 사항의 일반 공급

2024년 5월 30일

이제 Azure 퍼블릭 클라우드 내에서 다음 통합 디스크 암호화 권장 사항이 일반 공급(GA)됩니다. 권장 사항을 통해 고객은 Azure Disk Encryption 또는 EncryptionAtHost를 사용하여 가상 머신의 암호화 준수를 감사할 수 있습니다.

권장 사항 이름 평가 키
Linux 가상 머신은 Azure Disk Encryption 또는 EncryptionAtHost를 활성화해야 함 a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Windows 가상 머신은 Azure Disk Encryption 또는 EncryptionAtHost를 활성화해야 함 0cb5f317-a94b-6b80-7212-13a9cc8826af

관리 디스크 암호화 옵션 개요 - Azure 가상 머신에 설명된 대로 ADE(Azure Disk Encryption) 및 EncryptionAtHost는 미사용 시 암호화 범위를 제공하며, 가상 머신에서 이 중 하나를 사용하도록 설정할 것을 권장합니다.

권장 사항은 게스트 구성에 따라 달라집니다. 이 문서의 권장 사항은 게스트 운영 체제의 구성에 따라 달라집니다. 규정 준수를 위해 권장 사항을 적절하게 평가하려면 모든 가상 머신에서 필요한 필수 구성 요소를 사용하도록 설정해야 합니다.

이러한 권장 사항은 가상 머신은 컴퓨팅 및 스토리지 리소스 간에 임시 디스크, 캐시 및 데이터 흐름을 암호화해야 합니다 권장 사항을 대체합니다.

보안 기준 권장 사항 수정

2024년 5월 28일

클라우드용 Microsoft Defender는 MDVM(Microsoft Defender 취약성 관리)에서 제공하는 보안 기준을 제공하여 CIS(Center for Internet Security) 벤치마크를 향상시킵니다. 새로운 권장 사항 컴퓨터는 안전하게 구성되어야 함(MDVM으로 구동)은 보안 상태를 개선하는 권장 사항을 제공하여 서버를 보호하는 데 도움이 됩니다.

공격 경로에 대한 메일 알림 구성

2024년 5월 22일

이제 클라우드용 Defender에서 공격 경로에 대한 메일 알림을 구성할 수 있습니다. 이 기능을 사용하면 검색되는 공격 경로가 지정된 위험 수준을 넘어가는 경우 메일 알림을 받을 수 있습니다. 메일 알림을 구성하는 방법을 알아봅니다.

Microsoft Defender XDR의 고급 헌팅 기능에 이제 클라우드용 Defender 경고 및 인시던트가 포함됩니다.

2024년 5월 21일

이제 클라우드용 Defender의 경고 및 인시던트가 Microsoft Defender XDR과 통합되었습니다. 이 통합을 통해 보안 팀은 Microsoft Defender 포털 내에서 클라우드용 Defender 경고 및 인시던트에 액세스할 수 있습니다. 이 통합은 클라우드 리소스, 디바이스 및 ID를 포괄하는 조사에 대한 보다 풍부한 컨텍스트를 제공합니다.

XDR 통합의 고급 헌팅에 대해 자세히 알아봅니다.

클라우드용 Defender에서 IaC 검사를 위한 Checkov 통합(미리 보기)

2024년 5월 9일

클라우드용 Defender에서 DevOps 보안을 위한 Checkov 통합의 공개 미리 보기를 발표합니다. 이 통합은 IaC 템플릿을 검사할 때 MSDO CLI에서 실행하는 코드 제공 인프라 검사의 품질 및 총 수를 모두 향상시킵니다.

미리 보기에 있는 동안 MSDO CLI에 대한 '도구' 입력 매개 변수를 통해 Checkov를 명시적으로 호출해야 합니다.

클라우드용 Defender의 DevOps 보안Azure DevOpsGitHub에 대한 MSDO CLI 구성에 대해 자세히 알아봅니다.

클라우드용 Defender의 권한 관리 일반 공급

2024년 5월 7일

클라우드용 Defender의 권한 관리 GA(일반 공급)를 발표합니다.

AI 다중 클라우드 보안 태세 관리는 Azure 및 AWS에서 공개적으로 사용 가능(미리 보기)

2024년 5월 6일

공개 미리 보기 클라우드용 Defender에 AI 보안 태세 관리가 포함되었음을 발표합니다. 이 기능은 AI 파이프라인 및 서비스의 보안을 강화하는 Azure 및 AWS에 대한 AI 보안 태세 관리 기능을 제공합니다.

AI 보안 태세 관리에 대해 자세히 알아봅니다.

Azure의 AI 워크로드에 대한 위협 방지의 제한된 공개 미리 보기

2024년 5월 6일

클라우드용 Defender의 AI 워크로드에 대한 위협 방지는 책임 있는 AI 및 Microsoft 위협 인텔리전스와 통합되어 AI 워크로드 위협 방지에 대한 상황별 인사이트를 제공합니다. AI 워크로드 보안 경고에 대한 위협 방지는 Defender 포털의 Defender XDR에 통합되어 있습니다. 이 플랜은 런타임에 Azure OpenAI 기반 애플리케이션에서 악의적인 작업을 모니터링하고 보안 위험을 식별 및 수정하는 데 도움이 됩니다.

AI 워크로드에 대한 위협 방지에 대해 자세히 알아봅니다.

업데이트된 보안 정책 관리가 이제 일반 공급됩니다.

2024년 5월 2일

클라우드(Azure, AWS, GCP)의 보안 정책 관리는 이제 GA(일반 공급)입니다. 이렇게 하면 보안 팀이 일관된 방식으로 새로운 기능을 사용하여 보안 정책을 관리할 수 있습니다.

  • KQL 쿼리를 기반으로 하는 사용자 지정 권장 사항뿐만 아니라 MCSB(Microsoft 클라우드 보안 벤치마크)를 만들고 관리하기 위한 간소화되고 동일한 클라우드 간 인터페이스입니다.
  • Azure, AWS 및 GCP 환경 전반에 걸쳐 클라우드용 Defender에서 규정 준수 표준을 관리합니다.
  • 보고에 대한 새로운 필터링 및 내보내기 기능입니다.

자세한 내용은 클라우드용 Microsoft Defender의 보안 정책을 참조하세요.

이제 AWS에서 Amazon 인스턴스(미리 보기)에 오픈 소스 데이터베이스용 Defender를 사용할 수 있음

2024년 5월 1일

다양한 형식의 Amazon RDS(관계 데이터베이스 서비스) 인스턴스 형식에 대한 지원을 추가하는 AWS의 오픈 소스 데이터베이스용 Defender 공개 미리 보기를 발표합니다.

오픈 소스 데이터베이스용 DefenderAWS에서 오픈 소스 데이터베이스용 Defender를 사용하도록 설정하는 방법에 대해 자세히 알아봅니다.

2024년 4월

날짜 엽데이트
4월 15일 이제 AWS 및 GCP용 컨테이너용 Defender가 GA(일반 공급)됩니다.
4월 3일 위험 우선 순위 지정은 이제 클라우드용 Defender의 기본 환경입니다.
4월 3일 새로운 컨테이너 취약성 평가 권장 사항
4월 3일 오픈 소스 관계형 데이터베이스 업데이트를 위한 Defender
4월 2일 Azure AI 서비스 리소스에 맞춰 권장 사항 업데이트
4월 2일 Cognitive Services 권장 사항 사용 중단

이제 AWS 및 GCP에서 컨테이너용 Defender가 GA(일반 공급)됩니다.

2024년 4월 15일

컨테이너용 Defender의 AWS 및 GCP에 대한 런타임 위협 감지 및 에이전트 없는 검색이 이제 GA(일반 공급)됩니다. 자세한 내용은 클라우드용 Defender의 컨테이너 지원 매트릭스를 참조하세요.

또한 AWS에는 프로비전을 간소화하는 새로운 인증 기능이 있습니다. 자세한 내용은 컨테이너용 Microsoft Defender 구성 요소 구성을 참조하세요.

위험 우선 순위는 이제 클라우드용 Defender의 기본 환경입니다.

2024년 4월 3일

이제 위험 우선 순위 지정은 클라우드용 Defender의 기본 환경입니다. 이 기능은 각 리소스의 위험 요소를 기반으로 권장 사항의 우선 순위를 지정하여 환경에서 가장 중요한 보안 문제에 집중하는 데 도움이 됩니다. 위험 요소에는 위반되는 보안 문제의 잠재적 영향, 위험 범주, 보안 문제가 포함된 공격 경로가 포함됩니다.

위험 우선 순위 지정에 대해 자세히 알아봅니다.

새로운 컨테이너 취약성 평가 권장 사항

2024년 4월 3일

권장 사항에 대한 새로운 위험 기반 우선 순위 지정 환경을 지원하기 위해 Azure, AWS 및 GCP의 컨테이너 취약성 평가에 대한 새로운 권장 사항을 만들었습니다. 레지스트리용 컨테이너 이미지와 런타임용 컨테이너 워크로드에 대해 보고합니다.

이전 컨테이너 취약성 평가 권장 사항은 사용 중지 단계에 있으며 새 권장 사항이 일반적으로 제공되면 제거될 예정입니다.

참고 항목

새 권장 사항은 현재 공개 미리 보기 상태이며 보안 점수 계산에 사용되지 않습니다.

오픈 소스 관계형 데이터베이스 업데이트를 위한 Defender

2024년 4월 3일

GA 이후 Defender for PostgreSQL 유연한 서버 업데이트 - 이 업데이트를 통해 고객은 구독 수준에서 기존 PostgreSQL 유연한 서버에 대한 보호를 적용할 수 있으므로 완전한 유연성을 통해 리소스별로 보호를 사용하도록 설정하거나 구독 수준에서 모든 리소스를 자동으로 보호합니다.

MySQL용 Defender 유연한 서버 가용성 및 GA - 클라우드용 Defender는 MySQL 유연한 서버를 통합하여 Azure 오픈 소스 관계형 데이터베이스에 대한 지원을 확장했습니다.

이 릴리스에는 다음 관리 팩이 포함되어 있습니다.

  • MySQL용 Defender 단일 서버에 대한 기존 경고와의 경고 호환성입니다.
  • 개별 리소스의 사용하도록 설정합니다.
  • 구독 수준에서 사용하도록 설정합니다.

이미 오픈 소스 관계형 데이터베이스용 Defender를 사용하여 구독을 보호하고 있다면 유연한 서버 리소스가 자동으로 사용하도록 설정되고 보호되며 요금이 청구됩니다.

영향을 받는 구독에 대해 특정 청구 알림이 이메일을 통해 전송되었습니다.

오픈 소스 관계형 데이터베이스용 Microsoft Defender에 대해 자세히 알아봅니다.

참고 항목

Azure Database for MySQL 유연한 서버에 대한 업데이트는 앞으로 몇 주에 걸쳐 출시될 예정입니다. 오류 메시지 The server <servername> is not compatible with Advanced Threat Protection이 표시되면 업데이트가 롤아웃될 때까지 기다리거나 지원 티켓을 열어 서버를 지원되는 버전으로 더 빨리 업데이트할 수 있습니다.

Azure AI 서비스 리소스에 맞춰 권장 사항 업데이트

2024년 4월 2일

새로운 Azure AI 서비스 명명 형식을 준수하고 관련 리소스에 맞추기 위해 Azure AI 서비스 범주(이전의 Cognitive Services 및 Cognitive Search)에 맞춰 다음 권장 사항이 업데이트되었습니다.

오래된 권장 사항 업데이트된 권장 사항
Cognitive Services 계정은 네트워크 액세스를 제한해야 함 Azure AI 서비스 리소스는 네트워크 액세스를 제한해야 합니다.
Cognitive Services 계정은 로컬 인증 방법을 사용하지 않도록 설정해야 함 Azure AI 서비스 리소스에는 키 액세스가 사용하지 않도록 설정해야 합니다(로컬 인증 사용하지 않도록 설정).
Search Service의 진단 로그를 사용하도록 설정해야 함 Azure AI 서비스 리소스의 진단 로그를 사용하도록 설정해야 합니다.

보안 권장 사항 목록을 참조하세요.

Cognitive Services 권장 사항 사용 중단

2024년 4월 2일

권장 사항 Public network access should be disabled for Cognitive Services accounts는 더 이상 사용되지 않습니다. 관련 정책 정의 Cognitive Services accounts should disable public network access가 규정 준수 대시보드에서 제거되었습니다.

이 권장 사항은 이미 Azure AI Services에 대한 다른 네트워킹 권장 사항인 Cognitive Services accounts should restrict network access에 나와 있습니다.

보안 권장 사항 목록을 참조하세요.

2024년 3월

날짜 엽데이트
3월 31일 이제 Windows 컨테이너 이미지 검사가 GA(일반 공급)됩니다.
3월 25일 이제 연속 내보내기에 공격 경로 데이터가 포함됩니다.
3월 21일 에이전트 없는 검사는 Azure에서 CMK로 암호화된 VM을 지원합니다(미리 보기).
3월 18일 새로운 엔드포인트 감지 및 응답 권장 사항
3월 17일 Azure용 KQL을 기반으로 한 사용자 지정 권장 사항이 이제 공개 미리 보기로 제공됩니다.
3월 13일 Microsoft 클라우드 보안 벤치마크에 DevOps 권장 사항 포함
3월 13일 ServiceNow 통합이 이제 일반 공급(GA)됩니다.
3월 13일 클라우드용 Microsoft Defender의 중요 자산 보호(미리 보기)
3월 13일 자동 수정 스크립트를 통해 향상된 AWS 및 GCP 권장 사항
3월 6일 (미리 보기) 준수 대시보드에 준수 표준 추가
3월 5일 PCI와 관련된 두 가지 권장 사항의 사용 중단
3월 3일 Qualys 사용 중지를 통해 제공되는 클라우드용 Defender Containers 취약성 평가

이제 Windows 컨테이너 이미지 검사가 GA(일반 공급)됩니다.

2024년 3월 31일

컨테이너용 Defender의 검사를 위한 Windows 컨테이너 이미지 지원의 GA(일반 공급)를 발표합니다.

이제 연속 내보내기에 공격 경로 데이터가 포함됩니다.

2024년 3월 25일

이제 연속 내보내기에 공격 경로 데이터가 포함된다는 소식을 알려드립니다. 이 기능을 사용하면 보안 데이터를 Azure Monitor의 Log Analytics, Azure Event Hubs 또는 다른 SIEM(보안 정보 및 이벤트 관리), SOAR(보안 오케스트레이션 자동 응답) 또는 IT 클래식 배포 모델 솔루션으로 스트리밍할 수 있습니다.

연속 내보내기에 대해 자세히 알아보세요.

에이전트 없는 검사는 Azure에서 CMK로 암호화된 VM을 지원합니다.

2024년 3월 21일

지금까지 에이전트 없는 검사에는 AWS 및 GCP의 CMK 암호화 VM이 포함되었습니다. 이번 릴리스에서는 Azure에 대한 지원도 완료됩니다. 이 기능은 Azure의 CMK에 대한 고유한 검사 방식을 사용합니다.

  • 클라우드용 Defender는 키 또는 암호 해독 프로세스를 처리하지 않습니다. 키 처리 및 암호 해독은 Azure Compute에서 원활하게 처리되며 클라우드용 Defender의 에이전트 없는 검사 서비스에 투명합니다.
  • 암호화되지 않은 VM 디스크 데이터는 복사되거나 다른 키로 다시 암호화되지 않습니다.
  • 원본 키는 프로세스 중에 복제되지 않습니다. 이를 제거하면 프로덕션 VM과 클라우드용 Defender의 임시 스냅샷 모두에서 데이터가 제거됩니다.

공개 미리 보기 중에는 이 기능이 자동으로 사용하도록 설정되지 않습니다. 서버용 Defender P2 또는 Defender CSPM을 사용 중이고 환경에 CMK 암호화 디스크가 있는 VM이 있는 경우 이제 이러한 사용 설정 단계에 따라 취약성, 비밀 및 맬웨어를 검사할 수 있습니다.

새로운 엔드포인트 감지 및 응답 권장 사항

2024년 3월 18일

지원되는 엔드포인트 감지 및 응답 솔루션의 구성을 검색하고 평가하는 새로운 엔드포인트 감지 및 응답 권장 사항을 발표합니다. 문제가 발견되면 이러한 권장 사항은 수정 단계를 제공합니다.

이제 에이전트 없는 컴퓨터 검사 기능이 사용하도록 설정된 구독에서 서버용 Defender 계획 2 또는 Defender CSPM 계획을 사용하도록 설정한 경우 다음과 같은 새로운 에이전트 없는 엔드포인트 보호 권장 사항을 사용할 수 있습니다. 권장 사항은 Azure 및 다중 클라우드 컴퓨터를 지원합니다. 온-프레미스 컴퓨터는 지원되지 않습니다.

권장 사항 이름 설명 심각도
EDR 솔루션은 Virtual Machines에 설치되어야 합니다. 가상 머신을 보호하려면 EDR(엔드포인트 감지 및 응답) 솔루션을 설치합니다. EDR은 지능형 위협을 예방, 검색, 조사 및 대응하는 데 도움이 됩니다. 서버용 Microsoft Defender를 사용하여 엔드포인트용 Microsoft Defender를 배포합니다. 리소스가 "비정상"으로 분류된 경우 지원되는 EDR 솔루션이 설치되어 있지 않은 것입니다. [자리 표시자 링크 - 자세히 알아보기] 이 권장 사항으로 발견할 수 없는 EDR 솔루션이 설치되어 있는 경우 이를 제외할 수 있습니다. 높음
EDR 솔루션은 EC2에 설치되어야 합니다. EC2를 보호하려면 EDR(엔드포인트 감지 및 응답) 솔루션을 설치합니다. EDR은 지능형 위협을 예방, 검색, 조사 및 대응하는 데 도움이 됩니다. 서버용 Microsoft Defender를 사용하여 엔드포인트용 Microsoft Defender를 배포합니다. 리소스가 "비정상"으로 분류된 경우 지원되는 EDR 솔루션이 설치되어 있지 않은 것입니다. [자리 표시자 링크 - 자세히 알아보기] 이 권장 사항으로 발견할 수 없는 EDR 솔루션이 설치되어 있는 경우 이를 제외할 수 있습니다. 높음
EDR 솔루션은 GCP Virtual Machines에 설치되어야 합니다. 가상 머신을 보호하려면 EDR(엔드포인트 감지 및 응답) 솔루션을 설치합니다. EDR은 지능형 위협을 예방, 검색, 조사 및 대응하는 데 도움이 됩니다. 서버용 Microsoft Defender를 사용하여 엔드포인트용 Microsoft Defender를 배포합니다. 리소스가 "비정상"으로 분류된 경우 지원되는 EDR 솔루션이 설치되어 있지 않은 것입니다. [자리 표시자 링크 - 자세히 알아보기] 이 권장 사항으로 발견할 수 없는 EDR 솔루션이 설치되어 있는 경우 이를 제외할 수 있습니다. 높음
EDR 구성 문제는 가상 머신에서 해결되어야 합니다. 최신 위협과 취약성으로부터 가상 머신을 보호하려면 설치된 EDR(엔드포인트 감지 및 응답) 솔루션을 사용하여 식별된 모든 구성 문제를 해결합니다.
참고: 현재 이 권장 사항은 MDE(엔드포인트용 Microsoft Defender)가 사용하도록 설정된 리소스에만 적용됩니다.
높음
EDR 구성 문제는 EC2에서 해결되어야 합니다. 최신 위협과 취약성으로부터 가상 머신을 보호하려면 설치된 EDR(엔드포인트 감지 및 응답) 솔루션을 사용하여 식별된 모든 구성 문제를 해결합니다.
참고: 현재 이 권장 사항은 MDE(엔드포인트용 Microsoft Defender)가 사용하도록 설정된 리소스에만 적용됩니다.
높음
EDR 구성 문제는 GCP 가상 머신에서 해결되어야 합니다. 최신 위협과 취약성으로부터 가상 머신을 보호하려면 설치된 EDR(엔드포인트 감지 및 응답) 솔루션을 사용하여 식별된 모든 구성 문제를 해결합니다.
참고: 현재 이 권장 사항은 MDE(엔드포인트용 Microsoft Defender)가 사용하도록 설정된 리소스에만 적용됩니다.
높음

새로운 엔드포인트 감지 및 응답 권장 사항(에이전트 없음)을 관리하는 방법을 알아봅니다.

이러한 공개 미리 보기 권장 사항은 3월 말에 더 이상 사용되지 않습니다.

추천 에이전트
머신에 Endpoint Protection을 설치해야 함(공개) MMA/AMA
머신에서 엔드포인트 보호 상태 문제를 해결해야 함(공개) MMA/AMA

현재 일반 공급한 권장 사항은 계속 지원되며 2024년 8월까지 유지됩니다.

새로운 엔드포인트 검색 권장 사항 환경을 준비하는 방법을 알아봅니다.

Azure용 KQL을 기반으로 한 사용자 지정 권장 사항이 이제 공개 미리 보기로 제공됩니다.

2024년 3월 17일

Azure용 KQL을 기반으로 한 사용자 지정 권장 사항은 이제 공개 미리 보기로 제공되며 모든 클라우드에서 지원됩니다. 자세한 내용은 사용자 지정 보안 표준 및 권장 사항 만들기를 참조하세요.

Microsoft 클라우드 보안 벤치마크에 DevOps 권장 사항 포함

2024년 3월 13일

이제 Azure, AWS 및 GCP 외에도 MCSB(Microsoft 클라우드 보안 벤치마크)에서 DevOps 보안 및 규정 준수 상태를 모니터링할 수 있습니다. DevOps 평가는 MCSB의 DevOps 보안 제어의 일부입니다.

MCSB는 일반적인 업계 표준 및 준수 프레임워크를 기반으로 기본적인 클라우드 보안 원칙을 정의하는 프레임워크입니다. MCSB는 클라우드에 구애받지 않는 보안 권장 사항을 구현하는 방법에 대한 규범적인 세부 정보를 제공합니다.

포함될 DevOps 권장 사항Microsoft 클라우드 보안 벤치마크에 대해 자세히 알아봅니다.

ServiceNow 통합이 이제 GA(일반 공급)됩니다.

2024년 3월 12일

ServiceNow 통합의 GA(일반 공급)를 발표합니다.

클라우드용 Microsoft Defender(미리 보기)의 중요 자산 보호

2024년 3월 12일

이제 클라우드용 Defender에는 Microsoft 보안 Exposure Management의 중요 자산 엔진을 사용하여 위험 우선 순위 지정, 공격 경로 분석 및 클라우드 보안 탐색기를 통해 중요한 자산을 식별하고 보호하는 비즈니스 중요도 기능이 포함되어 있습니다. 자세한 내용은 클라우드용 Microsoft Defender(미리 보기)의 중요 자산 보호를 참조하세요.

자동화된 수정 스크립트를 통해 향상된 AWS 및 GCP 권장 사항

2024년 3월 12일

프로그래밍 방식으로 대규모로 문제를 수정할 수 있는 자동화된 문제 수정 스크립트를 통해 AWS 및 GCP 권장 사항을 강화하고 있습니다. 자동 수정 스크립트에 대해 자세히 알아봅니다.

(미리 보기) 준수 대시보드에 준수 표준 추가

2024년 3월 6일

고객 피드백을 기반으로 클라우드용 Defender에 미리 보기로 준수 표준을 추가했습니다.

지원되는 준수 표준의 전체 목록을 확인합니다.

Azure, AWS 및 GCP 환경에 대한 새로운 표준을 추가하고 업데이트하기 위해 지속적으로 노력하고 있습니다.

보안 표준 할당 방법을 알아봅니다.

2024년 3월 5일

PCI(Permission Creep Index)와 관련된 다음 두 가지 권장 사항은 더 이상 사용되지 않습니다.

  • PCI(권한 크리프 인덱스)를 줄이기 위해 계정에서 과도하게 프로비전된 ID를 조사해야 합니다.
  • PCI(권한 증가 인덱스)를 줄이기 위해 구독에서 과도하게 프로비전된 ID를 조사해야 함

더 이상 사용되지 않는 보안 권장 사항 목록을 참조하세요.

Qualys 사용 중지를 통해 제공되는 클라우드용 Defender 컨테이너 취약성 평가

2024년 3월 3일

Qualys에서 제공하는 클라우드용 Defender 컨테이너 취약성 평가가 사용 중지됩니다. 사용 중지는 3월 6일까지 완료될 예정이며 그때까지 Qualys 권장 사항과 Qualys 결과 모두 보안 그래프에 부분적인 결과가 계속 나타날 수 있습니다. 이전에 이 평가를 사용했던 고객은 Microsoft Defender 취약성 관리가 포함된 Azure에 대한 취약성 평가로 업그레이드해야 합니다. Microsoft Defender 취약성 관리에서 제공하는 컨테이너 취약성 평가 제품으로 전환하는 방법에 대한 자세한 내용은 Qualys에서 Microsoft Defender 취약성 관리로의 전환을 참조하세요.

2024년 2월

날짜 엽데이트
2월 28일 MSCA(Microsoft Security Code Analysis)가 더 이상 작동되지 않음
2월 28일 업데이트된 보안 정책 관리로 AWS 및 GCP에 대한 지원 확장
2월 26일 컨테이너용 Defender에 대한 클라우드 지원
2월 20일 컨테이너용 Defender용 Defender 센서의 새 버전
2월 18일 OCI(Open Container Initiative) 이미지 형식 사양 지원
2월 13일 Trivy에서 제공하는 AWS 컨테이너 취약성 평가가 사용 중지됨
2월 8일 미리 보기용으로 릴리스된 권장 사항: Azure Stack HCI 리소스 종류에 대한 4가지 권장 사항

MSCA(Microsoft Security Code Analysis)가 더 이상 작동되지 않음

2024년 2월 28일

MSCA는 더 이상 운영되지 않습니다.

고객은 클라우드용 Defender의 최신 DevOps 보안 도구는 Microsoft Security DevOps를 통해, 더 많은 보안 도구는 GitHub Advanced Security for Azure DevOps를 통해 받을 수 있습니다.

업데이트된 보안 정책 관리로 AWS 및 GCP에 대한 지원 확장

2024년 2월 28일

Azure용 미리 보기에서 처음 릴리스된 보안 정책 관리를 위한 업데이트된 환경은 교차 클라우드(AWS 및 GCP) 환경에 대한 지원을 확장하고 있습니다. 이 미리 보기 릴리스에는 다음이 포함됩니다.

컨테이너용 Defender에 대한 클라우드 지원

2024년 2월 26일

컨테이너용 Defender의 AKS(Azure Kubernetes Service) 위협 감지 기능은 이제 상용, Azure Government 및 Azure 중국 21Vianet 클라우드에서 완벽하게 지원됩니다. 지원되는 기능을 검토합니다.

컨테이너용 Defender용 Defender 센서의 새 버전

2024년 2월 20일

컨테이너용 Defender에 대한 Defender 센서새 버전이 출시되었습니다. 여기에는 성능 및 보안 향상, AMD64 및 ARM64 보관 노드(Linux에만 해당)에 대한 지원이 포함되며, Sysdig 대신 Inspektor Gadget을 프로세스 컬렉션 에이전트로 사용합니다. 새 버전은 Linux 커널 버전 5.4 이상에서만 지원되므로 이전 버전의 Linux 커널이 있는 경우 업그레이드해야 합니다. ARM 64에 대한 지원은 AKS V1.29 이상에서만 사용할 수 있습니다. 자세한 내용은 지원되는 호스트 운영 체제를 참조하세요.

OCI(Open Container Initiative) 이미지 형식 사양 지원

2024년 2월 18일

이제 OCI(Open Container Initiative) 이미지 형식 사양이 AWS, Azure 및 GCP 클라우드용 Microsoft Defender 취약성 관리를 기반으로 하는 취약성 평가에서 지원됩니다.

Trivy에서 제공하는 AWS 컨테이너 취약성 평가가 사용 중지됨

2024년 2월 13일

Trivy에서 제공하는 컨테이너 취약성 평가가 사용 중지됨 이전에 이 평가를 사용했던 고객은 새로운 Microsoft Defender 취약성 관리가 제공하는 AWS 컨테이너 취약성 평가로 업그레이드해야 합니다. 업그레이드 방법에 대한 지침은 사용 중지된 Trivy 취약성 평가에서 Microsoft Defender 취약성 관리에서 제공하는 AWS 취약성 평가로 업그레이드하려면 어떻게 해야 하나요?를 참조하세요.

미리 보기용으로 릴리스된 권장 사항: Azure Stack HCI 리소스 종류에 대한 4가지 권장 사항

2024년 2월 8일

클라우드용 Microsoft Defender를 통해 관리할 수 있는 새로운 리소스 유형으로 Azure Stack HCI에 대한 4가지 권장 사항을 새로 추가했습니다. 이러한 새 권장 사항은 현재 공개 미리 보기로 제공됩니다.

권장 설명 심각도
(미리 보기) Azure Stack HCI 서버가 보안 코어 요구 사항을 충족해야 합니다. 모든 Azure Stack HCI 서버가 보안 코어 요구 사항을 충족하는지 확인합니다. (관련 정책: 컴퓨터에 게스트 구성 확장을 설치해야 함 - Microsoft Azure) 낮음
(미리 보기) Azure Stack HCI 서버가 지속적으로 애플리케이션 제어 정책을 적용해야 합니다. 최소한 모든 Azure Stack HCI 서버에 적용 모드로 Microsoft WDAC 기본 정책을 적용합니다. 적용된 WDAC(Windows Defender 애플리케이션 제어) 정책은 동일한 클러스터의 서버 전체에서 일관되어야 합니다. (관련 정책: 컴퓨터에 게스트 구성 확장을 설치해야 함 - Microsoft Azure) 높음
(미리 보기) Azure Stack HCI 시스템에는 암호화된 볼륨이 있어야 합니다. BitLocker를 사용하여 Azure Stack HCI 시스템에서 OS 및 데이터 볼륨을 암호화합니다. (관련 정책: 컴퓨터에 게스트 구성 확장을 설치해야 함 - Microsoft Azure) 높음
(미리 보기) 호스트 및 VM 네트워킹은 Azure Stack HCI 시스템에서 보호되어야 합니다. Azure Stack HCI 호스트 네트워크 및 가상 머신 네트워크 연결의 데이터를 보호합니다. (관련 정책: 컴퓨터에 게스트 구성 확장을 설치해야 함 - Microsoft Azure) 낮음

보안 권장 사항 목록을 참조하세요.

2024년 1월

날짜 엽데이트
1월 31일 클라우드 보안 탐색기의 활성 리포지토리에 대한 새 인사이트
1월 25일 보안 경고를 사용 중단 및 보안 경고를 정보 심각도 수준으로 업데이트
1월 24일 컨테이너용 Defender 및 Defender CSPM(미리 보기)의 GCP용 에이전트 없는 컨테이너 보안 태세
1월 16일 서버에 대한 에이전트 없는 맬웨어 검사의 공개 미리 보기
1월 15일 클라우드용 Defender와 Microsoft Defender XDR 간 통합 일반 공급
1월 12일 DevOps 보안 끌어오기 요청 주석은 이제 Azure DevOps 커넥터에 대해 기본적으로 사용하도록 설정됩니다.
1월 4일 미리 보기용으로 릴리스된 권장 사항: 9가지 새로운 Azure 보안 권장 사항

클라우드 보안 탐색기의 활성 리포지토리에 대한 새 인사이트

2024년 1월 31일

Azure DevOps 리포지토리에 대한 새로운 인사이트가 클라우드 보안 탐색기에 추가되어 리포지토리가 활성 상태인지 여부를 나타냅니다. 이 인사이트는 코드 리포지토리가 보관 또는 비활성화되지 않았음을 나타냅니다. 즉, 사용자가 코드, 빌드 및 끌어오기 요청에 대한 쓰기 액세스를 계속 사용할 수 있습니다. 코드는 일반적으로 활성 배포에서 사용되지 않으므로 보관 및 비활성화된 리포지토리는 낮은 우선 순위로 간주될 수 있습니다.

클라우드 보안 탐색기를 통해 쿼리를 테스트하려면 이 쿼리 링크를 사용합니다.

보안 경고를 사용 중단 및 보안 경고를 정보 심각도 수준으로 업데이트

2024년 1월 25일

이 공지 사항에는 더 이상 사용되지 않는 컨테이너 보안 경고 및 심각도 수준이 정보로 업데이트된 보안 경고가 포함됩니다.

  • 다음 컨테이너 보안 경고는 더 이상 사용되지 않습니다.

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

다음 보안 경고는 정보 심각도 수준으로 업데이트됩니다.

  • Windows 컴퓨터에 대한 경고:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • 컨테이너에 대한 경고:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • DNS에 대한 경고:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Azure App Service에 대한 경고:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Azure 네트워크 계층에 대한 경고:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Azure Resource Manager에 대한 경고:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

전체 보안 경고 목록을 참조하세요.

컨테이너용 Defender 및 Defender CSPM(미리 보기)의 GCP용 에이전트 없는 컨테이너 보안 태세

2024년 1월 24일

Microsoft Defender 취약성 관리를 통한 GCP 취약성 평가를 포함하여 새로운 에이전트 없는 컨테이너 보안 태세(미리 보기) 기능을 GCP에 사용할 수 있습니다. 모든 기능에 대한 자세한 내용은 Defender CSPM의 에이전트 없는 컨테이너 보안 태세컨테이너용 Defender의 에이전트 없는 기능을 참조하세요.

또한 이 블로그 게시물에서 다중 클라우드에 대한 에이전트 없는 컨테이너 보안 태세 관리에 대해 읽을 수 있습니다.

서버에 대한 에이전트 없는 맬웨어 검사의 공개 미리 보기

2024년 1월 16일

서버용 Defender 플랜 2에 포함된 새로운 기능으로 Azure VM(가상 머신), AWS EC2 인스턴스 및 GCP VM 인스턴스에 대한 클라우드용 Defender의 에이전트 없는 맬웨어 검색 릴리스를 도입합니다.

이제 VM에 대한 에이전트 없는 맬웨어 검색이 에이전트 없는 검사 플랫폼에 포함됩니다. 에이전트 없는 맬웨어 검사는 Microsoft Defender 바이러스 백신 맬웨어 방지 엔진을 활용하여 악성 파일을 검사 및 검색합니다. 탐지된 위협은 보안 경고를 클라우드용 Defender 및 Defender XDR로 직접 트리거하여 해당 위협을 조사 및 수정할 수 있습니다. 에이전트 없는 맬웨어 스캐너는 마찰 없는 온보딩을 사용하여 두 번째 위협 탐지 계층으로 에이전트 기반 적용 범위를 보완하며 컴퓨터의 성능에 영향을 주지 않습니다.

서버의 에이전트 없는 맬웨어 검사VM에 대한 에이전트 없는 검사에 대해 자세히 알아봅니다.

클라우드용 Defender와 Microsoft Defender XDR 간 통합 일반 공급

2024년 1월 15일

클라우드용 Defender와 Microsoft Defender XDR(이전의 Microsoft 365 Defender) 간 통합의 GA(일반 공급)를 도입합니다.

이 통합은 경쟁력 있는 클라우드 보호 기능을 SOC(보안 운영 센터)에 매일 제공합니다. 클라우드용 Microsoft Defender와 Defender XDR의 통합을 통해 SOC 팀은 클라우드, 엔드포인트, ID, Office 365 등을 비롯한 여러 핵심 요소에서 탐지를 결합하는 공격을 검색할 수 있습니다.

Microsoft Defender XDR의 경고 및 인시던트에 대해 자세히 알아봅니다.

DevOps 보안 끌어오기 요청 주석은 이제 Azure DevOps 커넥터에 대해 기본적으로 사용하도록 설정됩니다.

2024년 1월 12일

DevOps 보안은 개발자가 프로덕션 환경으로 전환하기 전에 잠재적인 보안 취약성 및 잘못된 구성을 방지하고 수정할 수 있도록 보안 결과를 PR(끌어오기 요청)의 주석으로 노출합니다. 2024년 1월 12일부터 클라우드용 Defender에 연결된 모든 신규 및 기존 Azure DevOps 리포지토리에 대해 PR 주석이 기본적으로 사용하도록 설정됩니다.

기본적으로 PR 주석은 고 심각도 IaC(코드 제공 인프라) 결과에 대해서만 사용하도록 설정됩니다. 고객은 PR 빌드에서 실행되도록 MSDO(Microsoft Security for DevOps)를 구성하고 Azure DevOps 리포지토리 설정에서 CI 빌드에 대한 빌드 유효성 검사 정책을 사용하도록 설정해야 합니다. 고객은 DevOps 보안 블레이드 리포지토리 구성 옵션 내에서 특정 리포지토리에 PR 주석 기능을 사용하지 않도록 설정할 수 있습니다.

Azure DevOps에서 끌어오기 요청 주석 사용에 대해 자세히 알아봅니다.

미리 보기용으로 릴리스된 권장 사항: 9가지 새로운 Azure 보안 권장 사항

2024년 1월 4일

Microsoft Cloud Security Benchmark에 맞춰 9개의 새로운 Azure 보안 권장 사항을 추가했습니다. 이러한 새 권장 사항은 현재 공개 미리 보기로 제공됩니다.

권장 설명 심각도
Cognitive Services 계정은 로컬 인증 방법을 사용하지 않도록 설정해야 함 로컬 인증 방법을 사용하지 않도록 설정하면 Cognitive Services 계정에 인증 전용 Azure Active Directory ID가 필요하므로 보안이 강화됩니다. https://aka.ms/cs/auth에서 자세히 알아보세요. (관련 정책: Cognitive Services 계정은 로컬 인증 방법을 사용하지 않도록 설정해야 함). 낮음
Cognitive Services에서 프라이빗 링크를 사용해야 함 Azure Private Link를 사용하면 원본 또는 대상에 공용 IP 주소가 없어도 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 Cognitive Services에 매핑하면 데이터 유출 가능성이 줄어듭니다. 프라이빗 링크에 대해 자세히 알아보세요. (관련 정책: Cognitive Services는 프라이빗 링크를 사용해야 함). 중간
가상 머신 및 가상 머신 확장 집합에서는 호스트에서 암호화를 사용하도록 설정해야 함 호스트에서 암호화를 사용하여 가상 머신 및 가상 머신 확장 집합 데이터에 대한 엔드투엔트 암호화를 가져옵니다. 호스트에서 암호화를 사용하면 임시 디스크 및 OS/데이터 디스크 캐시에 대해 미사용 데이터를 암호화할 수 있습니다. 임시 및 사용 후 삭제 OS 디스크는 호스트에서 암호화가 활성화될 때 플랫폼 관리형 키로 암호화됩니다. OS/데이터 디스크 캐시는 디스크에서 선택한 암호화 유형에 따라 고객 관리형 키 또는 플랫폼 관리형 키를 사용하여 미사용 데이터를 암호화합니다. https://aka.ms/vm-hbe에서 자세히 알아보세요. (관련 효과: 가상 머신 및 가상 머신 확장 집합에서는 호스트에서 암호화를 사용하도록 설정해야 합니다.) 중간
Azure Cosmos DB는 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 공용 네트워크 액세스를 사용하지 않도록 설정하면 Cosmos DB 계정이 공용 인터넷에 노출되지 않도록 하여 보안이 향상됩니다. 프라이빗 엔드포인트를 만들면 Cosmos DB 계정의 노출을 제한할 수 있습니다. 자세히 알아보기. (관련 정책: Azure Cosmos DB는 공용 네트워크 액세스를 사용하지 않도록 설정해야 함). 중간
Cosmos DB 계정은 프라이빗 링크를 사용해야 함 Azure Private Link를 통해 원본 또는 대상의 공용 IP 주소가 없어도 Azure 서비스에 가상 네트워크를 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 Cosmos DB 계정에 매핑하면 데이터 유출 위험이 줄어듭니다. 프라이빗 링크에 대해 자세히 알아보세요. (관련 정책: Cosmos DB 계정은 프라이빗 링크를 사용해야 함). 중간
VPN 게이트웨이는 지점 및 사이트 간 사용자에 대해 Azure AD(Azure Active Directory) 인증만 사용해야 함 로컬 인증 방법을 사용하지 않도록 설정하면 VPN Gateway가 인증에 Azure Active Directory ID만 사용하도록 하여 보안이 향상됩니다. Azure AD 인증에 대해 자세히 알아보세요. (관련 정책: VPN 게이트웨이는 지점 및 사이트 간 사용자에 대해 Azure AD(Azure Active Directory) 인증만 사용해야 함). 중간
Azure SQL Database는 TLS 버전 1.2 이상을 실행해야 합니다. TLS 버전을 1.2 이상으로 설정하면 TLS 1.2 이상을 사용하는 클라이언트에서만 Azure SQL Database에 액세스할 수 있으므로 보안이 향상됩니다. 1.2 미만의 TLS 버전은 보안 취약성이 잘 문서화되었기 때문에 사용하지 않는 것이 좋습니다. (관련 정책: Azure SQL Database에서 TLS 버전 1.2 이상을 실행해야 함). 중간
Azure SQL Managed Instance에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 Azure SQL Managed Instance에서 공용 네트워크 액세스(퍼블릭 엔드포인트)를 사용하지 않도록 설정하면 가상 네트워크 또는 프라이빗 엔드포인트 내에서만 액세스할 수 있도록 보장함으로써 보안이 향상됩니다. 공용 네트워크 액세스에 대해 자세히 알아보세요. (관련 정책: Azure SQL Managed Instance에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함). 중간
스토리지 계정은 공유 키 액세스를 차단해야 함 스토리지 계정에 대한 요청을 권한 부여하는 Azure AD(Azure Active Directory)의 감사 요구 사항입니다. 기본적으로 요청은 Azure Active Directory 자격 증명을 사용하거나 공유 키 권한 부여를 위한 계정 액세스 키를 사용하여 권한을 부여할 수 있습니다. 이러한 두 가지 유형의 권한 부여 중 Azure AD는 공유 키보다 뛰어난 보안과 사용 편의성을 제공하며 Microsoft에서 권장합니다. (관련 정책: 스토리지 계정은 공유 키 액세스를 차단해야 함). 중간

보안 권장 사항 목록을 참조하세요.

2023년 12월

날짜 엽데이트
12월 30일 클라우드용 Defender 서비스 수준 2 이름 통합
12월 24일 서버용 Defender를 리소스 수준에서 GA로 사용 가능
12월 21일 다중 클라우드용 클래식 커넥터 사용 중지
12월 21일 적용 범위 통합 문서 릴리스
12월 14일 Azure Government 및 21Vianet에서 운영하는 Azure에서 Microsoft Defender 취약성 관리를 통해 제공되는 컨테이너 취약성 평가의 일반 공급
12월 14일 Microsoft Defender 취약성 관리에서 제공하는 기반 컨테이너 취약성 평가에 대한 Windows 지원의 공개 미리 보기
12월 13일 Trivy에서 제공하는 AWS 컨테이너 취약성 평가 사용 중지
12월 13일 컨테이너용 Defender 및 Defender CSPM(미리 보기)의 AWS용 에이전트 없는 컨테이너 보안 태세
12월 13일 오픈 소스 관계형 데이터베이스용 Defender 플랜의 PostgreSQL 유연한 서버에 대한 GA(일반 공급) 지원
12월 12일 Microsoft Defender 취약성 관리에서 제공하는 컨테이너 취약성 평가가 이제 Google Distroless를 지원
12월 4일 미리 보기용으로 릴리스된 스토리지용 Defender 경고: 스토리지 계정에서 악성 BLOB이 다운로드됨

클라우드용 Defender 서비스 수준 2 이름 통합

2023년 12월 30일

모든 클라우드용 Defender 플랜의 레거시 서비스 수준 2 이름을 단일 새 서비스 수준 2 이름인 클라우드용 Microsoft Defender로 통합하고 있습니다.

현재 서비스 수준 2 이름에는 Azure Defender, Advanced Threat Protection, Advanced Data Security 및 Security Center의 네 가지가 있습니다. 클라우드용 Microsoft Defender의 다양한 미터는 이러한 개별 서비스 수준 2 이름으로 그룹화되어 Cost Management + 청구, 청구서 및 기타 Azure 청구 관련 도구를 사용할 때 복잡해집니다.

이 변경으로 인해 클라우드용 Defender 요금을 검토하는 프로세스가 간소화되고 비용 분석이 좀 더 명확해집니다.

원활한 전환을 위해 제품/서비스 이름, SKU 및 미터 ID의 일관성을 유지하기 위한 조치를 취했습니다. 영향을 받는 고객은 변경 내용을 전달하는 정보용 Azure 서비스 알림을 받게 됩니다.

API를 호출하여 비용 데이터를 검색하는 조직은 변경을 수용하기 위해 호출의 값을 업데이트해야 합니다. 예를 들어 이 필터 함수에서 값은 정보를 반환하지 않습니다.

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
이전 서비스 수준 2 이름 새 서비스 수준 2 이름 서비스 계층 - 서비스 수준 4(변경 없음)
Advanced Data Security Microsoft Defender for Cloud SQL용 Defender
Advanced Threat Protection Microsoft Defender for Cloud 컨테이너 레지스트리용 Defender
Advanced Threat Protection Microsoft Defender for Cloud DNS용 Defender
Advanced Threat Protection Microsoft Defender for Cloud Key Vault용 Defender
Advanced Threat Protection Microsoft Defender for Cloud Defender for Kubernetes
Advanced Threat Protection Microsoft Defender for Cloud Defender for MySQL
Advanced Threat Protection Microsoft Defender for Cloud Defender for PostgreSQL
Advanced Threat Protection Microsoft Defender for Cloud Resource Manager용 Defender
Advanced Threat Protection Microsoft Defender for Cloud 스토리지용 Defender
Azure Defender Microsoft Defender for Cloud 외부 공격 표면 관리용 Defender
Azure Defender Microsoft Defender for Cloud Azure Cosmos DB용 Defender
Azure Defender Microsoft Defender for Cloud 컨테이너용 Defender
Azure Defender Microsoft Defender for Cloud Defender for MariaDB
Security Center Microsoft Defender for Cloud App Service용 Defender
Security Center Microsoft Defender for Cloud 서버용 Defender
Security Center Microsoft Defender for Cloud Defender CSPM

서버용 Defender를 리소스 수준에서 GA로 사용 가능

2023년 12월 24일

이제 구독 내의 특정 리소스에서 서버용 Defender를 관리하여 보호 전략을 완벽하게 제어할 수 있습니다. 이 기능을 사용하면 구독 수준에서 구성된 설정과 다른 사용자 지정 구성으로 특정 리소스를 구성할 수 있습니다.

리소스 수준에서 서버용 Defender를 사용하도록 설정하는 방법에 대해 자세히 알아봅니다.

다중 클라우드용 클래식 커넥터 사용 중지

2023년 12월 21일

클래식 다중 클라우드 커넥터 환경이 사용 중지되고 해당 메커니즘을 통해 만든 커넥터로 데이터가 더 이상 스트리밍되지 않습니다. 이러한 클래식 커넥터는 AWS Security Hub 및 GCP 보안 명령 센터 권장 사항을 클라우드용 Defender에 연결하고 AWS EC2를 서버용 Defender에 온보딩하는 데 사용되었습니다.

이러한 커넥터의 전체 값은 추가 비용 없이 2022년 3월부터 AWS 및 GCP에 일반 공급된 네이티브 다중 클라우드 보안 커넥터 환경으로 대체되었습니다.

새 네이티브 커넥터는 계획에 포함되며 다음과 같은 Defender 플랜을 위해 단일 계정, 여러 계정(Terraform 포함) 및 자동 프로비저닝을 사용하는 조직 온보딩 옵션을 사용하여 자동화된 온보딩 환경을 제공합니다. 무료 기본 CSPM 기능, Defender CSPM(클라우드 보안 태세 관리), 서버용 Defender, SQL용 Defender 및 컨테이너용 Defender.

적용 범위 통합 문서 릴리스

2023년 12월 21일

적용 범위 통합 문서를 사용하여 환경의 어느 부분에서 어떤 클라우드용 Defender 플랜이 활성화되어 있는지 추적할 수 있습니다. 이 통합 문서를 통해 환경과 구독이 완전히 보호되는지 확인할 수 있습니다. 자세한 적용 범위 정보에 액세스하면 다른 보호가 필요할 수 있는 영역을 식별하고 해당 영역을 해결하기 위한 조치를 취할 수도 있습니다.

적용 범위 통합 문서에 대해 자세히 알아보세요.

Azure Government 및 21Vianet에서 운영하는 Azure에서 Microsoft Defender 취약성 관리를 통해 제공되는 컨테이너 취약성 평가의 일반 공급

2023년 12월 14일

Microsoft Defender 취약성에서 제공하는 Azure 컨테이너 레지스트리의 Linux 컨테이너 이미지에 대한 VA(취약성 평가)는 Azure Government 및 21Vianet에서 운영하는 Azure에서 GA(일반 공급)로 릴리스됩니다. 이 새 릴리스는 컨테이너용 Defender 및 컨테이너 레지스트리용 Defender 플랜에서 사용할 수 있습니다.

이 변경의 일환으로 다음 권장 사항이 GA에 대해 릴리스되며 보안 점수 계산에 포함됩니다.

권장 사항 이름 설명 평가 키
Azure 레지스트리 컨테이너 이미지의 취약성을 해결해야 함(Microsoft Defender 취약성 관리에서 제공) 컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 취약성을 해결하면 보안 태세가 크게 향상되어 배포 전에 이미지를 안전하게 사용할 수 있습니다. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
컨테이너 레지스트리 이미지를 실행하면 발견된 취약성이 해결되어야 함(Microsoft Defender 취약성 관리에서 구동함) Azure 실행 컨테이너 이미지의 취약성을 해결해야 함(Microsoft Defender 취약성 관리에서 제공)

컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 이 권장 사항은 현재 Kubernetes 클러스터에서 실행 중인 취약한 이미지에 대한 가시성을 제공합니다. 현재 실행 중인 컨테이너 이미지의 취약성을 수정하는 것은 보안 태세를 개선하고 컨테이너화된 워크로드에 대한 공격 표면을 크게 줄이는 데 중요합니다.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Microsoft Defender 취약성 관리에서 제공하는 컨테이너 이미지 검사에서는 이제 플랜 가격 책정에 따라 요금이 부과됩니다.

참고 항목

Qualys에서 제공하는 컨테이너 VA 제품과 Microsoft Defender 취약성 관리에서 제공하는 컨테이너 VA 제품 둘 다에서 검사한 이미지는 한 번만 청구됩니다.

컨테이너 취약성 평가에 대한 다음 Qualys 권장 사항은 이름이 바뀌었으며 이 릴리스 이전에 구독에서 컨테이너용 Defender를 사용하도록 설정한 고객은 계속 사용할 수 있습니다. 이 릴리스 이후 컨테이너용 Defender를 온보딩하는 신규 고객은 Microsoft Defender 취약성 관리에서 제공하는 새로운 컨테이너 취약성 평가 권장 사항만 볼 수 있습니다.

현재 권장 사항 이름 새 권장 사항 이름 설명 평가 키
컨테이너 레지스트리 이미지에는 취약성 발견이 해결되어야 합니다(Qualys에 의해 구동됨). Azure 레지스트리 컨테이너 이미지의 취약성을 해결해야 함(Qualys에서 제공) 컨테이너 이미지 취약성 평가는 레지스트리를 검사하여 보안 취약성을 확인하고 이미지마다 발견한 정보를 공개합니다. 취약성을 해결하면 컨테이너의 보안 상태가 크게 개선되며 공격으로부터 보호할 수 있습니다. dbd0cb49-b563-45e7-9724-889e799fa648
컨테이너 이미지를 실행하면 취약성 결과가 해결되어야 함(Qualys 제공) Azure 실행 컨테이너 이미지의 취약성을 해결해야 함(Qualys에서 제공) 컨테이너 이미지 취약성 평가는 Kubernetes 클러스터에서 실행되는 컨테이너 이미지에 보안 취약성이 있는지 검사하고 각 이미지에 대한 자세한 결과를 노출합니다. 취약성을 해결하면 컨테이너의 보안 상태가 크게 개선되며 공격으로부터 보호할 수 있습니다. 41503391-efa5-47ee-9282-4eff6131462c

Microsoft Defender 취약성 관리에서 제공하는 기반 컨테이너 취약성 평가에 대한 Windows 지원의 공개 미리 보기

2023년 12월 14일

Windows 이미지에 대한 지원이 Azure 컨테이너 레지스트리 및 Azure Kubernetes Services용 Microsoft Defender 취약성 관리에서 제공하는 VA(취약성 평가)의 일부로 공개 미리 보기로 릴리스되었습니다.

Trivy에서 제공하는 AWS 컨테이너 취약성 평가 사용 중지

2023년 12월 13일

Trivy에서 제공하는 컨테이너 취약성 평가는 이제 2월 13일가지 완료되는 사용 중지 경로에 있습니다. 이제 이 기능은 더 이상 사용되지 않으며 기존 고객은 2월 13일까지 계속 사용할 수 있습니다. 이 기능을 사용하는 고객은 2월 13일까지 Microsoft Defender 취약성 관리에서 제공하는 새로운 AWS 컨테이너 취약성 평가로 업그레이드하는 것이 좋습니다.

컨테이너용 Defender 및 Defender CSPM(미리 보기)의 AWS용 에이전트 없는 컨테이너 보안 태세

2023년 12월 13일

새로운 에이전트 없는 컨테이너 보안 태세(미리 보기) 기능은 AWS에서 사용할 수 있습니다. 자세한 내용은 Defender CSPM의 에이전트 없는 컨테이너 보안 태세컨테이너용 Defender이 에이전트 없는 기능을 참조하세요.

오픈 소스 관계형 데이터베이스용 Defender 플랜의 PostgreSQL 유연한 서버에 대한 일반 공급 지원

2023년 12월 13일

오픈 소스 관계형 데이터베이스용 Microsoft Defender 플랜에서 PostgreSQL 유연한 서버 지원의 GA(일반 공급) 릴리스를 도입합니다. 오픈 소스 관계형 데이터베이스용 Microsoft Defender는 비정상적인 활동을 탐지하고 보안 경고를 생성하여 PostgreSQL 유연한 서버에 대한 지능형 위협 방지를 제공합니다.

오픈 소스 관계형 데이터베이스 Microsoft Defender를 사용하도록방법을 알아봅니다.

Microsoft Defender 취약성 관리에서 제공하는 컨테이너 취약성 평가가 이제 Google Distroless를 지원

2023년 12월 12일

Microsoft Defender 취약성 관리에서 제공하는 컨테이너 취약성 평가가 Linux OS 패키지에 대한 추가 적용 범위로 확장되어 이제 Google Distroless를 지원합니다.

모든 지원되는 운영 체제의 목록은 Azure에 대한 레지스트리 및 이미지 지원 - Microsoft Defender 취약성 관리에서 제공하는 취약성 평가를 참조하세요.

미리 보기용으로 릴리스된 스토리지용 Defender 경고: 스토리지 계정에서 악성 BLOB이 다운로드됨

2023년 12월 4일

다음 경고는 미리 보기용으로 릴리스되고 있습니다.

경고(경고 유형) 설명 MITRE 전술 심각도
스토리지 계정에서 악성 BLOB이 다운로드됨(미리 보기)
Storage.Blob_MalwareDownload
이 경고는 스토리지 계정에서 악의적인 BLOB이 다운로드되었음을 나타냅니다. 잠재적인 원인으로는 스토리지 계정에 맬웨어가 업로드되고 제거 또는 격리되지 않아 위협 작업자가 이를 다운로드한 경우, 합법적인 사용자 또는 애플리케이션에 의한 의도하지 않은 악성 코드 다운로드가 포함될 수 있습니다.
적용 대상: 맬웨어 검사 기능이 사용하도록 설정된 새 스토리지용 Defender 플랜이 있는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정
측면 확대 높음, Eicar의 경우 - 낮음

스토리지용 Defender의 확장 기반 경고를 참조하세요.

전체 경고 목록은 클라우드용 Microsoft Defender의 모든 보안 경고에 대한 참조 테이블을 참조하세요.

다음 단계

클라우드용 Defender에 대한 이전 변경 내용은 클라우드용 Defender의 새로운 기능을 보관하려고 하나요?를 참조하세요.