Wat is er nieuw in Defender voor Cloud functies
Dit artikel bevat een overzicht van wat er nieuw is in Microsoft Defender voor Cloud. Het bevat informatie over nieuwe functies in preview of algemene beschikbaarheid (GA), functie-updates, toekomstige functieplannen en afgeschafte functionaliteit.
- Zoek de meest recente informatie over beveiligingsaankopen en -waarschuwingen in wat er nieuw is in aanbevelingen en waarschuwingen.
- Als u items zoekt die ouder zijn dan zes maanden, kunt u deze vinden in het archief Wat is er nieuw.
Tip
Ontvang een melding wanneer deze pagina wordt bijgewerkt door de volgende URL naar uw feedlezer te kopiëren en te plakken:
https://aka.ms/mdc/rss
Juni 2024
Datum | Categorie | Bijwerken |
---|---|---|
27 juni | GA | Checkov IaC Scanning in Defender voor Cloud. |
24 juni | Bijwerken | Prijswijziging voor Defender for Containers voor meerdere clouds |
20 juni | Geplande afschaffing | Herinnering aan afschaffing voor adaptieve aanbevelingen bij afschaffing van Microsoft Monitoring Agent (MMA). Geschatte afschaffing augustus 2024. |
10 juni | Preview uitvoeren | Copilot for Security in Defender voor Cloud |
10 juni | Geplande update | Automatische inschakeling van sql-beveiligingsproblemen met behulp van snelle configuratie op niet-geconfigureerde servers. Geschatte update: 10 juli 2024. |
3 juni | Geplande update | Wijzigingen in gedrag van identiteitsaanaanveling Geschatte update: 10 juli 2024. |
GA: Checkov IaC Scanning in Defender voor Cloud
27 juni 2024
We kondigen de algemene beschikbaarheid aan van de Checkov-integratie voor Infrasturcture-as-Code (IaC) scannen via MSDO. Als onderdeel van deze release vervangt Checkov TerraScan als een standaard IaC-analyse die wordt uitgevoerd als onderdeel van de MSDO CLI. TerraScan kan nog steeds handmatig worden geconfigureerd via de omgevingsvariabelen van MSDO, maar wordt niet standaard uitgevoerd.
Beveiligingsresultaten van Checkov worden weergegeven als aanbevelingen voor zowel Azure DevOps- als GitHub-opslagplaatsen onder de evaluaties 'Azure DevOps-opslagplaatsen moeten infrastructuur hebben als opgeloste coderesultaten' en 'GitHub-opslagplaatsen moeten infrastructuur hebben als coderesultaten zijn opgelost'.
Zie het DevOps-beveiligingsoverzicht voor meer informatie over DevOps-beveiliging in Defender voor Cloud. Zie de Documentatie voor Azure DevOps of GitHub voor meer informatie over het configureren van de MSDO CLI.
Update: Prijswijziging voor Defender for Containers in meerdere clouds
24 juni 2024
Aangezien Defender for Containers in multicloud nu algemeen beschikbaar is, is het niet meer gratis. Zie Microsoft Defender voor Cloud prijzen voor meer informatie.
Afschaffing: Herinnering aan afschaffing voor adaptieve aanbevelingen
20 juni 2024
Geschatte datum voor wijziging: augustus 2024
Als onderdeel van de MMA-afschaffing en de bijgewerkte implementatiestrategie van Defender for Servers, worden beveiligingsfuncties van Defender for Servers geleverd via de Microsoft Defender voor Eindpunt -agent (MDE) of via de scanmogelijkheden zonder agent. Beide opties zijn niet afhankelijk van de MMA of Azure Monitoring Agent (AMA).
Adaptieve beveiligingsaanbeveling, ook wel adaptieve toepassingsregelaars en adaptieve netwerkbeveiliging genoemd, wordt stopgezet. De huidige GA-versie op basis van de MMA en de preview-versie op basis van de AMA wordt in augustus 2024 afgeschaft.
Preview: Copilot for Security in Defender voor Cloud
10 juni 2024
We kondigen de integratie van Microsoft Copilot for Security aan in Defender voor Cloud in openbare preview. De ingesloten ervaring van Copilot in Defender voor Cloud biedt gebruikers de mogelijkheid om vragen te stellen en antwoorden te krijgen in natuurlijke taal. Copilot kan u helpen inzicht te krijgen in de context van een aanbeveling, het effect van het implementeren van een aanbeveling, de stappen die nodig zijn om een aanbeveling te implementeren, te helpen bij het delegeren van aanbevelingen en het oplossen van onjuiste configuraties in code.
Meer informatie over Copilot for Security in Defender voor Cloud.
Update: Automatische inschakeling van SQL-evaluatie van beveiligingsproblemen
10 juni 2024
Geschatte datum voor wijziging: 10 juli 2024
Oorspronkelijk werd SQL Vulnerability Assessment (VA) met Express Configuration alleen automatisch ingeschakeld op servers waarop Microsoft Defender voor SQL werd geactiveerd na de introductie van Express Configuration in december 2022.
Alle Azure SQL-servers waarop Microsoft Defender voor SQL vóór december 2022 is geactiveerd, worden bijgewerkt en er geen bestaand SQL VA-beleid is geïmplementeerd, zodat SQL Vulnerability Assessment (SQL VA) automatisch is ingeschakeld met Express Configuration.
- De implementatie van deze wijziging zal geleidelijk zijn, meerdere weken duren en vereist geen actie van de gebruiker.
- Deze wijziging is van toepassing op Azure SQL-servers waarop Microsoft Defender voor SQL is geactiveerd op het niveau van het Azure-abonnement of op het niveau van de afzonderlijke server.
- Servers met een bestaande klassieke configuratie (of geldig of ongeldig) worden niet beïnvloed door deze wijziging.
- Na de activering kan de aanbeveling 'SQL-databases moeten beveiligingsproblemen hebben opgelost' worden weergegeven en kan dit van invloed zijn op uw beveiligingsscore.
Update: Wijzigingen in gedrag van identiteitsaanaanveling
3 juni 2024
Geschatte datum voor wijziging: juli 2024
Deze wijzigingen:
- De geëvalueerde resource wordt de identiteit in plaats van het abonnement
- De aanbevelingen hebben geen 'subaanbeveling' meer
- De waarde van het veld assessmentKey in de API wordt gewijzigd voor deze aanbevelingen
Wordt toegepast op de volgende aanbevelingen:
- Accounts met eigenaarsmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld
- Accounts met schrijfmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld
- Accounts met leesmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld
- Gastaccounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd
- Gastaccounts met schrijfmachtigingen voor Azure-resources moeten worden verwijderd
- Gastaccounts met leesmachtigingen voor Azure-resources moeten worden verwijderd
- Geblokkeerde accounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd
- Geblokkeerde accounts met lees- en schrijfmachtigingen voor Azure-resources moeten worden verwijderd
- Er moeten maximaal drie eigenaren worden aangewezen voor uw abonnement
- Er moet meer dan één eigenaar zijn toegewezen aan uw abonnement
Mei 2024
Datum | Categorie | Bijwerken |
---|---|---|
30 mei | GA | Detectie van malware zonder agent in Defender for Servers Plan 2 |
22 mei | Bijwerken | E-mailmeldingen configureren voor aanvalspaden |
21 mei | Bijwerken | Geavanceerde opsporing in Microsoft Defender XDR omvat Defender voor Cloud waarschuwingen en incidenten |
9 mei | Preview uitvoeren | Checkov-integratie voor IaC-scan in Defender voor Cloud |
7 mei | GA | Machtigingenbeheer in Defender voor Cloud |
6 mei | Preview uitvoeren | Ai-beveiligingspostuurbeheer voor meerdere clouds is beschikbaar voor Azure en AWS. |
6 mei | Beperkte preview | Bedreigingsbeveiliging voor AI-workloads in Azure. |
mei 2 | Bijwerken | Beveiligingsbeleidsbeheer. |
1 mei | Preview uitvoeren | Defender voor opensource-databases is nu beschikbaar op AWS voor Amazon-exemplaren. |
1 mei | Geplande afschaffing | Het verwijderen van FIM via AMA en de release van nieuwe versie via Defender voor Eindpunt. Geschatte afschaffing augustus 2024. |
GA: Detectie van malware zonder agent in Defender for Servers Plan 2
30 mei 2024
Defender voor Cloud's detectie van malware zonder agent voor Azure-VM's, AWS EC2-exemplaren en GCP VM-exemplaren is nu algemeen beschikbaar als een nieuwe functie in Defender for Servers Plan 2.
Detectie van malware zonder agent maakt gebruik van de Antimalware-engine van Microsoft Defender Antivirus om schadelijke bestanden te scannen en te detecteren. Gedetecteerde bedreigingen activeren beveiligingswaarschuwingen rechtstreeks in Defender voor Cloud en Defender XDR, waar ze kunnen worden onderzocht en hersteld. Meer informatie over het scannen van malware zonder agent voor servers en het scannen zonder agent voor VM's.
Update: E-mailmeldingen configureren voor aanvalspaden
22 mei 2024
U kunt nu e-mailmeldingen configureren wanneer een aanvalspad wordt gedetecteerd met een opgegeven risiconiveau of hoger. Meer informatie over het configureren van e-mailmeldingen.
Update: Geavanceerde opsporing in Microsoft Defender XDR bevat Defender voor Cloud waarschuwingen en incidenten
21 mei 2024
de waarschuwingen en incidenten van Defender voor Cloud zijn nu geïntegreerd met Microsoft Defender XDR en kunnen worden geopend in de Microsoft Defender-portal. Deze integratie biedt uitgebreidere context voor onderzoeken die betrekking hebben op cloudresources, apparaten en identiteiten. Meer informatie over geavanceerde opsporing in XDR-integratie.
Preview: Checkov-integratie voor IaC-scan in Defender voor Cloud
9 mei 2024
Checkov-integratie voor DevOps-beveiliging in Defender voor Cloud is nu in preview. Deze integratie verbetert zowel de kwaliteit als het totale aantal infrastructure-as-codecontroles die worden uitgevoerd door de MSDO CLI bij het scannen van IaC-sjablonen.
In preview moet Checkov expliciet worden aangeroepen via de invoerparameter Hulpprogramma's voor de MSDO CLI.
Meer informatie over DevOps-beveiliging in Defender voor Cloud en het configureren van de MSDO CLI voor Azure DevOps en GitHub.
GA: Machtigingenbeheer in Defender voor Cloud
7 mei 2024
Machtigingenbeheer is nu algemeen beschikbaar in Defender voor Cloud.
Preview: BEHEER van beveiligingspostuur voor AI-multicloud
6 mei 2024
Ai-beveiligingspostuurbeheer is beschikbaar als preview-versie in Defender voor Cloud. Het biedt beheermogelijkheden voor AI-beveiligingspostuur voor Azure en AWS om de beveiliging van uw AI-pijplijnen en -services te verbeteren.
Meer informatie over ai-beveiligingspostuurbeheer.
Beperkte preview: Bedreigingsbeveiliging voor AI-workloads in Azure
6 mei 2024
Bedreigingsbeveiliging voor AI-workloads in Defender voor Cloud is beschikbaar in beperkte preview. Met dit plan kunt u uw azure OpenAI-toepassingen in runtime bewaken op schadelijke activiteiten, beveiligingsrisico's identificeren en oplossen. Het biedt contextuele inzichten in bedreigingsbeveiliging voor AI-workloads, integratie met verantwoorde AI en Microsoft Threat Intelligence. Relevante beveiligingswaarschuwingen worden geïntegreerd in de Defender-portal.
Meer informatie over bedreigingsbeveiliging voor AI-workloads.
GA: Beveiligingsbeleidsbeheer
2 mei 2024
Beveiligingsbeleidsbeheer in clouds (Azure, AWS, GCP) is nu algemeen beschikbaar. Hierdoor kunnen beveiligingsteams hun beveiligingsbeleid op een consistente manier en met nieuwe functies beheren
Meer informatie over beveiligingsbeleid in Microsoft Defender voor Cloud.
Preview: Defender voor opensource-databases beschikbaar in AWS
1 mei 2024
Defender voor opensource-databases op AWS is nu beschikbaar als preview-versie. Er wordt ondersteuning toegevoegd voor verschillende typen Exemplaren van Amazon Relational Database Service (RDS).
Meer informatie over Defender voor opensource-databases en het inschakelen van Defender voor opensource-databases in AWS.
Afschaffing: verwijderen van FIM (met AMA)
1 mei 2024
Geschatte datum voor wijziging: augustus 2024
Als onderdeel van de MMA-afschaffing en de bijgewerkte implementatiestrategie van Defender for Servers worden alle beveiligingsfuncties van Defender for Servers geleverd via één agent (MDE), of via scanmogelijkheden zonder agent, en zonder afhankelijkheid van de MMA of AMA.
Met de nieuwe versie van Fim (File Integrity Monitoring) via Microsoft Defender voor Eindpunt (MDE) kunt u voldoen aan de nalevingsvereisten door kritieke bestanden en registers in realtime te bewaken, wijzigingen te controleren en verdachte bestandsinhoudswijzigingen te detecteren.
Als onderdeel van deze release is de FIM-ervaring via AMA vanaf augustus 2024 niet meer beschikbaar via de Defender voor Cloud-portal. Zie de ervaring voor bewaking van bestandsintegriteit - wijzigingen en migratierichtlijnen voor meer informatie.
April 2024
Datum | Categorie | Bijwerken |
---|---|---|
16 april | Geplande update | Wijziging in CIEM-evaluatie-id's. Geschatte update: mei 2024. |
15 april | GA | Defender for Containers is nu beschikbaar voor AWS en GCP. |
3 april | Bijwerken | Risico prioritering is nu de standaardervaring in Defender voor Cloud |
3 april | Bijwerken | Defender voor opensource-relationele databases wordt bijgewerkt. |
Update: Wijziging in CIEM-evaluatie-id's
16 april 2024
Geschatte datum voor wijziging: mei 2024
De volgende aanbevelingen zijn gepland voor het herbouwen, wat leidt tot wijzigingen in hun evaluatie-id's:
Azure overprovisioned identities should have only the necessary permissions
AWS Overprovisioned identities should have only the necessary permissions
GCP overprovisioned identities should have only the necessary permissions
Super identities in your Azure environment should be removed
Unused identities in your Azure environment should be removed
GA: Defender for Containers voor AWS en GCP
15 april 2024
Detectie van runtimerisico's en detectie zonder agent voor AWS en GCP in Defender for Containers zijn nu algemeen beschikbaar. Daarnaast is er een nieuwe verificatiemogelijkheid in AWS die het inrichten vereenvoudigt.
Meer informatie over ondersteuningsmatrix voor containers in Defender voor Cloud en het configureren van Defender for Containers-onderdelen.
Update: Prioriteitstelling van risico's
3 april 2024
Risico prioritering is nu de standaardervaring in Defender voor Cloud. Met deze functie kunt u zich richten op de meest kritieke beveiligingsproblemen in uw omgeving door aanbevelingen te prioriteren op basis van de risicofactoren van elke resource. De risicofactoren omvatten de mogelijke impact van het beveiligingsprobleem dat wordt geschonden, de risicocategorieën en het aanvalspad waarvan het beveiligingsprobleem deel uitmaakt. Meer informatie over risico prioritering.
Update: Defender voor opensource-relationele databases
3 april 2024
- Updates na algemene beschikbaarheid van Defender for PostgreSQL Flexibele servers: met de update kunnen klanten beveiliging afdwingen voor bestaande flexibele PostgreSQL-servers op abonnementsniveau, waardoor volledige flexibiliteit mogelijk is om beveiliging per resource in te schakelen of voor automatische beveiliging van alle resources op abonnementsniveau.
- Beschikbaarheid en algemene beschikbaarheid van Flexibele Servers van Defender for MySQL: Defender voor Cloud de ondersteuning voor relationele Azure-databases uitgebreid door MySQL Flexibele servers op te nemen.
Deze release omvat:
- Waarschuwingscompatibiliteit met bestaande waarschuwingen voor Defender for MySQL Enkele servers.
- Het inschakelen van afzonderlijke resources.
- Inschakelen op abonnementsniveau.
- Updates voor flexibele Azure Database for MySQL-servers worden de komende weken geïmplementeerd. Als u de fout
The server <servername> is not compatible with Advanced Threat Protection
ziet, kunt u wachten op de update of een ondersteuningsticket openen om de server sneller bij te werken naar een ondersteunde versie.
Als u uw abonnement al beveiligt met Defender voor opensource-relationele databases, worden uw flexibele serverresources automatisch ingeschakeld, beveiligd en gefactureerd. Er zijn specifieke factureringsmeldingen verzonden via e-mail voor betrokken abonnementen.
Meer informatie over Microsoft Defender voor opensource-relationele databases.
Maart 2024
ALGEMENE BESCHIKBAARHEID: Scannen van Windows-containerinstallatiekopieën
31 maart 2024
We kondigen de algemene beschikbaarheid (GA) aan van de ondersteuning voor Windows-containerinstallatiekopieën voor scannen door Defender for Containers.
Update: Continue export bevat nu aanvalspadgegevens
25 maart 2024
We kondigen aan dat continue export nu aanvalspadgegevens bevat. Met deze functie kunt u beveiligingsgegevens streamen naar Log Analytics in Azure Monitor, naar Azure Event Hubs of naar een andere SIEM (Security Information and Event Management), Security Orchestration Automated Response (SOAR) of een klassieke IT-implementatiemodeloplossing.
Meer informatie over continue export.
Preview: scannen zonder agent ondersteunt versleutelde CMK-VM's in Azure
21 maart 2024
Tot nu toe werd het scannen zonder agent gedekt door CMK versleutelde VM's in AWS en GCP. Met deze release wordt ook ondersteuning voor Azure voltooid. De mogelijkheid maakt gebruik van een unieke scanbenadering voor CMK in Azure:
- Defender voor Cloud verwerkt het sleutel- of ontsleutelingsproces niet. Sleutels en ontsleuteling worden naadloos verwerkt door Azure Compute en is transparant voor Defender voor Cloud scanservice zonder agent.
- De niet-versleutelde VM-schijfgegevens worden nooit gekopieerd of opnieuw versleuteld met een andere sleutel.
- De oorspronkelijke sleutel wordt niet gerepliceerd tijdens het proces. Als u deze opschoont, worden de gegevens op zowel uw productie-VM als de tijdelijke momentopname van Defender voor Cloud verwijderd.
Tijdens de openbare preview is deze functie niet automatisch ingeschakeld. Als u Defender voor Servers P2 of Defender CSPM gebruikt en uw omgeving VM's met DOOR CMK versleutelde schijven heeft, kunt u deze nu laten scannen op beveiligingsproblemen, geheimen en malware volgens deze stappen.
- Meer informatie over scannen zonder agent voor VM's
- Meer informatie over scanmachtigingen zonder agent
Preview: Aangepaste aanbevelingen op basis van KQL voor Azure
17 maart 2024
Aangepaste aanbevelingen op basis van KQL voor Azure zijn nu beschikbaar als openbare preview en worden ondersteund voor alle clouds. Zie Aangepaste beveiligingsstandaarden en aanbevelingen maken voor meer informatie.
Update: Opname van DevOps-aanbevelingen in de Microsoft-cloudbeveiligingsbenchmark
13 maart 2024
Vandaag kondigen we aan dat u uw DevOps-beveiligings- en nalevingspostuur kunt bewaken in de Microsoft-cloudbeveiligingsbenchmark (MCSB) naast Azure, AWS en GCP. DevOps-evaluaties maken deel uit van het DevOps-beveiligingsbeheer in de MCSB.
De MCSB is een framework dat fundamentele principes voor cloudbeveiliging definieert op basis van algemene industriestandaarden en nalevingsframeworks. MCSB biedt beschrijvende informatie over het implementeren van cloudagnostische beveiligingsaanbevelingen.
Meer informatie over de DevOps-aanbevelingen die worden opgenomen en de Microsoft-benchmark voor cloudbeveiliging.
GA: ServiceNow-integratie is nu algemeen beschikbaar
12 maart 2024
We kondigen de algemene beschikbaarheid (GA) van de ServiceNow-integratie aan.
Preview: Bescherming van kritieke assets in Microsoft Defender voor Cloud
12 maart 2024
Defender voor Cloud bevat nu een functie voor bedrijfskritiek, met behulp van de engine voor kritieke activa van Microsoft Security Exposure Management, om belangrijke assets te identificeren en te beveiligen via risico-prioriteitstelling, analyse van aanvalspaden en cloudbeveiligingsverkenner. Zie Bescherming van kritieke assets in Microsoft Defender voor Cloud (preview) voor meer informatie.
Update: Verbeterde AWS- en GCP-aanbevelingen met geautomatiseerde herstelscripts
12 maart 2024
We verbeteren de AANBEVELINGEN van AWS en GCP met geautomatiseerde herstelscripts waarmee u deze programmatisch en op schaal kunt herstellen. Meer informatie over geautomatiseerde herstelscripts.
Preview: Nalevingsstandaarden toegevoegd aan het nalevingsdashboard
6 maart 2024
Op basis van feedback van klanten hebben we nalevingsstandaarden in preview toegevoegd aan Defender voor Cloud.
Bekijk de volledige lijst met ondersteunde nalevingsstandaarden
We werken voortdurend aan het toevoegen en bijwerken van nieuwe standaarden voor Azure-, AWS- en GCP-omgevingen.
Meer informatie over het toewijzen van een beveiligingsstandaard.
Update: Updates voor opensource-relationele databases
6 maart 2024**
Geschatte datum voor wijziging: april 2024
Updates na algemene beschikbaarheid van Defender for PostgreSQL Flexibele servers: met de update kunnen klanten beveiliging afdwingen voor bestaande flexibele PostgreSQL-servers op abonnementsniveau, waardoor volledige flexibiliteit mogelijk is om beveiliging per resource in te schakelen of voor automatische beveiliging van alle resources op abonnementsniveau.
Beschikbaarheid en ALGEMENE beschikbaarheid van Defender for MySQL Flexibele servers: Defender voor Cloud is ingesteld om de ondersteuning voor relationele Azure-databases uit te breiden door MySQL Flexibele servers op te nemen. Deze release bevat:
- Waarschuwingscompatibiliteit met bestaande waarschuwingen voor Defender for MySQL Enkele servers.
- Het inschakelen van afzonderlijke resources.
- Inschakelen op abonnementsniveau.
Als u uw abonnement al beveiligt met Defender voor opensource-relationele databases, worden uw flexibele serverresources automatisch ingeschakeld, beveiligd en gefactureerd. Er zijn specifieke factureringsmeldingen verzonden via e-mail voor betrokken abonnementen.
Meer informatie over Microsoft Defender voor opensource-relationele databases.
Update: Wijzigingen in nalevingsaanbiedingen en Instellingen voor Microsoft-acties
3 maart 2024
Geschatte datum voor wijziging: 30 september 2025
Op 30 september 2025 worden de locaties waar u toegang hebt tot twee preview-functies, complianceaanbiedingen en Microsoft Actions, gewijzigd.
De tabel met de nalevingsstatus van Microsoft-producten (toegankelijk via de knop Nalevingsaanbiedingen op de werkbalk van het dashboard voor naleving van regelgeving van Defender). Nadat deze knop uit Defender voor Cloud is verwijderd, hebt u nog steeds toegang tot deze informatie via de Service Trust Portal.
Voor een subset besturingselementen was Microsoft Actions toegankelijk via de knop Microsoft Actions (preview) in het detailvenster besturingselementen. Nadat deze knop is verwijderd, kunt u Microsoft-acties bekijken door naar de Service Trust Portal van Microsoft voor FedRAMP te gaan en toegang te krijgen tot het document van het Azure System Security Plan.
Update: Wijzigingen in waar u toegang krijgt tot nalevingsaanbiedingen en Microsoft-acties
3 maart 2024**
Geschatte datum voor wijziging: september 2025
Op 30 september 2025 worden de locaties waar u toegang hebt tot twee preview-functies, complianceaanbiedingen en Microsoft Actions, gewijzigd.
De tabel met de nalevingsstatus van Microsoft-producten (toegankelijk via de knop Nalevingsaanbiedingen op de werkbalk van het dashboard voor naleving van regelgeving van Defender). Nadat deze knop uit Defender voor Cloud is verwijderd, hebt u nog steeds toegang tot deze informatie via de Service Trust Portal.
Voor een subset besturingselementen was Microsoft Actions toegankelijk via de knop Microsoft Actions (preview) in het detailvenster besturingselementen. Nadat deze knop is verwijderd, kunt u Microsoft-acties bekijken door naar de Service Trust Portal van Microsoft voor FedRAMP te gaan en toegang te krijgen tot het document van het Azure System Security Plan.
Afschaffing: Defender voor Cloud Evaluatie van beveiligingsproblemen van containers mogelijk gemaakt door qualys buitengebruikstelling
3 maart 2024
De Defender voor Cloud Evaluatie van beveiligingsproblemen van containers, mogelijk gemaakt door Qualys, wordt buiten gebruik gesteld. De buitengebruikstelling wordt op 6 maart voltooid en tot die tijd kunnen gedeeltelijke resultaten nog steeds worden weergegeven in de Qualys-aanbevelingen en Qualys resulteert in de beveiligingsgrafiek. Klanten die deze evaluatie eerder gebruikten, moeten upgraden naar evaluaties van beveiligingsproblemen voor Azure met Microsoft Defender Vulnerability Management. Zie Overgang van Qualys naar Microsoft Defender Vulnerability Management voor informatie over de overgang naar de evaluatie van beveiligingsproblemen in containers, mogelijk gemaakt door Microsoft Defender Vulnerability Management.
Februari 2024
Datum | Categorie | Bijwerken |
---|---|---|
28 februari | Afschaffing | Microsoft Security Code Analysis (MSCA) is niet meer operationeel. |
28 februari | Bijwerken | Bijgewerkt beveiligingsbeleidsbeheer breidt de ondersteuning uit naar AWS en GCP. |
26 februari | Bijwerken | Cloudondersteuning voor Defender for Containers |
20 februari | Bijwerken | Nieuwe versie van Defender-sensor voor Defender for Containers |
18 februari | Bijwerken | Ondersteuning voor indelingsspecificatie van Open Container Initiative (OCI) |
13 februari | Afschaffing | Evaluatie van beveiligingsproblemen in AWS-containers mogelijk gemaakt door Trivy buiten gebruik gesteld. |
5 februari | Geplande update | De resourceprovider Microsoft.SecurityDevOps buiten gebruik stellen Verwacht: 6 maart 2024 |
Afschaffing: Microsoft Security Code Analysis (MSCA) is niet meer operationeel
28 februari 2024
In februari 2021 werd de afschaffing van de MSCA-taak doorgegeven aan alle klanten en is sinds maart 2022 beëindigd. Vanaf 26 februari 2024 is MSCA officieel niet meer operationeel.
Klanten kunnen de nieuwste DevOps-beveiligingshulpprogramma's downloaden van Defender voor Cloud via Microsoft Security DevOps en meer beveiligingshulpprogramma's via GitHub Advanced Security for Azure DevOps.
Update: Beveiligingsbeleidsbeheer breidt de ondersteuning uit naar AWS en GCP
28 februari 2024
De bijgewerkte ervaring voor het beheren van beveiligingsbeleid, in eerste instantie uitgebracht in preview voor Azure, breidt de ondersteuning uit naar AWS- en GCP-omgevingen (cross-cloud). Deze preview-versie omvat:
- Nalevingsstandaarden voor regelgeving beheren in Defender voor Cloud in Azure-, AWS- en GCP-omgevingen.
- Dezelfde interface-ervaring tussen clouds voor het maken en beheren van aangepaste aanbevelingen voor Microsoft Cloud Security Benchmark (MCSB).
- De bijgewerkte ervaring wordt toegepast op AWS en GCP voor het maken van aangepaste aanbevelingen met een KQL-query.
Update: Cloudondersteuning voor Defender for Containers
26 februari 2024
Azure Kubernetes Service (AKS)-functies voor detectie van bedreigingen in Defender for Containers worden nu volledig ondersteund in commerciële, Azure Government- en Azure China 21Vianet-clouds. Bekijk ondersteunde functies.
Update: Nieuwe versie van Defender-sensor voor Defender for Containers
20 februari 2024
Er is een nieuwe versie van de Defender-sensor voor Defender for Containers beschikbaar. Het omvat prestatie- en beveiligingsverbeteringen, ondersteuning voor zowel AMD64- als ARM64-knooppunten (alleen Linux) en maakt gebruik van Inspektor Gadget als de procesverzamelingsagent in plaats van Sysdig. De nieuwe versie wordt alleen ondersteund in Linux-kernelversie 5.4 en hoger, dus als u oudere versies van de Linux-kernel hebt, moet u een upgrade uitvoeren. Ondersteuning voor ARM64 is alleen beschikbaar via AKS V1.29 en hoger. Zie Ondersteunde hostbesturingssystemen voor meer informatie.
Update: Ondersteuning voor indelingsspecificatie van open Container Initiative (OCI)
18 februari 2024
De indelingsspecificatie van de OCI-installatiekopie (Open Container Initiative) wordt nu ondersteund door evaluatie van beveiligingsproblemen, mogelijk gemaakt door Microsoft Defender Vulnerability Management voor AWS- en Azure & GCP-clouds.
Afschaffing: EVALUATIE van beveiligingsproblemen van AWS-containers mogelijk gemaakt door Trivy buiten gebruik gesteld
13 februari 2024
De evaluatie van beveiligingsproblemen van containers, mogelijk gemaakt door Trivy, is buiten gebruik gesteld. Klanten die deze evaluatie eerder gebruikten, moeten upgraden naar de nieuwe AWS-container-evaluatie van beveiligingsproblemen, mogelijk gemaakt door Microsoft Defender Vulnerability Management. Zie Hoe kan ik upgrade van de buiten gebruik gestelde Evaluatie van beveiligingsproblemen van Trivy naar de AWS-evaluatie van beveiligingsproblemen die mogelijk wordt gemaakt door Microsoft Defender Vulnerability Management voor instructies voor het upgraden?
Update: Microsoft.SecurityDevOps-resourceprovider buiten gebruik stellen
5 februari 2024
Geschatte wijzigingsdatum: 6 maart 2024
Microsoft Defender voor Cloud de resourceprovider Microsoft.SecurityDevOps
buiten gebruik stellen die is gebruikt tijdens de openbare preview van DevOps-beveiliging, nadat deze is gemigreerd naar de bestaande Microsoft.Security
provider. De reden voor de wijziging is om de klantervaringen te verbeteren door het aantal resourceproviders dat is gekoppeld aan DevOps-connectors te verminderen.
Klanten die nog steeds gebruikmaken van de API-versie 2022-09-01-preview Microsoft.SecurityDevOps
om query's uit te voeren op Defender voor Cloud DevOps-beveiligingsgegevens worden beïnvloed. Om onderbreking van hun service te voorkomen, moet de klant bijwerken naar de nieuwe API-versie 2023-09-01-preview onder de Microsoft.Security
provider.
Klanten die momenteel gebruikmaken van Defender voor Cloud DevOps-beveiliging vanuit Azure Portal, worden niet beïnvloed.
Zie Microsoft Defender voor Cloud REST API's voor meer informatie over de nieuwe API-versie.
Januari 2024
Update: Nieuw inzicht voor actieve opslagplaatsen in Cloud Security Explorer
31 januari 2024
Er is een nieuw inzicht voor Azure DevOps-opslagplaatsen toegevoegd aan Cloud Security Explorer om aan te geven of opslagplaatsen actief zijn. Dit inzicht geeft aan dat de codeopslagplaats niet is gearchiveerd of uitgeschakeld, wat betekent dat schrijftoegang tot code, builds en pull-aanvragen nog steeds beschikbaar is voor gebruikers. Gearchiveerde en uitgeschakelde opslagplaatsen worden mogelijk beschouwd als lagere prioriteit, omdat de code doorgaans niet wordt gebruikt in actieve implementaties.
Gebruik deze querykoppeling om de query uit te testen via Cloud Security Explorer.
Update: Prijswijziging voor detectie van bedreigingen voor meerdere cloudcontainers
30 januari 2024**
Geschatte datum voor wijziging: april 2024
Wanneer detectie van bedreigingen voor meerdere cloudcontainers naar ALGEMENE beschikbaarheid wordt verplaatst, is deze niet meer gratis. Zie Microsoft Defender voor Cloud prijzen voor meer informatie.
Update: Afdwingen van Defender CSPM voor Premium DevOps-beveiligingswaarde
29 januari 2024**
Geschatte datum voor wijziging: 7 maart 2024
Defender voor Cloud begint met het afdwingen van de Defender CSPM-plancontrole op premium DevOps-beveiligingswaarde vanaf het begin 7 maart 2024. Als u het Defender CSPM-plan hebt ingeschakeld voor een cloudomgeving (Azure, AWS, GCP) binnen dezelfde tenant waarin uw DevOps-connectors zijn gemaakt, blijft u premium DevOps-mogelijkheden zonder extra kosten ontvangen. Als u geen Defender CSPM-klant bent, hebt u tot 7 maart 2024 om Defender CSPM in te schakelen voordat u toegang tot deze beveiligingsfuncties verliest. Als u Defender CSPM wilt inschakelen voor een verbonden cloudomgeving vóór 7 maart 2024, volgt u de documentatie over de activering die hier wordt beschreven.
Voor meer informatie over welke DevOps-beveiligingsfuncties beschikbaar zijn in zowel de Foundational CSPM- als Defender CSPM-abonnementen, raadpleegt u onze documentatie met een overzicht van de beschikbaarheid van functies.
Zie de overzichtsdocumentatie voor meer informatie over DevOps Security in Defender voor Cloud.
Zie voor meer informatie over de code voor cloudbeveiligingsmogelijkheden in Defender CSPM hoe u uw resources beveiligt met Defender CSPM.
Preview: Containerpostuur zonder agent voor GCP in Defender for Containers en Defender CSPM
24 januari 2024
De nieuwe mogelijkheden voor containerpostuur zonder agent (preview) zijn beschikbaar voor GCP, inclusief evaluaties van beveiligingsproblemen voor GCP met Microsoft Defender Vulnerability Management. Zie De postuur van containers zonder agent in Defender CSPM en mogelijkheden zonder agent in Defender for Containers voor meer informatie over alle mogelijkheden.
In dit blogbericht kunt u ook lezen over beheer van containerpostuur zonder agent voor meerdere clouds.
Preview: Scannen op malware zonder agent voor servers
16 januari 2024
We kondigen de release aan van de detectie van malware zonder agent van Defender voor Cloud voor virtuele Azure-machines (VM), AWS EC2-exemplaren en GCP VM-exemplaren, als een nieuwe functie die is opgenomen in Defender for Servers Plan 2.
Detectie van malware zonder agent voor VM's is nu opgenomen in ons scanplatform zonder agent. Malwarescans zonder agent maken gebruik van de antimalware-engine van Microsoft Defender Antivirus om schadelijke bestanden te scannen en te detecteren. Gedetecteerde bedreigingen, trigger beveiligingswaarschuwingen rechtstreeks in Defender voor Cloud en Defender XDR, waar ze kunnen worden onderzocht en hersteld. De scanner voor malware zonder agent vormt een aanvulling op de dekking op basis van agents met een tweede laag bedreigingsdetectie met probleemloze onboarding en heeft geen invloed op de prestaties van uw computer.
Meer informatie over het scannen van malware zonder agent voor servers en het scannen zonder agent voor VM's.
Algemene beschikbaarheid van de integratie van Defender voor Cloud met Microsoft Defender XDR
15 januari 2024
We kondigen de algemene beschikbaarheid (GA) aan van de integratie tussen Defender voor Cloud en Microsoft Defender XDR (voorheen Microsoft 365 Defender).
De integratie biedt dagelijkse concurrentiemogelijkheden voor cloudbeveiliging in het Security Operations Center (SOC). Met Microsoft Defender voor Cloud en de Integratie van Defender XDR kunnen SOC-teams aanvallen detecteren die detecties van meerdere pijlers combineren, waaronder cloud, eindpunt, identiteit, Office 365 en meer.
Meer informatie over waarschuwingen en incidenten in Microsoft Defender XDR.
Update: Ingebouwde Azure-rol scannen van vm's zonder agent
14 januari 2024**
Geschatte wijzigingsdatum: februari 2024
In Azure maakt scannen zonder agent voor VM's gebruik van een ingebouwde rol (VM-scanneroperator genoemd) met de minimaal benodigde machtigingen om uw VM's te scannen en te beoordelen op beveiligingsproblemen. Als u voortdurend relevante aanbevelingen voor scanstatus en configuratie wilt bieden voor VM's met versleutelde volumes, wordt een update van de machtigingen van deze rol gepland. De update bevat de toevoeging van de Microsoft.Compute/DiskEncryptionSets/read
machtiging. Deze machtiging maakt alleen een verbeterde identificatie mogelijk van versleuteld schijfgebruik in VM's. Het biedt geen Defender voor Cloud meer mogelijkheden om de inhoud van deze versleutelde volumes te ontsleutelen of te openen buiten de versleutelingsmethoden die al vóór deze wijziging worden ondersteund. Deze wijziging vindt naar verwachting plaats in februari 2024 en er is geen actie vereist aan uw einde.
Update: Aantekeningen voor DevOps-beveiligingsaanvragen die standaard zijn ingeschakeld voor Azure DevOps-connectors
12 januari 2024
DevOps-beveiliging stelt beveiligingsresultaten beschikbaar als aantekeningen in pull-aanvragen (PR) om ontwikkelaars te helpen potentiële beveiligingsproblemen en onjuiste configuraties te voorkomen en op te lossen voordat ze in productie gaan. Vanaf 12 januari 2024 zijn pr-aantekeningen standaard ingeschakeld voor alle nieuwe en bestaande Azure DevOps-opslagplaatsen die zijn verbonden met Defender voor Cloud.
Pr-aantekeningen zijn standaard alleen ingeschakeld voor resultaten van Infrastructuur met hoge ernst als code (IaC). Klanten moeten Microsoft Security for DevOps (MSDO) nog steeds configureren om uit te voeren in PULL-builds en het buildvalidatiebeleid in te schakelen voor CI-builds in de instellingen van de Azure DevOps-opslagplaats. Klanten kunnen de functie PULL-aantekening uitschakelen voor specifieke opslagplaatsen vanuit de configuratieopties van de DevOps-beveiligingsbladeopslagplaats.
Meer informatie over het inschakelen van aantekeningen voor pull-aanvragen voor Azure DevOps.
Afschaffing: Het buitengebruikstellingspad van Defender for Servers ingebouwde evaluatie van beveiligingsproblemen (Qualys)
9 januari 2024**
Geschatte datum voor wijziging: mei 2024
De ingebouwde oplossing voor evaluatie van beveiligingsproblemen van Defender for Servers, mogelijk gemaakt door Qualys, bevindt zich op een buitengebruikstellingspad, dat naar schatting op 1 mei 2024 is voltooid. Als u momenteel de oplossing voor evaluatie van beveiligingsproblemen gebruikt die wordt mogelijk gemaakt door Qualys, moet u uw overgang plannen naar de geïntegreerde Microsoft Defender-oplossing voor beveiligingsbeheer.
Lees dit blogbericht voor meer informatie over onze beslissing om onze evaluatie van beveiligingsproblemen te samenvoegen met Microsoft Defender Vulnerability Management.
U kunt ook de veelgestelde vragen over de overgang naar de microsoft Defender-oplossing voor beveiligingsproblemen bekijken.
Update: netwerkvereisten voor Defender voor Cloud met meerdere clouds
3 januari 2024**
Geschatte datum voor wijziging: mei 2024
Vanaf mei 2024 zullen we de oude IP-adressen die zijn gekoppeld aan onze multiclouddetectieservices buiten gebruik stellen om verbeteringen aan te passen en een veiligere en efficiëntere ervaring voor alle gebruikers te garanderen.
Om ononderbroken toegang tot onze services te garanderen, moet u uw IP-acceptatielijst bijwerken met de nieuwe bereiken in de volgende secties. U moet de benodigde aanpassingen aanbrengen in uw firewallinstellingen, beveiligingsgroepen of andere configuraties die van toepassing kunnen zijn op uw omgeving.
De lijst is van toepassing op alle plannen en voldoende voor volledige mogelijkheden van de CSPM foundational (gratis) aanbieding.
IP-adressen die buiten gebruik moeten worden gesteld:
- Detectie GCP: 104.208.29.200, 52.232.56.127
- Detectie AWS: 52.165.47.219, 20.107.8.204
- Onboarding: 13.67.139.3
Nieuwe regiospecifieke IP-bereiken die moeten worden toegevoegd:
- Europa - west: 52.178.17.48/28
- Europa - noord: 13.69.233.80/28
- VS - centraal: 20.44.10.240/28
- VS - oost 2: 20.44.19.128/28
Volgende stappen
Controleer wat er nieuw is in beveiligingsaankopen en -waarschuwingen.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor