O que há de novo nos recursos do Defender for Cloud
Este artigo resume as novidades do Microsoft Defender for Cloud. Inclui informações sobre novas funcionalidades em pré-visualização ou disponibilidade geral (GA), atualizações de funcionalidades, planos de funcionalidades futuros e funcionalidades obsoletas.
Esta página é atualizada frequentemente com as atualizações mais recentes no Defender for Cloud.
Encontre as informações mais recentes sobre recomendações e alertas de segurança em Novidades em recomendações e alertas.
Se estiver à procura de itens com mais de seis meses, pode encontrá-los no arquivo Novidades.
Gorjeta
Seja notificado quando esta página for atualizada copiando e colando o seguinte URL no seu leitor de feeds:
https://aka.ms/mdc/rss
Novembro de 2024
Date | Categoria | Atualizar |
---|---|---|
7 de novembro | GA | Documentação de alerta e ferramenta de simulação aprimorada do Kubernetes (K8s) |
6 de novembro | GA | Suporte aprimorado de segurança de API para implantações multirregionais do Gerenciamento de API do Azure e gerenciamento de revisões de API |
Documentação de alerta e ferramenta de simulação aprimorada do Kubernetes (K8s)
7 de novembro de 2024
Funcionalidades principais
- Documentação de alerta baseada em cenários: os alertas do K8s agora são documentados com base em cenários do mundo real, fornecendo orientações mais claras sobre ameaças potenciais e ações recomendadas.
- Integração com o Microsoft Defender for Endpoint (MDE): os alertas são enriquecidos com contexto adicional e inteligência de ameaças do MDE, melhorando sua capacidade de responder de forma eficaz.
- Nova ferramenta de simulação: Uma poderosa ferramenta de simulação está disponível para testar sua postura de segurança, simulando vários cenários de ataque e gerando alertas correspondentes.
Benefícios
- Melhor compreensão de alertas: A documentação baseada em cenários fornece uma compreensão mais intuitiva dos alertas do K8s.
- Resposta aprimorada a ameaças: os alertas são enriquecidos com contexto valioso, permitindo respostas mais rápidas e precisas.
- Testes de segurança proativos: a nova ferramenta de simulação permite testar suas defesas de segurança e identificar possíveis vulnerabilidades antes que elas sejam exploradas.
Suporte aprimorado de segurança de API para implantações multirregionais do Gerenciamento de API do Azure e gerenciamento de revisões de API
6 de novembro de 2024
A cobertura de segurança da API no Defender for Cloud agora terá suporte total para implantações multirregionais do Gerenciamento de API do Azure, incluindo postura de segurança total e suporte à deteção de ameaças para regiões primárias e secundárias
As APIs de integração e desintegração para o Defender for APIs agora serão gerenciadas no nível da API de Gerenciamento de API do Azure. Todas as revisões associadas ao Gerenciamento de API do Azure serão incluídas automaticamente no processo, eliminando a necessidade de gerenciar a integração e a desintegração para cada revisão de API individualmente.
Essa alteração incluirá uma implantação única para clientes existentes do Defender for APIs.
Detalhes da distribuição:
- O lançamento ocorrerá durante a semana de 6 de novembro para os clientes existentes do Defender for APIs.
- Se a revisão 'atual' de uma API de Gerenciamento de API do Azure já estiver integrada ao Defender for APIs, todas as revisões associadas a essa API também serão automaticamente integradas ao Defender for APIs.
- Se a revisão 'atual' de uma API de Gerenciamento de API do Azure não estiver integrada ao Defender for APIs, todas as revisões de API associadas que foram integradas ao Defender for APIs serão desintegradas.
Outubro de 2024
A experiência de migração do MMA já está disponível
Outubro 28, 2024
Agora você pode garantir que todos os seus ambientes estejam totalmente preparados para a descontinuação do agente pós-Log Analytics (MMA) prevista para o final de novembro de 2024.
O Defender for Cloud adicionou uma nova experiência que permite que você tome medidas em escala para todos os seus ambientes afetados:
- Isso está faltando pré-requisitos necessários para obter a cobertura de segurança total oferecida pelo Defender for Servers Plan 2.
- Isso está conectado ao Defender for Servers Plan 2 usando a abordagem de integração herdada por meio do espaço de trabalho do Log Analytics.
- Que usa a versão antiga do File Integrity Monitoring (FIM) com o agente do Log Analytics (MMA) precisa migrar para a nova versão melhorada do FIM com o Defender for Endpoint (MDE).
Saiba como usar a nova experiência de migração do MMA.
As descobertas de segurança para repositórios do GitHub sem o GitHub Advanced Security agora são GA
Outubro 21, 2024
A capacidade de receber descobertas de segurança para configurações incorretas de infraestrutura como código (IaC), vulnerabilidades de contêiner e fraquezas de código para repositórios do GitHub sem o GitHub Advanced Security agora está disponível em geral.
Observe que a varredura secreta, a varredura de código usando o CodeQL do GitHub e a verificação de dependência ainda exigem a verificação avançada do GitHub.
Para saber mais sobre as licenças necessárias, consulte a página de suporte do DevOps. Para saber como integrar seu ambiente GitHub ao Defender for Cloud, siga o guia de integração do GitHub. Para saber como configurar o Microsoft Security DevOps GitHub Action, consulte nossa documentação do GitHub Action.
Descontinuação de três padrões de conformidade
14 de outubro de 2024
Data prevista para alteração: 17 de novembro de 2024
Três normas de conformidade estão sendo removidas do produto:
- SWIFT CSP-CSCF v2020 (para Azure) - Foi substituído pela versão v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 e v1.3.0 - Temos duas versões mais recentes disponíveis (v1.4.0 e v2.0.0)
Saiba mais sobre os padrões de conformidade disponíveis no Defender for Cloud em Padrões de conformidade disponíveis.
Descontinuação de três padrões do Defender for Cloud
8 de outubro de 2024
Data prevista para alteração: 17 de novembro de 2024
Para simplificar o gerenciamento do Defender for Cloud com contas da AWS e projetos GCP, estamos removendo os três padrões do Defender for Cloud a seguir:
- Para AWS - AWS CSPM
- Para GCP - GCP CSPM e GCP Default
O padrão padrão, Microsoft Cloud Security Benchmark (MCSB), agora contém todas as avaliações que eram exclusivas para esses padrões.
Deteção de deriva binária lançada como GA
9 de outubro de 2024
A deteção de desvio binário agora é lançada como GA no plano Defender for Container. Observe que a deteção de deriva binária agora funciona em todas as versões do AKS.
Recomendações atualizadas de tempo de execução de contêineres (visualização)
6 de outubro de 2024
As recomendações de visualização para "Contêineres executados na AWS/Azure/GCP devem ter descobertas de vulnerabilidades resolvidas" são atualizadas para agrupar todos os contêineres que fazem parte da mesma carga de trabalho em uma única recomendação, reduzindo duplicações e evitando flutuações devido a contêineres novos e encerrados.
A partir de 6 de outubro de 2024, os seguintes IDs de avaliação são substituídos para estas recomendações:
Recomendação | ID da avaliação anterior | Novo ID de avaliação |
---|---|---|
-- | -- | -- |
Os contêineres em execução no Azure devem ter as descobertas de vulnerabilidade resolvidas | E9ACAF48-D2CF-45A3-A6E7-3CAA2EF769E0 | C5045EA3-AFC6-4006-AB8F-86C8574DBF3D |
Os contêineres executados na AWS devem ter as descobertas de vulnerabilidade resolvidas | D5D1E526-363A-4223-B860-F4B6E710859F | 8749bb43-CD24-4CF9-848C-2A50F632043C |
Os contêineres em execução no GCP devem ter as descobertas de vulnerabilidade resolvidas | C7C1D31D-A604-4B86-96DF-63448618E165 | 1B3ABFA4-9E53-46F1-9627-51F2957F8BBA |
Se você estiver recuperando relatórios de vulnerabilidade dessas recomendações via API, atualize a chamada de API com a nova ID de avaliação.
Informações de identidade e acesso do Kubernetes no gráfico de segurança (visualização)
6 de outubro de 2024
As informações de Identidade e Acesso do Kubernetes são adicionadas ao gráfico de segurança, incluindo nós que representam todos os títulos relacionados ao RBAC (Controle de Acesso Baseado em Função) do Kubernetes (contas de serviço, funções, associações de função, etc.) e bordas que representam as permissões entre objetos do Kubernetes. Os clientes agora podem consultar o gráfico de segurança para seu RBAC do Kubernetes e relacionamentos relacionados entre entidades do Kubernetes (Pode autenticar como, Pode representar como, Concede função, Acesso definido por, Concede acesso a, Tem permissão para, etc.)
Caminhos de ataque baseados em informações do Kubernetes Identity and Access (visualização)
6 de outubro de 2024
Usando os dados RBAC do Kubernetes no gráfico de segurança, o Defender for Cloud agora deteta Kubernetes, Kubernetes para Cloud e movimento lateral interno do Kubernetes e relatórios sobre outros caminhos de ataque onde os invasores podem abusar da autorização do Kubernetes e da Nuvem para movimentação lateral para, de e dentro dos clusters do Kubernetes.
Análise de caminho de ataque aprimorada
6 de outubro de 2024
O novo mecanismo de análise de caminho de ataque lançado em novembro passado agora também suporta casos de uso de contêineres, detetando dinamicamente novos tipos de caminhos de ataque em ambientes de nuvem com base nos dados adicionados ao gráfico. Agora podemos encontrar mais caminhos de ataque para contêineres e detetar padrões de ataque mais complexos e sofisticados usados por invasores para se infiltrar em ambientes de nuvem e Kubernetes.
Descoberta completa de imagens de contêiner em registros suportados
6 de outubro de 2024
O Defender for Cloud agora coleta dados de inventário para todas as imagens de contêiner em registros suportados, fornecendo visibilidade total dentro do gráfico de segurança para todas as imagens em seus ambientes de nuvem, incluindo imagens que atualmente não têm nenhuma recomendação de postura.
Os recursos de consulta por meio do Cloud Security Explorer foram aprimorados para que os usuários possam agora pesquisar imagens de contêiner com base em seus metadados (resumo, repositório, sistema operacional, tag e etc.)
Inventário de software de contêineres com o Cloud Security Explorer
6 de outubro de 2024
Os clientes agora podem obter uma lista de software instalado em seus contêineres e imagens de contêiner por meio do Cloud Security Explorer. Essa lista também pode ser usada para obter rapidamente outras informações sobre o ambiente do cliente, como encontrar todos os contêineres e imagens de contêiner com software afetado por uma vulnerabilidade de dia zero, mesmo antes de uma CVE ser publicada.
Setembro de 2024
Melhorias na experiência do explorador de segurança na nuvem
Setembro 22, 2024
Data prevista para alteração: outubro de 2024
O Cloud Security Explorer está definido para melhorar o desempenho e a funcionalidade de grade, fornecer mais enriquecimento de dados em cada ativo de nuvem, melhorar as categorias de pesquisa e melhorar o relatório de exportação CSV com mais informações sobre os ativos de nuvem exportados.
Disponibilidade geral do monitoramento de integridade de arquivos com base no Microsoft Defender for Endpoint
18 de setembro de 2024
A nova versão do File Integrity Monitoring baseada no Microsoft Defender for Endpoint agora é GA como parte do Defender for Servers Plan 2. A FIM permite-lhe:
- Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
- Identifique possíveis problemas de segurança detetando alterações suspeitas no conteúdo de arquivos.
Essa experiência de FIM aprimorada substitui a existente definida para descontinuação com a desativação do Log Analytics Agent (MMA). A experiência da FIM no MMA permanecerá apoiada até o final de novembro de 2024.
Com esta versão, uma experiência no produto é lançada para permitir que você migre sua configuração FIM sobre MMA para a nova versão FIM over Defender for Endpoint.
Para obter informações sobre como habilitar o FIM sobre o Defender for Endpoint, consulte File Integrity Monitoring using Microsoft Defender for Endpoint. Para obter informações sobre como desabilitar versões anteriores, consulte Migrar monitoramento de integridade de arquivos de versões anteriores.
A experiência de migração do FIM está disponível no Defender for Cloud
18 de setembro de 2024
Uma experiência no produto é lançada para permitir que você migre sua configuração FIM sobre MMA para a nova versão FIM over Defender for Endpoint. Com esta experiência você pode:
- Revise o ambiente afetado com a versão anterior do FIM sobre MMA habilitada e a migração necessária.
- Exporte suas regras FIM atuais da experiência baseada em MMA e resida em espaços de trabalho
- Migre para assinaturas habilitadas para P2 com o novo FIM sobre MDE.
Para usar a experiência de migração, navegue até o painel Configurações do ambiente e selecione o botão de migração do MMA na linha superior.
Descontinuação do recurso de provisionamento automático do MMA
18 de setembro de 2024 Como parte da desativação do agente MMA, o recurso de provisionamento automático que fornece a instalação e a configuração do agente para clientes MDC também será preterido em dois estágios:
Até o final de setembro de 2024, o provisionamento automático do MMA será desativado para clientes que não estão mais usando o recurso, bem como para assinaturas recém-criadas. Após o final de setembro, o recurso não poderá mais ser reativado nessas assinaturas.
Final de novembro de 2024- o provisionamento automático do MMA será desativado em assinaturas que ainda não o desativaram. A partir desse ponto, não será mais possível habilitar o recurso em assinaturas existentes.
Integração com o Power BI
15 de setembro de 2024
O Defender for Cloud agora pode ser integrado ao Power BI. Essa integração permite que você crie relatórios e painéis personalizados usando os dados do Defender for Cloud. Você pode usar o Power BI para visualizar e analisar sua postura de segurança, conformidade e recomendações de segurança.
Saiba mais sobre a nova integração com o Power BI.
Atualização para os requisitos de rede multicloud do CSPM
11 de setembro de 2024
Data prevista para alteração: outubro de 2024
A partir de outubro de 2024, estamos adicionando mais endereços IP aos nossos serviços de descoberta multicloud para acomodar melhorias e garantir uma experiência mais eficiente para todos os usuários.
Para garantir o acesso ininterrupto dos nossos serviços, deve atualizar a sua lista de permissões de IP com os novos intervalos fornecidos aqui. Você deve fazer os ajustes necessários nas configurações de firewall, grupos de segurança ou quaisquer outras configurações que possam ser aplicáveis ao seu ambiente. A lista é suficiente para a plena capacidade da oferta fundamental (gratuita) do CSPM.
Descontinuação do recurso Defender for Servers
9 de setembro de 2024
Os controles de aplicativo adaptáveis e a proteção de rede adaptável agora foram preteridos.
Estrutura Nacional de Segurança Espanhola (Esquema Nacional de Seguridad (ENS)) adicionada ao painel de conformidade regulamentar do Azure
9 de setembro de 2024
As organizações que desejam verificar a conformidade de seus ambientes do Azure com o padrão ENS agora podem fazê-lo usando o Defender for Cloud.
A norma ENS aplica-se a todo o sector público em Espanha, bem como aos fornecedores que colaboram com a Administração. Estabelece princípios, requisitos e medidas de segurança básicos para proteger as informações e os serviços tratados eletronicamente. O objetivo é garantir o acesso, a confidencialidade, a integridade, a rastreabilidade, a autenticidade, a disponibilidade e a preservação dos dados.
Confira a lista completa de padrões de conformidade suportados.
Corrigir atualizações do sistema e recomendações de patches em suas máquinas
8 de setembro de 2024
Agora você pode corrigir atualizações do sistema e recomendações de patches em suas máquinas habilitadas para Azure Arc e VMs do Azure. As atualizações e patches do sistema são cruciais para manter a segurança e a saúde das suas máquinas. As atualizações geralmente contêm patches de segurança para vulnerabilidades que, se não forem corrigidas, podem ser exploradas por invasores.
As informações sobre atualizações de máquina ausentes agora são coletadas usando o Azure Update Manager.
Para manter a segurança de suas máquinas para atualizações e patches do sistema, você precisará ativar as configurações de atualizações de avaliação periódica em suas máquinas.
Saiba como corrigir atualizações do sistema e recomendações de patches em suas máquinas.
A integração do ServiceNow agora inclui o módulo de conformidade de configuração
4 de setembro de 2024
A integração do plano CSPM do Defender for Cloud com o ServiceNow agora inclui o módulo de Conformidade de Configuração do ServiceNow. Esse recurso permite que você identifique, priorize e corrija problemas de configuração em seus ativos de nuvem, reduzindo os riscos de segurança e melhorando sua postura geral de conformidade por meio de fluxos de trabalho automatizados e insights em tempo real.
Saiba mais sobre a integração do ServiceNow com o Defender for Cloud.
O plano de proteção de armazenamento por transação do Defender for Storage (clássico) não está disponível para novas assinaturas
4 de setembro de 2024
Data estimada para alteração: 5 de fevereiro de 2025
Após 5 de fevereiro de 2025, você não poderá ativar o plano de proteção de armazenamento herdado do Defender for Storage (clássico) por transação, a menos que ele já esteja habilitado na sua assinatura. Para obter mais informações, consulte Mover para o novo plano do Defender for Storage.
A configuração de convidado da Política do Azure agora está disponível ao público em geral (GA)
1 de setembro de 2024
A configuração de convidado da Política do Azure do Defender for Server agora está disponível em geral (GA) para todos os clientes multicloud do Defender for Servers Plan 2. A Configuração de Convidado fornece uma experiência unificada para gerenciar linhas de base de segurança em todo o seu ambiente. Ele permite que você avalie e imponha configurações de segurança em seus servidores, incluindo máquinas Windows e Linux, VMs do Azure, AWS EC2 e instâncias GCP.
Saiba como habilitar a configuração de convidado da Política do Azure em seu ambiente.
Visualização pública para suporte ao registro de contêiner do Docker Hub pelo Defender for Containers
1 de setembro de 2024
Estamos introduzindo a visualização pública da extensão de cobertura do Microsoft Defender for Containers para incluir registros externos, começando com registros de contêineres do Docker Hub. Como parte do Microsoft Cloud Security Posture Management da sua organização, a extensão da cobertura para registros de contêiner do Docker Hub oferece os benefícios da verificação das imagens de contêiner do Docker Hub usando o Gerenciamento de Vulnerabilidades do Microsoft Defender para identificar ameaças à segurança e mitigar possíveis riscos à segurança.
Para obter mais informações sobre esse recurso, consulte Avaliação de vulnerabilidade para o Docker Hub
Agosto de 2024
Date | Categoria | Atualizar |
---|---|---|
28 de agosto | Pré-visualizar | Nova versão do File Integrity Monitoring baseada no Microsoft Defender for Endpoint |
22 de agosto | Descontinuação futura | Desativação da integração de alertas do Defender for Cloud com alertas do Azure WAF |
1 de agosto | GA | Habilite o Microsoft Defender para servidores SQL em máquinas em escala |
Nova versão do File Integrity Monitoring baseada no Microsoft Defender for Endpoint
28 de agosto de 2024
A nova versão do File Integrity Monitoring baseada no Microsoft Defender for Endpoint está agora em pré-visualização pública. Faz parte do Plano 2 do Defender for Servers. O portal permite-lhe:
- Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
- Identifique possíveis problemas de segurança detetando alterações suspeitas no conteúdo de arquivos.
Como parte desta versão, a experiência FIM sobre AMA não estará mais disponível no portal Defender for Cloud. A experiência da FIM no MMA permanecerá apoiada até o final de novembro de 2024. No início de setembro, será lançada uma experiência no produto que permite migrar sua configuração FIM sobre MMA para a nova versão FIM over Defender for Endpoint.
Para obter informações sobre como habilitar o FIM sobre o Defender for Endpoint, consulte File Integrity Monitoring using Microsoft Defender for Endpoint. Para obter informações sobre como migrar de versões anteriores, consulte Migrar monitoramento de integridade de arquivos de versões anteriores.
Desativação da integração de alertas do Defender for Cloud com alertas do Azure WAF
22 de agosto de 2024
Data estimada para alteração: 25 de setembro de 2024
A integração de alertas do Defender for Cloud com alertas WAF do Azure será desativada em 25 de setembro de 2024. Nenhuma ação é necessária do seu lado. Para clientes do Microsoft Sentinel, você pode configurar o conector do Firewall de Aplicativo Web do Azure.
Habilite o Microsoft Defender para servidores SQL em máquinas em escala
1 de agosto de 2024
Agora você pode habilitar o Microsoft Defender para servidores SQL em máquinas em escala. Esse recurso permite habilitar o Microsoft Defender para SQL em vários servidores ao mesmo tempo, economizando tempo e esforço.
Saiba como habilitar o Microsoft Defender para servidores SQL em máquinas em escala.
Julho de 2024
Disponibilidade geral de recomendações avançadas de deteção e configuração para proteção de endpoint
31 de julho de 2024
Recursos aprimorados de deteção para soluções de proteção de endpoint e identificação aprimorada de problemas de configuração agora estão disponíveis para servidores multicloud. Essas atualizações estão incluídas no Defender for Servers Plan 2 e no Defender Cloud Security Posture Management (CSPM).
O recurso de recomendações aprimoradas usa varredura de máquina sem agente, permitindo a descoberta e avaliação abrangentes da configuração de soluções de deteção e resposta de endpoints suportadas. Quando problemas de configuração são identificados, as etapas de correção são fornecidas.
Com esta versão de disponibilidade geral, a lista de soluções suportadas é expandida para incluir mais duas ferramentas de deteção e resposta de endpoints:
- Plataforma Singularity by SentinelOne
- Córtex XDR
Descontinuação da proteção de rede adaptativa
31 de julho de 2024
Data prevista para alteração: 31 de agosto de 2024
A proteção de rede adaptável do Defender for Server está sendo preterida.
A substituição de recursos inclui as seguintes experiências:
- Recomendação: As recomendações de proteção de rede adaptativa devem ser aplicadas em máquinas virtuais voltadas para a Internet [chave de avaliação: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Alerta: Tráfego detetado a partir de endereços IP recomendados para bloqueio
Visualização: As avaliações de segurança para o GitHub não exigem mais licenciamento adicional
Julho 22, 2024
Os usuários do GitHub no Defender for Cloud não precisam mais de uma licença do GitHub Advanced Security para visualizar as descobertas de segurança. Isso se aplica a avaliações de segurança para fraquezas de código, configurações incorretas de infraestrutura como código (IaC) e vulnerabilidades em imagens de contêiner detetadas durante a fase de compilação.
Os clientes com o GitHub Advanced Security continuarão a receber avaliações de segurança adicionais no Defender for Cloud para credenciais expostas, vulnerabilidades em dependências de código aberto e descobertas do CodeQL.
Para saber mais sobre a segurança de DevOps no Defender for Cloud, consulte a Visão geral de segurança de DevOps. Para saber como integrar seu ambiente GitHub ao Defender for Cloud, siga o guia de integração do GitHub. Para saber como configurar o Microsoft Security DevOps GitHub Action, consulte nossa documentação do GitHub Action .
Cronogramas atualizados para a descontinuação do MMA no Defender for Servers Plan 2
Julho 18, 2024
Data prevista para alteração: agosto de 2024
Com a próxima descontinuação do agente do Log Analytics em agosto, todo o valor de segurança para a proteção do servidor no Defender for Cloud dependerá da integração com o Microsoft Defender for Endpoint (MDE) como um único agente e dos recursos sem agente fornecidos pela plataforma de nuvem e verificação de máquina sem agente.
Os seguintes recursos atualizaram cronogramas e planos, portanto, o suporte para eles no MMA será estendido para clientes do Defender for Cloud até o final de novembro de 2024:
File Integrity Monitoring (FIM): A versão prévia pública da nova versão do FIM sobre MDE está prevista para agosto de 2024. A versão GA do FIM alimentada pelo agente Log Analytics continuará a ser suportada para clientes existentes até o final de novembro de 2024.
Linha de base de segurança: como alternativa à versão baseada no MMA, a versão de visualização atual baseada na Configuração do Convidado será lançada para disponibilidade geral em setembro de 2024. As linhas de base de segurança do SO alimentadas pelo agente do Log Analytics continuarão a ser suportadas pelos clientes existentes até ao final de novembro de 2024.
Para obter mais informações, consulte Preparar a desativação do agente do Log Analytics.
Descontinuação de recursos relacionados ao MMA como parte da aposentadoria do agente
Julho 18, 2024
Data prevista para alteração: agosto de 2024
Como parte da substituição do Microsoft Monitoring Agent (MMA) e da estratégia de implantação atualizada do Defender for Servers, todos os recursos de segurança do Defender for Servers agora serão fornecidos por meio de um único agente (Defender for Endpoint) ou por meio de recursos de verificação sem agente. Isso não exigirá dependência do MMA ou do Agente de Monitoramento do Azure (AMA).
À medida que nos aproximamos da aposentadoria do agente em agosto de 2024, os seguintes recursos relacionados ao MMA serão removidos do portal Defender for Cloud:
- Exibição do status da instalação do MMA nas folhas Inventário e Integridade dos Recursos .
- A capacidade de integrar novos servidores que não sejam do Azure ao Defender for Servers por meio de espaços de trabalho do Log Analytics será removida das folhas Inventário e Introdução .
Nota
Recomendamos que os clientes atuais, que integraram servidores locais usando a abordagem herdada, agora devem conectar essas máquinas por meio de servidores habilitados para Azure Arc. Também recomendamos habilitar o Plano 2 do Defender for Servers nas assinaturas do Azure às quais esses servidores estão conectados.
Para os clientes que habilitaram seletivamente o Defender for Servers Plan 2 em VMs específicas do Azure por meio da abordagem herdada, recomendamos habilitar o Defender for Servers Plan 2 nas assinaturas do Azure dessas máquinas. Em seguida, você pode excluir máquinas individuais da cobertura do Defender for Servers usando a configuração por recurso do Defender for Servers.
Essas etapas garantirão que não haja perda de cobertura de segurança devido à desativação do agente do Log Analytics.
Para manter a continuidade da segurança, aconselhamos os clientes com o Defender for Servers Plan 2 a habilitar a verificação de máquinas sem agente e a integração com o Microsoft Defender for Endpoint em suas assinaturas.
Você pode usar essa pasta de trabalho personalizada para acompanhar sua propriedade do Log Analytics Agent (MMA) e monitorar o status de implantação do Defender for Servers em VMs do Azure e máquinas Azure Arc.
Para obter mais informações, consulte Preparar a desativação do agente do Log Analytics.
Pré-visualização pública do Binary Drift agora disponível no Defender for Containers
Estamos apresentando a prévia pública do Binary Drift for Defender for Containers. Esse recurso ajuda a identificar e mitigar possíveis riscos de segurança associados a binários não autorizados em seus contêineres. O Binary Drift identifica e envia alertas de forma autónoma sobre processos binários potencialmente nocivos dentro dos seus contentores. Além disso, permite a implementação de uma nova Política de Deriva Binária para controlar as preferências de alerta, oferecendo a capacidade de adaptar as notificações às necessidades específicas de segurança. Para obter mais informações sobre esse recurso, consulte Deteção de desvio binário
Scripts de remediação automatizados para AWS e GCP agora são GA
14 de julho de 2024
Em março, lançamos scripts de correção automatizados para AWS & GCP para visualização pública, que permitem corrigir recomendações para AWS & GCP em escala programática.
Hoje estamos lançando esse recurso para disponível em geral (GA). Saiba como usar scripts de correção automatizados.
Atualização de permissões do aplicativo GitHub
11 de julho de 2024
Data prevista para alteração: 18 de julho de 2024
A segurança de DevOps no Defender for Cloud está constantemente fazendo atualizações que exigem que os clientes com conectores GitHub no Defender for Cloud atualizem as permissões para o aplicativo Microsoft Security DevOps no GitHub.
Como parte desta atualização, o aplicativo GitHub exigirá permissões de leitura do GitHub Copilot Business. Essa permissão será usada para ajudar os clientes a proteger melhor suas implantações do GitHub Copilot. Sugerimos atualizar o aplicativo o mais rápido possível.
As permissões podem ser concedidas de duas maneiras diferentes:
Em sua organização do GitHub, navegue até o aplicativo Microsoft Security DevOps em Configurações > de aplicativos GitHub e aceite a solicitação de permissões.
Em um e-mail automatizado do Suporte do GitHub, selecione Revisar solicitação de permissão para aceitar ou rejeitar essa alteração.
As normas de conformidade são agora GA
Julho 10, 2024
Em março, adicionamos versões prévias de muitos novos padrões de conformidade para os clientes validarem seus recursos da AWS e do GCP.
Esses padrões incluíam CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 e ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Lei Geral de Proteção de Dados Pessoais (LGPD), California Consumer Privacy Act (CCPA) e muito mais.
Esses padrões de visualização agora estão geralmente disponíveis (GA).
Confira a lista completa de padrões de conformidade suportados.
Melhoria da experiência de inventário
9 de julho de 2024
Data prevista para alteração: 11 de julho de 2024
A experiência de inventário será atualizada para melhorar o desempenho, incluindo melhorias na lógica de consulta 'Consulta aberta' do painel no Azure Resource Graph. As atualizações da lógica por trás do cálculo de recursos do Azure podem resultar em outros recursos contados e apresentados.
Ferramenta de mapeamento de contêiner para ser executada por padrão no GitHub
Julho 8, 2024
Data estimada para alteração: 12 de agosto de 2024
Com os recursos de segurança DevOps no Microsoft Defender Cloud Security Posture Management (CSPM), você pode mapear seus aplicativos nativos da nuvem de código para nuvem para iniciar facilmente fluxos de trabalho de correção de desenvolvedores e reduzir o tempo de correção de vulnerabilidades em suas imagens de contêiner. Atualmente, você deve configurar manualmente a ferramenta de mapeamento de imagem de contêiner para ser executada na ação Microsoft Security DevOps no GitHub. Com essa alteração, o mapeamento de contêiner será executado por padrão como parte da ação Microsoft Security DevOps. Saiba mais sobre a ação Microsoft Security DevOps.
junho de 2024
Date | Categoria | Atualizar |
---|---|---|
27 de junho | GA | Checkov IaC Digitalização no Defender for Cloud. |
24 de junho | Atualizar | Alteração nos preços do Defender for Containers multicloud |
20 de junho | Descontinuação futura | Lembrete de substituição de recomendações adaptáveis na substituição do Microsoft Monitoring Agent (MMA). Descontinuação estimada em agosto de 2024. |
10 de junho | Pré-visualizar | Copiloto de Segurança no Defender for Cloud |
10 de junho | Próxima atualização | Ativação automática de avaliação de vulnerabilidades SQL usando configuração expressa em servidores não configurados. Atualização estimada: 10 de julho de 2024. |
3 de junho | Próxima atualização | Mudanças no comportamento de recomendações de identidade Atualização estimada: 10 de julho de 2024. |
GA: Checkov IaC Scanning no Defender for Cloud
Junho 27, 2024
Estamos anunciando a disponibilidade geral da integração Checkov para varredura de infraestrutura como código (IaC) através do MSDO. Como parte desta versão, o Checkov substituirá o TerraScan como um analisador IaC padrão que é executado como parte da CLI do MSDO. O TerraScan ainda pode ser configurado manualmente por meio das variáveis de ambiente do MSDO, mas não será executado por padrão.
As descobertas de segurança do Checkov apresentam como recomendações para os repositórios do Azure DevOps e do GitHub sob as avaliações Os repositórios do Azure DevOps devem ter infraestrutura como descobertas de código resolvidas e repositórios do GitHub devem ter infraestrutura como descobertas de código resolvidas.
Para saber mais sobre a segurança de DevOps no Defender for Cloud, consulte a Visão geral de segurança de DevOps. Para saber como configurar a CLI do MSDO, consulte a documentação do Azure DevOps ou do GitHub .
Atualização: Alteração no preço do Defender for Containers em multicloud
24 de junho de 2024
Como o Defender for Containers em multicloud agora está disponível para o público em geral, ele não é mais gratuito. Para obter mais informações, consulte Preços do Microsoft Defender for Cloud.
Descontinuação: Lembrete de descontinuação para recomendações adaptáveis
Junho 20, 2024
Data prevista para alteração: agosto de 2024
Como parte da substituição do MMA e da estratégia de implantação atualizada do Defender for Servers, os recursos de segurança do Defender for Servers serão fornecidos por meio do agente do Microsoft Defender for Endpoint (MDE) ou por meio dos recursos de verificação sem agente. Ambas as opções não dependerão do MMA ou do Agente de Monitoramento do Azure (AMA).
As Recomendações de Segurança Adaptativa, conhecidas como Adaptive Application Controls e Adaptive Network Hardening, serão descontinuadas. A versão atual do GA baseada no MMA e a versão prévia baseada no AMA serão preteridas em agosto de 2024.
Pré-visualização: Copiloto de Segurança no Defender for Cloud
10 de junho de 2024
Estamos anunciando a integração do Microsoft Copilot for Security no Defender for Cloud em visualização pública. A experiência integrada do Copilot no Defender for Cloud oferece aos usuários a capacidade de fazer perguntas e obter respostas em linguagem natural. O copiloto pode ajudá-lo a entender o contexto de uma recomendação, o efeito da implementação de uma recomendação, as etapas necessárias para implementar uma recomendação, ajudar com a delegação de recomendações e ajudar com a correção de configurações incorretas no código.
Saiba mais sobre o Copilot for Security no Defender for Cloud.
Atualização: ativação automática da avaliação de vulnerabilidades do SQL
10 de junho de 2024
Data prevista para alteração: 10 de julho de 2024
Originalmente, a Avaliação de Vulnerabilidade do SQL (VA) com a Configuração Expressa só era ativada automaticamente em servidores onde o Microsoft Defender for SQL foi ativado após a introdução da Configuração Expressa em dezembro de 2022.
Atualizaremos todos os SQL Servers do Azure que tinham o Microsoft Defender for SQL ativado antes de dezembro de 2022 e não tinham nenhuma política de VA SQL existente em vigor, para que a Avaliação de Vulnerabilidade do SQL (SQL VA) seja ativada automaticamente com a Configuração Expressa.
- A implementação desta alteração será gradual, estendendo-se por várias semanas, e não requer qualquer ação por parte do utilizador.
- Essa alteração se aplica aos SQL Servers do Azure em que o Microsoft Defender for SQL foi ativado no nível de assinatura do Azure.
- Os servidores com uma configuração clássica existente (válida ou inválida) não serão afetados por esta alteração.
- Após a ativação, a recomendação "Os bancos de dados SQL devem ter descobertas de vulnerabilidade resolvidas" pode aparecer e pode afetar sua pontuação segura.
Atualização: Alterações no comportamento de recomendações de identidade
3 de junho de 2024
Data prevista para alteração: julho de 2024
Estas alterações:
- O recurso avaliado passará a ser a identidade em vez da subscrição
- As recomendações não terão mais "subrecomendações"
- O valor do campo 'assessmentKey' na API será alterado para essas recomendações
Serão aplicadas as seguintes recomendações:
- Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA
- Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA
- Contas com permissões de leitura em recursos do Azure devem ser habilitadas para MFA
- Contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas
- Contas de convidado com permissões de gravação em recursos do Azure devem ser removidas
- Contas de convidado com permissões de leitura em recursos do Azure devem ser removidas
- Contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas
- Contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas
- Um máximo de três proprietários devem ser designados para a sua subscrição
- Deve haver mais do que um proprietário atribuído à sua subscrição
maio de 2024
Date | Categoria | Atualizar |
---|---|---|
30 de maio | GA | Deteção de malware sem agente no Defender for Servers Plan 2 |
22 de maio | Atualizar | Configurar notificações por e-mail para caminhos de ataque |
21 de maio | Atualizar | A caça avançada no Microsoft Defender XDR inclui alertas e incidentes do Defender for Cloud |
9 de maio | Pré-visualizar | Integração Checkov para verificação de IaC no Defender for Cloud |
7 de maio | GA | Gerenciamento de permissões no Defender for Cloud |
6 de maio | Pré-visualizar | O gerenciamento de postura de segurança multicloud da IA está disponível para Azure e AWS. |
6 de maio | Pré-visualização limitada | Proteção contra ameaças para cargas de trabalho de IA no Azure. |
2 de maio | Atualizar | Gestão de políticas de segurança. |
1 de maio | Pré-visualizar | O Defender for open-source databases já está disponível na AWS para instâncias da Amazon. |
1 de maio | Descontinuação futura | Remoção de FIM sobre AMA e lançamento de nova versão sobre Defender for Endpoint. Depreciação estimada em agosto de 2024. |
GA: Deteção de malware sem agente no Defender for Servers Plan 2
30 de maio de 2024
A deteção de malware sem agente do Defender for Cloud para VMs do Azure, instâncias do AWS EC2 e instâncias de VM do GCP agora está disponível como um novo recurso no Defender for Servers Plan 2.
A deteção de malware sem agente usa o mecanismo antimalware Microsoft Defender Antivirus para verificar e detetar arquivos mal-intencionados. As ameaças detetadas disparam alertas de segurança diretamente no Defender for Cloud e no Defender XDR, onde podem ser investigados e corrigidos. Saiba mais sobre a verificação de malware sem agente para servidores e a verificação sem agente para VMs.
Atualização: configurar notificações por e-mail para caminhos de ataque
Maio 22, 2024
Agora você pode configurar notificações por e-mail quando um caminho de ataque é detetado com um nível de risco especificado ou superior. Saiba como configurar notificações por e-mail.
Atualização: A caça avançada no Microsoft Defender XDR inclui alertas e incidentes do Defender for Cloud
21 de maio de 2024
Os alertas e incidentes do Defender for Cloud agora estão integrados ao Microsoft Defender XDR e podem ser acessados no Portal do Microsoft Defender. Essa integração fornece um contexto mais rico para investigações que abrangem recursos, dispositivos e identidades na nuvem. Saiba mais sobre caça avançada na integração XDR.
Pré-visualização: Integração Checkov para análise IaC no Defender for Cloud
9 de maio de 2024
A integração do Checkov para segurança de DevOps no Defender for Cloud está agora em pré-visualização. Essa integração melhora a qualidade e o número total de verificações de infraestrutura como código executadas pela CLI do MSDO ao verificar modelos de IAC.
Durante a visualização, Checkov deve ser explicitamente invocado através do parâmetro de entrada 'tools' para a CLI do MSDO.
Saiba mais sobre a segurança de DevOps no Defender for Cloud e como configurar a CLI do MSDO para Azure DevOps e GitHub.
GA: Gerenciamento de permissões no Defender for Cloud
Maio 7, 2024
O gerenciamento de permissões agora está disponível em geral no Defender for Cloud.
Pré-visualização: Gestão da postura de segurança multicloud da IA
Maio 6, 2024
O gerenciamento de postura de segurança de IA está disponível em visualização no Defender for Cloud. Ele fornece recursos de gerenciamento de postura de segurança de IA para Azure e AWS, para melhorar a segurança de seus pipelines e serviços de IA.
Saiba mais sobre o gerenciamento de postura de segurança de IA.
Visualização limitada: Proteção contra ameaças para cargas de trabalho de IA no Azure
Maio 6, 2024
A proteção contra ameaças para cargas de trabalho de IA no Defender for Cloud está disponível em visualização limitada. Este plano ajuda você a monitorar seus aplicativos com tecnologia Azure OpenAI em tempo de execução em busca de atividades maliciosas, identificar e corrigir riscos de segurança. Ele fornece informações contextuais sobre a proteção contra ameaças de carga de trabalho de IA, integrando-se com IA Responsável e Inteligência de Ameaças da Microsoft. Os alertas de segurança relevantes são integrados no portal Defender.
Saiba mais sobre a proteção contra ameaças para cargas de trabalho de IA.
GA: Gestão de políticas de segurança
2 de maio de 2024
O gerenciamento de políticas de segurança em nuvens (Azure, AWS, GCP) agora está disponível ao público em geral. Isso permite que as equipes de segurança gerenciem suas políticas de segurança de forma consistente e com novos recursos
Saiba mais sobre as políticas de segurança no Microsoft Defender for Cloud.
Visualização: Defender para bancos de dados de código aberto disponíveis na AWS
1 de maio de 2024
O Defender para bancos de dados de código aberto na AWS agora está disponível na visualização. Ele adiciona suporte para vários tipos de instância do Amazon Relational Database Service (RDS).
Saiba mais sobre o Defender para bancos de dados de código aberto e como habilitar o Defender para bancos de dados de código aberto na AWS.
Descontinuação: Remoção da MIF (com AMA)
1 de maio de 2024
Data prevista para alteração: agosto de 2024
Como parte da descontinuação do MMA e da estratégia de implantação atualizada do Defender for Servers, todos os recursos de segurança do Defender for Servers serão fornecidos por meio de um único agente (MDE) ou por meio de recursos de verificação sem agente, e sem dependência do MMA ou AMA.
A nova versão do File Integrity Monitoring (FIM) sobre o Microsoft Defender for Endpoint (MDE) permite que você atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real, auditando alterações e detetando alterações suspeitas no conteúdo de arquivos.
Como parte desta versão, a experiência FIM sobre AMA não estará mais disponível através do portal Defender for Cloud a partir de agosto de 2024. Para obter mais informações, consulte Experiência de monitoramento de integridade de arquivos - alterações e diretrizes de migração.
Para obter detalhes sobre a nova versão da API, consulte Microsoft Defender for Cloud REST APIs.
Próximos passos
Verifique o que há de novo nas recomendações e alertas de segurança.