Wat is er nieuw in Defender voor Cloud functies
Dit artikel bevat een overzicht van wat er nieuw is in Microsoft Defender voor Cloud. Het bevat informatie over nieuwe functies in preview of algemene beschikbaarheid (GA), functie-updates, toekomstige functieplannen en afgeschafte functionaliteit.
Deze pagina wordt regelmatig bijgewerkt met de meest recente updates in Defender voor Cloud.
Zoek de meest recente informatie over beveiligingsaankopen en -waarschuwingen in wat er nieuw is in aanbevelingen en waarschuwingen.
Als u items zoekt die ouder zijn dan zes maanden, kunt u deze vinden in het archief Wat is er nieuw.
Tip
Ontvang een melding wanneer deze pagina wordt bijgewerkt door de volgende URL naar uw feedlezer te kopiëren en te plakken:
https://aka.ms/mdc/rss
Oktober 2024
Verbeterde API-beveiligingsondersteuning voor implementaties van Azure API Management in meerdere regio's en het beheren van API-revisies
31 oktober 2024
Geschatte datum voor wijziging: 6 november 2024
API-beveiligingsdekking binnen Defender voor Cloud biedt nu volledige ondersteuning voor implementaties in meerdere regio's van Azure API Management, waaronder volledige ondersteuning voor beveiligingspostuur en detectie van bedreigingen voor zowel primaire als secundaire regio's
Onboarding en offboarding-API's voor Defender for API's worden nu beheerd op azure API Management API-niveau. Alle bijbehorende Azure API Management-revisies worden automatisch opgenomen in het proces, waardoor onboarding en offboarding niet meer afzonderlijk hoeven te worden beheerd voor elke API-revisie.
Deze wijziging omvat een eenmalige implementatie voor bestaande Defender for API-klanten.
Details van implementatie:
- De implementatie vindt plaats in de week van 6 november voor bestaande Defender for API-klanten.
- Als de 'huidige' revisie voor een Azure API Management-API al is toegevoegd aan Defender voor API's, worden alle bijbehorende revisies voor die API ook automatisch toegevoegd aan Defender for API's.
- Als de 'huidige' revisie voor een Azure API Management-API niet wordt toegevoegd aan Defender voor API's, worden alle bijbehorende API-revisies die zijn toegevoegd aan Defender voor API's, offboarded.
MMA-migratie is nu beschikbaar
28 oktober 2024
U kunt er nu voor zorgen dat al uw omgevingen volledig zijn voorbereid op de afschaffing van de Log Analytics-agent (MMA) die eind november 2024 wordt verwacht.
Defender voor Cloud een nieuwe ervaring toegevoegd waarmee u op schaal actie kunt ondernemen voor al uw getroffen omgevingen:
- Er ontbreken vereisten die nodig zijn om de volledige beveiligingsdekking te krijgen die wordt aangeboden door Defender for Servers Plan 2.
- Dat is verbonden met Defender for Servers Plan 2 met behulp van de verouderde onboarding-benadering via de Log Analytics-werkruimte.
- Hierbij wordt gebruikgemaakt van de oude FIM-versie (File Integrity Monitoring) met de MMA (Log Analytics Agent) die moet worden gemigreerd naar de nieuwe, verbeterde FIM-versie met Defender for Endpoint (MDE).
Meer informatie over het gebruik van de nieuwe MMA-migratie-ervaring.
Beveiligingsresultaten voor GitHub-opslagplaatsen zonder GitHub Advanced Security is nu algemeen beschikbaar
21 oktober 2024
De mogelijkheid om beveiligingsresultaten te ontvangen voor onjuiste configuraties van infrastructuur als code (IaC), beveiligingsproblemen in containers en codeproblemen voor GitHub-opslagplaatsen zonder GitHub Advanced Security is nu algemeen beschikbaar.
Houd er rekening mee dat het scannen van geheimen, het scannen van code met behulp van GitHub CodeQL en het scannen van afhankelijkheden nog steeds Vereist is dat GitHub Advanced Scanning wordt uitgevoerd.
Zie de devOps-ondersteuningspagina voor meer informatie over vereiste licenties. Als u wilt weten hoe u uw GitHub-omgeving kunt onboarden voor Defender voor Cloud, volgt u de handleiding voor onboarding van GitHub. Raadpleeg onze GitHub Action voor GitHub Action voor Meer informatie over het configureren van de GitHub Action van Microsoft Security DevOps.
Afschaffing van drie nalevingsstandaarden
14 oktober 2024
Geschatte datum voor wijziging: 17 november 2024
Er worden drie nalevingsstandaarden verwijderd uit het product:
- SWIFT CSP-CSCF v2020 (voor Azure): dit is vervangen door de versie v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 en v1.3.0 : er zijn twee nieuwere versies beschikbaar (v1.4.0 en v2.0.0)
Meer informatie over de nalevingsstandaarden die beschikbaar zijn in Defender voor Cloud in beschikbare nalevingsstandaarden.
Afschaffing van drie Defender voor Cloud standaarden
8 oktober 2024
Geschatte datum voor wijziging: 17 november 2024
Om het beheer van Defender voor Cloud met AWS-accounts en GCP-projecten te vereenvoudigen, verwijderen we de volgende drie Defender voor Cloud standaarden:
- Voor AWS - AWS CSPM
- Voor GCP - GCP CSPM en GCP Standaard
De standaardstandaard Microsoft Cloud Security Benchmark (MCSB) bevat nu alle evaluaties die uniek waren voor deze standaarden.
Detectie van binaire drift die is vrijgegeven als GA
9 oktober 2024
Detectie van binaire driften wordt nu vrijgegeven als GA in het Defender for Container-plan. Houd er rekening mee dat binaire driftdetectie nu werkt op alle AKS-versies.
Bijgewerkte aanbevelingen voor de runtime van containers (preview)
6 oktober 2024
De preview-aanbevelingen voor 'Containers die worden uitgevoerd in AWS/Azure/GCP moeten beveiligingsproblemen hebben opgelost' worden bijgewerkt om alle containers die deel uitmaken van dezelfde workload te groeperen in één aanbeveling, waardoor duplicaties worden verminderd en schommelingen worden voorkomen als gevolg van nieuwe en beëindigde containers.
Vanaf 6 oktober 2024 worden de volgende evaluatie-id's vervangen door deze aanbevelingen:
Aanbeveling | Vorige evaluatie-id | Nieuwe evaluatie-id |
---|---|---|
-- | -- | -- |
Containers die worden uitgevoerd in Azure, moeten gevonden beveiligingsproblemen hebben opgelost | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Containers die worden uitgevoerd in AWS, moeten gevonden beveiligingsproblemen hebben opgelost | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Containers die in GCP worden uitgevoerd, moeten resultaten van beveiligingsproblemen hebben opgelost | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Als u momenteel beveiligingsrapporten opzoekt vanuit deze aanbevelingen via API, moet u ervoor zorgen dat u de API-aanroep bijwerkt met de nieuwe evaluatie-id.
Kubernetes-identiteits- en toegangsgegevens in de beveiligingsgrafiek (preview)
6 oktober 2024
Kubernetes Identity and Access information wordt toegevoegd aan de beveiligingsgrafiek, inclusief knooppunten die alle kubernetes RBAC-gerelateerde rechten (op rollen gebaseerd toegangsbeheer) vertegenwoordigen (serviceaccounts, rollen, rolbindingen, enzovoort) en randen die de machtigingen tussen Kubernetes-objecten vertegenwoordigen. Klanten kunnen nu een query uitvoeren op de beveiligingsgrafiek voor hun Kubernetes RBAC en gerelateerde relaties tussen Kubernetes-entiteiten (kan worden geverifieerd als, kan worden geïmiteerd als, verleent rol, toegang gedefinieerd door, verleent toegang tot, heeft machtigingen voor, enzovoort)
Op gegevens gebaseerde aanvalspaden voor Kubernetes Identity and Access (preview)
6 oktober 2024
Met behulp van de Kubernetes RBAC-gegevens in de beveiligingsgrafiek detecteert Defender voor Cloud nu kubernetes, Kubernetes naar cloud en interne Kubernetes laterale verplaatsingen en rapporten over een andere aanvalspaden waar aanvallers Kubernetes en cloudautorisatie voor laterale verplaatsing naar, van en binnen Kubernetes-clusters kunnen misbruiken.
Verbeterde analyse van aanvalspaden
6 oktober 2024
De nieuwe engine voor aanvalspadanalyse die afgelopen november is uitgebracht, ondersteunt ook containergebruiksscenario's, waardoor nieuwe typen aanvalspaden in cloudomgevingen dynamisch worden gedetecteerd op basis van de gegevens die aan de grafiek zijn toegevoegd. We kunnen nu meer aanvalspaden voor containers vinden en complexere en geavanceerdere aanvalspatronen detecteren die door aanvallers worden gebruikt om cloud- en Kubernetes-omgevingen te infiltreren.
Volledige detectie van containerinstallatiekopieën in ondersteunde registers
6 oktober 2024
Defender voor Cloud verzamelt nu inventarisgegevens voor alle containerinstallatiekopieën in ondersteunde registers en biedt volledige zichtbaarheid in de beveiligingsgrafiek voor alle installatiekopieën in uw cloudomgevingen, inclusief installatiekopieën die momenteel geen houdingsaanbevelingen hebben.
Querymogelijkheden via Cloud Security Explorer worden verbeterd, zodat gebruikers nu kunnen zoeken naar containerinstallatiekopieën op basis van hun metagegevens (samenvatting, opslagplaats, besturingssysteem, tag en enzovoort)
Software-inventaris van containers met Cloud Security Explorer
6 oktober 2024
Klanten kunnen nu een lijst ophalen met software die is geïnstalleerd in hun containers en containerinstallatiekopieën via Cloud Security Explorer. Deze lijst kan ook worden gebruikt om snel andere inzichten te krijgen in de klantomgeving, zoals het vinden van alle containers en containerinstallatiekopieën met software die wordt beïnvloed door een beveiligingsprobleem van 0 dagen, zelfs voordat een CVE wordt gepubliceerd.
September 2024
Verbeteringen in de cloudbeveiligingsverkenner
22 september 2024
Geschatte datum voor wijziging: oktober 2024
Cloud Security Explorer is ingesteld om de prestaties en rasterfunctionaliteit te verbeteren, meer gegevensverrijking te bieden voor elke cloudasset, zoekcategorieën te verbeteren en csv-exportrapport te verbeteren met meer inzichten over de geëxporteerde cloudassets.
Algemene beschikbaarheid van bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt
18 september 2024
De nieuwe versie van Bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt is nu algemeen beschikbaar als onderdeel van Defender for Servers Plan 2. Met FIM kunt u het volgende doen:
- Voldoen aan nalevingsvereisten door kritieke bestanden en registers in realtime te controleren en de wijzigingen te controleren.
- Identificeer mogelijke beveiligingsproblemen door verdachte bestandsinhoudswijzigingen te detecteren.
Deze verbeterde FIM-ervaring vervangt de bestaande ervaring die is ingesteld voor afschaffing door de buitengebruikstelling van de Log Analytics Agent (MMA). De FIM-ervaring via MMA blijft tot eind november 2024 ondersteund.
Met deze release is er een in-productervaring uitgebracht waarmee u uw FIM-configuratie via MMA kunt migreren naar de nieuwe FIM via Defender voor Eindpunt-versie.
Zie Bewaking van bestandsintegriteit met behulp van Microsoft Defender voor Eindpunt voor informatie over het inschakelen van FIM via Defender voor Eindpunt. Zie Bewaking van bestandsintegriteit migreren vanuit eerdere versies voor meer informatie over het uitschakelen van eerdere versies.
FIM-migratie is beschikbaar in Defender voor Cloud
18 september 2024
Er is een in-productervaring uitgebracht waarmee u uw FIM-configuratie via MMA kunt migreren naar de nieuwe FIM via Defender voor Eindpunt-versie. Met deze ervaring kunt u het volgende doen:
- Controleer de betrokken omgeving met de vorige FIM-versie via MMA ingeschakeld en de vereiste migratie.
- Uw huidige FIM-regels exporteren vanuit de MMA-ervaring en zich in werkruimten bevinden
- Migreren naar P2-abonnementen met nieuwe FIM via MDE.
Als u de migratie-ervaring wilt gebruiken, gaat u naar de blade Omgevingsinstellingen en klikt u op de knop MMA-migratie in de bovenste rij.
Afschaffing van de mogelijkheid voor automatische inrichting van MMA
18 september 2024 Als onderdeel van de buitengebruikstelling van de MMA-agent wordt de functie voor automatische inrichting die de installatie en configuratie van de agent voor MDC-klanten biedt, in twee fasen afgeschaft:
Eind september 2024 wordt automatische inrichting van MMA uitgeschakeld voor klanten die de mogelijkheid niet meer gebruiken, evenals voor nieuw gemaakte abonnementen. Na eind september kan de mogelijkheid niet meer opnieuw worden ingeschakeld voor deze abonnementen.
Eind november 2024 wordt automatische inrichting van MMA uitgeschakeld voor abonnementen die deze nog niet hebben uitgeschakeld. Vanaf dat moment is het niet meer mogelijk om de mogelijkheid voor bestaande abonnementen in te schakelen.
Integratie met Power BI
15 september 2024
Defender voor Cloud kan nu integreren met Power BI. Met deze integratie kunt u aangepaste rapporten en dashboards maken met behulp van de gegevens uit Defender voor Cloud. U kunt Power BI gebruiken om uw beveiligingspostuur, naleving en aanbevelingen voor beveiliging te visualiseren en te analyseren.
Meer informatie over de nieuwe integratie met Power BI.
Bijwerken naar netwerkvereisten voor meerdere clouds voor CSPM
11 september 2024
Geschatte datum voor wijziging: oktober 2024
Vanaf oktober 2024 voegen we extra IP-adressen toe aan onze multiclouddetectieservices om verbeteringen aan te passen en een efficiëntere ervaring voor alle gebruikers te garanderen.
Om ononderbroken toegang vanuit onze services te garanderen, moet u uw IP-acceptatielijst bijwerken met de nieuwe bereiken die hier worden aangeboden. U moet de benodigde aanpassingen aanbrengen in uw firewallinstellingen, beveiligingsgroepen of andere configuraties die van toepassing kunnen zijn op uw omgeving. De lijst is voldoende voor volledige mogelijkheden van het CSPM Foundational (gratis) aanbod.
Afschaffing van functies van Defender for Servers
9 september 2024
Zowel adaptieve toepassingsregelaars als adaptieve netwerkbeveiliging zijn nu afgeschaft.
Spaans Nationaal Beveiligingsframework (Esquema Nacional de Seguridad (ENS)) toegevoegd aan het dashboard voor naleving van regelgeving voor Azure
9 september 2024
Organisaties die hun Azure-omgevingen willen controleren op naleving van de ENS-standaard, kunnen dit nu doen met behulp van Defender voor Cloud.
De ENS-norm is van toepassing op de gehele publieke sector in Spanje, evenals op leveranciers die samenwerken met het bestuur. Het stelt basisbeginselen, vereisten en beveiligingsmaatregelen vast om informatie en services die elektronisch worden verwerkt, te beschermen. Het doel is om toegang, vertrouwelijkheid, integriteit, traceerbaarheid, authenticiteit, beschikbaarheid en gegevensbehoud te garanderen.
Bekijk de volledige lijst met ondersteunde nalevingsstandaarden.
Aanbevelingen voor systeemupdates en patches op uw computers herstellen
8 september 2024
U kunt nu aanbevelingen voor systeemupdates en patches herstellen op uw azure Arc-machines en Azure-VM's. Systeemupdates en patches zijn van cruciaal belang voor het behouden van de beveiliging en status van uw computers. Updates bevatten vaak beveiligingspatches voor beveiligingsproblemen die, indien ongefixeerd, kunnen worden misbruikt door aanvallers.
Informatie over ontbrekende machine-updates wordt nu verzameld met behulp van Azure Update Manager.
Als u de beveiliging van uw computers voor systeemupdates en patches wilt behouden, moet u de instellingen voor periodieke evaluatie-updates op uw computers inschakelen.
Meer informatie over het herstellen van systeemupdates en aanbevelingen voor patches op uw computers.
De integratie van ServiceNow bevat nu configuratienalevingsmodule
4 september 2024
de integratie van het CSPM-plan van Defender voor Cloud met ServiceNow bevat nu de module Configuration Compliance van ServiceNow. Met deze functie kunt u configuratieproblemen in uw cloudassets identificeren, prioriteren en oplossen, terwijl u beveiligingsrisico's vermindert en uw algehele nalevingspostuur verbetert via geautomatiseerde werkstromen en realtime inzichten.
Meer informatie over de integratie van ServiceNow met Defender voor Cloud.
Defender for Storage (klassiek) beveiligingsplan voor opslag per transactie is niet beschikbaar voor nieuwe abonnementen
4 september 2024
Geschatte datum voor wijziging: 5 februari 2025
Na 5 februari 2025 kunt u het verouderde Defender for Storage-abonnement (klassiek) voor opslag per transactie niet activeren, tenzij dit al is ingeschakeld in uw abonnement. Zie Verplaatsen naar het nieuwe Defender for Storage-abonnement voor meer informatie.
Gastconfiguratie van Azure Policy is nu algemeen beschikbaar (GA)
zondag 1 september 2024
De Azure Policy-gastconfiguratie van Defender for Server is nu algemeen beschikbaar (GA) voor alle klanten met multicloud Defender for Servers Plan 2. Gastconfiguratie biedt een uniforme ervaring voor het beheren van beveiligingsbasislijnen in uw omgeving. Hiermee kunt u beveiligingsconfiguraties op uw servers beoordelen en afdwingen, waaronder Windows- en Linux-machines, Azure-VM's, AWS EC2 en GCP-exemplaren.
Meer informatie over het inschakelen van azure Policy-gastconfiguratie in uw omgeving.
Openbare preview voor Docker Hub-containerregisterondersteuning door Defender for Containers
zondag 1 september 2024
We introduceren de openbare preview van de uitbreiding van de dekking voor Microsoft Defender for Containers om externe registers op te nemen, te beginnen met Docker Hub-containerregisters. Als onderdeel van Microsoft Cloud Security Posture Management van uw organisatie biedt de uitbreiding van dekking voor Docker Hub-containerregisters de voordelen van het scannen van uw Docker Hub-containerinstallatiekopieën met behulp van Microsoft Defender Vulnerability Management om beveiligingsrisico's te identificeren en potentiële beveiligingsrisico's te beperken.
Zie Evaluatie van beveiligingsproblemen voor Docker Hub voor meer informatie over deze functie
Augustus 2024
Datum | Categorie | Bijwerken |
---|---|---|
28 augustus | Preview uitvoeren | Nieuwe versie van Bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt |
22 augustus | Geplande afschaffing | Buitengebruikstelling van Defender voor Cloud-waarschuwingsintegratie met Azure WAF-waarschuwingen |
1 augustus | GA | Microsoft Defender voor SQL-servers op schaal inschakelen |
Nieuwe versie van Bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt
28 augustus 2024
De nieuwe versie van Bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt is nu beschikbaar als openbare preview. Het maakt deel uit van Defender for Servers Plan 2. Hiermee kunt u het volgende doen:
- Voldoen aan nalevingsvereisten door kritieke bestanden en registers in realtime te controleren en de wijzigingen te controleren.
- Identificeer mogelijke beveiligingsproblemen door verdachte bestandsinhoudswijzigingen te detecteren.
Als onderdeel van deze release is de FIM-ervaring via AMA niet meer beschikbaar in de Defender voor Cloud-portal. De FIM-ervaring via MMA blijft tot eind november 2024 ondersteund. Begin september wordt een productervaring uitgebracht waarmee u uw FIM-configuratie via MMA kunt migreren naar de nieuwe FIM-versie via Defender voor Eindpunt.
Zie Bewaking van bestandsintegriteit met behulp van Microsoft Defender voor Eindpunt voor informatie over het inschakelen van FIM via Defender voor Eindpunt. Zie Bewaking van bestandsintegriteit van vorige versies migreren vanuit eerdere versies voor meer informatie over het migreren van eerdere versies.
Buitengebruikstelling van Defender voor Cloud-waarschuwingsintegratie met Azure WAF-waarschuwingen
22 augustus 2024
Geschatte datum voor wijziging: 25 september 2024
Defender voor Cloud waarschuwingsintegratie met Azure WAF-waarschuwingen wordt buiten gebruik gesteld op 25 september 2024. Er is geen actie nodig aan uw kant. Voor Sentinel-klanten kunt u de Azure Web Application Firewall-connector configureren.
Microsoft Defender voor SQL-servers op schaal inschakelen
1 augustus 2024
U kunt nu Microsoft Defender voor SQL-servers op schaal inschakelen. Met deze functie kunt u Microsoft Defender voor SQL inschakelen op meerdere servers tegelijk, waardoor u tijd en moeite bespaart.
Meer informatie over het inschakelen van Microsoft Defender voor SQL-servers op schaal.
Juli 2024
Datum | Categorie | Bijwerken |
---|---|---|
31 juli | GA | Algemene beschikbaarheid van verbeterde aanbevelingen voor detectie en configuratie voor Endpoint Protection |
31 juli | Geplande update | Afschaffing van adaptieve netwerkbeveiliging |
22 juli | Preview uitvoeren | Beveiligingsevaluaties voor GitHub vereisen geen extra licenties meer |
18 juli | Geplande update | Bijgewerkte tijdlijnen voor afschaffing van MMA in Defender for Servers Plan 2 |
18 juli | Geplande update | Afschaffing van MMA-gerelateerde functies als onderdeel van buitengebruikstelling van agent |
15 juli | Preview uitvoeren | Openbare preview van binaire drift in Defender for Containers |
14 juli | GA | Automatische herstelscripts voor AWS en GCP zijn nu algemeen beschikbaar |
11 juli | Geplande update | Update van GitHub-toepassingsmachtigingen |
10 juli | GA | Nalevingsstandaarden zijn nu algemeen beschikbaar |
9 juli | Geplande update | Verbetering van inventariservaring |
8 juli | Geplande update | Hulpprogramma voor containertoewijzing dat standaard wordt uitgevoerd in GitHub |
Algemene beschikbaarheid van verbeterde aanbevelingen voor detectie en configuratie voor Endpoint Protection
31 juli 2024
Verbeterde detectiefuncties voor eindpuntbeveiligingsoplossingen en verbeterde identificatie van configuratieproblemen zijn nu algemeen beschikbaar voor servers met meerdere clouds. Deze updates zijn opgenomen in het Defender for Servers-abonnement 2 en Defender Cloud Security Posture Management (CSPM).
De verbeterde aanbevelingenfunctie maakt gebruik van machinescans zonder agent, waardoor uitgebreide detectie en evaluatie mogelijk is van de configuratie van ondersteunde eindpuntdetectie en -respons-oplossingen. Wanneer er configuratieproblemen worden geïdentificeerd, worden er herstelstappen gegeven.
Met deze release voor algemene beschikbaarheid wordt de lijst met ondersteunde oplossingen uitgebreid met twee meer eindpuntdetectie en -respons hulpprogramma's:
- Singularity Platform door SentinelOne
- Cortex XDR
Afschaffing van adaptieve netwerkbeveiliging
31 juli 2024
Geschatte datum voor wijziging: 31 augustus 2024
De adaptieve netwerkbeveiliging van Defender for Server wordt afgeschaft.
De afschaffing van functies omvat de volgende ervaringen:
- Aanbeveling: Aanbevelingen voor adaptieve netwerkbeveiliging moeten worden toegepast op internetgerichte virtuele machines [evaluatiesleutel: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Waarschuwing: verkeer gedetecteerd op basis van IP-adressen die worden aanbevolen voor blokkering
Preview: Beveiligingsevaluaties voor GitHub vereisen geen extra licenties meer
22 juli 2024
GitHub-gebruikers in Defender voor Cloud geen GitHub Advanced Security-licentie meer nodig hebben om beveiligingsresultaten weer te geven. Dit geldt voor beveiligingsevaluaties voor zwakke plekken in code, onjuiste configuraties van Infrastructure-as-Code (IaC) en beveiligingsproblemen in containerinstallatiekopieën die tijdens de buildfase worden gedetecteerd.
Klanten met GitHub Advanced Security blijven aanvullende beveiligingsevaluaties ontvangen in Defender voor Cloud voor blootgestelde referenties, beveiligingsproblemen in opensource-afhankelijkheden en CodeQL-bevindingen.
Zie het DevOps-beveiligingsoverzicht voor meer informatie over DevOps-beveiliging in Defender voor Cloud. Als u wilt weten hoe u uw GitHub-omgeving kunt onboarden voor Defender voor Cloud, volgt u de handleiding voor onboarding van GitHub. Raadpleeg onze GitHub Action voor GitHub Action voor Meer informatie over het configureren van de GitHub Action van Microsoft Security DevOps.
Bijgewerkte tijdlijnen voor afschaffing van MMA in Defender for Servers Plan 2
18 juli 2024
Geschatte datum voor wijziging: augustus 2024
Met de aanstaande afschaffing van de Log Analytics-agent in augustus is alle beveiligingswaarde voor serverbeveiliging in Defender voor Cloud afhankelijk van integratie met Microsoft Defender voor Eindpunt (MDE) als één agent en op mogelijkheden zonder agent die worden geboden door het cloudplatform en het scannen van machines zonder agent.
De volgende mogelijkheden hebben bijgewerkte tijdlijnen en plannen, waardoor de ondersteuning voor hen via MMA wordt verlengd voor Defender voor Cloud klanten tot eind november 2024:
Fim (File Integrity Monitoring): Openbare preview-versie voor FIM nieuwe versie via MDE is gepland voor augustus 2024. De GA-versie van FIM, mogelijk gemaakt door de Log Analytics-agent, blijft tot eind november 2024 ondersteund voor bestaande klanten.
Beveiligingsbasislijn: als alternatief voor de versie op basis van MMA, wordt de huidige preview-versie op basis van gastconfiguratie uitgebracht voor algemene beschikbaarheid in september 2024. Beveiligingsbasislijnen voor besturingssystemen die mogelijk worden gemaakt door de Log Analytics-agent, worden tot eind november 2024 nog steeds ondersteund voor bestaande klanten.
Zie Voorbereiden voor buitengebruikstelling van de Log Analytics-agent voor meer informatie.
Afschaffing van MMA-gerelateerde functies als onderdeel van buitengebruikstelling van agent
18 juli 2024
Geschatte datum voor wijziging: augustus 2024
Als onderdeel van de afschaffing van de Microsoft Monitoring Agent (MMA) en de bijgewerkte defender voor servers-implementatiestrategie, worden alle beveiligingsfuncties voor Defender voor Servers nu geleverd via één agent (Defender voor Eindpunt) of via scanmogelijkheden zonder agent. Hiervoor is geen afhankelijkheid van de MMA of Azure Monitoring Agent (AMA) vereist.
Naarmate we de buitengebruikstelling van de agent in augustus 2024 naderen, worden de volgende MMA-gerelateerde functies verwijderd uit de Defender voor Cloud-portal:
- Weergave van de MMA-installatiestatus op de blade Inventaris en Resource Health .
- De mogelijkheid om nieuwe niet-Azure-servers te onboarden naar Defender for Servers via Log Analytics-werkruimten, wordt verwijderd uit zowel de blade Inventaris als Aan de slag.
Notitie
We raden aan dat huidige klanten, die on-premises servers hebben onboarded met behulp van de verouderde benadering, deze machines nu moeten verbinden via servers met Azure Arc. U wordt ook aangeraden defender voor servers abonnement 2 in te schakelen op de Azure-abonnementen waarmee deze servers zijn verbonden.
Voor klanten die Defender for Servers Plan 2 selectief hebben ingeschakeld op specifieke Azure-VM's via de verouderde benadering, raden we u aan om Defender for Servers Plan 2 in te schakelen op de Azure-abonnementen van deze machines. U kunt vervolgens afzonderlijke computers uitsluiten van de dekking van Defender for Servers met behulp van de configuratie van Defender for Servers per resource.
Deze stappen zorgen ervoor dat er geen beveiligingsdekking verloren gaat vanwege de buitengebruikstelling van de Log Analytics-agent.
Om de continuïteit van de beveiliging te behouden, adviseren we klanten met Defender for Servers Plan 2 om het scannen en integreren van machines zonder agent mogelijk te maken met Microsoft Defender voor Eindpunt in hun abonnementen.
U kunt deze aangepaste werkmap gebruiken om uw MMA-activa (Log Analytics Agent) bij te houden en de implementatiestatus van Defender for Servers te bewaken op azure-VM's en Azure Arc-machines.
Zie Voorbereiden voor buitengebruikstelling van de Log Analytics-agent voor meer informatie.
Openbare preview van binaire drift nu beschikbaar in Defender for Containers
We introduceren de openbare preview van Binary Drift voor Defender for Containers. Deze functie helpt bij het identificeren en beperken van mogelijke beveiligingsrisico's die zijn gekoppeld aan niet-geautoriseerde binaire bestanden in uw containers. Binaire drift identificeert en verzendt waarschuwingen over mogelijk schadelijke binaire processen binnen uw containers. Bovendien is het mogelijk om een nieuw Binair Drift-beleid te implementeren om waarschuwingsvoorkeuren te beheren, waardoor meldingen kunnen worden aangepast aan specifieke beveiligingsbehoeften. Zie Binaire driftdetectie voor meer informatie over deze functie
Automatische herstelscripts voor AWS en GCP zijn nu algemeen beschikbaar
14 juli 2024
In maart hebben we geautomatiseerde herstelscripts voor AWS & GCP uitgebracht voor openbare preview, waarmee u aanbevelingen voor AWS & GCP programmatisch kunt herstellen.
Vandaag brengen we deze functie uit voor algemeen beschikbaar (GA). Meer informatie over het gebruik van geautomatiseerde herstelscripts>
Update van GitHub-toepassingsmachtigingen
donderdag 11 juli 2024
Geschatte datum voor wijziging: 18 juli 2024
DevOps-beveiliging in Defender voor Cloud maakt voortdurend updates die klanten met GitHub-connectors in Defender voor Cloud nodig hebben om de machtigingen voor de Microsoft Security DevOps-toepassing in GitHub bij te werken.
Als onderdeel van deze update vereist de GitHub-toepassing leesmachtigingen voor GitHub Copilot Business. Deze machtiging wordt gebruikt om klanten te helpen hun GitHub Copilot-implementaties beter te beveiligen. We raden u aan de toepassing zo snel mogelijk bij te werken.
Machtigingen kunnen op twee verschillende manieren worden verleend:
Navigeer in uw GitHub-organisatie naar de Microsoft Security DevOps-toepassing in Instellingen > GitHub-apps en accepteer de machtigingsaanvraag.
Selecteer in een geautomatiseerd e-mailbericht van GitHub Support de optie Machtigingsaanvraag controleren om deze wijziging te accepteren of te weigeren.
Nalevingsstandaarden zijn nu algemeen beschikbaar
10 juli 2024
In maart hebben we preview-versies van veel nieuwe nalevingsstandaarden toegevoegd voor klanten om hun AWS- en GCP-resources te valideren op basis van.
Deze standaarden omvatten CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 en ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Braziliaanse General Personal Data Protection Law (LGPD), California Consumer Privacy Act (CCPA) en meer.
Deze preview-standaarden zijn nu algemeen beschikbaar (GA).
Bekijk de volledige lijst met ondersteunde nalevingsstandaarden.
Verbetering van inventariservaring
9 juli 2024
Geschatte datum voor wijziging: 11 juli 2024
De inventarisatie-ervaring wordt bijgewerkt om de prestaties te verbeteren, inclusief verbeteringen in de querylogica 'Open query' van de blade in Azure Resource Graph. Updates van de logica achter de berekening van Azure-resources kunnen leiden tot extra resources die worden geteld en gepresenteerd.
Hulpprogramma voor containertoewijzing dat standaard wordt uitgevoerd in GitHub
8 juli 2024
Geschatte datum voor wijziging: 12 augustus 2024
Met DevOps-beveiligingsmogelijkheden in Microsoft Defender Cloud Security Posture Management (CSPM) kunt u uw cloudeigen toepassingen toewijzen van code naar de cloud om eenvoudig herstelwerkstromen voor ontwikkelaars te starten en de tijd te verkorten om beveiligingsproblemen in uw containerinstallatiekopieën op te halen. Op dit moment moet u het hulpprogramma voor toewijzing van containerinstallatiekopieën handmatig configureren om uit te voeren in de Microsoft Security DevOps-actie in GitHub. Met deze wijziging wordt containertoewijzing standaard uitgevoerd als onderdeel van de Microsoft Security DevOps-actie. Meer informatie over de Microsoft Security DevOps-actie.
Juni 2024
Datum | Categorie | Bijwerken |
---|---|---|
27 juni | GA | Checkov IaC Scanning in Defender voor Cloud. |
24 juni | Bijwerken | Prijswijziging voor Defender for Containers voor meerdere clouds |
20 juni | Geplande afschaffing | Herinnering aan afschaffing voor adaptieve aanbevelingen bij afschaffing van Microsoft Monitoring Agent (MMA). Geschatte afschaffing augustus 2024. |
10 juni | Preview uitvoeren | Copilot for Security in Defender voor Cloud |
10 juni | Geplande update | Automatische inschakeling van sql-beveiligingsproblemen met behulp van snelle configuratie op niet-geconfigureerde servers. Geschatte update: 10 juli 2024. |
3 juni | Geplande update | Wijzigingen in gedrag van identiteitsaanaanveling Geschatte update: 10 juli 2024. |
GA: Checkov IaC Scanning in Defender voor Cloud
27 juni 2024
We kondigen de algemene beschikbaarheid van de Checkov-integratie voor IaC-scan (Infrastructure-as-Code) aan via MSDO. Als onderdeel van deze release vervangt Checkov TerraScan als een standaard IaC-analyse die wordt uitgevoerd als onderdeel van de MSDO CLI. TerraScan kan nog steeds handmatig worden geconfigureerd via de omgevingsvariabelen van MSDO, maar wordt niet standaard uitgevoerd.
Beveiligingsresultaten van Checkov worden weergegeven als aanbevelingen voor zowel Azure DevOps- als GitHub-opslagplaatsen onder de evaluaties 'Azure DevOps-opslagplaatsen moeten infrastructuur hebben als opgeloste coderesultaten' en 'GitHub-opslagplaatsen moeten infrastructuur hebben als coderesultaten zijn opgelost'.
Zie het DevOps-beveiligingsoverzicht voor meer informatie over DevOps-beveiliging in Defender voor Cloud. Zie de Documentatie voor Azure DevOps of GitHub voor meer informatie over het configureren van de MSDO CLI.
Update: Prijswijziging voor Defender for Containers in meerdere clouds
24 juni 2024
Aangezien Defender for Containers in multicloud nu algemeen beschikbaar is, is het niet meer gratis. Zie Microsoft Defender voor Cloud prijzen voor meer informatie.
Afschaffing: Herinnering aan afschaffing voor adaptieve aanbevelingen
20 juni 2024
Geschatte datum voor wijziging: augustus 2024
Als onderdeel van de MMA-afschaffing en de bijgewerkte implementatiestrategie van Defender for Servers, worden beveiligingsfuncties van Defender for Servers geleverd via de Microsoft Defender voor Eindpunt -agent (MDE) of via de scanmogelijkheden zonder agent. Beide opties zijn niet afhankelijk van de MMA of Azure Monitoring Agent (AMA).
Adaptieve beveiligingsaanbeveling, ook wel adaptieve toepassingsregelaars en adaptieve netwerkbeveiliging genoemd, wordt stopgezet. De huidige GA-versie op basis van de MMA en de preview-versie op basis van de AMA wordt in augustus 2024 afgeschaft.
Preview: Copilot for Security in Defender voor Cloud
10 juni 2024
We kondigen de integratie van Microsoft Copilot for Security aan in Defender voor Cloud in openbare preview. De ingesloten ervaring van Copilot in Defender voor Cloud biedt gebruikers de mogelijkheid om vragen te stellen en antwoorden te krijgen in natuurlijke taal. Copilot kan u helpen inzicht te krijgen in de context van een aanbeveling, het effect van het implementeren van een aanbeveling, de stappen die nodig zijn om een aanbeveling te implementeren, te helpen bij het delegeren van aanbevelingen en het oplossen van onjuiste configuraties in code.
Meer informatie over Copilot for Security in Defender voor Cloud.
Update: Automatische inschakeling van SQL-evaluatie van beveiligingsproblemen
10 juni 2024
Geschatte datum voor wijziging: 10 juli 2024
Oorspronkelijk werd SQL Vulnerability Assessment (VA) met Express Configuration alleen automatisch ingeschakeld op servers waarop Microsoft Defender voor SQL werd geactiveerd na de introductie van Express Configuration in december 2022.
Alle Azure SQL-servers waarop Microsoft Defender voor SQL vóór december 2022 is geactiveerd, worden bijgewerkt en er geen bestaand SQL VA-beleid is geïmplementeerd, zodat SQL Vulnerability Assessment (SQL VA) automatisch is ingeschakeld met Express Configuration.
- De implementatie van deze wijziging zal geleidelijk zijn, meerdere weken duren en vereist geen actie van de gebruiker.
- Deze wijziging is van toepassing op Azure SQL-servers waarop Microsoft Defender voor SQL is geactiveerd op azure-abonnementsniveau.
- Servers met een bestaande klassieke configuratie (of geldig of ongeldig) worden niet beïnvloed door deze wijziging.
- Na de activering kan de aanbeveling 'SQL-databases moeten beveiligingsproblemen hebben opgelost' worden weergegeven en kan dit van invloed zijn op uw beveiligingsscore.
Update: Wijzigingen in gedrag van identiteitsaanaanveling
3 juni 2024
Geschatte datum voor wijziging: juli 2024
Deze wijzigingen:
- De geëvalueerde resource wordt de identiteit in plaats van het abonnement
- De aanbevelingen hebben geen 'subaanbeveling' meer
- De waarde van het veld assessmentKey in de API wordt gewijzigd voor deze aanbevelingen
Wordt toegepast op de volgende aanbevelingen:
- Accounts met eigenaarsmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld
- Accounts met schrijfmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld
- Accounts met leesmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld
- Gastaccounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd
- Gastaccounts met schrijfmachtigingen voor Azure-resources moeten worden verwijderd
- Gastaccounts met leesmachtigingen voor Azure-resources moeten worden verwijderd
- Geblokkeerde accounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd
- Geblokkeerde accounts met lees- en schrijfmachtigingen voor Azure-resources moeten worden verwijderd
- Er moeten maximaal drie eigenaren worden aangewezen voor uw abonnement
- Er moet meer dan één eigenaar zijn toegewezen aan uw abonnement
Mei 2024
Datum | Categorie | Bijwerken |
---|---|---|
30 mei | GA | Detectie van malware zonder agent in Defender for Servers Plan 2 |
22 mei | Bijwerken | E-mailmeldingen configureren voor aanvalspaden |
21 mei | Bijwerken | Geavanceerde opsporing in Microsoft Defender XDR omvat Defender voor Cloud waarschuwingen en incidenten |
9 mei | Preview uitvoeren | Checkov-integratie voor IaC-scan in Defender voor Cloud |
7 mei | GA | Machtigingenbeheer in Defender voor Cloud |
6 mei | Preview uitvoeren | Ai-beveiligingspostuurbeheer voor meerdere clouds is beschikbaar voor Azure en AWS. |
6 mei | Beperkte preview | Bedreigingsbeveiliging voor AI-workloads in Azure. |
mei 2 | Bijwerken | Beveiligingsbeleidsbeheer. |
1 mei | Preview uitvoeren | Defender voor opensource-databases is nu beschikbaar op AWS voor Amazon-exemplaren. |
1 mei | Geplande afschaffing | Het verwijderen van FIM via AMA en de release van nieuwe versie via Defender voor Eindpunt. Geschatte afschaffing augustus 2024. |
GA: Detectie van malware zonder agent in Defender for Servers Plan 2
30 mei 2024
Defender voor Cloud's detectie van malware zonder agent voor Azure-VM's, AWS EC2-exemplaren en GCP VM-exemplaren is nu algemeen beschikbaar als een nieuwe functie in Defender for Servers Plan 2.
Detectie van malware zonder agent maakt gebruik van de Antimalware-engine van Microsoft Defender Antivirus om schadelijke bestanden te scannen en te detecteren. Gedetecteerde bedreigingen activeren beveiligingswaarschuwingen rechtstreeks in Defender voor Cloud en Defender XDR, waar ze kunnen worden onderzocht en hersteld. Meer informatie over het scannen van malware zonder agent voor servers en het scannen zonder agent voor VM's.
Update: E-mailmeldingen configureren voor aanvalspaden
22 mei 2024
U kunt nu e-mailmeldingen configureren wanneer een aanvalspad wordt gedetecteerd met een opgegeven risiconiveau of hoger. Meer informatie over het configureren van e-mailmeldingen.
Update: Geavanceerde opsporing in Microsoft Defender XDR bevat Defender voor Cloud waarschuwingen en incidenten
21 mei 2024
de waarschuwingen en incidenten van Defender voor Cloud zijn nu geïntegreerd met Microsoft Defender XDR en kunnen worden geopend in de Microsoft Defender-portal. Deze integratie biedt uitgebreidere context voor onderzoeken die betrekking hebben op cloudresources, apparaten en identiteiten. Meer informatie over geavanceerde opsporing in XDR-integratie.
Preview: Checkov-integratie voor IaC-scan in Defender voor Cloud
9 mei 2024
Checkov-integratie voor DevOps-beveiliging in Defender voor Cloud is nu in preview. Deze integratie verbetert zowel de kwaliteit als het totale aantal infrastructure-as-codecontroles die worden uitgevoerd door de MSDO CLI bij het scannen van IaC-sjablonen.
In preview moet Checkov expliciet worden aangeroepen via de invoerparameter Hulpprogramma's voor de MSDO CLI.
Meer informatie over DevOps-beveiliging in Defender voor Cloud en het configureren van de MSDO CLI voor Azure DevOps en GitHub.
GA: Machtigingenbeheer in Defender voor Cloud
7 mei 2024
Machtigingenbeheer is nu algemeen beschikbaar in Defender voor Cloud.
Preview: BEHEER van beveiligingspostuur voor AI-multicloud
6 mei 2024
Ai-beveiligingspostuurbeheer is beschikbaar als preview-versie in Defender voor Cloud. Het biedt beheermogelijkheden voor AI-beveiligingspostuur voor Azure en AWS om de beveiliging van uw AI-pijplijnen en -services te verbeteren.
Meer informatie over ai-beveiligingspostuurbeheer.
Beperkte preview: Bedreigingsbeveiliging voor AI-workloads in Azure
6 mei 2024
Bedreigingsbeveiliging voor AI-workloads in Defender voor Cloud is beschikbaar in beperkte preview. Met dit plan kunt u uw azure OpenAI-toepassingen in runtime bewaken op schadelijke activiteiten, beveiligingsrisico's identificeren en oplossen. Het biedt contextuele inzichten in bedreigingsbeveiliging voor AI-workloads, integratie met verantwoorde AI en Microsoft Threat Intelligence. Relevante beveiligingswaarschuwingen worden geïntegreerd in de Defender-portal.
Meer informatie over bedreigingsbeveiliging voor AI-workloads.
GA: Beveiligingsbeleidsbeheer
2 mei 2024
Beveiligingsbeleidsbeheer in clouds (Azure, AWS, GCP) is nu algemeen beschikbaar. Hierdoor kunnen beveiligingsteams hun beveiligingsbeleid op een consistente manier en met nieuwe functies beheren
Meer informatie over beveiligingsbeleid in Microsoft Defender voor Cloud.
Preview: Defender voor opensource-databases beschikbaar in AWS
1 mei 2024
Defender voor opensource-databases op AWS is nu beschikbaar als preview-versie. Er wordt ondersteuning toegevoegd voor verschillende typen Exemplaren van Amazon Relational Database Service (RDS).
Meer informatie over Defender voor opensource-databases en het inschakelen van Defender voor opensource-databases in AWS.
Afschaffing: verwijderen van FIM (met AMA)
1 mei 2024
Geschatte datum voor wijziging: augustus 2024
Als onderdeel van de MMA-afschaffing en de bijgewerkte implementatiestrategie van Defender for Servers worden alle beveiligingsfuncties van Defender for Servers geleverd via één agent (MDE), of via scanmogelijkheden zonder agent, en zonder afhankelijkheid van de MMA of AMA.
Met de nieuwe versie van Fim (File Integrity Monitoring) via Microsoft Defender voor Eindpunt (MDE) kunt u voldoen aan de nalevingsvereisten door kritieke bestanden en registers in realtime te bewaken, wijzigingen te controleren en verdachte bestandsinhoudswijzigingen te detecteren.
Als onderdeel van deze release is de FIM-ervaring via AMA vanaf augustus 2024 niet meer beschikbaar via de Defender voor Cloud-portal. Zie de ervaring voor bewaking van bestandsintegriteit - wijzigingen en migratierichtlijnen voor meer informatie.
April 2024
Datum | Categorie | Bijwerken |
---|---|---|
16 april | Geplande update | Wijziging in CIEM-evaluatie-id's. Geschatte update: mei 2024. |
15 april | GA | Defender for Containers is nu beschikbaar voor AWS en GCP. |
3 april | Bijwerken | Risico prioritering is nu de standaardervaring in Defender voor Cloud |
3 april | Bijwerken | Defender voor opensource-relationele databases wordt bijgewerkt. |
Update: Wijziging in CIEM-evaluatie-id's
16 april 2024
Geschatte datum voor wijziging: mei 2024
De volgende aanbevelingen zijn gepland voor het herbouwen, wat leidt tot wijzigingen in hun evaluatie-id's:
Azure overprovisioned identities should have only the necessary permissions
AWS Overprovisioned identities should have only the necessary permissions
GCP overprovisioned identities should have only the necessary permissions
Super identities in your Azure environment should be removed
Unused identities in your Azure environment should be removed
GA: Defender for Containers voor AWS en GCP
15 april 2024
Detectie van runtimerisico's en detectie zonder agent voor AWS en GCP in Defender for Containers zijn nu algemeen beschikbaar. Daarnaast is er een nieuwe verificatiemogelijkheid in AWS die het inrichten vereenvoudigt.
Meer informatie over ondersteuningsmatrix voor containers in Defender voor Cloud en het configureren van Defender for Containers-onderdelen.
Update: Prioriteitstelling van risico's
3 april 2024
Risico prioritering is nu de standaardervaring in Defender voor Cloud. Met deze functie kunt u zich richten op de meest kritieke beveiligingsproblemen in uw omgeving door aanbevelingen te prioriteren op basis van de risicofactoren van elke resource. De risicofactoren omvatten de mogelijke impact van het beveiligingsprobleem dat wordt geschonden, de risicocategorieën en het aanvalspad waarvan het beveiligingsprobleem deel uitmaakt. Meer informatie over risico prioritering.
Update: Defender voor opensource-relationele databases
3 april 2024
- Updates na algemene beschikbaarheid van Defender for PostgreSQL Flexibele servers: met de update kunnen klanten beveiliging afdwingen voor bestaande flexibele PostgreSQL-servers op abonnementsniveau, waardoor volledige flexibiliteit mogelijk is om beveiliging per resource in te schakelen of voor automatische beveiliging van alle resources op abonnementsniveau.
- Beschikbaarheid en algemene beschikbaarheid van Flexibele Servers van Defender for MySQL: Defender voor Cloud de ondersteuning voor relationele Azure-databases uitgebreid door MySQL Flexibele servers op te nemen.
Deze release omvat:
- Waarschuwingscompatibiliteit met bestaande waarschuwingen voor Defender for MySQL Enkele servers.
- Het inschakelen van afzonderlijke resources.
- Inschakelen op abonnementsniveau.
- Updates voor flexibele Azure Database for MySQL-servers worden de komende weken geïmplementeerd. Als u de fout
The server <servername> is not compatible with Advanced Threat Protection
ziet, kunt u wachten op de update of een ondersteuningsticket openen om de server sneller bij te werken naar een ondersteunde versie.
Als u uw abonnement al beveiligt met Defender voor opensource-relationele databases, worden uw flexibele serverresources automatisch ingeschakeld, beveiligd en gefactureerd. Er zijn specifieke factureringsmeldingen verzonden via e-mail voor betrokken abonnementen.
Meer informatie over Microsoft Defender voor opensource-relationele databases.
Maart 2024
ALGEMENE BESCHIKBAARHEID: Scannen van Windows-containerinstallatiekopieën
31 maart 2024
We kondigen de algemene beschikbaarheid (GA) aan van de ondersteuning voor Windows-containerinstallatiekopieën voor scannen door Defender for Containers.
Update: Continue export bevat nu aanvalspadgegevens
25 maart 2024
We kondigen aan dat continue export nu aanvalspadgegevens bevat. Met deze functie kunt u beveiligingsgegevens streamen naar Log Analytics in Azure Monitor, naar Azure Event Hubs of naar een andere SIEM (Security Information and Event Management), Security Orchestration Automated Response (SOAR) of een klassieke IT-implementatiemodeloplossing.
Meer informatie over continue export.
Preview: scannen zonder agent ondersteunt versleutelde CMK-VM's in Azure
21 maart 2024
Tot nu toe werd het scannen zonder agent gedekt door CMK versleutelde VM's in AWS en GCP. Met deze release wordt ook ondersteuning voor Azure voltooid. De mogelijkheid maakt gebruik van een unieke scanbenadering voor CMK in Azure:
- Defender voor Cloud verwerkt het sleutel- of ontsleutelingsproces niet. Sleutels en ontsleuteling worden naadloos verwerkt door Azure Compute en is transparant voor Defender voor Cloud scanservice zonder agent.
- De niet-versleutelde VM-schijfgegevens worden nooit gekopieerd of opnieuw versleuteld met een andere sleutel.
- De oorspronkelijke sleutel wordt niet gerepliceerd tijdens het proces. Als u deze opschoont, worden de gegevens op zowel uw productie-VM als de tijdelijke momentopname van Defender voor Cloud verwijderd.
Tijdens de openbare preview is deze functie niet automatisch ingeschakeld. Als u Defender voor Servers P2 of Defender CSPM gebruikt en uw omgeving VM's met DOOR CMK versleutelde schijven heeft, kunt u deze nu laten scannen op beveiligingsproblemen, geheimen en malware volgens deze stappen.
- Meer informatie over scannen zonder agent voor VM's
- Meer informatie over scanmachtigingen zonder agent
Preview: Aangepaste aanbevelingen op basis van KQL voor Azure
17 maart 2024
Aangepaste aanbevelingen op basis van KQL voor Azure zijn nu beschikbaar als openbare preview en worden ondersteund voor alle clouds. Zie Aangepaste beveiligingsstandaarden en aanbevelingen maken voor meer informatie.
Update: Opname van DevOps-aanbevelingen in de Microsoft-cloudbeveiligingsbenchmark
13 maart 2024
Vandaag kondigen we aan dat u uw DevOps-beveiligings- en nalevingspostuur kunt bewaken in de Microsoft-cloudbeveiligingsbenchmark (MCSB) naast Azure, AWS en GCP. DevOps-evaluaties maken deel uit van het DevOps-beveiligingsbeheer in de MCSB.
De MCSB is een framework dat fundamentele principes voor cloudbeveiliging definieert op basis van algemene industriestandaarden en nalevingsframeworks. MCSB biedt beschrijvende informatie over het implementeren van cloudagnostische beveiligingsaanbevelingen.
Meer informatie over de DevOps-aanbevelingen die worden opgenomen en de Microsoft-benchmark voor cloudbeveiliging.
GA: ServiceNow-integratie is nu algemeen beschikbaar
12 maart 2024
We kondigen de algemene beschikbaarheid (GA) van de ServiceNow-integratie aan.
Preview: Bescherming van kritieke assets in Microsoft Defender voor Cloud
12 maart 2024
Defender voor Cloud bevat nu een functie voor bedrijfskritiek, met behulp van de engine voor kritieke activa van Microsoft Security Exposure Management, om belangrijke assets te identificeren en te beveiligen via risico-prioriteitstelling, analyse van aanvalspaden en cloudbeveiligingsverkenner. Zie Bescherming van kritieke assets in Microsoft Defender voor Cloud (preview) voor meer informatie.
Update: Verbeterde AWS- en GCP-aanbevelingen met geautomatiseerde herstelscripts
12 maart 2024
We verbeteren de AANBEVELINGEN van AWS en GCP met geautomatiseerde herstelscripts waarmee u deze programmatisch en op schaal kunt herstellen. Meer informatie over geautomatiseerde herstelscripts.
Preview: Nalevingsstandaarden toegevoegd aan het nalevingsdashboard
6 maart 2024
Op basis van feedback van klanten hebben we nalevingsstandaarden in preview toegevoegd aan Defender voor Cloud.
Bekijk de volledige lijst met ondersteunde nalevingsstandaarden
We werken voortdurend aan het toevoegen en bijwerken van nieuwe standaarden voor Azure-, AWS- en GCP-omgevingen.
Meer informatie over het toewijzen van een beveiligingsstandaard.
Update: Updates voor opensource-relationele databases
6 maart 2024**
Geschatte datum voor wijziging: april 2024
Updates na algemene beschikbaarheid van Defender for PostgreSQL Flexibele servers: met de update kunnen klanten beveiliging afdwingen voor bestaande flexibele PostgreSQL-servers op abonnementsniveau, waardoor volledige flexibiliteit mogelijk is om beveiliging per resource in te schakelen of voor automatische beveiliging van alle resources op abonnementsniveau.
Beschikbaarheid en ALGEMENE beschikbaarheid van Defender for MySQL Flexibele servers: Defender voor Cloud is ingesteld om de ondersteuning voor relationele Azure-databases uit te breiden door MySQL Flexibele servers op te nemen. Deze release bevat:
- Waarschuwingscompatibiliteit met bestaande waarschuwingen voor Defender for MySQL Enkele servers.
- Het inschakelen van afzonderlijke resources.
- Inschakelen op abonnementsniveau.
Als u uw abonnement al beveiligt met Defender voor opensource-relationele databases, worden uw flexibele serverresources automatisch ingeschakeld, beveiligd en gefactureerd. Er zijn specifieke factureringsmeldingen verzonden via e-mail voor betrokken abonnementen.
Meer informatie over Microsoft Defender voor opensource-relationele databases.
Update: Wijzigingen in nalevingsaanbiedingen en Instellingen voor Microsoft-acties
3 maart 2024
Geschatte datum voor wijziging: 30 september 2025
Op 30 september 2025 worden de locaties waar u toegang hebt tot twee preview-functies, complianceaanbiedingen en Microsoft Actions, gewijzigd.
De tabel met de nalevingsstatus van Microsoft-producten (toegankelijk via de knop Nalevingsaanbiedingen op de werkbalk van het dashboard voor naleving van regelgeving van Defender). Nadat deze knop uit Defender voor Cloud is verwijderd, hebt u nog steeds toegang tot deze informatie via de Service Trust Portal.
Voor een subset besturingselementen was Microsoft Actions toegankelijk via de knop Microsoft Actions (preview) in het detailvenster besturingselementen. Nadat deze knop is verwijderd, kunt u Microsoft-acties bekijken door naar de Service Trust Portal van Microsoft voor FedRAMP te gaan en toegang te krijgen tot het document van het Azure System Security Plan.
Update: Wijzigingen in waar u toegang krijgt tot nalevingsaanbiedingen en Microsoft-acties
3 maart 2024**
Geschatte datum voor wijziging: september 2025
Op 30 september 2025 worden de locaties waar u toegang hebt tot twee preview-functies, complianceaanbiedingen en Microsoft Actions, gewijzigd.
De tabel met de nalevingsstatus van Microsoft-producten (toegankelijk via de knop Nalevingsaanbiedingen op de werkbalk van het dashboard voor naleving van regelgeving van Defender). Nadat deze knop uit Defender voor Cloud is verwijderd, hebt u nog steeds toegang tot deze informatie via de Service Trust Portal.
Voor een subset besturingselementen was Microsoft Actions toegankelijk via de knop Microsoft Actions (preview) in het detailvenster besturingselementen. Nadat deze knop is verwijderd, kunt u Microsoft-acties bekijken door naar de Service Trust Portal van Microsoft voor FedRAMP te gaan en toegang te krijgen tot het document van het Azure System Security Plan.
Afschaffing: Defender voor Cloud Evaluatie van beveiligingsproblemen van containers mogelijk gemaakt door qualys buitengebruikstelling
3 maart 2024
De Defender voor Cloud Evaluatie van beveiligingsproblemen van containers, mogelijk gemaakt door Qualys, wordt buiten gebruik gesteld. De buitengebruikstelling wordt op 6 maart voltooid en tot die tijd kunnen gedeeltelijke resultaten nog steeds worden weergegeven in de Qualys-aanbevelingen en Qualys resulteert in de beveiligingsgrafiek. Klanten die deze evaluatie eerder gebruikten, moeten upgraden naar evaluaties van beveiligingsproblemen voor Azure met Microsoft Defender Vulnerability Management. Zie Overgang van Qualys naar Microsoft Defender Vulnerability Management voor informatie over de overgang naar de evaluatie van beveiligingsproblemen in containers, mogelijk gemaakt door Microsoft Defender Vulnerability Management.
Februari 2024
Datum | Categorie | Bijwerken |
---|---|---|
28 februari | Afschaffing | Microsoft Security Code Analysis (MSCA) is niet meer operationeel. |
28 februari | Bijwerken | Bijgewerkt beveiligingsbeleidsbeheer breidt de ondersteuning uit naar AWS en GCP. |
26 februari | Bijwerken | Cloudondersteuning voor Defender for Containers |
20 februari | Bijwerken | Nieuwe versie van Defender-sensor voor Defender for Containers |
18 februari | Bijwerken | Ondersteuning voor indelingsspecificatie van Open Container Initiative (OCI) |
13 februari | Afschaffing | Evaluatie van beveiligingsproblemen in AWS-containers mogelijk gemaakt door Trivy buiten gebruik gesteld. |
5 februari | Geplande update | De resourceprovider Microsoft.SecurityDevOps buiten gebruik stellen Verwacht: 6 maart 2024 |
Afschaffing: Microsoft Security Code Analysis (MSCA) is niet meer operationeel
28 februari 2024
In februari 2021 werd de afschaffing van de MSCA-taak doorgegeven aan alle klanten en is sinds maart 2022 beëindigd. Vanaf 26 februari 2024 is MSCA officieel niet meer operationeel.
Klanten kunnen de nieuwste DevOps-beveiligingshulpprogramma's downloaden van Defender voor Cloud via Microsoft Security DevOps en meer beveiligingshulpprogramma's via GitHub Advanced Security for Azure DevOps.
Update: Beveiligingsbeleidsbeheer breidt de ondersteuning uit naar AWS en GCP
28 februari 2024
De bijgewerkte ervaring voor het beheren van beveiligingsbeleid, in eerste instantie uitgebracht in preview voor Azure, breidt de ondersteuning uit naar AWS- en GCP-omgevingen (cross-cloud). Deze preview-versie omvat:
- Nalevingsstandaarden voor regelgeving beheren in Defender voor Cloud in Azure-, AWS- en GCP-omgevingen.
- Dezelfde interface-ervaring tussen clouds voor het maken en beheren van aangepaste aanbevelingen voor Microsoft Cloud Security Benchmark (MCSB).
- De bijgewerkte ervaring wordt toegepast op AWS en GCP voor het maken van aangepaste aanbevelingen met een KQL-query.
Update: Cloudondersteuning voor Defender for Containers
26 februari 2024
Azure Kubernetes Service (AKS)-functies voor detectie van bedreigingen in Defender for Containers worden nu volledig ondersteund in commerciële, Azure Government- en Azure China 21Vianet-clouds. Bekijk ondersteunde functies.
Update: Nieuwe versie van Defender-sensor voor Defender for Containers
20 februari 2024
Er is een nieuwe versie van de Defender-sensor voor Defender for Containers beschikbaar. Het omvat prestatie- en beveiligingsverbeteringen, ondersteuning voor zowel AMD64- als Arm64-boogknooppunten (alleen Linux) en maakt gebruik van Inspektor Gadget als de procesverzamelingsagent in plaats van Sysdig. De nieuwe versie wordt alleen ondersteund in Linux-kernelversie 5.4 en hoger, dus als u oudere versies van de Linux-kernel hebt, moet u een upgrade uitvoeren. Ondersteuning voor Arm64 is alleen beschikbaar via AKS V1.29 en hoger. Zie Ondersteunde hostbesturingssystemen voor meer informatie.
Update: Ondersteuning voor indelingsspecificatie van open Container Initiative (OCI)
18 februari 2024
De indelingsspecificatie van de OCI-installatiekopie (Open Container Initiative) wordt nu ondersteund door evaluatie van beveiligingsproblemen, mogelijk gemaakt door Microsoft Defender Vulnerability Management voor AWS- en Azure & GCP-clouds.
Afschaffing: EVALUATIE van beveiligingsproblemen van AWS-containers mogelijk gemaakt door Trivy buiten gebruik gesteld
13 februari 2024
De evaluatie van beveiligingsproblemen van containers, mogelijk gemaakt door Trivy, is buiten gebruik gesteld. Klanten die deze evaluatie eerder gebruikten, moeten upgraden naar de nieuwe AWS-container-evaluatie van beveiligingsproblemen, mogelijk gemaakt door Microsoft Defender Vulnerability Management. Zie Hoe kan ik upgrade van de buiten gebruik gestelde Evaluatie van beveiligingsproblemen van Trivy naar de AWS-evaluatie van beveiligingsproblemen die mogelijk wordt gemaakt door Microsoft Defender Vulnerability Management voor instructies voor het upgraden?
Update: Microsoft.SecurityDevOps-resourceprovider buiten gebruik stellen
5 februari 2024
Geschatte datum voor wijziging: 6 maart 2024
Microsoft Defender voor Cloud de resourceprovider Microsoft.SecurityDevOps
buiten gebruik stellen die is gebruikt tijdens de openbare preview van DevOps-beveiliging, nadat deze is gemigreerd naar de bestaande Microsoft.Security
provider. De reden voor de wijziging is om de klantervaringen te verbeteren door het aantal resourceproviders dat is gekoppeld aan DevOps-connectors te verminderen.
Klanten die nog steeds gebruikmaken van de API-versie 2022-09-01-preview Microsoft.SecurityDevOps
om query's uit te voeren op Defender voor Cloud DevOps-beveiligingsgegevens worden beïnvloed. Om onderbreking van hun service te voorkomen, moet de klant bijwerken naar de nieuwe API-versie 2023-09-01-preview onder de Microsoft.Security
provider.
Klanten die momenteel gebruikmaken van Defender voor Cloud DevOps-beveiliging vanuit Azure Portal, worden niet beïnvloed.
Zie Microsoft Defender voor Cloud REST API's voor meer informatie over de nieuwe API-versie.
Volgende stappen
Controleer wat er nieuw is in beveiligingsaankopen en -waarschuwingen.