Novidades no Microsoft Defender para Nuvem?

O Defender para Nuvem está em desenvolvimento ativo e recebe aprimoramentos continuamente. Para se manter atualizado com os desenvolvimentos mais recentes, esta página fornece informações sobre novos recursos, correções de bug e funcionalidades preteridas.

Esta página é atualizada com frequência com as atualizações mais recentes no Defender para Nuvem.

Dica

Receba uma notificação quando esta página for atualizada copiando e colando a seguinte URL em seu leitor de feed:

https://aka.ms/mdc/rss

Para saber mais sobre as alterações planejadas que serão realizadas em breve no Microsoft Defender para Nuvem, confira Próximas alterações importantes no Microsoft Defender para Nuvem.

Se você estiver procurando itens que têm mais de seis meses, poderá encontrá-los nos Arquivos de Novidades do Microsoft Defender para Nuvem.

Abril de 2024

Data Atualizar
15 de abril Defender para Contêineres agora está disponível (GA) para AWS e GCP
3 de abril A priorização de riscos agora é a experiência padrão no Defender para Nuvem
3 de abril Novas recomendações de avaliação de vulnerabilidades de contêiner
3 de abril Defender para atualizações de bancos de dados relacionais de código aberto
2 de abril Atualizar para as recomendações para se alinhar com os recursos dos Serviços de IA do Azure
2 de abril Preterição da recomendação dos Serviços Cognitivos
2 de abril Recomendações de multinuvem para contêineres (GA)

Defender para Contêineres agora com disponibilidade geral (GA) para AWS e GCP

15 de abril de 2024

A detecção de ameaças em tempo de execução e a descoberta sem agente para AWS e GCP no Defender para Contêineres agora estão com disponibilidade geral (GA). Para obter mais informações, consulte Matriz de suporte a contêineres no Defender para Nuvem.

Além disso, há uma nova funcionalidade de autenticação no AWS que simplifica o provisionamento. Para obter mais informações, confira Configurar o Microsoft Defender para Componentes de contêineres.

A priorização de riscos agora é a experiência padrão no Defender para Nuvem

3 de abril de 2024

A priorização de riscos agora é a experiência padrão no Defender para Nuvem. Esse recurso ajuda você a se concentrar nos problemas de segurança mais críticos no seu ambiente ao priorizar recomendações com base nos fatores de risco de cada recurso. O nível de risco é calculado com base no possível impacto do problema de segurança que está sendo violado, nas categorias de risco e no caminho de ataque do qual o problema de segurança faz parte.

Saiba mais sobre priorização de risco.

Novas recomendações de avaliação de vulnerabilidades de contêiner

3 de abril de 2024

Para dar suporte à nova experiência de priorização baseada em riscos para recomendações, criamos novas recomendações para avaliações de vulnerabilidades de contêiner no Azure, na AWS e no GCP. As recomendações reportam imagens de contêiner de cargas de trabalho de contêiner e do Registro para o runtime:

As recomendações de avaliação de vulnerabilidades de contêiner anteriores estão em um caminho de desativação e serão removidas quando as novas recomendações estiverem em disponibilidade geral.

Observação

As novas recomendações estão atualmente em pré-visualização pública e não serão usadas para o cálculo da pontuação de segurança.

Defender para atualizações de bancos de dados relacionais de código aberto

3 de abril de 2024

Atualizações pós-GA dos Servidores Flexíveis do Defender para PostgreSQL - A atualização permite que os clientes imponham proteção para servidores flexíveis do PostgreSQL existentes no nível de assinatura, permitindo total flexibilidade para habilitar a proteção por recurso ou a proteção automática de todos os recursos no nível de assinatura.

Disponibilidade e GA do Defender para Servidores Flexíveis do MySQL: o Defender para Nuvem expandiu seu suporte para incluir os bancos de dados relacionais de código aberto do Azure ao incorporar os Servidores Flexíveis do MySQL.

Esta versão inclui:

  • Compatibilidade de alertas com alertas existentes para os Servidores Únicos do Defender para MySQL.
  • Habilitação de recursos individuais.
  • Habilitação no nível da assinatura.

Se você já está protegendo sua assinatura com o Defender para bancos de dados relacionais de código aberto, seus recursos de servidor flexível serão automaticamente habilitados, protegidos e cobrados.

Notificações de cobrança específicas foram enviadas por email para as assinaturas afetadas.

Saiba mais sobre o Microsoft Defender para bancos de dados relacionais de código aberto.

Observação

As atualizações dos servidores flexíveis do Banco de Dados do Azure para MySQL serão lançadas nas próximas semanas. Se estiver vendo a mensagem de erro The server <servername> is not compatible with Advanced Threat Protection, você poderá esperar o lançamento da atualização ou abrir um tíquete de suporte para atualizar o servidor para uma versão com suporte mais cedo.

Atualizar para as recomendações para se alinhar com os recursos dos Serviços de IA do Azure

2 de abril de 2024

As recomendações a seguir foram atualizadas para se alinhar com a categoria de Serviços de IA do Azure (anteriormente conhecida como Serviços Cognitivos e Pesquisa Cognitiva) e estar em conformidade com o novo formato de nomenclatura dos Serviços de IA do Azure, além de se alinhar com os recursos relevantes.

Recomendação anterior Recomendação atualizada
As contas dos Serviços Cognitivos devem restringir o acesso à rede Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede
As contas dos Serviços Cognitivos devem ter os métodos de autenticação locais desabilitados Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local)
Os logs de diagnóstico nos serviços Pesquisa devem ser habilitados Os logs de diagnóstico nos recursos dos serviços de IA do Azure devem ser habilitados

Consulte a lista de recomendações de segurança.

Preterição da recomendação dos Serviços Cognitivos

2 de abril de 2024

A recomendação Public network access should be disabled for Cognitive Services accounts foi preterida. A definição de política Cognitive Services accounts should disable public network access relacionada foi removida do dashboard de conformidade regulatória.

Essa recomendação já está sendo abordada por outra recomendação de rede para os Serviços de IA do Azure, Cognitive Services accounts should restrict network access.

Consulte a lista de recomendações de segurança.

Recomendações de multinuvem para contêineres (GA)

2 de abril de 2024

Como parte da disponibilidade geral de multinuvem do Defender para Contêineres, a GA das seguintes recomendações também está sendo anunciada:

  • Para Azure
Recomendação Descrição Chave de Avaliação
As imagens de contêiner do Registro do Azure devem ter as vulnerabilidades resolvidas A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
As imagens de contêiner em execução no Azure devem ter as vulnerabilidades resolvidas A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. Essa recomendação fornece visibilidade para as imagens vulneráveis atualmente em execução nos seus clusters do Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para aprimorar sua postura de segurança, reduzindo de forma significativa a superfície de ataque das suas cargas de trabalho conteinerizadas. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5
  • Para o GCP
Recomendação Descrição Chave de Avaliação
As imagens de contêineres de registro do GCP devem ter as descobertas de vulnerabilidade resolvidas (da plataforma Gerenciamento de Vulnerabilidade do Microsoft Defender) - Microsoft Azure Examina as imagens de contêineres dos registros do GCP em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. c27441ae-775c-45be-8ffa-655de37362ce
As imagens de contêineres em execução do GCP devem ter as descobertas de vulnerabilidade resolvidas (da plataforma Gerenciamento de Vulnerabilidade do Microsoft defender) - Microsoft Azure A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. Essa recomendação fornece visibilidade para as imagens vulneráveis atualmente em execução nos seus clusters do Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para aprimorar sua postura de segurança, reduzindo de forma significativa a superfície de ataque das suas cargas de trabalho conteinerizadas. 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • Para a AWS
Recomendação Descrição Chave de Avaliação
As imagens de contêiner de registro do AWS em execução devem ter as vulnerabilidade descobertas resolvidas (pela plataforma de Gerenciamento de Vulnerabilidades do Microsoft Defender) Examina as imagens de contêineres dos registros do GCP em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. Examina as imagens de contêineres dos registros do AWS em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado das vulnerabilidades para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. c27441ae-775c-45be-8ffa-655de37362ce
As imagens de contêiner do AWS em execução devem ter as vulnerabilidade descobertas resolvidas (pela plataforma de Gerenciamento de Vulnerabilidades do Microsoft Defender) A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. Essa recomendação fornece visibilidade para as imagens vulneráveis atualmente em execução nos seus clusters de Kubernetes do Elastic. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para aprimorar sua postura de segurança, reduzindo de forma significativa a superfície de ataque das suas cargas de trabalho conteinerizadas. 682b2595-d045-4cff-b5aa-46624eb2dd8f

As recomendações afetam o cálculo da pontuação de segurança.

Março de 2024

Data Atualizar
31 de março A verificação das imagens de contêiner do Windows agora está em disponibilidade geral (GA)
25 de março A exportação contínua agora inclui dados de caminhos de ataque
21 de março A verificação sem agente dá suporte a VMs criptografadas por CMK no Azure (versão prévia)
18 de março Novas recomendações de detecção e resposta de ponto de extremidade
17 de março Recomendações personalizadas baseadas em KQL para Azure agora estão em versão prévia pública
13 de março Inclusão de recomendações do DevOps no parâmetro de comparação de segurança da nuvem da Microsoft
13 de março Agora a Integração do ServiceNow está em GA (disponibilidade geral)
13 de março Proteção de ativos críticos no Microsoft Defender para Nuvem (Versão Prévia)
13 de março Recomendações avançadas do AWS e GCP com scripts de correção automatizados
6 de março (Visualização) Padrões de conformidade adicionados ao painel de conformidade
5 de março Duas recomendações relacionadas ao PCI preteridas
3 de março Desativação da Avaliação de Vulnerabilidades do Defender para Contêineres de Nuvem da plataforma da Qualys

A verificação de imagens de contêiner do Windows agora está em disponibilidade geral (GA)

31 de março de 2024

Estamos anunciando a disponibilidade geral (GA) do suporte à verificação das imagens de contêiner do Windows pelo Defender para Contêineres.

A exportação contínua agora inclui dados de caminhos de ataque

25 de março de 2024

Estamos anunciando que a exportação contínua agora inclui dados de caminhos de ataque. Esse recurso permite que você transmita dados de segurança para o Log Analytics no Azure Monitor, para os Hubs de Eventos do Azure ou para um outro Gerenciamento de Eventos e Informações de Segurança (SIEM), Orquestração, Automação e Resposta de Segurança (SOAR) ou uma solução clássica de modelo de implantação de TI.

Saiba mais sobre a exportação contínua.

A verificação sem agente dá suporte a VMs criptografadas por CMK no Azure

21 de março de 2024

Até agora, a verificação sem agente cobria VMs criptografadas do CMK no AWS e no GCP. Com essa versão, também estamos completando o suporte para o Azure. A funcionalidade emprega uma abordagem de verificação exclusiva para CMK no Azure:

  • O Defender para Nuvem não lida com o processo de descriptografia ou chave. O manuseio de chaves e descriptografia é executado de forma integrada pela Computação do Azure e é transparente para o serviço de verificação sem agente do Defender para Nuvem.
  • Os dados de disco de VM não criptografados nunca são copiados ou criptografados novamente com outra chave.
  • A chave original não é replicada durante o processo. A limpeza elimina os dados da VM de produção e do instantâneo temporário do Defender para Nuvem.

Durante a pré-visualização pública, essa funcionalidade não é habilitada automaticamente. Se estiver usando o Defender para Servidores P2 ou o GPSN do Defender e seu ambiente tiver VMs com discos criptografados por CMK, agora você poderá verificá-las para detectar vulnerabilidades, segredos e malware seguindo essas etapas de habilitação.

Novas recomendações de detecção e resposta de ponto de extremidade

18 de março de 2024

Estamos anunciando novas recomendações de detecção e resposta de pontos de extremidade que descobrem e avaliam a configuração de soluções de detecção e resposta de pontos de extremidade com suporte. Se forem encontrados problemas, essas recomendações oferecem etapas de correção.

As novas recomendações de proteção de ponto de extremidade sem agente a seguir agora estarão disponíveis se você tiver o Plano 2 do Defender para Servidores ou o plano do Defender CSPM habilitado em sua assinatura com o recurso de verificação de computador sem agente habilitado. As recomendações dão suporte a computadores do Azure e de várias nuvens. Não há suporte para computadores locais.

Nome da recomendação Descrição Severidade
A solução EDR deve ser instalada em Máquinas Virtuais Para proteger máquinas virtuais, instale uma solução EDR (Detecção e Resposta de Ponto de Extremidade). As EDRs ajudam a prevenir, detectar, investigar e responder a ameaças avançadas. Use o Microsoft Defender para Servidores para implantar o Microsoft Defender para Ponto de Extremidade. Se o recurso for classificado como "Não íntegro", ele não possui uma solução EDR compatível instalada [link do espaço reservado - Saiba mais]. Se você tiver uma solução EDR instalada que não seja detectável por esta recomendação, poderá isentá-la. Alto
A solução EDR deve ser instalada em EC2s Para proteger os EC2s, instale uma solução EDR (Detecção e Resposta de Ponto de Extremidade). As EDRs ajudam a prevenir, detectar, investigar e responder a ameaças avançadas. Use o Microsoft Defender para Servidores para implantar o Microsoft Defender para Ponto de Extremidade. Se o recurso for classificado como "Não íntegro", ele não possui uma solução EDR compatível instalada [link do espaço reservado - Saiba mais]. Se você tiver uma solução EDR instalada que não seja detectável por esta recomendação, poderá isentá-la. Alto
A solução EDR deve ser instalada em máquinas virtuais GCP Para proteger máquinas virtuais, instale uma solução EDR (Detecção e Resposta de Ponto de Extremidade). As EDRs ajudam a prevenir, detectar, investigar e responder a ameaças avançadas. Use o Microsoft Defender para Servidores para implantar o Microsoft Defender para Ponto de Extremidade. Se o recurso for classificado como "Não íntegro", ele não possui uma solução EDR compatível instalada [link do espaço reservado - Saiba mais]. Se você tiver uma solução EDR instalada que não seja detectável por esta recomendação, poderá isentá-la. Alto
Os problemas de configuração da EDR devem ser resolvidos em máquinas virtuais Para proteger as máquinas virtuais contra as ameaças e vulnerabilidades mais recentes, resolva todos os problemas de configuração identificados com a solução EDR (Detecção e Resposta de Ponto de Extremidade) instalada.
Observação: atualmente, essa recomendação só se aplica a recursos com o Microsoft Defender para Ponto de Extremidade (MDE) habilitado.
Alto
Os problemas de configuração da EDR devem ser resolvidos em EC2s Para proteger as máquinas virtuais contra as ameaças e vulnerabilidades mais recentes, resolva todos os problemas de configuração identificados com a solução EDR (Detecção e Resposta de Ponto de Extremidade) instalada.
Observação: atualmente, essa recomendação só se aplica a recursos com o Microsoft Defender para Ponto de Extremidade (MDE) habilitado.
Alto
Os problemas de configuração da EDR devem ser resolvidos em máquinas virtuais GCP Para proteger as máquinas virtuais contra as ameaças e vulnerabilidades mais recentes, resolva todos os problemas de configuração identificados com a solução EDR (Detecção e Resposta de Ponto de Extremidade) instalada.
Observação: atualmente, essa recomendação só se aplica a recursos com o Microsoft Defender para Ponto de Extremidade (MDE) habilitado.
Alto

Saiba como gerenciar essas novas recomendações de detecção e resposta de ponto de extremidade (sem agente)

Essas recomendações de visualização pública serão preteridas no final de março.

Recomendação Agente
As soluções de proteção de pontos de extremidade devem ser instaladas nos seus computadores (público) MMA/AMA
Os problemas de integridade do Endpoint Protection devem ser resolvidos nos seus computadores (público) MMA/AMA

As recomendações disponíveis no momento ainda têm suporte e terão até agosto de 2024.

Saiba como se preparar para a nova experiência de recomendação de detecção de ponto de extremidade.

Recomendações personalizadas baseadas em KQL para Azure agora estão em versão prévia pública

17 de março de 2024

As recomendações personalizadas baseadas em KQL para Azure agora estão em versão prévia pública e têm suporte para todas as nuvens. Para obter mais informações, veja Criar recomendações e padrões de segurança personalizados.

Inclusão de recomendações do DevOps no parâmetro de comparação de segurança da nuvem da Microsoft

13 de março de 2024

Hoje, estamos comunicando que agora você pode monitorar a postura de conformidade e segurança do DevOps no MCSB (parâmetro de comparação de segurança da nuvem da Microsoft), além do Azure, AWS e GCP. As avaliações de DevOps fazem parte do controle de Segurança de DevOps no MCSB.

O MCSB é uma estrutura que define princípios fundamentais de segurança da nuvem com base em padrões comuns da indústria e em estruturas de conformidade. O MCSB fornece detalhes prescritivos sobre como implementar suas recomendações de segurança independente de nuvem.

Saiba mais sobre as recomendações de DevOps que serão incluídas e o parâmetro de comparação de segurança da nuvem da Microsoft.

Agora a Integração do ServiceNow está em GA (disponibilidade geral)

12 de março de 2024

Estamos comunicando a GA (disponibilidade geral) da integração do ServiceNow.

Proteção de ativos críticos no Microsoft Defender para Nuvem (Versão Prévia)

12 de março de 2024

O Defender para Nuvem agora inclui um recurso comercialmente crítico que usa o mecanismo de ativos críticos do Microsoft Security Exposure Management para identificar e proteger ativos importantes por meio de priorização de risco, análise de caminho de ataque e gerenciador de segurança da nuvem. Para obter mais informações, confira Proteção de ativos críticos no Microsoft Defender para Nuvem (Versão Prévia).

Recomendações avançadas do AWS e GCP com scripts de correção automatizados

12 de março de 2024

Estamos aprimorando as recomendações do AWS e GCP com scripts de correção automatizados que permitem que você os corrija programaticamente e em escala. Saiba mais sobre scripts de correção automatizados.

(Visualização) Padrões de conformidade adicionados ao painel de conformidade

6 de março de 2024

Com base nos comentários de clientes, adicionamos ao Defender para Nuvem padrões de conformidade em versão prévia.

Confira a lista completa de padrões de conformidade com suporte

Estamos trabalhando continuamente para adicionar e atualizar novos padrões para ambientes Azure, AWS e GCP.

Saiba como atribuir um padrão de segurança.

5 de março de 2024

As duas recomendações a seguir relacionadas ao Índice de Creep de Permissão (PCI) estão sendo preteridas:

  • As identidades provisionadas em excesso em contas devem ser investigadas para reduzir o PCI (Índice de Excesso de Permissões)
  • As identidades provisionadas em excesso em assinaturas devem ser investigadas para reduzir o PCI (Índice de Excesso de Permissões)

Consulte a lista de recomendações de segurança preteridas.

Desativação da Avaliação de Vulnerabilidades do Defender para Contêineres de Nuvem da plataforma da Qualys

3 de março de 2024

A Avaliação de Vulnerabilidades do Defender para Contêineres de Nuvem da plataforma Qualys está sendo desativada. A desativação será concluída até 6 de março e, até lá, os resultados parciais ainda poderão aparecer nas recomendações do Qualys e os resultados do Qualys no gráfico de segurança. Todos os clientes que estavam usando essa avaliação anteriormente devem atualizar para Avaliações de vulnerabilidade para o Azure com o Gerenciamento de Vulnerabilidades do Microsoft Defender. Para obter informações sobre como fazer a transição para a oferta de avaliação de vulnerabilidade do contêiner, fornecida pelo Gerenciamento de Vulnerabilidades do Microsoft Defender, confira Transição do Qualys para o Gerenciamento de Vulnerabilidades do Microsoft Defender.

Fevereiro de 2024

Data Atualizar
28 de fevereiro O gerenciamento de políticas de segurança atualizado expande o suporte para AWS e GCP
26 de fevereiro Suporte na nuvem para o Defender para contêineres
20 de fevereiro Nova versão do sensor do Defender para Defender para contêineres
18 de fevereiro Suporte à especificação de formato de imagem da Open Container Initiative (OCI)
13 de fevereiro Avaliação de vulnerabilidade de contêiner do AWS alimentada por Trivy desativada
8 de fevereiro Recomendações liberadas para visualização: quatro recomendações para o tipo de recurso HCI do Azure Stack

O gerenciamento de políticas de segurança atualizado expande o suporte para AWS e GCP

28 de fevereiro de 2024

A experiência atualizada para gerenciar políticas de segurança, inicialmente lançada na versão prévia do Azure, está expandindo seu suporte para ambientes entre nuvens (AWS e GCP). Esta versão prévia inclui:

Suporte na nuvem para o Defender para contêineres

26 de fevereiro de 2024

Os recursos de detecção de ameaças do Serviço de Kubernetes do Azure (AKS) no Defender para contêineres agora têm suporte total em nuvens comerciais, do Azure Government e do Azure China 21Vianet. Revisar recursos suportados.

Nova versão do sensor do Defender para Defender para contêineres

20 de fevereiro de 2024

Uma nova versão do sensor do Defender para o Defender para contêineres está disponível. A versão inclui aprimoramentos de desempenho e segurança e suporte para nós das arquiteturas AMD64 e ARM64 (somente Linux), além de usar o Inspektor Gadget como agente de coleta de processos em vez do Sysdig. A nova versão é apenas compatível com as versões 5.4 e posteriores do Linux, portanto, se você tiver versões mais antigas do kernel do Linux, precisará fazer a atualização. O suporte para ARM 64 só está disponível a partir do AKS V1.29 e superior. Para obter mais informações, confira Sistemas operacionais do host com suporte.

Suporte à especificação de formato de imagem da Open Container Initiative (OCI)

18 de fevereiro de 2024

A especificação de formato de imagem da Open Container Initiative (OCI) agora é compatível com a avaliação de vulnerabilidade, alimentada pelo Gerenciamento de Vulnerabilidades do Microsoft Defender para nuvens do AWS, Azure e GCP.

Avaliação de vulnerabilidade de contêiner do AWS da plataforma Trivy desativada

13 de fevereiro de 2024

A avaliação de vulnerabilidade de contêiner da plataforma Trivy foi desativada. Todos os clientes que estavam usando essa avaliação anteriormente devem atualizar para a nova avaliação de vulnerabilidade de contêiner do AWS da plataforma do Gerenciamento de Vulnerabilidades do Microsoft Defender. Para obter instruções sobre como atualizar, confira Como fazer upgrade da avaliação de vulnerabilidade do Trivy desativada para a avaliação de vulnerabilidade do AWS da plataforma do Gerenciamento de Vulnerabilidades do Microsoft Defender?

Recomendações liberadas para visualização: quatro recomendações para o tipo de recurso HCI do Azure Stack

08 de fevereiro de 2024

Adicionamos quatro novas recomendações para o Azure Stack HCI como um novo tipo de recurso que pode ser gerenciado pelo Microsoft Defender para Nuvem. Essas novas recomendações estão atualmente em visualização pública.

Recomendação Descrição Severidade
[Versão prévia]: os servidores do Azure Stack HCI devem cumprir os requisitos de núcleo seguro Certifique-se de que todos os servidores do Azure Stack HCI cumpram os requisitos de núcleo seguro. (Política relacionada: Extensão de Configuração de Convidado deve ser instalada nos computadores — Microsoft Azure) Baixo
[Versão prévia]: os servidores do Azure Stack HCI devem ter políticas de controle de aplicativo implementadas com consistência No mínimo, aplique a política básica do WDAC da Microsoft no modo implementado em todos os servidores do Azure Stack HCI. As políticas aplicadas do Controle de Aplicativos do Windows Defender (WDAC) devem ser consistentes em todos os servidores do mesmo cluster. (Política relacionada: Extensão de Configuração de Convidado deve ser instalada nos computadores — Microsoft Azure) Alto
[Versão prévia]: os sistemas do Azure Stack HCI devem ter volumes criptografados Usar o BitLocker para criptografar o sistema operacional e os volumes de dados nos sistemas do Azure Stack HCI. (Política relacionada: Extensão de Configuração de Convidado deve ser instalada nos computadores — Microsoft Azure) Alto
[Versão prévia]: a rede do host e das VMs deve ser protegida nos sistemas do Azure Stack HCI Proteja os dados na rede do host e nas conexões da rede de máquinas virtuais do Azure Stack HCI. (Política relacionada: Extensão de Configuração de Convidado deve ser instalada nos computadores — Microsoft Azure) Baixo

Consulte a lista de recomendações de segurança.

Janeiro de 2024

Data Atualizar
31 de janeiro Novo insight para repositórios ativos no Cloud Security Explorer
25 de janeiro Substituição dos alertas de segurança e atualização dos alertas de segurança para o nível de gravidade informativo
24 de janeiro Postura do contêiner sem agente para GCP no Defender para contêineres e no Defender CSPM (versão prévia)
16 de janeiro Visualização pública da verificação de malware sem agente para servidores
15 de janeiro Disponibilidade geral da integração do Defender para Nuvem ao Microsoft Defender XDR
12 de janeiro As anotações de pull request de segurança do DevOps agora estão habilitadas por padrão para conectores do Azure DevOps
4 de janeiro Recomendações lançadas para versão prévia: nove recomendações novas de segurança do Azure

Novo insight para repositórios ativos no Cloud Security Explorer

31 de janeiro de 2024

Um novo insight dos repositórios do Azure DevOps foi adicionado ao Cloud Security Explorer para indicar se os repositórios estão ativos. Esse insight indica que o repositório de códigos não está arquivado nem desabilitado, o que significa que o acesso de gravação a códigos, builds e pull requests continua disponível para os usuários. Os repositórios arquivados e desabilitados podem ser considerados de menor prioridade, já que o código não costuma ser usado em implantações ativas.

Para testar a consulta por meio do Cloud Security Explorer, use esse link de consulta.

Eliminação dos alertas de segurança e atualização dos alertas de segurança para o nível de gravidade informativo

25 de janeiro de 2024

Este comunicado inclui alertas de segurança de contêineres que foram preteridos e alertas de segurança cujo nível de gravidade foi atualizado para Informacional.

  • Os seguintes preteridos de segurança de contêiner foram descontinuados:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

Os seguintes alertas de segurança foram atualizados para o nível de gravidade informacional:

  • Alertas para computadores Windows:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • Alertas para contêineres:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • Alertas para DNS:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Alertas para o Serviço de Aplicativo do Azure:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Alertas para a camada de rede do Azure:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Alertas para o Azure Resource Manager:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

Confira a lista completa de alertas de segurança.

Postura do contêiner sem agente para GCP no Defender para contêineres e no Defender CSPM (versão prévia)

24 de janeiro de 2024

Os novos recursos de postura de contêiner sem agente (versão prévia) estão disponíveis para GCP, incluindo Avaliações de vulnerabilidade para GCP com o Gerenciamento de Vulnerabilidades do Microsoft Defender. Para obter mais informações sobre todos os recursos, consulte Postura de contêiner sem agente no Defender CSPM e Recursos sem agente no Defender para contêineres.

Você também pode ler sobre o gerenciamento de postura de contêiner sem agente para várias nuvens nesta postagem no blog.

Visualização pública da verificação de malware sem agente para servidores

16 de janeiro de 2024

Estamos anunciando a versão da detecção de malware sem agente do Defender para Nuvem para máquinas virtuais (VM) do Azure, instâncias do AWS EC2 e instâncias de VM do GCP, como um novo recurso incluído no Plano 2 do Defender para servidores.

A detecção de malware sem agente para VMs agora está incluída em nossa plataforma de verificação sem agente. A verificação de malware sem agente utiliza o mecanismo antimalware do Microsoft Defender Antivírus para verificar e detectar arquivos mal-intencionados. Qualquer ameaça detectada dispara alertas de segurança diretamente no Defender para Nuvem e no Defender XDR, onde podem ser investigadas e corrigidas. O verificador de malware sem agente complementa a cobertura baseada em agente com uma segunda camada de detecção de ameaças com integração sem atrito e não tem efeito no desempenho do computador.

Saiba mais sobre a verificação de malware sem agente para servidores e verificação sem agente para VMs.

Disponibilidade geral da integração do Defender para Nuvem ao Microsoft Defender XDR

15 de janeiro de 2024

Estamos anunciando a GA (disponibilidade geral) da integração entre o Defender para Nuvem e o Microsoft Defender XDR (antigo Microsoft 365 Defender).

A integração traz recursos competitivos de proteção de nuvem para o Centro de Operações de Segurança (SOC) no dia a dia. Com a integração do Microsoft Defender para Nuvem e do Defender XDR, as equipes do SOC podem descobrir ataques que combinam detecções de vários pilares, incluindo Nuvem, Ponto de Extremidade, Identidade, Office 365 e muito mais.

Saiba mais sobre alertas e incidentes no Microsoft Defender XDR.

As anotações de pull request de segurança do DevOps agora estão habilitadas por padrão para conectores do Azure DevOps

12 de janeiro de 2024

A segurança do DevOps expõe as descobertas de segurança como anotações nos Pull Requests (PR) para ajudar os desenvolvedores a prevenir e corrigir possíveis vulnerabilidades de segurança e configurações incorretas antes de entrar na fase de produção. A partir de 12 de janeiro de 2024, as anotações de PR agora estão habilitadas por padrão para todos os repositórios novos e existentes do Azure DevOps conectados ao Defender para Nuvem.

Por padrão, as anotações de PR são habilitadas apenas para descobertas de IaC (Infraestrutura como Código) de Alta Severidade. Os clientes ainda precisarão configurar o Microsoft Security para DevOps (MSDO) para serem executados em builds de PR e habilitar a política de Validação de Build para builds de CI nas configurações do repositório do Azure DevOps. Os clientes podem desabilitar o recurso de Anotação de PR para repositórios específicos de dentro das opções de configuração do repositório da folha de segurança do DevOps.

Saiba mais sobre habilitar anotações de pull request para o Azure DevOps.

Recomendações lançadas para versão prévia: nove recomendações novas de segurança do Azure

4 de janeiro de 2024

Adicionamos nove recomendações novas de segurança do Azure alinhadas com o Microsoft Cloud Security Benchmark. Essas novas recomendações estão atualmente em visualização pública.

Recomendação Descrição Severidade
As contas dos Serviços Cognitivos devem ter os métodos de autenticação locais desabilitados Desabilitar os métodos de autenticação local aprimora a segurança, garantindo que as contas dos Serviços Cognitivos exijam o Azure Active Directory para identidades exclusivamente para autenticação. Saiba mais em: https://aka.ms/cs/auth. (Política relacionada: as contas dos Serviços Cognitivos devem ter os métodos de autenticação local desabilitados). Baixo
Os Serviços Cognitivos devem usar um link privado O Link Privado do Azure permite que você conecte suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Com o mapeamento de pontos de extremidade privados para os Serviços Cognitivos, você reduzirá o potencial de vazamento de dados. Saiba mais sobre os links privados. (Política relacionada: os Serviços Cognitivos devem usar um link privado). Médio
As máquinas virtuais e os conjuntos de dimensionamento de máquinas virtuais devem ter criptografia no host habilitada Use a criptografia no host para obter criptografia de ponta a ponta para sua máquina virtual e dados do conjunto de dimensionamento de máquinas virtuais. A criptografia no host habilita a criptografia em repouso para o disco temporário e caches de disco de dados/do sistema operacional. Discos do sistema operacional temporários e efêmeros são criptografados com chaves gerenciadas pela plataforma quando a criptografia no host está habilitada. Caches de disco de dados/do sistema operacional são criptografados em repouso com chave de criptografia gerenciada pela plataforma ou pelo cliente, dependendo do tipo de criptografia selecionado no disco. Saiba mais em https://aka.ms/vm-hbe. (Política relacionada: as máquinas virtuais e os conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada). Médio
O Azure Cosmos DB deve desabilitar o acesso à rede pública Desabilitar o acesso à rede pública aprimora a segurança, garantindo que a conta do Cosmos DB não seja exposta na Internet pública. A criação de pontos de extremidade privados pode limitar a exposição da conta do Cosmos DB. Saiba mais. (Política relacionada: o Azure Cosmos DB deve desabilitar o acesso à rede pública). Médio
As contas do Cosmos DB devem usar um link privado O Link Privado do Azure permite que você conecte sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Quando os pontos de extremidade privados são mapeados para a conta do Cosmos DB, os riscos de vazamento de dados são reduzidos. Saiba mais sobre os links privados. (Política relacionada: as contas do Cosmos DB devem usar um link privado). Médio
Os gateways de VPN devem usar somente a autenticação do Azure AD (Active Directory) para usuários de ponto a site Desabilitar os métodos de autenticação local melhora a segurança, garantindo que os gateways de VPN usem apenas identidades do Azure Active Directory para a autenticação. Saiba mais sobre a autenticação do Azure AD. (Política relacionada: os gateways de VPN devem usar somente a autenticação do Azure AD (Active Directory) para usuários de ponto a site). Médio
O Banco de Dados SQL do Azure deve estar executando o TLS versão 1.2 ou mais recente Definir a versão do TLS como 1.2 ou mais recente aprimora a segurança garantindo que seu Banco de Dados SQL do Azure só possa ser acessado de clientes que usam o TLS 1.2 ou mais recente. O uso de versões do TLS inferiores à 1.2 não é recomendado, pois elas têm vulnerabilidades de segurança bem documentadas. (Política relacionada: o Banco de Dados SQL do Azure deve executar o TLS versão 1.2 ou mais recente). Médio
As Instâncias Gerenciadas de SQL do Azure devem desabilitar o acesso à rede pública Desabilitar o acesso à rede pública (ponto de extremidade público) em Instância Gerenciada de SQL do Azure melhora a segurança, garantindo que elas só possam ser acessadas de dentro de suas redes virtuais ou por meio de pontos de extremidade privados. Saiba mais sobre o acesso à rede pública. (Política relacionada: as Instâncias Gerenciadas de SQL do Azure devem desabilitar o acesso à rede pública). Médio
As contas de armazenamento devem impedir o acesso de chave compartilhada Requisito de auditoria do Azure AD (Azure Active Directory) para autorizar solicitações para sua conta de armazenamento. Por padrão, as solicitações podem ser autorizadas com as credenciais do Azure Active Directory ou usando a chave de acesso da conta para a autorização de chave compartilhada. Desses dois tipos de autorização, o Azure AD fornece segurança superior e facilidade de uso em relação à chave compartilhada e é recomendado pela Microsoft. (Política relacionada: as contas de armazenamento devem impedir o acesso de chave compartilhada). Médio

Consulte a lista de recomendações de segurança.

Dezembro de 2023

Data Atualizar
24 de dezembro Microsoft Defender para servidores no nível de recurso disponível como GA
21 de dezembro Desativação dos conectores clássicos para multinuvem
21 de dezembro Lançamento da pasta de trabalho Cobertura
14 de dezembro Disponibilidade geral da Avaliação de Vulnerabilidade de Contêineres da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender no Azure Governamental e no Azure operado pela 21Vianet
14 de dezembro Visualização pública do suporte do Windows para a Avaliação de Vulnerabilidade de Contêineres da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender
13 de dezembro A desativação da avaliação de vulnerabilidade do contêiner da AWS da plataforma Trivy
13 de dezembro Postura do contêiner sem agente para a AWS no Defender para contêineres e no Defender CSPM (versão prévia)
13 de dezembro Suporte à GA (disponibilidade geral) para o Servidor Flexível do PostgreSQL no Defender para o plano de bancos de dados relacionais de código aberto
12 de dezembro A avaliação de vulnerabilidade de contêineres da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender agora dá suporte ao Google Distroless
4 de dezembro Alerta do Defender para Armazenamento lançado para versão prévia: o blob mal-intencionado foi baixado de uma conta de armazenamento

Microsoft Defender para servidores no nível de recurso disponível como GA

24 de dezembro de 2023

Agora é possível gerenciar o Defender para servidores em recursos específicos em sua assinatura, oferecendo controle total sobre sua estratégia de proteção. Com essa funcionalidade, você pode configurar recursos específicos com configurações personalizadas que diferem das configurações estabelecidas no nível da assinatura.

Saiba mais sobre habilitar o Microsoft Defender para servidores no nível do recurso.

Desativação dos conectores clássicos para multinuvem

21 de dezembro de 2023

A experiência do conector clássico multinuvem foi desativada e os dados não são mais transmitidos para conectores criados por meio desse mecanismo. Esses conectores clássicos eram usados para conectar as recomendações do AWS Security Hub e do GCP Security Command Center ao Defender para Nuvem e integrar os EC2s da AWS ao Defender para servidores.

O valor completo desses conectores foi substituído pela experiência nativa de conectores de segurança multinuvem, em disponibilidade geral para a AWS e o GCP desde março de 2022 sem custo extra.

Os novos conectores nativos estão incluídos no seu plano e oferecem uma experiência de integração automatizada com opções para integrar contas individuais, contas múltiplas (com o Terraform) e de integração organizacional com o provisionamento automático para os seguintes planos do Defender: funcionalidades básicas gratuitas de GPSN, GPSN (gerenciamento da postura de segurança na nuvem) do Defender, Defender para servidores, Defender para SQL e Defender para contêineres.

Lançamento da pasta de trabalho Cobertura

21 de dezembro de 2023

A pasta de trabalho Cobertura permite que você acompanhe quais planos do Defender para Nuvem estão ativos em quais partes dos seus ambientes. Esta pasta de trabalho pode ajudar você a garantir que seus ambientes e assinaturas estejam totalmente protegidos. Ao ter acesso a informações detalhadas de cobertura, você também pode identificar qualquer área que possa precisar de outra proteção e agir para lidar com essas áreas.

Saiba mais sobre a pasta de trabalho Cobertura.

Disponibilidade geral da Avaliação de Vulnerabilidade de Contêineres da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender no Azure Governamental e no Azure operado pela 21Vianet

14 de dezembro de 2023

A avaliação de vulnerabilidade (VA) para imagens de contêiner do Linux em registros de contêiner do Azure da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender foi lançada para Disponibilidade Geral (GA) no Azure Governamental e no Azure operado pela 21Vianet. Esta nova versão está disponível nos planos Defender para contêineres e Defender para Registros de Contêineres.

Como parte dessa mudança, as seguintes recomendações foram lançadas para GA e estão incluídas no cálculo da pontuação segura:

Nome da recomendação Descrição Chave de avaliação
As imagens de contêiner do registro do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) As avaliações de vulnerabilidade de imagem de contêiner verificam seu registro em busca de CVEs (vulnerabilidades conhecidas) e fornecem um relatório detalhado de vulnerabilidades de cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
As imagens de contêiner em execução devem ter as vulnerabilidade descobertas resolvidas (pela plataforma de Gerenciamento de Vulnerabilidades do Microsoft Defender) As imagens de contêiner em execução no Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender).

A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. Essa recomendação fornece visibilidade para as imagens vulneráveis atualmente em execução nos seus clusters do Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para aprimorar sua postura de segurança, reduzindo de forma significativa a superfície de ataque das suas cargas de trabalho conteinerizadas.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

A verificação de imagem de contêiner da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender agora também incorre em encargos de acordo com o preço do plano.

Observação

As imagens examinadas por nossa oferta de VA de contêiner da plataforma Qualys e pela oferta de VA de contêiner da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender serão cobradas apenas uma vez.

As recomendações a seguir da Qualys para Avaliação de Vulnerabilidade de Contêineres foram renomeadas e continuarão disponíveis para clientes que habilitaram o Defender para contêineres em qualquer uma de suas assinaturas antes desse lançamento. Os novos clientes que integrarem o Defender para Contêineres após este lançamento verão apenas as novas recomendações de Avaliação de Vulnerabilidade de Contêiner da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender.

Nome atual da recomendação Novo nome da recomendação Descrição Chave de avaliação
As imagens do registro de contêiner devem ter as descobertas de vulnerabilidade resolvidas (da plataforma Qualys) As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (alimentadas pelo Qualys) A avaliação de vulnerabilidade de imagem de contêiner examina o Registro em busca de vulnerabilidades de segurança e expõe as descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los contra ataques. dbd0cb49-b563-45e7-9724-889e799fa648
As descobertas de vulnerabilidade da execução de imagens do registro de contêiner devem ser resolvidas (da plataforma Qualys) As imagens de contêiner em execução do Azure devem ter vulnerabilidades resolvidas ( da plataforma Qualys) A avaliação de vulnerabilidade de imagem de contêiner examina as imagens de contêiner em execução em seus clusters Kubernetes em busca de vulnerabilidades de segurança e expõe as descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los contra ataques. 41503391-efa5-47ee-9282-4eff6131462c

Visualização pública do suporte do Windows para a Avaliação de Vulnerabilidade de Contêineres da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender

14 de dezembro de 2023

O suporte para imagens do Windows foi lançado em visualização pública como parte da VA (Avaliação de Vulnerabilidades) da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender para registros de contêiner do Azure e do Serviço de Kubernetes do Azure.

A desativação da avaliação de vulnerabilidade do contêiner da AWS da plataforma Trivy

13 de dezembro de 2023

A avaliação de vulnerabilidade de contêiner da plataforma Trivy está agora em um caminho de desativação a ser concluído até 13 de fevereiro. Essa funcionalidade agora está preterida e continuará disponível para clientes existentes usando essa funcionalidade até 13 de fevereiro. Incentivamos os clientes que usam esse recurso a atualizar para a nova avaliação de vulnerabilidade de contêiner da AWS, da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender até 13 de fevereiro.

Postura do contêiner sem agente para a AWS no Defender para contêineres e no Defender CSPM (versão prévia)

13 de dezembro de 2023

Os novos recursos da Postura de contêiner sem agente (versão prévia) estão disponíveis para a AWS. Para obter mais informações, consulte Postura de contêiner sem agente no do Defender CSPM e Recursos sem agente no Defender para contêineres.

Suporte à GA (disponibilidade geral) para o Servidor Flexível do PostgreSQL no Defender para o plano de bancos de dados relacionais de código aberto

13 de dezembro de 2023

Estamos anunciando o suporte à versão de GA (disponibilidade geral) do Servidor Flexível do PostgreSQL no plano Microsoft Defender para bancos de dados relacionais de código aberto. O Microsoft Defender para bancos de dados relacionais de código aberto fornece proteção avançada contra ameaças aos Servidores Flexíveis do PostgreSQL, detectando atividades anômalas e gerando alertas de segurança.

Saiba como Habilitar o Microsoft Defender para bancos de dados relacionais de código aberto.

A avaliação de vulnerabilidade de contêineres da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender agora dá suporte ao Google Distroless

12 de dezembro de 2023

As avaliações de vulnerabilidade de contêiner da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender foram estendidas com cobertura adicional para pacotes do sistema operacional Linux, agora dando suporte ao Google Distroless.

Para acessar a lista de todos os sistemas operacionais com suporte, consulte Suporte a imagens e registros do Azure: Avaliação de Vulnerabilidades da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender.

Alerta do Defender para Armazenamento lançado para versão prévia: o blob mal-intencionado foi baixado de uma conta de armazenamento

4 de dezembro de 2023

O alerta a seguir está sendo lançado para versão prévia:

Alerta (tipo de alerta) Descrição Táticas MITRE Severidade
O blob mal-intencionado foi baixado de uma conta de armazenamento (versão prévia)
Storage.Blob_MalwareDownload
O alerta indica que um blob mal-intencionado foi baixado de uma conta de armazenamento. As possíveis causas podem incluir malware que foi carregado na conta de armazenamento e não foi removido ou colocado em quarentena, permitindo que um ator de ameaça o baixe ou que usuários ou aplicativos legítimos baixe o malware de forma não intencional.
Aplica-se a: contas de armazenamento do Blob do Azure (v2 padrão de uso geral, Azure Data Lake Storage Gen2 ou blobs de blocos premium) com o novo plano Defender para Armazenamento e o recurso Verificação de Malware habilitado.
Movimentação lateral Alto, se Eicar – baixo

Consulte os alertas baseados em extensão no Defender para Armazenamento.

Para obter uma lista completa de alertas, consulte a tabela de referência para todos os alertas de segurança no Microsoft Defender para Nuvem.

novembrod e 2023

Data Atualizar
30 de novembro Quatro alertas foram preteridos
27 de novembro Disponibilidade geral de verificação de segredos sem agente no Defender para servidores e no Defender CSPM
22 de novembro Habilitar o gerenciamento de permissões com o Defender para Nuvem (Versão Prévia)
22 de novembro Integração do Defender para Nuvem com o ServiceNow
20 de novembro Disponibilidade Geral do processo de provisionamento automático para SQL Servers no plano de computadores
15 de novembro Disponibilidade geral do Defender para APIs
15 de novembro O Defender para Nuvem agora está integrado ao Microsoft 365 Defender (versão prévia)
15 de novembro Disponibilidade geral da Avaliação de Vulnerabilidade de Contêineres da plataforma MDVM (Gerenciamento de Vulnerabilidades do Microsoft Defender) no Defender para contêineres e no Defender para registros de contêiner
15 de novembro Altere os nomes de recomendação das Avaliações de vulnerabilidade de contêiner
15 de novembro A priorização de riscos já está disponível para recomendações
15 de novembro Análise de caminho de ataque, novo mecanismo e aprimoramentos extensivos
15 de novembro Alterações no esquema de tabela do Azure Resource Graph do Caminho de Ataque
15 de novembro Versão de disponibilidade geral do suporte ao GCP no Defender CSPM
15 de novembro Versão de disponibilidade geral do painel de segurança de dados
15 de novembro Disponibilidade geral da descoberta de dados confidenciais para bancos de dados
6 de novembro Nova versão da recomendação para localizar as atualizações do sistema ausentes agora é GA

Quatro alertas foram preteridos

30 de novembro de 2023

Como parte do nosso processo de melhoria de qualidade, os seguintes alertas de segurança são preteridos:

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

Disponibilidade geral de verificação de segredos sem agente no Defender para servidores e no Defender CSPM

27 de novembro de 2023

A verificação de segredos sem agente aprimora a VM (Máquinas Virtuais) baseadas em nuvem de segurança identificando segredos de texto não criptografado em discos de VM. A verificação de segredos sem agente fornece informações abrangentes para ajudar a priorizar as descobertas detectadas e reduzir os riscos de movimentação lateral antes que elas ocorram. Essa abordagem proativa impede o acesso não autorizado, garantindo que seu ambiente de nuvem permaneça seguro.

Estamos anunciando a GA (Disponibilidade Geral) da verificação de segredos sem agente, que está incluída nos planos Defender para servidores P2 e Defender CSPM.

A verificação de segredos sem agente utiliza APIs de nuvem para capturar instantâneos de seus discos, realizando análises fora de banda que garantem que não haja nenhum efeito no desempenho da VM. A verificação de segredos sem agente amplia a cobertura oferecida pelo Defender para Nuvem em relação aos ativos de nuvem em ambientes do Azure, AWS e GCP para aprimorar sua segurança na nuvem.

Com esta versão, os recursos de detecção do Defender para Nuvem agora dão suporte a outros tipos de banco de dados, URLs assinados do armazenamento de dados, tokens de acesso e muito mais.

Saiba como Gerenciar segredos com verificação de segredos sem agente.

Habilitar o gerenciamento de permissões com o Defender para Nuvem (Versão Prévia)

22 de novembro de 2023

A Microsoft agora oferece tanto soluções de Plataformas de Proteção de Aplicativos Nativas da Nuvem (CNAPP) quanto Gerenciamento de Direitos de Infraestrutura na Nuvem (CIEM) com o Microsoft Defender para Nuvem (CNAPP) e o Gerenciamento de Permissões do Microsoft Entra (CIEM).

Os administradores de segurança podem ter uma visualização centralizada de suas permissões de acesso não utilizadas ou excessivas dentro do Defender para Nuvem.

As equipes de segurança podem promover os controles de acesso com privilégio mínimo para recursos de nuvem e receber recomendações acionáveis para resolver riscos de permissões nos ambientes de nuvem do Azure, da AWS e do GCP como parte de seu Gerenciamento de Postura de Segurança na Nuvem do Defender (CSPM), sem nenhum requisito extra de licenciamento.

Saiba como Habilitar o gerenciamento de permissões no Microsoft Defender para Nuvem (Versão Prévia).

Integração do Defender para Nuvem com o ServiceNow

22 de novembro de 2023

O ServiceNow agora está integrado ao Microsoft Defender para Nuvem, o que permite que os clientes conectem o ServiceNow ao seu ambiente do Defender para Nuvem para priorizar a correção das recomendações que afetem sua empresa. O Microsoft Defender para Nuvem se integra ao módulo ITSM (gerenciamento de incidentes). Como parte dessa conexão, os clientes serão capazes de criar/visualizar tíquetes do ServiceNow (vinculados às recomendações) a partir do Microsoft Defender para Nuvem.

Para saber mais, clique Integração do Defender para Nuvem com o ServiceNow.

Disponibilidade Geral do processo de provisionamento automático para SQL Servers no plano de computadores

20 de novembro de 2023

Em preparação para a substituição do Microsoft Monitoring Agent (MMA) em agosto de 2024, o Defender para Nuvem lançou um processo de provisionamento automático do Azure Monitoring Agent (AMA) direcionado ao SQL Server. O novo processo é habilitado e configurado automaticamente para todos os novos clientes e também fornece a capacidade de habilitação em nível de recurso para VMs SQL do Azure e SQL Servers habilitados para Arc.

Os clientes que usam o processo de provisionamento automático do MMA são solicitados a migrar para o novo processo de provisionamento automático do Azure Monitoring Agent para SQL Server em computadores. O processo de migração é contínuo e fornece proteção contínua para todas as máquinas.

Disponibilidade geral do Defender para APIs

15 de novembro de 2023

Estamos anunciando a GA (Disponibilidade Geral) do Microsoft Defender para APIs. O Defender para APIs foi projetado para proteger as organizações contra ameaças à segurança de API.

O Defender para APIs permite que as organizações protejam suas APIs e dados de atores mal-intencionados. As organizações podem investigar e melhorar sua postura de segurança da API, priorizar correções de vulnerabilidade e detectar e responder rapidamente ameaças ativas em tempo real. As organizações também podem integrar alertas de segurança diretamente em sua plataforma SIEM (Gerenciamento de Eventos e Informações de Segurança), por exemplo, o Microsoft Sentinel, para investigar e fazer a triagem de problemas.

Você pode aprender como Proteger suas APIs com o Defender para APIs. Você também pode saber mais Sobre o Microsoft Defender para APIs.

Você também pode ler este blog para saber mais sobre o anúncio de GA.

O Defender para Nuvem agora está integrado ao Microsoft 365 Defender (versão prévia)

15 de novembro de 2023

As empresas podem proteger seus recursos e dispositivos de nuvem com a nova integração entre o Microsoft Defender para Nuvem e o Microsoft Defender XDR. Essa integração conecta os pontos entre recursos, dispositivos e identidades de nuvem, que antes exigiam várias experiências.

A integração também traz recursos competitivos de proteção de nuvem para o Centro de Operações de Segurança (SOC) no dia a dia. Com o Microsoft Defender XDR, as equipes do SOC podem descobrir facilmente ataques que combinam detecções de vários pilares, incluindo Nuvem, Ponto de Extremidade, Identidade, Office 365 e muito mais.

Alguns dos principais benefícios incluem:

  • Uma interface fácil de usar para equipes SOC: com os alertas e correlações de nuvem do Defender para Nuvem integrados ao M365D, as equipes SOC agora podem acessar todas as informações de segurança de uma única interface, melhorando significativamente a eficiência operacional.

  • Uma história de ataque: os clientes são capazes de entender a história completa do ataque, incluindo seu ambiente de nuvem, usando correlações pré-criadas que combinam alertas de segurança de várias fontes.

  • Novas entidades de nuvem no Microsoft Defender XDR: o Microsoft Defender XDR agora oferece suporte a novas entidades de nuvem exclusivas do Microsoft Defender para Nuvem, como recursos de nuvem. Os clientes podem corresponder entidades de máquina virtual (VM) a entidades de dispositivo, fornecendo uma exibição unificada de todas as informações relevantes sobre uma máquina, incluindo alertas e incidentes que foram disparados nela.

  • API Unificada para produtos de segurança da Microsoft: os clientes agora podem exportar seus dados de alertas de segurança para seus sistemas de escolha usando uma única API, pois os alertas e incidentes do Microsoft Defender para Nuvem agora fazem parte da API pública do Microsoft Defender XDR.

A integração entre o Defender para Nuvem e o Microsoft Defender XDR está disponível para todos os clientes novos e existentes do Defender para Nuvem.

Disponibilidade geral da Avaliação de Vulnerabilidade de Contêineres da plataforma MDVM (Gerenciamento de Vulnerabilidades do Microsoft Defender) no Defender para contêineres e no Defender para registros de contêiner

15 de novembro de 2023

A avaliação de vulnerabilidade (VA) para imagens de contêiner do Linux em registros de contêiner do Azure com tecnologia MDVM (Gerenciamento de Vulnerabilidades do Microsoft Defender) é liberada para Disponibilidade Geral (GA) no Defender for Containers e no Defender for Container Registries.

Como parte dessa mudança, as seguintes recomendações foram lançadas para GA e renomeadas, e agora estão incluídas no cálculo da pontuação segura:

Nome atual da recomendação Novo nome da recomendação Descrição Chave de avaliação
As descobertas de vulnerabilidade das imagens do registro de contêiner devem ser resolvidas (por meio da plataforma de Gerenciamento de Vulnerabilidades do Microsoft Defender) As imagens de contêiner do registro do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de CVEs (vulnerabilidades conhecidas) e fornece um relatório detalhado de vulnerabilidades para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
As imagens de contêiner em execução devem ter as vulnerabilidade descobertas resolvidas (pela plataforma de Gerenciamento de Vulnerabilidades do Microsoft Defender) As imagens de contêiner em execução do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. Essa recomendação fornece visibilidade para as imagens vulneráveis atualmente em execução nos seus clusters do Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para aprimorar sua postura de segurança, reduzindo de forma significativa a superfície de ataque das suas cargas de trabalho conteinerizadas. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

A varredura de imagem de contêiner alimentada por MDVM agora também incorre em cobranças de acordo com preço do plano.

Observação

As imagens examinadas por nossa oferta de VA de contêiner da plataforma Qualys e pela oferta de VA de contêiner da plataforma MDVM serão cobradas apenas uma vez.

As recomendações abaixo da Qualys para Avaliação de vulnerabilidade de contêineres foram renomeadas e continuarão disponíveis para clientes que habilitaram o Defender para contêineres em qualquer uma de suas assinaturas antes de 15 de novembro. Os novos clientes que integrarem o Defender para contêineres após 15 de novembro verão apenas as novas recomendações de avaliação de vulnerabilidade de contêiner com o Gerenciamento de Vulnerabilidades do Microsoft Defender.

Nome atual da recomendação Novo nome da recomendação Descrição Chave de avaliação
As imagens do registro de contêiner devem ter as descobertas de vulnerabilidade resolvidas (da plataforma Qualys) As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (alimentadas pelo Qualys) A avaliação de vulnerabilidade de imagem de contêiner examina o Registro em busca de vulnerabilidades de segurança e expõe as descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los contra ataques. dbd0cb49-b563-45e7-9724-889e799fa648
As descobertas de vulnerabilidade da execução de imagens do registro de contêiner devem ser resolvidas (da plataforma Qualys) As imagens de contêiner em execução do Azure devem ter vulnerabilidades resolvidas ( da plataforma Qualys) A avaliação de vulnerabilidade de imagem de contêiner examina as imagens de contêiner em execução em seus clusters Kubernetes em busca de vulnerabilidades de segurança e expõe as descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los contra ataques. 41503391-efa5-47ee-9282-4eff6131462c

Alterar para nomes de recomendação de avaliações de vulnerabilidade de contêiner

As seguintes recomendações de Avaliações de vulnerabilidade de contêiner foram renomeadas:

Nome atual da recomendação Novo nome da recomendação Descrição Chave de avaliação
As imagens do registro de contêiner devem ter as descobertas de vulnerabilidade resolvidas (da plataforma Qualys) As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (alimentadas pelo Qualys) A avaliação de vulnerabilidade de imagem de contêiner examina o Registro em busca de vulnerabilidades de segurança e expõe as descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los contra ataques. dbd0cb49-b563-45e7-9724-889e799fa648
As descobertas de vulnerabilidade da execução de imagens do registro de contêiner devem ser resolvidas (da plataforma Qualys) As imagens de contêiner em execução do Azure devem ter vulnerabilidades resolvidas ( da plataforma Qualys) A avaliação de vulnerabilidade de imagem de contêiner examina as imagens de contêiner em execução em seus clusters Kubernetes em busca de vulnerabilidades de segurança e expõe as descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los contra ataques. 41503391-efa5-47ee-9282-4eff6131462c
As imagens do Registro do contêiner elástico devem ter as descobertas de vulnerabilidade resolvidas As imagens do contêiner de registro da AWS devem ter vulnerabilidades resolvidas - (alimentadas por Trivy) A avaliação de vulnerabilidade de imagem de contêiner examina o Registro em busca de vulnerabilidades de segurança e expõe as descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los contra ataques. 03587042-5d4b-44ff-af42-ae99e3c71c87

A priorização de riscos já está disponível para recomendações

15 de novembro de 2023

Agora você pode priorizar suas recomendações de segurança de acordo com o nível de risco que elas representam, levando em consideração a capacidade de exploração e o potencial efeito comercial de cada problema de segurança subjacente.

Ao organizar suas recomendações com base em seu nível de risco (Crítico, alto, médio, baixo), você é capaz de abordar os riscos mais críticos em seu ambiente e priorizar com eficiência a correção de problemas de segurança com base no risco real, como exposição à Internet, sensibilidade de dados, possibilidades de movimentação lateral e possíveis caminhos de ataque que poderiam ser mitigados com a resolução das recomendações.

Saiba mais sobre priorização de risco.

Análise de caminho de ataque: novo mecanismo e aprimoramentos abrangentes

15 de novembro de 2023

Estamos lançando aprimoramentos para os recursos de análise de caminho de ataque no Defender para Nuvem.

  • Novo mecanismo - a análise de caminho de ataque tem um novo mecanismo, que usa algoritmo de busca de caminho para detectar todos os possíveis caminhos de ataque existentes em seu ambiente de nuvem (com base nos dados que temos em nosso gráfico). Podemos encontrar muito mais caminhos de ataque em seu ambiente e detectar padrões de ataque mais complexos e sofisticados que os invasores podem usar para violar sua organização.

  • Melhorias - As seguintes melhorias são lançadas:

    • Priorização de risco: lista priorizada de caminhos de ataque com base no risco (exploração e afetação do negócio).
    • Remediação aprimorada - identificar as recomendações específicas que devem ser resolvidas para realmente quebrar a cadeia.
    • Caminhos de ataque entre nuvens – detecção de caminhos de ataque que são nuvens cruzadas (caminhos que começam em uma nuvem e terminam em outra).
    • MITRE – Mapeando todos os caminhos de ataque para a estrutura MITRE.
    • Experiência do usuário atualizada – experiência atualizada com recursos mais fortes: filtros avançados, pesquisa e agrupamento de caminhos de ataque para permitir uma triagem mais fácil.

Saiba como identificar e corrigir caminhos de ataque.

Alterações no esquema de tabela do Azure Resource Graph do Caminho de Ataque

15 de novembro de 2023

O esquema de tabela do Azure Resource Graph (ARG) do caminho de ataque é atualizado. A propriedade attackPathType é removida e outras propriedades são adicionadas.

Versão de disponibilidade geral do suporte ao GCP no Defender CSPM

15 de novembro de 2023

Estamos anunciando a versão GA (Disponibilidade Geral) do gráfico de segurança contextual na nuvem do Defender CSPM e análise de caminho de ataque com suporte para recursos GCP. Você pode aplicar o poder do GPSN do Defender para obter visibilidade abrangente e segurança da nuvem inteligente em todos os recursos do GCP.

Os principais recursos do nosso suporte à GCP incluem:

  • Análise do caminho de ataque – entenda as possíveis rotas que os invasores podem usar.
  • Gerenciador de segurança de nuvem – identifique proativamente os riscos de segurança executando consultas baseadas em gráfico no grafo de segurança.
  • Verificação sem agente – verifique os servidores e identifique segredos e vulnerabilidades sem instalar um agente.
  • Postura de segurança com reconhecimento de dados – descubra e corrija riscos associados aos dados confidenciais em buckets do Google Cloud Storage.

Saiba mais sobre as opções de plano do GPSN do Defender.

Observação

O faturamento da versão GA do suporte GCP no Defender CSPM começará em 1º de fevereiro de 2024.

Versão de disponibilidade geral do painel de segurança de dados

15 de novembro de 2023

O painel de segurança de dados agora está disponível em Disponibilidade Geral (GA) como parte do plano Defender CSPM.

O painel de segurança de dados permite que você visualize o estado de dados da sua organização, os riscos para dados confidenciais e insights sobre seus recursos de dados.

Saiba mais sobre o painel de segurança de dados.

Disponibilidade geral da descoberta de dados confidenciais para bancos de dados

15 de novembro de 2023

A descoberta de dados confidenciais para bancos de dados gerenciados, incluindo bancos de dados SQL do Azure e instâncias do AWS RDS (todos os tipos de RDBMS) agora está disponível para o público geral e permite a descoberta automática de bancos de dados críticos que contêm dados confidenciais.

Para habilitar esse recurso em todos os armazenamentos de dados com suporte em seus ambientes, você precisa habilitar Sensitive data discovery no Defender CSPM. Saiba como habilitar a descoberta de dados confidenciais no Defender CSPM.

Você também pode aprender como a descoberta dados confidenciais é usada na postura de segurança com reconhecimento de dados.

Anúncio de visualização pública: Nova visibilidade expandida da segurança de dados multicloud no Microsoft Defender para Nuvem.

Nova versão da recomendação para localizar as atualizações do sistema ausentes agora é GA

6 de novembro de 2023

Um agente extra não é mais necessário em suas VMs do Azure e computadores do Azure Arc para garantir que os computadores tenham todas as atualizações críticas ou de segurança mais recentes do sistema.

A nova recomendação de atualizações do sistema, System updates should be installed on your machines (powered by Azure Update Manager) no controle Apply system updates, baseia-se no Centro de gerenciamento de atualizações e é totalmente GA. A recomendação depende de um agente nativo inserido em todos os computadores de VM do Azure e do Azure Arc, em vez de um agente instalado. A correção rápida na nova recomendação o guia por uma instalação única das atualizações ausentes no portal do Centro de gerenciamento de atualizações.

As versões antiga e nova das recomendações para encontrar atualizações de sistema ausentes estarão disponíveis até agosto de 2024, que é quando a versão mais antiga é preterida. Ambas as recomendações: System updates should be installed on your machines (powered by Azure Update Manager)e System updates should be installed on your machines estão disponíveis sob o mesmo controle: Apply system updates e tem os mesmos resultados. Portanto, não há duplicação no efeito na pontuação de segurança.

Recomendamos migrar para a nova recomendação e remover a antiga, desabilitando-a da iniciativa interna do Defender para Nuvem na política do Azure.

A recomendação [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) também é GA e é um pré-requisito, que terá um efeito negativo em sua Pontuação Segura. Você pode corrigir o efeito negativo com a Correção disponível.

Para aplicar a nova recomendação, você precisa:

  1. Conecte seus computadores fora do Azure ao Arc.
  2. Ative a propriedade de avaliação periódica. Você pode usar a Correção Rápida na nova recomendação, [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) para corrigir a recomendação.

Observação

A habilitação de avaliações periódicas para computadores habilitados para Arc em que o Plano 2 do Defender para Servidores não está habilitado em sua assinatura ou conector relacionados está sujeita aos preços do Gerenciador de Atualizações do Azure. Computadores habilitados para Arc em que o Plano 2 do Defender para Servidores está habilitado em sua assinatura ou conectores relacionados, ou qualquer VM do Azure, são elegíveis para essa funcionalidade sem nenhum custo adicional.

Outubro de 2023

Data Atualizar
30 de outubro Alterar a severidade do alerta de segurança do controle de aplicativo adaptável
25 de outubro Revisões offline do Gerenciamento de API do Azure removidas do Defender para APIs
19 de outubro Recomendações de gerenciamento de postura de segurança do DevOps disponíveis na versão prévia pública
18 de outubro Liberar o CIS Azure Foundations Benchmark v2.0.0 no painel de conformidade regulatória

Alterar a severidade do alerta de segurança do controle de aplicativo adaptável

Data do comunicado: 30 de outubro de 2023

Como parte do processo de melhoria da qualidade do alerta de segurança do Defender para servidores e como parte do recurso de controles de aplicativo adaptáveis, a gravidade do seguinte alerta de segurança está mudando para "Informativo":

Alerta [Tipo de alerta] Descrição do alerta
A violação da política de controle de aplicativo adaptável foi auditada. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] Os usuários abaixo executaram aplicativos que violam a política de controle de aplicativo da sua organização neste computador. Isso pode expor o computador a vulnerabilidades de malware ou de aplicativo.

Para continuar exibindo esse alerta na página "Alertas de segurança" no portal do Microsoft Defender para Nuvem, altere o filtro de exibição padrão Severidade para incluir alertas informativos na grade.

Captura de tela que mostra onde adicionar a gravidade informativa para alertas.

Revisões offline do Gerenciamento de API do Azure removidas do Defender para APIs

25 de outubro de 2023

O Defender para APIs atualizou seu suporte para revisões de API de Gerenciamento de API do Azure. As revisões offline não aparecem mais no inventário integrado do Defender para APIs e não parecem mais estar integradas ao Defender para APIs. As revisões offline não permitem que nenhum tráfego seja enviado a elas e não representam risco de uma perspectiva de segurança.

Recomendações de gerenciamento de postura de segurança do DevOps disponíveis na versão prévia pública

19 de outubro de 2023

As novas recomendações de gerenciamento de postura do DevOps agora estão disponíveis em versão prévia pública, para todos os clientes com um conector para o Azure DevOps ou o GitHub. O gerenciamento de postura do DevOps ajuda a reduzir a superfície de ataque de ambientes de DevOps, descobrindo pontos fracos nas configurações de segurança e controles de acesso. Saiba mais sobre o gerenciamento de postura do DevOps.

Liberar o CIS Azure Foundations Benchmark v2.0.0 no painel de conformidade regulatória

18 de outubro de 2023

O Microsoft Defender para Nuvem agora dá suporte ao mais recente CIS Azure Security Foundations Benchmark – versão 2.0.0 no painel de Conformidade Regulatória e a uma iniciativa de política interna no Azure Policy. O lançamento da versão 2.0.0 no Microsoft Defender para Nuvem é um esforço colaborativo conjunto entre a Microsoft, o CIS (Center for Internet Security) e as comunidades de usuários. A versão 2.0.0 expande significativamente o escopo de avaliação, que agora inclui mais de 90 políticas internas do Azure e êxito nas versões anteriores 1.4.0 e 1.3.0 e 1.0 no Microsoft Defender para Nuvem e no Azure Policy. Para obter mais informações, confira esta postagem no blog.

Próximas etapas

Para ver as alterações anteriores no Defender para Nuvem, confira Arquivar as novidades no Defender para Nuvem?.