Belangrijke aanstaande wijzigingen in Microsoft Defender voor Cloud

Belangrijk

De informatie op deze pagina heeft betrekking op producten of functies voorafgaand aan de release, die aanzienlijk kunnen worden gewijzigd voordat ze commercieel worden uitgebracht, indien ooit. Microsoft biedt geen verplichtingen of garanties, uitdrukkelijk of impliciet, met betrekking tot de informatie die hier wordt verstrekt.

Op deze pagina vindt u informatie over wijzigingen die zijn gepland voor Defender voor Cloud. Hierin worden geplande wijzigingen in het product beschreven die van invloed kunnen zijn op zaken als uw beveiligingsscore of werkstromen.

Tip

Ontvang een melding wanneer deze pagina wordt bijgewerkt door de volgende URL naar uw feedlezer te kopiëren en te plakken:

https://aka.ms/mdc/upcoming-rss

Als u op zoek bent naar de meest recente releaseopmerkingen, kunt u deze vinden in de nieuwe functies in Microsoft Defender voor Cloud.

Geplande wijzigingen

Geplande wijziging Aankondigingsdatum Geschatte datum voor wijziging
Afschaffing van aanbevelingen voor systeemupdates 1 mei 2024 Mei 2024
Afschaffing van MMA-gerelateerde aanbevelingen 1 mei 2024 Mei 2024
Afschaffing van waarschuwingen voor bestandsloze aanvallen 18 april 2024 Mei 2024
Wijziging in CIEM-evaluatie-id's 16 april 2024 Mei 2024
Afschaffing van versleutelingsaanbeveling 3 april 2024 Mei 2024
Aanbeveling voor virtuele machines wordt afgeschaft 2 april 2024 30 april 2024
Algemene beschikbaarheid van aanbevelingen voor Unified Disk Encryption 28 maart 2024 30 april 2024
Wijzigingen in waar u toegang krijgt tot nalevingsaanbiedingen en Microsoft-acties 3 maart 2024 dinsdag 30 september 2025
Microsoft Security Code Analysis (MSCA) is niet meer operationeel 26 februari 2024 26 februari 2024
De resourceprovider Microsoft.SecurityDevOps buiten gebruik stellen 5 februari 2024 6 maart 2024
Prijswijziging voor detectie van bedreigingen voor meerdere cloudcontainers 30 januari 2024 April 2024
Afdwingen van Defender CSPM voor Premium DevOps-beveiligingsmogelijkheden 29 januari 2024 Maart 2024
Bijwerken naar een ingebouwde Azure-rol voor het scannen van virtuele machines zonder agent 14 januari 2024 Februari 2024
Buitengebruikstellingspad van Defender for Servers ingebouwde evaluatie van beveiligingsproblemen (Qualys) dinsdag 9 januari 2024 Mei 2024
Aanstaande wijziging voor de netwerkvereisten voor meerdere clouds van de Defender voor Cloud 3 januari 2024 Mei 2024
Afschaffing van twee DevOps-beveiligingsaanbevelingen 30 november 2023 Januari 2024
Consolidatie van de serviceniveau 2-namen van Defender voor Cloud 1 november 2023 December 2023
Wijzigingen in de wijze waarop de kosten van Microsoft Defender voor Cloud worden weergegeven in Microsoft Cost Management 25 oktober 2023 November 2023
Als u de aanbeveling 'Key Vaults should have purge protection enabled' vervangt door de gecombineerde aanbeveling 'Key Vaults should have deletion protection enabled' (Verwijderingsbeveiliging is ingeschakeld voor Key Vaults) Juni 2023
Overschakelen naar de dagelijkse limiet van Log Analytics September 2023
DevOps-resourceontdubbeling voor Defender voor DevOps November 2023
Twee beveiligingsincidenten afschaven November 2023
Defender voor Cloud plannen en strategie voor de afschaffing van de Log Analytics-agent Augustus 2024

Afschaffing van aanbevelingen voor systeemupdates

Aankondigingsdatum: 1 mei 2024

Geschatte datum voor wijziging: mei 2024

Als het gebruik van de Azure Monitor-agent (AMA) en de Log Analytics-agent (ook wel bekend als de Microsoft Monitoring Agent (MMA)) is gefaseerd in Defender for Servers, worden de volgende aanbevelingen die afhankelijk zijn van deze agents ingesteld op afschaffing:

De nieuwe aanbevelingen op basis van Azure Update Manager-integratie zijn algemeen beschikbaar en hebben geen agentafhankelijkheden.

Aankondigingsdatum: 1 mei 2024

Geschatte datum voor wijziging: mei 2024

Als onderdeel van de MMA-afschaffing en de bijgewerkte implementatiestrategie van Defender for Servers worden alle beveiligingsfuncties van Defender for Servers geleverd via één agent (MDE) of via scanmogelijkheden zonder agent, en zonder afhankelijkheid van Log Analytics Agent (MMA) of Azure Monitoring Agent (AMA).

Als onderdeel hiervan en in een doel om de complexiteit te verminderen, worden de volgende aanbevelingen afgeschaft:

Weergavenaam Gerelateerde functie
De Log Analytics-agent moet worden geïnstalleerd op Windows-computers met Azure Arc MMA-inschakeling
De Log Analytics-agent moet worden geïnstalleerd op virtuele-machineschaalsets MMA-inschakeling
Automatische inrichting van de Log Analytics-agent moet zijn ingeschakeld voor abonnementen MMA-inschakeling
De Log Analytics-agent moet worden geïnstalleerd op virtuele machines MMA-inschakeling
De Log Analytics-agent moet worden geïnstalleerd op Linux-computers met Azure Arc MMA-inschakeling
De extensie voor gastconfiguratie moet worden geïnstalleerd op computers GC-activering
De gastconfiguratie-extensie van virtuele machines moet worden geïmplementeerd met door het systeem toegewezen beheerde identiteit GC-activering
Adaptieve toepassingsbesturingselementen voor het definiëren van veilige toepassingen moeten worden ingeschakeld op uw computers AAC
Adaptieve toepassingsbesturingselementen voor het definiëren van veilige toepassingen moeten worden ingeschakeld op uw computers AAC

Afschaffing van waarschuwingen voor bestandsloze aanvallen

Aankondigingsdatum: 18 april 2024

Geschatte datum voor wijziging: mei 2024

In mei 2024, om de kwaliteit van beveiligingswaarschuwingen voor Defender voor Servers te verbeteren, worden de waarschuwingen voor bestandsloze aanvallen die specifiek zijn voor virtuele Windows- en Linux-machines stopgezet. Deze waarschuwingen worden in plaats daarvan gegenereerd door Defender voor Eindpunt:

  • Toolkit voor bestandsloze aanvallen gedetecteerd (VM_FilelessAttackToolkit.Windows)
  • Bestandsloze aanvalstechniek gedetecteerd (VM_FilelessAttackTechnique.Windows)
  • Gedrag van bestandsloze aanvallen gedetecteerd (VM_FilelessAttackBehavior.Windows)
  • Fileless Attack Toolkit Detected (VM_FilelessAttackToolkit.Linux)
  • Bestandsloze aanvalstechniek gedetecteerd (VM_FilelessAttackTechnique.Linux)
  • Gedrag van bestandsloze aanvallen gedetecteerd (VM_FilelessAttackBehavior.Linux)

Alle beveiligingsscenario's die worden gedekt door de afgeschafte waarschuwingen, worden volledig gedekt door Defender voor Eindpunt-bedreigingswaarschuwingen.

Als u de integratie van Defender voor Eindpunt al hebt ingeschakeld, is er geen actie vereist. In mei 2024 is het mogelijk dat het aantal waarschuwingen afneemt, maar nog steeds beveiligd blijft. Als u momenteel geen Defender for Endpoint-integratie hebt ingeschakeld in Defender voor Servers, moet u integratie inschakelen om uw waarschuwingsdekking te onderhouden en te verbeteren. Alle Defender voor Server-klanten hebben zonder extra kosten toegang tot de volledige waarde van de integratie van Defender voor Eindpunt. Zie Defender voor Eindpunt-integratie inschakelen voor meer informatie.

Wijziging in CIEM-evaluatie-id's

Aankondigingsdatum: 16 april 2024

Geschatte datum voor wijziging: mei 2024

De volgende aanbevelingen zijn gepland voor het herbouwen, wat leidt tot wijzigingen in hun evaluatie-id's:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Afschaffing van versleutelingsaanbeveling

Aankondigingsdatum: 3 april 2024

Geschatte datum voor wijziging: mei 2024

De aanbeveling virtuele machines moeten tijdelijke schijven, caches en gegevensstromen tussen reken- en opslagresources versleutelen, zodat ze worden afgeschaft.

Aanbeveling voor virtuele machines wordt afgeschaft

Aankondigingsdatum: 2 april 2024

Geschatte wijzigingsdatum: 30 april 2024

De aanbeveling voor virtuele machines moet worden gemigreerd naar nieuwe Azure Resource Manager-resources die worden afgeschaft. Er mag geen effect meer zijn op klanten omdat deze resources niet meer bestaan.

Algemene beschikbaarheid van aanbevelingen voor Unified Disk Encryption

Aankondigingsdatum: 28 maart 2024

Geschatte wijzigingsdatum: 30 april 2024

Aanbevelingen voor Unified Disk Encryption worden uitgebracht voor algemene beschikbaarheid (GA) in de openbare Azure-cloud in april 2024. Met de aanbevelingen kunnen klanten versleutelingscompatibiliteit van virtuele machines controleren met Azure Disk Encryption of EncryptionAtHost.

Aanbevelingen overstappen naar GA:

Naam van aanbeveling Evaluatiesleutel
Virtuele Linux-machines moeten Azure Disk Encryption of EncryptionAtHost inschakelen a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Virtuele Windows-machines moeten Azure Disk Encryption of EncryptionAtHost inschakelen 0cb5f317-a94b-6b80-7212-13a9cc8826af

Azure Disk Encryption (ADE) en EncryptionAtHost bieden versleuteling-at-rest-dekking, zoals beschreven in overzicht van opties voor versleuteling van beheerde schijven- Azure Virtual Machines en we raden u aan een van deze opties in te schakelen op virtuele machines.

De aanbevelingen zijn afhankelijk van gastconfiguratie. Vereisten voor onboarding voor gastconfiguratie moeten zijn ingeschakeld op virtuele machines voor de aanbevelingen om nalevingsscans te voltooien zoals verwacht.

Deze aanbevelingen vervangen de aanbeveling 'Virtuele machines moeten tijdelijke schijven, caches en gegevensstromen tussen reken- en opslagresources versleutelen'.

Wijzigingen in waar u toegang krijgt tot nalevingsaanbiedingen en Microsoft-acties

Aankondigingsdatum: 3 maart 2024

Geschatte datum voor wijziging: 30 september 2025

Op 30 september 2025 worden de locaties waar u toegang hebt tot twee preview-functies, complianceaanbiedingen en Microsoft Actions, gewijzigd.

De tabel met de nalevingsstatus van Microsoft-producten (toegankelijk via de knop Nalevingsaanbiedingen op de werkbalk van het dashboard voor naleving van regelgeving van Defender). Nadat deze knop uit Defender voor Cloud is verwijderd, hebt u nog steeds toegang tot deze informatie via de Service Trust Portal.

Voor een subset besturingselementen was Microsoft Actions toegankelijk via de knop Microsoft Actions (preview) in het detailvenster besturingselementen. Nadat deze knop is verwijderd, kunt u Microsoft-acties bekijken door naar de Service Trust Portal van Microsoft voor FedRAMP te gaan en toegang te krijgen tot het document van het Azure System Security Plan.

Microsoft Security Code Analysis (MSCA) is niet meer operationeel

Aankondigingsdatum: 26 februari 2024

Geschatte datum voor wijziging: 26 februari 2024

In februari 2021 werd de afschaffing van de MSCA-taak doorgegeven aan alle klanten en is sinds maart 2022 beëindigd. Vanaf 26 februari 2024 is MSCA officieel niet meer operationeel.

Klanten kunnen de nieuwste DevOps-beveiligingshulpprogramma's downloaden van Defender voor Cloud via Microsoft Security DevOps en meer beveiligingshulpprogramma's via GitHub Advanced Security for Azure DevOps.

De resourceprovider Microsoft.SecurityDevOps buiten gebruik stellen

Aankondigingsdatum: 5 februari 2024

Geschatte wijzigingsdatum: 6 maart 2024

Microsoft Defender voor Cloud de resourceprovider Microsoft.SecurityDevOps buiten gebruik stellen die is gebruikt tijdens de openbare preview van DevOps-beveiliging, nadat deze is gemigreerd naar de bestaande Microsoft.Security provider. De reden voor de wijziging is om de klantervaringen te verbeteren door het aantal resourceproviders dat is gekoppeld aan DevOps-connectors te verminderen.

Klanten die nog steeds gebruikmaken van de API-versie 2022-09-01-previewMicrosoft.SecurityDevOps om query's uit te voeren op Defender voor Cloud DevOps-beveiligingsgegevens worden beïnvloed. Om onderbreking van hun service te voorkomen, moet de klant bijwerken naar de nieuwe API-versie 2023-09-01-preview onder de Microsoft.Security provider.

Klanten die momenteel gebruikmaken van Defender voor Cloud DevOps-beveiliging vanuit Azure Portal, worden niet beïnvloed.

Zie Microsoft Defender voor Cloud REST API's voor meer informatie over de nieuwe API-versie.

Wijzigingen in aanbevelingen voor endpoint protection

Aankondigingsdatum: 1 februari 2024

Geschatte wijzigingsdatum: maart 2024

Als het gebruik van de Azure Monitor-agent (AMA) en de Log Analytics-agent (ook wel bekend als de Microsoft Monitoring Agent (MMA)) is gefaseerd in Defender for Servers, worden bestaande eindpuntaan aanbevelingen, die afhankelijk zijn van deze agents, vervangen door nieuwe aanbevelingen. De nieuwe aanbevelingen zijn afhankelijk van machinescans zonder agent, waarmee de aanbevelingen de configuratie van ondersteunde eindpuntdetectie en -respons oplossingen kunnen detecteren en beoordelen en herstelstappen kunnen worden geboden, als er problemen worden gevonden.

Deze openbare preview-aanbevelingen worden afgeschaft.

Aanbeveling Agent Datum van afschaffing Vervangingsaanaanveling
Endpoint Protection moet worden geïnstalleerd op uw computers (openbaar) MMA/AMA Maart 2024 Nieuwe aanbevelingen zonder agent.
Statusproblemen met Endpoint Protection moeten worden opgelost op uw computers (openbaar) MMA/AMA Maart 2024 Nieuwe aanbevelingen zonder agent.

De huidige algemeen beschikbare aanbevelingen blijven tot augustus 2024 ondersteund.

Als onderdeel van deze afschaffing introduceren we nieuwe aanbevelingen voor eindpuntbeveiliging zonder agent. Deze aanbevelingen zijn beschikbaar in Defender for Servers Plan 2 en het Defender CSPM-abonnement. Ze ondersteunen Azure- en multicloudmachines. On-premises machines worden niet ondersteund.

Naam van voorlopige aanbeveling Geschatte releasedatum
Oplossing voor eindpuntdetectie en -respons (EDR) moet worden geïnstalleerd op virtuele machines Maart 2024
Oplossing voor eindpuntdetectie en -respons (EDR) moet worden geïnstalleerd op EC2's Maart 2024
Oplossing voor eindpuntdetectie en -respons (EDR) moet worden geïnstalleerd op virtuele machines (GCP) Maart 2024
Configuratieproblemen met eindpuntdetectie en -respons (EDR) moeten worden opgelost op virtuele machines Maart 2024
Configuratieproblemen met eindpuntdetectie en -respons (EDR) moeten worden opgelost op EC2's Maart 2024
Configuratieproblemen met eindpuntdetectie en -respons (EDR) moeten worden opgelost op virtuele GCP-machines Maart 2024

Meer informatie over de migratie naar de bijgewerkte ervaring met aanbevelingen voor Endpoint Protection.

Prijswijziging voor detectie van bedreigingen voor meerdere cloudcontainers

Aankondigingsdatum: 30 januari 2024

Geschatte datum voor wijziging: april 2024

Wanneer detectie van bedreigingen voor meerdere cloudcontainers naar ALGEMENE beschikbaarheid wordt verplaatst, is deze niet meer gratis. Zie Microsoft Defender voor Cloud prijzen voor meer informatie.

Afdwingen van Defender CSPM voor Premium DevOps-beveiligingswaarde

Aankondigingsdatum: 29 januari 2024

Geschatte datum voor wijziging: 7 maart 2024

Defender voor Cloud begint met het afdwingen van de Defender CSPM-plancontrole op premium DevOps-beveiligingswaarde vanaf het begin 7 maart 2024. Als u het Defender CSPM-plan hebt ingeschakeld voor een cloudomgeving (Azure, AWS, GCP) binnen dezelfde tenant waarin uw DevOps-connectors zijn gemaakt, blijft u premium DevOps-mogelijkheden zonder extra kosten ontvangen. Als u geen Defender CSPM-klant bent, hebt u tot 7 maart 2024 om Defender CSPM in te schakelen voordat u toegang tot deze beveiligingsfuncties verliest. Als u Defender CSPM wilt inschakelen voor een verbonden cloudomgeving vóór 7 maart 2024, volgt u de documentatie over de activering die hier wordt beschreven.

Voor meer informatie over welke DevOps-beveiligingsfuncties beschikbaar zijn in zowel de Foundational CSPM- als Defender CSPM-abonnementen, raadpleegt u onze documentatie met een overzicht van de beschikbaarheid van functies.

Zie de overzichtsdocumentatie voor meer informatie over DevOps Security in Defender voor Cloud.

Zie voor meer informatie over de code voor cloudbeveiligingsmogelijkheden in Defender CSPM hoe u uw resources beveiligt met Defender CSPM.

Bijwerken naar een ingebouwde Azure-rol voor het scannen van virtuele machines zonder agent

Aankondigingsdatum: 14 januari 2024

Geschatte wijzigingsdatum: februari 2024

In Azure maakt scannen zonder agent voor VM's gebruik van een ingebouwde rol (VM-scanneroperator genoemd) met de minimaal benodigde machtigingen om uw VM's te scannen en te beoordelen op beveiligingsproblemen. Als u voortdurend relevante aanbevelingen voor scanstatus en configuratie wilt bieden voor VM's met versleutelde volumes, wordt een update van de machtigingen van deze rol gepland. De update bevat de toevoeging van de Microsoft.Compute/DiskEncryptionSets/read machtiging. Deze machtiging maakt alleen een verbeterde identificatie mogelijk van versleuteld schijfgebruik in VM's. Het biedt geen Defender voor Cloud meer mogelijkheden om de inhoud van deze versleutelde volumes te ontsleutelen of te openen buiten de versleutelingsmethoden die al vóór deze wijziging worden ondersteund. Deze wijziging vindt naar verwachting plaats in februari 2024 en er is geen actie vereist aan uw einde.

Buitengebruikstellingspad van Defender for Servers ingebouwde evaluatie van beveiligingsproblemen (Qualys)

Aankondigingsdatum: 9 januari 2024

Geschatte datum voor wijziging: mei 2024

De ingebouwde oplossing voor evaluatie van beveiligingsproblemen van Defender for Servers, mogelijk gemaakt door Qualys, bevindt zich op een buitengebruikstellingspad, dat naar schatting op 1 mei 2024 is voltooid. Als u momenteel de oplossing voor evaluatie van beveiligingsproblemen gebruikt die wordt mogelijk gemaakt door Qualys, moet u uw overgang plannen naar de geïntegreerde Microsoft Defender-oplossing voor beveiligingsbeheer.

Lees dit blogbericht voor meer informatie over onze beslissing om onze evaluatie van beveiligingsproblemen te samenvoegen met Microsoft Defender Vulnerability Management.

U kunt ook de veelgestelde vragen over de overgang naar de microsoft Defender-oplossing voor beveiligingsproblemen bekijken.

Aanstaande wijziging voor de netwerkvereisten voor meerdere clouds van de Defender voor Cloud

Aankondigingsdatum: 3 januari 2024

Geschatte datum voor wijziging: mei 2024

Vanaf mei 2024 zullen we de oude IP-adressen die zijn gekoppeld aan onze multiclouddetectieservices buiten gebruik stellen om verbeteringen aan te passen en een veiligere en efficiëntere ervaring voor alle gebruikers te garanderen.

Om ononderbroken toegang tot onze services te garanderen, moet u uw IP-acceptatielijst bijwerken met de nieuwe bereiken in de volgende secties. U moet de benodigde aanpassingen aanbrengen in uw firewallinstellingen, beveiligingsgroepen of andere configuraties die van toepassing kunnen zijn op uw omgeving.

De lijst is van toepassing op alle plannen en voldoende voor volledige mogelijkheden van de CSPM foundational (gratis) aanbieding.

IP-adressen die buiten gebruik moeten worden gesteld:

  • Detectie GCP: 104.208.29.200, 52.232.56.127
  • Detectie AWS: 52.165.47.219, 20.107.8.204
  • Onboarding: 13.67.139.3

Nieuwe regiospecifieke IP-bereiken die moeten worden toegevoegd:

  • Europa - west (weu): 52.178.17.48/28
  • Europa - noord (neu): 13.69.233.80/28
  • VS - centraal (cus): 20.44.10.240/28
  • VS - oost 2 (eus2): 20.44.19.128/28

Afschaffing van twee DevOps-beveiligingsaanbevelingen

Aankondigingsdatum: 30 november 2023

Geschatte datum voor wijziging: januari 2024

Met de algemene beschikbaarheid van het beheer van de DevOps-omgevingspostuur wordt onze benadering bijgewerkt voor het weergeven van aanbevelingen in de indeling voor subevaluaties. Voorheen hadden we brede aanbevelingen die meerdere bevindingen omvatten. Nu verplaatsen we ons naar afzonderlijke aanbevelingen voor elke specifieke bevindingen. Met deze wijziging worden de twee algemene aanbevelingen afgeschaft:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

Dit betekent dat we in plaats van een enkelvoudige aanbeveling voor alle gedetecteerde onjuiste configuraties afzonderlijke aanbevelingen geven voor elk probleem, zoals 'Azure DevOps-serviceverbindingen mogen geen toegang verlenen tot alle pijplijnen'. Deze wijziging is bedoeld om de duidelijkheid en zichtbaarheid van specifieke problemen te verbeteren.

Zie de nieuwe aanbevelingen voor meer informatie.

Consolidatie van de serviceniveau 2-namen van Defender voor Cloud

Aankondigingsdatum: 1 november 2023

Geschatte datum voor wijziging: december 2023

We consolideren de verouderde serviceniveau 2-namen voor alle Defender voor Cloud-plannen in één nieuwe serviceniveau 2-naam, Microsoft Defender voor Cloud.

Tegenwoordig zijn er vier serviceniveau 2-namen: Azure Defender, Advanced Threat Protection, Advanced Data Security en Security Center. De verschillende meters voor Microsoft Defender voor Cloud worden gegroepeerd in deze afzonderlijke serviceniveau 2-namen, waardoor complexiteit ontstaat bij het gebruik van Kostenbeheer en facturering, facturering en andere hulpprogramma's met betrekking tot Azure-facturering.

De wijziging vereenvoudigt het proces van het controleren van Defender voor Cloud kosten en biedt een betere duidelijkheid in kostenanalyse.

Om een soepele overgang te garanderen, hebben we maatregelen genomen om de consistentie van de product-/servicenaam, SKU en meter-id's te behouden. Betrokken klanten ontvangen een informatieve Azure-servicemelding om de wijzigingen te communiceren.

Organisaties die kostengegevens ophalen door onze API's aan te roepen, moeten de waarden in hun aanroepen bijwerken om tegemoet te komen aan de wijziging. In deze filterfunctie retourneren de waarden bijvoorbeeld geen informatie:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }

De wijziging wordt op 1 december 2023 van kracht.

OUDE naam van serviceniveau 2 NAAM VAN NIEUW serviceniveau 2 Servicelaag - Serviceniveau 4 (geen wijziging)
Advanced Data Security Microsoft Defender for Cloud Defender voor SQL
Advanced Threat Protection Microsoft Defender for Cloud Defender voor containerregisters
Advanced Threat Protection Microsoft Defender for Cloud Defender voor DNS
Advanced Threat Protection Microsoft Defender for Cloud Defender voor Key Vault
Advanced Threat Protection Microsoft Defender for Cloud Defender voor Kubernetes
Advanced Threat Protection Microsoft Defender for Cloud Defender for MySQL
Advanced Threat Protection Microsoft Defender for Cloud Defender for PostgreSQL
Advanced Threat Protection Microsoft Defender for Cloud Defender voor Resource Manager
Advanced Threat Protection Microsoft Defender for Cloud Defender for Storage
Azure Defender Microsoft Defender for Cloud Defender for External Attack Surface Management
Azure Defender Microsoft Defender for Cloud Defender voor Azure Cosmos DB
Azure Defender Microsoft Defender for Cloud Defender voor Containers
Azure Defender Microsoft Defender for Cloud Defender for MariaDB
Beveiligingscentrum Microsoft Defender for Cloud Defender voor App Service
Beveiligingscentrum Microsoft Defender for Cloud Defender voor Servers
Beveiligingscentrum Microsoft Defender for Cloud Defender CSPM

Wijzigingen in de wijze waarop de kosten van Microsoft Defender voor Cloud worden weergegeven in Microsoft Cost Management

Aankondigingsdatum: 26 oktober 2023

Geschatte datum voor wijziging: november 2023

In november is er een wijziging in de manier waarop de kosten van Microsoft Defender voor Cloud worden weergegeven in Cost Management en in abonnementenfacturen.

De kosten worden weergegeven voor elke beveiligde resource in plaats van als een aggregatie van alle resources in het abonnement.

Als een resource een tag heeft toegepast die vaak door organisaties wordt gebruikt om financiële terugstortingsprocessen uit te voeren, wordt deze toegevoegd aan de juiste factureringslijnen.

Als u de aanbeveling 'Key Vaults should have purge protection enabled' vervangt door de gecombineerde aanbeveling 'Key Vaults should have deletion protection enabled' (Verwijderingsbeveiliging is ingeschakeld voor Key Vaults)

Geschatte datum voor wijziging: juni 2023

De Key Vaults should have purge protection enabled aanbeveling wordt afgeschaft op basis van het (nalevingsdashboard/Azure Security Benchmark-initiatief) en vervangen door een nieuwe gecombineerde aanbeveling Key Vaults should have deletion protection enabled.

Naam van aanbeveling Beschrijving Gevolg(en) Versie
Voor sleutelkluizen moet verwijderingsbeveiliging zijn ingeschakeld Een kwaadwillende insider in uw organisatie kan sleutelkluizen verwijderen en leegmaken. Beveiliging tegen leegmaken beschermt u tegen aanvallen van insiders door een verplichte bewaarperiode tijdens voorlopige verwijdering af te dwingen voor sleutelkluizen. Gedurende de periode van voorlopige verwijdering kan niemand binnen uw organisatie of Microsoft uw sleutelkluizen leegmaken. controleren, weigeren, uitgeschakeld 2.0.0

Bekijk de volledige index van ingebouwde Azure Policy-beleidsdefinities voor Key Vault.

Overschakelen naar de dagelijkse limiet van Log Analytics

Azure Monitor biedt de mogelijkheid om een dagelijkse limiet in te stellen voor de gegevens die worden opgenomen in uw Log Analytics-werkruimten. Defenders for Cloud-beveiligingsevenementen worden momenteel echter niet ondersteund in deze uitsluitingen.

Vanaf 18 september 2023 sluit de Log Analytics Daily Cap de volgende set gegevenstypen niet meer uit:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Bijwerken
  • UpdateSummary
  • CommonSecurityLog
  • Syslog

Op dat moment worden alle factureerbare gegevenstypen beperkt als aan de daglimiet wordt voldaan. Deze wijziging verbetert het vermogen om volledig kosten te bevatten van gegevensopname die hoger is dan verwacht.

Meer informatie over werkruimten met Microsoft Defender voor Cloud.

DevOps-resourceontdubbeling voor Defender voor DevOps

Geschatte datum voor wijziging: november 2023

Om de gebruikerservaring van Defender voor DevOps te verbeteren en verdere integratie mogelijk te maken met de uitgebreide set mogelijkheden van Defender voor Cloud, biedt Defender voor DevOps geen ondersteuning meer voor dubbele exemplaren van een DevOps-organisatie die worden toegevoegd aan een Azure-tenant.

Als u niet meer dan één keer een instantie van een DevOps-organisatie hebt toegevoegd aan uw organisatie, is er geen verdere actie vereist. Als u meerdere exemplaren van een DevOps-organisatie hebt die is toegevoegd aan uw tenant, wordt de eigenaar van het abonnement op de hoogte gesteld en moet de DevOps-Verbinding maken or(s) die ze niet willen behouden verwijderen door te navigeren naar Defender voor Cloud Omgeving Instellingen.

Klanten hebben tot 14 november 2023 om dit probleem op te lossen. Na deze datum blijven alleen de meest recente DevOps-Verbinding maken or die is gemaakt waar een exemplaar van de DevOps-organisatie bestaat, toegevoegd aan Defender voor DevOps. Als Organisatie Contoso bijvoorbeeld bestaat in zowel connectorA als connectorB, en connectorB is gemaakt na connectorA, wordt connectorA verwijderd uit Defender voor DevOps.

Defender voor Cloud plannen en strategie voor de afschaffing van de Log Analytics-agent

Geschatte datum voor wijziging: augustus 2024

De Azure Log Analytics-agent, ook wel bekend als de Microsoft Monitoring Agent (MMA), wordt in augustus 2024 buiten gebruik gesteld. Als gevolg hiervan worden de functies van de twee Defender voor Cloud-abonnementen die afhankelijk zijn van de Log Analytics-agent, beïnvloed en hebben ze bijgewerkte strategieën: Defender voor Servers en Defender voor SQL Server op computers.

Belangrijke strategiepunten

  • De Azure Monitoring Agent (AMA) is geen vereiste van de aanbieding Defender for Servers, maar blijft vereist als onderdeel van Defender voor SQL.
  • Defender for Servers MMA-functies en -mogelijkheden worden in augustus 2024 afgeschaft in hun Log Analytics-versie en geleverd via alternatieve infrastructuren, vóór de MMA-afschaffingsdatum.
  • Daarnaast wordt het momenteel gedeelde automatische inrichtingsproces dat de installatie en configuratie van beide agents (MMA/AMA) biedt, dienovereenkomstig aangepast.

Defender voor Servers

In de volgende tabel wordt uitgelegd hoe elke mogelijkheid wordt geleverd na de buitengebruikstelling van de Log Analytics-agent:

Functie Afschaffingsplan Alternatieve
Integratie van Defender voor Eindpunt/Defender voor Cloud voor machines met een lager niveau (Windows Server 2012 R2, 2016) Integratie van Defender voor Eindpunt die gebruikmaakt van de verouderde Defender voor Eindpunt-sensor en de Log Analytics-agent (voor Windows Server 2016- en Windows Server 2012 R2-computers) wordt na augustus 2024 niet ondersteund. Schakel de geïntegreerde GA-agentintegratie in om ondersteuning voor machines te behouden en de volledige uitgebreide functieset te ontvangen. Zie De Microsoft Defender voor Eindpunt-integratie inschakelen voor meer informatie.
Detectie van bedreigingen op besturingssysteemniveau (op basis van agents) Detectie van bedreigingen op besturingssysteemniveau op basis van de Log Analytics-agent is na augustus 2024 niet beschikbaar. Er wordt binnenkort een volledige lijst met afgeschafte detecties gegeven. Detecties op besturingssysteemniveau worden geleverd door Defender for Endpoint-integratie en zijn al algemeen beschikbaar.
Adaptieve toepassingsregelaars De huidige GA-versie op basis van de Log Analytics-agent wordt in augustus 2024 afgeschaft, samen met de preview-versie op basis van de Azure-bewakingsagent. De functie Adaptieve toepassingsregelaars zoals het nu is, wordt stopgezet en nieuwe mogelijkheden in de toepassingsbeheerruimte (bovenop wat Defender voor Eindpunt en Windows Defender Application Control vandaag bieden) worden beschouwd als onderdeel van de toekomstige Defender for Servers-roadmap.
Aanbevelingen voor eindpuntbeveiligingsdetectie De huidige GA-aanbevelingen voor het installeren van Endpoint Protection en het oplossen van statusproblemen in de gedetecteerde oplossingen worden in augustus 2024 afgeschaft. De preview-aanbevelingen die momenteel beschikbaar zijn via de analyseagent voor logboeken, worden afgeschaft wanneer het alternatief wordt aangeboden via de mogelijkheid voor het scannen van schijven zonder agent. In juni 2024 wordt een nieuwe versie zonder agent beschikbaar gesteld voor detectie- en configuratieproblemen. Als onderdeel van deze upgrade wordt deze functie geleverd als onderdeel van Defender for Servers-abonnement 2 en Defender CSPM en wordt deze functie niet behandeld op on-premises of met Arc verbonden machines.
Ontbrekende besturingssysteempatches (systeemupdates) Aanbevelingen om systeemupdates toe te passen op basis van de Log Analytics-agent, is na augustus 2024 niet meer beschikbaar. De preview-versie die momenteel beschikbaar is via gastconfiguratieagent, wordt afgeschaft wanneer het alternatief wordt aangeboden via de Premium-mogelijkheden van Microsoft Defender Vulnerability Management. Ondersteuning van deze functie voor Docker-hub en VMMS wordt in augustus 2024 afgeschaft en wordt beschouwd als onderdeel van de toekomstige roadmap voor Defender for Servers. Nieuwe aanbevelingen, op basis van integratie met Update Manager, bevinden zich al in algemene beschikbaarheid, zonder agentafhankelijkheden.
Onjuiste configuraties van het besturingssysteem (aanbevelingen voor Azure Security Benchmark) De huidige GA-versie op basis van de Log Analytics-agent is na augustus 2024 niet meer beschikbaar. De huidige preview-versie die gebruikmaakt van de gastconfiguratieagent wordt afgeschaft omdat de integratie van Microsoft Defender Vulnerability Management beschikbaar wordt. Een nieuwe versie, gebaseerd op integratie met Premium Microsoft Defender Vulnerability Management, is begin 2024 beschikbaar als onderdeel van Defender for Servers-abonnement 2.
Bestandsintegriteit controleren De huidige GA-versie op basis van de Log Analytics-agent is na augustus 2024 niet meer beschikbaar. De openbare preview-versie van FIM op basis van Azure Monitor Agent (AMA) wordt afgeschaft wanneer het alternatief wordt opgegeven via Defender voor Eindpunt. In juni 2024 wordt een nieuwe versie van deze functie aangeboden op basis van Microsoft Defender voor Eindpunt integratie.
Het voordeel van 500 MB voor gegevensopname Het voordeel van 500 MB voor gegevensopname via de gedefinieerde tabellen blijft ondersteund via de AMA-agent voor de computers onder abonnementen die vallen onder Defender voor Servers P2. Elke machine komt slechts eenmaal in aanmerking voor het voordeel, zelfs als zowel de Log Analytics-agent als de Azure Monitor-agent erop zijn geïnstalleerd.

Ervaring voor automatisch inrichten van Log Analytics- en Azure Monitoring-agents

Het huidige inrichtingsproces dat de installatie en configuratie van beide agents (MMA/AMA) biedt, wordt aangepast volgens het hierboven genoemde plan:

  1. Het mechanisme voor automatische inrichting van MMA en het bijbehorende beleidsinitiatief blijven optioneel en ondersteund tot augustus 2024 via het Defender voor Cloud-platform.

  2. In oktober 2023:

    1. Het huidige gedeelde mechanisme 'Log Analytics-agent'/'Azure Monitor-agent' voor automatische inrichting wordt alleen bijgewerkt en toegepast op 'Log Analytics-agent'.

      1. Azure Monitor-agent (AMA) gerelateerde openbare preview-beleidsinitiatieven worden afgeschaft en vervangen door het nieuwe proces voor automatische inrichting voor Azure Monitor-agent (AMA), gericht op alleen geregistreerde Azure SQL-servers (SQL Server op Azure VM/SQL Server met Arc).
  3. Huidige klanten met AMA waarvoor het openbare preview-beleidsinitiatief is ingeschakeld, worden nog steeds ondersteund, maar worden aanbevolen om naar het nieuwe beleid te migreren.

Zorg ervoor dat Defender for Endpoint-integratie en scannen op schijven zonder agent is ingeschakeld voor uw abonnementen om de beveiliging van uw servers te garanderen en alle beveiligingsupdates van Defender for Servers te ontvangen. Hierdoor blijven uw servers ook up-to-date met de alternatieve producten.

Migratieplanning van agents

Ten eerste wordt alle klanten van Defender for Servers geadviseerd om Defender for Endpoint-integratie en schijfscans zonder agent in te schakelen als onderdeel van de aanbieding Defender for Servers, zonder extra kosten. Dit zorgt ervoor dat u automatisch wordt gedekt met de nieuwe alternatieve producten, zonder dat er extra onboarding is vereist.

Vervolgens plant u uw migratieplan op basis van de vereisten van uw organisatie:

Azure Monitor-agent (AMA) vereist (voor Defender voor SQL of andere scenario's) FIM/EPP-detectie/Basislijn is vereist als onderdeel van Defender for Server Wat moet ik doen?
Nr. Ja U kunt MMA vanaf april 2024 verwijderen met de GA-versie van Defender for Server-mogelijkheden op basis van uw behoeften (preview-versies zijn eerder beschikbaar)
Nee Nr. U kunt MMA vanaf nu verwijderen
Ja Nr. U kunt nu de migratie starten van MMA naar AMA
Ja Ja U kunt de migratie starten van MMA naar AMA vanaf april 2024 of u kunt beide agents naast elkaar gebruiken vanaf nu.

Klanten waarvoor Log Analytics Agent (MMA) is ingeschakeld

  • Als de volgende functies vereist zijn in uw organisatie: Bewaking van bestandsintegriteit (FIM), Aanbevelingen voor Endpoint Protection, onjuiste configuraties van het besturingssysteem (aanbevelingen voor beveiligingsbasislijnen), kunt u in april 2024 beginnen met buiten gebruik stellen van MMA wanneer een alternatief wordt geleverd in GA (preview-versies zijn eerder beschikbaar).

  • Als de hierboven genoemde functies vereist zijn in uw organisatie en azure Monitor-agent (AMA) ook vereist is voor andere services, kunt u in april 2024 beginnen met migreren van MMA naar AMA. U kunt ook zowel MMA als AMA gebruiken om alle GA-functies op te halen en vervolgens MMA in april 2024 te verwijderen.

  • Als de hierboven genoemde functies niet vereist zijn en Azure Monitor-agent (AMA) is vereist voor andere services, kunt u nu beginnen met migreren van MMA naar AMA. Houd er echter rekening mee dat de preview-mogelijkheden van Defender voor Servers via AMA in april 2024 worden afgeschaft.

Klanten waarvoor AMA (Azure Monitor-agent) is ingeschakeld

Er is geen actie vereist vanaf uw einde.

  • U ontvangt alle GA-mogelijkheden van Defender for Servers via Agentless en Defender for Endpoint. De volgende functies zijn beschikbaar in algemene beschikbaarheid in april 2024: Fim (File Integrity Monitoring), Endpoint Protection-aanbevelingen, onjuiste configuraties van het besturingssysteem (aanbevelingen voor beveiligingsbasislijnen). De preview-functies van Defender voor Servers via AMA worden in april 2024 afgeschaft.

Belangrijk

Zie Microsoft Defender voor Cloud - strategie en plan voor afschaffing van Log Analytics Agent (MMA) voor meer informatie over het plannen van deze wijziging.

Defender voor SQL Server op computers

Het abonnement Defender voor SQL Server op computers is afhankelijk van de Log Analytics-agent (MMA) /Azure Monitoring Agent (AMA) om Evaluatie van beveiligingsproblemen en Advanced Threat Protection te bieden aan IaaS SQL Server-exemplaren. Het plan biedt ondersteuning voor automatische inrichting van Log Analytics-agents in algemene beschikbaarheid en automatische inrichting van Azure Monitoring-agent in openbare preview.

In de volgende sectie wordt de geplande introductie beschreven van een nieuw en verbeterd proces voor automatische inrichting van azure-bewakingsagent (AMA) met SQL Server en de afschaffingsprocedure van de Log Analytics-agent (MMA). Voor on-premises SQL-servers met MMA is de Azure Arc-agent vereist bij de migratie naar het nieuwe proces vanwege AMA-vereisten. Klanten die gebruikmaken van het nieuwe proces voor automatisch inrichten, profiteren van een eenvoudige en naadloze agentconfiguratie, waardoor onboardingfouten worden verminderd en een bredere beschermingsdekking wordt geboden.

Mijlpaal Datum Meer informatie
Openbare preview-versie van sql-doel AMA automatisch inrichten Oktober 2023 Het nieuwe proces voor automatisch inrichten richt zich alleen op azure geregistreerde SQL-servers (SQL Server op Azure VM/Sql Server met Arc). Het huidige proces voor automatische inrichting van AMA en het bijbehorende beleidsinitiatief wordt afgeschaft. Het kan nog steeds worden gebruikt voor klanten, maar ze komen niet in aanmerking voor ondersteuning.
Ga-release voor automatisch inrichten van AMA op SQL gericht December 2023 GA-release van een automatisch inrichten op SQL gericht AMA-proces. Na de release wordt deze gedefinieerd als de standaardoptie voor alle nieuwe klanten.
Afschaffing van MMA Augustus 2024 Het huidige proces voor automatische inrichting van MMA en het bijbehorende beleidsinitiatief wordt afgeschaft. Het kan nog steeds worden gebruikt voor klanten, maar ze komen niet in aanmerking voor ondersteuning.

Twee beveiligingsincidenten afschaven

Geschatte datum voor wijziging: november 2023

Na het proces voor kwaliteitsverbetering worden de volgende beveiligingsincidenten afgeschaft: Security incident detected suspicious virtual machines activity en Security incident detected on multiple machines.

Volgende stappen

Zie Wat is er nieuw in Microsoft Defender voor Cloud voor alle recente wijzigingen in Defender voor Cloud.