Co nowego w funkcjach Defender dla Chmury

Ten artykuł zawiera podsumowanie nowości w Microsoft Defender dla Chmury. Zawiera informacje o nowych funkcjach w wersji zapoznawczej lub ogólnie dostępnej, aktualizacjach funkcji, nadchodzących planach funkcji i przestarzałych funkcjach.

Napiwek

Otrzymuj powiadomienie o zaktualizowaniu tej strony przez skopiowanie i wklejenie następującego adresu URL do czytnika kanału informacyjnego:

https://aka.ms/mdc/rss

Kwiecień 2026 r.

Data Kategoria Zaktualizuj
20 kwietnia 2026 r. ogólna dostępność Ogólna dostępność integracji Defender dla Storage w Azure Portal Storage Center
1 kwietnia 2026 r. ogólna dostępność Ogólna dostępność funkcji zabezpieczeń kontenerów w chmurze Azure Government
1 kwietnia 2026 r. Nadchodząca zmiana Aktualizacja Defender dla serwerów SQL w planie maszyn dla klientów Fairfax

Ogólna dostępność usługi Defender for Storage z integracją w Azure Portal Storage Center

20 kwietnia 2026 r.

Ta integracja dostarcza wglądów Defender for Storage bezpośrednio w natywnym środowisku zarządzania pamięcią masową. Takie podejście ułatwia klientom zrozumienie i poprawę stanu zabezpieczeń magazynu na dużą skalę.

Klienci mogą teraz wyświetlać ochronę przed zagrożeniami w usłudze Defender for Storage oraz pokrycie postawy bezpieczeństwa bezpośrednio w Centrum magazynowania, obok swoich zasobów magazynowych.

Centrum pamięci masowej zapewnia scentralizowany, natywny dla pamięci masowej widok statusu ochrony Defender dla pamięci masowej. Ten widok ułatwia klientom szybkie zrozumienie następujących elementów:

  1. Które konta magazynu są chronione, częściowo chronione lub nie są chronione
  2. W przypadku włączenia skanowania złośliwego oprogramowania, monitorowania aktywności i odnajdywania poufnych danych
  3. Gdzie występują luki w zabezpieczeniach w usłudze Azure Blob Storage i Azure Files Storage

Dowiedz się więcej o Azure storage.

Ogólna dostępność funkcji zabezpieczeń kontenerów w chmurze Azure Government

1 kwietnia 2026 r.

Usługa pomaga amerykańskim agencjom federalnym i rządowym, w tym departamentowi obrony (DoD) i agencjom cywilnym, zabezpieczyć obciążenia Kubernetes, zapewniając zarządzanie stanem zabezpieczeń w chmurze, ocenę luk w zabezpieczeniach i ochronę przed zagrożeniami środowiska uruchomieniowego dla środowisk konteneryzowanych.

Plan Defender for Containers w chmurze Azure Government został zrównany z ofertą chmury komercyjnej pod względem pokrycia funkcji, w tym odnajdywanie platformy Kubernetes bez agenta, kompleksowy inwentarz, analizę ścieżki ataku, ulepszone wyszukiwanie zagrożeń, ocena podatności, zgodność i możliwości ochrony środowiska uruchomieniowego.

Aby uzyskać więcej informacji na temat Microsoft Defender dla kontenerów, zobacz Przegląd Microsoft Defender dla kontenerów.

Aby uzyskać więcej informacji na temat dostępności funkcji w chmurze, zobacz macierz obsługi Containers w programie Defender dla Chmury.

Aktualizacja planu dla klientów Fairfax dotycząca Defender dla serwerów SQL na maszynach

1 kwietnia 2026 r.

Plan Defender for SQL Server na maszynach w Microsoft Defender dla Chmury chroni wystąpienia SQL Server hostowane na maszynach Azure, AWS, GCP oraz na maszynach lokalnych.

Aby uprościć dołączanie i zwiększyć zakres ochrony, wprowadzamy ulepszone rozwiązanie agenta dla klientów Fairfax pod koniec kwietnia. Nowe rozwiązanie korzysta z istniejącej infrastruktury SQL, więc nie trzeba już wdrażać agenta Azure Monitor (AMA).

Wymagane akcje klienta:

Marzec 2026 r.

Data Kategoria Zaktualizuj
31 marca 2026 ogólna dostępność Automatyczne usuwanie zagrożeń przez Defender dla Storage
31 marca 2026 Zaktualizuj Support dla dodatkowych regionów Azure dla Defender dla interfejsów API i zarządzania stanem zabezpieczeń interfejsu API za pomocą CSPM w usłudze Defender
30 marca 2026 r. Podgląd zabezpieczenia modelu AI dla Azure Machine Learning (wersja zapoznawcza)
29 marca 2026 r. Podgląd Rozszerzone pokrycie wielochmurowe dla platform AWS i GCP (wersja zapoznawcza)
22 marca 2026 r. Zaktualizuj Monitorowanie integralności plików wymaga agenta MDE w wersji 10.8799 lub nowszej dla starszych maszyn Windows
12 marca 2026 r. ogólna dostępność Obsługa wdrażania bramkowego Kubernetes dla AKS Automatic (GA)
11 marca 2026 r. ogólna dostępność Przypisanie ryzyka opartego na poważności dla zaleceń "Nie oceniono"
10 marca 2026 r. Podgląd Wzbogacanie kodu do środowiska uruchomieniowego dla zaleceń
10 marca 2026 r. Podgląd Skanowanie na żądanie pod kątem złośliwego oprogramowania Azure Files w Microsoft Defender dla Storage
4 marca 2026 r. Wycofanie Wycofanie podglądu zaleceń dotyczących luk w zabezpieczeniach kontenerów i obrazów kontenerów
4 marca 2026 r. Podgląd Nowy format poszczególnych zaleceń w portalu Azure (wersja zapoznawcza)

Zautomatyzowane korygowanie złośliwego oprogramowania w Defender dla usługi Storage

31 marca 2026

Automatyczne korygowanie złośliwego oprogramowania w Defender dla usługi Storage jest teraz ogólnie dostępne.

Defender dla Chmury teraz umożliwia automatyczne miękkie usuwanie złośliwych obiektów blob wykrytych przy przesłaniu lub podczas skanowania złośliwego oprogramowania na żądanie. Obiekty blob tymczasowo usunięte są poddane kwarantannie i można je odzyskać w celu dalszego zbadania.

Automatyczną naprawę złośliwego oprogramowania można włączyć lub wyłączyć na poziomie subskrypcji lub konta magazynowego w Microsoft Defender dla Chmury w portalu Azure lub za pośrednictwem interfejsu API.

Dowiedz się, jak używać wbudowanego zautomatyzowanego usuwania złośliwego oprogramowania dla złośliwych blobów.

Obsługa dodatkowych obszarów Azure dla Defender for APIs i zarządzania bezpieczeństwem interfejsów API za pomocą CSPM w usłudze Defender

31 marca 2026

Microsoft Defender dla interfejsów API i zarządzanie stanem zabezpieczeń interfejsów API za pomocą CSPM w usłudze Defender zostało rozszerzone, aby zapewnić swoje możliwości w następujących regionach Azure:

  • Szwecja Środkowa
  • Szwecja Południowa
  • Niemcy Środkowo-Zachodnie
  • Niemcy Północne
  • Włochy Północne
  • Francja Środkowa
  • Francja Południowa
  • Norwegia Wschodnia
  • Norwegia Zachodnia
  • Szwajcaria Północna
  • Szwajcaria Zachodnia
  • Korea Środkowa
  • Korea Południowa
  • Północna Republika Południowej Afryki
  • Zachodnia Republika Południowej Afryki

Klienci, którzy mają usługi Azure API Management w tych regionach, mogą teraz korzystać z możliwości oferowanych przez Microsoft Defender na potrzeby interfejsów API i zarządzania stanem zabezpieczeń interfejsu API za pomocą CSPM w usłudze Defender. Funkcje odkrywania i architektury zabezpieczeń interfejsu API w CSPM w usłudze Defender dla Azure Function Apps i Azure Logic Apps zostały również rozszerzone na te regiony. Ta funkcja jest nadal dostępna w wersji zapoznawczej.

Dowiedz się więcej o Microsoft Defender dla interfejsów API i zarządzaniu bezpieczeństwem API z CSPM w usłudze Defender.

Zabezpieczenia modelu sztucznej inteligencji dla Azure Machine Learning (wersja zapoznawcza)

30 marca 2026 r.

Microsoft Defender dla Chmury teraz oferuje zabezpieczenia modelu sztucznej inteligencji w wersji zapoznawczej dla rejestrów i obszarów roboczych Azure Machine Learning. Zabezpieczenia modelu sztucznej inteligencji ułatwiają zespołom ds. zabezpieczeń odnajdywanie i skanowanie niestandardowych modeli sztucznej inteligencji pod kątem zagrożeń przed wdrożeniem oraz przeglądanie wyników w Defender dla Chmury.

Za pomocą zabezpieczeń modelu sztucznej inteligencji można wykonywać następujące czynności:

  • Odkryj modele sztucznej inteligencji w rejestrach Azure Machine Learning i obszarach roboczych.
  • Skanuj obsługiwane artefakty modelu pod kątem złośliwego oprogramowania i niebezpiecznych operatorów.
  • Przejrzyj znalezione zagrożenia i usuń wykryte problemy w Defender dla Chmury.
  • Wykonaj skanowanie w oparciu o CLI dla integracji CI/CD.

Dowiedz się więcej o zabezpieczeniach modelu sztucznej inteligencji.

Rozszerzone pokrycie wielochmurowe dla platform AWS i GCP (wersja zapoznawcza)

29 marca 2026 r.

Microsoft Defender dla Chmury rozszerza zarządzanie stanem w wielu chmurach z szerszym zasięgiem natywnym dla platform AWS i GCP. Ta aktualizacja dodaje znajdowanie zasobów i ocenę stanu dla dodatkowych typów zasobów w usługach obliczeniowych, baz danych, magazynu, analizy, sieci, tożsamości, tajemnic, DevOps i sztucznej inteligencji i uczenia maszynowego.

Spis zasobów: nowo obsługiwane zasoby platform AWS i GCP są teraz odnajdywane i widoczne w środowisku spisu zasobów.

Zalecenia dotyczące zabezpieczeń: Około 150 nowych zaleceń ułatwia identyfikowanie błędów konfiguracji i luk w zabezpieczeniach w zasobach, które są teraz obsługiwane.

Zgodność z przepisami: Istniejące struktury zgodności zawierają teraz nowe zalecenia, zapewniając bardziej kompletne oceny zgodności w środowiskach wielochmurowych.

Ważna

  • Wyniki zgodności mogą ulec zmianie w miarę oceniania nowych zaleceń. Odzwierciedla to rozszerzone pokrycie, a nie regresję stanu zabezpieczeń.
  • Wskaźnik bezpieczeństwa nie ma wpływu na zalecenia w wersji zapoznawczej.
  • W portalu Azure zostaną odzwierciedlone tylko zasoby, które mają wykryte problemy z zabezpieczeniami.
  • W portalu Defender zostaną odzwierciedlone wszystkie odnalezione zasoby w środowiskach klientów, nawet jeśli nie zostaną wykryte żadne problemy z zabezpieczeniami.

Dowiedz się więcej o zaleceniach dotyczących zabezpieczeń.

Monitorowanie integralności plików wymaga agenta MDE w wersji 10.8799 lub nowszej dla starszych maszyn Windows

Ze względu na zmianę potoku w Ochrona punktu końcowego w usłudze Microsoft Defender (MDE), monitorowanie integralności plików wymaga teraz Defendera dla klientów serwera Windows (agent Ochrona punktu końcowego w usłudze Microsoft Defender) w wersji 10.8799 lub nowszej dla właściwego działania na starszych maszynach Windows (klientach z niższą wersją systemu).

Kluczowe szczegóły:

  • systemy dotknięte problemem: starsze systemy operacyjne Windows (Windows Server 2016, Windows Server 2012 R2 i inne starsze wersje systemów klienckich)
  • Required version: Defender for Servers Windows client (MDE agent) 10.8799 lub nowszy
  • Wpływ: monitorowanie programu FIM nie będzie działać prawidłowo w wersjach poniżej minimalnego wymagania

Dowiedz się więcej o monitorowaniu integralności plików i sposobie włączania monitorowania integralności plików.

Obsługa wybiórczego wdrażania Kubernetes dla AKS Automatic (GA)

12 marca 2026 r.

Kontrolowane wdrożenie w Kubernetes jest teraz dostępne ogólnie dla automatycznych klastrów AKS.

Aby użyć tej funkcji, zainstaluj sensor Defender for Containers przy użyciu narzędzia Helm w przestrzeni nazw kube-system. Jeśli czujnik jest obecnie zainstalowany za pośrednictwem dodatku usługi AKS, skrypt instalacji programu Helm wyłącza dodatek i ponownie wdraża czujnik przy użyciu programu Helm.

Skrypty instalacji programu Helm zostały zaktualizowane w celu obsługi wdrażania czujnika w kube-system przestrzeni nazw w klastrach automatycznych usługi AKS.

Przypisanie ryzyka wg powagi zagrożenia dla zaleceń „Nie oceniono”

11 marca 2026 r.

Rekomendacje, które wcześniej były wyświetlane jako Nie oceniono , otrzymają teraz poziom ryzyka pochodzący z ważności zalecenia. W związku z tym te zalecenia będą teraz priorytetowo określane na liście zaleceń na podstawie przypisanego poziomu ryzyka.

Ta zmiana może mieć wpływ na ogólny stan zaleceń, a także wpłynie na wskaźnik bezpieczeństwa, ponieważ wcześniej rekomendacje, które nie zostały ocenione, są teraz uwzględniane w obliczeniach ryzyka.

W przypadku klientów, którzy nie mają włączonego CSPM w usłudze Defender, ta aktualizacja usuwa stan ryzyka Nie oceniono i zastępuje go ryzykiem opartym na poziomie ważności.

Aby korzystać z pełnej kontekstowej oceny ryzyka, należy włączyć CSPM w usłudze Defender w ramach subskrypcji.

Aby uzyskać więcej informacji, zobacz Zalecenia dotyczące zabezpieczeń.

Wzbogacenie kodu na runtime dla rekomendacji (wersja zapoznawcza)

10 marca 2026 r.

Microsoft Defender dla Chmury teraz udostępnia funkcje od kodu do uruchomienia, co umożliwia kompleksową widoczność na każdym etapie cyklu życia tworzenia oprogramowania (SDLC). Ta funkcja ułatwia zespołom ds. zabezpieczeń śledzenie problemów z zabezpieczeniami środowiska uruchomieniowego z powrotem do źródeł kodu źródłowego i zrozumienie pełnego promienia luk w zabezpieczeniach.

Kluczowe możliwości:

  • Widoczność łańcucha SDLC: Śledzenie problemów z zabezpieczeniami z kodu źródłowego za pośrednictwem potoków, rejestrów i środowisk środowiska uruchomieniowego
  • Analiza promienia wybuchu: dowiedz się, ile zasobów ma wpływ na pojedynczą zmianę kodu
  • Śledzenie środowiska uruchomieniowego do źródła: nawigacja wstecz od rekomendacji środowiska uruchomieniowego w celu identyfikacji oryginalnego źródła problemów z zabezpieczeniami
  • Działania naprawcze: Rozwiązywanie problemów u źródła w celu zapobiegania powtarzającym się regresjom, zamiast adresowania tylko objawów występujących podczas działania

Dowiedz się więcej o wymaganiach wstępnych mapowania obrazów kontenerów z kodu na środowisko uruchomieniowe. Dowiedz się więcej o wzbogacaniu kodu do środowiska uruchomieniowego w celu uzyskania zaleceń.

Skanowanie złośliwego oprogramowania na żądanie Azure Files w Microsoft Defender for Storage (wersja preview)

10 marca 2026 r.

Skanowanie na żądanie w poszukiwaniu złośliwego oprogramowania dla Azure Files w Microsoft Defender dla Storage jest obecnie dostępne w wersji zapoznawczej. Ta wersja zapoznawcza rozszerza istniejącą funkcję skanowania złośliwego oprogramowania na żądanie i umożliwia skanowanie całych kont Azure Storage zawierających obiekty blob i pliki.

Skanowanie można rozpocząć w interfejsie użytkownika portalu Azure lub za pomocą interfejsu programowania aplikacji (API) usługi Representational State Transfer (REST). Skanowanie można również zautomatyzować przy użyciu Azure Logic Apps, podręczników Azure Automation i skryptów programu PowerShell.

Ta funkcja używa programu antywirusowego Microsoft Defender i stosuje najnowsze definicje złośliwego oprogramowania dla każdego skanowania. Przed rozpoczęciem skanowania zostanie również wyświetlone oszacowanie kosztów z góry w portalu Azure.

Aby uzyskać więcej informacji, zobacz Skanowanie złośliwego oprogramowania na żądanie.

Zaprzestanie przeglądu zaleceń dotyczących luk w zabezpieczeniach obrazów kontenerów i kontenerów

4 marca 2026 r.

W ramach przejścia do indywidualnych zaleceń Microsoft Defender dla Chmury wycofuje istniejące pogrupowane rekomendacje dotyczące luk w zabezpieczeniach kontenerów. Ta zmiana umożliwia bardziej szczegółową widoczność, priorytetyzację i nadzór nad ustaleniami zabezpieczeń kontenerów.

Pogrupowane rekomendacje wcześniej agregowały wiele wyników pod jednym zaleceniem. Te wyniki są teraz prezentowane jako indywidualne zalecenia, tworzone na podstawie aktualizacji oprogramowania, luk w zabezpieczeniach, tajemnicy lub typu problemu.

W okresie przejściowym pogrupowane i indywidualne zalecenia mogą pojawić się obok siebie. Pogrupowane zalecenia znajdują się w ścieżce wycofywania i zostaną usunięte w fazach.

Następujące pogrupowane zalecenia dotyczące luk w zabezpieczeniach kontenera zostaną wycofane 13 kwietnia 2026 r.:

Zalecenia dotyczące kontenerów

  • [Wersja zapoznawcza] Kontenery uruchomione w Azure powinny mieć rozwiązane problemy z lukami w zabezpieczeniach
  • [Wersja zapoznawcza] Kontenery uruchomione na platformie AWS powinny mieć rozwiązane problemy z lukami w zabezpieczeniach
  • [Wersja zapoznawcza] Kontenery uruchomione na platformie GCP powinny mieć rozwiązane problemy z lukami w zabezpieczeniach

Zalecenia dotyczące obrazu kontenera

  • [Wersja zapoznawcza] Obrazy kontenerów w rejestrze Azure powinny mieć rozwiązane problemy z lukami w zabezpieczeniach
  • [Wersja zapoznawcza] Obrazy kontenerów w rejestrze platformy AWS powinny mieć rozwiązane problemy z lukami w zabezpieczeniach
  • [Wersja zapoznawcza] Obrazy kontenerów w rejestrze GCP powinny mieć rozwiązane problemy z lukami w zabezpieczeniach

Klienci powinni zaktualizować wszystkie zapytania, automatyzację, reguły ładu lub przepływy pracy, które polegają na pogrupowanych kluczach rekomendacji, aby zamiast tego używać poszczególnych zaleceń i kategorii zabezpieczeń.

Podczas wykonywania zapytań dotyczących poszczególnych zaleceń tę samą logikę można zastosować u dostawców chmury, dostosowując Source wartość.

Przykład: zalecenia dotyczące luk w zabezpieczeniach kontenerów

Poniższe zapytanie umożliwia klientom zidentyfikowanie nowych zaleceń dotyczących luk w zabezpieczeniach kontenerów działających w Azure. Aby kierować kontenery uruchomione na platformie AWS lub GCP, zmień wartość Source na "AWS" lub "GCP".

securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == "K8s-container"
| where properties.resourceDetails.Source == "Azure"

Przykład: zalecenia dotyczące luk w zabezpieczeniach obrazu kontenera

Poniższe zapytanie umożliwia klientom identyfikowanie nowych zaleceń dotyczących luk w zabezpieczeniach poszczególnych obrazów kontenerów w rejestrach kontenerów Azure. W celu kierowania rejestrami AWS lub GCP należy odpowiednio zaktualizować wartość Source.

securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == ".containerimage"
| where properties.resourceDetails.Source == "Azure"

Dowiedz się więcej o zaleceniach dotyczących zabezpieczenia i Nowy format poszczególnych zaleceń w portalu Azure (wersja zapoznawcza).

Nowy format zaleceń indywidualnych w portalu Azure (wersja zapoznawcza)

4 marca 2026 r.

Microsoft Defender dla Chmury konwertuje pogrupowane rekomendacje na poszczególne zalecenia w portalu Azure. Ta zmiana odzwierciedla zmianę od grupowania powiązanych wyników w ramach jednego zalecenia w celu oddzielnego wyświetlania listy poszczególnych rekomendacji.

Co się zmienia

Może zostać wyświetlona dłuższa lista zaleceń niż wcześniej. Połączone odkrycia (takie jak luki w zabezpieczeniach, ujawnione tajemnice lub błędne konfiguracje) są teraz wyświetlane jako indywidualne zalecenia, a nie zagnieżdżone w rekomendacji nadrzędnej.

Pogrupowane zalecenia będą na razie wciąż wyświetlane równolegle z nowym formatem, ale zostaną wycofane za kilka miesięcy.

Nowe indywidualne zalecenia są oznaczone jako wersja zapoznawcza z dodatkowym tagiem Nowa wersja . Te tagi wskazują, że zalecenie jest w stanie wczesnym i nie ma jeszcze wpływu na wskaźnik bezpieczeństwa, a także umożliwia filtrowanie zaleceń według nich.

Teraz można zarządzać zwolnieniami na dużą skalę zamiast indywidualnie dla każdego zalecenia.

Korzyści

  1. Inteligentna i dokładna priorytetyzacja

    Każde odkrycie (takie jak luki w zabezpieczeniach, ujawnione wpisy tajne lub błędne konfiguracje) jest teraz oceniane i priorytetowe indywidualnie, dzięki czemu można skupić się na tym, co rzeczywiście zmniejsza ryzyko najszybciej.

  2. Kontekst do podjęcia działań dla każdego wyniku

    Każde zalecenie zapewnia jasny kontekst ryzyka i wskazówki dotyczące korygowania, co ułatwia zrozumienie, co jest złe, dlaczego ma znaczenie i jak go naprawić.

  3. Lepsze zarządzanie i śledzenie

    Stosujesz docelowe wykluczenia i dokładnie mierzysz postęp zabezpieczeń.

Uwaga

Pogrupowane rekomendacje nadal pojawiają się równolegle z nowym formatem na razie, ale będą wycofywane w ciągu kilku miesięcy.

Ważna

Aby wesprzeć przejście, dowiedz się więcej o najlepszych praktykach dotyczących przechodzenia z grupowanych do poszczególnych zaleceń.

Dowiedz się więcej na temat przeglądania zaleceń dotyczących zabezpieczeń.

Luty 2026 r.

Data Kategoria Zaktualizuj
22 lutego 2026 r. Podgląd Wykrywanie i blokowanie złośliwego oprogramowania w czasie uruchomienia kontenerów (wersja zapoznawcza)
22 lutego 2026 r. Aktualizacja — wersja zapoznawcza Dryf binarny obsługuje teraz blokowanie (wersja próbna)
10 lutego 2026 r. Podgląd Doświadczenie rekomendacji na poziomie bazy danych dla wyników oceny podatności SQL (wersja zapoznawcza)
10 lutego 2026 r. ogólna dostępność Obsługa skanowania obrazów kontenerów Minimus i Photon OS
9 lutego 2026 r. ogólna dostępność Symulowanie alertów dla serwerów SQL na maszynach
3 lutego 2026 r. Podgląd Ochrona przed zagrożeniami dla agentów sztucznej inteligencji (wersja zapoznawcza)
2 lutego 2026 r. ogólna dostępność Zaktualizowana logika rekomendacji CIEM
2 lutego 2026 r. Podgląd Ochrona przed zagrożeniami dla agentów sztucznej inteligencji (wersja zapoznawcza)

Wykrywanie i blokowanie złośliwego oprogramowania w środowisku uruchomieniowym kontenera (wersja zapoznawcza)

22 lutego 2026 r.

Microsoft Defender dla Chmury ogłasza wykrywanie i zapobieganie złośliwego oprogramowania w środowisku uruchomieniowym kontenera w wersji zapoznawczej. Ta funkcja zapewnia wykrywanie złośliwego oprogramowania w czasie rzeczywistym w konteneryzowanych obciążeniach w środowiskach Azure Kubernetes Service (AKS), Amazon Elastic Kubernetes Service (EKS) i Google Kubernetes Engine (GKE). W tej wersji można utworzyć reguły ochrony przed złośliwym oprogramowaniem, aby zdefiniować warunki generowania alertów i blokowania złośliwego oprogramowania, pomagając chronić klastry przed zagrożeniami przy jednoczesnym zminimalizowaniu wyników fałszywie dodatnich.

Dowiedz się więcej o wykrywaniu i blokowaniu złośliwego oprogramowania.

Dryf binarny obsługuje teraz blokowanie (wersja próbna)

22 lutego 2026 r.

Dryf binarny obsługuje teraz blokowanie w wersji zapoznawczej. Dzięki tej aktualizacji można skonfigurować polityki dryfu binarnego, aby nie tylko wykrywać, ale także blokować nieautoryzowane zmiany obrazów kontenerów podczas działania. To ulepszenie pomaga zapobiegać potencjalnym naruszeniom zabezpieczeń, zatrzymując wykonywanie plików binarnych w kontenerach, które zostały naruszone lub zawierają nieoczekiwane modyfikacje, zapewniając dodatkową warstwę ochrony dla konteneryzowanych obciążeń.

Dowiedz się więcej o wykrywaniu i blokowaniu dryfu binarnego.

Środowisko zaleceń na poziomie bazy danych na potrzeby oceny luk w zabezpieczeniach SQL (wersja zapoznawcza)

10 lutego 2026 r.

Microsoft Defender dla języka SQL wprowadza środowisko zaleceń na poziomie bazy danych na potrzeby oceny luk w zabezpieczeniach SQL w wersji zapoznawczej.

Ta aktualizacja dotyczy SQL VA we wszystkich obsługiwanych typach baz danych (PaaS i IaaS), w tym konfiguracji klasycznych i ekspresowych, i jest dostępna w następujących środowiskach portalu:

  • portal Azure
  • Portal Defender

W tym środowisku każda reguła oceny luk w zabezpieczeniach SQL generuje oddzielną ocenę dla każdej bazy danych, której dotyczy problem. Oceny są wyświetlane i zarządzane jako zalecenia na stronie Defender dla Chmury Recommendations.

W poprzednim modelu wyniki zostały zagregowane na poziomie serwera lub wystąpienia i przedstawione zgodnie z następującymi zaleceniami.

  • Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach
  • Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach

Środowisko na poziomie bazy danych zachowuje te same możliwości zabezpieczeń i nie wpływa na logikę skanowania SQL VA, reguły, zapytania, harmonogramy skanowania, interfejsy API ani koszty. Zapewnia on tylko inny sposób korzystania z wyników i zarządzania nimi, które są zgodne ze wszystkimi zaleceniami Defender dla Chmury.

W wersji zapoznawczej nowe oceny na poziomie bazy danych nie mają wpływu na wskaźnik bezpieczeństwa w portalu Azure, ale współtworzyją wskaźnik bezpieczeństwa w portalu Defender.

Dokumentacja reguł oceny luk w zabezpieczeniach SQL została zaktualizowana w celu uwzględnienia nowych nazw rekomendacji na poziomie bazy danych i identyfikatorów oceny.

Istniejące środowisko na poziomie serwera (zagregowane) pozostaje dostępne w wersji zapoznawczej.

Obsługa skanowania obrazów kontenerów Minimus i Photon OS

10 lutego 2026 r.

Skaner luk w zabezpieczeniach Microsoft Defender dla Chmury, obsługiwany przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, rozszerza zasięg skanowania na obrazy kontenerów Minimus i Photon OS oraz identyfikuje luki w zabezpieczeniach w systemach Minimus i Photon OS, aby sprawdzić, czy dostarczają one najbezpieczniejsze możliwe kompilacje. W miarę skanowania dodatkowych typów obrazów rachunek może wzrosnąć. Aby zapoznać się ze wszystkimi obsługiwanymi dystrybucjami, zobacz Wsparcie rejestrów i obrazów dla oceny podatności.

Symulowanie alertów dla serwerów SQL na maszynach

9 lutego 2026 r.

Microsoft Defender dla Chmury symulowane alerty SQL są teraz ogólnie dostępne. Symulowane alerty umożliwiają zespołom zabezpieczeń bezpieczne weryfikowanie ochrony SQL, wykrywania i zautomatyzowanych przepływów pracy odpowiedzi bez wprowadzania rzeczywistego ryzyka.

Symulowane alerty generują realistyczne alerty z pełnym kontekstem SQL i maszyn na maszynach wirtualnych Azure lub połączonych z usługą Arc, co umożliwia testowanie od końca do końca scenariuszy i przygotowanie SOC. Wszystkie alerty są tworzone lokalnie przy użyciu bezpiecznego rozszerzenia skryptu bez zewnętrznych ładunków ani wpływu na zasoby produkcyjne.

Dowiedz się, jak symulować alerty dla serwerów SQL na maszynach.

Zaktualizowana logika rekomendacji CIEM

2 lutego 2026 r.

Rekomendacje dotyczące zarządzania upoważnieniami infrastruktury w chmurze (CIEM) są teraz dostępne jako natywna funkcja w Microsoft Defender dla Chmury w Azure, w Amazon Web Services (AWS) i w Google Cloud Platform (GCP).

Ta aktualizacja zmienia sposób oceniania tożsamości nieaktywnych i ról z nadmiernymi uprawnieniami oraz poprawia dokładność rekomendacji. Może to mieć wpływ na istniejące wyniki rekomendacji.

Kluczowe zmiany

  • Wykrywanie nieaktywnej tożsamości ocenia teraz nieużywane przypisania ról zamiast działań logowania.
  • Okno przeglądu nieaktywności zostało przedłużone do 90 dni (wcześniej 45 dni).
  • Tożsamości, które zostały utworzone w ciągu ostatnich 90 dni, nie są uznawane za nieaktywne.
  • Metryka Indeks pełzania uprawnień (PCI) jest przestarzała i nie jest już wyświetlana w zaleceniach.
  • Dołączanie do CIEM nie wymaga już podwyższonych uprawnień o wysokim ryzyku.

Zagadnienia dotyczące chmury

Cloud Szczegóły
Azure Zalecenia dotyczące nieaktywnych identyfikatorów obejmują ocenę uprawnień na poziomie odczytu.
AWS Funkcja CIEM ocenia użytkowników i role platformy AWS, których uprawnienia można wiarygodnie ocenić. Tożsamości SAML i SSO wymagają włączenia AWS CloudTrail Logs (wersja próbna) w planie CSPM w usłudze Defender. Tożsamości bezserwerowe i obliczeniowe są wykluczone z oceny braku aktywności modelu CIEM, co może mieć wpływ na liczbę rekomendacji.
GCP Ocena CIEM wymaga włączenia Pozyskiwanie dzienników w usłudze Cloud (wersja próbna) w planie CSPM w usłudze Defender.

Dowiedz się więcej o zarządzaniu uprawnieniami w Defender dla Chmury.

Ochrona przed zagrożeniami dla agentów sztucznej inteligencji (wersja zapoznawcza)

2 lutego 2026 r.

Microsoft Defender dla Chmury teraz obejmuje ochronę przed zagrożeniami dla agentów sztucznej inteligencji utworzonych za pomocą rozwiązania Foundry dostępnego w publicznej wersji zapoznawczej w ramach planu Defender dla usług AI. Ta nowa funkcja zapewnia zaawansowane zabezpieczenia od fazy rozwoju do środowiska uruchomieniowego, adresując istotne zagrożenia, które można skutecznie zwalczać, zgodne z wytycznymi OWASP dla systemów LLM i agentowych systemów sztucznej inteligencji.

Ta wersja rozszerza zakres ochrony przed zagrożeniami w zakresie sztucznej inteligencji Defender, pomagając organizacjom zabezpieczyć szerszy zakres platform sztucznej inteligencji.

Dowiedz się więcej o Threat Protection for AI Agents with Microsoft Defender dla Chmury (Ochrona agentów sztucznej inteligencji za pomocą Microsoft Defender dla Chmury Dowiedz się więcej o Threat Protection for AI Agents with Microsoft Defender dla Chmury (Ochrona agentów sztucznej inteligencji za pomocą Microsoft Defender dla Chmury

Styczeń 2026 r.

Data Kategoria Zaktualizuj
8 stycznia 2026 r. Podgląd rozwiązania zabezpieczające firmy Microsoft Private Link (wersja zapoznawcza)

8 stycznia 2026 r.

Microsoft Defender dla Chmury ogłasza rozwiązania zabezpieczające firmy Microsoft Private Link w wersji zapoznawczej.

rozwiązania zabezpieczające firmy Microsoft Private Link umożliwia łączność prywatną między Defender dla Chmury a obciążeniami. Połączenie jest ustanawiane przez utworzenie prywatnych punktów końcowych w sieci wirtualnej, dzięki czemu ruch Microsoft Defender dla Chmury pozostaje w sieci szkieletowej Microsoft i unika narażenia na publiczny Internet.

Prywatne punkty końcowe są obecnie obsługiwane dla planu Defender for Containers.

Dowiedz się więcej o Private Link rozwiązania zabezpieczające firmy Microsoft w Microsoft Defender dla Chmury.

Grudzień 2025 r.

Data Kategoria Zaktualizuj
17 grudnia 2025 r. Podgląd Pozyskiwanie danych w usłudze AWS CloudTrail (wersja zapoznawcza)
2 grudnia 2025 r. Nadchodząca zmiana Zaktualizowana logika rekomendacji CIEM
1 grudnia 2025 r. ogólna dostępność Ogólna dostępność integracji usługi Endor Labs
1 grudnia 2025 r. Podgląd Zarządzanie postawą chmury dodaje ochronę bezserwerową dla platform Azure i AWS (wersja zapoznawcza)

Pozyskiwanie danych w usłudze AWS CloudTrail (wersja zapoznawcza)

17 grudnia 2025 r.

Przetwarzanie zdarzeń zarządzania w usłudze AWS CloudTrail jest teraz dostępne w wersji zapoznawczej w Microsoft Defender dla Chmury.

Po włączeniu przetwarzanie zdarzeń AWS CloudTrail wzbogaca zarządzanie upoważnieniami w infrastrukturze chmury (CIEM), poprzez integrację zaobserwowanej aktywności zdarzeń zarządzania AWS wraz z istniejącymi sygnałami uprawnień, takimi jak dane z programu Access Advisor. Dodatkowy kontekst użycia pomaga zwiększyć dokładność zaleceń dotyczących zabezpieczeń platformy AWS, w tym identyfikowanie nieużywanych uprawnień, uśpionych tożsamości i potencjalnych ścieżek eskalacji uprawnień.

Pozyskiwanie danych w usłudze CloudTrail jest obsługiwane w przypadku pojedynczych kont usług AWS i organizacji AWS korzystających ze scentralizowanego rejestrowania.

Dowiedz się więcej o integrowaniu dzienników usługi AWS CloudTrail za pomocą Microsoft Defender dla Chmury (wersja zapoznawcza).

Zbliżająca się zmiana logiki rekomendacji CIEM

2 grudnia 2025 r.

W ramach trwającego wycofywania funkcji Zarządzanie uprawnieniami Microsoft Entra, Microsoft Defender dla Chmury aktualizuje logikę rekomendacji CIEM (Cloud Infrastructure Entitlement Management) w Azure, Amazon Web Services (AWS) i Google Cloud Platform (GCP). Ta aktualizacja zwiększa dokładność, zmniejsza szum i zmienia sposób oceniania nieaktywnych tożsamości i ról z nadmiernymi uprawnieniami.

Kluczowe zmiany w modelu CIEM

  • Wykrywanie nieaktywnej tożsamości używa teraz nieużywanych przypisań ról, a nie aktywności logowania.
  • Okno obserwacji zostało przedłużone do 90 dni (wcześniej 45).
  • Tożsamości utworzone w ciągu ostatnich 90 dni nie będą oceniane jako nieaktywne.

Wymagania specyficzne dla chmury

Cloud Change
Azure Rekomendacje dotyczące nieaktywnych tożsamości obejmują teraz ocenę uprawnień na poziomie odczytu w celu poprawy dokładności.
AWS - Oceny MODELU CIEM mają teraz zastosowanie do wszystkich użytkowników i ról platformy AWS, których uprawnienia mogą być niezawodnie oceniane.
— Tożsamości SAML i SSO wymagają włączenia AWS CloudTrail Logs (wersja zapoznawcza) w ramach planu CSPM w usłudze Defender.
— Tożsamości bezserwerowe i obliczeniowe nie są już uwzględniane w logice braku aktywności modelu CIEM, co może spowodować zmianę liczby rekomendacji.
GCP Oceny modelu CIEM wymagają włączenia Ingestowania dzienników w chmurze (podgląd) w planie CSPM w usłudze Defender.

Indeks pełzania uprawnień (PCI) jest wycofywany i nie będzie już wyświetlany w zaleceniach Defender dla Chmury. PCI jest zastępowana ulepszoną logiką CIEM opartą na działaniach, oferując bardziej przejrzyste wskazówki i bardziej spójne szczegółowe informacje o ryzyku tożsamości.

Dowiedz się więcej o zarządzaniu uprawnieniami w Defender dla Chmury.

Ogólna dostępność integracji usługi Endor Labs

1 grudnia 2025 r.

integracja Defender dla Chmury z usługą Endor Labs jest teraz ogólnie dostępna.

Udoskonalona integracja Defender dla Chmury z Endor Labs zwiększa efektywność analizy luk w zabezpieczeniach dzięki zastosowaniu analizy kompozycji oprogramowania opartej na osiągalności (SCA), która identyfikuje podatności możliwe do wykorzystania od kodu po środowisko uruchomieniowe.

Dowiedz się więcej o integracji usługi Endor Labs.

Zarządzanie stanem chmury dodaje ochronę bezserwerową dla usług Azure i AWS (wersja zapoznawcza)

1 grudnia 2025 r.

Defender dla Chmury rozszerza możliwości Defender Cloud Security Posture Management (CSPM) na obciążenia bezserwerowe w Azure i Amazon Web Service (AWS) (wersja zapoznawcza) zarówno w portalu Azure, jak i w portalu Defender.

Obecnie dostępne funkcje różnią się w zależności od portalu. W poniższej tabeli przedstawiono funkcje dostępne w każdym portalu:

Funkcja Portal Defender dla Chmury portal Defender
Dołączanie do planu CSPM w usłudze Defender
Przeglądaj zalecenia dotyczące niewłaściwej konfiguracji
Tworzenie zapytań za pomocą eksploratora zabezpieczeń w chmurze
Eksplorowanie obciążeń w spisie chmury
Badanie ścieżek ataku
Ocena luk w zabezpieczeniach -

W tej wersji wprowadzono automatyczne odnajdywanie i ocenę stanu zabezpieczeń dla:

  • Azure Functions
  • Azure Web Apps
  • Funkcje lambda platformy AWS

Zespoły ds. zabezpieczeń mogą wyświetlać wszystkie zasoby bezserwerowe w scentralizowanym spisie i identyfikować błędy konfiguracji, luki w zabezpieczeniach i niezabezpieczone zależności.

Dowiedz się więcej o ochronie bezserwerowej.

Listopad 2025 r.

Data Kategoria Zaktualizuj
26 listopada 2025 r. Podgląd GitHub Advanced Security (GHAS) i integracja z Microsoft Defender dla Chmury Native
26 listopada 2025 r. ogólna dostępność Krokowe wdrażanie Kubernetes (GA)
25 listopada 2025 r. Podgląd Defender dla Chmury integracja z portalem Defender
25 listopada 2025 r. Zaktualizuj Aktualizacje dokumentacji
25 listopada 2025 r. Podgląd Odkryj agentów Azure AI Foundry w swoim środowisku (wersja wstępna)
25 listopada 2025 r. ogólna dostępność Ogólna dostępność zarządzania bezpieczeństwem AI w GCP Vertex
24 listopada 2025 r. Zaktualizuj Aktualizacja logiki analizy ścieżki ataku
24 listopada 2025 r. Nadchodząca zmiana Aktualizacja wymagań sieciowych dla rozwiązań wielochmurowych CSPM
20 listopada 2025 r. ogólna dostępność Ścieżka ataku teraz obejmuje przejęcie aplikacji OAuth Microsoft Entra
19 listopada 2025 r. Podgląd Skanowanie luk bezpieczeństwa kontenera w ramach potoku (wersja zapoznawcza)
19 listopada 2025 r. ogólna dostępność Ogólna dostępność oceny luk w zabezpieczeniach bez użycia agenta dla kontenerów środowiska uruchomieniowego AKS
18 listopada 2025 r. Podgląd Zaawansowana postawa zabezpieczeń dla wykrywania interfejsów API (wersja zapoznawcza)
17 listopada 2025 r. Podgląd Microsoft Cloud Test porównawczy zabezpieczeń w wersji 2 w Defender dla Chmury (wersja zapoznawcza)
12 listopada 2025 r. Podgląd Akcja zablokowanie dostępu do zasobnika (wersja zapoznawcza)
10 listopada 2025 r. ogólna dostępność Aktualizacje polityki ciągłego ponownego skanowania podatności w obrazach kontenera
3 listopada 2025 r. ogólna dostępność Ogólna dostępność wsparcia dla rejestru JFrog Artifactory i rejestrów kontenerów Docker Hub przez Defender dla kontenerów i CSPM w usłudze Defender
3 listopada 2025 r. ogólna dostępność Dodatkowe struktury zgodności są teraz ogólnie dostępne

GitHub Advanced Security (GHAS) i integracja natywna Microsoft Defender dla Chmury

26 listopada 2025 r.

Ogłoszenie podglądu natywnej integracji między Microsoft Defender dla Chmury (MDC) i GitHub Advanced Security (GHAS).

Ta integracja pomaga organizacjom zabezpieczyć kod w chmurze i przyspieszyć rozwiązywanie problemów z zabezpieczeniami w portfolio oprogramowania. Używa ona zaradczego działania agentów z kampanii zabezpieczeń GitHub Advanced Security i agenta auto-naprawy z kontekstu priorytetyzacji luk w zabezpieczeniach Microsoft Defender dla Chmury. Rezultatem jest mniej rozproszenia uwagi, szybsze poprawki, lepsza współpraca i bezpieczny kod w chmurze.

Ta integracja łączy zabezpieczenia kodu i środowiska uruchomieniowego, umożliwiając zespołom deweloperów i zespołów ds. zabezpieczeń bezproblemową współpracę w istniejących przepływach pracy.

Najważniejsze wyróżnienia

  • Integracja natywna

    • Kontekst środowiska uruchomieniowego MDC jest teraz bezpośrednio uwidoczniony na dashboardach GitHub Advanced Security.

    • Deweloperzy mogą wyświetlać czynniki ryzyka środowiska uruchomieniowego (np. narażenie na internet, poufne dane) wraz z alertami skanowania kodu

  • Remediacja zasilana sztuczną inteligencją

  • Copilot autofiks i agent kodowania GitHub Copilot zapewniają zweryfikowane poprawki luk w zabezpieczeniach.

  • Funkcja scalania z wieloma poprawkami umożliwia łączenie poprawek w jedno żądanie zmiany dla zwiększenia wydajności.

  • Kampanie zabezpieczeń

    • Administratorzy bezpieczeństwa mogą inicjować Kampanie Bezpieczeństwa GitHub z usługi MDC w celu zmobilizowania zespołów deweloperów do zajęcia się priorytetowymi problemami.

    • Kampanie wykorzystują kontekst środowiska uruchomieniowego, aby skoncentrować się na lukach w zabezpieczeniach, które można wykorzystać, zmniejszając zmęczenie alertami.

  • Ujednolicona widoczność kodu do chmury

    • Połączone artefakty z pełną możliwością śledzenia z kodu źródłowego do wdrożonych obciążeń.

    • Zapisy atestacyjne i wdrożeniowe są automatycznie wypełniane za pośrednictwem interfejsów API MDC.

Korzyści

  • Priorytetyzuj to, co ma znaczenie

    • Alerty są klasyfikowane w oparciu o rzeczywiste narażenie na środowisko uruchomieniowe, a nie teoretyczne ryzyko.
  • Przyspieszanie poprawek

    • Korygowanie oparte na sztucznej inteligencji skraca cykle korygowania od dni do godzin.
  • Zmniejsz rozprzestrzenienie narzędzi

    • Deweloperzy pozostają w GitHub; zespoły ds. zabezpieczeń pozostają w Azure — bez przełączania kontekstu.

Jak rozpocząć

  • Włącz integrację za pośrednictwem portalu Defender dla Chmury i połącz swoją organizację GitHub.

  • Konfigurowanie filtrów ryzyka środowiska uruchomieniowego w usłudze GHAS na potrzeby kampanii docelowych.

  • Zapoznaj się ze szczegółowymi wskazówkami w przeglądzie GHAS.

Krokowe wdrażanie Kubernetes (GA)

26 listopada 2025 r.

Wdrożenie kontrolowane w platformie Kubernetes w usłudze Microsoft Defender dla kontenerów jest już ogólnodostępne. Ta funkcja wymusza zabezpieczenia obrazu kontenerów podczas wdrażania, używając kontroli dostępu Kubernetes.

Kluczowe możliwości

  • Kontrola dostępu dla klastrów Kubernetes: blokuje lub audytuje wdrażanie obrazów kontenerów, które naruszają reguły zabezpieczeń organizacji.
  • Struktura reguł zabezpieczeń: Definiowanie niestandardowych reguł dla klastrów AKS, EKS i GKE na podstawie wyników oceny luk w zabezpieczeniach.
  • Tryby audytu i odmowy:
    • Inspekcja: generuje zalecenia, gdy wdrożenia naruszają reguły zabezpieczeń
    • Odmów: uniemożliwia wdrażanie niezgodnych obrazów
  • obsługa Multicloud: współpracuje z Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR) i Google Artifact Registry.
  • Integrated monitoring: Wyświetlanie szczegółów monitorowania przyjęć i naruszeń w portalu Defender dla Chmury.

Ulepszenia ogólnej dostępności

  • Usprawnione środowisko konfiguracji w portalu Defender dla Chmury
  • Domyślna reguła inspekcji włączona w celu szybszego wdrażania
  • Zarządzanie wyłączeniami objętymi zakresem dla określonych przestrzeni nazw lub obciążeń roboczych
  • Optymalizacje wydajności z ograniczonym opóźnieniem dla decyzji o przyjęciu
  • Rozszerzona dokumentacja dotycząca rozwiązywania problemów i środowiska deweloperów

Dowiedz się więcej o wdrażaniu bramkowym dla obrazów kontenerów Kubernetes, jak włączyć wdrażanie bramkowe i FAQ dotyczące wdrażania bramkowego.

Defender dla Chmury integracja z portalem Defender (wersja próbna)

25 listopada 2025 r.

Microsoft Defender dla Chmury (MDC) jest teraz głęboko zintegrowana z portalem Defender i częścią szerszego środowiska rozwiązania zabezpieczające firmy Microsoft. Dzięki ochronie przed zagrożeniami już głęboko osadzonej w portalu Defender ta integracja dodaje zarządzanie stanem, łącząc kompletne rozwiązanie zabezpieczeń w chmurze w jednym ujednoliconym środowisku. Ta natywna integracja eliminuje silosy, dzięki czemu zespoły ds. zabezpieczeń mogą wyświetlać zagrożenia i reagować na nie we wszystkich środowiskach chmurowych, hybrydowych i kodowych z jednego miejsca.

Ta integracja przynosi nową wartość i korzyści dla specjalistów ds. bezpieczeństwa.

Unified cloud security experience — zabezpieczenia w chmurze są teraz w pełni zintegrowane z portalem Microsoft Defender w security.microsoft.com, zapewniając zespołom ds. zabezpieczeń pojedynczy, ujednolicony widok we wszystkich obciążeniach. Ta integracja eliminuje konieczność przełączania się między narzędziami i portalami, umożliwiając zespołom SOC wydajniejszą pracę dzięki pełnej widoczności zabezpieczeń w kontekście obciążenia systemu. Nowa integracja niezależna od chmury obsługuje Azure, AWS, GCP i inne platformy w jednym interfejsie, co czyni go idealnym rozwiązaniem dla organizacji hybrydowych i wielochmurowych, które również szukają kompleksowego zarządzania ekspozycją. Więcej informacji.

Pulpit nawigacyjny chmury — nowy pulpit nawigacyjny zabezpieczeń w chmurze centralizuje zarządzanie stanem i ochronę przed zagrożeniami, zapewniając specjalistom ds. bezpieczeństwa przegląd ich środowiska. Wyróżniono również najważniejsze akcje poprawy w zakresie redukcji ryzyka, widoki specyficzne dla obciążenia ze szczegółowymi informacjami o zabezpieczeniach oraz narzędzia do śledzenia postępu zabezpieczeń w czasie poza ramą. Ujednolicony pulpit nawigacyjny konsoliduje stan zabezpieczeń, pokrycie Defender, zasoby w chmurze, dane dotyczące kondycji i szczegółowe informacje o ekspozycji w środowiskach Azure, AWS i GCP. Aby uzyskać więcej informacji, zobacz Pulpit nawigacyjny Podgląd chmury.

Zapasy zasobów w chmurze — scentralizowany spis, który oferuje kompleksowy widok zasobów chmury i kodu w Azure, AWS i GCP. Zasoby są kategoryzowane według obciążenia roboczego, krytyczności oraz zakresu, z zintegrowanymi danymi o kondycji, działaniami urządzeń i sygnałami ryzyka. Zespoły ds. zabezpieczeń informacji i SOC mogą łatwo uzyskiwać dostęp do widoków specyficznych dla zasobów, mapy ekspozycji i metadanych w celu rozwiązania zaleceń dotyczących zabezpieczeń i szybkiego reagowania na zagrożenia. Aby uzyskać więcej informacji, zobacz Spis zasobów.

Unifikowane funkcje postawy bezpieczeństwa w chmurze — ujednolicamy wszystkie funkcje zarządzania postawą bezpieczeństwa w chmurze (CSPM) w Zarządzanie Ekspozycją Bezpieczeństwa Microsoft (MSEM). Specjaliści ds. bezpieczeństwa mogą teraz wyświetlać wyniki zabezpieczeń, zalecenia priorytetowe, ścieżki ataków i luki w zabezpieczeniach w jednym interfejsie, co umożliwia im zmniejszenie ryzyka i uzyskanie całościowego widoku obejmującego wszystkie aspekty ich strategii, w tym urządzenia, tożsamości, aplikacje SaaS i dane. Aby uzyskać więcej informacji, zobacz What's new in rozwiązania zabezpieczające firmy Microsoft Exposure Management.

Szczegółowe zarządzanie dostępem — zespoły ds. zabezpieczeń mogą teraz zapewnić docelowy dostęp do zawartości zabezpieczeń, dzięki czemu tylko odpowiedni użytkownicy widzą niezbędne informacje. Ten model dostępu umożliwia użytkownikom wyświetlanie szczegółowych informacji o zabezpieczeniach bez bezpośrednich uprawnień zasobów, zwiększanie zabezpieczeń operacyjnych i zgodności. Dzięki nowym możliwościom w zakresie chmury, konta w chmurze, na przykład subskrypcje Azure, konta platformy AWS i projekty GCP, można organizować w grupy logiczne w celu ulepszenia pivotowania danych i kontroli dostępu opartej na rolach, obsługi segmentacji według jednostki biznesowej, regionu lub obciążenia, z trwałym filtrowaniem, które działa zarówno na poziomie pulpitów nawigacyjnych, jak i przepływów pracy. Aby uzyskać więcej informacji, zobacz Zakresy chmurowe i Ujednolicona kontrola dostępu oparta na rolach (Unified RBAC).

Nowe modelowanie zaleceń dotyczących zabezpieczeń

Rekomendacje dotyczące zabezpieczeń używają teraz ujednoliconego modelu, w którym każde odkrycie jest wyświetlane jako własne zalecenie. Wcześniej niektóre zalecenia grupowały wiele spostrzeżeń (na przykład "Luki w zabezpieczeniach powinny zostać rozwiązane"), co utrudniało ustalanie priorytetów i zarządzanie.

Dzięki tej zmianie uzyskasz następujące elementy:

  • Inteligentniejsza priorytetyzacja na podstawie indywidualnego wpływu
  • Ład — bardziej szczegółowe użycie funkcji ładu, zaleceń i wykluczeń
  • Dokładniejsze ocenianie , ponieważ poszczególne wyniki są liczone oddzielnie

W portalu Defender dostępny jest tylko nowy model. W portalu Azure nowe środowisko jest w wersji zapoznawczej wraz z bieżącym modelem. To ujednolicone podejście eliminuje konieczność traktowania zagregowanych zaleceń inaczej— są to teraz regularne zalecenia, takie jak wszystkie inne. Aby uzyskać więcej informacji, zobacz Zalecenia dotyczące zabezpieczeń.

Wskaźnik bezpieczeństwa chmury opartej na ryzyku — nowy wskaźnik bezpieczeństwa chmury wprowadza nową formułę oceny, która umożliwia obiektywną ocenę i monitorowanie stanu zabezpieczeń chmury. Wskaźnik bezpieczeństwa chmury jest oparty na czynnikach ryzyka zasobów i krytycznym znaczeniu zasobów, dzięki czemu ocena jest dokładniejsza i umożliwia inteligentniejsze priorytetyzację zaleceń wysokiego poziomu ryzyka. Nowy wskaźnik bezpieczeństwa chmury jest dostępny tylko w portalu Defender. Klasyczny wskaźnik bezpieczeństwa jest nadal dostępny w portalu Azure. Aby uzyskać więcej informacji, zobacz Wskaźnik bezpieczeństwa chmury.

Aby uzyskać więcej informacji, zobacz Defender dla Chmury w portalu Defender

Aktualizacje dokumentacji

25 listopada 2025 r.

Rozpoczęliśmy gruntowną zmianę dokumentacji Microsoft Defender dla Chmury w celu usprawnienia struktury, usunięcia nieaktualnej zawartości i dodania nowego materiału do integracji z portalem Defender.

Najważniejsze punkty :

  • Uproszczona nawigacja: ujednolicony spis treści na podstawie opinii klientów.
  • Doświadczenie trybu mieszanego: artykuły obejmujące zarówno portale Azure, jak i Defender, z punktami wejścia na górze artykułu.
  • Nowa sekcja portalu Defender: Zawiera ostatnie ulepszenia, porady dotyczące subskrypcji oraz znane ograniczenia.

Odnajdywanie agentów Azure AI Foundry w środowisku (wersja zapoznawcza)

25 listopada 2025 r.

Teraz możesz odnajdywać agentów Azure AI Foundry w swoim środowisku przy użyciu Defender dla Chmury. Ta nowa funkcja w wersji zapoznawczej ułatwia identyfikowanie i monitorowanie agentów rozwiązania AI Foundry wdrożonych w zasobach, zapewniając wgląd w stan zabezpieczeń i zagrożenia.

Dowiedz się więcej o zarządzaniu stanem zabezpieczeń sztucznej inteligencji.

Ogólna dostępność zarządzania bezpieczeństwem AI w GCP Vertex

25 listopada 2025 r.

Defender dla Chmury ogłasza ogólną dostępność zarządzania postawami zabezpieczeń AI dla GCP Vertex AI. Ta nowa funkcja pomaga zabezpieczyć obciążenia sztucznej inteligencji na platformie GCP, zapewniając ciągłe monitorowanie, oceny ryzyka i zalecenia umożliwiające podejmowanie działań.

Dowiedz się więcej o zarządzaniu stanem zabezpieczeń sztucznej inteligencji.

Aktualizacja logiki analizy ścieżki ataku

24 listopada 2025 r.

Ścieżki ataków obejmujące przemieszczenia lateralne z kluczami w postaci zwykłego tekstu są generowane, gdy zasoby źródłowe i docelowe są chronione przez CSPM w usłudze Defender. Ze względu na tę zmianę może wystąpić zmniejszenie liczby wyświetlanych ścieżek ataków.

Aby zachować kompleksową analizę ścieżki ataków, upewnij się, że wszystkie środowiska chmury mają włączony plan CSPM w usłudze Defender.

Poznaj Analizę Ścieżki Ataku i dowiedz się, jak włączyć CSPM w usłudze Defender

Aktualizacja wymagań sieciowych dla rozwiązań wielochmurowych CSPM

24 listopada 2025 r. Szacowana data zmiany: grudzień 2025 r.

W grudniu 2025 r. Defender dla Chmury dodaje adresy IP do swoich usług odnajdywania w wielu chmurach w celu dostosowania się do ulepszeń i zapewnienia bardziej wydajnego środowiska dla wszystkich użytkowników.

Aby zapewnić nieprzerwany dostęp z naszych usług, lista dozwolonych adresów IP powinna być aktualizowana przy użyciu nowych zakresów.

Należy wprowadzić niezbędne zmiany w ustawieniach zapory, grupach zabezpieczeń lub innych konfiguracjach, które mogą mieć zastosowanie do danego środowiska. Lista jest wystarczająca do zapewnienia pełnej funkcjonalności podstawowej oferty CSPM (bezpłatnej).

Dowiedz się więcej o zarządzaniu stanem zabezpieczeń w chmurze (CSPM).

Ścieżka ataku zawiera teraz kompromitację aplikacji Microsoft Entra OAuth

20 listopada 2025 r.

Ścieżka ataku pokazuje teraz, jak złe podmioty używają naruszonych Microsoft Entra aplikacji OAuth do przenoszenia między środowiskami i uzyskiwania dostępu do krytycznych zasobów. Ta wersja ułatwia zespołom ds. zabezpieczeń identyfikowanie tożsamości z nadmiernymi uprawnieniami i podatnych na zagrożenia aplikacji OAuth w celu zwiększenia widoczności i przyspieszenia korygowania.

Dowiedz się więcej na temat zarządzania ścieżką ataku.

Skanowanie luk bezpieczeństwa kontenera w ramach potoku (wersja zapoznawcza)

19 listopada 2025 r.

Skanowanie kontenera w potoku pod kątem luk w zabezpieczeniach dla Defender dla DevOps Security jest teraz dostępne w wersji przedpremierowej za pośrednictwem Defender dla Chmury CLI.

Skanowanie utworzonych obrazów kontenerów bezpośrednio w przepływach pracy ciągłej integracji/ciągłego wdrażania zapewnia informację zwrotną w czasie rzeczywistym przed przesłaniem ich do registrów lub wdrożeniem. Ta funkcja pomaga wykrywać luki w zabezpieczeniach wcześniej, przyspieszać korygowanie i dopasowywać bramy zabezpieczeń do praktyk DevOps.

Dowiedz się więcej o Defender dla Chmury CLI.

Ogólna dostępność oceny luk w zabezpieczeniach bez użycia agenta dla kontenerów środowiska uruchomieniowego AKS

19 listopada 2025 r.

Defender dla kontenerów i Defender dla zarządzania stanem zabezpieczeń chmury (CSPM) teraz obejmują ocenę luk w zabezpieczeniach bez agenta dla kontenerów w środowisku uruchomieniowym AKS. Ta aktualizacja rozszerza pokrycie oceny luk w zabezpieczeniach na uruchamianie kontenerów korzystających z obrazów z dowolnego rejestru kontenerów, a nie tylko obsługiwanych rejestrów. Kontynuuje również skanowanie dodatków Kubernetes i narzędzi innych niż Microsoft uruchomionych w klastrach usługi AKS.

Aby włączyć tę funkcję, upewnij się, że skanowanie maszyn bez agenta jest włączone dla subskrypcji w ustawieniach środowiska Defender dla Chmury.

Dowiedz się więcej o skanowaniu luk w zabezpieczeniach container w Defender dla Chmury.

Zaawansowana postawa zabezpieczeń dla wykrywania interfejsów API (wersja zapoznawcza)

18 listopada 2025 r.

Microsoft Defender dla Chmury zarządzanie stanem zabezpieczeń interfejsu API automatycznie identyfikuje nieuwierzytelnione interfejsy API i interfejsy API uwidocznione w Internecie w środowisku, w tym interfejsy API odnalezione w Azure Functions i logic Apps.

W tej wersji można wcześniej odkrywać punkty końcowe interfejsu API wysokiego ryzyka, ustalać priorytety ryzyka interfejsu API przy użyciu nowych informacji o postawie i czynników ryzyka oraz wyświetlać i analizować wykryte zagrożenia interfejsu API w swoim środowisku przy użyciu Eksploratora zabezpieczeń.

Dowiedz się więcej o zarządzaniu stanem zabezpieczeń API w Defender dla Chmury.

test porównawczy zabezpieczeń Microsoft Cloud w wersji 2 w Defender dla Chmury (wersja zapoznawcza)

17 listopada 2025 r.

Defender dla Chmury ogłasza standard zgodności testów porównawczych zabezpieczeń Microsoft Cloud (MCSB) w wersji zapoznawczej.

McSB udostępnia kolekcję kontroli zabezpieczeń i zaleceń o dużym wpływie, aby ułatwić zabezpieczanie usług w chmurze w środowiskach pojedynczych i wielochmurowych. Program MCSB w wersji 2 dodaje rozszerzone wskazówki dotyczące ryzyka i zagrożeń, rozszerzone pomiary Azure Policy i mechanizmy kontroli na potrzeby zabezpieczania obciążeń sztucznej inteligencji. Pulpit zgodności z przepisami umożliwia ocenę zasobów względem kontroli MCSB w wersji 2 oraz monitorowanie poziomu zgodności w środowiskach chmurowych.

Dowiedz się więcej na temat testu porównawczego zabezpieczeń chmury Microsoft w Defender dla Chmury.

Akcja zablokowanie dostępu do zasobnika (wersja zapoznawcza)

12 listopada 2025 r.

Defender dla kontenerów zawiera teraz nową akcję "Ogranicz dostęp do Pod", dostępną w wersji zapoznawczej w Microsoft Defender XDR.

Akcja blokuje poufne interfejsy w zasobnikach Kubernetes, które mogą umożliwić przenoszenie boczne lub eskalację uprawnień. Użycie tej kontrolki pomaga ograniczyć potencjalne naruszenia i zmniejszyć narażenie w środowiskach klastra.

Dowiedz się więcej o Restrict Pod Access w Defender XDR.

Aktualizacje polityki ciągłego ponownego skanowania podatności w obrazach kontenera

10 listopada 2025 r.

Microsoft Defender dla Chmury tymczasowo zaktualizował swoje zasady dotyczące ciągłego ponownego skanowania zagrożeń dla obrazów kontenerów.

Obrazy przechowywane w rejestrach kontenerów są skanowane podczas przesyłania oraz okresowo ponownie skanowane w celu zachowania aktualnych ocen podatności. Dzięki tej tymczasowej aktualizacji obrazy są teraz ponownie skanowane codziennie, jeśli zostały wgrane lub pobrane z rejestru w ciągu ostatnich 30 dni.

Ta zmiana skraca poprzedni 90-dniowy okres ponownego skanowania do 30 dni, zapewniając bardziej aktualne dane luk w zabezpieczeniach dla aktywnie używanych obrazów. Informacje o lukach w zabezpieczeniach dla obrazów starszych niż 30 dni pozostają dostępne w poprzednich skanowaniach, ale nie są już aktualizowane.

Dowiedz się więcej o skanowaniu luk w zabezpieczeniach container w Defender dla Chmury.

Ogólna dostępność Jfrog Artifactory i obsługa rejestru kontenerów Docker Hub

3 listopada 2025 r.

Ogłaszamy ogólną dostępność usługi Jfrog Artifactory (Cloud) i obsługi rejestru kontenerów Docker Hub w usłudze Microsoft Defender dla kontenerów i CSPM w usłudze Defender.

Ta wersja rozszerza zakres Microsoft Defender dla Kontenerów na rejestry zewnętrzne, umożliwiając skanowanie obrazów kontenerów pod kątem podatności przechowywanych w Chmurze JFrog Artifactory organizacji oraz w kontach Docker Hub za pomocą Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender (MDVM). To ulepszenie pomaga wykrywać luki w zabezpieczeniach wcześniej i zwiększać stan zabezpieczeń chmury.

Dowiedz się więcej o Bezagentowej ocenie podatności dla Jfrog Artifactory (Cloud) i Bezagentowej ocenie podatności dla Docker Hub.

Uwaga

Rozliczanie Jfrog Artifactory (chmura) i obsługi rejestru kontenerów przez Defender dla kontenerów i CSPM w usłudze Defender rozpoczną się 2 grudnia 2025. Aby uzyskać więcej informacji, zobacz stronę cennika Microsoft Defender dla Chmury

Ogólna dostępność platform zgodności

3 listopada 2025 r.

Następujące standardy zgodności z przepisami, wcześniej dostępne w wersji zapoznawczej, są teraz ogólnie dostępne w Microsoft Defender dla Chmury.

Standard Cloud
APRA CPS 234 2019 Azure, AWS
Australijski Rząd ISM PROTECTED Azure
Podręcznik Bezpieczeństwa Informacji Rządu Australii 12.2023 AWS, GCP
Podstawowe rozwiązania dotyczące zabezpieczeń platformy AWS AWS
AWS Well-Architected Framework 2024 AWS
Brazylia Ogólna ustawa o ochronie danych (LGPD) 2018 Azure, AWS, GCP
Ustawa o Ochronie Prywatności Konsumentów w Kalifornii (UOKK) AWS, GCP
Kanada Federal PBMM 03.2020 Azure, AWS, GCP
CIS Amazon Elastic Kubernetes Service (EKS) Benchmark - Punkt odniesienia CIS dla Amazon Elastic Kubernetes Service (EKS) AWS
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
CIS Azure Kubernetes Service (AKS) Benchmark Azure
Kontrolki CIS w wersji 8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
CIS Google Cloud Platform Foundation Benchmark GCP
Kryteria CIS dla Google Kubernetes Engine (GKE) GCP
PROFIL CRI AWS, GCP
Polityka Bezpieczeństwa Usług Informacyjnych Wymiaru Sprawiedliwości v5.9.5 Azure, AWS, GCP
CSA Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC) poziom 2 w wersji 2.0 Azure, AWS, GCP
UE 2022/2555 (NIS2) 2022 Azure, AWS, GCP
Ogólne rozporządzenie o ochronie danych (RODO) 2016/679 Azure, AWS, GCP
FedRAMP "H" i "M" Azure
FedRAMP High Baseline Rev5 (Wysoki Poziom Bazowy FedRAMP Rev5) AWS, GCP
FedRAMP Moderate Baseline wydanie 5 AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
HIPAA Azure
HITRUST CSF v11.3.0 Azure, AWS, GCP
ISO/IEC 27001:2022 Azure, AWS, GCP
ISO/IEC 27002:2022 Azure, AWS, GCP
ISO/IEC 27017:2015 Azure, AWS, GCP
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP
NIST 800-171 Rev 3 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure, AWS, GCP
NIST SP 800-172 2021 AWS, GCP
NZISM v3.7 Azure, AWS, GCP
PCI DSS 3.2.1 GCP
PCI DSS v4.0.1 Azure, AWS, GCP
RMIT Malezja Azure
Sarbanes–Oxley Act 2022 (SOX) Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SOC 2 Azure, GCP
Hiszpański ENS Azure
SWIFT Customer Security Controls Framework 2024 (Ramowe Zasady Kontroli Bezpieczeństwa Klientów SWIFT 2024) Azure, AWS, GCP
SWIFT CSP-CSCF v2020 Azure
UK OFFICIAL i Brytyjska Służba Zdrowia Azure
Bank rezerw Indii — struktura IT dla NBFC Azure
Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC) poziom 3 Azure, AWS, GCP
ISO/IEC 27018:2019 Azure, AWS, GCP
ISO/IEC 27019:2020 Azure, AWS, GCP
NIST SP 800-53 R6 Azure, AWS, GCP
NIST SP 800-82 R3 Azure, AWS, GCP
NIST AI Risk Management Framework (AI RMF 1.0) Azure, AWS, GCP
Zarządzenie wykonawcze USA 14028 Azure, AWS, GCP
Singapur MTCS SS 584:2015 Azure, AWS, GCP
Tajlandia PDPA 2019 Azure, AWS, GCP
Japonia ISMAP Azure, AWS, GCP

Dowiedz się więcej o standardach zgodności regulacyjnych w Microsoft Defender dla Chmury.

Październik 2025 r.

Data Kategoria Zaktualizuj
31 października 2025 r. Podgląd GCP Cloud Logging Ingestion (wersja zapoznawcza)
23 października 2025 r. Powiadomienie o wycofaniu funkcji Aktualizuj zasady ruchu wychodzącego dla Microsoft Defender for Containers
23 października 2025 r. Zaktualizuj GitHub Aktualizacja uprawnień aplikacji

GCP Cloud Logging Ingestion (wersja zapoznawcza)

31 października 2025 r.

Przesyłanie dzienników w chmurze GCP jest teraz dostępne w wersji zapoznawczej, co poprawia wgląd w model CIEM i widoczność wykorzystania uprawnień w środowiskach Google Cloud.

Aby zachować ciągłe rekomendacje CIEM dla połączonych środowisk GCP, włącz import dzienników za pomocą nowej lub istniejącej subskrypcji Pub/Sub Cloud Logging.

Dowiedz się więcej na temat wczytywania danych za pomocą GCP Cloud Logging.

Powiadomienie o wycofaniu: aktualizowanie reguł ruchu wychodzącego dla Microsoft Defender dla kontenerów

Microsoft Defender for Containers zaktualizował wymagania dotyczące sieci wychodzącej dla czujnika Defender. Aby utrzymać prawidłowe działanie, należy zaktualizować reguły ruchu wychodzącego.

Ta zmiana ma wpływ na wszystkie subskrypcje korzystające z Microsoft Defender dla kontenerów. Jeśli nie używasz czujnika Defender, nie jest wymagana żadna akcja.

Od teraz czujnik Defender dla kontenerów wymaga ruchu wychodzącego do następującej w pełni kwalifikowanej nazwy domeny (FQDN) i portu:

*.cloud.defender.microsoft.com (HTTPS: port 443)

  1. Dodaj nową nazwę FQDN i port do dozwolonego ruchu w metodzie ograniczeń ruchu wychodzącego, taką jak serwer proxy lub zapora.

  2. Jeśli nie zablokujesz ruchu wychodzącego z klastrów, nie jest wymagana żadna akcja.

  3. Aby zweryfikować łączność z Microsoft Defender dla punktów końcowych kontenerów, uruchom skrypt testu łączności, aby potwierdzić dostępność sieci z klastra.

Deadline

Aby uniknąć przerw w działaniu usługi, ukończ wszelkie niezbędne aktualizacje GKE i EKS do 30 września 2026 r. Jeśli w razie potrzeby nie zostanie podjęta żadna akcja, czujnik Defender dla kontenerów nie będzie działać zgodnie z oczekiwaniami.

aktualizacja uprawnień aplikacji GitHub

23 października 2025 r.

Defender dla Chmury aktualizuje łącznik GitHub, aby zażądał nowego uprawnienia: artifact_metadata:write. To umożliwia nowe funkcje wspierające atesty artefaktów, zapewniając weryfikowalne pochodzenie kompilacji i wzmacniając bezpieczeństwo łańcucha dostaw oprogramowania. Uprawnienie jest wąsko ograniczone, zgodne z zasadami najniższych uprawnień w celu szybszego i łatwiejszego zatwierdzania zabezpieczeń.

Jak zatwierdzić nowe uprawnienie:

  • Via GitHub settings: W organizacji GitHub przejdź do Settings > GitHub Apps wybierz rozwiązania zabezpieczające firmy Microsoft DevOps aplikację i zatwierdź oczekujące żądanie uprawnień.

  • Via e-mail (dla właścicieli organizacji): GitHub wysyła automatyczny e-mail do właścicieli organizacji z tematem "Przejrzyj żądanie uprawnień dla 'rozwiązania zabezpieczające firmy Microsoft DevOps'". Wybierz Przejrzyj prośbę o pozwolenie, aby zatwierdzić lub odrzucić zmianę.

Nie pobraliśmy wiadomości e-mail? Tylko właściciele GitHub organizacji otrzymują to powiadomienie. Jeśli nie jesteś właścicielem, skontaktuj się z jedną z osób w organizacji, aby zatwierdzić żądanie za pośrednictwem ustawień GitHub.

Uwaga: istniejące łączniki będą nadal działać bez tego uprawnienia, ale nowe funkcje będą dostępne tylko po zatwierdzeniu uprawnienia.

Wrzesień 2025 r.

Data Kategoria Zaktualizuj
16 września 2025 r. Podgląd zautomatyzowane usuwanie złośliwego oprogramowania w usłudze Defender dla magazynowania (wersja zapoznawcza)
15 września 2025 r. Zaktualizuj Nowe wyrafinowane ścieżki ataków
14 września 2025 r. Podgląd Obsługa zaufanych adresów IP na potrzeby analizy ekspozycji w Internecie
14 września 2025 r. ogólna dostępność Szerokość ekspozycji na potrzeby analizy ekspozycji internetowej
11 września 2025 r. Podgląd Skanowanie zależności Trivy dla repozytoriów kodu (Update)

Zautomatyzowane korygowanie złośliwego oprogramowania w Defender dla usługi Storage (wersja zapoznawcza)

16 września 2025 r.

Automatyczne usuwanie złośliwego oprogramowania w funkcji skanowania malware w usłudze Defender dla Magazynu jest teraz dostępne w wersji zapoznawczej.

Dzięki tej nowej funkcji złośliwe obiekty blob wykryte podczas przekazywania lub skanowania na żądanie mogą zostać automatycznie usunięte w trybie miękkim. Gwarantuje to, że szkodliwa zawartość jest poddawana kwarantannie, a w dalszym ciągu można je odzyskać w celu przeprowadzenia dalszych badań.

Automatyczne korygowanie złośliwego oprogramowania można włączyć lub wyłączyć na poziomie subskrypcji lub konta magazynu na karcie Microsoft Defender dla Chmury w portalu Azure lub przy użyciu interfejsu API.

Aby uzyskać więcej informacji, proszę zapoznać się z Wbudowanym zautomatyzowanym usuwaniem złośliwego oprogramowania dla złośliwych obiektów blob.

Nowe wyrafinowane ścieżki ataków

9 września 2025 r.

Ścieżki ataków odzwierciedlają teraz rzeczywiste, sterowane zewnętrznie i podatne na zagrożenia, które przeciwnicy mogą wykorzystać do naruszenia zabezpieczeń Twojej organizacji, pomagając szybciej wyeliminować szum i podjąć działanie. Ścieżki koncentrują się teraz na zewnętrznych punktach wejścia i sposobach, w jaki osoby atakujące mogą poruszać się przez środowisko, by dotrzeć do kluczowych celów biznesowych. To środowisko zapewnia większą przejrzystość, koncentrację i priorytetyzację, umożliwiając zespołom ds. zabezpieczeń ograniczenie najbardziej krytycznych zagrożeń z pewnością.

Przeczytaj więcej na ten temat w tym blogu: Uściślianie ścieżek ataków: określanie priorytetów rzeczywistych zagrożeń, które można wykorzystać

Aby uzyskać więcej informacji, zobacz Identyfikowanie i korygowanie ścieżek ataków.

Obsługa zaufanych adresów IP na potrzeby analizy ekspozycji w Internecie

14 września 2025 r.

Defender dla Chmury umożliwia zdefiniowanie zakresów zaufanych protokołów internetowych (IP) w celu zmniejszenia liczby wyników fałszywie dodatnich w analizie ekspozycji internetowej. Zasoby dostępne tylko z zaufanych adresów IP są uznawane za zaufane. Defender dla Chmury nie wygeneruje ścieżek ataków dla zaufanych adresów IP.

Dowiedz się więcej o zaufanym dostępie.

Szerokość ekspozycji na potrzeby analizy ekspozycji internetowej

14 września 2025 r.

Szerokość ekspozycji jest teraz ogólnie dostępna w Microsoft Defender dla Chmury. Szerokość ekspozycji pokazuje, jak zasób jest uwidoczniony w publicznym Internecie na podstawie reguł sieci. Ta funkcja ułatwia zespołom ds. zabezpieczeń znajdowanie i naprawianie krytycznych ścieżek ataków.

Dowiedz się więcej o szerokości ekspozycji internetowej.

Skanowanie zależności Trivy dla repozytoriów kodu (Update)

11 września 2025 r.

Defender dla Chmury zawiera teraz skanowanie luk w zabezpieczeniach open-source obsługiwane przez Trivy w trybie systemu plików. Pomaga to zwiększyć bezpieczeństwo, automatycznie wykrywając luki w zabezpieczeniach systemu operacyjnego i biblioteki w repozytoriach GitHub i Azure DevOps.

Gdzie ma zastosowanie:

Co zrobić:

Gdzie są wyświetlane wyniki:

Jeśli używasz skanowania zależności w GitHub Advanced Security, Defender dla Chmury teraz ulepsza, a nie zastępuje, te wyniki.

Data wejścia w życie: 15 września 2025 r.

Sierpień 2025 r.

Data Kategoria Zaktualizuj
27 sierpnia 2025 r. ogólna dostępność Ogólna dostępność opcjonalnych tagów indeksu do przechowywania wyników skanowania złośliwego oprogramowania
12 sierpnia 2025 r. ogólna dostępność Ogólna dostępność Defender dla Storage w chmurze Azure Government
11 sierpnia 2025 r. ogólna dostępność Ogólna dostępność CSPM w usłudze Defender i Defender dla serwerów Plan 2 w chmurze Azure Government
6 sierpnia 2025 r. ogólna dostępność Dashboard zabezpieczeń AKS
5 sierpnia 2025 r. Podgląd Przechowywanie zagregowanych dzienników w usłudze zaawansowanego wyszukiwania XDR (wersja zapoznawcza)

Ogólna dostępność Defender for Storage z opcjonalnymi tagami indeksów do przechowywania wyników skanowania w poszukiwaniu złośliwego oprogramowania

27 sierpnia 2025 r.

Defender for Storage skanowania złośliwego oprogramowania wprowadza opcjonalne tagi indeksu zarówno dla skanów podczas przesyłania, jak i na żądanie. Dzięki tej nowej funkcji użytkownicy mogą zdecydować, czy publikować wyniki w tagach indeksów obiektów blob, gdy obiekt blob jest skanowany (ustawienie domyślne), czy nie używać tagów indeksu. Tagi indeksów można włączać lub wyłączać na poziomie subskrypcji i konta magazynu za pośrednictwem portalu Azure lub za pośrednictwem interfejsu API.

Ogólna dostępność usługi Defender do magazynowania w środowisku Azure Government

12 sierpnia 2025 r.

Microsoft Defender for Storage jest powszechnie dostępny dla klientów chmury rządowej. Usługa pomaga agencjom federalnym i rządowym Stanów Zjednoczonych zabezpieczać swoje konta przechowywania. Wszystkie funkcje Defender for Storage są dostępne w chmurach rządowych, co zapewnia zgodność pokrycia funkcji z komercyjnymi usługami chmurowymi. Dowiedz się więcej o zakresie usługi Defender dla Chmury dla instytucji rządowych.

Ogólna dostępność usługi CSPM w usłudze Defender oraz Defender dla serwerów Plan 2 w chmurze Azure Government

11 sierpnia 2025 r.

Microsoft Defender dla Chmury Zarządzanie stanem zabezpieczeń w chmurze (CSPM) jest ogólnie dostępne dla klientów chmury dla instytucji rządowych. Usługa pomaga amerykańskim agencjom federalnym i rządowym, w tym Departamentowi Obrony (DoD) i agencjom cywilnym, zarządzać stanem bezpieczeństwa w chmurze i poprawić zgodność.

Wszystkie funkcje Defender dla serwerów Plan 2 (P2) są dostępne w chmurach dla instytucji rządowych, zapewniając ich zgodność z zakresem funkcji oferowanych przez komercyjne usługi chmurowe.

Dowiedz się więcej o Defender dla Chmury pokrycie chmury dla instytucji rządowych.

Dashboard zabezpieczeń AKS

6 sierpnia 2025 r.

Pulpit nawigacyjny zabezpieczeń usługi AKS zapewnia scentralizowany widok stanu zabezpieczeń i ochrony środowiska uruchomieniowego przed zagrożeniami dla klastra usługi AKS w portalu Azure. Wyróżnia luki w zabezpieczeniach oprogramowania, luki w zgodności i aktywne zagrożenia, pomagając w określaniu priorytetów korygowania. Ten pulpit nawigacyjny służy do monitorowania ochrony obciążeń usługi AKS, konfiguracji klastra i wykrywania zagrożeń w czasie rzeczywistym.

Aby uzyskać więcej informacji, zobacz Azure Kubernetes Service (AKS) Security Dashboard.

Przechowywanie zagregowanych dzienników w usłudze zaawansowanego wyszukiwania XDR (wersja zapoznawcza)

5 sierpnia 2025 r.

Nowa tabela CloudStorageAggregatedEvents jest teraz dostępna w środowisku zaawansowanego wyszukiwania zagrożeń w Microsoft Defender XDR. Umożliwia ona agregowanie dzienników aktywności magazynu, takich jak operacje, szczegóły uwierzytelniania, źródła dostępu i liczba sukcesów/niepowodzeń, z Defender dla Chmury do pojedynczego schematu z możliwością wykonywania zapytań. Agregacja zmniejsza szum, poprawia wydajność i zapewnia ogólny widok wzorców dostępu do magazynu w celu zapewnienia skuteczniejszego wykrywania zagrożeń i badania.

Dzienniki są dostępne bez dodatkowych kosztów jako część nowego planu na konto magazynowe w Defender for Storage. Aby uzyskać więcej informacji, odwiedź stronę CloudStorageAggregatedEvents (wersja zapoznawcza).

Lipiec 2025 r.

Data Kategoria Zaktualizuj
15 lipca 2025 r. Podgląd Cztery nowe standardy zgodności z przepisami
3 lipca 2025 r. ogólna dostępność Obsługa skanowania obrazów kontenerów Chainguard i Wolfi

Cztery nowe standardy zgodności z przepisami

15 lipca 2025 r.

Microsoft Defender dla Chmury Regulatory Compliance rozszerza obsługę o cztery nowe struktury w środowiskach Azure, AWS i GCP:

  1. Digital Operational Resilience Act (DORA)
  2. Ustawa o sztucznej inteligencji Unii Europejskiej (EU AI Act)
  3. Koreański system zarządzania zabezpieczeniami informacji dla chmury publicznej (k-ISMS-P)
  4. Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0

Te struktury są teraz dostępne w wersji zapoznawczej i można je włączyć za pośrednictwem pulpitu nawigacyjnego Regulatory Compliance w Microsoft Defender dla Chmury.

Aby uzyskać więcej informacji, zobacz: Regulatory compliance standards in Microsoft Defender dla Chmury (Standardy zgodności z Microsoft Defender dla Chmury

Obsługa skanowania obrazów kontenerów Chainguard i Wolfi

3 lipca 2025 r.

Skaner luk bezpieczeństwa Microsoft Defender dla Chmury, obsługiwany przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, rozszerza zasięg skanowania na obrazy kontenerów Chainguard i identyfikuje luki bezpieczeństwa w Chainguard Images i Wolfi, aby zapewnić, że dostarczają możliwie najbezpieczniejsze kompilacje. W miarę skanowania dodatkowych typów obrazów rachunek może wzrosnąć. Aby zapoznać się ze wszystkimi obsługiwanymi dystrybucjami, zobacz Wsparcie rejestrów i obrazów dla oceny podatności.

Następne kroki

Sprawdź co nowego w zaleceniach i alertach dotyczących zabezpieczeń.