Alterações futuras importantes no Microsoft Defender for Cloud

Importante

As informações nesta página referem-se a produtos ou recursos de pré-lançamento, que podem ser substancialmente modificados antes de serem lançados comercialmente, se for o caso. A Microsoft não assume compromissos ou garantias, expressas ou implícitas, em relação às informações fornecidas aqui.

Nesta página, você pode saber mais sobre as alterações planejadas para o Defender for Cloud. Ele descreve modificações planejadas no produto que podem afetar coisas como sua pontuação segura ou fluxos de trabalho.

Gorjeta

Seja notificado quando esta página for atualizada copiando e colando o seguinte URL no seu leitor de feeds:

https://aka.ms/mdc/upcoming-rss

Se você estiver procurando as notas de versão mais recentes, poderá encontrá-las em Novidades no Microsoft Defender for Cloud.

Alterações previstas

Alteração prevista Data do anúncio Data estimada para alteração
Descontinuação de alertas de ataque sem arquivo 18 de abril de 2024 maio de 2024
Alteração dos IDs de avaliação do CIEM 16 de abril de 2024 maio de 2024
Descontinuação da recomendação de criptografia 3 de abril de 2024 maio de 2024
Substituição da recomendação de máquina virtual 2 de abril de 2024 30 de abril de 2024
Disponibilidade geral das recomendações de criptografia de disco unificada 28 de março de 2024 30 de abril de 2024
Alterações no local onde acede às ofertas de Conformidade e às Ações da Microsoft 3 de março de 2024 30 de setembro de 2025
Microsoft Security Code Analysis (MSCA) não está mais operacional 26 de fevereiro de 2024 26 de fevereiro de 2024
Descomissionamento do provedor de recursos Microsoft.SecurityDevOps 5 de fevereiro de 2024 6 de março de 2024
Alteração nos preços para deteção de ameaças de contêineres multicloud 30 de janeiro de 2024 Abril de 2024
Aplicação do Defender CSPM para recursos de segurança Premium DevOps Janeiro 29, 2024 Março de 2024
Atualizar para a função interna de verificação de VM sem agente do Azure 14 de janeiro de 2024 Fevereiro de 2024
Caminho de desativação da avaliação de vulnerabilidade integrada (Qualys) do Defender for Servers 9/1/2024 maio de 2024
Próxima mudança para os requisitos de rede multicloud do Defender for Cloud 3 de janeiro de 2024 maio de 2024
Descontinuação de duas recomendações de segurança de DevOps 30 de novembro de 2023 Janeiro de 2024
Consolidação dos nomes de Nível de Serviço 2 do Defender for Cloud 1 de novembro de 2023 Dezembro de 2023
Alterações na forma como os custos do Microsoft Defender for Cloud são apresentados no Microsoft Cost Management 25 de outubro de 2023 Novembro de 2023
Substituindo a recomendação "Os Cofres de Chaves devem ter a proteção contra limpeza ativada" pela recomendação combinada "Os Cofres de Chaves devem ter a proteção contra exclusão ativada" Junho de 2023
Alterar para o limite diário do Log Analytics Setembro de 2023
Desduplicação de recursos de DevOps para o Defender for DevOps Novembro de 2023
Substituição de dois incidentes de segurança Novembro de 2023
Plano e estratégia do Defender for Cloud para a descontinuação do agente do Log Analytics Agosto de 2024

Descontinuação de alertas de ataque sem arquivo

Data do anúncio: 18 de abril de 2024

Data prevista para alteração: maio de 2024

Em maio de 2024, para melhorar a qualidade dos alertas de segurança do Defender for Servers, os alertas de ataque sem arquivos específicos para máquinas virtuais Windows e Linux serão descontinuados. Em vez disso, esses alertas serão gerados pelo Defender for Endpoint:

  • Kit de ferramentas de ataque sem arquivo detetado (VM_FilelessAttackToolkit.Windows)
  • Técnica de ataque sem arquivo detetada (VM_FilelessAttackTechnique.Windows)
  • Comportamento de ataque sem arquivo detetado (VM_FilelessAttackBehavior.Windows)
  • Kit de ferramentas de ataque sem arquivo detetado (VM_FilelessAttackToolkit.Linux)
  • Técnica de ataque sem arquivo detetada (VM_FilelessAttackTechnique.Linux)
  • Comportamento de ataque sem arquivo detetado (VM_FilelessAttackBehavior.Linux)

Todos os cenários de segurança cobertos pelos alertas preteridos são totalmente cobertos pelos alertas de ameaça do Defender for Endpoint.

Se você já tiver a integração do Defender for Endpoint ativada, não será necessária nenhuma ação da sua parte. Em maio de 2024, você pode ter uma diminuição no volume de alertas, mas ainda permanece protegido. Se você não tiver atualmente a integração do Defender for Endpoint habilitada no Defender for Servers, precisará habilitar a integração para manter e melhorar sua cobertura de alertas. Todos os clientes do Defender for Server podem acessar o valor total da integração do Defender for Endpoint sem custo adicional. Para obter mais informações, consulte Habilitar a integração do Defender for Endpoint.

Alteração dos IDs de avaliação do CIEM

Data do anúncio: 16 de abril de 2024

Data prevista para alteração: maio de 2024

As seguintes recomendações estão programadas para remodelação, o que resultará em alterações nos seus IDs de avaliação:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Descontinuação da recomendação de criptografia

Data do anúncio: 3 de abril de 2024

Data prevista para alteração: maio de 2024

A recomendação As máquinas virtuais devem criptografar discos temporários, caches e fluxos de dados entre recursos de computação e armazenamento está definida para ser preterida.

Substituição da recomendação de máquina virtual

Data do anúncio: 2 de abril de 2024

Data estimada da alteração: 30 de abril de 2024

A recomendação Máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager está definida para ser preterida. Não deve haver qualquer efeito sobre os clientes, uma vez que estes recursos já não existem.

Disponibilidade geral das recomendações de criptografia de disco unificada

Data do anúncio: 28 de março de 2024

Data estimada da alteração: 30 de abril de 2024

As recomendações de Criptografia de Disco Unificada serão lançadas para Disponibilidade Geral (GA) na Nuvem Pública do Azure em abril de 2024. As recomendações permitem que os clientes auditem a conformidade de criptografia de máquinas virtuais com o Azure Disk Encryption ou EncryptionAtHost.

Recomendações para a AG:

Nome da recomendação Chave de avaliação
As máquinas virtuais Linux devem habilitar o Azure Disk Encryption ou EncryptionAtHost A40CC620-E72C-FDF4-C554-C6CA2CD705C0
As máquinas virtuais do Windows devem habilitar a Criptografia de Disco do Azure ou EncryptionAtHost 0CB5F317-A94B-6B80-7212-13A9CC8826AF

O Azure Disk Encryption (ADE) e o EncryptionAtHost fornecem cobertura de criptografia em repouso, conforme descrito em Visão geral das opções de criptografia de disco gerenciado - Máquinas Virtuais do Azure, e recomendamos habilitar qualquer um deles em máquinas virtuais.

As recomendações dependem da Configuração do Convidado. Os pré-requisitos para integrar a configuração de convidado devem ser habilitados em máquinas virtuais para que as recomendações concluam as verificações de conformidade conforme o esperado.

Essas recomendações substituirão a recomendação "As máquinas virtuais devem criptografar discos temporários, caches e fluxos de dados entre recursos de computação e armazenamento".

Alterações no local onde acede às ofertas de Conformidade e às Ações da Microsoft

Data do anúncio: 3 de março de 2024

Data prevista para alteração: 30 de setembro de 2025

Em 30 de setembro de 2025, os locais onde você acessa dois recursos de visualização, Oferta de conformidade e Ações da Microsoft, serão alterados.

A tabela que lista o status de conformidade dos produtos da Microsoft (acessado no botão Ofertas de conformidade na barra de ferramentas do painel de conformidade regulatória do Defender). Depois que esse botão for removido do Defender for Cloud, você ainda poderá acessar essas informações usando o Portal de Confiança do Serviço.

Para um subconjunto de controles, o Microsoft Actions estava acessível a partir do botão Microsoft Actions (Preview) no painel de detalhes dos controles. Depois que esse botão for removido, você poderá exibir as Ações da Microsoft visitando o Portal de Confiança de Serviços da Microsoft para FedRAMP e acessando o documento Plano de Segurança do Sistema do Azure.

Microsoft Security Code Analysis (MSCA) não está mais operacional

Data do anúncio: 26 de fevereiro de 2024

Data prevista para alteração: 26 de fevereiro de 2024

Em fevereiro de 2021, a descontinuação da tarefa MSCA foi comunicada a todos os clientes e já passou do suporte de fim de vida desde março de 2022. A partir de 26 de fevereiro de 2024, a MSCA deixou oficialmente de estar operacional.

Os clientes podem obter as ferramentas de segurança DevOps mais recentes do Defender for Cloud por meio do Microsoft Security DevOps e mais ferramentas de segurança por meio do GitHub Advanced Security for Azure DevOps.

Descomissionamento do provedor de recursos Microsoft.SecurityDevOps

Data do anúncio: 5 de fevereiro de 2024

Data estimada da alteração: 6 de março de 2024

O Microsoft Defender for Cloud está desativando o provedor Microsoft.SecurityDevOps de recursos que foi usado durante a visualização pública da segurança do DevOps, tendo migrado para o provedor existente Microsoft.Security . A razão para a mudança é melhorar as experiências do cliente, reduzindo o número de provedores de recursos associados aos conectores de DevOps.

Os clientes que ainda estão usando a versão da API 2022-09-01-preview para Microsoft.SecurityDevOps consultar os dados de segurança do Defender for Cloud DevOps serão afetados. Para evitar interrupções no serviço, o cliente precisará atualizar para a nova versão da API 2023-09-01-preview sob o Microsoft.Security provedor.

Os clientes que atualmente usam a segurança do Defender for Cloud DevOps do portal do Azure não serão afetados.

Para obter detalhes sobre a nova versão da API, consulte Microsoft Defender for Cloud REST APIs.

Alterações nas recomendações de proteção de endpoint

Data do anúncio: 1 de fevereiro de 2024

Data prevista da alteração: março de 2024

À medida que o uso do Azure Monitor Agent (AMA) e do agente do Log Analytics (também conhecido como Microsoft Monitoring Agent (MMA)) é eliminado no Defender for Servers, as recomendações de ponto de extremidade existentes, que dependem desses agentes, serão substituídas por novas recomendações. As novas recomendações dependem da varredura de máquina sem agente, que permite que as recomendações descubram e avaliem a configuração de soluções de deteção e resposta de endpoint suportadas e oferece etapas de correção, se forem encontrados problemas.

Estas recomendações de pré-visualização pública serão preteridas.

Recomendação Agente Data de preterição Recomendação de substituição
A proteção de ponto final deve ser instalada em suas máquinas (pública) MMA/AMA Março de 2024 Novas recomendações sem agente.
Os problemas de integridade da proteção de endpoint devem ser resolvidos em suas máquinas (público) MMA/AMA Março de 2024 Novas recomendações sem agente.

As atuais recomendações geralmente disponíveis continuarão a ser apoiadas até agosto de 2024.

Como parte dessa depreciação, introduziremos novas recomendações de proteção de endpoint sem agente. Essas recomendações estarão disponíveis no Plano 2 do Defender for Servers e no plano CSPM do Defender. Eles darão suporte ao Azure e a máquinas multicloud. Não há suporte para máquinas locais.

Nome da recomendação preliminar Data de lançamento estimada
A solução EDR (Endpoint Detection and Response) deve ser instalada em máquinas virtuais Março de 2024
A solução EDR (Endpoint Detection and Response) deve ser instalada no EC2s Março de 2024
A solução EDR (Endpoint Detection and Response) deve ser instalada em máquinas virtuais (GCP) Março de 2024
Os problemas de configuração do EDR (Endpoint Detection and Response) devem ser resolvidos em máquinas virtuais Março de 2024
Os problemas de configuração do Endpoint Detection and Response (EDR) devem ser resolvidos no EC2s Março de 2024
Problemas de configuração de EDR (Endpoint Detection and Response) devem ser resolvidos em máquinas virtuais GCP Março de 2024

Saiba mais sobre a migração para a experiência atualizada de recomendações do Endpoint Protection.

Alteração nos preços para deteção de ameaças de contêineres multicloud

Data do anúncio: 30 de janeiro de 2024

Data prevista para alteração: abril de 2024

Quando a deteção de ameaças de contêineres multicloud for transferida para o GA, ela não será mais gratuita. Para obter mais informações, consulte Preços do Microsoft Defender for Cloud.

Aplicação do Defender CSPM para Valor de Segurança Premium DevOps

Data do anúncio: 29 de janeiro de 2024

Data prevista para alteração: 7 de março de 2024

O Defender for Cloud começará a aplicar a verificação do plano Defender CSPM para o valor de segurança premium do DevOps a partir de 7 de março de 2024. Se você tiver o plano Defender CSPM habilitado em um ambiente de nuvem (Azure, AWS, GCP) dentro do mesmo locatário em que seus conectores de DevOps foram criados, você continuará a receber recursos premium de DevOps sem custo extra. Se você não for um cliente do Defender CSPM, você tem até 7 de março de 2024 para habilitar o Defender CSPM antes de perder o acesso a esses recursos de segurança. Para habilitar o Defender CSPM em um ambiente de nuvem conectado antes de 7 de março de 2024, siga a documentação de habilitação descrita aqui.

Para obter mais informações sobre quais recursos de segurança de DevOps estão disponíveis nos planos CSPM Foundational e Defender CSPM, consulte nossa documentação que descreve a disponibilidade de recursos.

Para obter mais informações sobre o DevOps Security no Defender for Cloud, consulte a documentação de visão geral.

Para obter mais informações sobre os recursos de segurança de código para nuvem no Defender CSPM, consulte como proteger seus recursos com o Defender CSPM.

Atualizar para a função interna de verificação de VM sem agente do Azure

Data do anúncio: 14 de janeiro de 2024

Data prevista da alteração: fevereiro de 2024

No Azure, a verificação sem agente para VMs usa uma função interna (chamada operador de scanner de VM) com as permissões mínimas necessárias necessárias para verificar e avaliar suas VMs em busca de problemas de segurança. Para fornecer continuamente recomendações relevantes de integridade e configuração da varredura para VMs com volumes criptografados, uma atualização para as permissões dessa função é planejada. A atualização inclui a adição da Microsoft.Compute/DiskEncryptionSets/read permissão. Essa permissão permite apenas uma melhor identificação do uso de disco criptografado em VMs. Ele não fornece mais recursos do Defender for Cloud para descriptografar ou acessar o conteúdo desses volumes criptografados além dos métodos de criptografia já suportados antes dessa alteração. Espera-se que esta alteração ocorra durante o mês de fevereiro de 2024 e não é necessária qualquer ação do seu lado.

Caminho de desativação da avaliação de vulnerabilidade integrada (Qualys) do Defender for Servers

Data de anúncio: 9 de janeiro de 2024

Data prevista para alteração: maio de 2024

A solução de avaliação de vulnerabilidades integrada do Defender for Servers fornecida pela Qualys está em um caminho de aposentadoria, que está estimado para ser concluído em 1º de maio de 2024. Se você estiver usando atualmente a solução de avaliação de vulnerabilidades fornecida pela Qualys, planeje sua transição para a solução integrada de gerenciamento de vulnerabilidades do Microsoft Defender.

Para obter mais informações sobre nossa decisão de unificar nossa oferta de avaliação de vulnerabilidades com o Gerenciamento de Vulnerabilidades do Microsoft Defender, leia esta postagem no blog.

Você também pode conferir as perguntas comuns sobre a transição para a solução Microsoft Defender Vulnerability Management.

Próxima mudança para os requisitos de rede multicloud do Defender for Cloud

Data do anúncio: 3 de janeiro de 2024

Data prevista para alteração: maio de 2024

A partir de maio de 2024, vamos desativar os antigos endereços IP associados aos nossos serviços de descoberta multicloud para acomodar melhorias e garantir uma experiência mais segura e eficiente para todos os usuários.

Para garantir o acesso ininterrupto aos nossos serviços, deve atualizar a sua lista de permissões de IP com os novos intervalos fornecidos nas secções seguintes. Você deve fazer os ajustes necessários nas configurações do firewall, grupos de segurança ou quaisquer outras configurações que possam ser aplicáveis ao seu ambiente.

A lista é aplicável a todos os planos e suficiente para a plena capacidade da oferta fundamental (gratuita) do CSPM.

Endereços IP a serem retirados:

  • Descoberta GCP: 104.208.29.200, 52.232.56.127
  • AWS de descoberta: 52.165.47.219, 20.107.8.204
  • Integração: 13.67.139.3

Novos intervalos de IP específicos da região a serem adicionados:

  • Europa Ocidental (weu): 52.178.17.48/28
  • Norte da Europa (neu): 13.69.233.80/28
  • Centro dos EUA (cus): 20.44.10.240/28
  • Leste dos EUA 2 (eus2): 20.44.19.128/28

Descontinuação de duas recomendações de segurança de DevOps

Data de anúncio: 30 de novembro de 2023

Data prevista para alteração: janeiro de 2024

Com a disponibilidade geral do gerenciamento de postura do ambiente de DevOps, estamos atualizando nossa abordagem para que as recomendações sejam exibidas no formato de subavaliação. Anteriormente, tínhamos recomendações amplas que englobavam várias descobertas. Agora, estamos mudando para recomendações individuais para cada descoberta específica. Com esta alteração, as duas recomendações gerais serão preteridas:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

Isso significa que, em vez de uma recomendação singular para todas as configurações incorretas descobertas, forneceremos recomendações distintas para cada problema, como "As conexões de serviço do Azure DevOps não devem conceder acesso a todos os pipelines". Esta alteração visa aumentar a clareza e a visibilidade de questões específicas.

Para obter mais informações, consulte as novas recomendações.

Consolidação dos nomes de Nível de Serviço 2 do Defender for Cloud

Data do anúncio: 1 de novembro de 2023

Data prevista para alteração: dezembro de 2023

Estamos consolidando os nomes legados de Nível de Serviço 2 para todos os planos do Defender for Cloud em um único novo nome de Nível de Serviço 2, Microsoft Defender for Cloud.

Atualmente, há quatro nomes de Nível de Serviço 2: Azure Defender, Proteção Avançada contra Ameaças, Segurança Avançada de Dados e Central de Segurança. Os vários medidores do Microsoft Defender for Cloud são agrupados nesses nomes de Nível de Serviço 2 separados, criando complexidades ao usar o Gerenciamento de Custos + Cobrança, faturamento e outras ferramentas relacionadas à cobrança do Azure.

A alteração simplifica o processo de revisão das cobranças do Defender for Cloud e fornece maior clareza na análise de custos.

Para garantir uma transição suave, tomamos medidas para manter a consistência do nome do produto/serviço, SKU e IDs do medidor. Os clientes afetados receberão uma Notificação de Serviço do Azure informativa para comunicar as alterações.

As organizações que recuperam dados de custo chamando nossas APIs precisarão atualizar os valores em suas chamadas para acomodar a alteração. Por exemplo, nesta função de filtro, os valores não retornarão nenhuma informação:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }

A mudança está prevista para entrar em vigor em 1º de dezembro de 2023.

Nome OLD Service Level 2 NOVO nome do Nível de Serviço 2 Nível de Serviço - Nível de Serviço 4 (Sem alteração)
Advanced Data Security Microsoft Defender para a Cloud Defender para SQL
Advanced Threat Protection Microsoft Defender para a Cloud Defensor dos Registos de Contentores
Advanced Threat Protection Microsoft Defender para a Cloud Defender para DNS
Advanced Threat Protection Microsoft Defender para a Cloud Defender for Key Vault
Advanced Threat Protection Microsoft Defender para a Cloud Defesa do Kubernetes
Advanced Threat Protection Microsoft Defender para a Cloud Defender para MySQL
Advanced Threat Protection Microsoft Defender para a Cloud Defender o PostgreSQL
Advanced Threat Protection Microsoft Defender para a Cloud Defender for Resource Manager
Advanced Threat Protection Microsoft Defender para a Cloud Defender para armazenamento
Azure Defender Microsoft Defender para a Cloud Defender para Gestão de Superfícies de Ataque Externo
Azure Defender Microsoft Defender para a Cloud Defender para o Azure Cosmos DB
Azure Defender Microsoft Defender para a Cloud Defender para Contentores
Azure Defender Microsoft Defender para a Cloud Defensor do MariaDB
Centro de Segurança Microsoft Defender para a Cloud Defender para Serviço de Aplicações
Centro de Segurança Microsoft Defender para a Cloud Defender para Servidores
Centro de Segurança Microsoft Defender para a Cloud GPSC do Defender

Alterações na forma como os custos do Microsoft Defender for Cloud são apresentados no Microsoft Cost Management

Data do anúncio: 26 de outubro de 2023

Data prevista para alteração: novembro de 2023

Em novembro, haverá uma mudança na forma como os custos do Microsoft Defender for Cloud são apresentados no Gerenciamento de Custos e nas faturas de Assinaturas.

Os custos serão apresentados para cada recurso protegido em vez de como uma agregação de todos os recursos na assinatura.

Se um recurso tiver uma tag aplicada, que geralmente é usada pelas organizações para executar processos de estorno financeiro, ela será adicionada às linhas de faturamento apropriadas.

Substituindo a recomendação "Os Cofres de Chaves devem ter a proteção contra limpeza ativada" pela recomendação combinada "Os Cofres de Chaves devem ter a proteção contra exclusão ativada"

Data prevista para alteração: junho de 2023

A Key Vaults should have purge protection enabled recomendação foi preterida da (painel de conformidade regulamentar/iniciativa de referência de segurança do Azure) e substituída por uma nova recomendação Key Vaults should have deletion protection enabledcombinada.

Nome da recomendação Description Efeito(s) Versão
Os cofres de chaves devem ter a proteção contra exclusão ativada Um insider mal-intencionado em sua organização pode potencialmente excluir e limpar cofres de chaves. A proteção contra limpeza protege você contra ataques internos, impondo um período de retenção obrigatório para cofres de chaves excluídos por software. Ninguém dentro da sua organização ou da Microsoft poderá limpar seus cofres de chaves durante o período de retenção de exclusão suave. auditoria, negar, desativado 2.0.0

Consulte o índice completo das definições de política internas da Política do Azure para o Cofre da Chave.

Alterar para o limite diário do Log Analytics

O monitor do Azure oferece a capacidade de definir um limite diário para os dados ingeridos em seus espaços de trabalho de análise de Log. No entanto, os eventos de segurança do Defenders for Cloud atualmente não são suportados nessas exclusões.

A partir de 18 de setembro de 2023, o limite diário do Log Analytics não excluirá mais o seguinte conjunto de tipos de dados:

  • WindowsEvento
  • Alerta de Segurança
  • SecurityBaseline
  • SecurityBaselineSummary
  • Deteção de Segurança
  • SecurityEvent
  • Firewall do Windows
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • Status de proteção
  • Atualizar
  • UpdateSummary
  • CommonSecurityLog
  • Syslog

Nesse momento, todos os tipos de dados faturáveis serão limitados se o limite diário for atingido. Essa alteração melhora sua capacidade de conter totalmente os custos da ingestão de dados acima do esperado.

Saiba mais sobre espaços de trabalho com o Microsoft Defender for Cloud.

Desduplicação de recursos de DevOps para o Defender for DevOps

Data prevista para alteração: novembro de 2023

Para melhorar a experiência do usuário do Defender for DevOps e permitir uma maior integração com o rico conjunto de recursos do Defender for Cloud, o Defender for DevOps não suportará mais instâncias duplicadas de uma organização de DevOps para serem integradas a um locatário do Azure.

Se você não tiver uma instância de uma organização de DevOps integrada mais de uma vez à sua organização, nenhuma ação adicional será necessária. Se você tiver mais de uma instância de uma organização de DevOps integrada ao seu locatário, o proprietário da assinatura será notificado e precisará excluir o(s) Conector(es) de DevOps que não deseja manter navegando até as Configurações de Ambiente do Defender for Cloud.

Os clientes terão até 14 de novembro de 2023 para resolver este problema. Após essa data, apenas o DevOps Connector mais recente criado onde existe uma instância da organização DevOps permanecerá integrado ao Defender for DevOps. Por exemplo, se a Organização Contoso existir no connectorA e no connectorB, e o connectorB tiver sido criado após o connectorA, o connectorA será removido do Defender for DevOps.

Plano e estratégia do Defender for Cloud para a descontinuação do agente do Log Analytics

Data prevista para alteração: agosto de 2024

O agente do Azure Log Analytics, também conhecido como Microsoft Monitoring Agent (MMA), será desativado em agosto de 2024. Como resultado, os recursos dos dois planos do Defender for Cloud que dependem do agente do Log Analytics são afetados e eles têm estratégias atualizadas: Defender for Servers e Defender for SQL Server em máquinas.

Principais pontos estratégicos

  • O Agente de Monitoramento do Azure (AMA) não será um requisito da oferta do Defender for Servers, mas permanecerá necessário como parte do Defender for SQL.
  • Os recursos e capacidades baseados em MMA do Defender for Servers serão preteridos em sua versão do Log Analytics em agosto de 2024 e entregues em infraestruturas alternativas, antes da data de descontinuação do MMA.
  • Além disso, o processo de autoprovisionamento atualmente compartilhado, que fornece a instalação e configuração de ambos os agentes (MMA/AMA), será ajustado de acordo.

Defender para Servidores

A tabela a seguir explica como cada recurso será fornecido após a desativação do agente do Log Analytics:

Funcionalidade Plano de substituição Alternativa
Integração do Defender for Endpoint/Defender for Cloud para máquinas de nível inferior (Windows Server 2012 R2, 2016) A integração do Defender for Endpoint que usa o sensor herdado do Defender for Endpoint e o agente do Log Analytics (para máquinas Windows Server 2016 e Windows Server 2012 R2) não terá suporte após agosto de 2024. Habilite a integração do agente unificado do GA para manter o suporte para máquinas e receba o conjunto completo de recursos estendidos. Para obter mais informações, consulte Habilitar a integração do Microsoft Defender for Endpoint.
Deteção de ameaças no nível do sistema operacional (baseada em agente) A deteção de ameaças no nível do sistema operacional com base no agente do Log Analytics não estará disponível após agosto de 2024. Uma lista completa de deteções preteridas será fornecida em breve. As deteções no nível do sistema operacional são fornecidas pela integração do Defender for Endpoint e já são GA.
Controlos de aplicações adaptáveis A versão atual do GA baseada no agente do Log Analytics será preterida em agosto de 2024, juntamente com a versão de visualização baseada no agente de monitoramento do Azure. O recurso Adaptive Application Controls como é hoje será descontinuado, e novos recursos no espaço de controle de aplicativos (além do que o Defender for Endpoint e o Windows Defender Application Control oferecem hoje) serão considerados como parte do futuro roteiro do Defender for Servers.
Recomendações de descoberta de proteção de endpoint As recomendações atuais do GA para instalar a proteção de endpoint e corrigir problemas de integridade nas soluções detetadas serão preteridas em agosto de 2024. As recomendações de visualização disponíveis hoje sobre o agente analítico de log serão preteridas quando a alternativa for fornecida sobre o recurso de varredura de disco sem agente. Uma nova versão sem agente será fornecida para lacunas de descoberta e configuração até junho de 2024. Como parte dessa atualização, esse recurso será fornecido como um componente do Defender for Servers plan 2 e do Defender CSPM, e não cobrirá máquinas locais ou conectadas ao Arc.
Patches do SO em falta (atualizações do sistema) As recomendações para aplicar atualizações do sistema com base no agente do Log Analytics não estarão disponíveis após agosto de 2024. A versão de visualização disponível hoje no agente de Configuração de Convidado será preterida quando a alternativa for fornecida sobre os recursos premium do Gerenciamento de Vulnerabilidades do Microsoft Defender. O suporte a esse recurso para Docker-hub e VMMS será preterido em agosto de 2024 e será considerado como parte do futuro roteiro do Defender for Servers. Novas recomendações, baseadas na integração com o Update Manager, já estão no GA, sem dependências de agentes.
Configurações incorretas do SO (recomendações do Azure Security Benchmark) A versão atual do GA baseada no agente do Log Analytics não estará disponível após agosto de 2024. A versão de visualização atual que usa o agente de Configuração de Convidado será preterida à medida que a integração do Gerenciamento de Vulnerabilidades do Microsoft Defender estiver disponível. Uma nova versão, baseada na integração com o Premium Microsoft Defender Vulnerability Management, estará disponível no início de 2024, como parte do plano 2 do Defender for Servers.
Monitorização da integridade do ficheiro A versão atual do GA baseada no agente do Log Analytics não estará disponível após agosto de 2024. A versão do FIM Public Preview baseada no Azure Monitor Agent (AMA) será preterida quando a alternativa for fornecida pelo Defender for Endpoint. Uma nova versão desse recurso será fornecida com base na integração do Microsoft Defender for Endpoint até junho de 2024.
O benefício de 500 MB para ingestão de dados O benefício de 500 MB para ingestão de dados nas tabelas definidas permanecerá suportado por meio do agente AMA para as máquinas sob assinaturas cobertas pelo Defender for Servers P2. Cada máquina é qualificada para o benefício apenas uma vez, mesmo que o agente do Log Analytics e o agente do Azure Monitor estejam instalados nela.

Experiência de autoprovisionamento de análise de log e agentes de monitoramento do Azure

O atual processo de provisionamento, que prevê a instalação e configuração de ambos os agentes (MMA/AMA), será ajustado de acordo com o plano mencionado acima:

  1. O mecanismo de autoprovisionamento MMA e sua iniciativa de política relacionada permanecerão opcionais e suportados até agosto de 2024 por meio da plataforma Defender for Cloud.

  2. Em outubro de 2023:

    1. O mecanismo de autoprovisionamento compartilhado atual do 'Agente do Log Analytics'/'Agente do Azure Monitor' será atualizado e aplicado somente ao 'Agente do Log Analytics'.

      1. As iniciativas de política de Pré-visualização Pública relacionadas com o agente do Azure Monitor (AMA) serão preteridas e substituídas pelo novo processo de autoaprovisionamento para o agente do Azure Monitor (AMA), destinado apenas aos servidores SQL registados no Azure (SQL Server no Azure VM/SQL Server ativado para Arc).
  3. Os clientes atuais com AMA com a iniciativa de política de visualização pública ativada ainda terão suporte, mas recomenda-se que migrem para a nova política.

Para garantir a segurança dos seus servidores e receber todas as atualizações de segurança do Defender for Servers, certifique-se de que a integração do Defender for Endpoint e a análise de disco sem agente estão ativadas nas suas subscrições. Isso também manterá seus servidores atualizados com as entregas alternativas.

Planejamento de migração de agentes

Primeiro, todos os clientes do Defender for Servers são aconselhados a habilitar a integração do Defender for Endpoint e a verificação de disco sem agente como parte da oferta do Defender for Servers, sem custo adicional. Isso garantirá que você esteja automaticamente coberto com os novos produtos alternativos, sem necessidade de integração extra.

Depois disso, planeje seu plano de migração de acordo com os requisitos da sua organização:

Agente do Azure Monitor (AMA) necessário (para o Defender for SQL ou outros cenários) A descoberta FIM/EPP/Baselined é necessária como parte do Defender for Server O que devo fazer
Não Sim Você pode remover o MMA a partir de abril de 2024, usando a versão GA dos recursos do Defender for Server de acordo com suas necessidades (versões de visualização estarão disponíveis anteriormente)
No Não Você pode remover o MMA a partir de agora
Sim No Você pode começar a migração do MMA para o AMA agora
Sim Sim Você pode iniciar a migração do MMA para o AMA a partir de abril de 2024 ou, alternativamente, pode usar os dois agentes lado a lado a partir de agora.

Clientes com o Log Analytics Agent (MMA) ativado

  • Se os seguintes recursos forem necessários em sua organização: Monitoramento de integridade de arquivos (FIM), recomendações do Endpoint Protection, configurações incorretas do sistema operacional (recomendações de linhas de base de segurança), você pode começar a se aposentar do MMA em abril de 2024, quando uma alternativa será entregue no GA (versões de visualização estarão disponíveis anteriormente).

  • Se os recursos mencionados acima forem necessários em sua organização e o agente do Azure Monitor (AMA) também for necessário para outros serviços, você poderá começar a migrar do MMA para o AMA em abril de 2024. Como alternativa, use MMA e AMA para obter todos os recursos do GA e, em seguida, remova o MMA em abril de 2024.

  • Se os recursos mencionados acima não forem necessários e o agente do Azure Monitor (AMA) for necessário para outros serviços, você poderá começar a migrar do MMA para o AMA agora. No entanto, observe que os recursos de visualização do Defender for Servers sobre AMA serão preteridos em abril de 2024.

Clientes com o agente do Azure Monitor (AMA) habilitado

Nenhuma ação é necessária do seu lado.

  • Você receberá todos os recursos do Defender for Servers GA por meio do Agentless e do Defender for Endpoint. Os seguintes recursos estarão disponíveis no GA em abril de 2024: File Integrity Monitoring (FIM), recomendações do Endpoint Protection, configurações incorretas do sistema operacional (recomendações de linhas de base de segurança). A visualização dos recursos do Defender for Servers sobre AMA será preterida em abril de 2024.

Importante

Para obter mais informações sobre como planejar essa alteração, consulte Microsoft Defender for Cloud - estratégia e planejar a substituição do Log Analytics Agent (MMA).

Defender para SQL Server em máquinas

O plano do Defender for SQL Server em máquinas depende do agente do Log Analytics (MMA) / do agente de monitoramento do Azure (AMA) para fornecer Avaliação de Vulnerabilidade e Proteção Avançada contra Ameaças para instâncias do SQL Server IaaS. O plano dá suporte ao provisionamento automático do agente do Log Analytics no GA, e ao provisionamento automático do agente do Azure Monitoring na Visualização Pública.

A seção a seguir descreve a introdução planejada de um novo e aprimorado processo de autoprovisionamento do agente de monitoramento do Azure (AMA) direcionado ao SQL Server e o procedimento de substituição do agente do Log Analytics (MMA). Os servidores SQL locais que usam o MMA exigirão o agente do Azure Arc ao migrar para o novo processo devido aos requisitos do AMA. Os clientes que usam o novo processo de provisionamento automático se beneficiarão de uma configuração de agente simples e perfeita, reduzindo os erros de integração e fornecendo uma cobertura de proteção mais ampla.

Marco Data Mais informações
Versão de pré-visualização pública de autoprovisionamento AMA direcionada para SQL Outubro de 2023 O novo processo de provisionamento automático terá como alvo apenas os servidores SQL registrados do Azure (SQL Server no Azure VM/SQL Server habilitado para Arc). O atual processo de provisionamento automático da AMA e sua iniciativa de política relacionada serão preteridos. Ele ainda pode ser usado clientes, mas eles não serão elegíveis para suporte.
Versão do GA de autoprovisionamento AMA direcionada para SQL Dezembro de 2023 Versão GA de um processo de autoprovisionamento AMA direcionado para SQL. Após o lançamento, ele será definido como a opção padrão para todos os novos clientes.
Descontinuação do MMA Agosto de 2024 O atual processo de autoprovisionamento do MMA e sua iniciativa de política relacionada serão preteridos. Ele ainda pode ser usado clientes, mas eles não serão elegíveis para suporte.

Substituição de dois incidentes de segurança

Data prevista para alteração: novembro de 2023

Após o processo de melhoria de qualidade, os seguintes incidentes de segurança são definidos para serem preteridos: Security incident detected suspicious virtual machines activity e Security incident detected on multiple machines.

Próximos passos

Para todas as alterações recentes no Defender for Cloud, consulte O que há de novo no Microsoft Defender for Cloud?.