Compartilhar via


Novidades dos recursos do Defender para Nuvem

Este artigo resume as novidades do Microsoft Defender para Nuvem. Inclui informações sobre os novos recursos em versão prévia ou disponibilidade geral (GA), atualizações de recursos, planos de recursos futuros e funcionalidades preteridas.

  • Esta página é atualizada com frequência com as atualizações mais recentes no Defender para Nuvem.

  • Encontre as informações mais recentes sobre alertas e recomendações de segurança em Novidades em recomendações e alertas.

  • Se estiver procurando itens antigos com mais de seis meses, você poderá encontrá-los no Arquivo de Novidades.

Dica

Receba uma notificação quando esta página for atualizada copiando e colando a seguinte URL em seu leitor de feed:

https://aka.ms/mdc/rss

Outubro de 2024

Data Categoria Atualizar
31 de outubro Alterações futuras Suporte de segurança de API aprimorado para implantações multirregionais do Azure Gerenciamento de API e gerenciamento de revisões de API
28 de outubro GA A experiência de migração do MMA está disponível agora
21 de outubro GA As descobertas de segurança para repositórios do GitHub sem a Segurança Avançada do GitHub agora são GA
14 de outubro Alterações futuras Substituição de três padrões de conformidade
14 de outubro Alterações futuras Substituição de três padrões do Defender para Nuvem
9 de outubro GA Detecção de descompasso binário lançada como GA
06 de outubro Visualizar Recomendações atualizadas para o runtime de contêineres
06 de outubro Visualizar Informações de identidade e acesso do Kubernetes no grafo de segurança
06 de outubro Visualizar Caminhos de ataque baseados em informações de identidade e acesso do Kubernetes
06 de outubro GA Análise aprimorada do caminho de ataque
06 de outubro GA Descoberta completa de imagens de contêiner em registros com suporte
06 de outubro GA Inventário de software de contêineres com o Cloud Security Explorer

Suporte de segurança de API aprimorado para implantações multirregionais do Azure Gerenciamento de API e gerenciamento de revisões de API

31 de outubro de 2024

Data estimada para alteração: 6 de novembro de 2024

A cobertura de segurança da API no Defender para Nuvem agora terá suporte total para implantações multirregionais do Azure Gerenciamento de API, incluindo postura de segurança completa e suporte à detecção de ameaças para regiões primárias e secundárias

A integração e a exclusão de APIs no Defender para APIs agora serão gerenciadas no nível da API de Gerenciamento de API do Azure. Todas as revisões do Gerenciamento de API do Azure associadas serão incluídas automaticamente no processo, eliminando a necessidade de gerenciar a integração e a exclusão de cada revisão de API individualmente.

Essa mudança incluirá uma implementação única para clientes existentes do Defender para APIs.

Detalhes da implementação:

  • A distribuição ocorrerá durante a semana de 6 de novembro para clientes existentes do Microsoft Defender para APIs.
  • Se a revisão 'atual' de uma API de Gerenciamento de API do Azure já estiver integrada ao Defender para APIs, todas as revisões associadas a essa API também serão integradas automaticamente ao Defender para APIs.
  • Se a revisão “atual” para uma API de Gerenciamento de API do Azure não estiver integrada ao Microsoft Defender para APIs, todas as revisões de API associadas que foram integradas ao Microsoft Defender para APIs serão removidas.

A experiência de migração do MMA está disponível agora

28 de outubro de 2024

Agora é possível garantir que todos os seus ambientes estejam totalmente preparados para a substituição pós-agente do Log Analytics (MMA) prevista para o final de novembro de 2024.

O Defender para Nuvem adicionou uma nova experiência que permite tomar medidas em escala para todos os seus ambientes afetados:

Saiba como usar a nova experiência de migração do MMA.

As descobertas de segurança para repositórios do GitHub sem a Segurança Avançada do GitHub agora são GA

21 de outubro de 2024

A capacidade de receber descobertas de segurança para configurações incorretas de IaC (infraestrutura como código), vulnerabilidades de contêiner e pontos fracos de código para repositórios do GitHub sem a Segurança Avançada do GitHub agora está disponível em geral.

Observe que a verificação secreta, a verificação de código usando GitHub CodeQL e a verificação de dependência ainda exigem a Verificação Avançada do GitHub.

Para saber mais sobre as licenças necessárias, consulte a página de suporte do DevOps. Para saber como integrar seu ambiente do GitHub ao Defender para Nuvem, siga o guia de integração do GitHub. Para saber como configurar o GitHub Action do Microsoft Security DevOps, confira nossa documentação do GitHub Action.

Substituição de três padrões de conformidade

14 de outubro de 2024

Data estimada para alteração: 17 de novembro de 2024

Três padrões de conformidade estão sendo removidos do produto:

  • SWIFT CSP-CSCF v2020 (para a Azure) – este foi substituído pela versão v2022
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 e v1.3.0 – temos duas versões mais recentes disponíveis (v1.4.0 e v2.0.0)

Saiba mais sobre os padrões de conformidade disponíveis no Defender para Nuvem no Padrões de conformidade disponíveis.

Substituição de três padrões do Defender para Nuvem

8 de outubro de 2024

Data estimada para alteração: 17 de novembro de 2024

Para simplificar o gerenciamento do Defender para Nuvem com contas do AWS e projetos GCP, estamos removendo os três seguintes padrões do Defender para Nuvem:

  • Para AWS – AWS CSPM
  • Para GCP – GCP CSPM e GCP Padrão

O parâmetro padrão, Microsoft Cloud Security Benchmark (MCSB), agora contém todas as avaliações que eram exclusivas desses padrões.

Detecção de descompasso binário lançada como GA

9 de outubro de 2024

A detecção de descompasso binário agora é lançada como GA no plano defender para contêiner. Observe que a detecção de descompasso binário agora funciona em todas as versões do AKS.

Recomendações atualizadas de runtime de contêineres (versão prévia)

6 de outubro de 2024

As recomendações em versão prévia para "Contêineres em execução na AWS/Azure/GCP devem ter vulnerabilidades resolvidas" foram atualizadas para agrupar todos os contêineres que fazem parte da mesma carga de trabalho em uma única recomendação, reduzindo duplicações e evitando flutuações devido a contêineres novos e encerrados.

A partir de 6 de outubro de 2024, as seguintes IDs de avaliação serão substituídas por estas recomendações:

Recomendação ID da avaliação anterior ID da nova avaliação
-- -- --
Os contêineres em execução no Azure devem ter as descobertas de vulnerabilidade resolvidas e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Os contêineres em execução na AWS devem ter as descobertas de vulnerabilidade resolvidas d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
Os contêineres em execução na GCP devem ter as descobertas de vulnerabilidade resolvidas c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Se você estiver atualmente recuperando relatórios de vulnerabilidade dessas recomendações por meio da API, certifique-se de atualizar a chamada à API com a nova ID de avaliação.

Informações de identidade e acesso do Kubernetes no grafo de segurança (versão prévia)

6 de outubro de 2024

As informações de identidade e acesso do Kubernetes são adicionadas ao grafo de segurança, incluindo nós que representam todos os direitos relacionados ao RBAC (controle de acesso baseado em função) do Kubernetes (contas de serviço, funções, associações de função, etc.) e arestas que representam as permissões entre os objetos do Kubernetes. Os clientes agora podem consultar o grafo de segurança para seu RBAC do Kubernetes e as relações relacionadas entre as entidades do Kubernetes (pode autenticar como, pode representar como, concede função, acesso definido por, concede acesso a, tem permissão para etc.).

Caminhos de ataque baseados em informações de identidade e acesso do Kubernetes (versão prévia)

6 de outubro de 2024

Usando os dados de RBAC do Kubernetes no grafo de segurança, o Defender para Nuvem agora detecta movimentos laterais de Kubernetes para Kubernetes, de Kubernetes para a Nuvem, e movimentos laterais internos no Kubernetes, relatando outros caminhos de ataque onde invasores podem abusar da autorização do Kubernetes e da Nuvem para movimentos laterais para, de e dentro de clusters Kubernetes.

Análise aprimorada de caminhos de ataque

6 de outubro de 2024

O novo mecanismo de análise de caminhos de ataque, lançado em novembro passado, agora também dá suporte a casos de uso de contêineres, detectando dinamicamente novos tipos de caminhos de ataque em ambientes de nuvem com base nos dados adicionados ao grafo. Agora podemos encontrar mais caminhos de ataque para contêineres e detectar padrões de ataque mais complexos e sofisticados utilizados por invasores para infiltrar ambientes de nuvem e Kubernetes.

Descoberta completa de imagens de contêiner em registros com suporte

6 de outubro de 2024

O Defender para Nuvem agora coleta dados de inventário para todas as imagens de contêiner em registros com suporte, proporcionando visibilidade completa dentro do grafo de segurança para todas as imagens em seus ambientes de nuvem, incluindo aquelas que atualmente não possuem recomendações de postura.

Os recursos de consulta através do Cloud Security Explorer foram aprimorados, permitindo que os usuários agora busquem imagens de contêiner com base em seus metadados (resumo, repositório, sistema operacional, marca etc.).

Inventário de software de contêineres com o Cloud Security Explorer

6 de outubro de 2024

Os clientes agora podem obter uma lista de software instalado em seus contêineres e imagens de contêiner através do Cloud Security Explorer. Essa lista também pode ser usada para obter rapidamente outras informações sobre o ambiente do cliente, como encontrar todos os contêineres e imagens de contêiner com software impactado por uma vulnerabilidade de dia zero, mesmo antes da publicação de um CVE.

Setembro de 2024

Data Categoria Atualizar
22 de setembro Alterações futuras Melhorias na experiência do Cloud Security Explorer
Setembro de 18 GA Disponibilidade geral do Monitoramento de integridade do arquivo com base no Microsoft Defender para ponto de extremidade
Setembro de 18 GA A experiência de migração do FIM está disponível no Defender para Nuvem
Setembro de 18 Reprovação Substituição do recurso de provisionamento automático do MMA
15 de setembro GA Integração com o Power BI
11 de setembro Alterações futuras Atualização para os requisitos de rede multicloud do CSPM
9 de setembro Reprovação Substituição de recursos do Defender para servidores
9 de setembro GA Estrutura de Segurança Nacional Espanhola (Esquema Nacional de Seguridad (ENS) adicionada ao painel de conformidade regulatória do Azure
8 de setembro GA Corrija as recomendações de atualizações e patches do sistema nos seus computadores
Setembro de 4 GA A integração do ServiceNow agora inclui o módulo de Conformidade de Configuração
Setembro de 4 Alterações futuras O plano de proteção de armazenamento por transação do Defender para Armazenamento (clássico) não está disponível para novas assinaturas
1º de setembro GA A configuração de convidado do Azure Policy já está em disponibilidade geral (GA)
1º de setembro Visualizar Versão preliminar pública para suporte ao registro de contêiner do Docker Hub pelo Defender para contêineres

Melhorias na experiência do Cloud Security Explorer

22 de setembro de 2024

Data estimada da alteração: outubro de 2024

O Cloud Security Explorer está sendo aprimorado para melhorar o desempenho e a funcionalidade da grade, fornecer mais enriquecimento de dados sobre cada ativo em nuvem, aprimorar as categorias de pesquisa e melhorar o relatório de exportação em CSV, com mais informações sobre os ativos em nuvem exportados.

Disponibilidade geral do Monitoramento de integridade do arquivo com base no Microsoft Defender para ponto de extremidade

18 de setembro de 2024

A nova versão do Monitoramento de Integridade de Arquivos com base no Microsoft Defender para Ponto de Extremidade agora está em GA como parte do Plano 2 do Defender para Servidores. FIM permite que você:

  • Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
  • Identifique possíveis problemas de segurança detectando alterações suspeitas no conteúdo do arquivo.

Essa experiência aprimorada do FIM substitui a existente definida para substituição pela desativação do MMA (Agente do Log Analytics). A Experiência FIM sobre o MMA permanecerá apoiada até o final de novembro de 2024.

Com esse lançamento, uma experiência no produto será lançada para permitir migrar sua configuração do FIM sobre o MMA para a nova versão do FIM sobre o Microsoft Defender para ponto de extremidade.

Para obter informações sobre como habilitar o FIM no Defender para Ponto de Extremidade, consulte Monitoramento de integridade do arquivo usando Microsoft Defender para ponto de extremidade. Para obter informações sobre como desabilitar migrar de versões anteriores, consulte Migrar o Monitoramento de integridade do arquivo de versões anteriores.

A experiência de migração do FIM está disponível no Defender para Nuvem

18 de setembro de 2024

Uma experiência no produto será lançada para permitir migrar sua configuração do FIM sobre o MMA para a nova versão do FIM sobre o Microsoft Defender para ponto de extremidade. Com esse experiência, você pode:

  • Revise o ambiente afetado com a versão anterior do FIM sobre a migração habilitada e necessária para o MMA.
  • Exporte suas regras atuais do FIM da experiência baseada em MMA e resida em workspaces
  • Migre para assinaturas habilitadas para P2 com o novo FIM sobre MDE.

Para usar a experiência de migração, navegue até o painel Configurações de ambiente e selecione o botão Migração de MMA na linha superior.

Substituição do recurso de provisionamento automático do MMA

18 de setembro de 2024 Como parte da desativação do agente MMA, o recurso de provisionamento automático que fornece a instalação e a configuração do agente para clientes MDC também será preterido em duas etapas:

  1. Até o final de setembro de 2024, o provisionamento automático do MMA será desabilitado para clientes que não estão mais usando o recurso, bem como para assinaturas recém-criadas. Após o final de setembro, a funcionalidade não poderá mais ser reativada nessas assinaturas.

  2. Final de novembro de 2024 – o provisionamento automático do MMA será desabilitado em assinaturas que ainda não o desativaram. Desse ponto em diante, não será mais possível habilitar o recurso em assinaturas existentes.

Integração com o Power BI

15 de setembro de 2024

O Defender para Nuvem agora pode se integrar ao Power BI. Essa integração permite que você crie relatórios e dashboards personalizados usando os dados do Defender para Nuvem. Você pode usar o Power BI para visualizar e analisar sua postura de segurança, conformidade e recomendações de segurança.

Saiba mais sobre a nova integração com o Power BI.

Atualização para os requisitos de rede multicloud do CSPM

11 de setembro de 2024

Data estimada da alteração: outubro de 2024

A partir de outubro de 2024, adicionaremos mais endereços IP aos nossos serviços de descoberta multinuvem para acomodar melhorias e garantir uma experiência mais eficiente para todos os usuários.

Para garantir o acesso ininterrupto de nossos serviços, atualize a sua lista de IPs permitidos com os novos intervalos fornecidos aqui. Você deve fazer os ajustes necessários nas suas configurações de firewall, grupos de segurança ou outras configurações que possam se aplicar ao seu ambiente. A lista é suficiente para a capacidade total da oferta básica (gratuita) do CSPM.

Substituição de recursos do Defender para servidores

9 de setembro de 2024

Os controles de aplicativos adaptáveis e a proteção de rede adaptável foram descontinuados.

Estrutura de Segurança Nacional Espanhola (Esquema Nacional de Seguridad (ENS) adicionada ao painel de conformidade regulatória do Azure

9 de setembro de 2024

As organizações que querem verificar a conformidade de seus ambientes do Azure com o padrão ENS agora podem fazer isso usando o Defender para Nuvem.

O padrão ENS aplica-se a todo o setor público na Espanha, bem como aos fornecedores que colaboram com a Administração. Ele estabelece princípios básicos, requisitos e medidas de segurança para proteger informações e serviços processados eletronicamente. O objetivo é garantir acesso, confidencialidade, integridade, rastreabilidade, autenticidade, disponibilidade e preservação dos dados.

Confira a lista completa de padrões de conformidade com suporte.

Corrija as recomendações de atualizações e patches do sistema nos seus computadores

8 de setembro de 2024

Agora você pode corrigir atualizações do sistema e recomendações de patches nos computadores habilitados para o Azure Arc e as VMs do Azure. As atualizações e os patches do sistema são cruciais para manter a segurança e a integridade dos seus computadores. As atualizações frequentemente contêm patches de segurança para vulnerabilidades que, se não forem corrigidas, poderão ser exploradas por invasores.

As informações sobre atualizações que estão faltando nos computadores agora são coletadas com o Gerenciador de Atualizações do Azure.

Para manter a segurança dos seus computadores para atualizações e patches do sistema, você precisará habilitar as configurações de atualizações de avaliação periódica nos computadores.

Saiba como corrigir as recomendações de atualizações e patches do sistema nos seus computadores.

A integração do ServiceNow agora inclui o módulo de Conformidade de Configuração

4 de setembro de 2024

A integração do plano GPSN do Defender para Nuvem com o ServiceNow agora inclui o módulo de Conformidade de Configuração do ServiceNow. Esse recurso permite identificar, priorizar e corrigir problemas de configuração em seus ativos de nuvem, reduzindo os riscos de segurança e melhorando sua postura geral de conformidade por meio de fluxos de trabalho automatizados e insights em tempo real.

Saiba mais sobre a integração do ServiceNow com o Defender para Nuvem.

O plano de proteção de armazenamento por transação do Defender para Armazenamento (clássico) não está disponível para novas assinaturas

4 de setembro de 2024

Data estimada da alteração: 5 de fevereiro de 2025

Após 5 de fevereiro de 2025, você não poderá ativar o plano de proteção de armazenamento por transação herdado do Defender para Armazenamento (clássico), a menos que ele já esteja habilitado em sua assinatura. Para obter mais informações, consulte Migrar para o novo plano do Defender para Armazenamento.

A configuração de convidado do Azure Policy já está em disponibilidade geral (GA)

domingo, 1 de setembro de 2024

A configuração de convidado do Azure Policy do Defender para servidores agora está em disponibilidade geral (GA) para todos os clientes do Plano 2 do Defender para servidores multinuvem. A Configuração de Convidado fornece uma experiência unificada para gerenciar linhas de base de segurança em seu ambiente. Ele permite que você avalie e imponha configurações de segurança em seus servidores, incluindo computadores Windows e Linux, VMs do Azure, instâncias do AWS EC2 e GCP.

Saiba como habilitar a configuração de convidado do Azure Policy em seu ambiente.

Versão preliminar pública para suporte ao registro de contêiner do Docker Hub pelo Defender para contêineres

domingo, 1 de setembro de 2024

Estamos introduzindo a versão preliminar pública da extensão de cobertura do Microsoft Defender para contêineres para incluir registros externos, começando com os registros de contêiner do Docker Hub. Como parte do Gerenciamento de Postura de Segurança do Microsoft Cloud da sua organização, a extensão da cobertura aos registros de contêiner do Docker Hub oferece os benefícios de verificar as imagens de contêiner do Docker Hub usando o Gerenciamento de Vulnerabilidades do Microsoft Defender para identificar ameaças à segurança e mitigar possíveis riscos de segurança.

Para obter mais informações sobre esse recurso, consulte Avaliação de vulnerabilidade do Docker Hub

Agosto de 2024

Data Categoria Atualizar
28 de agosto Visualizar Nova versão do Monitoramento de integridade do arquivo com base no Microsoft Defender para ponto de extremidade
22 de agosto Próximas preterições Desativação da integração de alertas do Defender para Nuvem com alertas do WAF do Azure
1 de agosto GA Habilitar o Microsoft Defender para servidores SQL em computadores em escala

Nova versão do Monitoramento de integridade do arquivo com base no Microsoft Defender para ponto de extremidade

28 de agosto de 2024

A nova versão do Monitoramento de integridade do arquivo com base no Microsoft Defender para ponto de extremidade agora está em visualização pública. Faz parte do Plano 2 do Defender para servidores. Ele permite:

  • Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
  • Identifique possíveis problemas de segurança detectando alterações suspeitas no conteúdo do arquivo.

Como parte desta versão, a experiência do Experiência FIM sobre o AMA não estará mais disponível no portal do Defender para Nuvem. A Experiência FIM sobre o MMA permanecerá apoiada até o final de novembro de 2024. No início de setembro, será lançada uma experiência no produto que permite migrar sua configuração do FIM sobre o MMA para a nova versão do FIM sobre o Defender para ponto de extremidade.

Para obter informações sobre como habilitar o FIM no Defender para Ponto de Extremidade, consulte Monitoramento de integridade do arquivo usando Microsoft Defender para ponto de extremidade. Para obter informações sobre como migrar de versões anteriores, consulte Migrar o Monitoramento de integridade do arquivo de versões anteriores.

Desativação da integração de alertas do Defender para Nuvem com alertas do WAF do Azure

22 de agosto de 2024

Data estimada da alteração: 25 de setembro de 2024

A integração de alertas do Defender para Nuvem com alertas do WAF do Azure será desativada em 25 de setembro de 2024. Nenhuma ação sua é necessária. Para clientes do Microsoft Sentinel, você pode configurar o conector do Firewall de Aplicativo Web do Azure.

Habilitar o Microsoft Defender para servidores SQL em computadores em escala

Agosto de 1, 2024

Agora você pode habilitar o Microsoft Defender para servidores SQL em computadores em escala. Esse recurso permite habilitar o Microsoft Defender para SQL em vários servidores ao mesmo tempo, economizando tempo e esforço.

Saiba como habilitar o Microsoft Defender para servidores SQL em computadores em escala.

Julho de 2024

Data Categoria Atualizar
31 de julho GA Disponibilidade geral de recomendações avançadas de descoberta e configuração para proteção de ponto de extremidade
31 de julho Próxima atualização Descontinuação da proteção de rede adaptável
22 de julho Visualizar As avaliações de segurança do GitHub não exigem mais licenciamento adicional
18 de julho Próxima atualização Atualização das linhas do tempo para a reprovação do MMA no Plano 2 do Defender para servidores
18 de julho Próxima atualização Descontinuação de recursos relacionados ao MMA como parte da aposentadoria do agente
15 de julho Visualizar Visualização pública de Descompasso Binário no Defender para contêineres
14 de julho GA Os scripts de correção automatizados para AWS e GCP agora estão em disponibilidade geral
11 de julho Próxima atualização Atualização de permissões de aplicativo do GitHub
10 de julho GA Os padrões de conformidade agora estão em disponibilidade geral
9 de julho Próxima atualização Melhoria da experiência de estoque
8 de julho Próxima atualização Ferramenta de mapeamento de contêiner a ser executada por padrão no GitHub

Disponibilidade geral de recomendações avançadas de descoberta e configuração para proteção de ponto de extremidade

31 de julho de 2024

Recursos aprimorados de descoberta para soluções de proteção de ponto de extremidade e identificação aprimorada de problemas de configuração agora estão em disponibilidade geral e disponíveis para servidores multinuvem. Essas atualizações estão incluídas no Plano 2 do Defender para servidores e gerenciamento da postura de segurança na nuvem (GPSN).

O recurso de recomendações aprimoradas usa verificação de computador sem agente, permitindo a descoberta e a avaliação abrangentes da configuração de soluções de detecção e resposta de ponto de extremidade com suporte. Quando os problemas de configuração são identificados, as etapas de correção são fornecidas.

Com essa versão de disponibilidade geral, a lista de soluções com suporte é expandida para incluir mais duas ferramentas de detecção e resposta de ponto de extremidade:

  • Plataforma de singularidade por SentinelOne
  • Cortex XDR

Descontinuação da proteção de rede adaptável

31 de julho de 2024

Data estimada para alteração: 31 de agosto de 2024

A proteção de rede adaptável do Defender para servidores está sendo preterida.

A descontinuação de recursos inclui as seguintes experiências:

Versão preliminar: as avaliações de segurança do GitHub não exigem mais licenciamento adicional

22 de julho de 2024

Os usuários do GitHub no Defender para Nuvem não precisam mais de uma licença do GitHub Advanced Security para visualizar as descobertas de segurança. Isso se aplica às avaliações de segurança quanto aos pontos fracos do código, às configurações incorretas de IaC (infraestrutura como código) e às vulnerabilidades em imagens de contêiner detectadas durante a fase de build.

Os clientes com o GitHub Advanced Security continuarão recebendo avaliações de segurança adicionais no Defender para Nuvem para credenciais expostas, vulnerabilidades em dependências de software livre e descobertas do CodeQL.

Para saber mais sobre a segurança do DevOps no Defender para Nuvem, consulte a Visão Geral de Segurança do DevOps. Para saber como integrar seu ambiente do GitHub ao Defender para Nuvem, siga o guia de integração do GitHub. Para saber como configurar o GitHub Action do Microsoft Security DevOps, confira nossa documentação do GitHub Action.

Atualização das linhas do tempo para a reprovação do MMA no Plano 2 do Defender para servidores

18 de julho de 2024

Data estimada da alteração: agosto de 2024

Com a reprovação futura do agente do Log Analytics em agosto, todo o valor de segurança para a proteção do servidor no Defender para Nuvem dependerá da integração ao MDE (Microsoft Defender para Ponto de Extremidade) como um agente individual e em funcionalidades sem agente fornecidas pela plataforma de nuvem e verificação de computador sem agente.

As seguintes funcionalidades têm linhas do tempo e planos atualizados. Portanto, o suporte para elas no MMA será estendido aos clientes do Defender para Nuvem até o final de novembro de 2024:

  • FIM (Monitoramento de Integridade de Arquivo): a versão prévia pública da nova versão do FIM no MDE está prevista para agosto de 2024. A versão GA do FIM do agente do Log Analytics continuará com suporte para os clientes existentes até o final de novembro de 2024.

  • Linha de base de segurança: como alternativa à versão baseada no MMA, a versão prévia atual baseada na configuração de convidado será lançada em disponibilidade geral em setembro de 2024. As linhas de base de segurança do sistema operacional ativadas pelo agente do Log Analytics continuarão tendo suporte para clientes existentes até o final de novembro de 2024.

Para obter mais informações, veja Preparar-se para a aposentadoria do agente Log Analytics.

18 de julho de 2024

Data estimada da alteração: agosto de 2024

Como parte da descontinuação do Microsoft Monitoring Agent (MMA) e da estratégia de implantação atualizada do Defender for Servers, todos os recursos de segurança do Defender for Servers agora serão fornecidos por meio de um único agente (Defender para Ponto de extremidade) ou por meio de recursos de verificação sem agente. Isso não exigirá dependência do MMA ou do Agente de Monitorização do Azure (AMA).

À medida que nos aproximamos da aposentadoria do agente em agosto de 2024, os seguintes recursos relacionados ao MMA serão removidos do portal Defender para Nuvem:

  • Exibição do status de instalação do MMA nos blades Inventário e Resource Health.
  • A capacidade de integrar novos servidores não Azure ao Defender para servidores por meio de espaços de trabalho do Log Analytics será removida dos blades Inventário e Introdução.

Observação

Recomendamos que os clientes atuais, que integraram servidores locais usando a abordagem herdado, agora conectem essas máquinas por meio de servidores habilitados para Azure Arc. Também recomendamos habilitar o Plano 2 do Defender para servidores nas assinaturas do Azure às quais esses servidores estão conectados.

Para os clientes que habilitaram seletivamente o Plano 2 do Defender para servidores em VMs Azure específicas através da abordagem herdado, recomendamos ativar o Plano 2 do Defender para servidores nas subscrições do Azure dessas máquinas. Você pode então excluir máquinas individuais da cobertura do Defender for Servers usando o Defender para servidores configuração por recurso.

Essas etapas garantirão que não haja perda de cobertura de segurança devido à aposentadoria do agente Log Analytics.

Para manter a continuidade da segurança, aconselhamos os clientes com o Defender for Servers Plano 2 a habilitar a verificação de máquinas sem agente e a integração com o Microsoft Defender para Ponto de Extremidade em suas assinaturas.

Você pode usar essa pasta de trabalho personalizada para acompanhar seu patrimônio do Log Analytics Agent (MMA) e monitorar o status de implantação do Defender para servidores em VMs do Azure e máquinas do Azure Arc.

Para obter mais informações, veja Preparar-se para a aposentadoria do agente Log Analytics.

A visualização pública do Descompasso Binário agora está disponível no Defender para contêineres

Estamos apresentando a versão preliminar pública do descompasso binário para Defender para contêineres. Esse recurso ajuda a identificar e mitigar possíveis riscos de segurança associados a binários não autorizados em seus contêineres. O Descompasso Binário identifica e envia alertas de maneira autônoma sobre processos binários potencialmente prejudiciais em seus contêineres. Além disso, permite que a implementação de uma nova Política de Descompasso Binário controle as preferências de alerta, oferecendo a capacidade de adaptar notificações a necessidades de segurança específicas. Para obter mais informações sobre esse recurso, confira Detecção de Descompasso Binário

Os scripts de correção automatizados para AWS e GCP agora estão em disponibilidade geral

14 de julho de 2024

Em março, lançamos scripts de correção automatizados para AWS e & GCP para Visualização Pública, que permitem corrigir recomendações para AWS e & GCP em escala programaticamente.

Hoje estamos lançando esse recurso para disponibilidade geral (GA). Saiba como usar scripts de correção automatizados.

Atualização de permissões de aplicativo do GitHub

quinta-feira, 11 de julho de 2024

Data estimada da alteração: 18 de julho de 2024

A segurança do DevOps no Defender para Nuvem está constantemente fazendo atualizações que exigem que os clientes com conectores do GitHub no Defender para Nuvem atualizem as permissões para o aplicativo DevOps da Segurança da Microsoft no GitHub.

Como parte dessa atualização, o aplicativo GitHub exigirá permissões de leitura do GitHub Copilot Business. Essa permissão será usada para ajudar os clientes a proteger melhor suas implantações do GitHub Copilot. Sugerimos atualizar o aplicativo assim que possível.

As permissões podem ser concedidas de duas maneiras diferentes:

  1. Em sua organização do GitHub, navegue até o aplicativo DevOps da Segurança da Microsoft em Configurações > Aplicativos do GitHub e aceite a solicitação de permissões.

  2. Em um email automatizado do Suporte do GitHub, selecione Examinar solicitação de permissão para aceitar ou rejeitar essa alteração.

Os padrões de conformidade agora estão em disponibilidade geral

10 de julho de 2024

Em março, adicionamos versões prévias de muitos novos padrões de conformidade para os clientes validarem seus recursos da AWS e GCP.

Esses padrões incluíram os Parâmetro de Comparação CIS do GKE (Google Kubernetes Engine), ISO/IEC 27001 e ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), LGPD (Lei Geral de Proteção de Dados Pessoais) do Brasil, CCPA (Lei de Privacidade do Consumidor da Califórnia) e muito mais.

Esses padrões de versão prévia agora estão em GA (disponibilidade geral).

Confira a lista completa de padrões de conformidade com suporte.

Melhoria da experiência de estoque

9 de julho de 2024

Data estimada para alteração: 11 de julho de 2024

A experiência de estoque será atualizada para melhorar o desempenho, incluindo melhorias na lógica de consulta “Abrir consulta” do painel no Azure Resource Graph. As atualizações na lógica por trás do cálculo de recursos do Azure pode resultar em outros recursos contados e apresentados.

Ferramenta de mapeamento de contêiner a ser executada por padrão no GitHub

8 de julho de 2024

Data estimada para alteração: 12 de agosto de 2024

Com as funcionalidades de segurança do DevOps no Gerenciamento da Postura de Segurança na Nuvem (GPSN) do Microsoft Defender, você pode mapear seus aplicativos nativos da nuvem do código para a nuvem e iniciar facilmente fluxos de trabalho de correção feita por desenvolvedores, reduzindo o tempo para a correção de vulnerabilidades em suas imagens de contêiner. Atualmente, você deve configurar manualmente a ferramenta de mapeamento de imagem de contêiner para executar na ação DevOps da Segurança da Microsoft no GitHub. Com essa alteração, o mapeamento de contêiner será executado por padrão como parte da ação DevOps de Segurança da Microsoft. Saiba mais sobre a ação DevOps de Segurança da Microsoft.

Junho de 2024

Data Categoria Atualizar
27 de junho GA Verificação de IaC do Checkov no Defender para Nuvem.
24 de junho Atualizar Alteração de preços do Defender para Contêineres multinuvem
20 de junho Próximas preterições Lembrete da preterição de recomendações adaptáveis na preterição do Microsoft Monitoring Agent (MMA).

Preterição estimada para agosto de 2024.
10 de junho Visualizar Copilot da Segurança no Defender para Nuvem
10 de junho Próxima atualização Habilitação automática da avaliação de vulnerabilidade do SQL usando a configuração expressa em servidores não configurados.

Atualização estimada: 10 de julho de 2024.
3 de junho Próxima atualização Alterações no comportamento das recomendações de identidade

Atualização estimada: 10 de julho de 2024.

GA: Verificação de IaC do Checkov no Defender para Nuvem

27 de junho de 2024

Estamos anunciando a disponibilidade geral da integração do Checkov para verificação de IaC (infraestrutura como código) por meio do MSDO. Como parte dessa versão, o Checkov irá substituir o Terrascan como um analisador de IaC padrão que é executado como parte da CLI do MSDO. O TerraScan ainda pode ser configurado manualmente por meio das variáveis de ambiente do MSDO, mas não será executado por padrão.

As descobertas de segurança do Checkov são apresentadas como recomendações tanto para o repositório do Azure DevOps quanto do GitHub, nas avaliações As descobertas da infraestrutura como código nos repositórios do Azure DevOps devem ser resolvidas e As descobertas da infraestrutura como código nos repositórios do GitHub devem ser resolvidas.

Para saber mais sobre a segurança do DevOps no Defender para Nuvem, consulte a Visão Geral de Segurança do DevOps. Para saber como configurar a CLI do MSDO, confira a documentação do Azure DevOps ou do GitHub.

Atualização: Alteração nos preços do Defender para Contêineres em multinuvem

24 de junho de 2024

Como o Defender para contêineres em várias nuvens agora está em disponibilidade geral, ele não é mais gratuito. Para obter mais informações, consulte preços do Microsoft Defender para Nuvem.

Preterição: lembrete da preterição das recomendações adaptáveis

20 de junho de 2024

Data estimada da alteração: agosto de 2024

Como parte da descontinuação do MMA e da estratégia de implantação atualizada do Defender para servidores, os recursos de segurança do Defender para servidores serão fornecidos por meio do agente do Microsoft Defender para Ponto de Extremidade (MDE) ou por meio dos recursos de verificação sem agente. Nenhuma dessas duas opções irá depender do MMA nem do Agente de Monitoramento do Azure (AMA).

As recomendações de segurança adaptável, conhecidas como Controles de Aplicativos Adaptáveis e Proteção de Rede Adaptável, serão descontinuadas. A versão atual de GA baseada no MMA e a versão prévia baseada no AMA serão preteridas em agosto de 2024.

Versão Prévia: Copilot para Segurança no Defender para Nuvem

10 de junho de 2024

Estamos anunciando a integração do Microsoft Copilot for Security ao Defender for Cloud em versão prévia pública. A experiência integrada do Copilot no Defender para Nuvem oferece aos usuários a capacidade de fazer perguntas e obter respostas em linguagem natural. O Copilot pode ajudá-lo a compreender o contexto de uma recomendação, o efeito da implementação de uma recomendação, as etapas necessárias para implementar uma recomendação, auxiliar na delegação de recomendações e auxiliar na correção de configurações incorretas no código.

Saiba mais sobre o Copilot for Security no Defender para Nuvem.

Atualização: Habilitação automática da avaliação de vulnerabilidade do SQL

10 de junho de 2024

Data estimada para alteração: 10 de julho de 2024

Originalmente, a AV (Avaliação de Vulnerabilidades do SQL) com a Configuração Expressa só era habilitada automaticamente em servidores em que o Microsoft Defender para SQL tinha sido ativado após a introdução da Configuração Expressa em dezembro de 2022.

Atualizaremos todos os servidores SQL do Azure que tinham o Microsoft Defender para SQL ativado antes de dezembro de 2022 e não tinham uma política de AV do SQL em vigor, para que a Avaliação de Vulnerabilidade do SQL (AV do SQL) seja habilitada automaticamente com a Configuração Expressa.

  • A implementação dessa alteração será gradual, abrangendo várias semanas e não exige nenhuma ação por parte do usuário.
  • Essa alteração se aplica aos servidores SQL do Azure em que o Microsoft Defender para SQL foi ativado no nível da assinatura do Azure.
  • Servidores com uma configuração clássica existente (válida ou inválida) não serão afetados por essa alteração.
  • Após a ativação, a recomendação “As descobertas de vulnerabilidade dos bancos de dados SQL devem ser resolvidas” pode aparecer e possivelmente afetar sua classificação de segurança.

Atualização: Alterações no comportamento das recomendações de identidade

3 de junho de 2024

Data estimada para alteração: julho de 2024

Estas alterações:

  • O recurso avaliado se tornará a identidade em vez da assinatura
  • As recomendações não terão mais “sub-recomendações”
  • O valor do campo 'assessmentKey' na API será alterado para essas recomendações

Será aplicado às seguintes recomendações:

  • Contas com permissões de proprietário em recursos do Azure devem estar habilitadas para MFA
  • Contas com permissões de gravação em recursos do Azure devem estar habilitadas para MFA
  • Contas com permissões de leitura em recursos do Azure devem estar habilitadas para MFA
  • As contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas
  • As contas de convidado com permissões de gravação em recursos do Azure devem ser removidas
  • As contas de convidado com permissões de leitura em recursos do Azure devem ser removidas
  • As contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas
  • As contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas
  • Uma quantidade máxima de três proprietários deve ser designada para sua assinatura
  • Deve haver mais de um proprietário atribuído à sua assinatura

Maio de 2024

Data Categoria Atualizar
30 de maio GA Detecção de malware sem agente no Plano 2 do Defender para servidores
22 de maio Atualizar Configurar notificações por email para caminhos de ataques
21 de maio Atualizar A busca avançada de ameaças no Microsoft Defender XDR inclui alertas e incidentes do Defender para Nuvem
09 de maio Visualizar Integração do Checkov para verificação de IaC no Defender para Nuvem
7 de maio GA Gerenciamento de permissões no Defender para Nuvem
6 de maio Visualizar O gerenciamento da postura de segurança multinuvem de IA está disponível para o Azure e a AWS.
6 de maio Versão prévia limitada Proteção contra ameaças para cargas de trabalho de IA no Azure.
Maio de 2 Atualizar Gerenciamento de Políticas de Segurança.
1º de maio Visualizar O Defender para bancos de dados de código aberto agora está disponível na AWS para instâncias da Amazon.
1º de maio Próximas preterições Remoção do FIM por meio do AMA e lançamento da nova versão por meio do Defender para Ponto de Extremidade.

Preterição estimada para agosto de 2024.

GA: Detecção de malware sem agente no Plano 2 do Defender para servidores

30 de maio de 2024

A detecção de malware sem agente do Defender para Nuvem para VMs do Azure, instâncias do EC2 da AWS e instâncias de VM do GCP agora está em disponibilidade geral como um novo recurso no Plano 2 do Defender para servidores.

A detecção de malware sem agente utiliza o mecanismo antimalware do Microsoft Defender Antivirus para verificar e detectar arquivos mal-intencionados. As ameaças detectadas disparam alertas de segurança diretamente no Defender para Nuvem e no Defender XDR, onde podem ser investigadas e corrigidas. Saiba mais sobre a verificação de malware sem agente para servidores e verificação sem agente para VMs.

Atualização: Configurar notificações por email para caminhos de ataque

22 de maio de 2024

Agora você pode configurar notificações por email quando um caminho de ataque é detectado com um nível de risco igual ou superior ao especificado. Saiba como configurar notificações por email.

Atualização: A busca avançada de ameaças no Microsoft Defender XDR inclui alertas e incidentes do Defender para Nuvem

21 de maio de 2024

Os alertas e incidentes do Defender para Nuvem agora são integrados ao Microsoft Defender XDR e podem ser acessados no Portal do Microsoft Defender. O portal do Microsoft 365 Defender fornece contexto mais avançado para investigações que abrangem recursos de nuvem, dispositivos e identidades. Saiba mais sobre a busca avançada de ameaças na integração do XDR.

Versão Prévia: Integração do Checkov para verificação de IaC no Defender para Nuvem

09 de maio de 2024

A integração do Checkov para segurança do DevOps no Defender para Nuvem agora está em versão prévia. Essa integração melhora a qualidade e o número total de verificações de Infraestrutura como Código executadas pela CLI do MSDO ao verificar os modelos de IaC.

Durante a visualização, o Checkov deve ser chamado explicitamente pelo parâmetro de entrada “ferramentas” da CLI do MSDO.

Saiba mais sobre Segurança do DevOps no Defender para Nuvem e configurar a CLI do MSDO para Azure DevOps e GitHub.

GA: Gerenciamento de permissões no Defender para Nuvem

7 de maio de 2024

O gerenciamento de permissões agora está em disponibilidade geral no Defender para Nuvem.

Versão Prévia: Gerenciamento da postura de segurança multinuvem de IA

6 de maio de 2024

O gerenciamento da postura de segurança de IA está disponível em versão prévia no Defender para Nuvem. Fornece recursos de gerenciamento da postura de segurança de IA para o Azure e para a AWS, aprimorando a segurança dos seus pipelines e serviços de IA.

Saiba mais sobre o Gerenciamento da postura de segurança de IA.

Versão Prévia limitada: Proteção contra ameaças para cargas de trabalho de IA no Azure

6 de maio de 2024

A proteção contra ameaças para cargas de trabalho de IA no Defender para Nuvem está disponível em versão prévia limitada. Esse plano ajuda a monitorar os aplicativos da plataforma OpenAI do Azure no runtime para verificar atividades mal-intencionadas, identificar e corrigir riscos de segurança. Fornece insights contextuais da proteção contra ameaças às cargas de trabalho de IA, integrando-se à IA responsável e à Inteligência contra Ameaças da Microsoft. Os alertas de segurança relevantes são integrados ao portal do Defender.

Saiba mais sobre a proteção contra ameaças para cargas de trabalho de IA.

GA: Gerenciamento de políticas de segurança

2 de maio de 2024

O gerenciamento de políticas de segurança nas diversas nuvens (Azure, AWS, GCP) já está em disponibilidade geral. Permite que as equipes de segurança gerenciem suas políticas de segurança de forma consistente e com novos recursos

Saiba mais sobre políticas de segurança no Microsoft Defender para Nuvem.

Versão Prévia: Defender para bancos de dados de código aberto disponível na AWS

1º de maio de 2024

O Defender para bancos de dados de código aberto na AWS agora está disponível em versão prévia. Adiciona o suporte a vários tipos de instâncias do Serviço de Banco de Dados Relacionais (RDS) da Amazon.

Saiba mais sobre Defender para bancos de dados de código aberto e como habilitar o Defender para bancos de dados de código aberto na AWS.

Preterição: Remoção do FIM (com AMA)

1º de maio de 2024

Data estimada da alteração: agosto de 2024

Como parte da Preterição do MMA e a estratégia de implantação atualizada do Defender para servidores, todos os recursos de segurança do Defender para servidores serão fornecidos por meio de um único agente (MDE) ou por meio de recursos de verificação sem agente e sem dependências, seja no MMA ou no AMA.

A nova versão do Monitoramento de Integridade de Arquivos (FIM) por meio Microsoft Defender para Ponto de Extremidade (MDE) permite que você cumpra os requisitos de conformidade monitorando arquivos e registros críticos em tempo real, auditando alterações e detectando alterações suspeitas de conteúdo de arquivos.

Como parte desta versão, a experiência FIM sobre AMA não estará mais disponível por meio do portal do Defender para Nuvem a partir de agosto de 2024. Para obter mais informações, confira Experiência do Monitoramento de Integridade do Arquivo – Alterações e diretrizes de migração.

Para obter detalhes sobre a nova versão da API, consulte APIs REST do Microsoft Defender para Nuvem.

Próximas etapas

Verifique Novidades em recomendações e alertas de segurança.