Wat is er nieuw in Defender voor Cloud functies
Dit artikel bevat een overzicht van wat er nieuw is in Microsoft Defender voor Cloud. Het bevat informatie over nieuwe functies in preview of algemene beschikbaarheid (GA), functie-updates, toekomstige functieplannen en afgeschafte functionaliteit.
Deze pagina wordt regelmatig bijgewerkt met de meest recente updates in Defender voor Cloud.
Zoek de meest recente informatie over beveiligingsaankopen en -waarschuwingen in wat er nieuw is in aanbevelingen en waarschuwingen.
Als u items zoekt die ouder zijn dan zes maanden, kunt u deze vinden in het archief Wat is er nieuw.
Tip
Ontvang een melding wanneer deze pagina wordt bijgewerkt door de volgende URL naar uw feedlezer te kopiëren en te plakken:
https://aka.ms/mdc/rss
November 2024
Systeemeigen integratie van API-beveiligingspostuurbeheer in Defender CSPM-plan nu in openbare preview
15 november 2024
De mogelijkheden voor api-beveiligingspostuurbeheer (preview) zijn nu opgenomen in het Defender CSPM-plan en kunnen worden ingeschakeld via extensies binnen het plan onder de pagina omgevingsinstellingen. Zie Uw API-beveiligingspostuur verbeteren (preview) voor meer informatie.
Verbeterde containerbeveiliging met evaluatie van beveiligingsproblemen en malwaredetectie voor AKS-knooppunten
13 november 2024
Defender voor Cloud biedt nu evaluatie van beveiligingsproblemen en malwaredetectie voor de knooppunten in Azure Kubernetes Service (AKS) en biedt klanten duidelijkheid in de gedeelde beveiligingsverantwoordelijkheid die ze hebben bij de beheerde cloudprovider.
Door beveiliging te bieden voor deze Kubernetes-knooppunten kunnen klanten beveiliging en naleving in de beheerde Kubernetes-service behouden.
Als u de nieuwe mogelijkheden wilt ontvangen, moet u de optie zonder agent scannen op machines inschakelen in het Abonnement Defender CSPM, Defender for Containers of Defender for Servers P2.
Beoordeling van beveiligingslekken
Er is nu een nieuwe aanbeveling beschikbaar in Azure Portal: AKS nodes should have vulnerability findings resolved
. Via deze aanbeveling kunt u nu beveiligingsproblemen en CVE's bekijken en oplossen die zijn gevonden op AKS-knooppunten (Azure Kubernetes Service).
Malwaredetectie
Nieuwe beveiligingswaarschuwingen worden geactiveerd wanneer de detectiefunctie voor malware zonder agent malware detecteert in AKS-knooppunten.
Detectie van malware zonder agent maakt gebruik van de Antimalware-engine van Microsoft Defender Antivirus om schadelijke bestanden te scannen en te detecteren. Wanneer bedreigingen worden gedetecteerd, worden beveiligingswaarschuwingen omgeleid naar Defender voor Cloud en Defender XDR, waar ze kunnen worden onderzocht en hersteld.
Belangrijk
Malwaredetectie voor AKS-knooppunten is alleen beschikbaar voor Defender for Containers- of Defender for Servers P2-omgevingen.
Uitgebreide Documentatie en hulpprogramma voor simulatie van Kubernetes (K8s)
7 november 2024
Belangrijkste functies
- Documentatie voor waarschuwingen op basis van scenario's: K8s-waarschuwingen worden nu gedocumenteerd op basis van praktijkscenario's, met duidelijkere richtlijnen voor mogelijke bedreigingen en aanbevolen acties.
- Microsoft Defender voor Eindpunt (MDE)-integratie: waarschuwingen worden verrijkt met aanvullende context en bedreigingsinformatie van MDE, waardoor u effectiever kunt reageren.
- Nieuw simulatieprogramma: Er is een krachtig simulatiehulpprogramma beschikbaar om uw beveiligingspostuur te testen door verschillende aanvalsscenario's te simuleren en bijbehorende waarschuwingen te genereren.
Vergoedingen
- Verbeterde informatie over waarschuwingen: documentatie op basis van scenario's biedt een intuïtiever inzicht in K8s-waarschuwingen.
- Verbeterde reactie op bedreigingen: waarschuwingen worden verrijkt met waardevolle context, waardoor snellere en nauwkeurigere antwoorden mogelijk zijn.
- Proactieve beveiligingstests: met het nieuwe simulatieprogramma kunt u uw beveiligingsbeveiliging testen en potentiële beveiligingsproblemen identificeren voordat ze worden misbruikt.
Verbeterde API-beveiligingsondersteuning voor implementaties van Azure API Management in meerdere regio's en het beheren van API-revisies
6 november 2024
API-beveiligingsdekking binnen Defender voor Cloud biedt nu volledige ondersteuning voor implementaties in meerdere regio's van Azure API Management, waaronder volledige ondersteuning voor beveiligingspostuur en detectie van bedreigingen voor zowel primaire als secundaire regio's
Onboarding en offboarding-API's voor Defender for API's worden nu beheerd op azure API Management API-niveau. Alle bijbehorende Azure API Management-revisies worden automatisch opgenomen in het proces, waardoor onboarding en offboarding niet meer afzonderlijk hoeven te worden beheerd voor elke API-revisie.
Deze wijziging omvat een eenmalige implementatie voor bestaande Defender for API-klanten.
Details van implementatie:
- De implementatie vindt plaats in de week van 6 november voor bestaande Defender for API-klanten.
- Als de 'huidige' revisie voor een Azure API Management-API al is toegevoegd aan Defender voor API's, worden alle bijbehorende revisies voor die API ook automatisch toegevoegd aan Defender for API's.
- Als de 'huidige' revisie voor een Azure API Management-API niet wordt toegevoegd aan Defender voor API's, worden eventuele bijbehorende API-revisies die zijn toegevoegd aan Defender voor API's, offboarded.
Oktober 2024
MMA-migratie is nu beschikbaar
28 oktober 2024
U kunt er nu voor zorgen dat al uw omgevingen volledig zijn voorbereid op de afschaffing van de Log Analytics-agent (MMA) die eind november 2024 wordt verwacht.
Defender voor Cloud een nieuwe ervaring toegevoegd waarmee u op schaal actie kunt ondernemen voor al uw getroffen omgevingen:
- Er ontbreken vereisten die nodig zijn om de volledige beveiligingsdekking te krijgen die wordt aangeboden door Defender for Servers Plan 2.
- Dat is verbonden met Defender for Servers Plan 2 met behulp van de verouderde onboarding-benadering via de Log Analytics-werkruimte.
- Hierbij wordt gebruikgemaakt van de oude FIM-versie (File Integrity Monitoring) met de MMA (Log Analytics Agent) die moet worden gemigreerd naar de nieuwe, verbeterde FIM-versie met Defender for Endpoint (MDE).
Meer informatie over het gebruik van de nieuwe MMA-migratie-ervaring.
Beveiligingsresultaten voor GitHub-opslagplaatsen zonder GitHub Advanced Security is nu algemeen beschikbaar
21 oktober 2024
De mogelijkheid om beveiligingsresultaten te ontvangen voor onjuiste configuraties van infrastructuur als code (IaC), beveiligingsproblemen in containers en codeproblemen voor GitHub-opslagplaatsen zonder GitHub Advanced Security is nu algemeen beschikbaar.
Houd er rekening mee dat het scannen van geheimen, het scannen van code met behulp van GitHub CodeQL en het scannen van afhankelijkheden nog steeds Vereist is dat GitHub Advanced Scanning wordt uitgevoerd.
Zie de devOps-ondersteuningspagina voor meer informatie over vereiste licenties. Als u wilt weten hoe u uw GitHub-omgeving kunt onboarden voor Defender voor Cloud, volgt u de handleiding voor onboarding van GitHub. Raadpleeg onze GitHub Action voor GitHub Action voor Meer informatie over het configureren van de GitHub Action van Microsoft Security DevOps.
Afschaffing van drie nalevingsstandaarden
14 oktober 2024
Geschatte datum voor wijziging: 17 november 2024
Er worden drie nalevingsstandaarden verwijderd uit het product:
- SWIFT CSP-CSCF v2020 (voor Azure): dit is vervangen door de versie v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 en v1.3.0 : er zijn twee nieuwere versies beschikbaar (v1.4.0 en v2.0.0)
Meer informatie over de nalevingsstandaarden die beschikbaar zijn in Defender voor Cloud in beschikbare nalevingsstandaarden.
Afschaffing van drie Defender voor Cloud standaarden
8 oktober 2024
Geschatte datum voor wijziging: 17 november 2024
Om het beheer van Defender voor Cloud met AWS-accounts en GCP-projecten te vereenvoudigen, verwijderen we de volgende drie Defender voor Cloud standaarden:
- Voor AWS - AWS CSPM
- Voor GCP - GCP CSPM en GCP Standaard
De standaardstandaard Microsoft Cloud Security Benchmark (MCSB) bevat nu alle evaluaties die uniek waren voor deze standaarden.
Detectie van binaire drift die is vrijgegeven als GA
9 oktober 2024
Detectie van binaire driften wordt nu vrijgegeven als GA in het Defender for Container-plan. Houd er rekening mee dat binaire driftdetectie nu werkt op alle AKS-versies.
Bijgewerkte aanbevelingen voor de runtime van containers (preview)
6 oktober 2024
De preview-aanbevelingen voor 'Containers die worden uitgevoerd in AWS/Azure/GCP moeten beveiligingsproblemen hebben opgelost' worden bijgewerkt om alle containers die deel uitmaken van dezelfde workload te groeperen in één aanbeveling, waardoor duplicaties worden verminderd en schommelingen worden voorkomen als gevolg van nieuwe en beëindigde containers.
Vanaf 6 oktober 2024 worden de volgende evaluatie-id's vervangen door deze aanbevelingen:
Aanbeveling | Vorige evaluatie-id | Nieuwe evaluatie-id |
---|---|---|
-- | -- | -- |
Containers die worden uitgevoerd in Azure, moeten gevonden beveiligingsproblemen hebben opgelost | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Containers die worden uitgevoerd in AWS, moeten gevonden beveiligingsproblemen hebben opgelost | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Containers die in GCP worden uitgevoerd, moeten resultaten van beveiligingsproblemen hebben opgelost | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Als u momenteel beveiligingsrapporten opzoekt vanuit deze aanbevelingen via API, moet u ervoor zorgen dat u de API-aanroep bijwerkt met de nieuwe evaluatie-id.
Kubernetes-identiteits- en toegangsgegevens in de beveiligingsgrafiek (preview)
6 oktober 2024
Kubernetes Identity and Access information wordt toegevoegd aan de beveiligingsgrafiek, inclusief knooppunten die alle kubernetes RBAC-gerelateerde rechten (op rollen gebaseerd toegangsbeheer) vertegenwoordigen (serviceaccounts, rollen, rolbindingen, enzovoort) en randen die de machtigingen tussen Kubernetes-objecten vertegenwoordigen. Klanten kunnen nu een query uitvoeren op de beveiligingsgrafiek voor hun Kubernetes RBAC en gerelateerde relaties tussen Kubernetes-entiteiten (kan worden geverifieerd als, kan worden geïmiteerd als, verleent rol, toegang gedefinieerd door, verleent toegang tot, heeft machtigingen voor, enzovoort)
Op gegevens gebaseerde aanvalspaden voor Kubernetes Identity and Access (preview)
6 oktober 2024
Met behulp van de Kubernetes RBAC-gegevens in de beveiligingsgrafiek detecteert Defender voor Cloud nu Kubernetes, Kubernetes naar cloud en interne Kubernetes laterale verplaatsing en rapporten over andere aanvalspaden waar aanvallers Kubernetes en Cloud-autorisatie voor laterale verplaatsing naar, van en binnen Kubernetes-clusters kunnen misbruiken.
Verbeterde analyse van aanvalspaden
6 oktober 2024
De nieuwe engine voor aanvalspadanalyse die afgelopen november is uitgebracht, ondersteunt ook containergebruiksscenario's, waardoor nieuwe typen aanvalspaden in cloudomgevingen dynamisch worden gedetecteerd op basis van de gegevens die aan de grafiek zijn toegevoegd. We kunnen nu meer aanvalspaden voor containers vinden en complexere en geavanceerdere aanvalspatronen detecteren die door aanvallers worden gebruikt om cloud- en Kubernetes-omgevingen te infiltreren.
Volledige detectie van containerinstallatiekopieën in ondersteunde registers
6 oktober 2024
Defender voor Cloud verzamelt nu inventarisgegevens voor alle containerinstallatiekopieën in ondersteunde registers en biedt volledige zichtbaarheid in de beveiligingsgrafiek voor alle installatiekopieën in uw cloudomgevingen, inclusief installatiekopieën die momenteel geen houdingsaanbevelingen hebben.
Querymogelijkheden via Cloud Security Explorer worden verbeterd, zodat gebruikers nu kunnen zoeken naar containerinstallatiekopieën op basis van hun metagegevens (samenvatting, opslagplaats, besturingssysteem, tag en enzovoort)
Software-inventaris van containers met Cloud Security Explorer
6 oktober 2024
Klanten kunnen nu een lijst ophalen met software die is geïnstalleerd in hun containers en containerinstallatiekopieën via Cloud Security Explorer. Deze lijst kan ook worden gebruikt om snel andere inzichten te krijgen in de klantomgeving, zoals het vinden van alle containers en containerinstallatiekopieën met software die wordt beïnvloed door een beveiligingsprobleem van nul dagen, zelfs voordat een CVE wordt gepubliceerd.
September 2024
Verbeteringen in de cloudbeveiligingsverkenner
22 september 2024
Geschatte datum voor wijziging: oktober 2024
Cloud Security Explorer is ingesteld om de prestaties en rasterfunctionaliteit te verbeteren, meer gegevensverrijking te bieden voor elke cloudasset, zoekcategorieën te verbeteren en csv-exportrapport te verbeteren met meer inzichten over de geëxporteerde cloudassets.
Algemene beschikbaarheid van bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt
18 september 2024
De nieuwe versie van Bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt is nu algemeen beschikbaar als onderdeel van Defender for Servers Plan 2. Met FIM kunt u het volgende doen:
- Voldoen aan nalevingsvereisten door kritieke bestanden en registers in realtime te controleren en de wijzigingen te controleren.
- Identificeer mogelijke beveiligingsproblemen door verdachte bestandsinhoudswijzigingen te detecteren.
Deze verbeterde FIM-ervaring vervangt de bestaande ervaring die is ingesteld voor afschaffing door de buitengebruikstelling van de Log Analytics Agent (MMA). De FIM-ervaring via MMA blijft tot eind november 2024 ondersteund.
Met deze release wordt een in-productervaring uitgebracht waarmee u uw FIM-configuratie via MMA kunt migreren naar de nieuwe FIM via Defender voor Eindpunt-versie.
Zie Bewaking van bestandsintegriteit met behulp van Microsoft Defender voor Eindpunt voor informatie over het inschakelen van FIM via Defender voor Eindpunt. Zie Bewaking van bestandsintegriteit migreren vanuit eerdere versies voor meer informatie over het uitschakelen van eerdere versies.
FIM-migratie is beschikbaar in Defender voor Cloud
18 september 2024
Er wordt een in-productervaring uitgebracht waarmee u uw FIM-configuratie via MMA kunt migreren naar de nieuwe FIM via Defender voor Eindpunt-versie. Met deze ervaring kunt u het volgende doen:
- Controleer de betrokken omgeving met de vorige FIM-versie via MMA ingeschakeld en de vereiste migratie.
- Uw huidige FIM-regels exporteren vanuit de MMA-ervaring en zich in werkruimten bevinden
- Migreren naar P2-abonnementen met nieuwe FIM via MDE.
Als u de migratie-ervaring wilt gebruiken, gaat u naar het deelvenster Omgevingsinstellingen en selecteert u de knop MMA-migratie in de bovenste rij.
Afschaffing van de mogelijkheid voor automatische inrichting van MMA
18 september 2024 Als onderdeel van de buitengebruikstelling van de MMA-agent wordt de functie voor automatische inrichting die de installatie en configuratie van de agent voor MDC-klanten biedt, in twee fasen afgeschaft:
Eind september 2024 wordt automatische inrichting van MMA uitgeschakeld voor klanten die de mogelijkheid niet meer gebruiken, evenals voor nieuw gemaakte abonnementen. Na eind september kan de mogelijkheid niet meer opnieuw worden ingeschakeld voor deze abonnementen.
Eind november 2024 wordt automatische inrichting van MMA uitgeschakeld voor abonnementen die deze nog niet hebben uitgeschakeld. Vanaf dat moment is het niet meer mogelijk om de mogelijkheid voor bestaande abonnementen in te schakelen.
Integratie met Power BI
15 september 2024
Defender voor Cloud kan nu integreren met Power BI. Met deze integratie kunt u aangepaste rapporten en dashboards maken met behulp van de gegevens uit Defender voor Cloud. U kunt Power BI gebruiken om uw beveiligingspostuur, naleving en aanbevelingen voor beveiliging te visualiseren en te analyseren.
Meer informatie over de nieuwe integratie met Power BI.
Bijwerken naar netwerkvereisten voor meerdere clouds voor CSPM
11 september 2024
Geschatte datum voor wijziging: oktober 2024
Vanaf oktober 2024 voegen we meer IP-adressen toe aan onze detectieservices voor meerdere clouds om verbeteringen aan te bieden en een efficiëntere ervaring voor alle gebruikers te garanderen.
Om ononderbroken toegang vanuit onze services te garanderen, moet u uw IP-acceptatielijst bijwerken met de nieuwe bereiken die hier worden aangeboden. U moet de benodigde aanpassingen aanbrengen in uw firewallinstellingen, beveiligingsgroepen of andere configuraties die mogelijk van toepassing zijn op uw omgeving. De lijst is voldoende voor volledige mogelijkheden van het CSPM Foundational (gratis) aanbod.
Afschaffing van functies van Defender for Servers
9 september 2024
Zowel adaptieve toepassingsregelaars als adaptieve netwerkbeveiliging zijn nu afgeschaft.
Spaans Nationaal Beveiligingsframework (Esquema Nacional de Seguridad (ENS)) toegevoegd aan het dashboard voor naleving van regelgeving voor Azure
9 september 2024
Organisaties die hun Azure-omgevingen willen controleren op naleving van de ENS-standaard, kunnen dit nu doen met behulp van Defender voor Cloud.
De ENS-norm is van toepassing op de gehele publieke sector in Spanje, evenals op leveranciers die samenwerken met het bestuur. Het stelt basisbeginselen, vereisten en beveiligingsmaatregelen vast om informatie en services die elektronisch worden verwerkt, te beschermen. Het doel is om toegang, vertrouwelijkheid, integriteit, traceerbaarheid, authenticiteit, beschikbaarheid en gegevensbehoud te garanderen.
Bekijk de volledige lijst met ondersteunde nalevingsstandaarden.
Aanbevelingen voor systeemupdates en patches op uw computers herstellen
8 september 2024
U kunt nu aanbevelingen voor systeemupdates en patches herstellen op uw azure Arc-machines en Azure-VM's. Systeemupdates en patches zijn van cruciaal belang voor het behouden van de beveiliging en status van uw computers. Updates bevatten vaak beveiligingspatches voor beveiligingsproblemen die, indien ongefixeerd, kunnen worden misbruikt door aanvallers.
Informatie over ontbrekende machine-updates wordt nu verzameld met behulp van Azure Update Manager.
Als u de beveiliging van uw computers voor systeemupdates en patches wilt behouden, moet u de instellingen voor periodieke evaluatie-updates op uw computers inschakelen.
Meer informatie over het herstellen van systeemupdates en aanbevelingen voor patches op uw computers.
De integratie van ServiceNow bevat nu configuratienalevingsmodule
4 september 2024
de integratie van het CSPM-plan van Defender voor Cloud met ServiceNow bevat nu de module Configuration Compliance van ServiceNow. Met deze functie kunt u configuratieproblemen in uw cloudassets identificeren, prioriteren en oplossen, terwijl u beveiligingsrisico's vermindert en uw algehele nalevingspostuur verbetert via geautomatiseerde werkstromen en realtime inzichten.
Meer informatie over de integratie van ServiceNow met Defender voor Cloud.
Defender for Storage (klassiek) beveiligingsplan voor opslag per transactie is niet beschikbaar voor nieuwe abonnementen
4 september 2024
Geschatte datum voor wijziging: 5 februari 2025
Na 5 februari 2025 kunt u het verouderde Defender for Storage-abonnement (klassiek) voor opslag per transactie niet activeren, tenzij dit al is ingeschakeld in uw abonnement. Zie Verplaatsen naar het nieuwe Defender for Storage-abonnement voor meer informatie.
Gastconfiguratie van Azure Policy is nu algemeen beschikbaar (GA)
zondag 1 september 2024
De Azure Policy-gastconfiguratie van Defender for Server is nu algemeen beschikbaar (GA) voor alle klanten met multicloud Defender for Servers Plan 2. Gastconfiguratie biedt een uniforme ervaring voor het beheren van beveiligingsbasislijnen in uw omgeving. Hiermee kunt u beveiligingsconfiguraties op uw servers beoordelen en afdwingen, waaronder Windows- en Linux-machines, Azure-VM's, AWS EC2 en GCP-exemplaren.
Meer informatie over het inschakelen van azure Policy-gastconfiguratie in uw omgeving.
Openbare preview voor Docker Hub-containerregisterondersteuning door Defender for Containers
zondag 1 september 2024
We introduceren de openbare preview van de uitbreiding van de dekking van Microsoft Defender for Containers om externe registers op te nemen, te beginnen met Docker Hub-containerregisters. Als onderdeel van Microsoft Cloud Security Posture Management van uw organisatie biedt de uitbreiding van dekking voor Docker Hub-containerregisters de voordelen van het scannen van uw Docker Hub-containerinstallatiekopieën met behulp van Microsoft Defender Vulnerability Management om beveiligingsrisico's te identificeren en potentiële beveiligingsrisico's te beperken.
Zie Evaluatie van beveiligingsproblemen voor Docker Hub voor meer informatie over deze functie
Augustus 2024
Datum | Categorie | Bijwerken |
---|---|---|
28 augustus | Preview uitvoeren | Nieuwe versie van Bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt |
22 augustus | Geplande afschaffing | Buitengebruikstelling van Defender voor Cloud-waarschuwingsintegratie met Azure WAF-waarschuwingen |
1 augustus | GA | Microsoft Defender voor SQL-servers op schaal inschakelen |
Nieuwe versie van Bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt
28 augustus 2024
De nieuwe versie van Bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt is nu beschikbaar als openbare preview. Het maakt deel uit van Defender for Servers Plan 2. Hiermee kunt u het volgende doen:
- Voldoen aan nalevingsvereisten door kritieke bestanden en registers in realtime te controleren en de wijzigingen te controleren.
- Identificeer mogelijke beveiligingsproblemen door verdachte bestandsinhoudswijzigingen te detecteren.
Als onderdeel van deze release is de FIM-ervaring via AMA niet meer beschikbaar in de Defender voor Cloud-portal. De FIM-ervaring via MMA blijft tot eind november 2024 ondersteund. Begin september wordt een productervaring uitgebracht waarmee u uw FIM-configuratie via MMA kunt migreren naar de nieuwe FIM-versie via Defender voor Eindpunt.
Zie Bewaking van bestandsintegriteit met behulp van Microsoft Defender voor Eindpunt voor informatie over het inschakelen van FIM via Defender voor Eindpunt. Zie Bewaking van bestandsintegriteit van vorige versies migreren vanuit eerdere versies voor meer informatie over het migreren van eerdere versies.
Buitengebruikstelling van Defender voor Cloud-waarschuwingsintegratie met Azure WAF-waarschuwingen
22 augustus 2024
Geschatte datum voor wijziging: 25 september 2024
Defender voor Cloud waarschuwingsintegratie met Azure WAF-waarschuwingen wordt buiten gebruik gesteld op 25 september 2024. Er is geen actie nodig aan uw kant. Voor Microsoft Sentinel-klanten kunt u de Azure Web Application Firewall-connector configureren.
Microsoft Defender voor SQL-servers op schaal inschakelen
1 augustus 2024
U kunt nu Microsoft Defender voor SQL-servers op schaal inschakelen. Met deze functie kunt u Microsoft Defender voor SQL inschakelen op meerdere servers tegelijk, waardoor u tijd en moeite bespaart.
Meer informatie over het inschakelen van Microsoft Defender voor SQL-servers op schaal.
Juli 2024
Datum | Categorie | Bijwerken |
---|---|---|
31 juli | GA | Algemene beschikbaarheid van verbeterde aanbevelingen voor detectie en configuratie voor Endpoint Protection |
31 juli | Geplande update | Afschaffing van adaptieve netwerkbeveiliging |
22 juli | Preview uitvoeren | Beveiligingsevaluaties voor GitHub vereisen geen extra licenties meer |
18 juli | Geplande update | Bijgewerkte tijdlijnen voor afschaffing van MMA in Defender for Servers Plan 2 |
18 juli | Geplande update | Afschaffing van MMA-gerelateerde functies als onderdeel van buitengebruikstelling van agent |
15 juli | Preview uitvoeren | Openbare preview van binaire drift in Defender for Containers |
14 juli | GA | Automatische herstelscripts voor AWS en GCP zijn nu algemeen beschikbaar |
11 juli | Geplande update | Update van GitHub-toepassingsmachtigingen |
10 juli | GA | Nalevingsstandaarden zijn nu algemeen beschikbaar |
9 juli | Geplande update | Verbetering van inventariservaring |
8 juli | Geplande update | Hulpprogramma voor containertoewijzing dat standaard wordt uitgevoerd in GitHub |
Algemene beschikbaarheid van verbeterde aanbevelingen voor detectie en configuratie voor Endpoint Protection
31 juli 2024
Verbeterde detectiefuncties voor eindpuntbeveiligingsoplossingen en verbeterde identificatie van configuratieproblemen zijn nu algemeen beschikbaar voor servers met meerdere clouds. Deze updates zijn opgenomen in het Defender for Servers-abonnement 2 en Defender Cloud Security Posture Management (CSPM).
De verbeterde aanbevelingenfunctie maakt gebruik van machinescans zonder agent, waardoor uitgebreide detectie en evaluatie mogelijk is van de configuratie van ondersteunde eindpuntdetectie en -respons-oplossingen. Wanneer er configuratieproblemen worden geïdentificeerd, worden er herstelstappen gegeven.
Met deze release voor algemene beschikbaarheid wordt de lijst met ondersteunde oplossingen uitgebreid met twee meer eindpuntdetectie en -respons hulpprogramma's:
- Singularity Platform door SentinelOne
- Cortex XDR
Afschaffing van adaptieve netwerkbeveiliging
31 juli 2024
Geschatte datum voor wijziging: 31 augustus 2024
De adaptieve netwerkbeveiliging van Defender for Server wordt afgeschaft.
De afschaffing van functies omvat de volgende ervaringen:
- Aanbeveling: Aanbevelingen voor adaptieve netwerkbeveiliging moeten worden toegepast op internetgerichte virtuele machines [evaluatiesleutel: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Waarschuwing: verkeer gedetecteerd op basis van IP-adressen die worden aanbevolen voor blokkering
Preview: Beveiligingsevaluaties voor GitHub vereisen geen extra licenties meer
22 juli 2024
GitHub-gebruikers in Defender voor Cloud geen GitHub Advanced Security-licentie meer nodig hebben om beveiligingsresultaten weer te geven. Dit geldt voor beveiligingsevaluaties voor zwakke plekken in code, onjuiste configuraties van Infrastructure-as-Code (IaC) en beveiligingsproblemen in containerinstallatiekopieën die tijdens de buildfase worden gedetecteerd.
Klanten met GitHub Advanced Security blijven aanvullende beveiligingsevaluaties ontvangen in Defender voor Cloud voor blootgestelde referenties, beveiligingsproblemen in opensource-afhankelijkheden en CodeQL-bevindingen.
Zie het DevOps-beveiligingsoverzicht voor meer informatie over DevOps-beveiliging in Defender voor Cloud. Als u wilt weten hoe u uw GitHub-omgeving kunt onboarden voor Defender voor Cloud, volgt u de handleiding voor onboarding van GitHub. Raadpleeg onze GitHub Action voor GitHub Action voor Meer informatie over het configureren van de GitHub Action van Microsoft Security DevOps.
Bijgewerkte tijdlijnen voor afschaffing van MMA in Defender for Servers Plan 2
18 juli 2024
Geschatte datum voor wijziging: augustus 2024
Met de aanstaande afschaffing van de Log Analytics-agent in augustus is alle beveiligingswaarde voor serverbeveiliging in Defender voor Cloud afhankelijk van integratie met Microsoft Defender voor Eindpunt (MDE) als één agent en op mogelijkheden zonder agent die worden geboden door het cloudplatform en het scannen van machines zonder agent.
De volgende mogelijkheden hebben bijgewerkte tijdlijnen en plannen, waardoor de ondersteuning voor hen via MMA wordt verlengd voor Defender voor Cloud klanten tot eind november 2024:
Fim (File Integrity Monitoring): Openbare preview-versie voor FIM nieuwe versie via MDE is gepland voor augustus 2024. De GA-versie van FIM, mogelijk gemaakt door de Log Analytics-agent, blijft tot eind november 2024 ondersteund voor bestaande klanten.
Beveiligingsbasislijn: als alternatief voor de versie op basis van MMA, wordt de huidige preview-versie op basis van gastconfiguratie uitgebracht voor algemene beschikbaarheid in september 2024. Beveiligingsbasislijnen voor besturingssystemen die mogelijk worden gemaakt door de Log Analytics-agent, worden tot eind november 2024 nog steeds ondersteund voor bestaande klanten.
Zie Voorbereiden voor buitengebruikstelling van de Log Analytics-agent voor meer informatie.
Afschaffing van MMA-gerelateerde functies als onderdeel van buitengebruikstelling van agent
18 juli 2024
Geschatte datum voor wijziging: augustus 2024
Als onderdeel van de afschaffing van de Microsoft Monitoring Agent (MMA) en de bijgewerkte defender voor servers-implementatiestrategie, worden alle beveiligingsfuncties voor Defender voor Servers nu geleverd via één agent (Defender voor Eindpunt) of via scanmogelijkheden zonder agent. Hiervoor is geen afhankelijkheid van de MMA of Azure Monitoring Agent (AMA) vereist.
Naarmate we de buitengebruikstelling van de agent in augustus 2024 naderen, worden de volgende MMA-gerelateerde functies verwijderd uit de Defender voor Cloud-portal:
- Weergave van de MMA-installatiestatus op de blade Inventaris en Resource Health .
- De mogelijkheid om nieuwe niet-Azure-servers te onboarden naar Defender for Servers via Log Analytics-werkruimten, wordt verwijderd uit zowel de blade Inventaris als Aan de slag.
Notitie
We raden aan dat huidige klanten, die on-premises servers hebben onboarded met behulp van de verouderde benadering, deze machines nu moeten verbinden via servers met Azure Arc. U wordt ook aangeraden defender voor servers abonnement 2 in te schakelen op de Azure-abonnementen waarmee deze servers zijn verbonden.
Voor klanten die Defender for Servers Plan 2 selectief hebben ingeschakeld op specifieke Azure-VM's via de verouderde benadering, raden we u aan om Defender for Servers Plan 2 in te schakelen op de Azure-abonnementen van deze machines. U kunt vervolgens afzonderlijke computers uitsluiten van de dekking van Defender for Servers met behulp van de configuratie van Defender for Servers per resource.
Deze stappen zorgen ervoor dat er geen beveiligingsdekking verloren gaat vanwege de buitengebruikstelling van de Log Analytics-agent.
Om de continuïteit van de beveiliging te behouden, adviseren we klanten met Defender for Servers Plan 2 om het scannen en integreren van machines zonder agent mogelijk te maken met Microsoft Defender voor Eindpunt in hun abonnementen.
U kunt deze aangepaste werkmap gebruiken om uw MMA-activa (Log Analytics Agent) bij te houden en de implementatiestatus van Defender for Servers te bewaken op azure-VM's en Azure Arc-machines.
Zie Voorbereiden voor buitengebruikstelling van de Log Analytics-agent voor meer informatie.
Openbare preview van binaire drift nu beschikbaar in Defender for Containers
We introduceren de openbare preview van Binary Drift for Defender for Containers. Deze functie helpt bij het identificeren en beperken van mogelijke beveiligingsrisico's die zijn gekoppeld aan niet-geautoriseerde binaire bestanden in uw containers. Binaire drift identificeert en verzendt waarschuwingen over mogelijk schadelijke binaire processen binnen uw containers. Bovendien is het mogelijk om een nieuw Binair Drift-beleid te implementeren om waarschuwingsvoorkeuren te beheren, waardoor meldingen kunnen worden aangepast aan specifieke beveiligingsbehoeften. Zie Binaire driftdetectie voor meer informatie over deze functie
Automatische herstelscripts voor AWS en GCP zijn nu algemeen beschikbaar
14 juli 2024
In maart hebben we geautomatiseerde herstelscripts voor AWS & GCP uitgebracht voor openbare preview, waarmee u aanbevelingen voor AWS & GCP programmatisch kunt herstellen.
Vandaag brengen we deze functie uit voor algemeen beschikbaar (GA). Meer informatie over het gebruik van geautomatiseerde herstelscripts.
Update van GitHub-toepassingsmachtigingen
donderdag 11 juli 2024
Geschatte datum voor wijziging: 18 juli 2024
DevOps-beveiliging in Defender voor Cloud maakt voortdurend updates die klanten met GitHub-connectors in Defender voor Cloud nodig hebben om de machtigingen voor de Microsoft Security DevOps-toepassing in GitHub bij te werken.
Als onderdeel van deze update vereist de GitHub-toepassing leesmachtigingen voor GitHub Copilot Business. Deze machtiging wordt gebruikt om klanten te helpen hun GitHub Copilot-implementaties beter te beveiligen. We raden u aan de toepassing zo snel mogelijk bij te werken.
Machtigingen kunnen op twee verschillende manieren worden verleend:
Navigeer in uw GitHub-organisatie naar de Microsoft Security DevOps-toepassing in Instellingen > GitHub-apps en accepteer de machtigingsaanvraag.
Selecteer in een geautomatiseerd e-mailbericht van GitHub Support de optie Machtigingsaanvraag controleren om deze wijziging te accepteren of te weigeren.
Nalevingsstandaarden zijn nu algemeen beschikbaar
10 juli 2024
In maart hebben we preview-versies van veel nieuwe nalevingsstandaarden toegevoegd voor klanten om hun AWS- en GCP-resources te valideren op basis van.
Deze standaarden omvatten CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 en ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Braziliaanse General Personal Data Protection Law (LGPD), California Consumer Privacy Act (CCPA) en meer.
Deze preview-standaarden zijn nu algemeen beschikbaar (GA).
Bekijk de volledige lijst met ondersteunde nalevingsstandaarden.
Verbetering van inventariservaring
9 juli 2024
Geschatte datum voor wijziging: 11 juli 2024
De inventarisatie-ervaring wordt bijgewerkt om de prestaties te verbeteren, inclusief verbeteringen in de querylogica 'Open query' van het deelvenster in Azure Resource Graph. Updates van de logica achter azure-resourceberekening kunnen ertoe leiden dat andere resources worden geteld en gepresenteerd.
Hulpprogramma voor containertoewijzing dat standaard wordt uitgevoerd in GitHub
8 juli 2024
Geschatte datum voor wijziging: 12 augustus 2024
Met DevOps-beveiligingsmogelijkheden in Microsoft Defender Cloud Security Posture Management (CSPM) kunt u uw cloudeigen toepassingen toewijzen van code naar de cloud om eenvoudig herstelwerkstromen voor ontwikkelaars te starten en de tijd te verkorten om beveiligingsproblemen in uw containerinstallatiekopieën op te halen. Op dit moment moet u het hulpprogramma voor toewijzing van containerinstallatiekopieën handmatig configureren om uit te voeren in de Microsoft Security DevOps-actie in GitHub. Met deze wijziging wordt containertoewijzing standaard uitgevoerd als onderdeel van de Microsoft Security DevOps-actie. Meer informatie over de Microsoft Security DevOps-actie.
Juni 2024
Datum | Categorie | Bijwerken |
---|---|---|
27 juni | GA | Checkov IaC Scanning in Defender voor Cloud. |
24 juni | Bijwerken | Prijswijziging voor Defender for Containers voor meerdere clouds |
20 juni | Geplande afschaffing | Herinnering aan afschaffing voor adaptieve aanbevelingen bij afschaffing van Microsoft Monitoring Agent (MMA). Geschatte afschaffing augustus 2024. |
10 juni | Preview uitvoeren | Copilot for Security in Defender voor Cloud |
10 juni | Geplande update | Automatische inschakeling van sql-beveiligingsproblemen met behulp van snelle configuratie op niet-geconfigureerde servers. Geschatte update: 10 juli 2024. |
3 juni | Geplande update | Wijzigingen in gedrag van identiteitsaanaanveling Geschatte update: 10 juli 2024. |
GA: Checkov IaC Scanning in Defender voor Cloud
27 juni 2024
We kondigen de algemene beschikbaarheid van de Checkov-integratie voor IaC-scan (Infrastructure-as-Code) aan via MSDO. Als onderdeel van deze release vervangt Checkov TerraScan als een standaard IaC-analyse die wordt uitgevoerd als onderdeel van de MSDO CLI. TerraScan kan nog steeds handmatig worden geconfigureerd via de omgevingsvariabelen van MSDO, maar wordt niet standaard uitgevoerd.
Beveiligingsresultaten van Checkov worden weergegeven als aanbevelingen voor zowel Azure DevOps- als GitHub-opslagplaatsen onder de evaluaties die In Azure DevOps-opslagplaatsen worden uitgevoerd, moeten infrastructuur hebben als coderesultaten zijn opgelost en GitHub-opslagplaatsen moeten beschikken over infrastructuur als coderesultaten zijn opgelost.
Zie het DevOps-beveiligingsoverzicht voor meer informatie over DevOps-beveiliging in Defender voor Cloud. Zie de Documentatie voor Azure DevOps of GitHub voor meer informatie over het configureren van de MSDO CLI.
Update: Prijswijziging voor Defender for Containers in meerdere clouds
24 juni 2024
Aangezien Defender for Containers in multicloud nu algemeen beschikbaar is, is het niet meer gratis. Zie Microsoft Defender voor Cloud prijzen voor meer informatie.
Afschaffing: Herinnering aan afschaffing voor adaptieve aanbevelingen
20 juni 2024
Geschatte datum voor wijziging: augustus 2024
Als onderdeel van de MMA-afschaffing en de bijgewerkte implementatiestrategie van Defender for Servers, worden beveiligingsfuncties van Defender for Servers geleverd via de Microsoft Defender voor Eindpunt -agent (MDE) of via de scanmogelijkheden zonder agent. Beide opties zijn niet afhankelijk van de MMA of Azure Monitoring Agent (AMA).
Adaptieve beveiligingsaanbeveling, ook wel adaptieve toepassingsregelaars en adaptieve netwerkbeveiliging genoemd, wordt stopgezet. De huidige GA-versie op basis van de MMA en de preview-versie op basis van de AMA wordt in augustus 2024 afgeschaft.
Preview: Copilot for Security in Defender voor Cloud
10 juni 2024
We kondigen de integratie van Microsoft Copilot for Security aan in Defender voor Cloud in openbare preview. De ingesloten ervaring van Copilot in Defender voor Cloud biedt gebruikers de mogelijkheid om vragen te stellen en antwoorden te krijgen in natuurlijke taal. Copilot kan u helpen inzicht te krijgen in de context van een aanbeveling, het effect van het implementeren van een aanbeveling, de stappen die nodig zijn om een aanbeveling te implementeren, te helpen bij het delegeren van aanbevelingen en het oplossen van onjuiste configuraties in code.
Meer informatie over Copilot for Security in Defender voor Cloud.
Update: Automatische inschakeling van SQL-evaluatie van beveiligingsproblemen
10 juni 2024
Geschatte datum voor wijziging: 10 juli 2024
Oorspronkelijk werd SQL Vulnerability Assessment (VA) met Express Configuration alleen automatisch ingeschakeld op servers waarop Microsoft Defender voor SQL werd geactiveerd na de introductie van Express Configuration in december 2022.
We werken alle Azure SQL-servers bij waarop Microsoft Defender voor SQL vóór december 2022 is geactiveerd en die geen bestaand SQL VA-beleid hebben, zodat SQL Vulnerability Assessment (SQL VA) automatisch is ingeschakeld met Express-configuratie.
- De implementatie van deze wijziging zal geleidelijk zijn, meerdere weken duren en vereist geen actie van de gebruiker.
- Deze wijziging is van toepassing op Azure SQL-servers waarop Microsoft Defender voor SQL is geactiveerd op azure-abonnementsniveau.
- Servers met een bestaande klassieke configuratie (of geldig of ongeldig) worden niet beïnvloed door deze wijziging.
- Na de activering kan de aanbeveling 'SQL-databases moeten beveiligingsproblemen hebben opgelost' worden weergegeven en kan dit van invloed zijn op uw beveiligingsscore.
Update: Wijzigingen in gedrag van identiteitsaanaanveling
3 juni 2024
Geschatte datum voor wijziging: juli 2024
Deze wijzigingen:
- De geëvalueerde resource wordt de identiteit in plaats van het abonnement
- De aanbevelingen hebben geen 'subaanbevelingen' meer
- De waarde van het veld assessmentKey in de API wordt gewijzigd voor deze aanbevelingen
Wordt toegepast op de volgende aanbevelingen:
- Accounts met eigenaarsmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld
- Accounts met schrijfmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld
- Accounts met leesmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld
- Gastaccounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd
- Gastaccounts met schrijfmachtigingen voor Azure-resources moeten worden verwijderd
- Gastaccounts met leesmachtigingen voor Azure-resources moeten worden verwijderd
- Geblokkeerde accounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd
- Geblokkeerde accounts met lees- en schrijfmachtigingen voor Azure-resources moeten worden verwijderd
- Er moeten maximaal drie eigenaren worden aangewezen voor uw abonnement
- Er moet meer dan één eigenaar zijn toegewezen aan uw abonnement
Mei 2024
Datum | Categorie | Bijwerken |
---|---|---|
30 mei | GA | Detectie van malware zonder agent in Defender for Servers Plan 2 |
22 mei | Bijwerken | E-mailmeldingen configureren voor aanvalspaden |
21 mei | Bijwerken | Geavanceerde opsporing in Microsoft Defender XDR omvat Defender voor Cloud waarschuwingen en incidenten |
9 mei | Preview uitvoeren | Checkov-integratie voor IaC-scan in Defender voor Cloud |
7 mei | GA | Machtigingenbeheer in Defender voor Cloud |
6 mei | Preview uitvoeren | Ai-beveiligingspostuurbeheer voor meerdere clouds is beschikbaar voor Azure en AWS. |
6 mei | Beperkte preview | Bedreigingsbeveiliging voor AI-workloads in Azure. |
mei 2 | Bijwerken | Beveiligingsbeleidsbeheer. |
1 mei | Preview uitvoeren | Defender voor opensource-databases is nu beschikbaar op AWS voor Amazon-exemplaren. |
1 mei | Geplande afschaffing | Het verwijderen van FIM via AMA en de release van nieuwe versie via Defender voor Eindpunt. Geschatte afschaffing augustus 2024. |
GA: Detectie van malware zonder agent in Defender for Servers Plan 2
30 mei 2024
Defender voor Cloud's detectie van malware zonder agent voor Azure-VM's, AWS EC2-exemplaren en GCP VM-exemplaren is nu algemeen beschikbaar als een nieuwe functie in Defender for Servers Plan 2.
Detectie van malware zonder agent maakt gebruik van de Antimalware-engine van Microsoft Defender Antivirus om schadelijke bestanden te scannen en te detecteren. Gedetecteerde bedreigingen activeren beveiligingswaarschuwingen rechtstreeks in Defender voor Cloud en Defender XDR, waar ze kunnen worden onderzocht en hersteld. Meer informatie over het scannen van malware zonder agent voor servers en het scannen zonder agent voor VM's.
Update: E-mailmeldingen configureren voor aanvalspaden
22 mei 2024
U kunt nu e-mailmeldingen configureren wanneer een aanvalspad wordt gedetecteerd met een opgegeven risiconiveau of hoger. Meer informatie over het configureren van e-mailmeldingen.
Update: Geavanceerde opsporing in Microsoft Defender XDR bevat Defender voor Cloud waarschuwingen en incidenten
21 mei 2024
de waarschuwingen en incidenten van Defender voor Cloud zijn nu geïntegreerd met Microsoft Defender XDR en kunnen worden geopend in de Microsoft Defender-portal. Deze integratie biedt uitgebreidere context voor onderzoeken die betrekking hebben op cloudresources, apparaten en identiteiten. Meer informatie over geavanceerde opsporing in XDR-integratie.
Preview: Checkov-integratie voor IaC-scan in Defender voor Cloud
9 mei 2024
Checkov-integratie voor DevOps-beveiliging in Defender voor Cloud is nu in preview. Deze integratie verbetert zowel de kwaliteit als het totale aantal infrastructure-as-codecontroles die worden uitgevoerd door de MSDO CLI bij het scannen van IaC-sjablonen.
In preview moet Checkov expliciet worden aangeroepen via de invoerparameter Hulpprogramma's voor de MSDO CLI.
Meer informatie over DevOps-beveiliging in Defender voor Cloud en het configureren van de MSDO CLI voor Azure DevOps en GitHub.
GA: Machtigingenbeheer in Defender voor Cloud
7 mei 2024
Machtigingenbeheer is nu algemeen beschikbaar in Defender voor Cloud.
Preview: BEHEER van beveiligingspostuur voor AI-multicloud
6 mei 2024
Ai-beveiligingspostuurbeheer is beschikbaar als preview-versie in Defender voor Cloud. Het biedt beheermogelijkheden voor AI-beveiligingspostuur voor Azure en AWS om de beveiliging van uw AI-pijplijnen en -services te verbeteren.
Meer informatie over ai-beveiligingspostuurbeheer.
Beperkte preview: Bedreigingsbeveiliging voor AI-workloads in Azure
6 mei 2024
Bedreigingsbeveiliging voor AI-workloads in Defender voor Cloud is beschikbaar in beperkte preview. Met dit plan kunt u uw azure OpenAI-toepassingen in runtime bewaken op schadelijke activiteiten, beveiligingsrisico's identificeren en oplossen. Het biedt contextuele inzichten in bedreigingsbeveiliging voor AI-workloads, integratie met verantwoorde AI en Microsoft Threat Intelligence. Relevante beveiligingswaarschuwingen worden geïntegreerd in de Defender-portal.
Meer informatie over bedreigingsbeveiliging voor AI-workloads.
GA: Beveiligingsbeleidsbeheer
2 mei 2024
Beveiligingsbeleidsbeheer in clouds (Azure, AWS, GCP) is nu algemeen beschikbaar. Hierdoor kunnen beveiligingsteams hun beveiligingsbeleid op een consistente manier en met nieuwe functies beheren
Meer informatie over beveiligingsbeleid in Microsoft Defender voor Cloud.
Preview: Defender voor opensource-databases beschikbaar in AWS
1 mei 2024
Defender voor opensource-databases op AWS is nu beschikbaar als preview-versie. Er wordt ondersteuning toegevoegd voor verschillende typen Exemplaren van Amazon Relational Database Service (RDS).
Meer informatie over Defender voor opensource-databases en het inschakelen van Defender voor opensource-databases in AWS.
Afschaffing: verwijderen van FIM (met AMA)
1 mei 2024
Geschatte datum voor wijziging: augustus 2024
Als onderdeel van de MMA-afschaffing en de bijgewerkte implementatiestrategie van Defender for Servers worden alle beveiligingsfuncties van Defender for Servers geleverd via één agent (MDE), of via scanmogelijkheden zonder agent, en zonder afhankelijkheid van de MMA of AMA.
Met de nieuwe versie van Fim (File Integrity Monitoring) via Microsoft Defender voor Eindpunt (MDE) kunt u voldoen aan de nalevingsvereisten door kritieke bestanden en registers in realtime te bewaken, wijzigingen te controleren en verdachte bestandsinhoudswijzigingen te detecteren.
Als onderdeel van deze release is de FIM-ervaring via AMA vanaf augustus 2024 niet meer beschikbaar via de Defender voor Cloud-portal. Zie de ervaring voor bewaking van bestandsintegriteit - wijzigingen en migratierichtlijnen voor meer informatie.
Zie Microsoft Defender voor Cloud REST API's voor meer informatie over de nieuwe API-versie.
Volgende stappen
Controleer wat er nieuw is in beveiligingsaankopen en -waarschuwingen.