Compartilhar via


Novidades no Microsoft Defender para Nuvem?

O Defender para Nuvem está em desenvolvimento ativo e recebe aprimoramentos continuamente. Para se manter atualizado com os desenvolvimentos mais recentes, esta página fornece informações sobre novos recursos, correções de bug e funcionalidades preteridas.

Esta página é atualizada com frequência com as atualizações mais recentes no Defender para Nuvem.

Dica

Receba uma notificação quando esta página for atualizada copiando e colando a seguinte URL em seu leitor de feed:

https://aka.ms/mdc/rss

Para saber mais sobre as alterações planejadas que serão realizadas em breve no Microsoft Defender para Nuvem, confira Próximas alterações importantes no Microsoft Defender para Nuvem.

Se você estiver procurando itens que têm mais de seis meses, poderá encontrá-los nos Arquivos de Novidades do Microsoft Defender para Nuvem.

Junho de 2024

Data Atualizar
27 de junho Quatro incidentes de segurança foram preteridos
24 de junho Alteração nos preços do Defender para contêineres em várias nuvens
10 de junho Copiloto para segurança no Defender para Nuvem (versão prévia)

Quatro incidentes de segurança foram preteridos

27 de junho de 2024

Os seguintes incidentes de segurança foram preteridos no portal do Defender para Nuvem:

Alerta Descrição Severidade
Incidente de segurança detectou atividade de IP de origem suspeita Esse incidente indica que atividades suspeitas foram detectadas no mesmo IP de origem. Vários alertas de diferentes planos do Defender para Nuvem foram disparados no mesmo endereço IP, o que aumenta a fidelidade de atividades mal-intencionadas em seu ambiente. Atividades suspeitas no mesmo endereço IP podem indicar que um invasor obteve acesso não autorizado ao seu ambiente e está tentando comprometê-lo. Médio/Alto
Incidente de segurança detectado em vários recursos Esse incidente indica que atividades suspeitas foram detectadas em seus recursos de nuvem. Vários alertas de diferentes planos do Defender para Nuvem foram disparados, revelando que métodos de ataque semelhantes foram executados em seus recursos de nuvem. Isso pode indicar que um ator de ameaça obteve acesso não autorizado ao seu ambiente e está tentando comprometê-lo. Médio/Alto
Incidente de segurança detectou computador comprometido Esse incidente indica atividade suspeita em uma ou mais de suas máquinas virtuais. Vários alertas de diferentes planos do Defender para Nuvem foram disparados em ordem cronológica no mesmo recurso, seguindo a estrutura MITRE ATT&CK. Isso pode indicar que um ator de ameaça obteve acesso não autorizado ao seu ambiente e comprometeu esse computador com êxito. Médio/Alto
Incidente de segurança detectou atividade de máquinas virtuais suspeitas Esse incidente indica atividades suspeitas em suas máquinas virtuais. Vários alertas de diferentes planos do Defender para Nuvem foram disparados revelando um padrão semelhante em suas máquinas virtuais. Isso pode indicar que um ator de ameaça obteve acesso não autorizado ao seu ambiente e está tentando comprometê-lo. Médio/Alto

O valor de segurança desses incidentes agora está disponível por meio do portal do Microsoft Defender XDR. Saiba mais sobre alertas e incidentes no Defender XDR.

Alteração nos preços do Defender para contêineres em várias nuvens

24 de junho de 2024

Como o Defender para contêineres em várias nuvens agora está em disponibilidade geral, ele não é mais gratuito. Para obter mais informações, consulte preços do Microsoft Defender para Nuvem.

Copiloto para segurança no Defender para Nuvem (versão prévia)

10 de junho de 2024

Estamos anunciando a integração do Microsoft Copilot for Security ao Defender for Cloud em versão prévia pública. A experiência integrada do Copilot no Defender para Nuvem oferece aos usuários a capacidade de fazer perguntas e obter respostas em linguagem natural. O Copilot pode ajudá-lo a compreender o contexto de uma recomendação, o efeito da implementação de uma recomendação, as etapas necessárias para implementar uma recomendação, auxiliar na delegação de recomendações e auxiliar na correção de configurações incorretas no código.

Saiba mais sobre o Copilot for Security no Defender para Nuvem.

Maio de 2024

Data Atualizar
30 de maio Disponibilidade geral de detecção de malware sem agente no Plano 2 do Microsoft Defender para servidores
30 de maio Disponibilidade Geral das recomendações de Criptografia de Disco Unificada
28 de maio Corrigir recomendação de linha de base de segurança
22 de maio Configurar notificações por email para caminhos de ataques
09 de maio Integração Checkov para verificação de IaC no Defender para Nuvem (Versão prévia)
6 de maio O gerenciamento de postura de segurança multinuvem de IA está disponível para Azure e AWS (versão prévia)
Maio de 2 O gerenciamento de políticas de segurança atualizado já está disponível para todos
1º de maio Defender para bancos de dados de código aberto agora está disponível na AWS para instâncias da Amazon (versão prévia)

Disponibilidade geral de detecção de malware sem agente no Plano 2 do Microsoft Defender para servidores

30 de maio de 2024

Estamos anunciando o lançamento da detecção de malware sem agente do Defender para Nuvem para máquinas virtuais (VMs) do Azure, instâncias AWS EC2 e instâncias de VM do GCP, como um novo recurso incluído no Plano 2 do Microsoft Defender para servidores.

A detecção de malware sem agente para VMs agora está incluída em nossa plataforma de verificação sem agente. A detecção de malware sem agente utiliza o mecanismo antimalware Microsoft Defender Antivirus para verificar e detectar arquivos maliciosos. Qualquer ameaça detectada dispara alertas de segurança diretamente no Defender para Nuvem e no Defender XDR, onde podem ser investigadas e corrigidas. O verificador de malware sem agente complementa a cobertura baseada em agente com uma segunda camada de detecção de ameaças com integração sem atrito e não tem efeito no desempenho do computador.

Saiba mais sobre a verificação de malware sem agente para servidores e verificação sem agente para VMs.

Disponibilidade Geral das recomendações de Criptografia de Disco Unificada

30 de maio de 2024

Agora, as recomendações de Criptografia de Disco Unificado estão em disponibilidade geral (GA) na nuvem pública do Azure. As recomendações permitem que os clientes auditem a conformidade de criptografia de máquinas virtuais com o Azure Disk Encryption ou EncryptionAtHost.

Nome da recomendação Chave de avaliação
As máquinas virtuais do Linux devem habilitar o Azure Disk Encryption ou EncryptionAtHost a40cc620-e72c-fdf4-c554-c6ca2cd705c0
As máquinas virtuais do Windows devem habilitar o Azure Disk Encryption ou EncryptionAtHost 0cb5f317-a94b-6b80-7212-13a9cc8826af

O Azure Disk Encryption (ADE) e o EncryptionAtHost fornecem criptografia em repouso, conforme descrito na Visão geral das opções de criptografia de disco gerenciado – Máquinas Virtuais do Azure, e recomendamos habilitar qualquer uma delas nas máquinas virtuais.

As recomendações dependem da Configuração de convidado. As recomendações neste documento dependem da configuração do sistema operacional convidado. Para garantir que as recomendações possam ser avaliadas corretamente quanto à conformidade, é necessário habilitar os pré-requisitos necessários em todas as máquinas virtuais.

Essas recomendações substituem a recomendação Máquinas virtuais devem criptografar discos temporários, caches e fluxos de dados entre os recursos de computação e armazenamento.

Corrigir recomendação de linha de base de segurança

28 de maio de 2024

O Microsoft Defender para Nuvem aprimora os parâmetros de comparação do CIS (Center for Internet Security) fornecendo linhas de base de segurança da plataforma de MDVM (Gerenciamento de Vulnerabilidades do Microsoft Defender). A nova recomendação O computador deve ser configurado com segurança (da plataforma do MDVM) ajuda a proteger os servidores fornecendo recomendações que melhoram sua postura em relação à segurança.

Configurar notificações por email para caminhos de ataques

22 de maio de 2024

Agora você poderá configurar notificações por email para caminhos de ataque no Defender para Nuvem. Esse recurso permite receber notificações por email quando um caminho de ataque é detectado com um nível de risco especificado ou superior. Saiba como configurar notificações por email.

A busca avançada no Microsoft Defender XDR agora inclui alertas e incidentes do Defender para Nuvem

21 de maio de 2024

Os alertas e incidentes do Defender para Nuvem agora estão integrados ao Microsoft Defender XDR. Este integração permite que as equipes de segurança acessem alertas e incidentes do Defender para Nuvem no portal do Microsoft Defender. O portal do Microsoft 365 Defender fornece contexto mais avançado para investigações que abrangem recursos de nuvem, dispositivos e identidades.

Saiba mais sobre a busca avançada na integração ao XDR.

Integração Checkov para verificação de IaC no Defender para Nuvem (Versão prévia)

09 de maio de 2024

Estamos anunciando a visualização pública da Integração Checkov para a segurança do DevOps no Defender para Nuvem. Essa integração melhora a qualidade e o número total de verificações de Infraestrutura como Código executadas pela CLI do MSDO ao verificar os modelos de IaC.

Durante a visualização, o Checkov deve ser chamado explicitamente pelo parâmetro de entrada “ferramentas” da CLI do MSDO.

Saiba mais sobre Segurança do DevOps no Defender para Nuvem e configurar a CLI do MSDO para Azure DevOps e GitHub.

Disponibilidade geral do gerenciamento de permissões no Defender para Nuvem

7 de maio de 2024

Estamos anunciando a GA (disponibilidade geral) do gerenciamento de permissões no Defender para Nuvem.

O gerenciamento de postura de segurança multinuvem de IA está disponível para Azure e AWS (versão prévia)

6 de maio de 2024

Estamos anunciando a inclusão do gerenciamento de postura de segurança de IA no Defender para Nuvem em versão prévia pública. Esse recurso fornece capacidades de gerenciamento da postura de segurança de IA para o Azure e a AWS que melhoram a segurança de seus pipelines e serviços de IA.

Saiba mais sobre o Gerenciamento da postura de segurança de IA.

Versão prévia pública limitada da proteção contra ameaças para cargas de trabalho de IA no Azure

6 de maio de 2024

A proteção contra ameaças para cargas de trabalho de IA no Defender para Nuvem fornece insights contextuais sobre a proteção contra ameaças de carga de trabalho de IA, integrando-se à IA responsável e à Inteligência contra Ameaças da Microsoft. Os alertas de segurança de proteção contra ameaças para cargas de trabalho de IA são integrados ao Defender XDR no portal do Defender. Esse plano ajuda a monitorar os aplicativos da plataforma OpenAI do Azure no runtime para verificar atividades mal-intencionadas, identificar e corrigir riscos de segurança.

Saiba mais sobre a proteção contra ameaças para cargas de trabalho de IA.

O gerenciamento de políticas de segurança atualizado já está disponível para todos

2 de maio de 2024

O gerenciamento de políticas de segurança entre nuvens (Azure, AWS, GCP) já está disponível para todos (GA). Isso permite que as equipes de segurança gerenciem suas políticas de segurança de forma consistente e com novos recursos:

  • Uma interface simplificada e idêntica entre nuvens para criar e gerenciar o Parâmetro de Comparação de Segurança da Nuvem da Microsoft (MCSB), bem como recomendações personalizadas com base nas consultas KQL.
  • Gerenciamento de padrões de conformidade regulatória no Defender para Nuvem em ambientes do Azure, AWS e GCP.
  • Novos recursos de filtragem e exportação para relatórios.

Para obter mais informações, consulte Políticas de segurança no Microsoft Defender para Nuvem.

Defender para bancos de dados de código aberto agora está disponível na AWS para instâncias da Amazon (versão prévia)

1º de maio de 2024

Anunciamos a versão prévia pública do Defender para bancos de dados de código aberto na AWS que adiciona suporte para vários tipos de instância do RDS (Serviço de Banco de Dados Relacional da Amazon).

Saiba mais sobre Defender para bancos de dados de código aberto e como habilitar o Defender para bancos de dados de código aberto na AWS.

Abril de 2024

Data Atualizar
15 de abril Defender para Contêineres agora está disponível (GA) para AWS e GCP
3 de abril A priorização de riscos agora é a experiência padrão no Defender para Nuvem
3 de abril Novas recomendações de avaliação de vulnerabilidades de contêiner
3 de abril Defender para atualizações de bancos de dados relacionais de código aberto
2 de abril Atualizar para as recomendações para se alinhar com os recursos dos Serviços de IA do Azure
2 de abril Preterição da recomendação dos Serviços Cognitivos

Defender para Contêineres agora com disponibilidade geral (GA) para AWS e GCP

15 de abril de 2024

A detecção de ameaças em tempo de execução e a descoberta sem agente para AWS e GCP no Defender para Contêineres agora estão com disponibilidade geral (GA). Para obter mais informações, consulte Matriz de suporte a contêineres no Defender para Nuvem.

Além disso, há uma nova funcionalidade de autenticação na AWS que simplifica o provisionamento. Para obter mais informações, confira Configurar o Microsoft Defender para Componentes de contêineres.

A priorização de riscos agora é a experiência padrão no Defender para Nuvem

3 de abril de 2024

A priorização de riscos agora é a experiência padrão no Defender para Nuvem. Esse recurso ajuda você a se concentrar nos problemas de segurança mais críticos no seu ambiente ao priorizar recomendações com base nos fatores de risco de cada recurso. O nível de risco é calculado com base no possível impacto do problema de segurança que está sendo violado, nas categorias de risco e no caminho de ataque do qual o problema de segurança faz parte.

Saiba mais sobre priorização de risco.

Novas recomendações de avaliação de vulnerabilidades de contêiner

3 de abril de 2024

Para dar suporte à nova experiência de priorização baseada em riscos para recomendações, criamos novas recomendações para avaliações de vulnerabilidades de contêiner no Azure, na AWS e no GCP. As recomendações reportam imagens de contêiner de cargas de trabalho de contêiner e do Registro para o runtime:

As recomendações de avaliação de vulnerabilidades de contêiner anteriores estão em um caminho de desativação e serão removidas quando as novas recomendações estiverem em disponibilidade geral.

Observação

As novas recomendações estão atualmente em pré-visualização pública e não serão usadas para o cálculo da pontuação de segurança.

Defender para atualizações de bancos de dados relacionais de código aberto

3 de abril de 2024

Atualizações pós-GA dos Servidores Flexíveis do Defender para PostgreSQL - A atualização permite que os clientes imponham proteção para servidores flexíveis do PostgreSQL existentes no nível de assinatura, permitindo total flexibilidade para habilitar a proteção por recurso ou a proteção automática de todos os recursos no nível de assinatura.

Disponibilidade e GA do Defender para Servidores Flexíveis do MySQL: o Defender para Nuvem expandiu seu suporte para incluir os bancos de dados relacionais de código aberto do Azure ao incorporar os Servidores Flexíveis do MySQL.

Esta versão inclui:

  • Compatibilidade de alertas com alertas existentes para os Servidores Únicos do Defender para MySQL.
  • Habilitação de recursos individuais.
  • Habilitação no nível da assinatura.

Se você já está protegendo sua assinatura com o Defender para bancos de dados relacionais de código aberto, seus recursos de servidor flexível serão automaticamente habilitados, protegidos e cobrados.

Notificações de cobrança específicas foram enviadas por email para as assinaturas afetadas.

Saiba mais sobre o Microsoft Defender para bancos de dados relacionais de código aberto.

Observação

As atualizações dos servidores flexíveis do Banco de Dados do Azure para MySQL serão lançadas nas próximas semanas. Se estiver vendo a mensagem de erro The server <servername> is not compatible with Advanced Threat Protection, você poderá esperar o lançamento da atualização ou abrir um tíquete de suporte para atualizar o servidor para uma versão com suporte mais cedo.

Atualizar para as recomendações para se alinhar com os recursos dos Serviços de IA do Azure

2 de abril de 2024

As recomendações a seguir foram atualizadas para se alinhar com a categoria de Serviços de IA do Azure (anteriormente conhecida como Serviços Cognitivos e Pesquisa Cognitiva) e estar em conformidade com o novo formato de nomenclatura dos Serviços de IA do Azure, além de se alinhar com os recursos relevantes.

Recomendação anterior Recomendação atualizada
As contas dos Serviços Cognitivos devem restringir o acesso à rede Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede
As contas dos Serviços Cognitivos devem ter os métodos de autenticação locais desabilitados Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local)
Os logs de diagnóstico nos serviços Pesquisa devem ser habilitados Os logs de diagnóstico nos recursos dos serviços de IA do Azure devem ser habilitados

Consulte a lista de recomendações de segurança.

Preterição da recomendação dos Serviços Cognitivos

2 de abril de 2024

A recomendação Public network access should be disabled for Cognitive Services accounts foi preterida. A definição de política Cognitive Services accounts should disable public network access relacionada foi removida do dashboard de conformidade regulatória.

Essa recomendação já está sendo abordada por outra recomendação de rede para os Serviços de IA do Azure, Cognitive Services accounts should restrict network access.

Consulte a lista de recomendações de segurança.

Março de 2024

Data Atualizar
31 de março A verificação das imagens de contêiner do Windows agora está em disponibilidade geral (GA)
25 de março A exportação contínua agora inclui dados de caminhos de ataque
21 de março A verificação sem agente dá suporte a VMs criptografadas por CMK no Azure (versão prévia)
18 de março Novas recomendações de detecção e resposta de ponto de extremidade
17 de março Recomendações personalizadas baseadas em KQL para Azure agora estão em versão prévia pública
13 de março Inclusão de recomendações do DevOps no parâmetro de comparação de segurança da nuvem da Microsoft
13 de março Agora a Integração do ServiceNow está em GA (disponibilidade geral)
13 de março Proteção de ativos críticos no Microsoft Defender para Nuvem (Versão Prévia)
13 de março Recomendações avançadas do AWS e GCP com scripts de correção automatizados
6 de março (Visualização) Padrões de conformidade adicionados ao painel de conformidade
5 de março Duas recomendações relacionadas ao PCI preteridas
3 de março Desativação da Avaliação de Vulnerabilidades do Defender para Contêineres de Nuvem da plataforma da Qualys

A verificação de imagens de contêiner do Windows agora está em disponibilidade geral (GA)

31 de março de 2024

Estamos anunciando a disponibilidade geral (GA) do suporte à verificação das imagens de contêiner do Windows pelo Defender para Contêineres.

A exportação contínua agora inclui dados de caminhos de ataque

25 de março de 2024

Estamos anunciando que a exportação contínua agora inclui dados de caminhos de ataque. Esse recurso permite que você transmita dados de segurança para o Log Analytics no Azure Monitor, para os Hubs de Eventos do Azure ou para um outro Gerenciamento de Eventos e Informações de Segurança (SIEM), Orquestração, Automação e Resposta de Segurança (SOAR) ou uma solução clássica de modelo de implantação de TI.

Saiba mais sobre a exportação contínua.

A verificação sem agente dá suporte a VMs criptografadas por CMK no Azure

21 de março de 2024

Até agora, a verificação sem agente cobria VMs criptografadas do CMK no AWS e no GCP. Com essa versão, também estamos completando o suporte para o Azure. A funcionalidade emprega uma abordagem de verificação exclusiva para CMK no Azure:

  • O Defender para Nuvem não lida com o processo de descriptografia ou chave. O manuseio de chaves e descriptografia é executado de forma integrada pela Computação do Azure e é transparente para o serviço de verificação sem agente do Defender para Nuvem.
  • Os dados de disco de VM não criptografados nunca são copiados ou criptografados novamente com outra chave.
  • A chave original não é replicada durante o processo. A limpeza elimina os dados da VM de produção e do instantâneo temporário do Defender para Nuvem.

Durante a pré-visualização pública, essa funcionalidade não é habilitada automaticamente. Se estiver usando o Defender para Servidores P2 ou o GPSN do Defender e o ambiente tiver VMs com discos criptografados por CMK, agora você poderá verificá-las para detectar vulnerabilidades, segredos e malware seguindo essas etapas de habilitação.

Novas recomendações de detecção e resposta de ponto de extremidade

18 de março de 2024

Estamos anunciando novas recomendações de detecção e resposta de pontos de extremidade que descobrem e avaliam a configuração de soluções de detecção e resposta de pontos de extremidade com suporte. Se forem encontrados problemas, essas recomendações oferecem etapas de correção.

As novas recomendações de proteção de ponto de extremidade sem agente a seguir agora estarão disponíveis se você tiver o Plano 2 do Defender para Servidores ou o plano do Defender CSPM habilitado em sua assinatura com o recurso de verificação de computador sem agente habilitado. As recomendações dão suporte a computadores do Azure e de várias nuvens. Não há suporte para computadores locais.

Nome da recomendação Descrição Severidade
A solução EDR deve ser instalada em Máquinas Virtuais Para proteger máquinas virtuais, instale uma solução EDR (Detecção e Resposta de Ponto de Extremidade). As EDRs ajudam a prevenir, detectar, investigar e responder a ameaças avançadas. Use o Microsoft Defender para Servidores para implantar o Microsoft Defender para Ponto de Extremidade. Se o recurso for classificado como "Não íntegro", ele não possui uma solução EDR compatível instalada [link do espaço reservado - Saiba mais]. Se você tiver uma solução EDR instalada que não seja detectável por esta recomendação, poderá isentá-la. Alto
A solução EDR deve ser instalada em EC2s Para proteger os EC2s, instale uma solução EDR (Detecção e Resposta de Ponto de Extremidade). As EDRs ajudam a prevenir, detectar, investigar e responder a ameaças avançadas. Use o Microsoft Defender para Servidores para implantar o Microsoft Defender para Ponto de Extremidade. Se o recurso for classificado como "Não íntegro", ele não possui uma solução EDR compatível instalada [link do espaço reservado - Saiba mais]. Se você tiver uma solução EDR instalada que não seja detectável por esta recomendação, poderá isentá-la. Alto
A solução EDR deve ser instalada em máquinas virtuais GCP Para proteger máquinas virtuais, instale uma solução EDR (Detecção e Resposta de Ponto de Extremidade). As EDRs ajudam a prevenir, detectar, investigar e responder a ameaças avançadas. Use o Microsoft Defender para Servidores para implantar o Microsoft Defender para Ponto de Extremidade. Se o recurso for classificado como "Não íntegro", ele não possui uma solução EDR compatível instalada [link do espaço reservado - Saiba mais]. Se você tiver uma solução EDR instalada que não seja detectável por esta recomendação, poderá isentá-la. Alto
Os problemas de configuração da EDR devem ser resolvidos em máquinas virtuais Para proteger as máquinas virtuais contra as ameaças e vulnerabilidades mais recentes, resolva todos os problemas de configuração identificados com a solução EDR (Detecção e Resposta de Ponto de Extremidade) instalada.
Observação: atualmente, essa recomendação só se aplica a recursos com o Microsoft Defender para Ponto de Extremidade (MDE) habilitado.
Alto
Os problemas de configuração da EDR devem ser resolvidos em EC2s Para proteger as máquinas virtuais contra as ameaças e vulnerabilidades mais recentes, resolva todos os problemas de configuração identificados com a solução EDR (Detecção e Resposta de Ponto de Extremidade) instalada.
Observação: atualmente, essa recomendação só se aplica a recursos com o Microsoft Defender para Ponto de Extremidade (MDE) habilitado.
Alto
Os problemas de configuração da EDR devem ser resolvidos em máquinas virtuais GCP Para proteger as máquinas virtuais contra as ameaças e vulnerabilidades mais recentes, resolva todos os problemas de configuração identificados com a solução EDR (Detecção e Resposta de Ponto de Extremidade) instalada.
Observação: atualmente, essa recomendação só se aplica a recursos com o Microsoft Defender para Ponto de Extremidade (MDE) habilitado.
Alto

Saiba como gerenciar essas novas recomendações de detecção e resposta de ponto de extremidade (sem agente)

Essas recomendações de visualização pública serão preteridas no final de março.

Recomendação Agente
As soluções de proteção de pontos de extremidade devem ser instaladas nos seus computadores (público) MMA/AMA
Os problemas de integridade do Endpoint Protection devem ser resolvidos nos seus computadores (público) MMA/AMA

As recomendações disponíveis no momento ainda têm suporte e terão até agosto de 2024.

Saiba como se preparar para a nova experiência de recomendação de detecção de ponto de extremidade.

Recomendações personalizadas baseadas em KQL para Azure agora estão em versão prévia pública

17 de março de 2024

As recomendações personalizadas baseadas em KQL para Azure agora estão em versão prévia pública e têm suporte para todas as nuvens. Para obter mais informações, veja Criar recomendações e padrões de segurança personalizados.

Inclusão de recomendações do DevOps no parâmetro de comparação de segurança da nuvem da Microsoft

13 de março de 2024

Hoje, estamos comunicando que agora você pode monitorar a postura de conformidade e segurança do DevOps no MCSB (parâmetro de comparação de segurança da nuvem da Microsoft), além do Azure, AWS e GCP. As avaliações de DevOps fazem parte do controle de Segurança de DevOps no MCSB.

O MCSB é uma estrutura que define princípios fundamentais de segurança da nuvem com base em padrões comuns da indústria e em estruturas de conformidade. O MCSB fornece detalhes prescritivos sobre como implementar suas recomendações de segurança independente de nuvem.

Saiba mais sobre as recomendações de DevOps que serão incluídas e o parâmetro de comparação de segurança da nuvem da Microsoft.

Agora a Integração do ServiceNow está em GA (disponibilidade geral)

12 de março de 2024

Estamos comunicando a GA (disponibilidade geral) da integração do ServiceNow.

Proteção de ativos críticos no Microsoft Defender para Nuvem (Versão Prévia)

12 de março de 2024

O Defender para Nuvem agora inclui um recurso comercialmente crítico que usa o mecanismo de ativos críticos do Microsoft Security Exposure Management para identificar e proteger ativos importantes por meio de priorização de risco, análise de caminho de ataque e gerenciador de segurança da nuvem. Para obter mais informações, confira Proteção de ativos críticos no Microsoft Defender para Nuvem (Versão Prévia).

Recomendações avançadas do AWS e GCP com scripts de correção automatizados

12 de março de 2024

Estamos aprimorando as recomendações do AWS e GCP com scripts de correção automatizados que permitem que você os corrija programaticamente e em escala. Saiba mais sobre scripts de correção automatizados.

(Visualização) Padrões de conformidade adicionados ao painel de conformidade

6 de março de 2024

Com base nos comentários de clientes, adicionamos ao Defender para Nuvem padrões de conformidade em versão prévia.

Confira a lista completa de padrões de conformidade com suporte

Estamos trabalhando continuamente para adicionar e atualizar novos padrões para ambientes Azure, AWS e GCP.

Saiba como atribuir um padrão de segurança.

5 de março de 2024

As duas recomendações a seguir relacionadas ao Índice de Creep de Permissão (PCI) estão sendo preteridas:

  • As identidades provisionadas em excesso em contas devem ser investigadas para reduzir o PCI (Índice de Excesso de Permissões)
  • As identidades provisionadas em excesso em assinaturas devem ser investigadas para reduzir o PCI (Índice de Excesso de Permissões)

Consulte a lista de recomendações de segurança preteridas.

Desativação da Avaliação de Vulnerabilidades do Defender para Contêineres de Nuvem da plataforma da Qualys

3 de março de 2024

A Avaliação de Vulnerabilidades do Defender para Contêineres de Nuvem da plataforma Qualys está sendo desativada. A desativação será concluída até 6 de março e, até lá, os resultados parciais ainda poderão aparecer nas recomendações do Qualys e os resultados do Qualys no gráfico de segurança. Todos os clientes que estavam usando essa avaliação anteriormente devem atualizar para Avaliações de vulnerabilidade para o Azure com o Gerenciamento de Vulnerabilidades do Microsoft Defender. Para obter informações sobre como fazer a transição para a oferta de avaliação de vulnerabilidade do contêiner, fornecida pelo Gerenciamento de Vulnerabilidades do Microsoft Defender, confira Transição do Qualys para o Gerenciamento de Vulnerabilidades do Microsoft Defender.

Fevereiro de 2024

Data Atualizar
28 de fevereiro A Análise de Código de Segurança da Microsoft (MSCA) não está mais operacional
28 de fevereiro O gerenciamento de políticas de segurança atualizado expande o suporte para AWS e GCP
26 de fevereiro Suporte na nuvem para o Defender para contêineres
20 de fevereiro Nova versão do sensor do Defender para Defender para contêineres
18 de fevereiro Suporte à especificação de formato de imagem da Open Container Initiative (OCI)
13 de fevereiro Avaliação de vulnerabilidade de contêiner do AWS alimentada por Trivy desativada
8 de fevereiro Recomendações liberadas para visualização: quatro recomendações para o tipo de recurso HCI do Azure Stack

A Análise de Código de Segurança da Microsoft (MSCA) não está mais operacional

28 de fevereiro de 2024

A MSCA não está mais operacional.

Os clientes podem obter as ferramentas de segurança do DevOps mais recentes a partir do Defender para Nuvem por meio do Microsoft Security DevOps e mais ferramentas de segurança por meio do GitHub Advanced Security para Azure DevOps.

O gerenciamento de políticas de segurança atualizado expande o suporte para AWS e GCP

28 de fevereiro de 2024

A experiência atualizada para gerenciar políticas de segurança, inicialmente lançada na versão prévia do Azure, está expandindo seu suporte para ambientes entre nuvens (AWS e GCP). Esta versão prévia inclui:

Suporte na nuvem para o Defender para contêineres

26 de fevereiro de 2024

Os recursos de detecção de ameaças do Serviço de Kubernetes do Azure (AKS) no Defender para contêineres agora têm suporte total em nuvens comerciais, do Azure Government e do Azure China 21Vianet. Revisar recursos suportados.

Nova versão do sensor do Defender para Defender para contêineres

20 de fevereiro de 2024

Uma nova versão do sensor do Defender para o Defender para contêineres está disponível. A versão inclui aprimoramentos de desempenho e segurança e suporte para nós das arquiteturas AMD64 e ARM64 (somente Linux), além de usar o Inspektor Gadget como agente de coleta de processos em vez do Sysdig. A nova versão é apenas compatível com as versões 5.4 e posteriores do Linux, portanto, se você tiver versões mais antigas do kernel do Linux, precisará fazer a atualização. O suporte para ARM 64 só está disponível a partir do AKS V1.29 e superior. Para obter mais informações, confira Sistemas operacionais do host com suporte.

Suporte à especificação de formato de imagem da Open Container Initiative (OCI)

18 de fevereiro de 2024

A especificação de formato de imagem da Open Container Initiative (OCI) agora é compatível com a avaliação de vulnerabilidade, alimentada pelo Gerenciamento de Vulnerabilidades do Microsoft Defender para nuvens do AWS, Azure e GCP.

Avaliação de vulnerabilidade de contêiner do AWS da plataforma Trivy desativada

13 de fevereiro de 2024

A avaliação de vulnerabilidade de contêiner da plataforma Trivy foi desativada. Todos os clientes que estavam usando essa avaliação anteriormente devem atualizar para a nova avaliação de vulnerabilidade de contêiner do AWS da plataforma do Gerenciamento de Vulnerabilidades do Microsoft Defender. Para obter instruções sobre como atualizar, confira Como fazer upgrade da avaliação de vulnerabilidade do Trivy desativada para a avaliação de vulnerabilidade do AWS da plataforma do Gerenciamento de Vulnerabilidades do Microsoft Defender?

Recomendações liberadas para visualização: quatro recomendações para o tipo de recurso HCI do Azure Stack

08 de fevereiro de 2024

Adicionamos quatro novas recomendações para o Azure Stack HCI como um novo tipo de recurso que pode ser gerenciado pelo Microsoft Defender para Nuvem. Essas novas recomendações estão atualmente em visualização pública.

Recomendação Descrição Severidade
[Versão prévia]: os servidores do Azure Stack HCI devem cumprir os requisitos de núcleo seguro Certifique-se de que todos os servidores do Azure Stack HCI cumpram os requisitos de núcleo seguro. (Política relacionada: Extensão de Configuração de Convidado deve ser instalada nos computadores — Microsoft Azure) Baixo
[Versão prévia]: os servidores do Azure Stack HCI devem ter políticas de controle de aplicativo implementadas com consistência No mínimo, aplique a política básica do WDAC da Microsoft no modo implementado em todos os servidores do Azure Stack HCI. As políticas aplicadas do Controle de Aplicativos do Windows Defender (WDAC) devem ser consistentes em todos os servidores do mesmo cluster. (Política relacionada: Extensão de Configuração de Convidado deve ser instalada nos computadores — Microsoft Azure) Alto
[Versão prévia]: os sistemas do Azure Stack HCI devem ter volumes criptografados Usar o BitLocker para criptografar o sistema operacional e os volumes de dados nos sistemas do Azure Stack HCI. (Política relacionada: Extensão de Configuração de Convidado deve ser instalada nos computadores — Microsoft Azure) Alto
[Versão prévia]: a rede do host e das VMs deve ser protegida nos sistemas do Azure Stack HCI Proteja os dados na rede do host e nas conexões da rede de máquinas virtuais do Azure Stack HCI. (Política relacionada: Extensão de Configuração de Convidado deve ser instalada nos computadores — Microsoft Azure) Baixo

Consulte a lista de recomendações de segurança.

Janeiro de 2024

Data Atualizar
31 de janeiro Novo insight para repositórios ativos no Cloud Security Explorer
25 de janeiro Substituição dos alertas de segurança e atualização dos alertas de segurança para o nível de gravidade informativo
24 de janeiro Postura do contêiner sem agente para GCP no Defender para contêineres e no Defender CSPM (versão prévia)
16 de janeiro Visualização pública da verificação de malware sem agente para servidores
15 de janeiro Disponibilidade geral da integração do Defender para Nuvem ao Microsoft Defender XDR
12 de janeiro As anotações de pull request de segurança do DevOps agora estão habilitadas por padrão para conectores do Azure DevOps
4 de janeiro Recomendações lançadas para versão prévia: nove recomendações novas de segurança do Azure

Novo insight para repositórios ativos no Cloud Security Explorer

31 de janeiro de 2024

Um novo insight dos repositórios do Azure DevOps foi adicionado ao Cloud Security Explorer para indicar se os repositórios estão ativos. Esse insight indica que o repositório de códigos não está arquivado nem desabilitado, o que significa que o acesso de gravação a códigos, builds e pull requests continua disponível para os usuários. Os repositórios arquivados e desabilitados podem ser considerados de menor prioridade, já que o código não costuma ser usado em implantações ativas.

Para testar a consulta por meio do Cloud Security Explorer, use esse link de consulta.

Eliminação dos alertas de segurança e atualização dos alertas de segurança para o nível de gravidade informativo

25 de janeiro de 2024

Este comunicado inclui alertas de segurança de contêineres que foram preteridos e alertas de segurança cujo nível de gravidade foi atualizado para Informacional.

  • Os seguintes preteridos de segurança de contêiner foram descontinuados:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

Os seguintes alertas de segurança foram atualizados para o nível de gravidade informacional:

  • Alertas para computadores Windows:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • Alertas para contêineres:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • Alertas para DNS:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Alertas para o Serviço de Aplicativo do Azure:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Alertas para a camada de rede do Azure:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Alertas para o Azure Resource Manager:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

Confira a lista completa de alertas de segurança.

Postura do contêiner sem agente para GCP no Defender para contêineres e no Defender CSPM (versão prévia)

24 de janeiro de 2024

Os novos recursos de postura de contêiner sem agente (versão prévia) estão disponíveis para GCP, incluindo Avaliações de vulnerabilidade para GCP com o Gerenciamento de Vulnerabilidades do Microsoft Defender. Para obter mais informações sobre todos os recursos, consulte Postura de contêiner sem agente no Defender CSPM e Recursos sem agente no Defender para contêineres.

Você também pode ler sobre o gerenciamento de postura de contêiner sem agente para várias nuvens nesta postagem no blog.

Visualização pública da verificação de malware sem agente para servidores

16 de janeiro de 2024

Estamos anunciando a versão da detecção de malware sem agente do Defender para Nuvem para máquinas virtuais (VM) do Azure, instâncias do AWS EC2 e instâncias de VM do GCP, como um novo recurso incluído no Plano 2 do Defender para servidores.

A detecção de malware sem agente para VMs agora está incluída em nossa plataforma de verificação sem agente. A verificação de malware sem agente utiliza o mecanismo antimalware do Microsoft Defender Antivírus para verificar e detectar arquivos mal-intencionados. Qualquer ameaça detectada dispara alertas de segurança diretamente no Defender para Nuvem e no Defender XDR, onde podem ser investigadas e corrigidas. O verificador de malware sem agente complementa a cobertura baseada em agente com uma segunda camada de detecção de ameaças com integração sem atrito e não tem efeito no desempenho do computador.

Saiba mais sobre a verificação de malware sem agente para servidores e verificação sem agente para VMs.

Disponibilidade geral da integração do Defender para Nuvem ao Microsoft Defender XDR

15 de janeiro de 2024

Estamos anunciando a GA (disponibilidade geral) da integração entre o Defender para Nuvem e o Microsoft Defender XDR (antigo Microsoft 365 Defender).

A integração traz recursos competitivos de proteção de nuvem para o Centro de Operações de Segurança (SOC) no dia a dia. Com a integração do Microsoft Defender para Nuvem e do Defender XDR, as equipes do SOC podem descobrir ataques que combinam detecções de vários pilares, incluindo Nuvem, Ponto de Extremidade, Identidade, Office 365 e muito mais.

Saiba mais sobre alertas e incidentes no Microsoft Defender XDR.

As anotações de pull request de segurança do DevOps agora estão habilitadas por padrão para conectores do Azure DevOps

12 de janeiro de 2024

A segurança do DevOps expõe as descobertas de segurança como anotações nos Pull Requests (PR) para ajudar os desenvolvedores a prevenir e corrigir possíveis vulnerabilidades de segurança e configurações incorretas antes de entrar na fase de produção. A partir de 12 de janeiro de 2024, as anotações de PR agora estão habilitadas por padrão para todos os repositórios novos e existentes do Azure DevOps conectados ao Defender para Nuvem.

Por padrão, as anotações de PR são habilitadas apenas para descobertas de IaC (Infraestrutura como Código) de Alta Severidade. Os clientes ainda precisarão configurar o Microsoft Security para DevOps (MSDO) para serem executados em builds de PR e habilitar a política de Validação de Build para builds de CI nas configurações do repositório do Azure DevOps. Os clientes podem desabilitar o recurso de Anotação de PR para repositórios específicos de dentro das opções de configuração do repositório da folha de segurança do DevOps.

Saiba mais sobre habilitar anotações de pull request para o Azure DevOps.

Recomendações lançadas para versão prévia: nove recomendações novas de segurança do Azure

4 de janeiro de 2024

Adicionamos nove recomendações novas de segurança do Azure alinhadas com o Microsoft Cloud Security Benchmark. Essas novas recomendações estão atualmente em visualização pública.

Recomendação Descrição Severidade
As contas dos Serviços Cognitivos devem ter os métodos de autenticação locais desabilitados Desabilitar os métodos de autenticação local aprimora a segurança, garantindo que as contas dos Serviços Cognitivos exijam o Azure Active Directory para identidades exclusivamente para autenticação. Saiba mais em: https://aka.ms/cs/auth. (Política relacionada: as contas dos Serviços Cognitivos devem ter os métodos de autenticação local desabilitados). Baixo
Os Serviços Cognitivos devem usar um link privado O Link Privado do Azure permite que você conecte suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Com o mapeamento de pontos de extremidade privados para os Serviços Cognitivos, você reduzirá o potencial de vazamento de dados. Saiba mais sobre os links privados. (Política relacionada: os Serviços Cognitivos devem usar um link privado). Médio
As máquinas virtuais e os conjuntos de dimensionamento de máquinas virtuais devem ter criptografia no host habilitada Use a criptografia no host para obter criptografia de ponta a ponta para sua máquina virtual e dados do conjunto de dimensionamento de máquinas virtuais. A criptografia no host habilita a criptografia em repouso para o disco temporário e caches de disco de dados/do sistema operacional. Discos do sistema operacional temporários e efêmeros são criptografados com chaves gerenciadas pela plataforma quando a criptografia no host está habilitada. Caches de disco de dados/do sistema operacional são criptografados em repouso com chave de criptografia gerenciada pela plataforma ou pelo cliente, dependendo do tipo de criptografia selecionado no disco. Saiba mais em https://aka.ms/vm-hbe. (Política relacionada: as máquinas virtuais e os conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada). Médio
O Azure Cosmos DB deve desabilitar o acesso à rede pública Desabilitar o acesso à rede pública aprimora a segurança, garantindo que a conta do Cosmos DB não seja exposta na Internet pública. A criação de pontos de extremidade privados pode limitar a exposição da conta do Cosmos DB. Saiba mais. (Política relacionada: o Azure Cosmos DB deve desabilitar o acesso à rede pública). Médio
As contas do Cosmos DB devem usar um link privado O Link Privado do Azure permite que você conecte sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Quando os pontos de extremidade privados são mapeados para a conta do Cosmos DB, os riscos de vazamento de dados são reduzidos. Saiba mais sobre os links privados. (Política relacionada: as contas do Cosmos DB devem usar um link privado). Médio
Os gateways de VPN devem usar somente a autenticação do Azure AD (Active Directory) para usuários de ponto a site Desabilitar os métodos de autenticação local melhora a segurança, garantindo que os gateways de VPN usem apenas identidades do Azure Active Directory para a autenticação. Saiba mais sobre a autenticação do Azure AD. (Política relacionada: os gateways de VPN devem usar somente a autenticação do Azure AD (Active Directory) para usuários de ponto a site). Médio
O Banco de Dados SQL do Azure deve estar executando o TLS versão 1.2 ou mais recente Definir a versão do TLS como 1.2 ou mais recente aprimora a segurança garantindo que seu Banco de Dados SQL do Azure só possa ser acessado de clientes que usam o TLS 1.2 ou mais recente. O uso de versões do TLS inferiores à 1.2 não é recomendado, pois elas têm vulnerabilidades de segurança bem documentadas. (Política relacionada: o Banco de Dados SQL do Azure deve executar o TLS versão 1.2 ou mais recente). Médio
As Instâncias Gerenciadas de SQL do Azure devem desabilitar o acesso à rede pública Desabilitar o acesso à rede pública (ponto de extremidade público) em Instância Gerenciada de SQL do Azure melhora a segurança, garantindo que elas só possam ser acessadas de dentro de suas redes virtuais ou por meio de pontos de extremidade privados. Saiba mais sobre o acesso à rede pública. (Política relacionada: as Instâncias Gerenciadas de SQL do Azure devem desabilitar o acesso à rede pública). Médio
As contas de armazenamento devem impedir o acesso de chave compartilhada Requisito de auditoria do Azure AD (Azure Active Directory) para autorizar solicitações para sua conta de armazenamento. Por padrão, as solicitações podem ser autorizadas com as credenciais do Azure Active Directory ou usando a chave de acesso da conta para a autorização de chave compartilhada. Desses dois tipos de autorização, o Azure AD fornece segurança superior e facilidade de uso em relação à chave compartilhada e é recomendado pela Microsoft. (Política relacionada: as contas de armazenamento devem impedir o acesso de chave compartilhada). Médio

Consulte a lista de recomendações de segurança.

Dezembro de 2023

Data Atualizar
30 de dezembro Consolidação de nomes de nível 2 de serviço do Defender para Nuvem
24 de dezembro Microsoft Defender para servidores no nível de recurso disponível como GA
21 de dezembro Desativação dos conectores clássicos para multinuvem
21 de dezembro Lançamento da pasta de trabalho Cobertura
14 de dezembro Disponibilidade geral da Avaliação de Vulnerabilidade de Contêineres da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender no Azure Governamental e no Azure operado pela 21Vianet
14 de dezembro Visualização pública do suporte do Windows para a Avaliação de Vulnerabilidade de Contêineres da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender
13 de dezembro A desativação da avaliação de vulnerabilidade do contêiner da AWS da plataforma Trivy
13 de dezembro Postura do contêiner sem agente para a AWS no Defender para contêineres e no Defender CSPM (versão prévia)
13 de dezembro Suporte à GA (disponibilidade geral) para o Servidor Flexível do PostgreSQL no Defender para o plano de bancos de dados relacionais de código aberto
12 de dezembro A avaliação de vulnerabilidade de contêineres da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender agora dá suporte ao Google Distroless
4 de dezembro Alerta do Defender para Armazenamento lançado para versão prévia: o blob mal-intencionado foi baixado de uma conta de armazenamento

Consolidação de nomes de nível 2 de serviço do Defender para Nuvem

30 de dezembro de 2023

Estamos consolidando os nomes herdados do Nível 2 de serviço para todos os planos do Defender para Nuvem em um único novo nome de Nível 2 de Serviço, Microsoft Defender para Nuvem.

Hoje, há quatro nomes de nível de serviço 2: Azure Defender, Proteção Avançada contra Ameaças, Segurança de Dados Avançada e Central de Segurança. Os vários medidores do Microsoft Defender para Nuvem são agrupados entre esses nomes separados de Nível 2 de serviço, criando complexidades ao usar o Gerenciamento de Custos + Cobrança, faturamento e outras ferramentas relacionadas à cobrança do Azure.

A alteração simplifica o processo de revisão do Defender para cobranças na nuvem e proporciona maior clareza na análise de custos.

Para garantir uma transição tranquila, tomamos medidas para manter a consistência das IDs de Produto/Serviço, SKU e Medidor. Os clientes afetados receberão uma Notificação de Serviço do Azure informativa para comunicar as alterações.

As organizações que recuperam dados de custo chamando nossas APIs precisarão atualizar os valores nas respectivas chamadas para acomodar a alteração. Por exemplo, nesta função de filtro, os valores não retornarão nenhuma informação:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
Nome do Antigo Nível de Serviço 2 Novo nome do Nível de Serviço 2 Camada de Serviço – Nível de Serviço 4 (Sem alteração)
Segurança de Dados Avançada Microsoft Defender para Nuvem Defender para SQL
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Azure Defender para Registros de Contêiner
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para DNS
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para Key Vault
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para Kubernetes
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para MySQL
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para PostgreSQL
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para Resource Manager
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para Armazenamento
Azure Defender Microsoft Defender para Nuvem Defender para gerenciamento de superfície de ataque externo
Azure Defender Microsoft Defender para Nuvem Defender para Azure Cosmos DB
Azure Defender Microsoft Defender para Nuvem Defender para Contêineres
Azure Defender Microsoft Defender para Nuvem Defender para MariaDB
Central de Segurança Microsoft Defender para Nuvem Defender para Serviço de Aplicativo
Central de Segurança Microsoft Defender para Nuvem Defender para Servidores
Central de Segurança Microsoft Defender para Nuvem GPSN do Defender

Microsoft Defender para servidores no nível de recurso disponível como GA

24 de dezembro de 2023

Agora é possível gerenciar o Defender para servidores em recursos específicos em sua assinatura, oferecendo controle total sobre sua estratégia de proteção. Com essa funcionalidade, você pode configurar recursos específicos com configurações personalizadas que diferem das configurações estabelecidas no nível da assinatura.

Saiba mais sobre habilitar o Microsoft Defender para servidores no nível do recurso.

Desativação dos conectores clássicos para multinuvem

21 de dezembro de 2023

A experiência do conector clássico multinuvem foi desativada e os dados não são mais transmitidos para conectores criados por meio desse mecanismo. Esses conectores clássicos eram usados para conectar as recomendações do AWS Security Hub e do GCP Security Command Center ao Defender para Nuvem e integrar os EC2s da AWS ao Defender para servidores.

O valor completo desses conectores foi substituído pela experiência nativa de conectores de segurança multinuvem, em disponibilidade geral para a AWS e o GCP desde março de 2022 sem custo extra.

Os novos conectores nativos estão incluídos no seu plano e oferecem uma experiência de integração automatizada com opções para integrar contas individuais, contas múltiplas (com o Terraform) e de integração organizacional com o provisionamento automático para os seguintes planos do Defender: funcionalidades básicas gratuitas de GPSN, GPSN (gerenciamento da postura de segurança na nuvem) do Defender, Defender para servidores, Defender para SQL e Defender para contêineres.

Lançamento da pasta de trabalho Cobertura

21 de dezembro de 2023

A pasta de trabalho Cobertura permite que você acompanhe quais planos do Defender para Nuvem estão ativos em quais partes dos seus ambientes. Esta pasta de trabalho pode ajudar você a garantir que seus ambientes e assinaturas estejam totalmente protegidos. Ao ter acesso a informações detalhadas de cobertura, você também pode identificar qualquer área que possa precisar de outra proteção e agir para lidar com essas áreas.

Saiba mais sobre a pasta de trabalho Cobertura.

Disponibilidade geral da Avaliação de Vulnerabilidade de Contêineres da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender no Azure Governamental e no Azure operado pela 21Vianet

14 de dezembro de 2023

A avaliação de vulnerabilidade (VA) para imagens de contêiner do Linux em registros de contêiner do Azure da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender foi lançada para Disponibilidade Geral (GA) no Azure Governamental e no Azure operado pela 21Vianet. Esta nova versão está disponível nos planos Defender para contêineres e Defender para Registros de Contêineres.

Como parte dessa mudança, as seguintes recomendações foram lançadas para GA e estão incluídas no cálculo da pontuação segura:

Nome da recomendação Descrição Chave de avaliação
As imagens de contêiner do registro do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) As avaliações de vulnerabilidade de imagem de contêiner verificam seu registro em busca de CVEs (vulnerabilidades conhecidas) e fornecem um relatório detalhado de vulnerabilidades de cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
As imagens de contêiner em execução devem ter as vulnerabilidade descobertas resolvidas (pela plataforma de Gerenciamento de Vulnerabilidades do Microsoft Defender) As imagens de contêiner em execução no Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender).

A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. Essa recomendação fornece visibilidade para as imagens vulneráveis atualmente em execução nos seus clusters do Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para aprimorar sua postura de segurança, reduzindo de forma significativa a superfície de ataque das suas cargas de trabalho conteinerizadas.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

A verificação de imagem de contêiner da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender agora também incorre em encargos de acordo com o preço do plano.

Observação

As imagens examinadas por nossa oferta de VA de contêiner da plataforma Qualys e pela oferta de VA de contêiner da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender serão cobradas apenas uma vez.

As recomendações a seguir da Qualys para Avaliação de Vulnerabilidade de Contêineres foram renomeadas e continuarão disponíveis para clientes que habilitaram o Defender para contêineres em qualquer uma de suas assinaturas antes desse lançamento. Os novos clientes que integrarem o Defender para Contêineres após este lançamento verão apenas as novas recomendações de Avaliação de Vulnerabilidade de Contêiner da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender.

Nome atual da recomendação Novo nome da recomendação Descrição Chave de avaliação
As imagens do registro de contêiner devem ter as descobertas de vulnerabilidade resolvidas (da plataforma Qualys) As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (alimentadas pelo Qualys) A avaliação de vulnerabilidade de imagem de contêiner examina o Registro em busca de vulnerabilidades de segurança e expõe as descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los contra ataques. dbd0cb49-b563-45e7-9724-889e799fa648
As descobertas de vulnerabilidade da execução de imagens do registro de contêiner devem ser resolvidas (da plataforma Qualys) As imagens de contêiner em execução do Azure devem ter vulnerabilidades resolvidas ( da plataforma Qualys) A avaliação de vulnerabilidade de imagem de contêiner examina as imagens de contêiner em execução em seus clusters Kubernetes em busca de vulnerabilidades de segurança e expõe as descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los contra ataques. 41503391-efa5-47ee-9282-4eff6131462c

Visualização pública do suporte do Windows para a Avaliação de Vulnerabilidade de Contêineres da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender

14 de dezembro de 2023

O suporte para imagens do Windows foi lançado em visualização pública como parte da VA (Avaliação de Vulnerabilidades) da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender para registros de contêiner do Azure e do Serviço de Kubernetes do Azure.

A desativação da avaliação de vulnerabilidade do contêiner da AWS da plataforma Trivy

13 de dezembro de 2023

A avaliação de vulnerabilidade de contêiner da plataforma Trivy está agora em um caminho de desativação a ser concluído até 13 de fevereiro. Essa funcionalidade agora está preterida e continuará disponível para clientes existentes usando essa funcionalidade até 13 de fevereiro. Incentivamos os clientes que usam esse recurso a atualizar para a nova avaliação de vulnerabilidade de contêiner da AWS, da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender até 13 de fevereiro.

Postura do contêiner sem agente para a AWS no Defender para contêineres e no Defender CSPM (versão prévia)

13 de dezembro de 2023

Os novos recursos da Postura de contêiner sem agente (versão prévia) estão disponíveis para a AWS. Para obter mais informações, consulte Postura de contêiner sem agente no do Defender CSPM e Recursos sem agente no Defender para contêineres.

Suporte à GA (disponibilidade geral) para o Servidor Flexível do PostgreSQL no Defender para o plano de bancos de dados relacionais de código aberto

13 de dezembro de 2023

Estamos anunciando o suporte à versão de GA (disponibilidade geral) do Servidor Flexível do PostgreSQL no plano Microsoft Defender para bancos de dados relacionais de código aberto. O Microsoft Defender para bancos de dados relacionais de código aberto fornece proteção avançada contra ameaças aos Servidores Flexíveis do PostgreSQL, detectando atividades anômalas e gerando alertas de segurança.

Saiba como Habilitar o Microsoft Defender para bancos de dados relacionais de código aberto.

A avaliação de vulnerabilidade de contêineres da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender agora dá suporte ao Google Distroless

12 de dezembro de 2023

As avaliações de vulnerabilidade de contêiner da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender foram estendidas com cobertura adicional para pacotes do sistema operacional Linux, agora dando suporte ao Google Distroless.

Para acessar a lista de todos os sistemas operacionais com suporte, consulte Suporte a imagens e registros do Azure: Avaliação de Vulnerabilidades da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender.

Alerta do Defender para Armazenamento lançado para versão prévia: o blob mal-intencionado foi baixado de uma conta de armazenamento

4 de dezembro de 2023

O alerta a seguir está sendo lançado para versão prévia:

Alerta (tipo de alerta) Descrição Táticas MITRE Severidade
O blob mal-intencionado foi baixado de uma conta de armazenamento (versão prévia)
Storage.Blob_MalwareDownload
O alerta indica que um blob mal-intencionado foi baixado de uma conta de armazenamento. As possíveis causas podem incluir malware que foi carregado na conta de armazenamento e não foi removido ou colocado em quarentena, permitindo que um ator de ameaça o baixe ou que usuários ou aplicativos legítimos baixe o malware de forma não intencional.
Aplica-se a: contas de armazenamento do Blob do Azure (v2 padrão de uso geral, Azure Data Lake Storage Gen2 ou blobs de blocos premium) com o novo plano Defender para Armazenamento e o recurso Verificação de Malware habilitado.
Movimentação lateral Alto, se Eicar – baixo

Consulte os alertas baseados em extensão no Defender para Armazenamento.

Para obter uma lista completa de alertas, consulte a tabela de referência para todos os alertas de segurança no Microsoft Defender para Nuvem.

Próximas etapas

Para ver as alterações anteriores no Defender para Nuvem, confira Arquivar as novidades no Defender para Nuvem?.