Wat is er nieuw in Microsoft Defender voor Cloud?

Defender voor Cloud is in actieve ontwikkeling en wordt voortdurend verbeterd. Om u op de hoogte te houden van de nieuwste ontwikkelingen, biedt deze pagina u informatie over nieuwe functies, opgeloste fouten en afgeschafte functionaliteit.

Deze pagina wordt regelmatig bijgewerkt met de meest recente updates in Defender voor Cloud.

Tip

Ontvang een melding wanneer deze pagina wordt bijgewerkt door de volgende URL naar uw feedlezer te kopiëren en te plakken:

https://aka.ms/mdc/rss

Zie Belangrijke toekomstige wijzigingen in Microsoft Defender voor Cloud voor meer informatie over geplande wijzigingen die binnenkort beschikbaar zijn voor Defender voor Cloud.

Als u op zoek bent naar items die ouder zijn dan zes maanden, kunt u deze vinden in het archief voor wat er nieuw is in Microsoft Defender voor Cloud.

April 2024

Datum Bijwerken
15 april Defender for Containers is nu algemeen beschikbaar (GA) voor AWS en GCP
3 april Risico prioritering is nu de standaardervaring in Defender voor Cloud
3 april Nieuwe aanbevelingen voor evaluatie van beveiligingsproblemen in containers
3 april Updates voor opensource-relationele databases in Defender
2 april Bijwerken naar aanbevelingen om te worden afgestemd op Azure AI Services-resources
2 april Afschaffing van de aanbeveling voor Cognitive Services
2 april Aanbevelingen voor meerdere clouds (GA) voor containers

Defender for Containers is nu algemeen beschikbaar (GA) voor AWS en GCP

15 april 2024

Detectie van runtimerisico's en detectie zonder agent voor AWS en GCP in Defender for Containers zijn nu algemeen beschikbaar. Zie Containers-ondersteuningsmatrix in Defender voor Cloud voor meer informatie.

Daarnaast is er een nieuwe verificatiemogelijkheid in AWS die het inrichten vereenvoudigt. Zie Microsoft Defender for Containers-onderdelen configureren voor meer informatie.

Risico prioritering is nu de standaardervaring in Defender voor Cloud

3 april 2024

Risico prioritering is nu de standaardervaring in Defender voor Cloud. Met deze functie kunt u zich richten op de meest kritieke beveiligingsproblemen in uw omgeving door aanbevelingen te prioriteren op basis van de risicofactoren van elke resource. De risicofactoren omvatten de mogelijke impact van het beveiligingsprobleem dat wordt geschonden, de risicocategorieën en het aanvalspad waarvan het beveiligingsprobleem deel uitmaakt.

Meer informatie over risico prioritering.

Nieuwe aanbevelingen voor evaluatie van beveiligingsproblemen in containers

3 april 2024

Ter ondersteuning van de nieuwe op risico's gebaseerde prioriteringservaring voor aanbevelingen hebben we nieuwe aanbevelingen gemaakt voor evaluaties van beveiligingsproblemen in containers in Azure, AWS en GCP. Ze rapporteren over containerinstallatiekopieën voor register- en containerworkloads voor runtime:

De vorige aanbevelingen voor evaluatie van beveiligingsproblemen in containers bevinden zich op een buitengebruikstellingspad en worden verwijderd wanneer de nieuwe aanbevelingen algemeen beschikbaar zijn.

Notitie

De nieuwe aanbevelingen zijn momenteel beschikbaar als openbare preview en worden niet gebruikt voor het berekenen van beveiligingsscores.

Updates voor opensource-relationele databases in Defender

3 april 2024

Updates na algemene beschikbaarheid van Defender for PostgreSQL Flexibele servers: met de update kunnen klanten beveiliging afdwingen voor bestaande flexibele PostgreSQL-servers op abonnementsniveau, waardoor volledige flexibiliteit mogelijk is om beveiliging per resource in te schakelen of voor automatische beveiliging van alle resources op abonnementsniveau.

Beschikbaarheid en algemene beschikbaarheid van Flexibele Servers van Defender for MySQL: Defender voor Cloud de ondersteuning voor relationele Azure-databases uitgebreid door MySQL Flexibele servers op te nemen.

Deze release omvat:

  • Waarschuwingscompatibiliteit met bestaande waarschuwingen voor Defender for MySQL Enkele servers.
  • Het inschakelen van afzonderlijke resources.
  • Inschakelen op abonnementsniveau.

Als u uw abonnement al beveiligt met Defender voor opensource-relationele databases, worden uw flexibele serverresources automatisch ingeschakeld, beveiligd en gefactureerd.

Er zijn specifieke factureringsmeldingen verzonden via e-mail voor betrokken abonnementen.

Meer informatie over Microsoft Defender voor opensource-relationele databases.

Notitie

Updates voor flexibele Azure Database for MySQL-servers worden de komende weken geïmplementeerd. Als u het foutbericht The server <servername> is not compatible with Advanced Threat Protectionziet, kunt u wachten tot de update is geïmplementeerd of een ondersteuningsticket openen om de server sneller bij te werken naar een ondersteunde versie.

Bijwerken naar aanbevelingen om te worden afgestemd op Azure AI Services-resources

2 april 2024

De volgende aanbevelingen zijn bijgewerkt om te voldoen aan de categorie Azure AI Services (voorheen Cognitive Services en Cognitive Search) om te voldoen aan de nieuwe naamgevingsindeling van Azure AI Services en afgestemd op de relevante resources.

Oude aanbeveling Aanbeveling bijgewerkt
Voor Cognitive Services-accounts moet de netwerktoegang zijn beperkt Azure AI Services-resources moeten netwerktoegang beperken
Cognitive Services-accounts moeten lokale verificatiemethoden hebben uitgeschakeld Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen)
Diagnostische logboeken in zoekservices moeten zijn ingeschakeld Diagnostische logboeken in Azure AI-services-resources moeten zijn ingeschakeld

Bekijk de lijst met beveiligingsaanaanvelingen.

Afschaffing van de aanbeveling voor Cognitive Services

2 april 2024

De aanbeveling Public network access should be disabled for Cognitive Services accounts is afgeschaft. De gerelateerde beleidsdefinitie Cognitive Services accounts should disable public network access is verwijderd uit het dashboard voor naleving van regelgeving.

Deze aanbeveling wordt al gedekt door een andere netwerkaanbeveling voor Azure AI Services. Cognitive Services accounts should restrict network access

Bekijk de lijst met beveiligingsaanaanvelingen.

Aanbevelingen voor meerdere clouds (GA) voor containers

2 april 2024

Als onderdeel van de algemene beschikbaarheid van Defender for Containers met meerdere clouds worden ook de volgende aanbevelingen aangekondigd:

  • Voor Azure
Aanbeveling Beschrijving Evaluatiesleutel
Azure Registry-containerinstallatiekopieën moeten beveiligingsproblemen hebben opgelost Evaluatie van beveiligingsproblemen van containerinstallatiekopieën scant uw register op bekende beveiligingsproblemen (CVE's) en biedt een gedetailleerd beveiligingsrapport voor elke installatiekopie. Het oplossen van beveiligingsproblemen kan uw beveiligingspostuur aanzienlijk verbeteren, zodat installatiekopieën veilig kunnen worden gebruikt vóór de implementatie. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Azure waarop containerinstallatiekopieën worden uitgevoerd, moeten beveiligingsproblemen hebben opgelost Evaluatie van beveiligingsproblemen van containerinstallatiekopieën scant uw register op bekende beveiligingsproblemen (CVE's) en biedt een gedetailleerd beveiligingsrapport voor elke installatiekopie. Deze aanbeveling biedt inzicht in kwetsbare installatiekopieën die momenteel worden uitgevoerd in uw Kubernetes-clusters. Het oplossen van beveiligingsproblemen in containerinstallatiekopieën die momenteel worden uitgevoerd, is essentieel voor het verbeteren van uw beveiligingspostuur, waardoor de kwetsbaarheid voor aanvallen voor uw in containers geplaatste workloads aanzienlijk wordt verminderd. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5
  • Voor GCP
Aanbeveling Beschrijving Evaluatiesleutel
GCP-registercontainerinstallatiekopieën moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Microsoft Defender Vulnerability Management) - Microsoft Azure Scant uw GCP-containerinstallatiekopieën op bekende beveiligingsproblemen (CVE's) en biedt een gedetailleerd beveiligingsrapport voor elke installatiekopie. Het oplossen van beveiligingsproblemen kan uw beveiligingspostuur aanzienlijk verbeteren, zodat installatiekopieën veilig kunnen worden gebruikt vóór de implementatie. c27441ae-775c-45be-8ffa-655de37362ce
GCP waarop containerinstallatiekopieën worden uitgevoerd, moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Microsoft Defender Vulnerability Management) - Microsoft Azure Evaluatie van beveiligingsproblemen van containerinstallatiekopieën scant uw register op bekende beveiligingsproblemen (CVE's) en biedt een gedetailleerd beveiligingsrapport voor elke installatiekopie. Deze aanbeveling biedt inzicht in kwetsbare afbeeldingen die momenteel worden uitgevoerd in uw Google Kubernetes-clusters. Het oplossen van beveiligingsproblemen in containerinstallatiekopieën die momenteel worden uitgevoerd, is essentieel voor het verbeteren van uw beveiligingspostuur, waardoor de kwetsbaarheid voor aanvallen voor uw in containers geplaatste workloads aanzienlijk wordt verminderd. 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • Voor AWS
Aanbeveling Beschrijving Evaluatiesleutel
AwS-registercontainerinstallatiekopieën moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Microsoft Defender Vulnerability Management) Scant uw GCP-containerinstallatiekopieën op bekende beveiligingsproblemen (CVE's) en biedt een gedetailleerd beveiligingsrapport voor elke installatiekopie. Het oplossen van beveiligingsproblemen kan uw beveiligingspostuur aanzienlijk verbeteren, zodat installatiekopieën veilig kunnen worden gebruikt vóór de implementatie. Scant uw AWS-containerinstallatiekopieën op bekende beveiligingsproblemen (CVE's) en biedt een gedetailleerd beveiligingsrapport voor elke installatiekopie. Het oplossen van beveiligingsproblemen kan uw beveiligingspostuur aanzienlijk verbeteren, zodat installatiekopieën veilig kunnen worden gebruikt vóór de implementatie. c27441ae-775c-45be-8ffa-655de37362ce
AWS waarop containerinstallatiekopieën worden uitgevoerd, moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Microsoft Defender Vulnerability Management) Evaluatie van beveiligingsproblemen van containerinstallatiekopieën scant uw register op bekende beveiligingsproblemen (CVE's) en biedt een gedetailleerd beveiligingsrapport voor elke installatiekopie. Deze aanbeveling biedt inzicht in kwetsbare installatiekopieën die momenteel worden uitgevoerd in uw Elastic Kubernetes-clusters. Het oplossen van beveiligingsproblemen in containerinstallatiekopieën die momenteel worden uitgevoerd, is essentieel voor het verbeteren van uw beveiligingspostuur, waardoor de kwetsbaarheid voor aanvallen voor uw in containers geplaatste workloads aanzienlijk wordt verminderd. 682b2595-d045-4cff-b5aa-46624eb2dd8f

De aanbevelingen zijn van invloed op de berekening van de beveiligingsscore.

Maart 2024

Datum Bijwerken
31 maart Scannen van Windows-containerinstallatiekopieën is nu algemeen beschikbaar (GA)
25 maart Continue export bevat nu aanvalspadgegevens
21 maart Scannen zonder agent ondersteunt versleutelde CMK-VM's in Azure (preview)
18 maart Nieuwe eindpuntdetectie en -respons aanbevelingen
17 maart Aangepaste aanbevelingen op basis van KQL voor Azure is nu openbare preview
13 maart Opname van DevOps-aanbevelingen in de Microsoft-cloudbeveiligingsbenchmark
13 maart ServiceNow-integratie is nu algemeen beschikbaar (GA)
13 maart Bescherming van kritieke assets in Microsoft Defender voor Cloud (preview)
13 maart Verbeterde AANBEVELINGEN voor AWS en GCP met geautomatiseerde herstelscripts
6 maart (Preview) Nalevingsstandaarden toegevoegd aan het nalevingsdashboard
5 maart Afschaffing van twee aanbevelingen met betrekking tot PCI
3 maart Defender voor Cloud Evaluatie van beveiligingsproblemen van containers mogelijk gemaakt door qualys buitengebruikstelling

Scannen van Windows-containerinstallatiekopieën is nu algemeen beschikbaar (GA)

31 maart 2024

We kondigen de algemene beschikbaarheid (GA) aan van de ondersteuning voor Windows-containerinstallatiekopieën voor scannen door Defender for Containers.

Continue export bevat nu aanvalspadgegevens

25 maart 2024

We kondigen aan dat continue export nu aanvalspadgegevens bevat. Met deze functie kunt u beveiligingsgegevens streamen naar Log Analytics in Azure Monitor, naar Azure Event Hubs of naar een andere SIEM (Security Information and Event Management), Security Orchestration Automated Response (SOAR) of een klassieke IT-implementatiemodeloplossing.

Meer informatie over continue export.

Scannen zonder agent ondersteunt versleutelde CMK-VM's in Azure

21 maart 2024

Tot nu toe werd het scannen zonder agent gedekt door CMK versleutelde VM's in AWS en GCP. Met deze release voltooien we ook ondersteuning voor Azure. De mogelijkheid maakt gebruik van een unieke scanbenadering voor CMK in Azure:

  • Defender voor Cloud verwerkt het sleutel- of ontsleutelingsproces niet. Sleutelafhandeling en ontsleuteling worden naadloos afgehandeld door Azure Compute en is transparant voor Defender voor Cloud scanservice zonder agent.
  • De niet-versleutelde VM-schijfgegevens worden nooit gekopieerd of opnieuw versleuteld met een andere sleutel.
  • De oorspronkelijke sleutel wordt niet gerepliceerd tijdens het proces. Als u deze opschoont, worden de gegevens op zowel uw productie-VM als de tijdelijke momentopname van Defender voor Cloud verwijderd.

Tijdens de openbare preview is deze functie niet automatisch ingeschakeld. Als u Defender voor Servers P2 of Defender CSPM gebruikt en uw omgeving VM's met door CMK versleutelde schijven heeft, kunt u deze nu laten scannen op beveiligingsproblemen, geheimen en malware na deze activeringsstappen.

Nieuwe eindpuntdetectie en -respons aanbevelingen

18 maart 2024

We kondigen nieuwe eindpuntdetectie en -respons aanbevelingen aan waarmee de configuratie van ondersteunde eindpuntdetectie en -respons oplossingen wordt gedetecteerd en beoordeeld. Als er problemen worden gevonden, bieden deze aanbevelingen herstelstappen.

De volgende nieuwe aanbevelingen voor eindpuntbeveiliging zonder agent zijn nu beschikbaar als Defender for Servers-abonnement 2 of het Defender CSPM-abonnement is ingeschakeld voor uw abonnement, waarbij de functie voor het scannen van machines zonder agent is ingeschakeld. De aanbevelingen ondersteunen Azure- en multicloudmachines. On-premises machines worden niet ondersteund.

Naam van aanbeveling Beschrijving Ernst
De EDR-oplossing moet worden geïnstalleerd op virtuele machines Installeer een EDR-oplossing (Endpoint Detection and Response) om virtuele machines te beveiligen. EDR's helpen geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren. Gebruik Microsoft Defender voor Servers om Microsoft Defender voor Eindpunt te implementeren. Als de resource is geclassificeerd als 'Niet in orde', is er geen ondersteunde EDR-oplossing geïnstalleerd [Place Holder link - Learn more]. Als u een EDR-oplossing hebt geïnstalleerd die niet kan worden gedetecteerd door deze aanbeveling, kunt u deze uitsluiten. Hoog
EDR-oplossing moet worden geïnstalleerd op EC2s Als u EC2's wilt beveiligen, installeert u een EDR-oplossing (Endpoint Detection and Response). EDR's helpen geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren. Gebruik Microsoft Defender voor Servers om Microsoft Defender voor Eindpunt te implementeren. Als de resource is geclassificeerd als 'Niet in orde', is er geen ondersteunde EDR-oplossing geïnstalleerd [Place Holder link - Learn more]. Als u een EDR-oplossing hebt geïnstalleerd die niet kan worden gedetecteerd door deze aanbeveling, kunt u deze uitsluiten. Hoog
EDR-oplossing moet worden geïnstalleerd op GCP Virtual Machines Installeer een EDR-oplossing (Endpoint Detection and Response) om virtuele machines te beveiligen. EDR's helpen geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren. Gebruik Microsoft Defender voor Servers om Microsoft Defender voor Eindpunt te implementeren. Als de resource is geclassificeerd als 'Niet in orde', is er geen ondersteunde EDR-oplossing geïnstalleerd [Place Holder link - Learn more]. Als u een EDR-oplossing hebt geïnstalleerd die niet kan worden gedetecteerd door deze aanbeveling, kunt u deze uitsluiten. Hoog
EDR-configuratieproblemen moeten worden opgelost op virtuele machines Als u virtuele machines wilt beschermen tegen de meest recente bedreigingen en beveiligingsproblemen, lost u alle geïdentificeerde configuratieproblemen op met de geïnstalleerde EDR-oplossing (Endpoint Detection and Response).
Opmerking: Deze aanbeveling is momenteel alleen van toepassing op resources waarvoor MDE (Microsoft Defender voor Eindpunt) is ingeschakeld.
Hoog
EDR-configuratieproblemen moeten worden opgelost op EC2's Als u virtuele machines wilt beschermen tegen de meest recente bedreigingen en beveiligingsproblemen, lost u alle geïdentificeerde configuratieproblemen op met de geïnstalleerde EDR-oplossing (Endpoint Detection and Response).
Opmerking: Deze aanbeveling is momenteel alleen van toepassing op resources waarvoor MDE (Microsoft Defender voor Eindpunt) is ingeschakeld.
Hoog
EDR-configuratieproblemen moeten worden opgelost op virtuele GCP-machines Als u virtuele machines wilt beschermen tegen de meest recente bedreigingen en beveiligingsproblemen, lost u alle geïdentificeerde configuratieproblemen op met de geïnstalleerde EDR-oplossing (Endpoint Detection and Response).
Opmerking: Deze aanbeveling is momenteel alleen van toepassing op resources waarvoor MDE (Microsoft Defender voor Eindpunt) is ingeschakeld.
Hoog

Meer informatie over het beheren van deze nieuwe eindpuntdetectie en -respons-aanbevelingen (zonder agent)

Deze aanbevelingen voor openbare preview worden eind maart afgeschaft.

Aanbeveling Agent
Endpoint Protection moet worden geïnstalleerd op uw computers (openbaar) MMA/AMA
Statusproblemen met Endpoint Protection moeten worden opgelost op uw computers (openbaar) MMA/AMA

De huidige algemeen beschikbare aanbevelingen worden nog steeds ondersteund en zijn tot augustus 2024.

Meer informatie over het voorbereiden van de nieuwe aanbevelingservaring voor eindpuntdetectie.

Aangepaste aanbevelingen op basis van KQL voor Azure is nu openbare preview

17 maart 2024

Aangepaste aanbevelingen op basis van KQL voor Azure zijn nu openbare preview en worden ondersteund voor alle clouds. Zie Aangepaste beveiligingsstandaarden en aanbevelingen maken voor meer informatie.

Opname van DevOps-aanbevelingen in de Microsoft-cloudbeveiligingsbenchmark

13 maart 2024

Vandaag kondigen we aan dat u uw DevOps-beveiligings- en nalevingspostuur kunt bewaken in de Microsoft-cloudbeveiligingsbenchmark (MCSB) naast Azure, AWS en GCP. DevOps-evaluaties maken deel uit van het DevOps-beveiligingsbeheer in de MCSB.

De MCSB is een framework dat fundamentele principes voor cloudbeveiliging definieert op basis van algemene industriestandaarden en nalevingsframeworks. MCSB biedt beschrijvende informatie over het implementeren van cloudagnostische beveiligingsaanbevelingen.

Meer informatie over de DevOps-aanbevelingen die worden opgenomen en de Microsoft-benchmark voor cloudbeveiliging.

ServiceNow-integratie is nu algemeen beschikbaar (GA)

12 maart 2024

We kondigen de algemene beschikbaarheid (GA) van de ServiceNow-integratie aan.

Bescherming van kritieke assets in Microsoft Defender voor Cloud (preview)

12 maart 2024

Defender voor Cloud bevat nu een functie voor bedrijfskritiek, met behulp van de engine voor kritieke activa van Microsoft Security Exposure Management, om belangrijke assets te identificeren en te beveiligen via risico-prioriteitstelling, analyse van aanvalspaden en cloudbeveiligingsverkenner. Zie Bescherming van kritieke assets in Microsoft Defender voor Cloud (preview) voor meer informatie.

Verbeterde AANBEVELINGEN voor AWS en GCP met geautomatiseerde herstelscripts

12 maart 2024

We verbeteren de AANBEVELINGEN van AWS en GCP met geautomatiseerde herstelscripts waarmee u deze programmatisch en op schaal kunt herstellen. Meer informatie over geautomatiseerde herstelscripts.

(Preview) Nalevingsstandaarden toegevoegd aan het nalevingsdashboard

6 maart 2024

Op basis van feedback van klanten hebben we nalevingsstandaarden in preview toegevoegd aan Defender voor Cloud.

Bekijk de volledige lijst met ondersteunde nalevingsstandaarden

We werken voortdurend aan het toevoegen en bijwerken van nieuwe standaarden voor Azure-, AWS- en GCP-omgevingen.

Meer informatie over het toewijzen van een beveiligingsstandaard.

5 maart 2024

De volgende twee aanbevelingen met betrekking tot Permission Creep Index (PCI) worden afgeschaft:

  • Over-ingerichte identiteiten in accounts moeten worden onderzocht om de Permission Creep Index (PCI) te verminderen
  • Over-ingerichte identiteiten in abonnementen moeten worden onderzocht om de Pci (Permission Creep Index) te verminderen

Bekijk de lijst met afgeschafte beveiligingsaanbevelingen.

Defender voor Cloud Evaluatie van beveiligingsproblemen van containers mogelijk gemaakt door qualys buitengebruikstelling

3 maart 2024

De Defender voor Cloud Evaluatie van beveiligingsproblemen van containers, mogelijk gemaakt door Qualys, wordt buiten gebruik gesteld. De buitengebruikstelling wordt op 6 maart voltooid en tot die tijd kunnen gedeeltelijke resultaten nog steeds worden weergegeven in de Qualys-aanbevelingen en Qualys resulteert in de beveiligingsgrafiek. Klanten die deze evaluatie eerder gebruikten, moeten upgraden naar evaluaties van beveiligingsproblemen voor Azure met Microsoft Defender Vulnerability Management. Zie Overgang van Qualys naar Microsoft Defender Vulnerability Management voor informatie over de overgang naar de evaluatie van beveiligingsproblemen in containers, mogelijk gemaakt door Microsoft Defender Vulnerability Management.

Februari 2024

Datum Bijwerken
28 februari Bijgewerkt beveiligingsbeleidsbeheer breidt de ondersteuning uit naar AWS en GCP
26 februari Cloudondersteuning voor Defender for Containers
20 februari Nieuwe versie van Defender-sensor voor Defender for Containers
18 februari Ondersteuning voor indelingsspecificatie van Open Container Initiative (OCI)
13 februari Evaluatie van beveiligingsproblemen van AWS-containers mogelijk gemaakt door Trivy buiten gebruik gesteld
8 februari Aanbevelingen uitgebracht voor preview: vier aanbevelingen voor het resourcetype Azure Stack HCI

Bijgewerkt beveiligingsbeleidsbeheer breidt de ondersteuning uit naar AWS en GCP

28 februari 2024

De bijgewerkte ervaring voor het beheren van beveiligingsbeleid, in eerste instantie uitgebracht in preview voor Azure, breidt de ondersteuning uit naar AWS- en GCP-omgevingen (cross-cloud). Deze preview-versie omvat:

Cloudondersteuning voor Defender for Containers

26 februari 2024

Azure Kubernetes Service (AKS)-functies voor detectie van bedreigingen in Defender for Containers worden nu volledig ondersteund in commerciële, Azure Government- en Azure China 21Vianet-clouds. Bekijk ondersteunde functies.

Nieuwe versie van Defender-sensor voor Defender for Containers

20 februari 2024

Er is een nieuwe versie van de Defender-sensor voor Defender for Containers beschikbaar. Het omvat prestatie- en beveiligingsverbeteringen, ondersteuning voor zowel AMD64- als ARM64-knooppunten (alleen Linux) en maakt gebruik van Inspektor Gadget als de procesverzamelingsagent in plaats van Sysdig. De nieuwe versie wordt alleen ondersteund in Linux-kernelversie 5.4 en hoger, dus als u oudere versies van de Linux-kernel hebt, moet u een upgrade uitvoeren. Ondersteuning voor ARM 64 is alleen beschikbaar via AKS V1.29 en hoger. Zie Ondersteunde hostbesturingssystemen voor meer informatie.

Ondersteuning voor indelingsspecificatie van Open Container Initiative (OCI)

18 februari 2024

De indelingsspecificatie van de OCI-installatiekopie (Open Container Initiative) wordt nu ondersteund door evaluatie van beveiligingsproblemen, mogelijk gemaakt door Microsoft Defender Vulnerability Management voor AWS- en Azure & GCP-clouds.

Evaluatie van beveiligingsproblemen van AWS-containers mogelijk gemaakt door Trivy buiten gebruik gesteld

13 februari 2024

De evaluatie van beveiligingsproblemen van containers, mogelijk gemaakt door Trivy, is buiten gebruik gesteld. Klanten die deze evaluatie eerder gebruikten, moeten upgraden naar de nieuwe AWS-container-evaluatie van beveiligingsproblemen, mogelijk gemaakt door Microsoft Defender Vulnerability Management. Zie Hoe kan ik upgrade van de buiten gebruik gestelde Evaluatie van beveiligingsproblemen van Trivy naar de AWS-evaluatie van beveiligingsproblemen die mogelijk wordt gemaakt door Microsoft Defender Vulnerability Management voor instructies voor het upgraden?

Aanbevelingen uitgebracht voor preview: vier aanbevelingen voor het resourcetype Azure Stack HCI

8 februari 2024

We hebben vier nieuwe aanbevelingen toegevoegd voor Azure Stack HCI als een nieuw resourcetype dat kan worden beheerd via Microsoft Defender voor Cloud. Deze nieuwe aanbevelingen zijn momenteel beschikbaar als openbare preview.

Aanbeveling Beschrijving Ernst
(Preview) Azure Stack HCI-servers moeten voldoen aan vereisten voor beveiligde kernen Zorg ervoor dat alle Azure Stack HCI-servers voldoen aan de vereisten voor beveiligde kernen. (Gerelateerd beleid: De gastconfiguratie-extensie moet worden geïnstalleerd op computers - Microsoft Azure) Beperkt
(Preview) Azure Stack HCI-servers moeten consistent beleid voor toepassingsbeheer hebben afgedwongen Pas minimaal het Basisbeleid van Microsoft WDAC toe in de afgedwongen modus op alle Azure Stack HCI-servers. Toegepaste WDAC-beleidsregels (Windows Defender Application Control) moeten consistent zijn op alle servers in hetzelfde cluster. (Gerelateerd beleid: De gastconfiguratie-extensie moet worden geïnstalleerd op computers - Microsoft Azure) Hoog
(Preview) Azure Stack HCI-systemen moeten versleutelde volumes hebben Gebruik BitLocker om het besturingssysteem en de gegevensvolumes op Azure Stack HCI-systemen te versleutelen. (Gerelateerd beleid: De gastconfiguratie-extensie moet worden geïnstalleerd op computers - Microsoft Azure) Hoog
(Preview) Host- en VM-netwerken moeten worden beveiligd op Azure Stack HCI-systemen Beveilig gegevens in het netwerk van de Azure Stack HCI-host en op netwerkverbindingen van virtuele machines. (Gerelateerd beleid: De gastconfiguratie-extensie moet worden geïnstalleerd op computers - Microsoft Azure) Beperkt

Bekijk de lijst met beveiligingsaanaanvelingen.

Januari 2024

Datum Bijwerken
31 januari Nieuw inzicht voor actieve opslagplaatsen in Cloud Security Explorer
25 januari Afschaffing van beveiligingswaarschuwingen en update van beveiligingswaarschuwingen naar het ernstniveau van informatie
24 januari Containerpostuur zonder agent voor GCP in Defender for Containers en Defender CSPM (preview)
januari 16 Openbare preview van malwarescans zonder agent voor servers
Januari 15 Algemene beschikbaarheid van de integratie van Defender voor Cloud met Microsoft Defender XDR
12 januari Aantekeningen voor DevOps-beveiligingsaanvragen voor pull-aanvragen zijn nu standaard ingeschakeld voor Azure DevOps-connectors
4 januari Aanbevelingen uitgebracht voor preview: Negen nieuwe Aanbevelingen voor Azure-beveiliging

Nieuw inzicht voor actieve opslagplaatsen in Cloud Security Explorer

31 januari 2024

Er is een nieuw inzicht voor Azure DevOps-opslagplaatsen toegevoegd aan Cloud Security Explorer om aan te geven of opslagplaatsen actief zijn. Dit inzicht geeft aan dat de codeopslagplaats niet is gearchiveerd of uitgeschakeld, wat betekent dat schrijftoegang tot code, builds en pull-aanvragen nog steeds beschikbaar is voor gebruikers. Gearchiveerde en uitgeschakelde opslagplaatsen worden mogelijk beschouwd als lagere prioriteit, omdat de code doorgaans niet wordt gebruikt in actieve implementaties.

Gebruik deze querykoppeling om de query uit te testen via Cloud Security Explorer.

Afschaffing van beveiligingswaarschuwingen en update van beveiligingswaarschuwingen naar het ernstniveau van informatie

25 januari 2024

Deze aankondiging bevat beveiligingswaarschuwingen voor containers die zijn afgeschaft en beveiligingswaarschuwingen waarvan het ernstniveau wordt bijgewerkt naar Informatief.

  • De volgende beveiligingswaarschuwingen voor containers zijn afgeschaft:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

De volgende beveiligingswaarschuwingen worden bijgewerkt naar het ernstniveau van informatie :

  • Waarschuwingen voor Windows-computers:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • Waarschuwingen voor containers:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • Waarschuwingen voor DNS:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Waarschuwingen voor Azure-app Service:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Waarschuwingen voor de Azure-netwerklaag:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Waarschuwingen voor Azure Resource Manager:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

Bekijk de volledige lijst met beveiligingswaarschuwingen.

Containerpostuur zonder agent voor GCP in Defender for Containers en Defender CSPM (preview)

24 januari 2024

De nieuwe mogelijkheden voor containerpostuur zonder agent (preview) zijn beschikbaar voor GCP, inclusief evaluaties van beveiligingsproblemen voor GCP met Microsoft Defender Vulnerability Management. Zie De postuur van containers zonder agent in Defender CSPM en mogelijkheden zonder agent in Defender for Containers voor meer informatie over alle mogelijkheden.

In dit blogbericht kunt u ook lezen over beheer van containerpostuur zonder agent voor meerdere clouds.

Openbare preview van malwarescans zonder agent voor servers

16 januari 2024

We kondigen de release aan van de detectie van malware zonder agent van Defender voor Cloud voor virtuele Azure-machines (VM), AWS EC2-exemplaren en GCP VM-exemplaren, als een nieuwe functie die is opgenomen in Defender for Servers Plan 2.

Detectie van malware zonder agent voor VM's is nu opgenomen in ons scanplatform zonder agent. Malwarescans zonder agent maken gebruik van de antimalware-engine van Microsoft Defender Antivirus om schadelijke bestanden te scannen en te detecteren. Gedetecteerde bedreigingen, trigger beveiligingswaarschuwingen rechtstreeks in Defender voor Cloud en Defender XDR, waar ze kunnen worden onderzocht en hersteld. De scanner voor malware zonder agent vormt een aanvulling op de dekking op basis van agents met een tweede laag bedreigingsdetectie met probleemloze onboarding en heeft geen invloed op de prestaties van uw computer.

Meer informatie over het scannen van malware zonder agent voor servers en het scannen zonder agent voor VM's.

Algemene beschikbaarheid van de integratie van Defender voor Cloud met Microsoft Defender XDR

15 januari 2024

We kondigen de algemene beschikbaarheid (GA) aan van de integratie tussen Defender voor Cloud en Microsoft Defender XDR (voorheen Microsoft 365 Defender).

De integratie biedt dagelijkse concurrentiemogelijkheden voor cloudbeveiliging in het Security Operations Center (SOC). Met Microsoft Defender voor Cloud en de Integratie van Defender XDR kunnen SOC-teams aanvallen detecteren die detecties van meerdere pijlers combineren, waaronder cloud, eindpunt, identiteit, Office 365 en meer.

Meer informatie over waarschuwingen en incidenten in Microsoft Defender XDR.

Aantekeningen voor DevOps-beveiligingsaanvragen voor pull-aanvragen zijn nu standaard ingeschakeld voor Azure DevOps-connectors

12 januari 2024

DevOps-beveiliging stelt beveiligingsresultaten beschikbaar als aantekeningen in pull-aanvragen (PR) om ontwikkelaars te helpen potentiële beveiligingsproblemen en onjuiste configuraties te voorkomen en op te lossen voordat ze in productie gaan. Vanaf 12 januari 2024 zijn pr-aantekeningen standaard ingeschakeld voor alle nieuwe en bestaande Azure DevOps-opslagplaatsen die zijn verbonden met Defender voor Cloud.

Pr-aantekeningen zijn standaard alleen ingeschakeld voor resultaten van Infrastructuur met hoge ernst als code (IaC). Klanten moeten Microsoft Security for DevOps (MSDO) nog steeds configureren om uit te voeren in PULL-builds en het buildvalidatiebeleid in te schakelen voor CI-builds in de instellingen van de Azure DevOps-opslagplaats. Klanten kunnen de functie PULL-aantekening uitschakelen voor specifieke opslagplaatsen vanuit de configuratieopties van de DevOps-beveiligingsbladeopslagplaats.

Meer informatie over het inschakelen van aantekeningen voor pull-aanvragen voor Azure DevOps.

Aanbevelingen uitgebracht voor preview: Negen nieuwe Aanbevelingen voor Azure-beveiliging

4 januari 2024

We hebben negen nieuwe Aanbevelingen voor Azure-beveiliging toegevoegd die zijn afgestemd op de Microsoft Cloud Security Benchmark. Deze nieuwe aanbevelingen zijn momenteel beschikbaar als openbare preview.

Aanbeveling Beschrijving Ernst
Cognitive Services-accounts moeten lokale verificatiemethoden hebben uitgeschakeld Het uitschakelen van lokale verificatiemethoden verbetert de beveiliging door ervoor te zorgen dat Cognitive Services-accounts uitsluitend Azure Active Directory-identiteiten vereisen voor verificatie. Meer informatie vindt u op: https://aka.ms/cs/auth. (Gerelateerd beleid: Cognitive Services-accounts moeten lokale verificatiemethoden hebben uitgeschakeld). Beperkt
Cognitive Services moet gebruikmaken van een privékoppeling Met Azure Private Link kunt u uw virtuele netwerken verbinden met Azure-services zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Door privé-eindpunten toe te passen aan Cognitive Services, vermindert u het risico op gegevenslekken. Meer informatie over privékoppelingen. (Gerelateerd beleid: Cognitive Services moet gebruikmaken van private link). Gemiddeld
Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host Gebruik versleuteling op de host om end-to-end-versleuteling op te halen voor uw virtuele machine en gegevens van de virtuele-machineschaalset. Versleuteling op host maakt versleuteling in rust mogelijk voor uw tijdelijke schijf- en besturingssysteem-/gegevensschijfcaches. Tijdelijke en tijdelijke besturingssysteemschijven worden versleuteld met door het platform beheerde sleutels wanneer versleuteling op de host is ingeschakeld. Caches van besturingssysteem/gegevensschijven worden in rust versleuteld met een door de klant beheerde of platformbeheerde sleutel, afhankelijk van het versleutelingstype dat op de schijf is geselecteerd. Meer informatie op https://aka.ms/vm-hbe. (Gerelateerd beleid: Voor virtuele machines en virtuele-machineschaalsets moet versleuteling zijn ingeschakeld op de host). Gemiddeld
Azure Cosmos DB moet openbare netwerktoegang uitschakelen Het uitschakelen van openbare netwerktoegang verbetert de beveiliging door ervoor te zorgen dat uw Cosmos DB-account niet beschikbaar is op het openbare internet. Het maken van privé-eindpunten kan de blootstelling van uw Cosmos DB-account beperken. Meer informatie. (Gerelateerd beleid: Azure Cosmos DB moet openbare netwerktoegang uitschakelen). Gemiddeld
Cosmos DB-accounts moeten private link gebruiken Met Azure Private Link kunt u uw virtuele netwerk met services in Azure verbinden zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Door privé-eindpunten toe te voegen aan uw Cosmos DB-account, worden risico's voor gegevenslekken verminderd. Meer informatie over privékoppelingen. (Gerelateerd beleid: Cosmos DB-accounts moeten gebruikmaken van private link). Gemiddeld
VPN-gateways mogen alleen Azure Active Directory-verificatie (Azure AD) gebruiken voor punt-naar-site-gebruikers Het uitschakelen van lokale verificatiemethoden verbetert de beveiliging door ervoor te zorgen dat VPN Gateways alleen Azure Active Directory-identiteiten gebruiken voor verificatie. Meer informatie over Azure AD-verificatie. (Gerelateerd beleid: VPN-gateways mogen alleen Azure Active Directory-verificatie (Azure AD) gebruiken voor punt-naar-site-gebruikers. Gemiddeld
Azure SQL Database moet TLS-versie 1.2 of hoger uitvoeren Als u TLS-versie instelt op 1.2 of hoger, verbetert u de beveiliging door ervoor te zorgen dat uw Azure SQL Database alleen toegankelijk is vanaf clients met TLS 1.2 of hoger. Het is raadzaam geen lagere TLS-versies dan 1.2 te gebruiken, omdat deze goed gedocumenteerde beveiligingsproblemen hebben. (Gerelateerd beleid: In Azure SQL Database moet TLS-versie 1.2 of hoger worden uitgevoerd. Gemiddeld
Azure SQL Managed Instances moet openbare netwerktoegang uitschakelen Het uitschakelen van openbare netwerktoegang (openbaar eindpunt) in Azure SQL Managed Instances verbetert de beveiliging door ervoor te zorgen dat ze alleen toegankelijk zijn vanuit hun virtuele netwerken of via privé-eindpunten. Meer informatie over openbare netwerktoegang. (Gerelateerd beleid: Azure SQL Managed Instances moet openbare netwerktoegang uitschakelen). Gemiddeld
Opslagaccounts moeten toegang tot gedeelde sleutels voorkomen Controleer de vereiste van Azure Active Directory (Azure AD) om aanvragen voor uw opslagaccount te autoriseren. Aanvragen kunnen standaard worden geautoriseerd met Azure Active Directory-referenties of met behulp van de accounttoegangssleutel voor autorisatie van gedeelde sleutels. Van deze twee typen autorisatie biedt Azure AD superieure beveiliging en gebruiksgemak ten opzichte van gedeelde sleutels en wordt aanbevolen door Microsoft. (Gerelateerd beleid: Opslagaccounts moeten toegang tot gedeelde sleutels voorkomen). Gemiddeld

Bekijk de lijst met beveiligingsaanaanvelingen.

December 2023

Datum Bijwerken
24 december Defender voor Servers op resourceniveau dat beschikbaar is als GA
21 december Buitengebruikstelling van klassieke connectors voor multicloud
21 december Release van de werkmap Dekking
14 december Algemene beschikbaarheid van De evaluatie van beveiligingsproblemen van containers, mogelijk gemaakt door Microsoft Defender Vulnerability Management in Azure Government en Azure beheerd door 21Vianet
14 december Openbare preview van Windows-ondersteuning voor evaluatie van beveiligingsproblemen in containers, mogelijk gemaakt door Microsoft Defender Vulnerability Management
13 december De evaluatie van beveiligingsproblemen van AWS-containers wordt buiten gebruik gesteld door Trivy
13 december Containerpostuur zonder agent voor AWS in Defender for Containers en Defender CSPM (preview)
13 december Algemene beschikbaarheid (GA) voor PostgreSQL Flexible Server in Defender voor een opensource-plan voor relationele databases
12 december Evaluatie van beveiligingsproblemen van containers mogelijk gemaakt door Microsoft Defender Vulnerability Management biedt nu ondersteuning voor Google Distroless
4 december Waarschuwing van Defender voor Storage uitgebracht voor preview: schadelijke blob is gedownload uit een opslagaccount

Defender voor Servers op resourceniveau dat beschikbaar is als GA

24 december 2023

Het is nu mogelijk om Defender for Servers te beheren op specifieke resources binnen uw abonnement, zodat u volledige controle hebt over uw beveiligingsstrategie. Met deze mogelijkheid kunt u specifieke resources configureren met aangepaste configuraties die verschillen van de instellingen die op abonnementsniveau zijn geconfigureerd.

Meer informatie over het inschakelen van Defender voor Servers op resourceniveau.

Buitengebruikstelling van klassieke connectors voor multicloud

21 december 2023

De klassieke multicloudconnectorervaring wordt buiten gebruik gesteld en gegevens worden niet meer gestreamd naar connectors die via dat mechanisme zijn gemaakt. Deze klassieke connectors zijn gebruikt om aanbevelingen voor AWS Security Hub en GCP Security Command Center te verbinden om AWS EC2's te Defender voor Cloud en onboarden voor Defender for Servers.

De volledige waarde van deze connectors is vervangen door de systeemeigen multicloudbeveiligingsconnectorservaring, die sinds maart 2022 algemeen beschikbaar is voor AWS en GCP.

De nieuwe systeemeigen connectors zijn opgenomen in uw plan en bieden een geautomatiseerde onboarding-ervaring met opties voor het onboarden van één account, meerdere accounts (met Terraform) en onboarding van organisaties met automatische inrichting voor de volgende Defender-abonnementen: gratis fundamentele CSPM-mogelijkheden, Defender Cloud Security Posture Management (CSPM), Defender for Servers, Defender for SQL en Defender for Containers.

Release van de werkmap Dekking

21 december 2023

Met de werkmap Dekking kunt u bijhouden welke Defender voor Cloud plannen actief zijn op welke onderdelen van uw omgevingen. Deze werkmap kan u helpen ervoor te zorgen dat uw omgevingen en abonnementen volledig zijn beveiligd. Door toegang te hebben tot gedetailleerde dekkingsgegevens, kunt u ook alle gebieden identificeren die andere beveiliging nodig hebben en actie ondernemen om deze gebieden aan te pakken.

Meer informatie over de werkmap Dekking.

Algemene beschikbaarheid van De evaluatie van beveiligingsproblemen van containers, mogelijk gemaakt door Microsoft Defender Vulnerability Management in Azure Government en Azure beheerd door 21Vianet

14 december 2023

Evaluatie van beveiligingsproblemen (VA) voor Linux-containerinstallatiekopieën in Azure-containerregisters die mogelijk worden gemaakt door Microsoft Defender Vulnerability Management, wordt uitgebracht voor algemene beschikbaarheid (GA) in Azure Government en Azure beheerd door 21Vianet. Deze nieuwe release is beschikbaar onder de abonnementen Defender for Containers en Defender for ContainerRegistries.

Als onderdeel van deze wijziging worden de volgende aanbevelingen uitgebracht voor algemene beschikbaarheid en zijn opgenomen in de berekening van secure score:

Naam van aanbeveling Beschrijving Evaluatiesleutel
Azure Registry-containerinstallatiekopieën moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Microsoft Defender Vulnerability Management) Evaluaties van beveiligingsproblemen van containerinstallatiekopieën scannen uw register op bekende beveiligingsproblemen (CVE's) en bieden een gedetailleerd beveiligingsrapport voor elke installatiekopie. Het oplossen van beveiligingsproblemen kan uw beveiligingspostuur aanzienlijk verbeteren, zodat installatiekopieën veilig kunnen worden gebruikt vóór de implementatie. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Bij het uitvoeren van containerinstallatiekopieën moeten de resultaten van beveiligingsproblemen zijn opgelost (mogelijk gemaakt door Microsoft Defender Vulnerability Management) Azure waarop containerinstallatiekopieën worden uitgevoerd, moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Microsoft Defender Vulnerability Management).

Evaluatie van beveiligingsproblemen van containerinstallatiekopieën scant uw register op bekende beveiligingsproblemen (CVE's) en biedt een gedetailleerd beveiligingsrapport voor elke installatiekopie. Deze aanbeveling biedt inzicht in kwetsbare installatiekopieën die momenteel worden uitgevoerd in uw Kubernetes-clusters. Het oplossen van beveiligingsproblemen in containerinstallatiekopieën die momenteel worden uitgevoerd, is essentieel voor het verbeteren van uw beveiligingspostuur, waardoor de kwetsbaarheid voor aanvallen voor uw in containers geplaatste workloads aanzienlijk wordt verminderd.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Bij het scannen van containerinstallatiekopieën, mogelijk gemaakt door Microsoft Defender Vulnerability Management, worden nu ook kosten in rekening gebracht op basis van de abonnementsprijzen.

Notitie

Installatiekopieën die worden gescand door onze container VA-aanbieding mogelijk gemaakt door Qualys en Container VA-aanbieding mogelijk gemaakt door Microsoft Defender Vulnerability Management, worden slechts één keer gefactureerd.

De volgende Qualys-aanbevelingen voor evaluatie van beveiligingsproblemen in containers worden hernoemd en blijven beschikbaar voor klanten die Defender for Containers hebben ingeschakeld voor elk van hun abonnementen vóór deze release. Nieuwe klanten die Defender for Containers onboarden na deze release, zien alleen de nieuwe aanbevelingen voor evaluatie van beveiligingsproblemen van containers, mogelijk gemaakt door Microsoft Defender Vulnerability Management.

Naam van huidige aanbeveling Nieuwe aanbevelingsnaam Beschrijving Evaluatiesleutel
Containerregisterinstallatiekopieën moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Qualys) Azure Registry-containerinstallatiekopieën moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Qualys) Evaluatie van beveiligingsproblemen van de containerinstallatiekopie scant uw register op beveiligingsproblemen en toont gedetailleerde resultaten voor elke installatiekopie. Door de beveiligingsproblemen op te lossen, kunt u de beveiligingspostuur van uw containers aanzienlijk verbeteren en deze beschermen tegen aanvallen. dbd0cb49-b563-45e7-9724-889e799fa648
Bij het uitvoeren van containerinstallatiekopieën moeten beveiligingsproblemen zijn opgelost (mogelijk gemaakt door Qualys) Azure waarop containerinstallatiekopieën worden uitgevoerd, moeten beveiligingsproblemen hebben opgelost ( mogelijk gemaakt door Qualys) Evaluatie van beveiligingsproblemen van containerinstallatiekopieën scant containerinstallatiekopieën die worden uitgevoerd op uw Kubernetes-clusters op beveiligingsproblemen en toont gedetailleerde bevindingen voor elke installatiekopie. Door de beveiligingsproblemen op te lossen, kunt u de beveiligingspostuur van uw containers aanzienlijk verbeteren en deze beschermen tegen aanvallen. 41503391-efa5-47ee-9282-4eff6131462c

Openbare preview van Windows-ondersteuning voor evaluatie van beveiligingsproblemen in containers, mogelijk gemaakt door Microsoft Defender Vulnerability Management

14 december 2023

Ondersteuning voor Windows-installatiekopieën is uitgebracht in openbare preview als onderdeel van evaluatie van beveiligingsproblemen (VA), mogelijk gemaakt door Microsoft Defender Vulnerability Management voor Azure-containerregisters en Azure Kubernetes Services.

De evaluatie van beveiligingsproblemen van AWS-containers wordt buiten gebruik gesteld door Trivy

13 december 2023

De evaluatie van beveiligingsproblemen van containers die door Trivy wordt mogelijk gemaakt, is nu op een buitengebruikstellingspad dat op 13 februari moet worden voltooid. Deze mogelijkheid is nu afgeschaft en blijft beschikbaar voor bestaande klanten die deze mogelijkheid gebruiken tot 13 februari. We raden klanten aan deze mogelijkheid te gebruiken om tegen 13 februari een upgrade uit te voeren naar de nieuwe EVALUATIE van beveiligingsproblemen van AWS-containers, mogelijk gemaakt door Microsoft Defender Vulnerability Management .

Containerpostuur zonder agent voor AWS in Defender for Containers en Defender CSPM (preview)

13 december 2023

De nieuwe mogelijkheden voor containerpostuur zonder agent (preview) zijn beschikbaar voor AWS. Zie De postuur van containers zonder agent in Defender CSPM en mogelijkheden zonder agents in Defender for Containers voor meer informatie.

Ondersteuning voor algemene beschikbaarheid voor PostgreSQL Flexible Server in Defender voor een opensource-plan voor relationele databases

13 december 2023

We kondigen de algemene beschikbaarheidsrelease van PostgreSQL Flexible Server-ondersteuning aan in het microsoft Defender voor opensource-databasesplan . Microsoft Defender voor opensource-relationele databases biedt geavanceerde bedreigingsbeveiliging voor PostgreSQL Flexibele servers door afwijkende activiteiten te detecteren en beveiligingswaarschuwingen te genereren.

Meer informatie over het inschakelen van Microsoft Defender voor opensource-relationele databases.

Evaluatie van beveiligingsproblemen van containers mogelijk gemaakt door Microsoft Defender Vulnerability Management biedt nu ondersteuning voor Google Distroless

12 december 2023

Evaluaties van beveiligingsproblemen in containers die mogelijk worden gemaakt door Microsoft Defender Vulnerability Management, zijn uitgebreid met extra dekking voor Linux-besturingssysteempakketten, nu ondersteuning voor Google Distroless.

Voor een lijst met alle ondersteunde besturingssystemen raadpleegt u ondersteuning voor registers en installatiekopieën voor Azure - Evaluatie van beveiligingsproblemen mogelijk gemaakt door Microsoft Defender Vulnerability Management.

Waarschuwing van Defender voor Storage uitgebracht voor preview: schadelijke blob is gedownload uit een opslagaccount

4 december 2023

De volgende waarschuwing wordt uitgebracht voor preview:

Waarschuwing (waarschuwingstype) Beschrijving MITRE-tactieken Ernst
Schadelijke blob is gedownload uit een opslagaccount (preview)
Storage.Blob_MalwareDownload
De waarschuwing geeft aan dat een schadelijke blob is gedownload uit een opslagaccount. Mogelijke oorzaken zijn malware die is geüpload naar het opslagaccount en niet verwijderd of in quarantaine geplaatst, waardoor een bedreigingsacteur deze kan downloaden of een onbedoelde download van de malware door legitieme gebruikers of toepassingen.
Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-plan waarvoor de functie Malware scanning is ingeschakeld.
Zijwaartse beweging Hoog, als Eicar - laag

Bekijk de op extensies gebaseerde waarschuwingen in Defender for Storage.

Zie de referentietabel voor alle beveiligingswaarschuwingen in Microsoft Defender voor Cloud voor een volledige lijst met waarschuwingen.

November 2023

Datum Bijwerken
30 november Vier waarschuwingen zijn afgeschaft
27 november Algemene beschikbaarheid van scannen van geheimen zonder agent in Defender voor Servers en Defender CSPM
22 november Machtigingenbeheer inschakelen met Defender voor Cloud (preview)
22 november Defender voor Cloud integratie met ServiceNow
20 november Algemene beschikbaarheid van het proces voor automatische inrichting voor SQL-servers op machinesplan
15 november Algemene beschikbaarheid van Defender voor API's
15 november Defender voor Cloud is nu geïntegreerd met Microsoft 365 Defender (preview)
15 november Algemene beschikbaarheid van Evaluatie van beveiligingsproblemen van containers mogelijk gemaakt door Microsoft Defender Vulnerability Management (MDVM) in Defender for Containers en Defender for Container Registries
15 november Naam van aanbevelingsnamen voor evaluaties van beveiligingsproblemen in containers wijzigen
15 november Prioriteitstelling van risico's is nu beschikbaar voor aanbevelingen
15 november Analyse van aanvalspaden nieuwe engine en uitgebreide verbeteringen
15 november Wijzigingen in het Azure Resource Graph-tabelschema van het Azure Resource Graph-pad
15 november Release van algemene beschikbaarheid van GCP-ondersteuning in Defender CSPM
15 november Algemene beschikbaarheidsrelease van dashboard voor gegevensbeveiliging
15 november Algemene beschikbaarheid van detectie van gevoelige gegevens voor databases
6 november Nieuwe versie van de aanbeveling om ontbrekende systeemupdates te vinden, is nu algemeen beschikbaar

Vier waarschuwingen zijn afgeschaft

30 november 2023

Als onderdeel van ons kwaliteitsverbeteringsproces worden de volgende beveiligingswaarschuwingen afgeschaft:

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

Algemene beschikbaarheid van scannen van geheimen zonder agent in Defender voor Servers en Defender CSPM

27 november 2023

Scannen van geheimen zonder agent verbetert de beveiliging van virtuele machines in de cloud (VM) door geheimen zonder opmaak op VM-schijven te identificeren. Scannen van geheimen zonder agent biedt uitgebreide informatie om prioriteit te geven aan gedetecteerde bevindingen en risico's voor laterale verplaatsing te beperken voordat ze optreden. Deze proactieve benadering voorkomt onbevoegde toegang, zodat uw cloudomgeving veilig blijft.

We kondigen de algemene beschikbaarheid (GA) aan van het scannen van geheimen zonder agent, die is opgenomen in zowel de Defender voor Servers P2 - als de Defender CSPM-abonnementen .

Scannen van geheimen zonder agent maakt gebruik van cloud-API's om momentopnamen van uw schijven vast te leggen, waarbij out-of-band-analyses worden uitgevoerd om ervoor te zorgen dat er geen effect is op de prestaties van uw VM. Scannen zonder agents vergroot de dekking die wordt geboden door Defender voor Cloud over cloudassets in Azure-, AWS- en GCP-omgevingen om uw cloudbeveiliging te verbeteren.

Met deze release bieden Defender voor Cloud detectiemogelijkheden nu ondersteuning voor andere databasetypen, ondertekende URL's voor gegevensopslag, toegangstokens en meer.

Meer informatie over het beheren van geheimen met scannen van geheimen zonder agent.

Machtigingenbeheer inschakelen met Defender voor Cloud (preview)

22 november 2023

Microsoft biedt nu zowel Cloud-Native Application Protection Platforms (CNAPP) als CIEM-oplossingen (Cloud Infrastructure Entitlement Management) met Microsoft Defender voor Cloud (CNAPP) en Microsoft Entra-machtigingsbeheer (CIEM).

Beveiligingsbeheerders kunnen een gecentraliseerde weergave krijgen van hun ongebruikte of overmatige toegangsmachtigingen binnen Defender voor Cloud.

Beveiligingsteams kunnen de besturingselementen voor toegang met minimale bevoegdheden voor cloudresources stimuleren en aanbevelingen ontvangen voor het oplossen van risico's voor machtigingen in Azure-, AWS- en GCP-cloudomgevingen als onderdeel van hun Defender Cloud Security Posture Management (CSPM), zonder extra licentievereisten.

Meer informatie over het inschakelen van machtigingenbeheer in Microsoft Defender voor Cloud (preview).

Defender voor Cloud integratie met ServiceNow

22 november 2023

ServiceNow is nu geïntegreerd met Microsoft Defender voor Cloud, waarmee klanten ServiceNow kunnen verbinden met hun Defender voor Cloud-omgeving om prioriteit te geven aan herstel van aanbevelingen die van invloed zijn op uw bedrijf. Microsoft Defender voor Cloud integreert met de ITSM-module (incidentbeheer). Als onderdeel van deze verbinding kunnen klanten ServiceNow-tickets (gekoppeld aan aanbevelingen) maken/weergeven vanuit Microsoft Defender voor Cloud.

Meer informatie over de integratie van Defender voor Cloud met ServiceNow.

Algemene beschikbaarheid van het proces voor automatische inrichting voor SQL-servers op machinesplan

20 november 2023

Ter voorbereiding op de afschaffing van Microsoft Monitoring Agent (MMA) in augustus 2024 heeft Defender voor Cloud een automatisch inrichtingsproces (Azure Monitoring Agent) op SQL Server uitgebracht. Het nieuwe proces wordt automatisch ingeschakeld en geconfigureerd voor alle nieuwe klanten en biedt ook de mogelijkheid voor het inschakelen op resourceniveau voor Azure SQL-VM's en SQL-servers met Arc.

Klanten die het MMA-proces voor automatische inrichting gebruiken, worden gevraagd om te migreren naar de nieuwe Azure Monitoring Agent voor SQL Server op machines die automatisch inrichten. Het migratieproces is naadloos en biedt continue beveiliging voor alle machines.

Algemene beschikbaarheid van Defender voor API's

15 november 2023

We kondigen de algemene beschikbaarheid (GA) van Microsoft Defender voor API's aan. Defender voor API's is ontworpen om organisaties te beschermen tegen API-beveiligingsrisico's.

Met Defender voor API's kunnen organisaties hun API's en gegevens beschermen tegen kwaadwillende actoren. Organisaties kunnen hun API-beveiligingspostuur onderzoeken en verbeteren, beveiligingsoplossingen prioriteren en snel actieve realtime bedreigingen detecteren en erop reageren. Organisaties kunnen beveiligingswaarschuwingen ook rechtstreeks integreren in hun SIEM-platform (Security Incident and Event Management), bijvoorbeeld Microsoft Sentinel, om problemen te onderzoeken en te classificeren.

U kunt leren hoe u uw API's beveiligt met Defender voor API's. U kunt ook meer informatie vinden over Microsoft Defender voor API's.

U kunt deze blog ook lezen voor meer informatie over de algemene beschikbaarheidsaankondiging.

Defender voor Cloud is nu geïntegreerd met Microsoft 365 Defender (preview)

15 november 2023

Bedrijven kunnen hun cloudresources en -apparaten beschermen met de nieuwe integratie tussen Microsoft Defender voor Cloud en Microsoft Defender XDR. Deze integratie verbindt de punten tussen cloudresources, apparaten en identiteiten, die eerder meerdere ervaringen vereist.

De integratie biedt ook dagelijkse concurrentiemogelijkheden voor cloudbeveiliging in het Security Operations Center (SOC). Met Microsoft Defender XDR kunnen SOC-teams eenvoudig aanvallen detecteren die detecties van meerdere pijlers combineren, waaronder cloud, eindpunt, identiteit, Office 365 en meer.

Enkele van de belangrijkste voordelen zijn:

  • Eén gebruiksvriendelijke interface voor SOC-teams: Met de waarschuwingen en cloudcorrelaties van Defender voor Cloud die zijn geïntegreerd in M365D, hebben SOC-teams nu toegang tot alle beveiligingsinformatie vanaf één interface, waardoor de operationele efficiëntie aanzienlijk wordt verbeterd.

  • Eén aanvalsverhaal: klanten kunnen het volledige aanvalsverhaal begrijpen, inclusief hun cloudomgeving, met behulp van vooraf gemaakte correlaties die beveiligingswaarschuwingen uit meerdere bronnen combineren.

  • Nieuwe cloudentiteiten in Microsoft Defender XDR: Microsoft Defender XDR ondersteunt nu nieuwe cloudentiteiten die uniek zijn voor Microsoft Defender voor Cloud, zoals cloudresources. Klanten kunnen entiteiten van virtuele machines (VM's) koppelen aan apparaatentiteiten, zodat ze een uniforme weergave bieden van alle relevante informatie over een machine, inclusief waarschuwingen en incidenten die erop zijn geactiveerd.

  • Geïntegreerde API voor Microsoft-beveiligingsproducten: klanten kunnen nu hun beveiligingswaarschuwingsgegevens exporteren naar hun eigen systemen met behulp van één API, omdat Microsoft Defender voor Cloud waarschuwingen en incidenten nu deel uitmaken van de openbare API van Microsoft Defender XDR.

De integratie tussen Defender voor Cloud en Microsoft Defender XDR is beschikbaar voor alle nieuwe en bestaande Defender voor Cloud klanten.

Algemene beschikbaarheid van Evaluatie van beveiligingsproblemen van containers mogelijk gemaakt door Microsoft Defender Vulnerability Management (MDVM) in Defender for Containers en Defender for Container Registries

15 november 2023

Evaluatie van beveiligingsproblemen (VA) voor Linux-containerinstallatiekopieën in Azure-containerregisters die mogelijk worden gemaakt door Microsoft Defender Vulnerability Management (MDVM) wordt uitgebracht voor algemene beschikbaarheid (GA) in Defender for Containers en Defender for Container-registers.

Als onderdeel van deze wijziging zijn de volgende aanbevelingen uitgebracht voor algemene beschikbaarheid en hernoemd en zijn nu opgenomen in de berekening van de beveiligingsscore:

Naam van huidige aanbeveling Nieuwe aanbevelingsnaam Beschrijving Evaluatiesleutel
Containerregisterinstallatiekopieën moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Microsoft Defender Vulnerability Management) Azure Registry-containerinstallatiekopieën moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Microsoft Defender Vulnerability Management) Evaluaties van beveiligingsproblemen van containerinstallatiekopieën scannen uw register op bekende beveiligingsproblemen (CVE's) en bieden een gedetailleerd beveiligingsrapport voor elke installatiekopie. Het oplossen van beveiligingsproblemen kan uw beveiligingspostuur aanzienlijk verbeteren, zodat installatiekopieën veilig kunnen worden gebruikt vóór de implementatie. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Bij het uitvoeren van containerinstallatiekopieën moeten de resultaten van beveiligingsproblemen zijn opgelost (mogelijk gemaakt door Microsoft Defender Vulnerability Management) Azure waarop containerinstallatiekopieën worden uitgevoerd, moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Microsoft Defender Vulnerability Management Evaluatie van beveiligingsproblemen van containerinstallatiekopieën scant uw register op bekende beveiligingsproblemen (CVE's) en biedt een gedetailleerd beveiligingsrapport voor elke installatiekopie. Deze aanbeveling biedt inzicht in kwetsbare installatiekopieën die momenteel worden uitgevoerd in uw Kubernetes-clusters. Het oplossen van beveiligingsproblemen in containerinstallatiekopieën die momenteel worden uitgevoerd, is essentieel voor het verbeteren van uw beveiligingspostuur, waardoor de kwetsbaarheid voor aanvallen voor uw in containers geplaatste workloads aanzienlijk wordt verminderd. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Voor een containerinstallatiekopieënscan die mogelijk wordt gemaakt door MDVM worden nu ook kosten in rekening gebracht volgens de prijs van een abonnement.

Notitie

Installatiekopieën gescand door onze container VA-aanbieding mogelijk gemaakt door Qualys en Container VA-aanbieding mogelijk gemaakt door MDVM, worden slechts eenmaal gefactureerd.

De onderstaande Qualys-aanbevelingen voor evaluatie van beveiligingsproblemen van containers zijn hernoemd en blijven beschikbaar voor klanten die Defender for Containers vóór 15 november hebben ingeschakeld voor hun abonnementen. Nieuwe klanten die Defender for Containers onboarden na 15 november, zien alleen de nieuwe aanbevelingen voor evaluatie van beveiligingsproblemen van containers, mogelijk gemaakt door Microsoft Defender Vulnerability Management.

Naam van huidige aanbeveling Nieuwe aanbevelingsnaam Beschrijving Evaluatiesleutel
Containerregisterinstallatiekopieën moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Qualys) Azure Registry-containerinstallatiekopieën moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Qualys) Evaluatie van beveiligingsproblemen van de containerinstallatiekopie scant uw register op beveiligingsproblemen en toont gedetailleerde resultaten voor elke installatiekopie. Door de beveiligingsproblemen op te lossen, kunt u de beveiligingspostuur van uw containers aanzienlijk verbeteren en deze beschermen tegen aanvallen. dbd0cb49-b563-45e7-9724-889e799fa648
Bij het uitvoeren van containerinstallatiekopieën moeten beveiligingsproblemen zijn opgelost (mogelijk gemaakt door Qualys) Azure waarop containerinstallatiekopieën worden uitgevoerd, moeten beveiligingsproblemen hebben opgelost ( mogelijk gemaakt door Qualys) Evaluatie van beveiligingsproblemen van containerinstallatiekopieën scant containerinstallatiekopieën die worden uitgevoerd op uw Kubernetes-clusters op beveiligingsproblemen en toont gedetailleerde bevindingen voor elke installatiekopie. Door de beveiligingsproblemen op te lossen, kunt u de beveiligingspostuur van uw containers aanzienlijk verbeteren en deze beschermen tegen aanvallen. 41503391-efa5-47ee-9282-4eff6131462c

Naam van aanbevelingsnamen voor evaluaties van beveiligingsproblemen in containers wijzigen

De volgende aanbevelingen voor evaluaties van beveiligingsproblemen in containers zijn hernoemd:

Naam van huidige aanbeveling Nieuwe aanbevelingsnaam Beschrijving Evaluatiesleutel
Containerregisterinstallatiekopieën moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Qualys) Azure Registry-containerinstallatiekopieën moeten beveiligingsproblemen hebben opgelost (mogelijk gemaakt door Qualys) Evaluatie van beveiligingsproblemen van de containerinstallatiekopie scant uw register op beveiligingsproblemen en toont gedetailleerde resultaten voor elke installatiekopie. Door de beveiligingsproblemen op te lossen, kunt u de beveiligingspostuur van uw containers aanzienlijk verbeteren en deze beschermen tegen aanvallen. dbd0cb49-b563-45e7-9724-889e799fa648
Bij het uitvoeren van containerinstallatiekopieën moeten beveiligingsproblemen zijn opgelost (mogelijk gemaakt door Qualys) Azure waarop containerinstallatiekopieën worden uitgevoerd, moeten beveiligingsproblemen hebben opgelost ( mogelijk gemaakt door Qualys) Evaluatie van beveiligingsproblemen van containerinstallatiekopieën scant containerinstallatiekopieën die worden uitgevoerd op uw Kubernetes-clusters op beveiligingsproblemen en toont gedetailleerde bevindingen voor elke installatiekopie. Door de beveiligingsproblemen op te lossen, kunt u de beveiligingspostuur van uw containers aanzienlijk verbeteren en deze beschermen tegen aanvallen. 41503391-efa5-47ee-9282-4eff6131462c
Installatiekopieën van elastische containerregisters moeten problemen hebben opgelost AWS-registercontainerinstallatiekopieën moeten beveiligingsproblemen hebben opgelost - (mogelijk gemaakt door Trivy) Evaluatie van beveiligingsproblemen van de containerinstallatiekopie scant uw register op beveiligingsproblemen en toont gedetailleerde resultaten voor elke installatiekopie. Door de beveiligingsproblemen op te lossen, kunt u de beveiligingspostuur van uw containers aanzienlijk verbeteren en deze beschermen tegen aanvallen. 03587042-5d4b-44ff-af42-ae99e3c71c87

Prioriteitstelling van risico's is nu beschikbaar voor aanbevelingen

15 november 2023

U kunt nu prioriteit geven aan uw beveiligingsaanbeveling op basis van het risiconiveau dat ze vormen, waarbij rekening wordt gehouden met zowel de exploiteerbaarheid als het potentiële bedrijfseffect van elk onderliggend beveiligingsprobleem.

Door uw aanbevelingen te organiseren op basis van hun risiconiveau (kritiek, hoog, gemiddeld, laag), kunt u de meest kritieke risico's binnen uw omgeving aanpakken en efficiënt prioriteit geven aan het oplossen van beveiligingsproblemen op basis van het werkelijke risico, zoals blootstelling aan internet, gegevensgevoeligheid, mogelijkheden voor laterale verplaatsing en mogelijke aanvalspaden die kunnen worden beperkt door de aanbevelingen op te lossen.

Meer informatie over risico prioritering.

Analyse van aanvalspaden nieuwe engine en uitgebreide verbeteringen

15 november 2023

We brengen verbeteringen uit aan de mogelijkheden voor analyse van aanvalspaden in Defender voor Cloud.

  • Nieuwe engine : analyse van aanvalspaden heeft een nieuwe engine, die gebruikmaakt van padzoekingsalgoritmen om elk mogelijk aanvalspad te detecteren dat bestaat in uw cloudomgeving (op basis van de gegevens die we in onze grafiek hebben). We kunnen veel meer aanvalspaden in uw omgeving vinden en complexere en geavanceerdere aanvalspatronen detecteren die aanvallers kunnen gebruiken om uw organisatie te schenden.

  • Verbeteringen : de volgende verbeteringen worden uitgebracht:

    • Prioriteitsaanduiding van risico's: lijst met prioriteit van aanvalspaden op basis van risico 'exploitability & business affect'.
    • Verbeterd herstel : het aanwijzen van de specifieke aanbevelingen die moeten worden opgelost om de keten daadwerkelijk te verbreken.
    • Aanvalspaden in meerdere clouds: detectie van aanvalspaden die meerdere clouds zijn (paden die in de ene cloud beginnen en eindigen in een andere).
    • MITRE : alle aanvalspaden toewijzen aan het MITRE-framework.
    • Vernieuwde gebruikerservaring : vernieuwde ervaring met sterkere mogelijkheden: geavanceerde filters, zoeken en groeperen van aanvalspaden om eenvoudiger te kunnen worden gesorteerd.

Meer informatie over het identificeren en herstellen van aanvalspaden.

Wijzigingen in het Azure Resource Graph-tabelschema van het Azure Resource Graph-pad

15 november 2023

Het tabelschema Azure Resource Graph (ARG) van het aanvalspad wordt bijgewerkt. De attackPathType eigenschap wordt verwijderd en andere eigenschappen worden toegevoegd.

Release van algemene beschikbaarheid van GCP-ondersteuning in Defender CSPM

15 november 2023

We kondigen de ga-release (algemene beschikbaarheid) van de contextuele cloudbeveiligingsgrafiek en aanvalspadanalyse van Defender CSPM aan met ondersteuning voor GCP-resources. U kunt de kracht van Defender CSPM toepassen voor uitgebreide zichtbaarheid en intelligente cloudbeveiliging in GCP-resources.

Belangrijke functies van onze GCP-ondersteuning zijn:

  • Analyse van aanvalspaden : krijg inzicht in de mogelijke routes die aanvallers kunnen nemen.
  • Cloud Security Explorer : proactief beveiligingsrisico's identificeren door op grafieken gebaseerde query's uit te voeren op de beveiligingsgrafiek.
  • Scannen zonder agent: scan servers en identificeer geheimen en beveiligingsproblemen zonder een agent te installeren.
  • Gegevensbewuste beveiligingspostuur : risico's detecteren en oplossen voor gevoelige gegevens in Google Cloud Storage-buckets.

Meer informatie over opties voor Defender CSPM-plannen.

Notitie

De facturering voor de GA-release van GCP-ondersteuning in Defender CSPM begint op 1 februari 2024.

Algemene beschikbaarheidsrelease van dashboard voor gegevensbeveiliging

15 november 2023

Het dashboard voor gegevensbeveiliging is nu beschikbaar in algemene beschikbaarheid (GA) als onderdeel van het Defender CSPM-abonnement.

Met het dashboard voor gegevensbeveiliging kunt u de gegevensomgeving van uw organisatie, risico's voor gevoelige gegevens en inzichten over uw gegevensbronnen bekijken.

Meer informatie over het dashboard voor gegevensbeveiliging.

Algemene beschikbaarheid van detectie van gevoelige gegevens voor databases

15 november 2023

Detectie van gevoelige gegevens voor beheerde databases, waaronder Azure SQL-databases en AWS RDS-exemplaren (alle RDBMS-varianten) is nu algemeen beschikbaar en maakt automatische detectie mogelijk van kritieke databases die gevoelige gegevens bevatten.

Als u deze functie wilt inschakelen in alle ondersteunde gegevensarchieven in uw omgevingen, moet u defender CSPM inschakelen Sensitive data discovery . Meer informatie over het inschakelen van detectie van gevoelige gegevens in Defender CSPM.

U kunt ook leren hoe gevoelige gegevensdetectie wordt gebruikt in de beveiligingspostuur voor gegevensbewust.

Aankondiging van openbare preview: Nieuwe uitgebreide zichtbaarheid van gegevensbeveiliging in meerdere clouds in Microsoft Defender voor Cloud.

Nieuwe versie van de aanbeveling om ontbrekende systeemupdates te vinden, is nu algemeen beschikbaar

6 november 2023

Er is geen extra agent meer nodig op uw Azure-VM's en Azure Arc-machines om ervoor te zorgen dat de machines alle meest recente beveiligingsupdates of essentiële systeemupdates hebben.

De aanbeveling voor nieuwe systeemupdates is System updates should be installed on your machines (powered by Azure Update Manager) in het Apply system updates besturingselement gebaseerd op Updatebeheeren is nu volledig BESCHIKBAAR. De aanbeveling is afhankelijk van een systeemeigen agent die is ingesloten in elke Azure-VM en Azure Arc-machines in plaats van een geïnstalleerde agent. Met de snelle oplossing in de nieuwe aanbeveling gaat u naar een eenmalige installatie van de ontbrekende updates in de Update Manager-portal.

De oude en de nieuwe versies van de aanbevelingen om ontbrekende systeemupdates te vinden, zijn beide beschikbaar tot augustus 2024. Dit is wanneer de oudere versie wordt afgeschaft. Beide aanbevelingen: System updates should be installed on your machines (powered by Azure Update Manager)en System updates should be installed on your machines zijn beschikbaar onder hetzelfde besturingselement: Apply system updates en hebben dezelfde resultaten. Er is dus geen duplicatie in het effect op de beveiligingsscore.

U wordt aangeraden te migreren naar de nieuwe aanbeveling en de oude te verwijderen door het uit te schakelen van het ingebouwde initiatief van Defender voor Cloud in Azure Policy.

De aanbeveling is ook algemeen beschikbaar [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) en is een vereiste, die een negatief effect heeft op uw beveiligingsscore. U kunt het negatieve effect herstellen met de beschikbare oplossing.

Als u de nieuwe aanbeveling wilt toepassen, moet u het volgende doen:

  1. Verbinding maken uw niet-Azure-machines naar Arc.
  2. Schakel de periodieke evaluatie-eigenschap in. U kunt de snelle oplossing in de nieuwe aanbeveling [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) gebruiken om de aanbeveling op te lossen.

Notitie

Het inschakelen van periodieke evaluaties voor machines met Arc waarvoor Defender for Servers Abonnement 2 niet is ingeschakeld voor hun gerelateerde abonnement of Verbinding maken or, is onderhevig aan de prijzen van Azure Update Manager. Machines met Arc waarvoor Defender for Servers Plan 2 is ingeschakeld op hun gerelateerde abonnement of Verbinding maken ors, of een azure-VM, komen zonder extra kosten in aanmerking voor deze mogelijkheid.

Oktober 2023

Datum Bijwerken
30 oktober De ernst van de beveiligingswaarschuwing van adaptief toepassingsbeheer wijzigen
25 oktober Offline azure API Management-revisies verwijderd uit Defender voor API's
19 oktober Aanbevelingen voor het beheer van DevOps-beveiligingspostuur die beschikbaar zijn in openbare preview
18 oktober CIS Azure Foundations Benchmark v2.0.0 vrijgeven in het dashboard Naleving van regelgeving

De ernst van beveiligingswaarschuwingen voor adaptieve toepassingen wijzigen

Aankondigingsdatum: 30 oktober 2023

Als onderdeel van het kwaliteitsverbeteringsproces voor beveiligingswaarschuwingen van Defender voor Servers en als onderdeel van de functie adaptieve toepassingsregelaars wordt de ernst van de volgende beveiligingswaarschuwing gewijzigd in 'Informatielijk':

Waarschuwing [Waarschuwingstype] Beschrijving van waarschuwing
Er is een schending van het adaptieve toepassingsbeheerbeleid gecontroleerd. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] De onderstaande gebruikers hebben toepassingen uitgevoerd die het toepassingsbeheerbeleid van uw organisatie op deze computer schenden. Het kan de machine mogelijk blootstellen aan malware of toepassingsproblemen.

Als u deze waarschuwing wilt blijven weergeven op de pagina Beveiligingswaarschuwingen in de Microsoft Defender voor Cloud-portal, wijzigt u de standaardweergavefilter Ernst zodat deze informatieve waarschuwingen in het raster bevat.

Schermopname die laat zien waar u de ernst van informatie voor waarschuwingen kunt toevoegen.

Offline azure API Management-revisies verwijderd uit Defender voor API's

25 oktober 2023

Defender voor API's heeft de ondersteuning voor azure API Management API-revisies bijgewerkt. Offlinerevisies worden niet meer weergegeven in de inventaris van onboarding van Defender voor API's en lijken niet meer te worden toegevoegd aan Defender voor API's. Offlinerevisies staan niet toe dat er verkeer naar hen wordt verzonden en vormt geen risico vanuit een beveiligingsperspectief.

Aanbevelingen voor het beheer van DevOps-beveiligingspostuur die beschikbaar zijn in openbare preview

19 oktober 2023

Nieuwe aanbevelingen voor het beheer van DevOps-postuur zijn nu beschikbaar in openbare preview voor alle klanten met een connector voor Azure DevOps of GitHub. Met DevOps-houdingsbeheer kunt u de kwetsbaarheid voor aanvallen van DevOps-omgevingen verminderen door zwakke plekken in beveiligingsconfiguraties en toegangsbeheer bloot te leggen. Meer informatie over Het beheer van DevOps-postuur.

CIS Azure Foundations Benchmark v2.0.0 vrijgeven in het nalevingsdashboard voor regelgeving

18 oktober 2023

Microsoft Defender voor Cloud ondersteunt nu de meest recente CIS Azure Security Foundations Benchmark - versie 2.0.0 in het dashboard Naleving van regelgeving en een ingebouwd beleidsinitiatief in Azure Policy. De release van versie 2.0.0 in Microsoft Defender voor Cloud is een gezamenlijke samenwerking tussen Microsoft, het Center for Internet Security (CIS) en de gebruikerscommunities. De versie 2.0.0 breidt het evaluatiebereik aanzienlijk uit. Dit omvat nu 90+ ingebouwde Azure-beleidsregels en slaagt in eerdere versies 1.4.0 en 1.3.0 en 1.0 in Microsoft Defender voor Cloud en Azure Policy. Voor meer informatie kunt u dit blogbericht bekijken.

Volgende stappen

Zie Archiveren voor wat er nieuw is in Defender voor Cloud voor eerdere wijzigingen in Defender voor Cloud.