Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo resume as novidades do Microsoft Defender for Cloud. Inclui informações sobre novas funcionalidades em pré-visualização ou disponibilidade geral (GA), atualizações de funcionalidades, planos de funcionalidades futuros e funcionalidades obsoletas.
Esta página é atualizada frequentemente com as atualizações mais recentes no Defender for Cloud.
Encontre as informações mais recentes sobre recomendações e alertas de segurança em Novidades em recomendações e alertas.
Se estiver à procura de itens com mais de seis meses, pode encontrá-los no arquivo Novidades.
Sugestão
Seja notificado quando esta página for atualizada copiando e colando o seguinte URL no seu leitor de feeds:
https://aka.ms/mdc/rss
Julho de 2025
Data | Categoria | Atualizar |
---|---|---|
Julho 15, 2025 | Pré-visualização | Quatro novas normas de conformidade regulamentar |
Julho 3, 2025 | disponibilidade geral | Suporte de digitalização para imagens de contêiner Chainguard e Wolfi |
Quatro novas normas de conformidade regulamentar
Julho 15, 2025
A conformidade regulatória do Microsoft Defender for Cloud está expandindo seu suporte para incluir quatro novas estruturas em ambientes Azure, AWS e GCP :
- Lei de Resiliência Operacional Digital (DORA)
- Lei da União Europeia relativa à inteligência artificial (EU AI Act)
- Sistema Coreano de Gestão de Segurança da Informação para Nuvem Pública (k-ISMS-P)
- Centro de Segurança da Internet (CIS) Microsoft Azure Foundations Benchmark v3.0
Essas estruturas agora estão disponíveis em visualização pública e podem ser habilitadas por meio do painel de Conformidade Regulatória no Microsoft Defender for Cloud.
Para obter mais informações, consulte: Padrões de conformidade regulatória no Microsoft Defender for Cloud.
Suporte de digitalização para imagens de contêiner Chainguard e Wolfi
Julho 3, 2025
O scanner de vulnerabilidades do Microsoft Defender for Cloud, desenvolvido pelo Microsoft Defender Vulnerability Management, está estendendo sua cobertura de varredura para imagens de contêiner do Chainguard e identificando vulnerabilidades no Chainguard Images e no Wolfi para validar que eles estão enviando as compilações mais seguras possíveis. À medida que imagens adicionais estão a ser digitalizadas, a sua conta pode aumentar. Para todas as distribuições suportadas, consulte Suporte de registros e imagens para avaliação de vulnerabilidade.
junho de 2025
Data | Categoria | Atualizar |
---|---|---|
30 de junho | Pré-visualização | Defender para deteções de DNS de contêiner com base no Helm (Visualização) |
25 de junho | Pré-visualização | Tags de índice opcionais para armazenar resultados de verificação de malware (Visualização) |
25 de junho | Pré-visualização | Descoberta de API e postura de segurança para APIs hospedadas em Aplicativos de Função e Aplicativos Lógicos (Visualização) |
25 de junho | Pré-visualização | Monitoramento da integridade de arquivos sem agente (visualização) |
18 de junho | Pré-visualização | Verificação de código sem agente – Suporte ao GitHub e cobertura personalizável agora disponíveis (Visualização) |
Defender para deteções de DNS de contentores com base no Helm (Pré-visualização)
O que está incluído:
Suporte à implantação baseada em Helm
Para obter instruções de configuração e mais detalhes, consulte Instalar o sensor Defender for Containers usando o Helm.
Deteções de ameaças DNS
Melhora a eficiência da memória e reduz o consumo de CPU para implantações de cluster grandes.
Para obter mais informações, consulte: Sensor for Defender for Containers Changelog.
Tags de índice opcionais para armazenar resultados de verificação de malware (Visualização)
25 de junho de 2025
A verificação de malware do Defender for Storage introduz tags de índice opcionais para varreduras durante o carregamento e sob demanda. Com esse novo recurso, os usuários podem escolher se publicam resultados nas tags de índice do blob quando um blob é verificado (padrão) ou não usam tags de índice. As tags de índice podem ser habilitadas ou desabilitadas no nível da conta de assinatura e armazenamento por meio do portal do Azure ou por meio da API.
Descoberta de API e postura de segurança para APIs hospedadas em Aplicações de Função e Aplicações Lógicas (Visualização)
25 de junho de 2025
O Defender for Cloud agora estende seus recursos de descoberta de API e postura de segurança para incluir APIs hospedadas em Aplicativos de Função do Azure e Aplicativos Lógicos, além de seu suporte existente para APIs publicadas no Gerenciamento de API do Azure.
Esse aprimoramento capacita as equipes de segurança com uma visão abrangente e continuamente atualizada da superfície de ataque à API de sua organização. As capacidades-chave incluem:
- Inventário de API centralizado: descubra e cataloge automaticamente APIs em serviços do Azure suportados.
- Avaliações de risco de segurança: identifique e priorize riscos, incluindo a identificação de APIs inativas que podem justificar a remoção, bem como APIs não criptografadas que podem expor dados confidenciais.
Esses recursos estão automaticamente disponíveis para todos os clientes do Defender for Cloud Security Posture Management (DCSPM) que habilitaram a extensão API Security Posture Management.
Cronograma de implantação: A implementação dessas atualizações começará em 25 de junho de 2025 e espera-se que chegue a todas as regiões suportadas dentro de uma semana.
Monitoramento da integridade de arquivos sem agente (visualização)
25 de junho de 2025
A Monitorização de Integridade de Arquivos sem agente (FIM) está agora disponível em pré-visualização. Esse recurso complementa a solução FIM geralmente disponível (GA) baseada no agente Microsoft Defender for Endpoint e introduz suporte para monitoramento personalizado de arquivos e registros.
O FIM sem agente permite que as organizações monitorem alterações de arquivo e registro em seu ambiente sem implantar outros agentes. Ele fornece uma alternativa leve e escalável, mantendo a compatibilidade com a solução existente baseada em agente.
As capacidades-chave incluem:
- Monitoramento personalizado: atenda aos requisitos específicos de conformidade e segurança definindo e monitorando caminhos de arquivos personalizados e chaves do Registro.
- Experiência unificada: os eventos do FIM sem agente e do MIF baseado em MDE são armazenados na mesma tabela de espaço de trabalho, com indicadores de origem claros.
Saiba mais sobre o monitoramento de integridade de arquivos e como habilitar o monitoramento de integridade de arquivos.
Verificação de código sem agente – Suporte ao GitHub e cobertura personalizável agora disponíveis (Visualização)
18 de junho de 2025
Atualizamos o recurso de varredura de código sem agente para incluir os principais recursos que estendem a cobertura e o controle. Essas atualizações incluem:
- Suporte para repositórios GitHub, além do Azure DevOps
- Seleção de scanner personalizável – selecione quais ferramentas (por exemplo, Bandit, Checkov, ESLint) executar
- Configuração granular de escopo – inclua ou exclua organizações, projetos ou repositórios específicos
A análise de código sem necessidade de agentes oferece análise de segurança escalável para código e infraestrutura como código (IaC) sem exigir alterações nos pipelines de CI/CD. Ele ajuda as equipes de segurança a detetar vulnerabilidades e configurações incorretas sem interromper os fluxos de trabalho do desenvolvedor.
Saiba mais sobre como configurar a verificação de código sem agente no Azure DevOps ou no GitHub.
maio de 2025
Data | Categoria | Atualizar |
---|---|---|
28 de maio | disponibilidade geral | Disponibilidade geral para filtros personalizáveis de verificação de malware ao carregar no Defender for Storage |
Maio de 5 | Pré-visualização | Usuário Ativo (Visualização Pública) |
1 de maio | disponibilidade geral | Disponibilidade geral do Defender for AI Services |
1 de maio | disponibilidade geral | O Microsoft Security Copilot agora está disponível para o público em geral no Defender for Cloud |
1 de maio | disponibilidade geral | Painel de segurança de disponibilidade geral para dados e IA |
1 de maio | Alteração futura | O Defender CSPM inicia a cobrança dos recursos do Banco de Dados do Azure para o Servidor Flexível MySQL e do Banco de Dados do Azure para o Servidor Flexível do PostgreSQL |
Disponibilidade geral para filtros personalizáveis de verificação de malware ao carregar no Defender for Storage
Maio 28, 2025
A verificação de malware durante o upload agora suporta filtros personalizáveis. Os utilizadores podem definir regras de exclusão para verificações de malware durante o carregamento, com base em prefixos de caminho de blob, sufixos e tamanho de blob. Ao excluir caminhos e tipos de blob específicos, como logs ou arquivos temporários, você pode evitar verificações desnecessárias e reduzir custos.
Saiba como configurar filtros personalizáveis de verificação de malware ao carregar.
Usuário Ativo (Visualização Pública)
O recurso Usuário Ativo ajuda os administradores de segurança a identificar e atribuir recomendações rapidamente aos usuários mais relevantes com base na atividade recente do plano de controle. Para cada recomendação, até três usuários ativos potenciais são sugeridos no nível de recurso, grupo de recursos ou assinatura. Os administradores podem selecionar um usuário na lista, atribuir a recomendação e definir uma data de vencimento, disparando uma notificação para o usuário atribuído. Isso simplifica os fluxos de trabalho de correção, reduz o tempo de investigação e fortalece a postura geral de segurança.
Disponibilidade geral do Defender for AI Services
1 de maio de 2025
O Defender for Cloud agora oferece suporte à proteção de tempo de execução para serviços de IA do Azure (anteriormente chamada de proteção contra ameaças para cargas de trabalho de IA).
A proteção para serviços de IA do Azure abrange ameaças específicas a serviços e aplicativos de IA, como jailbreak, abuso de carteira, exposição de dados, padrões de acesso suspeitos e muito mais. As deteções usam sinais do Microsoft Threat Intelligence e do Azure AI Prompt Shields e aplicam aprendizado de máquina e IA para proteger seus serviços de IA.
Saiba mais sobre o Defender for AI Services.
O Microsoft Security Copilot agora está disponível para o público em geral no Defender for Cloud
1 de maio de 2025
O Microsoft Security Copilot agora está disponível para o público em geral no Defender for Cloud.
O Security Copilot acelera a correção de riscos para as equipes de segurança, tornando mais rápido e fácil para os administradores lidar com os riscos de nuvem. Ele fornece resumos gerados por IA, ações de remediação e e-mails de delegação, orientando os usuários em cada etapa do processo de redução de riscos.
Os administradores de segurança podem resumir rapidamente recomendações, gerar scripts de correção e delegar tarefas por e-mail aos proprietários de recursos. Esses recursos reduzem o tempo de investigação, ajudam as equipes de segurança a entender os riscos no contexto e identificam recursos para uma rápida correção.
Saiba mais sobre o Microsoft Security Copilot no Defender for Cloud.
Painel de segurança de Dados e IA em Disponibilidade Geral
1 de maio de 2025
O Defender for Cloud está aprimorando o painel de segurança de dados para incluir a segurança de IA com o novo painel de segurança de dados e IA em GA. O painel fornece uma plataforma centralizada para monitorar e gerenciar dados e recursos de IA, juntamente com seus riscos associados e status de proteção.
Os principais benefícios do painel de segurança de dados e IA incluem:
- Visão unificada: obtenha uma visão abrangente de todos os dados organizacionais e recursos de IA.
- Informações sobre dados: entenda onde seus dados são armazenados e os tipos de recursos que os contêm.
- Cobertura de proteção: avalie a cobertura de proteção de seus dados e recursos de IA.
- Problemas críticos: destaque recursos que exigem atenção imediata com base em recomendações de alta gravidade, alertas e caminhos de ataque.
- Descoberta de dados confidenciais: localize e resuma recursos de dados confidenciais em seus ativos de nuvem e IA.
- Cargas de trabalho de IA: descubra as pegadas dos aplicativos de IA, incluindo serviços, contêineres, conjuntos de dados e modelos.
Saiba mais sobre o painel de segurança de dados e IA.
O Defender CSPM inicia a cobrança dos recursos do Banco de Dados do Azure para o Servidor Flexível MySQL e do Banco de Dados do Azure para o Servidor Flexível do PostgreSQL
1 de maio de 2025
Data estimada para alteração: junho de 2025
A partir de 1º de junho de 2025, o Microsoft Defender CSPM começará a cobrar os recursos do Banco de Dados do Azure para Servidor Flexível MySQL e do Banco de Dados do Azure para Servidor Flexível PostgreSQL em sua assinatura onde o Defender CSPM está habilitado. Esses recursos já estão protegidos pelo Defender CSPM e nenhuma ação do usuário é necessária. Após o início da faturação, a fatura poderá aumentar.
Para obter mais informações, consulte Preços do plano CSPM
Abril de 2025
Data | Categoria | Atualizar |
---|---|---|
29 de abril | Pré-visualização | Gestão de Postura de IA no GCP Vertex AI (Pré-visualização) |
29 de abril | Pré-visualização | Integração do Defender for Cloud com o Mend.io (Pré-visualização) |
29 de abril | Alteração | Permissões atualizadas do aplicativo GitHub |
28 de abril | Alteração | Atualização do Defender para Servidores SQL no Plano de Máquinas |
27 de abril | disponibilidade geral | Novo limite padrão para verificação de malware ao carregar no Microsoft Defender for Storage |
24 de abril | disponibilidade geral | Disponibilidade geral da integração nativa do Gerenciamento de Postura de Segurança da API no Plano CSPM do Defender |
7 de abril | Próxima mudança | Aprimoramentos para alertas do Defender para serviço de aplicativo |
Gestão de Postura de IA no GCP Vertex AI (Pré-visualização)
29 de abril de 2025
Os recursos de gerenciamento de postura de segurança de IA do Defender for Cloud agora suportam cargas de trabalho de IA no Google Cloud Platform (GCP) Vertex AI (Preview).
Os principais recursos desta versão incluem:
- Descoberta moderna de aplicativos de IA: descubra e cataloge automaticamente componentes, dados e artefatos de aplicativos de IA implantados no GCP Vertex AI.
- Fortalecimento da postura de segurança: detete configurações incorretas e receba recomendações e ações de correção integradas para melhorar a postura de segurança de seus aplicativos de IA.
- Análise de trajetória de ataque: identifique e corrija riscos usando a análise avançada de caminho de ataque para proteger suas cargas de trabalho de IA contra ameaças potenciais.
Esses recursos são projetados para fornecer visibilidade abrangente, deteção de erros de configuração e proteção para recursos de IA, garantindo uma redução dos riscos para cargas de trabalho de IA desenvolvidas na plataforma de IA GCP Vertex.
Saiba mais sobre a gestão da postura de segurança da IA.
Integração do Defender for Cloud com o Mend.io (Pré-visualização)
29 de abril de 2025
O Defender for Cloud agora está integrado com o Mend.io na versão de pré-visualização. Essa integração melhora a segurança de aplicativos de software, identificando e mitigando vulnerabilidades nas dependências de parceiros. Essa integração simplifica os processos de deteção e correção, melhorando a segurança geral.
Saiba mais sobre a integração Mend.io.
Atualização de permissões do aplicativo GitHub
29 de abril de 2025
Os conectores do GitHub no Defender for Cloud serão atualizados para incluir permissões de administrador para [Propriedades personalizadas]. Essa permissão é usada para fornecer novos recursos de contextualização e tem como escopo o gerenciamento do esquema de propriedades personalizadas. As permissões podem ser concedidas de duas maneiras diferentes:
Em sua organização do GitHub, navegue até os aplicativos Microsoft Security DevOps em Configurações > de aplicativos do GitHub e aceite a solicitação de permissões.
Em um e-mail automatizado do Suporte do GitHub, selecione Revisar solicitação de permissão para aceitar ou rejeitar essa alteração.
Nota: Os conectores existentes continuam a funcionar sem a nova funcionalidade se a ação acima não for executada.
Atualizar para o plano Defender para servidores SQL em Máquinas
28 de abril de 2025
O plano Defender for SQL Server em máquinas no Microsoft Defender for Cloud protege instâncias do SQL Server hospedadas no Azure, AWS, GCP e máquinas locais.
A partir de hoje, estamos a lançar gradualmente uma solução para agentes melhorada para o plano em questão. A solução baseada em agente elimina a necessidade de implantar o Azure Monitor Agent (AMA) e, em vez disso, usa a infraestrutura SQL existente. A solução foi projetada para facilitar os processos de integração e melhorar a cobertura de proteção.
Ações necessárias do cliente
Configuração do plano do Update Defender for SQL Servers on Machines: os clientes que habilitaram o Defender for SQL Server em máquinas planejam antes de hoje devem seguir estas instruções para atualizar sua configuração, seguindo a versão aprimorada do agente.
Verificar o status de proteção de instâncias do SQL Server: com uma data de início estimada de maio de 2025, os clientes devem verificar o status de proteção de suas instâncias do SQL Server em seus ambientes. Saiba como solucionar problemas de implantação do Defender for SQL na configuração de máquinas.
Nota
Depois que a atualização do agente ocorrer, você poderá experimentar um aumento de cobrança se instâncias adicionais do SQL Server estiverem protegidas com seu plano habilitado do Defender for SQL Servers on Machines. Para obter informações sobre cobrança, consulte a página de preços do Defender for Cloud.
Novo limite padrão para verificação de malware ao carregar no Microsoft Defender for Storage
27 de abril de 2025
O valor limite padrão para a verificação de malware ao carregar foi atualizado de 5.000 GB para 10.000 GB. Este novo limite máximo aplica-se aos seguintes cenários:
Novas Subscrições: Subscrições em que o Defender for Storage está ativado pela primeira vez.
Subscrições reativadas: Subscrições em que o Defender for Storage foi anteriormente desativado e agora está reativado.
Quando o Defender for Storage Malware Scanning estiver habilitado para essas assinaturas, o limite padrão para a verificação de malware ao carregar será definido como 10.000 GB. Esta tampa é ajustável para atender às suas necessidades específicas.
Para obter informações mais detalhadas, consulte a seção Verificação de malware - faturamento por GB, limite mensal e configuração
Disponibilidade geral da integração nativa do Gerenciamento de Postura de Segurança da API no Plano CSPM do Defender
24 de abril de 2025
O Gerenciamento de Postura de Segurança da API agora está disponível como parte do plano CSPM do Defender. Esta versão apresenta um inventário unificado de suas APIs, juntamente com insights de postura, ajudando você a identificar e priorizar os riscos de API de forma mais eficaz diretamente do seu plano Defender CSPM. Você pode habilitar esse recurso por meio da página Configurações do ambiente ativando a extensão Postura de segurança da API.
Com esta atualização, novos fatores de risco foram adicionados, incluindo fatores de risco para APIs não autenticadas (AllowsAnonymousAccess) e APIs sem criptografia (UnencryptedAccess). Além disso, as APIs publicadas por meio do Gerenciamento de API do Azure agora permitem o mapeamento de volta para quaisquer Ingressos e VMs do Kubernetes conectados, fornecendo visibilidade de ponta a ponta sobre a exposição à API e dando suporte à correção de riscos por meio da análise de caminho de ataque.
Aprimoramentos nos alertas do Defender para App Service
7 de abril de 2025
Em 30 de abril de 2025, os recursos de alerta do Defender for App Service serão aprimorados. Adicionaremos alertas para execuções de código suspeitas e acesso a endpoints internos ou remotos. Além disso, melhoramos a cobertura e reduzimos o ruído de alertas relevantes, expandindo nossa lógica e removendo alertas que estavam causando ruído desnecessário. Como parte desse processo, o alerta "Invocação suspeita de tema WordPress detetada" será preterido.
Março de 2025
Data | Categoria | Atualizar |
---|---|---|
30 de março | disponibilidade geral | Proteção de contentor aprimorada com avaliação de vulnerabilidade e detecção de malware para nós AKS está agora em Disponibilidade Geral |
27 de março | Pré-visualização | Implantação fechada do Kubernetes (Visualização) |
27 de março | Pré-visualização | Filtros personalizáveis de análise de malware durante o carregamento no Defender for Storage (Visualização) |
26 de março | disponibilidade geral | Disponibilidade geral para suporte de verificação de VM sem agente para CMK no Azure |
11 de março | Próxima mudança | Próxima alteração dos níveis de gravidade da recomendação |
Março 03 | disponibilidade geral | Disponibilidade geral do monitoramento de integridade de arquivos (FIM) com base no Microsoft Defender for Endpoint no Azure Government |
Proteção de contêiner aprimorada com avaliação de vulnerabilidade e deteção de malware para nós AKS agora é GA
30 de março de 2025
O Defender for Cloud agora fornece avaliação de vulnerabilidade e deteção de malware para os nós no Serviço Kubernetes do Azure (AKS) como GA. Fornecer proteção de segurança para esses nós do Kubernetes permite que os clientes mantenham a segurança e a conformidade em todo o serviço Kubernetes gerenciado e entendam sua parte na responsabilidade de segurança compartilhada que têm com o provedor de nuvem gerenciada. Para receber os novos recursos, você precisa habilitar a verificação sem agente para máquinas"** como parte do plano Defender CSPM, Defender for Containers ou Defender for Servers P2 em sua assinatura.
Avaliação de vulnerabilidades
Uma nova recomendação está agora disponível no portal do Azure: os nós AKS devem ter as descobertas de vulnerabilidade resolvidas. Usando essa recomendação, agora você pode revisar e corrigir vulnerabilidades e CVEs encontradas nos nós do Serviço Kubernetes do Azure (AKS).
Deteção de malware
Novos alertas de segurança são acionados quando o recurso de deteção de malware sem agente deteta malware nos nós AKS. A deteção de malware sem agente usa o mecanismo antimalware Microsoft Defender Antivirus para verificar e detetar arquivos mal-intencionados. Quando as ameaças são detetadas, os alertas de segurança são direcionados para o Defender for Cloud e o Defender XDR, onde podem ser investigados e corrigidos.
Observação: A deteção de malware para nodos AKS está disponível apenas para ambientes ativados para o Defender for Containers ou Defender for Servers P2.
Implantação fechada do Kubernetes (Visualização)
Março 27, 2025
Estamos a introduzir o recurso de implementação controlada (Visualização) do Kubernetes no plano do Defender para Contêineres. A implantação fechada do Kubernetes é um mecanismo para melhorar a segurança do Kubernetes controlando a implantação de imagens de contêiner que violam as políticas de segurança organizacional.
Esta capacidade baseia-se em duas novas funcionalidades:
- Artefato de descobertas de vulnerabilidade: geração de descobertas para cada imagem de contêiner digitalizada para avaliação de vulnerabilidade.
- Regras de segurança: adição de regras de segurança para alertar ou impedir a implantação de imagens de contêineres vulneráveis em clusters Kubernetes.
Regras de segurança personalizadas: os clientes podem personalizar regras de segurança para vários ambientes, para clusters Kubernetes dentro de sua organização ou para namespaces, para habilitar controles de segurança adaptados a necessidades específicas e requisitos de conformidade.
Ações configuráveis para uma regra de segurança:
Auditoria: a tentativa de implantar uma imagem de contêiner vulnerável aciona uma ação de "Auditoria", gerando uma recomendação com detalhes de violação na imagem do contêiner.
Negar: a tentativa de implantar uma imagem de contêiner vulnerável dispara uma ação "Negar" para impedir a implantação da imagem de contêiner, garantindo que apenas imagens seguras e compatíveis sejam implantadas.
Segurança de ponta a ponta: Definindo a proteção contra a implantação de imagens de contêineres vulneráveis como a primeira regra de segurança, introduzimos o mecanismo de regulação segura do Kubernetes de ponta a ponta, garantindo que contêineres vulneráveis não entrem no ambiente Kubernetes do cliente.
Para obter mais informações sobre esse recurso, consulte Visão geral da solução de implantação fechada.
Filtros personalizáveis de verificação de malware durante o carregamento no Defender for Storage (Pré-visualização)
Março 27, 2025
A verificação de malware durante o upload agora suporta filtros personalizáveis. Os utilizadores podem definir regras de exclusão para verificações de malware durante o carregamento, com base em prefixos de caminho de blob, sufixos e tamanho de blob. Ao excluir caminhos e tipos de blob específicos, como logs ou arquivos temporários, você pode evitar verificações desnecessárias e reduzir custos.
Saiba como configurar filtros personalizáveis de verificação de malware ao carregar.
Disponibilidade geral para suporte de verificação de VM sem agente para CMK no Azure
26 de março de 2025
A verificação sem agente para VMs do Azure com discos criptografados CMK agora está disponível ao público em geral. Tanto o plano CSPM do Defender quanto o Defender for Servers P2 oferecem suporte para verificação sem agente para VMs, agora com suporte a CMK em todas as nuvens
Saiba como habilitar a verificação sem agente para VMs do Azure com discos criptografados CMK.
Próxima alteração dos níveis de gravidade da recomendação
11 de março de 2025
Estamos aumentando os níveis de severidade das recomendações para melhorar a avaliação e a priorização de riscos. Como parte desta atualização, reavaliamos todas as classificações de gravidade e introduzimos um novo nível — Crítico. Anteriormente, as recomendações eram categorizadas em três níveis: Baixo, Médio e Alto. Com essa atualização, agora há quatro níveis distintos: Baixo, Médio, Alto e Crítico, fornecendo uma avaliação de risco mais granular para ajudar os clientes a se concentrarem nos problemas de segurança mais urgentes.
Como resultado, os clientes podem notar alterações na severidade das recomendações existentes. Além disso, a avaliação do nível de risco, que está disponível apenas para clientes do Defender CSPM, também pode ser afetada, pois a gravidade da recomendação e o contexto do ativo são levados em consideração. Estes ajustamentos podem afetar o nível de risco global.
A mudança prevista ocorrerá em 25 de março de 2025.
Disponibilidade geral do monitoramento de integridade de arquivos (FIM) com base no Microsoft Defender for Endpoint no Azure Government
Março 03, 2025
O Monitoramento de Integridade de Arquivos baseado no Microsoft Defender for Endpoint agora é GA no Azure Government (GCCH) como parte do Plano 2 do Defender for Servers.
- Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
- Identifique possíveis problemas de segurança detetando alterações suspeitas no conteúdo de arquivos.
Esta experiência de FIM aprimorada substitui a atual, programada para descontinuação, em paralelo à desativação do Log Analytics Agent (MMA). A experiência FIM sobre MMA permanecerá suportada no Azure Government até o final de março de 2023.
Com esta versão, uma experiência no produto será lançada para permitir que você migre sua configuração FIM sobre MMA para a nova versão FIM over Defender for Endpoint.
Para obter informações sobre como habilitar o FIM sobre o Defender for Endpoint, consulte File Integrity Monitoring using Microsoft Defender for Endpoint. Para obter informações sobre como desabilitar versões anteriores e usar a ferramenta de migração, consulte Migrar monitoramento de integridade de arquivos de versões anteriores.
Importante
A disponibilidade do Monitoramento de Integridade de Arquivos no Azure China 21Vianet e nas nuvens do GCCM não está atualmente planejada para ser suportada.
Próximos passos
Verifique o que há de novo nas recomendações e alertas de segurança.