Co nowego w funkcjach Defender dla Chmury
Ten artykuł zawiera podsumowanie nowości w Microsoft Defender dla Chmury. Zawiera informacje o nowych funkcjach w wersji zapoznawczej lub ogólnie dostępnej, aktualizacjach funkcji, nadchodzących planach funkcji i przestarzałych funkcjach.
Ta strona jest często aktualizowana przy użyciu najnowszych aktualizacji w Defender dla Chmury.
Znajdź najnowsze informacje na temat zaleceń dotyczących zabezpieczeń i alertów w temacie Co nowego w zaleceniach i alertach.
Jeśli szukasz elementów starszych niż sześć miesięcy, możesz je znaleźć w archiwum Co nowego.
Napiwek
Otrzymuj powiadomienie o zaktualizowaniu tej strony przez skopiowanie i wklejenie następującego adresu URL do czytnika kanału informacyjnego:
https://aka.ms/mdc/rss
Październik 2024 r.
Środowisko migracji MMA jest teraz dostępne
28 października 2024 r.
Teraz możesz upewnić się, że wszystkie środowiska są w pełni przygotowane do wycofania agenta usługi Log Analytics (MMA) oczekiwanego pod koniec listopada 2024 r.
Defender dla Chmury dodano nowe środowisko, które umożliwia podejmowanie działań na dużą skalę dla wszystkich środowisk, których dotyczy problem:
- Brak wymagań wstępnych niezbędnych do uzyskania pełnego pokrycia zabezpieczeń oferowanego przez usługę Defender for Servers Plan 2.
- Jest to połączone z usługą Defender for Servers (plan 2) przy użyciu starszego podejścia dołączania za pośrednictwem obszaru roboczego usługi Log Analytics.
- Używa to starej wersji monitorowania integralności plików (FIM) z agentem usługi Log Analytics (MMA) musi przeprowadzić migrację do nowej, ulepszonej wersji programu FIM z usługą Defender for Endpoint (MDE).
Dowiedz się, jak korzystać z nowego środowiska migracji MMA.
Wyniki zabezpieczeń dla repozytoriów GitHub bez usługi GitHub Advanced Security są teraz ogólnie dostępne
21 października 2024 r.
Możliwość odbierania wyników zabezpieczeń dla błędów konfiguracji infrastruktury jako kodu (IaC), luk w zabezpieczeniach kontenerów i słabych kodów dla repozytoriów GitHub bez usługi GitHub Advanced Security jest teraz ogólnie dostępna.
Należy pamiętać, że skanowanie wpisów tajnych, skanowanie kodu przy użyciu języka GitHub CodeQL i skanowanie zależności nadal wymaga zaawansowanego skanowania w usłudze GitHub.
Aby dowiedzieć się więcej na temat wymaganych licencji, zobacz stronę pomocy technicznej metodyki DevOps. Aby dowiedzieć się, jak dołączyć środowisko GitHub do Defender dla Chmury, postępuj zgodnie z przewodnikiem dołączania usługi GitHub. Aby dowiedzieć się, jak skonfigurować akcję GitHub DevOps zabezpieczeń firmy Microsoft, zobacz dokumentację dotyczącą akcji usługi GitHub.
Wycofanie trzech standardów zgodności
14 października 2024 r.
Szacowana data zmiany: 17 listopada 2024 r.
Trzy standardy zgodności są usuwane z produktu:
- SWIFT CSP-CSCF v2020 (dla platformy Azure) — została zastąpiona wersją v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 i v1.3.0 — mamy dostępne dwie nowsze wersje (wersje 1.4.0 i 2.0.0)
Dowiedz się więcej o standardach zgodności dostępnych w Defender dla Chmury w artykule Dostępne standardy zgodności.
Wycofanie trzech standardów Defender dla Chmury
8 października 2024 r.
Szacowana data zmiany: 17 listopada 2024 r.
Aby uprościć zarządzanie Defender dla Chmury przy użyciu kont platformy AWS i projektów GCP, usuwamy następujące trzy standardy Defender dla Chmury:
- W przypadku platformy AWS — AWS CSPM
- Dla GCP — GCP CSPM i GCP — ustawienie domyślne
Domyślny standard Microsoft Cloud Security Benchmark (MCSB) zawiera teraz wszystkie oceny, które były unikatowe dla tych standardów.
Wykrywanie dryfu binarnego wydane jako ogólna dostępność
9 października 2024 r.
Wykrywanie dryfu binarnego jest teraz wydawane jako ogólna dostępność w planie usługi Defender for Container. Należy pamiętać, że wykrywanie dryfu binarnego działa teraz we wszystkich wersjach usługi AKS.
Zaktualizowane zalecenia dotyczące środowiska uruchomieniowego kontenerów (wersja zapoznawcza)
6 października 2024 r.
Zalecenia dotyczące wersji zapoznawczej "Kontenery uruchomione na platformie AWS/Azure/Azure/GCP powinny mieć rozwiązane luki w zabezpieczeniach" są aktualizowane w celu grupowania wszystkich kontenerów, które są częścią tego samego obciążenia w ramach pojedynczego zalecenia, zmniejszając duplikacje i unikając fluktuacji z powodu nowych i zakończonych kontenerów.
Od 6 października 2024 r. następujące identyfikatory oceny zostały zastąpione następującymi zaleceniami:
Zalecenie | Poprzedni identyfikator oceny | Nowy identyfikator oceny |
---|---|---|
-- | -- | -- |
Kontenery uruchomione na platformie Azure powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Kontenery uruchomione na platformie AWS powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Kontenery uruchomione na platformie GCP powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Jeśli obecnie pobierasz raporty dotyczące luk w zabezpieczeniach z tych zaleceń za pośrednictwem interfejsu API, upewnij się, że zaktualizujesz wywołanie interfejsu API przy użyciu nowego identyfikatora oceny.
Informacje o tożsamości i dostępie na platformie Kubernetes w grafie zabezpieczeń (wersja zapoznawcza)
6 października 2024 r.
Informacje o tożsamości i dostępie platformy Kubernetes są dodawane do grafu zabezpieczeń, w tym węzły reprezentujące wszystkie powiązane uprawnienia kontroli dostępu opartej na rolach (RBAC) platformy Kubernetes (konta usług, role, powiązania ról itp.) i krawędzie reprezentujące uprawnienia między obiektami kubernetes. Klienci mogą teraz wykonywać zapytania dotyczące grafu zabezpieczeń dla kontroli dostępu opartej na rolach platformy Kubernetes i powiązanych relacji między jednostkami Kubernetes (może uwierzytelniać jako, może personifikować jako, udzielać roli, dostępu zdefiniowanego przez, udzielać dostępu do, mieć uprawnienie do itp.)
Ścieżki ataków oparte na tożsamościach i dostępie na platformie Kubernetes (wersja zapoznawcza)
6 października 2024 r.
Korzystając z danych RBAC platformy Kubernetes na grafie zabezpieczeń, Defender dla Chmury teraz wykrywa dane platformy Kubernetes, Kubernetes do chmury i wewnętrzne przenoszenie platformy Kubernetes oraz raporty na innych ścieżkach ataków, w których osoby atakujące mogą nadużywać autoryzacji kubernetes i chmury w celu przenoszenia poprzecznego do klastra Kubernetes i w obrębie klastrów Kubernetes.
Ulepszona analiza ścieżki ataku
6 października 2024 r.
Nowy aparat analizy ścieżki ataku wydany w listopadzie ubiegłego roku obsługuje również przypadki użycia kontenera, dynamicznie wykrywając nowe typy ścieżek ataków w środowiskach w chmurze na podstawie danych dodanych do grafu. Teraz możemy znaleźć więcej ścieżek ataków dla kontenerów i wykryć bardziej złożone i zaawansowane wzorce ataków używane przez osoby atakujące do infiltracji środowisk w chmurze i Kubernetes.
Pełne odnajdywanie obrazów kontenerów w obsługiwanych rejestrach
6 października 2024 r.
Defender dla Chmury teraz zbiera dane spisu dla wszystkich obrazów kontenerów w obsługiwanych rejestrach, zapewniając pełny wgląd w graf zabezpieczeń do wszystkich obrazów w środowiskach chmury, w tym obrazów, które obecnie nie mają żadnych zaleceń dotyczących stanu.
Ulepszono możliwości wykonywania zapytań za pomocą Eksploratora zabezpieczeń w chmurze, dzięki czemu użytkownicy mogą teraz wyszukiwać obrazy kontenerów na podstawie metadanych (skrót, repozytorium, system operacyjny, tag itp.)
Spis oprogramowania kontenerów za pomocą Eksploratora zabezpieczeń w chmurze
6 października 2024 r.
Klienci mogą teraz uzyskać listę oprogramowania zainstalowanego w kontenerach i obrazach kontenerów za pośrednictwem Eksploratora zabezpieczeń w chmurze. Ta lista może również służyć do szybkiego uzyskiwania innych informacji o środowisku klienta, takich jak znajdowanie wszystkich kontenerów i obrazów kontenerów z oprogramowaniem, którego dotyczy luka w zabezpieczeniach, nawet przed opublikowaniem luki w zabezpieczeniach.
Wrzesień 2024 r.
Ulepszenia środowiska eksploratora zabezpieczeń w chmurze
22 września 2024 r.
Szacowana data zmiany: październik 2024 r.
Eksplorator zabezpieczeń chmury ma zwiększyć wydajność i funkcjonalność siatki, zapewnić więcej wzbogacania danych dla każdego zasobu w chmurze, ulepszyć kategorie wyszukiwania i ulepszyć raport eksportu CSV z bardziej szczegółowymi informacjami na temat wyeksportowanych zasobów w chmurze.
Ogólna dostępność monitorowania integralności plików na podstawie Ochrona punktu końcowego w usłudze Microsoft Defender
18 września 2024 r.
Nowa wersja monitorowania integralności plików oparta na Ochrona punktu końcowego w usłudze Microsoft Defender jest teraz ogólnie dostępna w ramach usługi Defender for Servers Plan 2. Program FIM umożliwia:
- Spełnij wymagania dotyczące zgodności, monitorując krytyczne pliki i rejestry w czasie rzeczywistym i przeprowadzając inspekcję zmian.
- Zidentyfikuj potencjalne problemy z zabezpieczeniami, wykrywając podejrzane zmiany zawartości pliku.
To ulepszone środowisko programu FIM zastępuje istniejącą, która jest ustawiona na wycofanie agenta usługi Log Analytics (MMA). Doświadczenie FIM w ramach MMA pozostanie obsługiwane do końca listopada 2024 r.
W tej wersji wydano środowisko produktu, aby umożliwić migrację konfiguracji programu FIM za pośrednictwem programu MMA do nowej wersji programu FIM za pośrednictwem usługi Defender for Endpoint.
Aby uzyskać informacje na temat włączania programu FIM za pośrednictwem usługi Defender dla punktu końcowego, zobacz Monitorowanie integralności plików przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender. Aby uzyskać informacje na temat wyłączania poprzednich wersji, zobacz Migrowanie monitorowania integralności plików z poprzednich wersji.
Środowisko migracji programu FIM jest dostępne w Defender dla Chmury
18 września 2024 r.
Wydano środowisko produktu, aby umożliwić migrację konfiguracji programu FIM za pośrednictwem programu MMA do nowej wersji programu FIM za pośrednictwem usługi Defender for Endpoint. Dzięki temu środowisku możesz wykonywać następujące czynności:
- Przejrzyj środowisko, którego dotyczy problem, z poprzednią wersją programu FIM z włączoną obsługą programu MMA i wymaganą migracją.
- Eksportowanie bieżących reguł programu FIM z poziomu środowiska opartego na programie MMA i znajdowanie się w obszarach roboczych
- Migrowanie do subskrypcji z obsługą P2 przy użyciu nowej usługi FIM za pośrednictwem rozwiązania MDE.
Aby użyć środowiska migracji, przejdź do bloku "Ustawienia środowiska" i kliknij przycisk "Migracja MMA" w górnym wierszu.
Wycofanie możliwości automatycznej aprowizacji MMA
18 września 2024 r. W ramach wycofania agenta MMA funkcja automatycznej aprowizacji zapewniająca instalację i konfigurację agenta dla klientów MDC zostanie wycofana, a także w 2 etapach:
Do końca września 2024 r. automatyczne aprowizowanie programu MMA zostanie wyłączone dla klientów, którzy nie korzystają już z tej możliwości, a także dla nowo utworzonych subskrypcji. Po zakończeniu września możliwości nie będą już mogły zostać ponownie włączone w tych subskrypcjach.
Koniec listopada 2024 r. automatyczne aprowizowanie programu MMA zostanie wyłączone w subskrypcjach, które nie zostały jeszcze wyłączone. Od tego momentu nie można już włączyć możliwości istniejących subskrypcji.
Integracja z Power BI
15 września 2024 r.
Defender dla Chmury można teraz zintegrować z usługą Power BI. Ta integracja umożliwia tworzenie niestandardowych raportów i pulpitów nawigacyjnych przy użyciu danych z Defender dla Chmury. Usługa Power BI umożliwia wizualizowanie i analizowanie stanu zabezpieczeń, zgodności i zaleceń dotyczących zabezpieczeń.
Dowiedz się więcej o nowej integracji z usługą Power BI.
Aktualizacja do wymagań sieciowych w wielu chmurach CSPM
11 września 2024 r.
Szacowana data zmiany: październik 2024 r.
Od października 2024 r. dodamy dodatkowe adresy IP do naszych usług odnajdywania w wielu chmurach w celu uwzględnienia ulepszeń i zapewnienia bardziej wydajnego środowiska dla wszystkich użytkowników.
Aby zapewnić nieprzerwany dostęp z naszych usług, należy zaktualizować listę dozwolonych adresów IP przy użyciu nowych zakresów podanych tutaj. Należy wprowadzić niezbędne zmiany w ustawieniach zapory, grupach zabezpieczeń lub innych konfiguracjach, które mogą mieć zastosowanie do danego środowiska. Lista jest wystarczająca do pełnej możliwości podstawowej (bezpłatnej) oferty CSPM.
Wycofanie funkcji defender for Servers
9 września 2024 r.
Funkcje adaptacyjnego sterowania aplikacjami i adaptacyjne wzmocnienie zabezpieczeń sieci są teraz przestarzałe.
Hiszpańska struktura zabezpieczeń narodowych (Esquema Nacional de Seguridad (ENS)) dodana do pulpitu nawigacyjnego zgodności z przepisami dla platformy Azure
9 września 2024 r.
Organizacje, które chcą sprawdzić swoje środowiska platformy Azure pod kątem zgodności ze standardem ENS, mogą teraz to zrobić przy użyciu Defender dla Chmury.
Standard ENS ma zastosowanie do całego sektora publicznego w Hiszpanii, a także do dostawców współpracujących z administracją. Ustanawia podstawowe zasady, wymagania i środki bezpieczeństwa w celu ochrony informacji i usług przetwarzanych elektronicznie. Celem jest zapewnienie dostępu, poufności, integralności, możliwości śledzenia, autentyczności, dostępności i zachowywania danych.
Zapoznaj się z pełną listą obsługiwanych standardów zgodności.
Korygowanie aktualizacji systemu i zaleceń dotyczących poprawek na maszynach
8 września 2024 r.
Teraz możesz skorygować zalecenia dotyczące aktualizacji i poprawek systemu na maszynach z obsługą usługi Azure Arc i maszynach wirtualnych platformy Azure. Aktualizacje systemu i poprawki mają kluczowe znaczenie dla zapewnienia bezpieczeństwa i kondycji maszyn. Aktualizacje często zawierają poprawki zabezpieczeń pod kątem luk w zabezpieczeniach, które w przypadku pozostawienia niefiksowanego są wykorzystywane przez osoby atakujące.
Informacje o braku aktualizacji maszyny są teraz zbierane przy użyciu usługi Azure Update Manager.
Aby zapewnić bezpieczeństwo maszyn w przypadku aktualizacji systemu i poprawek, należy włączyć ustawienia okresowych aktualizacji oceny na maszynach.
Dowiedz się, jak korygować aktualizacje systemu i zalecenia dotyczące poprawek na maszynach.
Integracja usługi ServiceNow obejmuje teraz moduł Configuration Compliance
4 września 2024 r.
Defender dla Chmury integracja planu CSPM z usługą ServiceNow obejmuje teraz moduł zgodności konfiguracji usługi ServiceNow. Ta funkcja umożliwia identyfikowanie, określanie priorytetów i korygowanie problemów z konfiguracją w zasobach w chmurze przy jednoczesnym zmniejszeniu ryzyka zabezpieczeń i poprawie ogólnej postawy zgodności za pomocą zautomatyzowanych przepływów pracy i szczegółowych informacji w czasie rzeczywistym.
Dowiedz się więcej o integracji usługi ServiceNow z Defender dla Chmury.
Plan ochrony magazynu usługi Defender for Storage (wersja klasyczna) na transakcję nie jest dostępny dla nowych subskrypcji
4 września 2024 r.
Szacowana data zmiany: 5 lutego 2025 r.
Po 5 lutego 2025 r. nie będzie można aktywować starszego planu ochrony magazynu usługi Defender for Storage (klasycznej) dla transakcji, chyba że jest już włączony w ramach subskrypcji. Aby uzyskać więcej informacji, zobacz Przenoszenie do nowego planu usługi Defender for Storage.
Konfiguracja gościa usługi Azure Policy jest teraz ogólnie dostępna (ogólna dostępność)
niedziela, 1 września 2024 r.
Konfiguracja gościa usługi Azure Policy w usłudze Defender for Server jest teraz ogólnie dostępna dla wszystkich klientów korzystających z usługi Defender for Servers (plan 2) w wielu chmurach. Konfiguracja gościa zapewnia ujednolicone środowisko zarządzania punktami odniesienia zabezpieczeń w całym środowisku. Umożliwia ona ocenę i wymuszanie konfiguracji zabezpieczeń na serwerach, w tym maszyn z systemami Windows i Linux, maszynami wirtualnymi platformy Azure, wystąpieniami usług AWS EC2 i GCP.
Dowiedz się, jak włączyć konfigurację gościa usługi Azure Policy w danym środowisku.
Publiczna wersja zapoznawcza dla obsługi rejestru kontenerów usługi Docker Hub przez usługę Defender for Containers
niedziela, 1 września 2024 r.
Wprowadzamy publiczną wersję zapoznawczą rozszerzenia usługi Microsoft Defender for Containers w celu uwzględnienia rejestrów zewnętrznych, począwszy od rejestrów kontenerów usługi Docker Hub. W ramach zarządzania stanem zabezpieczeń w chmurze w organizacji rozszerzenie zakresu rejestrów kontenerów usługi Docker Hub zapewnia korzyści ze skanowania obrazów kontenerów usługi Docker Hub przy użyciu Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender w celu identyfikowania zagrożeń bezpieczeństwa i ograniczania potencjalnych zagrożeń bezpieczeństwa.
Aby uzyskać więcej informacji na temat tej funkcji, zobacz Ocena luk w zabezpieczeniach dla usługi Docker Hub
Sierpień 2024 r.
Data | Kategoria | Zaktualizuj |
---|---|---|
28 sierpnia | Podgląd | Nowa wersja monitorowania integralności plików oparta na Ochrona punktu końcowego w usłudze Microsoft Defender |
22 sierpnia | Zbliżająca się wycofanie | Wycofanie integracji alertów Defender dla Chmury z alertami zapory aplikacji internetowej platformy Azure |
1 sierpnia | Ogólna dostępność | Włączanie usługi Microsoft Defender dla serwerów SQL na maszynach na dużą skalę |
Nowa wersja monitorowania integralności plików oparta na Ochrona punktu końcowego w usłudze Microsoft Defender
28 sierpnia 2024 r.
Nowa wersja monitorowania integralności plików oparta na Ochrona punktu końcowego w usłudze Microsoft Defender jest teraz dostępna w publicznej wersji zapoznawczej. Jest to część planu 2 usługi Defender for Servers. Umożliwia on wykonywanie następujących czynności:
- Spełnij wymagania dotyczące zgodności, monitorując krytyczne pliki i rejestry w czasie rzeczywistym i przeprowadzając inspekcję zmian.
- Zidentyfikuj potencjalne problemy z zabezpieczeniami, wykrywając podejrzane zmiany zawartości pliku.
W ramach tej wersji środowisko programu FIM za pośrednictwem usługi AMA nie będzie już dostępne w portalu Defender dla Chmury. Doświadczenie FIM w ramach MMA pozostanie obsługiwane do końca listopada 2024 r. Na początku września zostanie wydane środowisko produktu, które umożliwia migrację konfiguracji programu FIM za pośrednictwem programu MMA do nowej wersji programu FIM za pośrednictwem usługi Defender for Endpoint.
Aby uzyskać informacje na temat włączania programu FIM za pośrednictwem usługi Defender dla punktu końcowego, zobacz Monitorowanie integralności plików przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender. Aby uzyskać informacje na temat migrowania z poprzednich wersji, zobacz Migrowanie monitorowania integralności plików z poprzednich wersji.
Wycofanie integracji alertów Defender dla Chmury z alertami zapory aplikacji internetowej platformy Azure
22 sierpnia 2024 r.
Szacowana data zmiany: 25 września 2024 r.
Defender dla Chmury integracja alertów z alertami zapory aplikacji internetowej platformy Azure zostanie wycofana 25 września 2024 r. Na końcu nie jest wymagana żadna akcja. W przypadku klientów usługi Sentinel można skonfigurować łącznik usługi Azure Web Application Firewall.
Włączanie usługi Microsoft Defender dla serwerów SQL na maszynach na dużą skalę
1 sierpnia 2024 r.
Teraz można włączyć usługę Microsoft Defender dla serwerów SQL na maszynach na dużą skalę. Ta funkcja umożliwia włączenie usługi Microsoft Defender for SQL na wielu serwerach jednocześnie, co pozwala zaoszczędzić czas i nakład pracy.
Dowiedz się, jak włączyć usługę Microsoft Defender dla serwerów SQL na maszynach na dużą skalę.
Lipiec 2024 r.
Ogólna dostępność rozszerzonych zaleceń dotyczących odnajdywania i konfiguracji dla programu Endpoint Protection
31 lipca 2024 r.
Ulepszone funkcje odnajdywania dla rozwiązań ochrony punktów końcowych i ulepszona identyfikacja problemów z konfiguracją są teraz ogólnie dostępne i dostępne dla serwerów z wieloma chmurami. Te aktualizacje są uwzględniane w usłudze Defender for Servers (Plan 2) i Defender Cloud Security Posture Management (CSPM).
Ulepszona funkcja rekomendacji używa skanowania maszyn bez agenta, umożliwiając kompleksowe odnajdywanie i ocenę konfiguracji obsługiwanych rozwiązań wykrywanie i reagowanie w punktach końcowych. Po zidentyfikowaniu problemów z konfiguracją zostaną podane kroki korygowania.
W tej wersji ogólnej dostępności lista obsługiwanych rozwiązań jest rozszerzona, aby uwzględnić jeszcze dwa narzędzia wykrywanie i reagowanie w punktach końcowych:
- Liczba pojedyncza platformy by SentinelOne
- Cortex XDR
Wycofanie adaptacyjnego wzmacniania zabezpieczeń sieci
31 lipca 2024 r.
Szacowana data zmiany: 31 sierpnia 2024 r.
Adaptacyjne wzmocnienie zabezpieczeń sieci w usłudze Defender for Server jest przestarzałe.
Wycofanie funkcji obejmuje następujące środowiska:
- Zalecenie: Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu [klucz oceny: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Alert: Ruch wykryty z adresów IP zalecanych do blokowania
Wersja zapoznawcza: oceny zabezpieczeń dla usługi GitHub nie wymagają już dodatkowych licencji
22 lipca 2024 r.
Użytkownicy usługi GitHub w Defender dla Chmury nie potrzebują już licencji usługi GitHub Advanced Security, aby wyświetlić wyniki zabezpieczeń. Dotyczy to ocen zabezpieczeń pod kątem słabych stron kodu, błędów konfiguracji infrastruktury jako kodu (IaC) i luk w zabezpieczeniach obrazów kontenerów wykrytych w fazie kompilacji.
Klienci z usługą GitHub Advanced Security będą nadal otrzymywać dodatkowe oceny zabezpieczeń w Defender dla Chmury pod kątem uwidocznionych poświadczeń, luk w zabezpieczeniach w zależnościach typu open source i ustaleń codeQL.
Aby dowiedzieć się więcej na temat zabezpieczeń metodyki DevOps w Defender dla Chmury, zobacz Omówienie zabezpieczeń metodyki DevOps. Aby dowiedzieć się, jak dołączyć środowisko GitHub do Defender dla Chmury, postępuj zgodnie z przewodnikiem dołączania usługi GitHub. Aby dowiedzieć się, jak skonfigurować akcję GitHub DevOps zabezpieczeń firmy Microsoft, zobacz dokumentację dotyczącą akcji usługi GitHub.
Zaktualizowano osie czasu wycofania programu MMA w usłudze Defender for Servers Plan 2
18 lipca 2024 r.
Szacowana data zmiany: sierpień 2024 r.
Wraz z nadchodzącym wycofaniem agenta usługi Log Analytics w sierpniu wszystkie wartości zabezpieczeń ochrony serwera w Defender dla Chmury będą polegać na integracji z Ochrona punktu końcowego w usłudze Microsoft Defender (MDE) jako pojedynczego agenta i na możliwościach bez agenta udostępnianych przez platformę w chmurze i maszynę bez agenta Skanowanie.
Następujące możliwości mają zaktualizowane osie czasu i plany, dzięki czemu wsparcie dla nich w ramach MMA zostanie przedłużone dla klientów Defender dla Chmury do końca listopada 2024 r.:
Monitorowanie integralności plików (FIM): publiczna wersja zapoznawcza dla nowej wersji programu FIM za pośrednictwem rozwiązania MDE jest planowana na sierpień 2024 r. Ogólnie dostępna wersja programu FIM obsługiwana przez agenta usługi Log Analytics będzie nadal obsługiwana dla istniejących klientów do końca listopada 2024 r.
Punkt odniesienia zabezpieczeń: jako alternatywa dla wersji opartej na programie MMA bieżąca wersja zapoznawcza oparta na konfiguracji gościa zostanie wydana do ogólnej dostępności we wrześniu 2024 r. Punkty odniesienia zabezpieczeń systemu operacyjnego obsługiwane przez agenta usługi Log Analytics będą nadal obsługiwane dla istniejących klientów do końca listopada 2024 r.
Aby uzyskać więcej informacji, zobacz Przygotowanie do wycofania agenta usługi Log Analytics.
Wycofanie funkcji związanych z MMA w ramach wycofania agenta
18 lipca 2024 r.
Szacowana data zmiany: sierpień 2024 r.
W ramach wycofania programu Microsoft Monitoring Agent (MMA) i zaktualizowanej strategii wdrażania usługi Defender for Servers wszystkie funkcje zabezpieczeń dla usługi Defender for Servers będą teraz udostępniane za pośrednictwem jednego agenta (Defender for Endpoint) lub za pośrednictwem funkcji skanowania bez agenta. Nie będzie to wymagało zależności od agenta MMA lub agenta monitorowania platformy Azure (AMA).
W miarę zbliżania się do wycofania agenta w sierpniu 2024 r. następujące funkcje związane z mma zostaną usunięte z portalu Defender dla Chmury:
- Wyświetlanie stanu instalacji programu MMA w blokach Spis i Kondycja zasobów .
- Możliwość dołączania nowych serwerów spoza platformy Azure do usługi Defender dla serwerów za pośrednictwem obszarów roboczych usługi Log Analytics zostanie usunięta zarówno z bloków Spis , jak i Wprowadzenie .
Uwaga
Zalecamy, aby obecni klienci, którzy dołączyli serwery lokalne przy użyciu starszego podejścia, powinni teraz łączyć te maszyny za pośrednictwem serwerów z obsługą usługi Azure Arc. Zalecamy również włączenie planu 2 usługi Defender for Servers w subskrypcjach platformy Azure, z którymi te serwery są połączone.
W przypadku klientów, którzy wybiórczo włączyli usługę Defender for Servers Plan 2 na określonych maszynach wirtualnych platformy Azure przy użyciu starszej wersji, zalecamy włączenie planu 2 usługi Defender for Servers w subskrypcjach platformy Azure tych maszyn. Następnie można wykluczyć poszczególne maszyny z zakresu usługi Defender for Servers przy użyciu konfiguracji usługi Defender for Servers dla zasobów.
Te kroki zapewnią brak utraty pokrycia zabezpieczeń z powodu wycofania agenta usługi Log Analytics.
Aby zachować ciągłość zabezpieczeń, zalecamy klientom korzystanie z usługi Defender for Servers (plan 2) w celu włączenia skanowania bez agenta i integracji z Ochrona punktu końcowego w usłudze Microsoft Defender w ich subskrypcjach.
Możesz użyć tego skoroszytu niestandardowego, aby śledzić majątek agenta usługi Log Analytics (MMA) i monitorować stan wdrażania usługi Defender for Servers na maszynach wirtualnych platformy Azure i maszynach usługi Azure Arc.
Aby uzyskać więcej informacji, zobacz Przygotowanie do wycofania agenta usługi Log Analytics.
Publiczna wersja zapoznawcza usługi Binary Drift jest teraz dostępna w usłudze Defender for Containers
Wprowadzamy publiczną wersję zapoznawcza usługi Binary Drift for Defender for Containers. Ta funkcja ułatwia identyfikowanie i zmniejszanie potencjalnych zagrożeń bezpieczeństwa związanych z nieautoryzowanymi plikami binarnymi w kontenerach. Binary Drift autonomicznie identyfikuje i wysyła alerty dotyczące potencjalnie szkodliwych procesów binarnych w kontenerach. Ponadto umożliwia implementację nowych zasad dryfu binarnego w celu kontrolowania preferencji alertów, oferując możliwość dostosowania powiadomień do określonych potrzeb związanych z zabezpieczeniami. Aby uzyskać więcej informacji na temat tej funkcji, zobacz Wykrywanie dryfu binarnego
Skrypty zautomatyzowanego korygowania dla platform AWS i GCP są teraz ogólnie dostępne
14 lipca 2024 r.
W marcu opublikowaliśmy zautomatyzowane skrypty korygowania dla platform AWS i GCP do publicznej wersji zapoznawczej, które umożliwiają korygowanie zaleceń dotyczących platform AWS i GCP w sposób programowy.
Obecnie udostępniamy tę funkcję ogólnie dostępnym (GA). Dowiedz się, jak używać skryptów zautomatyzowanego korygowania>
Aktualizacja uprawnień aplikacji usługi GitHub
czwartek, 11 lipca 2024 r.
Szacowana data zmiany: 18 lipca 2024 r.
Zabezpieczenia metodyki DevOps w Defender dla Chmury stale dokonują aktualizacji, które wymagają od klientów łączników usługi GitHub w Defender dla Chmury aktualizacji uprawnień aplikacji Microsoft Security DevOps w usłudze GitHub.
W ramach tej aktualizacji aplikacja GitHub będzie wymagać uprawnień do odczytu w usłudze GitHub Copilot Business. To uprawnienie będzie używane w celu ułatwienia klientom lepszego zabezpieczenia wdrożeń narzędzia GitHub Copilot. Zalecamy jak najszybsze zaktualizowanie aplikacji.
Uprawnienia można przyznać na dwa różne sposoby:
W organizacji usługi GitHub przejdź do aplikacji Microsoft Security DevOps w obszarze Ustawienia > aplikacji GitHub i zaakceptuj żądanie uprawnień.
W automatycznej wiadomości e-mail z działu pomocy technicznej usługi GitHub wybierz pozycję Przejrzyj żądanie uprawnień, aby zaakceptować lub odrzucić tę zmianę.
Standardy zgodności są teraz ogólnie dostępne
10 lipca 2024 r.
W marcu dodaliśmy wersje zapoznawcze wielu nowych standardów zgodności dla klientów w celu zweryfikowania ich zasobów platform AWS i GCP.
Standardy te obejmowały CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 i ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Brazylijskie ogólne prawo ochrony danych osobowych (LGPD), California Consumer Privacy Act (CCA) i inne.
Te standardy w wersji zapoznawczej są teraz ogólnie dostępne.
Zapoznaj się z pełną listą obsługiwanych standardów zgodności.
Ulepszenie środowiska spisu
9 lipca 2024 r.
Szacowana data zmiany: 11 lipca 2024 r.
Środowisko spisu zostanie zaktualizowane w celu zwiększenia wydajności, w tym ulepszeń logiki zapytań "Otwórz zapytanie" bloku w usłudze Azure Resource Graph. Aktualizacje logiki za obliczeniami zasobów platformy Azure mogą spowodować zliczenie i przedstawienie dodatkowych zasobów.
Narzędzie do mapowania kontenerów domyślnie uruchamiane w usłudze GitHub
8 lipca 2024 r.
Szacowana data zmiany: 12 sierpnia 2024 r.
Dzięki funkcjom zabezpieczeń metodyki DevOps w Zarządzanie Stanem Zabezpieczeń Chmury w usłudze Microsoft Defender (CSPM) możesz mapować aplikacje natywne dla chmury z kodu na chmurę, aby łatwo rozpocząć przepływy pracy korygowania deweloperów i skrócić czas korygowania luk w zabezpieczeniach obrazów kontenerów. Obecnie należy ręcznie skonfigurować narzędzie do mapowania obrazów kontenera, aby było uruchamiane w akcji DevOps zabezpieczeń firmy Microsoft w usłudze GitHub. Dzięki tej zmianie mapowanie kontenerów będzie domyślnie uruchamiane w ramach akcji DevOps zabezpieczeń firmy Microsoft. Dowiedz się więcej o akcji DevOps zabezpieczeń firmy Microsoft.
Czerwiec 2024 r.
Data | Kategoria | Zaktualizuj |
---|---|---|
27 czerwca | Ogólna dostępność | Sprawdzanie skanowania IaC w Defender dla Chmury. |
24 czerwca | Zaktualizuj | Zmiana cen dla usługi Defender for Containers w wielu chmurach |
20 czerwca | Zbliżająca się wycofanie | Przypomnienie o wycofaniu zaleceń adaptacyjnych w wycofaniu programu Microsoft Monitoring Agent (MMA). Szacowany wycofanie z sierpnia 2024 r. |
10 czerwca | Podgląd | Copilot for Security in Defender dla Chmury |
10 czerwca | Zbliżająca się aktualizacja | Automatyczne włączanie oceny luk w zabezpieczeniach SQL przy użyciu konfiguracji ekspresowej na nieskonfigurowanych serwerach. Szacowana aktualizacja: 10 lipca 2024 r. |
3 czerwca | Zbliżająca się aktualizacja | Zmiany zachowania zaleceń dotyczących tożsamości Szacowana aktualizacja: 10 lipca 2024 r. |
Ogólna dostępność: Sprawdzanie skanowania IaC w Defender dla Chmury
27 czerwca 2024 r.
Ogłaszamy ogólną dostępność integracji checkov dla skanowania infrastruktury jako kodu (IaC) za pośrednictwem MSDO. W ramach tej wersji Checkov zastąpi narzędzie TerraScan jako domyślny analizator IaC, który działa w ramach interfejsu wiersza polecenia MSDO. Narzędzie TerraScan może być nadal konfigurowane ręcznie za pomocą zmiennych środowiskowych MSDO, ale nie zostanie domyślnie uruchomione.
Wyniki zabezpieczeń firmy Checkov są obecne jako zalecenia dotyczące repozytoriów usługi Azure DevOps i GitHub w ramach ocen "Repozytoria usługi Azure DevOps powinny mieć infrastrukturę, ponieważ ustalenia kodu zostały rozwiązane" i "Repozytoria GitHub powinny mieć infrastrukturę w miarę rozwiązywania ustaleń kodu".
Aby dowiedzieć się więcej na temat zabezpieczeń metodyki DevOps w Defender dla Chmury, zobacz Omówienie zabezpieczeń metodyki DevOps. Aby dowiedzieć się, jak skonfigurować interfejs wiersza polecenia MSDO, zobacz dokumentację usługi Azure DevOps lub GitHub .
Aktualizacja: zmiana cen kontenerów usługi Defender for Containers w wielu chmurach
24 czerwca 2024 r.
Ponieważ usługa Defender for Containers w wielu chmurach jest teraz ogólnie dostępna, nie jest już bezpłatna. Aby uzyskać więcej informacji, zobacz Microsoft Defender dla Chmury cennik.
Wycofanie: Przypomnienie o wycofaniu zaleceń adaptacyjnych
20 czerwca 2024 r.
Szacowana data zmiany: sierpień 2024 r.
W ramach wycofania programu MMA i zaktualizowanej strategii wdrażania usługi Defender for Servers funkcje zabezpieczeń usługi Defender for Servers będą udostępniane za pośrednictwem agenta Ochrona punktu końcowego w usłudze Microsoft Defender (MDE) lub za pośrednictwem możliwości skanowania bez agenta. Obie te opcje nie będą zależeć od agenta MMA lub agenta monitorowania platformy Azure (AMA).
Zalecenia dotyczące adaptacyjnego zabezpieczeń, znane jako adaptacyjne mechanizmy kontroli aplikacji i adaptacyjne wzmacnianie zabezpieczeń sieci, zostaną wycofane. Bieżąca wersja ogólnodostępna oparta na mma i wersji zapoznawczej oparta na ama zostanie wycofana w sierpniu 2024 r.
Wersja zapoznawcza: Copilot for Security in Defender dla Chmury
10 czerwca 2024 r.
Ogłaszamy integrację rozwiązania Microsoft Copilot for Security z Defender dla Chmury w publicznej wersji zapoznawczej. Osadzone środowisko Copilot w Defender dla Chmury zapewnia użytkownikom możliwość zadawania pytań i uzyskiwania odpowiedzi w języku naturalnym. Copilot może pomóc zrozumieć kontekst rekomendacji, efekt wdrożenia zalecenia, kroki niezbędne do wdrożenia zalecenia, pomóc w delegowaniu zaleceń i pomóc w korygowaniu błędów konfiguracji w kodzie.
Dowiedz się więcej o copilot for Security w Defender dla Chmury.
Aktualizacja: automatyczne włączanie oceny luk w zabezpieczeniach SQL
10 czerwca 2024 r.
Szacowana data zmiany: 10 lipca 2024 r.
Pierwotnie ocena luk w zabezpieczeniach SQL z usługą Express Configuration została automatycznie włączona tylko na serwerach, na których usługa Microsoft Defender for SQL została aktywowana po wprowadzeniu konfiguracji express w grudniu 2022 roku.
Będziemy aktualizować wszystkie serwery Azure SQL Server, które zostały aktywowane przez usługę Microsoft Defender for SQL przed grudniem 2022 r. i nie miały żadnych istniejących zasad oceny luk w zabezpieczeniach SQL( SQL Vulnerability Assessment) automatycznie włączonej za pomocą usługi Express Configuration.
- Implementacja tej zmiany będzie stopniowa, obejmująca kilka tygodni i nie wymaga żadnej akcji w części użytkownika.
- Ta zmiana dotyczy serwerów Azure SQL Server, na których usługa Microsoft Defender for SQL została aktywowana na poziomie subskrypcji platformy Azure.
- Na serwery z istniejącą konfiguracją klasyczną (niezależnie od tego, czy jest to prawidłowe, czy nieprawidłowe) nie będzie miało wpływu ta zmiana.
- Po aktywacji może pojawić się zalecenie "Bazy danych SQL powinny mieć rozwiązane wyniki luk w zabezpieczeniach" i może mieć potencjalnie wpływ na wskaźnik bezpieczeństwa.
Aktualizacja: zmiany zachowania zaleceń dotyczących tożsamości
3 czerwca 2024 r.
Szacowana data zmiany: lipiec 2024 r.
Te zmiany:
- Oceniony zasób stanie się tożsamością zamiast subskrypcji
- Zalecenia nie będą już miały "zaleceń podrzędnych"
- Wartość pola "assessmentKey" w interfejsie API zostanie zmieniona dla tych zaleceń
Zostaną zastosowane do następujących zaleceń:
- Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe
- Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe
- Konta z uprawnieniami do odczytu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe
- Konta gości z uprawnieniami właściciela do zasobów platformy Azure należy usunąć
- Konta gości z uprawnieniami do zapisu w zasobach platformy Azure powinny zostać usunięte
- Konta gości z uprawnieniami do odczytu w zasobach platformy Azure powinny zostać usunięte
- Zablokowane konta z uprawnieniami właściciela do zasobów platformy Azure powinny zostać usunięte
- Zablokowane konta z uprawnieniami do odczytu i zapisu w zasobach platformy Azure powinny zostać usunięte
- Dla Twojej subskrypcji powinno zostać wyznaczonych maksymalnie 3 właścicieli
- Do Twojej subskrypcji powinien być przypisany więcej niż jeden właściciel
Maj 2024 r.
Ogólna dostępność: Wykrywanie złośliwego oprogramowania bez agenta w usłudze Defender for Servers (plan 2)
30 maja 2024 r.
wykrywanie złośliwego oprogramowania bez agenta Defender dla Chmury dla maszyn wirtualnych platformy Azure, wystąpień usługi AWS EC2 i wystąpień maszyn wirtualnych GCP jest teraz ogólnie dostępne jako nowa funkcja w programie Defender for Servers (Plan 2).
Wykrywanie złośliwego oprogramowania bez agenta używa aparatu Program antywirusowy Microsoft Defender chroniącego przed złośliwym oprogramowaniem do skanowania i wykrywania złośliwych plików. Wykryte zagrożenia wyzwalają alerty zabezpieczeń bezpośrednio do Defender dla Chmury i usługi Defender XDR, gdzie można je zbadać i skorygować. Dowiedz się więcej na temat skanowania bez agenta złośliwego oprogramowania pod kątem serwerów i skanowania bez agenta dla maszyn wirtualnych.
Aktualizacja: Konfigurowanie powiadomień e-mail dla ścieżek ataków
22 maja 2024 r.
Teraz można skonfigurować powiadomienia e-mail po wykryciu ścieżki ataku z określonym poziomem ryzyka lub wyższym. Dowiedz się, jak skonfigurować powiadomienia e-mail.
Aktualizacja: Zaawansowane wyszukiwanie zagrożeń w usłudze Microsoft Defender XDR obejmuje alerty i zdarzenia Defender dla Chmury
21 maja 2024 r.
alerty i zdarzenia Defender dla Chmury są teraz zintegrowane z usługą Microsoft Defender XDR i mogą być dostępne w witrynie Microsoft Defender Portal. Ta integracja zapewnia bogatszy kontekst do badań obejmujących zasoby, urządzenia i tożsamości w chmurze. Dowiedz się więcej o zaawansowanym wyszukiwaniu zagrożeń w integracji XDR.
Wersja zapoznawcza: sprawdzanie integracji z skanowaniem IaC w Defender dla Chmury
9 maja 2024 r.
Sprawdzanie integracji z zabezpieczeniami metodyki DevOps w usłudze Defender dla Chmury jest teraz dostępne w wersji zapoznawczej. Ta integracja poprawia jakość i łączną liczbę testów infrastruktury jako kodu uruchamianych przez interfejs wiersza polecenia MSDO podczas skanowania szablonów IaC.
W wersji zapoznawczej checkov musi być jawnie wywoływany za pomocą parametru wejściowego "tools" dla interfejsu wiersza polecenia MSDO.
Dowiedz się więcej o zabezpieczeniach metodyki DevOps w Defender dla Chmury i konfigurowaniu interfejsu wiersza polecenia MSDO dla usług Azure DevOps i GitHub.
Ogólna dostępność: Zarządzanie uprawnieniami w Defender dla Chmury
7 maja 2024 r.
Zarządzanie uprawnieniami jest teraz ogólnie dostępne w Defender dla Chmury.
Wersja zapoznawcza: zarządzanie stanem zabezpieczeń w wielu chmurach sztucznej inteligencji
6 maja 2024 r.
Zarządzanie stanem zabezpieczeń sztucznej inteligencji jest dostępne w wersji zapoznawczej w Defender dla Chmury. Zapewnia ona możliwości zarządzania stanem zabezpieczeń sztucznej inteligencji dla platformy Azure i platformy AWS w celu zwiększenia bezpieczeństwa potoków i usług sztucznej inteligencji.
Dowiedz się więcej o zarządzaniu stanem zabezpieczeń sztucznej inteligencji.
Ograniczona wersja zapoznawcza: Ochrona przed zagrożeniami dla obciążeń sztucznej inteligencji na platformie Azure
6 maja 2024 r.
Ochrona przed zagrożeniami dla obciążeń sztucznej inteligencji w Defender dla Chmury jest dostępna w ograniczonej wersji zapoznawczej. Ten plan pomaga monitorować aplikacje obsługiwane przez usługę Azure OpenAI w środowisku uruchomieniowym pod kątem złośliwych działań, identyfikowania i korygowania zagrożeń bezpieczeństwa. Zapewnia ona kontekstowy wgląd w ochronę przed zagrożeniami obciążenia sztucznej inteligencji, integrując się z usługą Responsible AI i Microsoft Threat Intelligence. Odpowiednie alerty zabezpieczeń są zintegrowane z portalem usługi Defender.
Dowiedz się więcej o ochronie przed zagrożeniami dla obciążeń sztucznej inteligencji.
Ogólna dostępność: Zarządzanie zasadami zabezpieczeń
2 maja 2024 r.
Zarządzanie zasadami zabezpieczeń w chmurach (Azure, AWS, GCP) jest teraz ogólnie dostępne. Dzięki temu zespoły ds. zabezpieczeń mogą zarządzać zasadami zabezpieczeń w spójny sposób i przy użyciu nowych funkcji
Dowiedz się więcej o zasadach zabezpieczeń w Microsoft Defender dla Chmury.
Wersja zapoznawcza: usługa Defender dla baz danych typu open source dostępna na platformie AWS
1 maja 2024 r.
Usługa Defender dla baz danych typu open source na platformie AWS jest teraz dostępna w wersji zapoznawczej. Dodaje obsługę różnych typów wystąpień usługi Amazon Relational Database Service (RDS).
Dowiedz się więcej o bazach danych typu open source w usłudze Defender oraz o tym , jak włączyć usługę Defender dla baz danych typu open source na platformie AWS.
Wycofanie: usuwanie programu FIM (z usługą AMA)
1 maja 2024 r.
Szacowana data zmiany: sierpień 2024 r.
W ramach wycofania programu MMA i zaktualizowanej strategii wdrażania usługi Defender for Servers wszystkie funkcje zabezpieczeń usługi Defender for Servers będą udostępniane za pośrednictwem jednego agenta (MDE) lub za pośrednictwem możliwości skanowania bez agenta i bez zależności od mmA lub AMA.
Nowa wersja programu File Integrity Monitoring (FIM) over Ochrona punktu końcowego w usłudze Microsoft Defender (MDE) umożliwia spełnienie wymagań dotyczących zgodności przez monitorowanie krytycznych plików i rejestrów w czasie rzeczywistym, inspekcję zmian i wykrywanie podejrzanych zmian zawartości plików.
W ramach tej wersji środowisko fim over AMA nie będzie już dostępne za pośrednictwem portalu Defender dla Chmury od sierpnia 2024 r. Aby uzyskać więcej informacji, zobacz Środowisko monitorowania integralności plików — zmiany i wskazówki dotyczące migracji.
Kwiecień 2024 r.
Data | Kategoria | Zaktualizuj |
---|---|---|
16 kwietnia | Zbliżająca się aktualizacja | Zmiana identyfikatorów ocen CIEM. Szacowana aktualizacja: maj 2024 r. |
15 kwietnia | Ogólna dostępność | Usługa Defender for Containers jest teraz dostępna dla platform AWS i GCP. |
3 kwietnia | Zaktualizuj | Priorytetyzacja ryzyka jest teraz domyślnym środowiskiem w Defender dla Chmury |
3 kwietnia | Zaktualizuj | Usługa Defender dla aktualizacji relacyjnych baz danych typu open source. |
Aktualizacja: zmiana identyfikatorów ocen CIEM
16 kwietnia 2024 r.
Szacowana data zmiany: maj 2024 r.
Następujące zalecenia są planowane do ponownego modelowania, co spowoduje zmianę ich identyfikatorów oceny:
Azure overprovisioned identities should have only the necessary permissions
AWS Overprovisioned identities should have only the necessary permissions
GCP overprovisioned identities should have only the necessary permissions
Super identities in your Azure environment should be removed
Unused identities in your Azure environment should be removed
Ogólna dostępność: Defender for Containers for AWS i GCP
15 kwietnia 2024
Wykrywanie zagrożeń w czasie wykonywania i odnajdywanie bez agentów dla platform AWS i GCP w usłudze Defender for Containers są teraz ogólnie dostępne. Ponadto w usłudze AWS dostępna jest nowa funkcja uwierzytelniania, która upraszcza aprowizowanie.
Dowiedz się więcej o macierzy obsługi kontenerów w Defender dla Chmury i sposobie konfigurowania składników usługi Defender for Containers.
Aktualizacja: Priorytetyzacja ryzyka
3 kwietnia 2024 r.
Priorytetyzacja ryzyka jest teraz domyślnym środowiskiem w Defender dla Chmury. Ta funkcja pomaga skupić się na najbardziej krytycznych problemach z zabezpieczeniami w środowisku, ustalając priorytety zaleceń na podstawie czynników ryzyka poszczególnych zasobów. Czynniki ryzyka obejmują potencjalny wpływ naruszenia problemu zabezpieczeń, kategorie ryzyka i ścieżkę ataku, której częścią jest problem z zabezpieczeniami. Dowiedz się więcej o priorytetyzacji ryzyka.
Aktualizacja: relacyjne bazy danych usługi Defender for Open Source
3 kwietnia 2024 r.
- Usługa Defender for PostgreSQL — aktualizacje elastyczne — aktualizacja umożliwia klientom wymuszanie ochrony istniejących serwerów elastycznych PostgreSQL na poziomie subskrypcji, co pozwala na pełną elastyczność włączania ochrony dla poszczególnych zasobów lub automatycznej ochrony wszystkich zasobów na poziomie subskrypcji.
- Usługa Defender for MySQL — dostępność elastycznych serwerów i ogólna dostępność — Defender dla Chmury rozszerzyła obsługę relacyjnych baz danych typu open source platformy Azure, włączając serwery elastyczne MySQL.
Ta wersja obejmuje:
- Zgodność alertów z istniejącymi alertami dla pojedynczych serwerów usługi Defender for MySQL.
- Włączanie poszczególnych zasobów.
- Włączanie na poziomie subskrypcji.
- Aktualizacje serwerów elastycznych usługi Azure Database for MySQL są wdrażane w ciągu najbliższych kilku tygodni. Jeśli zostanie wyświetlony błąd
The server <servername> is not compatible with Advanced Threat Protection
, możesz zaczekać na aktualizację lub otworzyć bilet pomocy technicznej, aby zaktualizować serwer wcześniej do obsługiwanej wersji.
Jeśli już chronisz subskrypcję za pomocą usługi Defender dla relacyjnych baz danych typu open source, zasoby serwera elastycznego są automatycznie włączone, chronione i rozliczane. Określone powiadomienia dotyczące rozliczeń zostały wysłane za pośrednictwem poczty e-mail dla subskrypcji, których dotyczy problem.
Dowiedz się więcej o usłudze Microsoft Defender dla relacyjnych baz danych typu open source.
Marzec 2024 r.
Ogólna dostępność: Skanowanie obrazów kontenerów systemu Windows
31 marca 2024 r.
Ogłaszamy ogólną dostępność obrazów kontenerów systemu Windows do skanowania przez usługę Defender for Containers.
Aktualizacja: Eksport ciągły zawiera teraz dane ścieżki ataku
25 marca 2024 r.
Ogłaszamy, że eksport ciągły zawiera teraz dane ścieżki ataku. Ta funkcja umożliwia przesyłanie strumieniowe danych zabezpieczeń do usługi Log Analytics w usłudze Azure Monitor, do usługi Azure Event Hubs lub do innego rozwiązania do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM), automatycznego reagowania na orkiestrację zabezpieczeń (SOAR) lub klasycznego rozwiązania modelu wdrażania IT.
Dowiedz się więcej na temat eksportu ciągłego.
Wersja zapoznawcza: skanowanie bez agenta obsługuje zaszyfrowane maszyny wirtualne cmK na platformie Azure
21 marca 2024 r.
Do tej pory skanowanie bez agenta obejmowało zaszyfrowane maszyny wirtualne CMK na platformach AWS i GCP. W tej wersji ukończymy również obsługę platformy Azure. Ta funkcja wykorzystuje unikatowe podejście do skanowania klucza zarządzanego przez klienta na platformie Azure:
- Defender dla Chmury nie obsługuje procesu odszyfrowywania ani klucza. Klucze i odszyfrowywanie są bezproblemowo obsługiwane przez usługę Azure Compute i są niewidoczne dla usługi skanowania bez agenta Defender dla Chmury.
- Niezaszyfrowane dane dysku maszyny wirtualnej nigdy nie są kopiowane ani ponownie szyfrowane przy użyciu innego klucza.
- Oryginalny klucz nie jest replikowany podczas procesu. Przeczyszczanie eliminuje dane zarówno na produkcyjnej maszynie wirtualnej, jak i na tymczasowej migawki Defender dla Chmury.
W publicznej wersji zapoznawczej ta funkcja nie jest automatycznie włączona. Jeśli używasz usługi Defender for Servers P2 lub CSPM w usłudze Defender, a środowisko ma maszyny wirtualne z zaszyfrowanymi dyskami CMK, możesz teraz skanować je pod kątem luk w zabezpieczeniach, wpisów tajnych i złośliwego oprogramowania, wykonując te kroki włączania.
- Dowiedz się więcej na temat skanowania bez agenta dla maszyn wirtualnych
- Dowiedz się więcej na temat uprawnień skanowania bez agenta
Wersja zapoznawcza: zalecenia niestandardowe oparte na języku KQL dla platformy Azure
17 marca 2024 r.
Rekomendacje niestandardowe oparte na języku KQL dla platformy Azure są teraz dostępne w publicznej wersji zapoznawczej i obsługiwane dla wszystkich chmur. Aby uzyskać więcej informacji, zobacz Tworzenie niestandardowych standardów zabezpieczeń i zaleceń.
Aktualizacja: dołączanie zaleceń metodyki DevOps do testu porównawczego zabezpieczeń w chmurze firmy Microsoft
13 marca 2024
Dziś ogłaszamy, że możesz teraz monitorować stan zabezpieczeń i zgodności metodyki DevOps w testach porównawczych zabezpieczeń w chmurze firmy Microsoft (MCSB) oprócz platform Azure, AWS i GCP. Oceny metodyki DevOps są częścią kontroli zabezpieczeń metodyki DevOps w mcSB.
MCSB to struktura definiująca podstawowe zasady zabezpieczeń w chmurze oparte na wspólnych branżowych standardach i strukturach zgodności. McSB zawiera normatywne szczegóły dotyczące implementowania zaleceń dotyczących zabezpieczeń lokalnych dla chmury.
Dowiedz się więcej na temat zaleceń metodyki DevOps, które zostaną uwzględnione, oraz testu porównawczego zabezpieczeń w chmurze firmy Microsoft.
Ogólna dostępność: integracja z usługą ServiceNow jest teraz ogólnie dostępna
12 marca 2024 r.
Ogłaszamy ogólną dostępność integracji z usługą ServiceNow.
Wersja zapoznawcza: ochrona krytycznych zasobów w Microsoft Defender dla Chmury
12 marca 2024 r.
Defender dla Chmury teraz obejmuje funkcję krytycznego działania firmy, korzystając z aparatu zasobów krytycznych usługi Microsoft Security Exposure Management, do identyfikowania i ochrony ważnych zasobów dzięki priorytetyzacji ryzyka, analizie ścieżki ataku i eksploratorowi zabezpieczeń w chmurze. Aby uzyskać więcej informacji, zobacz Ochrona zasobów krytycznych w Microsoft Defender dla Chmury (wersja zapoznawcza).
Aktualizacja: Ulepszone rekomendacje dotyczące platform AWS i GCP za pomocą skryptów zautomatyzowanego korygowania
12 marca 2024 r.
Ulepszamy rekomendacje platform AWS i GCP za pomocą skryptów zautomatyzowanego korygowania, które umożliwiają korygowanie ich programowo i na dużą skalę. Dowiedz się więcej o skryptach zautomatyzowanego korygowania.
Wersja zapoznawcza: standardy zgodności dodane do pulpitu nawigacyjnego zgodności
6 marca 2024 r.
Na podstawie opinii klientów dodaliśmy standardy zgodności w wersji zapoznawczej do Defender dla Chmury.
Zapoznaj się z pełną listą obsługiwanych standardów zgodności
Nieustannie pracujemy nad dodawaniem i aktualizowaniem nowych standardów dla środowisk Platformy Azure, AWS i GCP.
Dowiedz się, jak przypisać standard zabezpieczeń.
Aktualizacja: aktualizacje relacyjnych baz danych typu open source w usłudze Defender
6 marca 2024 r. **
Szacowana data zmiany: kwiecień 2024 r.
Usługa Defender for PostgreSQL — aktualizacje elastyczne — aktualizacja umożliwia klientom wymuszanie ochrony istniejących serwerów elastycznych PostgreSQL na poziomie subskrypcji, co pozwala na pełną elastyczność włączania ochrony dla poszczególnych zasobów lub automatycznej ochrony wszystkich zasobów na poziomie subskrypcji.
Usługa Defender for MySQL — dostępność elastycznych serwerów i ogólna dostępność — Defender dla Chmury jest ustawiona na rozszerzenie obsługi relacyjnych baz danych typu open source platformy Azure przez włączenie serwerów elastycznych MySQL. Ta wersja będzie obejmować następujące elementy:
- Zgodność alertów z istniejącymi alertami dla pojedynczych serwerów usługi Defender for MySQL.
- Włączanie poszczególnych zasobów.
- Włączanie na poziomie subskrypcji.
Jeśli już chronisz subskrypcję za pomocą usługi Defender dla relacyjnych baz danych typu open source, zasoby serwera elastycznego są automatycznie włączone, chronione i rozliczane. Określone powiadomienia dotyczące rozliczeń zostały wysłane za pośrednictwem poczty e-mail dla subskrypcji, których dotyczy problem.
Dowiedz się więcej o usłudze Microsoft Defender dla relacyjnych baz danych typu open source.
Aktualizacja: zmiany w ofertach zgodności i ustawieniach programu Microsoft Actions
3 marca 2024 r.
Szacowana data zmiany: 30 września 2025 r.
30 września 2025 r. zmienią się lokalizacje, w których uzyskujesz dostęp do dwóch funkcji w wersji zapoznawczej, oferty zgodności i funkcji Microsoft Actions.
Tabela zawierająca listę stanu zgodności produktów firmy Microsoft (dostęp z przycisku Oferty zgodności na pasku narzędzi pulpitu nawigacyjnego zgodności usługi Defender). Po usunięciu tego przycisku z Defender dla Chmury nadal będziesz mieć dostęp do tych informacji przy użyciu portalu zaufania usług.
W przypadku podzbioru kontrolek program Microsoft Actions był dostępny z poziomu przycisku Microsoft Actions (wersja zapoznawcza) w okienku szczegółów kontrolek. Po usunięciu tego przycisku możesz wyświetlić program Microsoft Actions, odwiedzając portal zaufania usług firmy Microsoft dla usługi FedRAMP i dostęp do dokumentu Plan zabezpieczeń systemu Azure.
Aktualizacja: zmiany w miejscu uzyskiwania dostępu do ofert zgodności i akcji Microsoft Actions
3 marca 2024 r. **
Szacowana data zmiany: wrzesień 2025 r.
30 września 2025 r. zmienią się lokalizacje, w których uzyskujesz dostęp do dwóch funkcji w wersji zapoznawczej, oferty zgodności i funkcji Microsoft Actions.
Tabela zawierająca listę stanu zgodności produktów firmy Microsoft (dostęp z przycisku Oferty zgodności na pasku narzędzi pulpitu nawigacyjnego zgodności usługi Defender). Po usunięciu tego przycisku z Defender dla Chmury nadal będziesz mieć dostęp do tych informacji przy użyciu portalu zaufania usług.
W przypadku podzbioru kontrolek program Microsoft Actions był dostępny z poziomu przycisku Microsoft Actions (wersja zapoznawcza) w okienku szczegółów kontrolek. Po usunięciu tego przycisku możesz wyświetlić program Microsoft Actions, odwiedzając portal zaufania usług firmy Microsoft dla usługi FedRAMP i dostęp do dokumentu Plan zabezpieczeń systemu Azure.
Wycofanie: ocena luk w zabezpieczeniach kontenerów Defender dla Chmury obsługiwana przez wycofanie rozwiązania Qualys
3 marca 2024 r.
Ocena luk w zabezpieczeniach kontenerów Defender dla Chmury obsługiwana przez firmę Qualys jest wycofywana. Wycofanie zostanie ukończone do 6 marca, a do tego czasu wyniki częściowe mogą nadal pojawiać się zarówno w rekomendacjach Qualys, jak i Qualys powoduje wykres zabezpieczeń. Wszyscy klienci, którzy wcześniej korzystali z tej oceny, powinni przeprowadzić uaktualnienie do ocen luk w zabezpieczeniach dla platformy Azure przy użyciu Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender. Aby uzyskać informacje o przejściu do oferty oceny luk w zabezpieczeniach kontenerów obsługiwanej przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, zobacz Przejście z rozwiązania Qualys do Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.
Luty 2024 r.
Data | Kategoria | Zaktualizuj |
---|---|---|
28 lutego | Wycofanie | Analiza kodu zabezpieczeń firmy Microsoft (MSCA) nie działa już. |
28 lutego | Zaktualizuj | Zaktualizowane zarządzanie zasadami zabezpieczeń rozszerza obsługę usług AWS i GCP. |
26 lutego | Zaktualizuj | Obsługa chmury dla kontenerów usługi Defender for Containers |
20 lutego | Zaktualizuj | Nowa wersja czujnika usługi Defender for Defender for Containers |
18 lutego | Zaktualizuj | Obsługa specyfikacji formatu obrazu Open Container Initiative (OCI) |
13 lutego | Wycofanie | Ocena luk w zabezpieczeniach kontenera platformy AWS obsługiwana przez program Trivy została wycofana. |
5 lutego | Zbliżająca się aktualizacja | Likwidowanie dostawcy zasobów Microsoft.SecurityDevOps Oczekiwano: 6 marca 2024 r. |
Wycofanie: Analiza kodu zabezpieczeń firmy Microsoft (MSCA) nie działa już
28 lutego 2024 r.
W lutym 2021 r. wycofanie zadania MSCA zostało przekazane wszystkim klientom i minęło od marca 2022 r. wsparcie techniczne. Od 26 lutego 2024 r. MSCA oficjalnie nie działa.
Klienci mogą uzyskać najnowsze narzędzia zabezpieczeń DevOps z Defender dla Chmury za pośrednictwem usługi Microsoft Security DevOps i innych narzędzi zabezpieczeń za pośrednictwem usługi GitHub Advanced Security for Azure DevOps.
Aktualizacja: Zarządzanie zasadami zabezpieczeń rozszerza obsługę usług AWS i GCP
28 lutego 2024 r.
Zaktualizowane środowisko zarządzania zasadami zabezpieczeń, początkowo wydane w wersji zapoznawczej dla platformy Azure, rozszerza obsługę środowisk między chmurami (AWS i GCP). Ta wersja zapoznawcza obejmuje następujące elementy:
- Zarządzanie standardami zgodności z przepisami w Defender dla Chmury w środowiskach platform Azure, AWS i GCP.
- To samo środowisko interfejsu między chmurami służące do tworzenia niestandardowych zaleceń dotyczących testów porównawczych zabezpieczeń w chmurze (MCSB) i zarządzania nimi.
- Zaktualizowane środowisko jest stosowane do platform AWS i GCP do tworzenia niestandardowych zaleceń za pomocą zapytania KQL.
Aktualizacja: obsługa chmury dla kontenerów usługi Defender for Containers
26 lutego 2024 r.
Funkcje wykrywania zagrożeń usługi Azure Kubernetes Service (AKS) w usłudze Defender for Containers są teraz w pełni obsługiwane w chmurach komercyjnych, Azure Government i Azure (Chiny 21Vianet). Przejrzyj obsługiwane funkcje.
Aktualizacja: nowa wersja czujnika usługi Defender dla kontenerów usługi Defender for Containers
20 lutego 2024 r.
Dostępna jest nowa wersja czujnika usługi Defender dla usługi Defender for Containers . Obejmuje ona wydajność i ulepszenia zabezpieczeń, obsługę zarówno węzłów arch AMD64, jak i Arm64 (tylko system Linux) i używa inspektora gadżetu jako agenta zbierania procesów zamiast sysdig. Nowa wersja jest obsługiwana tylko w jądrach systemu Linux w wersji 5.4 lub nowszej, więc jeśli masz starsze wersje jądra systemu Linux, musisz przeprowadzić uaktualnienie. Obsługa arm64 jest dostępna tylko w usłudze AKS w wersji 1.29 lub nowszej. Aby uzyskać więcej informacji, zobacz Obsługiwane systemy operacyjne hosta.
Aktualizacja: obsługa specyfikacji formatu obrazu Open Container Initiative (OCI)
18 lutego 2024 r.
Specyfikacja formatu obrazu Open Container Initiative (OCI) jest teraz obsługiwana przez ocenę luk w zabezpieczeniach obsługiwaną przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender dla chmur AWS, Azure i GCP.
Wycofanie: ocena luk w zabezpieczeniach kontenera platformy AWS obsługiwana przez wycofaną usługę Trivy
13 lutego 2024 r.
Ocena luk w zabezpieczeniach kontenera obsługiwana przez program Trivy została wycofana. Wszyscy klienci, którzy wcześniej korzystali z tej oceny, powinni przeprowadzić uaktualnienie do nowej oceny luk w zabezpieczeniach kontenera platformy AWS obsługiwanej przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender. Aby uzyskać instrukcje dotyczące uaktualniania, zobacz Jak mogę uaktualnienie z wycofanej oceny luk w zabezpieczeniach Trivy do oceny luk w zabezpieczeniach platformy AWS obsługiwanej przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender?
Aktualizacja: likwidowanie dostawcy zasobów Microsoft.SecurityDevOps
5 lutego 2024 r.
Szacowana data zmiany: 6 marca 2024 r.
Microsoft Defender dla Chmury likwiduje dostawcę Microsoft.SecurityDevOps
zasobów, który był używany podczas publicznej wersji zapoznawczej zabezpieczeń metodyki DevOps, po przeprowadzeniu migracji do istniejącego Microsoft.Security
dostawcy. Przyczyną zmiany jest ulepszenie środowiska klienta przez zmniejszenie liczby dostawców zasobów skojarzonych z łącznikami DevOps.
Klienci, którzy nadal korzystają z interfejsu API w wersji 2022-09-01-preview, Microsoft.SecurityDevOps
w celu wykonywania zapytań dotyczących Defender dla Chmury danych zabezpieczeń metodyki DevOps będą mieć wpływ. Aby uniknąć zakłóceń w działaniu usługi, klient będzie musiał zaktualizować nowy interfejs API w wersji 2023-09-01-preview w ramach dostawcy Microsoft.Security
.
Klienci korzystający obecnie z zabezpieczeń Defender dla Chmury DevOps z witryny Azure Portal nie będą mieć wpływu.
Aby uzyskać szczegółowe informacje na temat nowej wersji interfejsu API, zobacz Microsoft Defender dla Chmury interfejsów API REST.
Następne kroki
Sprawdź co nowego w zaleceniach i alertach dotyczących zabezpieczeń.