Поделиться через


Новые возможности Microsoft Defender для облака

Defender для облака находится в состоянии активной разработки, и мы постоянно совершенствуем его. Чтобы вы оставались в курсе последних разработок, на этой странице представлены сведения о новых функциях, исправленных ошибках и устаревших функциях.

Эта страница часто обновляется с последними обновлениями в Defender для облака.

Совет

Получите уведомление об обновлении этой страницы путем копирования и вставки следующего URL-адреса в средство чтения веб-канала:

https://aka.ms/mdc/rss

Сведения о запланированных изменениях, которые вскоре будут внесены в Defender для облака, см. в статье Важные предстоящие изменения в Microsoft Defender для облака.

Если вы ищете элементы старше шести месяцев, их можно найти в архиве для новых в Microsoft Defender для облака.

Июнь 2024 г.

Дата Обновить
28 июня Новые рекомендации по безопасности DevOps
27 июня Общедоступная проверка Checkov IaC в Defender для облака
27 июня Четыре инцидента безопасности устарели
24 июня Изменение цен на Defender для контейнеров в нескольких облаках
10 июня Copilot для безопасности в Defender для облака (предварительная версия)

Новые рекомендации по безопасности DevOps

28 июня 2024 г.

Мы объявляем рекомендации по безопасности DevOps, которые повышают уровень безопасности сред Azure DevOps и GitHub. При обнаружении проблем эти рекомендации предлагают действия по исправлению.

При подключении Azure DevOps или GitHub к Microsoft Defender для облака поддерживаются следующие новые рекомендации. Все рекомендации включены в Foundational Cloud Security Posture Management.

Имя рекомендации Description Серьезность
Репозитории Azure DevOps должны требовать минимального утверждения двух рецензентов для отправки кода. Чтобы предотвратить прямое фиксацию непреднамеренных или вредоносных изменений, важно реализовать политики защиты для ветвь по умолчанию в репозиториях Azure DevOps. Рекомендуется утвердить запросы на вытягивание по крайней мере двумя рецензентами кода, прежде чем код будет объединен с ветвь по умолчанию. Требуя утверждения от минимального числа двух рецензентов, можно снизить риск несанкционированных изменений, что может привести к нестабильности системы или уязвимостям безопасности. Высокая
Репозитории Azure DevOps не должны разрешать запрашивателям утверждать собственные запросы на вытягивание Чтобы предотвратить прямое фиксацию непреднамеренных или вредоносных изменений, важно реализовать политики защиты для ветвь по умолчанию в репозиториях Azure DevOps. Мы рекомендуем запретить создателям запросов на вытягивание утвердить свои собственные отправки, чтобы убедиться, что каждое изменение проходит целевую проверку кем-то, кроме автора. Благодаря этому можно снизить риск несанкционированных изменений, что может привести к нестабильности системы или уязвимостям безопасности. Высокая
Организации GitHub не должны делать секреты действий доступными для всех репозиториев Для секретов, используемых в рабочих процессах GitHub Action, хранящихся на уровне организации GitHub, можно использовать политики доступа для управления тем, какие репозитории могут использовать секреты организации. Секреты уровня организации позволяют совместно использовать секреты в нескольких репозиториях, что снижает потребность в создании повторяющихся секретов. Однако после того, как секрет становится доступным для репозитория, любой пользователь с доступом на запись в репозитории может получить доступ к секрету из любой ветви в рабочем процессе. Чтобы уменьшить область атаки, убедитесь, что секрет доступен только из выбранных репозиториев. Высокая

Общедоступная проверка Checkov IaC в Defender для облака

27 июня 2024 г.

Мы объявляем общую доступность интеграции Checkov для infrasturcture-as-Code (IaC) с помощью MSDO. В рамках этого выпуска Checkov заменит Terrascan в качестве анализатора IaC по умолчанию, который выполняется в составе ИНТЕРФЕЙСА командной строки MSDO. Terrascan может быть настроен вручную с помощью переменных среды MSDO, но не будет выполняться по умолчанию.

Результаты безопасности checkov будут представлены в виде рекомендаций для репозиториев Azure DevOps и GitHub в соответствии с оценками "Репозитории Azure DevOps должны иметь инфраструктуру в качестве выводов кода, разрешенных" и "репозитории GitHub должны иметь инфраструктуру в качестве выводов кода, разрешенных".

Дополнительные сведения о безопасности DevOps в Defender для облака см. в разделе "Обзор безопасности DevOps". Сведения о настройке ИНТЕРФЕЙСА командной строки MSDO см. в документации по Azure DevOps или GitHub .

Четыре инцидента безопасности устарели

27 июня 2024 г.

На портале Defender для облака не рекомендуется использовать следующие инциденты безопасности:

Предупреждение Description Серьезность
Инцидент безопасности обнаружил подозрительное действие IP-адреса источника Этот инцидент указывает на то, что подозрительные действия обнаружены на одном и том же исходном IP-адресе. Несколько оповещений из разных планов Defender для облака были активированы на одном IP-адресе, что повышает точность вредоносных действий в вашей среде. Подозрительные действия с тем же IP-адресом могут указывать на то, что злоумышленник получил несанкционированный доступ к вашей среде и пытается скомпрометировать его. Умеренно высокий
Security incident detected on multiple resources (Обнаружен инцидент безопасности с несколькими ресурсами) Этот инцидент указывает, что подозрительные действия обнаружены в облачных ресурсах. Были активированы несколько оповещений из разных планов Defender для облака, показыв, что аналогичные методы атаки были выполнены в облачных ресурсах. Это может указывать на то, что субъект угроз получил несанкционированный доступ к вашей среде и пытается скомпрометировать его. Умеренно высокий
Инцидент безопасности обнаружил скомпрометированный компьютер Этот инцидент указывает на подозрительные действия на одной или нескольких виртуальных машинах. Несколько оповещений из разных планов Defender для облака были активированы в хронологическом порядке в одном ресурсе после платформы MITRE ATT&CK. Это может указывать на то, что субъект угроз получил несанкционированный доступ к вашей среде и успешно скомпрометировал этот компьютер. Умеренно высокий
Инцидент безопасности обнаружил подозрительные действия виртуальных машин Этот инцидент указывает на подозрительные действия на виртуальных машинах. Несколько оповещений из разных планов Defender для облака были активированы, показыв аналогичный шаблон на виртуальных машинах. Это может указывать на то, что субъект угроз получил несанкционированный доступ к вашей среде и пытается скомпрометировать его. Умеренно высокий

Значение безопасности этих инцидентов теперь доступно на портале XDR в Microsoft Defender. Дополнительные сведения о оповещениях и инцидентах в XDR Defender.

Изменение цен на Defender для контейнеров в нескольких облаках

24 июня 2024 г.

Так как Defender для контейнеров в мультиоблачном режиме теперь общедоступен, он больше не является бесплатным. Подробнее см. в статье о расширенных функциях безопасности Microsoft Defender для облака.

Copilot для безопасности в Defender для облака (предварительная версия)

10 июня 2024 г.

Мы объявляем интеграцию Microsoft Copilot for Security с Defender для облака в общедоступной предварительной версии. Встроенный интерфейс Copilot в Defender для облака предоставляет пользователям возможность задавать вопросы и получать ответы на естественном языке. Copilot поможет вам понять контекст рекомендации, эффект реализации рекомендации, шаги, необходимые для реализации рекомендации, оказания помощи делегированию рекомендаций и помощи в исправлении неправильной конфигурации в коде.

Дополнительные сведения о Copilot для безопасности см. в Defender для облака.

Май 2024 г.

Дата Обновить
30 мая Общая доступность обнаружения вредоносных программ без агента в Defender для серверов плана 2
30 мая Общая доступность рекомендаций по шифрованию унифицированных дисков
28 мая Исправление рекомендаций по базовым планам безопасности
22 мая Настройка Уведомления по электронной почте для путей атаки
9 мая Интеграция Checkov для проверки IaC в Defender для облака (предварительная версия)
6 мая Управление безопасностью с несколькими облаками ИИ доступно для Azure и AWS (предварительная версия)
2 мая Обновленная система управления политиками безопасности теперь общедоступна
1 мая Защитник для баз данных с открытым кодом теперь доступен в AWS для экземпляров Amazon (предварительная версия)

Общая доступность обнаружения вредоносных программ без агента в Defender для серверов плана 2

30 мая 2024 г.

Мы объявляем о выпуске обнаружения вредоносных программ без агента Defender для облака для виртуальных машин Azure (виртуальных машин), экземпляров AWS EC2 и экземпляров виртуальных машин GCP в качестве новой функции, включенной в Defender для серверов плана 2.

Обнаружение вредоносных программ без агента для виртуальных машин теперь входит в нашу платформу сканирования без агента. Обнаружение вредоносных программ без агента использует антивирусная программа в Microsoft Defender подсистему защиты от вредоносных программ для сканирования и обнаружения вредоносных файлов. Все обнаруженные угрозы, активируйте оповещения системы безопасности непосредственно в Defender для облака и XDR Defender, где их можно исследовать и исправлять. Сканер вредоносных программ без агента дополняет покрытие на основе агентов вторым уровнем обнаружения угроз с неявным подключением и не влияет на производительность компьютера.

Дополнительные сведения о проверке вредоносных программ без агента для серверов и без агента для виртуальных машин.

Общая доступность рекомендаций по шифрованию унифицированных дисков

30 мая 2024 г.

Следующие рекомендации по единому шифрованию дисков теперь доступны в общедоступном облаке Azure. Рекомендации позволяют клиентам проверять соответствие шифрования виртуальных машин с помощью Шифрование дисков Azure или EncryptionAtHost.

Имя рекомендации Ключ оценки
Виртуальные машины Linux должны включать Шифрование дисков Azure или EncryptionAtHost a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Виртуальные машины Windows должны включать Шифрование дисков Azure или EncryptionAtHost 0cb5f317-a94b-6b80-7212-13a9cc8826af

Шифрование дисков Azure (ADE) и EncryptionAtHost предоставляют шифрование неактивных данных, как описано в описанииОбщие сведения о параметрах шифрования управляемых дисков — Azure Виртуальные машины и рекомендуем включить один из этих вариантов на виртуальных машинах.

Рекомендации зависят от гостевой конфигурации. Рекомендации в этом документе зависят от конфигурации гостевой операционной системы. Чтобы убедиться, что рекомендации можно правильно оценить на соответствие требованиям, необходимо включить необходимые предварительные требования на всех виртуальных машинах.

Эти рекомендации заменяют виртуальные машины рекомендаций , которые должны шифровать временные диски, кэши и потоки данных между ресурсами вычислений и хранилища.

Исправление рекомендаций по базовым планам безопасности

28 мая 2024 г.

Microsoft Defender для облака улучшает тесты Центра интернет-безопасности (CIS), предоставляя базовые показатели безопасности, которые используются Управление уязвимостями Microsoft Defender (MDVM). Новая машина рекомендаций должна быть безопасно настроена (на основе MDVM) помогает защитить серверы, предоставив рекомендации по улучшению состояния безопасности.

Настройка Уведомления по электронной почте для путей атаки

22 мая 2024 г.

Теперь можно настроить Уведомления по электронной почте для путей атаки в Defender для облака. Эта функция позволяет получать Уведомления по электронной почте при обнаружении пути атаки с указанным уровнем риска или выше. Узнайте, как настроить Уведомления по электронной почте.

Расширенная охота в XDR в Microsoft Defender теперь включает Defender для облака оповещения и инциденты

21 мая 2024 г.

оповещения и инциденты Defender для облака теперь интегрированы с XDR в Microsoft Defender. Эта интеграция позволяет группам безопасности получать доступ к оповещениям и инцидентам Defender для облака на портале Microsoft Defender. Эта интеграция обеспечивает более широкий контекст для исследований, охватывающих облачные ресурсы, устройства и удостоверения.

Узнайте больше о расширенной охоте в интеграции XDR.

Интеграция Checkov для проверки IaC в Defender для облака (предварительная версия)

9 мая 2024 г.

Мы объявляем общедоступную предварительную версию интеграции Checkov для безопасности DevOps в Defender для облака. Эта интеграция улучшает качество и общее количество проверок инфраструктуры как кода, выполняемых интерфейсом командной строки MSDO при сканировании шаблонов IaC.

Хотя в предварительной версии checkov должен быть явно вызван с помощью входного параметра tools для ИНТЕРФЕЙСА командной строки MSDO.

Узнайте больше о безопасности DevOps в Defender для облака и настройке ИНТЕРФЕЙСА командной строки MSDO для Azure DevOps и GitHub.

Общая доступность управления разрешениями в Defender для облака

7 мая 2024 г.

Мы объявляем общедоступную версию управления разрешениями в Defender для облака.

Управление безопасностью с несколькими облаками ИИ доступно для Azure и AWS (предварительная версия)

6 мая 2024 г.

Мы объявляем о включении управления безопасностью искусственного интеллекта в Defender для облака в общедоступной предварительной версии. Эта функция предоставляет возможности управления безопасностью ИИ для Azure и AWS, которые повышают безопасность конвейеров и служб ИИ.

Узнайте больше об управлении безопасностью ИИ.

Ограниченная общедоступная предварительная версия защиты от угроз для рабочих нагрузок ИИ в Azure

6 мая 2024 г.

Защита от угроз для рабочих нагрузок ИИ в Defender для облака предоставляет контекстную информацию о защите от угроз с помощью ИИ и Microsoft Threat Intelligence. Защита от угроз для оповещений безопасности рабочих нагрузок ИИ интегрирована в XDR Defender на портале Defender. Этот план помогает отслеживать приложения Azure OpenAI в среде выполнения для вредоносных действий, выявлять и устранять риски безопасности.

Дополнительные сведения о защите от угроз для рабочих нагрузок ИИ.

Обновленная система управления политиками безопасности теперь общедоступна

2 мая 2024 г.

Управление политиками безопасности в облаках (Azure, AWS, GCP) теперь общедоступен (GA). Это позволяет группам безопасности управлять своими политиками безопасности согласованно и с новыми функциями:

  • Упрощенный и одинаковый межоблачный интерфейс для создания и управления microsoft Cloud Security Benchmark (MCSB), а также пользовательских рекомендаций на основе запросов KQL.
  • Управление стандартами соответствия нормативным требованиям в Defender для облака в средах Azure, AWS и GCP.
  • Новые возможности фильтрации и экспорта отчетов.

Дополнительные сведения см. в разделе "Политики безопасности" в Microsoft Defender для облака.

Защитник для баз данных с открытым кодом теперь доступен в AWS для экземпляров Amazon (предварительная версия)

1 мая 2024 г.

Мы объявляем общедоступную предварительную версию баз данных Defender для баз данных с открытым исходным кодом в AWS, которая добавляет поддержку различных типов экземпляров Amazon Relational Database Service (RDS).

Дополнительные сведения об Defender для баз данных с открытым исходным кодом и о включении Defender для баз данных с открытым исходным кодом в AWS.

Апрель 2024 г.

Дата Обновить
Апрель 15 г. Защитник для контейнеров теперь общедоступен (GA) для AWS и GCP
3 апреля Приоритет риска теперь используется по умолчанию в Defender для облака
3 апреля Новые рекомендации по оценке уязвимостей контейнера
3 апреля Обновления реляционных баз данных с открытым кодом Defender для реляционных баз данных с открытым кодом
2 апреля Обновление рекомендаций по согласованию с ресурсами Служб искусственного интеллекта Azure
2 апреля Отмена рекомендаций Cognitive Services

Защитник для контейнеров теперь общедоступен (GA) для AWS и GCP

15 апреля 2024 г.

Обнаружение угроз среды выполнения и обнаружение без агента для AWS и GCP в Defender для контейнеров теперь общедоступно (GA). Дополнительные сведения см. в таблице поддержки контейнеров в Defender для облака.

Кроме того, в AWS есть новая возможность проверки подлинности, которая упрощает подготовку. Дополнительные сведения см. в разделе "Настройка компонентов Microsoft Defender для контейнеров".

Приоритет риска теперь используется по умолчанию в Defender для облака

3 апреля 2024 г.

Приоритет риска теперь используется по умолчанию в Defender для облака. Эта функция помогает сосредоточиться на наиболее важных проблемах безопасности в вашей среде путем приоритета рекомендаций на основе факторов риска каждого ресурса. Факторы риска включают потенциальное влияние проблемы безопасности, категории риска и путь атаки, в который входит проблема безопасности.

Дополнительные сведения о приоритете рисков.

Новые рекомендации по оценке уязвимостей контейнера

3 апреля 2024 г.

Для поддержки нового интерфейса приоритета на основе рисков для рекомендаций мы создали новые рекомендации по оценке уязвимостей контейнеров в Azure, AWS и GCP. Они сообщают о образах контейнеров для рабочих нагрузок реестра и контейнеров для среды выполнения:

Предыдущие рекомендации по оценке уязвимостей контейнера находятся на пути выхода на пенсию и будут удалены при общедоступной доступности новых рекомендаций.

Примечание.

Новые рекомендации в настоящее время находятся в общедоступной предварительной версии и не будут использоваться для вычисления оценки безопасности.

Обновления реляционных баз данных с открытым кодом Defender для реляционных баз данных с открытым кодом

3 апреля 2024 г.

Обновление для гибких серверов Defender для PostgreSQL после общедоступной версии. Обновление позволяет клиентам применять защиту существующих гибких серверов PostgreSQL на уровне подписки, что позволяет обеспечить полную гибкость для обеспечения защиты на основе каждого ресурса или автоматической защиты всех ресурсов на уровне подписки.

Доступность гибких серверов Defender для MySQL и общедоступной версии Defender для облака расширила свою поддержку реляционных баз данных с открытым исходным кодом Azure, включив гибкие серверы MySQL.

В этот выпуск входят:

  • Совместимость оповещений с существующими оповещениями для отдельных серверов Defender для MySQL.
  • Включение отдельных ресурсов.
  • Включение на уровне подписки.

Если вы уже защищаете подписку с помощью Defender для реляционных баз данных с открытым кодом, гибкие ресурсы сервера автоматически включены, защищены и выставляются счета.

Конкретные уведомления о выставлении счетов были отправлены по электронной почте для затронутых подписок.

Дополнительные сведения о Microsoft Defender для реляционных баз данных с открытым исходным кодом.

Примечание.

Обновления для База данных Azure для MySQL гибких серверов развертываются в течение следующих нескольких недель. Если появится сообщение The server <servername> is not compatible with Advanced Threat Protectionоб ошибке, вы можете ждать развертывания обновления или открыть запрос в службу поддержки, чтобы обновить сервер до поддерживаемой версии.

Обновление рекомендаций по согласованию с ресурсами Служб искусственного интеллекта Azure

2 апреля 2024 г.

Следующие рекомендации были обновлены для соответствия категории Служб ИИ Azure (ранее известной как Cognitive Services и Cognitive Search), чтобы соответствовать новому формату именования служб ИИ Azure и соответствовать соответствующим ресурсам.

Старая рекомендация Обновленная рекомендация
Для учетных записей Cognitive Services следует ограничить доступ к сети Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети
Для учетных записей Cognitive Services методы локальной проверки подлинности должны быть отключены Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности)
Необходимо включить журналы диагностики в службах поиска Журналы диагностики в ресурсах служб ИИ Azure должны быть включены

См. список рекомендаций по безопасности.

Отмена рекомендаций Cognitive Services

2 апреля 2024 г.

Рекомендация Public network access should be disabled for Cognitive Services accounts устарела. Определение связанной политики Cognitive Services accounts should disable public network access было удалено с панели мониторинга соответствия нормативным требованиям.

Эта рекомендация уже рассматривается другой сетевой рекомендацией для служб Cognitive Services accounts should restrict network accessИИ Azure.

См. список рекомендаций по безопасности.

Март 2024 г.

Дата Обновить
31 марта Проверка образов контейнеров Windows теперь общедоступна (общедоступная версия)
25 марта Непрерывный экспорт теперь включает данные пути атаки
21 марта Сканирование без агента поддерживает зашифрованные виртуальные машины CMK в Azure (предварительная версия)
18 марта Новые рекомендации обнаружение и нейтрализация атак на конечные точки
17 марта Пользовательские рекомендации на основе KQL для Azure теперь общедоступная предварительная версия
13 марта Включение рекомендаций DevOps в microsoft cloud security benchmark
13 марта Интеграция ServiceNow теперь общедоступна (общедоступная версия)
13 марта Защита критически важных ресурсов в Microsoft Defender для облака (предварительная версия)
13 марта Расширенные рекомендации AWS и GCP с помощью сценариев автоматической исправления
6 марта (предварительная версия) Стандарты соответствия, добавленные на панель мониторинга соответствия требованиям
5 марта Отмена двух рекомендаций, связанных с PCI
3 марта оценка уязвимостей контейнеров Defender для облака, защищенная от выхода на пенсию qualys

Проверка образов контейнеров Windows теперь общедоступна (общедоступная версия)

31 марта 2024 г.

Мы объявляем общедоступную версию образов контейнеров Windows для сканирования в Defender для контейнеров.

Непрерывный экспорт теперь включает данные пути атаки

25 марта 2024 г.

Мы объявляем, что непрерывный экспорт теперь включает данные пути атаки. Эта функция позволяет передавать данные безопасности в Log Analytics в Azure Monitor, Центры событий Azure или в другое решение модели автоматизации оркестрации безопасности или классической модели развертывания.

Дополнительные сведения о непрерывном экспорте.

Проверка без агента поддерживает зашифрованные виртуальные машины CMK в Azure

21 марта 2024 г.

До сих пор сканирование без агента охватывает зашифрованные виртуальные машины CMK в AWS и GCP. В этом выпуске мы также завершаем поддержку Azure. Эта возможность использует уникальный подход проверки для CMK в Azure:

  • Defender для облака не обрабатывает процесс расшифровки или ключа. Обработка ключей и расшифровка легко обрабатываются вычислением Azure и прозрачны для службы сканирования без агента Defender для облака.
  • Незашифрованные данные диска виртуальной машины никогда не копируются или повторно шифруются с помощью другого ключа.
  • Исходный ключ не реплицируется во время процесса. Очистка позволяет искоренить данные на рабочей виртуальной машине и временном моментальном снимке Defender для облака.

Во время общедоступной предварительной версии эта возможность не включена автоматически. Если вы используете CSPM Defender для серверов P2 или Defender, а среда содержит виртуальные машины с зашифрованными дисками CMK, теперь их можно проверить на наличие уязвимостей, секретов и вредоносных программ после выполнения этих действий.

Новые рекомендации обнаружение и нейтрализация атак на конечные точки

18 марта 2024 г.

Мы объявляем о новых рекомендациях обнаружение и нейтрализация атак на конечные точки, которые обнаруживают и оценивают конфигурацию поддерживаемых решений обнаружение и нейтрализация атак на конечные точки. При обнаружении проблем эти рекомендации предлагают действия по исправлению.

Следующие новые рекомендации по защите конечных точек без агента теперь доступны, если у вас есть план Defender для серверов 2 или план CSPM Defender, включенный в подписку с включенным функцией сканирования без агента. Рекомендации поддерживают компьютеры Azure и multicloud. Локальные компьютеры не поддерживаются.

Имя рекомендации Description Серьезность
Решение EDR должно быть установлено на Виртуальные машины Чтобы защитить виртуальные машины, установите решение обнаружения конечных точек и ответа (EDR). EDR помогает предотвратить, обнаруживать, исследовать и реагировать на сложные угрозы. Используйте Microsoft Defender для серверов для развертывания Microsoft Defender для конечной точки. Если ресурс классифицируется как "Неработоспособный", он не имеет поддерживаемого решения EDR, установленного [ссылка "Место держателя" — дополнительные сведения]. Если у вас установлено решение EDR, которое недоступно для обнаружения по этой рекомендации, его можно исключить. Высокая
Решение EDR должно быть установлено в EC2s Чтобы защитить EC2s, установите решение обнаружения конечных точек и ответа (EDR). EDR помогает предотвратить, обнаруживать, исследовать и реагировать на сложные угрозы. Используйте Microsoft Defender для серверов для развертывания Microsoft Defender для конечной точки. Если ресурс классифицируется как "Неработоспособный", он не имеет поддерживаемого решения EDR, установленного [ссылка "Место держателя" — дополнительные сведения]. Если у вас установлено решение EDR, которое недоступно для обнаружения по этой рекомендации, его можно исключить. Высокая
Решение EDR должно быть установлено в GCP Виртуальные машины Чтобы защитить виртуальные машины, установите решение обнаружения конечных точек и ответа (EDR). EDR помогает предотвратить, обнаруживать, исследовать и реагировать на сложные угрозы. Используйте Microsoft Defender для серверов для развертывания Microsoft Defender для конечной точки. Если ресурс классифицируется как "Неработоспособный", он не имеет поддерживаемого решения EDR, установленного [ссылка "Место держателя" — дополнительные сведения]. Если у вас установлено решение EDR, которое недоступно для обнаружения по этой рекомендации, его можно исключить. Высокая
Проблемы с конфигурацией EDR должны быть устранены на виртуальных машинах Чтобы защитить виртуальные машины от последних угроз и уязвимостей, устраните все выявленные проблемы конфигурации с установленным решением обнаружения конечных точек и реагирования (EDR).
Примечание. В настоящее время эта рекомендация применяется только к ресурсам с включенным Microsoft Defender для конечной точки (MDE).
Высокая
Проблемы с конфигурацией EDR следует устранить в EC2s Чтобы защитить виртуальные машины от последних угроз и уязвимостей, устраните все выявленные проблемы конфигурации с установленным решением обнаружения конечных точек и реагирования (EDR).
Примечание. В настоящее время эта рекомендация применяется только к ресурсам с включенным Microsoft Defender для конечной точки (MDE).
Высокая
Проблемы с конфигурацией EDR следует устранить на виртуальных машинах GCP Чтобы защитить виртуальные машины от последних угроз и уязвимостей, устраните все выявленные проблемы конфигурации с установленным решением обнаружения конечных точек и реагирования (EDR).
Примечание. В настоящее время эта рекомендация применяется только к ресурсам с включенным Microsoft Defender для конечной точки (MDE).
Высокая

Узнайте, как управлять этими новыми рекомендациями обнаружение и нейтрализация атак на конечные точки (без агента)

Эти рекомендации по общедоступной предварительной версии будут устарели в конце марта.

Рекомендация Агент
Защита конечных точек должна быть установлена на компьютерах (общедоступных) MMA/AMA
Проблемы работоспособности endpoint protection должны быть устранены на компьютерах (общедоступных) MMA/AMA

Текущие общедоступные рекомендации по-прежнему поддерживаются и будут поддерживаться до августа 2024 года.

Узнайте, как подготовиться к созданию новой рекомендации по обнаружению конечных точек.

Пользовательские рекомендации на основе KQL для Azure теперь общедоступная предварительная версия

17 марта 2024 г.

Пользовательские рекомендации на основе KQL для Azure теперь общедоступная предварительная версия и поддерживаются для всех облаков. Дополнительные сведения см. в статье "Создание пользовательских стандартов безопасности и рекомендаций".

Включение рекомендаций DevOps в microsoft cloud security benchmark

13 марта 2024 г.

Сегодня мы объявляем, что теперь вы можете отслеживать уровень безопасности и соответствия DevOps в microsoft cloud security benchmark (MCSB) в дополнение к Azure, AWS и GCP. Оценки DevOps являются частью элемента управления DevOps Security в MCSB.

MCSB — это платформа, которая определяет основные принципы облачной безопасности на основе общих отраслевых стандартов и платформ соответствия требованиям. MCSB предоставляет подробные сведения о реализации рекомендаций по безопасности, не зависящих от облака.

Дополнительные сведения о рекомендациях DevOps, которые будут включены и тест безопасности microsoft cloud security.

Интеграция ServiceNow теперь общедоступна (общедоступная версия)

12 марта 2024 г.

Мы объявляем о общедоступной доступности интеграции ServiceNow.

Защита критически важных ресурсов в Microsoft Defender для облака (предварительная версия)

12 марта 2024 г.

Defender для облака теперь включает функцию критической бизнес-важности, используя обработчик критически важных активов управления безопасностью Майкрософт, чтобы определить и защитить важные ресурсы с помощью определения приоритетов, анализа пути атаки и облачного обозревателя безопасности. Дополнительные сведения см. в разделе "Защита критически важных ресурсов" в Microsoft Defender для облака (предварительная версия).

Расширенные рекомендации AWS и GCP с помощью сценариев автоматической исправления

12 марта 2024 г.

Мы повышаем рекомендации AWS и GCP с помощью сценариев автоматической исправления, которые позволяют устранять их программными средствами и масштабируемыми сценариями. Узнайте больше о сценариях автоматической исправления.

(предварительная версия) Стандарты соответствия, добавленные на панель мониторинга соответствия требованиям

6 марта 2024 г.

На основе отзывов клиентов мы добавили стандарты соответствия в предварительной версии для Defender для облака.

Полный список поддерживаемых стандартов соответствия

Мы постоянно работаем над добавлением и обновлением новых стандартов для сред Azure, AWS и GCP.

Узнайте, как назначить стандарт безопасности.

5 марта 2024 г.

Ниже приведены две рекомендации, связанные с индексом creep разрешения (PCI), не рекомендуется:

  • Следует изучить избыточные удостоверения в учетных записях, чтобы уменьшить индекс ползука разрешений (PCI)
  • Необходимо исследовать удостоверения с избыточными разрешениями в подписках, чтобы уменьшить индекс смещения разрешений (PCI)

См. список устаревших рекомендаций по безопасности.

оценка уязвимостей контейнеров Defender для облака, защищенная от выхода на пенсию qualys

3 марта 2024 г.

Оценка уязвимостей контейнеров Defender для облака на платформе Qualys отменяется. Выход на пенсию будет завершен к 6 марта, и до тех пор, пока это время частичные результаты по-прежнему могут отображаться как в рекомендациях Qualys, так и Qualys приводит к графу безопасности. Все клиенты, которые ранее использовали эту оценку, должны обновиться до оценки уязвимостей для Azure с Управление уязвимостями Microsoft Defender. Сведения о переходе к оценке уязвимостей контейнера, предоставляемой Управление уязвимостями Microsoft Defender, см. в статье "Переход от Qualys к Управление уязвимостями Microsoft Defender".

Февраль 2024 г.

Дата Обновить
28 февраля Анализ кода безопасности Майкрософт (MSCA) больше не работает
28 февраля Обновленное управление политиками безопасности расширяет поддержку AWS и GCP
26 февраля Облачная поддержка Defender для контейнеров
20 февраля Новая версия датчика Defender для контейнеров Defender
18 февраля Поддержка спецификации формата изображений Open Container Initiative (OCI)
13 февраля Оценка уязвимостей контейнера AWS на базе Trivy прекращена
8 февраля Рекомендации, выпущенные для предварительной версии: четыре рекомендации для типа ресурсов Azure Stack HCI

Анализ кода безопасности Майкрософт (MSCA) больше не работает

28 февраля 2024 г.

MSCA больше не работает.

Клиенты могут получить последние средства безопасности DevOps из Defender для облака через Microsoft Security DevOps и дополнительные средства безопасности с помощью GitHub Advanced Security для Azure DevOps.

Обновленное управление политиками безопасности расширяет поддержку AWS и GCP

28 февраля 2024 г.

Обновленный интерфейс для управления политиками безопасности, первоначально выпущенными в предварительной версии для Azure, расширяет свою поддержку в облачных средах (AWS и GCP). Этот выпуск предварительной версии включает:

Облачная поддержка Defender для контейнеров

26 февраля 2024 г.

функции обнаружения угроз Служба Azure Kubernetes (AKS) в Defender для контейнеров теперь полностью поддерживаются в коммерческих, Azure для государственных организаций и облаках Azure 21Vianet. Просмотрите поддерживаемые функции.

Новая версия датчика Defender для контейнеров Defender

20 февраля 2024 г.

Доступна новая версия датчика Defender для контейнеров Defender. Он включает улучшения производительности и безопасности, поддержку как для узлов архитектуры AMD64, так и ARM64 (только для Linux) и использует Inspektor Gadget в качестве агента сбора процессов вместо Sysdig. Новая версия поддерживается только в ядрах Linux версии 5.4 и выше, поэтому при наличии более старых версий ядра Linux необходимо обновить. Поддержка ARM 64 доступна только из AKS версии 1.29 и выше. Дополнительные сведения см. в разделе "Поддерживаемые операционные системы узла".

Поддержка спецификации формата изображений Open Container Initiative (OCI)

18 февраля 2024 г.

Спецификация формата образа Open Container Initiative (OCI) теперь поддерживается оценкой уязвимостей на базе Управление уязвимостями Microsoft Defender для AWS, облаков Azure и GCP.

Оценка уязвимостей контейнера AWS на базе Trivy прекращена

13 февраля 2024 г.

Оценка уязвимостей контейнера, на которую работает Trivy, была прекращена. Все клиенты, которые ранее использовали эту оценку, должны обновиться до новой оценки уязвимостей контейнеров AWS, на основе Управление уязвимостями Microsoft Defender. Инструкции по обновлению см. в Разделы справки обновлении от устаревшей оценки уязвимостей Trivy до оценки уязвимостей AWS, созданной на основе Управление уязвимостями Microsoft Defender?

Рекомендации, выпущенные для предварительной версии: четыре рекомендации для типа ресурсов Azure Stack HCI

8 февраля 2024 г.

Мы добавили четыре новых рекомендаций для Azure Stack HCI в качестве нового типа ресурсов, которые можно управлять с помощью Microsoft Defender для облака. Эти новые рекомендации в настоящее время находятся в общедоступной предварительной версии.

Рекомендация Description Серьезность
(предварительная версия) Серверы Azure Stack HCI должны соответствовать требованиям secured-core Убедитесь, что все серверы Azure Stack HCI соответствуют требованиям secured-core. (Связанная политика: Расширение гостевой конфигурации должно быть установлено на компьютерах — Microsoft Azure) Низкая
(предварительная версия) Серверы Azure Stack HCI должны постоянно применять политики управления приложениями Как минимум, примените базовую политику Microsoft WDAC в принудительном режиме на всех серверах Azure Stack HCI. Примененные политики управления приложениями Защитника Windows (WDAC) должны быть согласованы между серверами в одном кластере. (Связанная политика: Расширение гостевой конфигурации должно быть установлено на компьютерах — Microsoft Azure) Высокая
(предварительная версия) Системы Azure Stack HCI должны иметь зашифрованные тома Используйте BitLocker для шифрования томов ОС и данных в системах Azure Stack HCI. (Связанная политика: Расширение гостевой конфигурации должно быть установлено на компьютерах — Microsoft Azure) Высокая
(предварительная версия) Сеть узлов и виртуальных машин должна быть защищена в системах Azure Stack HCI Защита данных в сети узла Azure Stack HCI и подключений к сети виртуальной машины. (Связанная политика: Расширение гостевой конфигурации должно быть установлено на компьютерах — Microsoft Azure) Низкая

См. список рекомендаций по безопасности.

2024 января

Дата Обновить
31 января Новые аналитические сведения о активных репозиториях в Cloud Security Explorer
25 января Отмена оповещений системы безопасности и обновление оповещений системы безопасности до уровня информационной серьезности
24 января Состояние контейнера без агента для GCP в Defender для контейнеров и CSPM Defender (предварительная версия)
16 января Общедоступная предварительная версия проверки вредоносных программ без агента для серверов
15 января Общая доступность интеграции Defender для облака с XDR в Microsoft Defender
12 января Заметки запроса на вытягивание средств безопасности DevOps теперь включены по умолчанию для соединителей Azure DevOps
4 января Рекомендации, выпущенные для предварительной версии: девять новых рекомендаций по безопасности Azure

Новые аналитические сведения о активных репозиториях в Cloud Security Explorer

31 января 2024 г.

В Cloud Security Explorer добавлена новая информация о репозиториях Azure DevOps, чтобы указать, активны ли репозитории. Это представление указывает, что репозиторий кода не архивирован или отключен, что означает, что доступ на запись к коду, сборкам и запросам на вытягивание по-прежнему доступен для пользователей. Архивированные и отключенные репозитории могут считаться более низким приоритетом, так как код обычно не используется в активных развертываниях.

Чтобы проверить запрос через Cloud Security Explorer, используйте эту ссылку запроса.

Отмена оповещений системы безопасности и обновление оповещений системы безопасности до уровня информационной серьезности

25 января 2024 г.

Это объявление включает в себя оповещения системы безопасности контейнеров, которые устарели, и оповещения системы безопасности, уровень серьезности которых обновляется на информационный.

  • Не рекомендуется использовать следующие оповещения системы безопасности контейнера:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

Следующие оповещения системы безопасности обновляются на уровне информационной серьезности:

  • Оповещения для компьютеров Windows:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • Оповещения для контейнеров:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • Оповещения для DNS:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Оповещения для службы приложение Azure:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Оповещения для сетевого уровня Azure:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Оповещения для Azure Resource Manager:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

Полный список оповещений системы безопасности.

Состояние контейнера без агента для GCP в Defender для контейнеров и CSPM Defender (предварительная версия)

24 января 2024 г.

Новые возможности размещения контейнеров без агента (предварительная версия) доступны для GCP, включая оценки уязвимостей для GCP с Управление уязвимостями Microsoft Defender. Дополнительные сведения обо всех возможностях см. в статье о состоянии контейнера без агента в CSPM Defender и возможностях без агента в Defender для контейнеров.

Вы также можете прочитать об управлении состоянием контейнеров без агента для multicloud в этой записи блога.

Общедоступная предварительная версия проверки вредоносных программ без агента для серверов

16 января 2024 г.

Мы объявляем о выпуске обнаружения вредоносных программ без агента Defender для облака для виртуальных машин Azure , экземпляров AWS EC2 и экземпляров виртуальных машин GCP в качестве новой функции, включенной в Defender для серверов плана 2.

Обнаружение вредоносных программ без агента для виртуальных машин теперь входит в нашу платформу сканирования без агента. Сканирование вредоносных программ без агента использует антивирусная программа в Microsoft Defender подсистеме защиты от вредоносных программ для сканирования и обнаружения вредоносных файлов. Все обнаруженные угрозы, активируйте оповещения системы безопасности непосредственно в Defender для облака и XDR Defender, где их можно исследовать и исправлять. Сканер вредоносных программ без агента дополняет покрытие на основе агентов вторым уровнем обнаружения угроз с неявным подключением и не влияет на производительность компьютера.

Дополнительные сведения о проверке вредоносных программ без агента для серверов и без агента для виртуальных машин.

Общая доступность интеграции Defender для облака с XDR в Microsoft Defender

15 января 2024 г.

Мы объявляем о общедоступной доступности интеграции между Defender для облака и XDR в Microsoft Defender (ранее Microsoft 365 Defender).

Интеграция предоставляет конкурентные возможности защиты облака в центр управления безопасностью (SOC) ежедневно. С помощью Microsoft Defender для облака и интеграции XDR Defender команды SOC могут обнаруживать атаки, которые объединяют обнаружения из нескольких основных компонентов, включая облако, конечную точку, удостоверение, Office 365 и многое другое.

Дополнительные сведения о оповещениях и инцидентах в XDR в Microsoft Defender.

Заметки запроса на вытягивание средств безопасности DevOps теперь включены по умолчанию для соединителей Azure DevOps

12 января 2024 года

Безопасность DevOps предоставляет результаты безопасности в виде заметок в запросах на вытягивание (PR), чтобы помочь разработчикам предотвращать и устранять потенциальные уязвимости безопасности и неправильные настройки перед вводом в рабочую среду. По состоянию на 12 января 2024 г. заметки pr теперь включены по умолчанию для всех новых и существующих репозиториев Azure DevOps, подключенных к Defender для облака.

По умолчанию заметки pr включены только для выводов с высоким уровнем серьезности инфраструктуры в виде кода (IaC). Клиентам по-прежнему потребуется настроить Microsoft Security для DevOps (MSDO) для запуска в сборках PR и включить политику проверки сборки для сборок CI в параметрах репозитория Azure DevOps. Клиенты могут отключить функцию заметки pr для определенных репозиториев в параметрах конфигурации репозитория колонки безопасности DevOps.

Дополнительные сведения о включении заметок запроса на вытягивание для Azure DevOps.

Рекомендации, выпущенные для предварительной версии: девять новых рекомендаций по безопасности Azure

4 января 2024 г.

Мы добавили девять новых рекомендаций по безопасности Azure, согласованных с Microsoft Cloud Security Benchmark. Эти новые рекомендации в настоящее время находятся в общедоступной предварительной версии.

Рекомендация Description Серьезность
Для учетных записей Cognitive Services методы локальной проверки подлинности должны быть отключены Отключение методов локальной проверки подлинности повышает безопасность, так как гарантирует, что учетные записи Cognitive Services будут требовать для проверки подлинности исключительно удостоверения Azure Active Directory. Дополнительные сведения см. в следующем: https://aka.ms/cs/auth (Связанная политика: Учетные записи Cognitive Services должны отключать локальные методы проверки подлинности). Низкая
Cognitive Services должны использовать приватный канал Приватный канал Azure позволяет подключить виртуальные сети к службам Azure без общедоступного IP-адреса в исходном или целевом расположении. Платформа Приватного канала поддерживает подключение между потребителем и службами через магистральную сеть Azure. Сопоставление частных конечных точек с Cognitive Services позволяет снизить вероятность утечки данных. Дополнительные сведения о частных ссылках. (Связанная политика: Cognitive Services должен использовать приватный канал). Средняя
Для виртуальных машин и их масштабируемых наборов должно быть включено шифрование на узле Использование шифрования в узле для сквозного шифрования данных виртуальной машины и масштабируемого набора виртуальных машин. Шифрование на узле применяется для неактивных данных временного диска и кэша дисков с ОС или данными. Для шифрования (при включенном шифровании в узле) временных дисков (в том числе с ОС) используются ключи, управляемые платформой, а для неактивных данных кэша дисков с ОС или данными — управляемые платформой или клиентом, в зависимости от выбранного для диска типа шифрования. Узнайте больше по адресу https://aka.ms/vm-hbe. (Связанная политика: Виртуальные машины и масштабируемые наборы виртуальных машин должны иметь шифрование на узле. Средняя
Служба Azure Cosmos DB должна отключать доступ к общедоступным сетям Отключение доступа к общедоступной сети повышает безопасность, гарантируя, что учетная запись Cosmos DB не предоставляется в общедоступном Интернете. Создание частных конечных точек может ограничить воздействие учетной записи Cosmos DB. Подробнее. (Связанная политика: Azure Cosmos DB должен отключить доступ к общедоступной сети. Средняя
Учетные записи Cosmos DB должны использовать приватный канал Приватный канал Azure позволяет подключить виртуальную сеть к службам Azure без общедоступного IP-адреса в исходном или целевом расположении. Платформа Приватного канала поддерживает подключение между потребителем и службами через магистральную сеть Azure. При сопоставлении частных конечных точек с учетной записью Cosmos DB риски утечки данных снижаются. Дополнительные сведения о частных ссылках. (Связанная политика: Учетные записи Cosmos DB должны использовать приватный канал). Средняя
VPN-шлюзы должны использовать только проверку подлинности Azure Active Directory (Azure AD) для пользователей типа "точка — сеть" Отключение методов локальной проверки подлинности повышает безопасность, гарантируя, что VPN-шлюзам потребуются для проверки подлинности только удостоверения Azure Active Directory. Дополнительные сведения о проверке подлинности Azure AD. (Связанная политика: VPN-шлюзы должны использовать только проверку подлинности Azure Active Directory (Azure AD) для пользователей типа "точка — сеть"). Средняя
База данных SQL Azure должна использовать TLS 1.2 или более поздней версии Задав версию TLS 1.2 или более новую, вы усилите защиту, сделав Базу данных SQL Azure доступной только с клиентов, использующих TLS 1.2 или более поздней версии. Применение версий, предшествующих TLS 1.2, не рекомендуется, так как у них есть хорошо задокументированные уязвимости. (Связанная политика: База данных SQL Azure должна работать под управлением TLS версии 1.2 или более поздней версии). Средняя
Управляемые экземпляры SQL Azure должны отключить доступ к общедоступной сети Отключение доступа к общедоступной сети (общедоступной конечной точке) в Управляемых экземплярах SQL Azure повышает безопасность, так как доступ оказывается разрешен только из виртуальных сетей или через частные конечные точки. Дополнительные сведения о доступе к общедоступной сети. (Связанная политика: Управляемый экземпляр SQL Azure должны отключить доступ к общедоступной сети). Средняя
Учетные записи хранения должны предотвращать доступ к общему ключу Требование аудита Azure Active Directory (Azure AD) для авторизации запросов для вашей учетной записи хранения. По умолчанию запросы могут быть авторизованы с использованием учетных данных Azure Active Directory или с помощью ключа доступа к учетной записи для авторизации с общим ключом. Из этих двух типов авторизации Azure AD обеспечивает более высокую безопасность и удобство использования общего ключа и рекомендуется корпорацией Майкрософт. (Связанная политика: Учетные записи хранения должны препятствовать доступу к общему ключу). Средняя

См. список рекомендаций по безопасности.

Декабрь 2023 г.

Дата Обновить
30 декабря Консолидация имен уровня обслуживания Defender для облака 2
24 декабря Defender для серверов на уровне ресурсов, доступных как общедоступная версия
21 декабря Прекращение использования классических соединителей для multicloud
21 декабря Выпуск книги покрытия
14 декабря Общая доступность оценки уязвимостей контейнеров на базе Управление уязвимостями Microsoft Defender в Azure для государственных организаций и Azure под управлением 21Vianet
14 декабря Общедоступная предварительная версия поддержки Windows для оценки уязвимостей контейнеров на базе Управление уязвимостями Microsoft Defender
13 декабря Выход на пенсию оценки уязвимостей контейнера AWS на базе Trivy
13 декабря Состояние контейнера без агента для AWS в Defender для контейнеров и CSPM Defender (предварительная версия)
13 декабря Общедоступная поддержка гибкого сервера PostgreSQL в Defender для реляционных баз данных с открытым исходным кодом
12 декабря Оценка уязвимостей контейнеров на Управление уязвимостями Microsoft Defender теперь поддерживает Google Distroless
4 декабря Оповещение Defender для хранилища, выпущенное для предварительной версии: вредоносный BLOB-объект был скачан из учетной записи хранения

Консолидация имен уровня обслуживания Defender для облака 2

30 декабря 2023 г.

Мы консолидируем устаревшие имена уровней обслуживания 2 для всех планов Defender для облака в одно новое имя уровня обслуживания 2, Microsoft Defender для облака.

Сегодня существует четыре имена уровня обслуживания: Azure Defender, Расширенная защита от угроз, Расширенная безопасность данных и Центр безопасности. Различные метры для Microsoft Defender для облака группируются между этими отдельными именами уровня обслуживания 2, создавая сложности при использовании управления затратами и выставления счетов, выставления счетов и других средств, связанных с выставлением счетов Azure.

Это изменение упрощает процесс проверки Defender для облака расходов и обеспечивает более четкость в анализе затрат.

Чтобы обеспечить плавный переход, мы приняли меры по поддержанию согласованности идентификаторов продукта или службы, SKU и счетчиков. Затронутые клиенты получат информационное уведомление службы Azure для обмена данными об изменениях.

Организациям, которые получают данные о затратах путем вызова наших API, необходимо обновить значения в своих вызовах для изменения. Например, в этой функции фильтра значения не возвращают сведения:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
Старое имя уровня обслуживания 2 НОВОЕ имя уровня службы 2 Уровень служб — уровень обслуживания 4 (без изменений)
Расширенная защита данных Microsoft Defender для облака Defender для SQL
Расширенная защита от угроз Microsoft Defender для облака Defender для реестров контейнеров
Расширенная защита от угроз Microsoft Defender для облака Defender для DNS
Расширенная защита от угроз Microsoft Defender для облака Defender для Key Vault
Расширенная защита от угроз Microsoft Defender для облака Defender для Kubernetes
Расширенная защита от угроз Microsoft Defender для облака Defender для MySQL
Расширенная защита от угроз Microsoft Defender для облака Defender для PostgreSQL
Расширенная защита от угроз Microsoft Defender для облака Defender для Resource Manager
Расширенная защита от угроз Microsoft Defender для облака Defender для хранилища
Azure Defender Microsoft Defender для облака Защитник для управления внешними атаками
Azure Defender Microsoft Defender для облака Defender для Azure Cosmos DB
Azure Defender Microsoft Defender для облака Defender для контейнеров
Azure Defender Microsoft Defender для облака Defender для MariaDB
Центр безопасности Microsoft Defender для облака Defender для Службы приложений
Центр безопасности Microsoft Defender для облака Defender для серверов
Центр безопасности Microsoft Defender для облака Defender CSPM

Defender для серверов на уровне ресурсов, доступных как общедоступная версия

24 декабря 2023 г.

Теперь вы можете управлять Defender для серверов на определенных ресурсах в подписке, обеспечивая полный контроль над стратегией защиты. С помощью этой возможности можно настроить определенные ресурсы с настраиваемыми конфигурациями, которые отличаются от параметров, настроенных на уровне подписки.

Дополнительные сведения о включении Defender для серверов на уровне ресурсов.

Прекращение использования классических соединителей для multicloud

21 декабря 2023 г.

Классический интерфейс соединителя с несколькими облаками прекращается, и данные больше не передаются в соединители, созданные с помощью этого механизма. Эти классические соединители использовались для подключения центра безопасности AWS и центра управления безопасностью GCP к Defender для облака и подключению AWS EC2s к Defender для серверов.

Полная стоимость этих соединителей была заменена собственным интерфейсом соединителей безопасности с несколькими облаками, который был общедоступен для AWS и GCP с марта 2022 года без дополнительных затрат.

Новые собственные соединители включены в план и предлагают автоматический интерфейс подключения с параметрами подключения к отдельным учетным записям, нескольким учетным записям (с Terraform) и организационным подключением с автоматической подготовкой для следующих планов Defender: бесплатные базовые возможности CSPM, Defender Cloud Security Posture Management (CSPM), Defender для серверов, Defender для SQL и Defender для контейнеров.

Выпуск книги покрытия

21 декабря 2023 г.

Книга "Покрытие" позволяет отслеживать, какие планы Defender для облака активны, в каких частях сред. Эта книга поможет вам обеспечить полную защиту сред и подписок. Имея доступ к подробным сведениям о охвате, вы также можете определить все области, которые могут нуждаться в другой защите и принять меры для решения этих областей.

Дополнительные сведения о книге "Покрытие".

Общая доступность оценки уязвимостей контейнеров на базе Управление уязвимостями Microsoft Defender в Azure для государственных организаций и Azure под управлением 21Vianet

14 декабря 2023 г.

Оценка уязвимостей (VA) для образов контейнеров Linux в реестрах контейнеров Azure на базе Управление уязвимостями Microsoft Defender выпущена для общедоступной версии (GA) в Azure для государственных организаций и Azure, управляемых 21Vianet. Этот новый выпуск доступен в планах Defender для контейнеров и Defender для реестров контейнеров.

В рамках этого изменения следующие рекомендации выпускаются для общедоступной версии и включаются в расчет оценки безопасности:

Имя рекомендации Description Ключ оценки
Образы контейнеров реестра Azure должны иметь устраненные уязвимости (на базе Управление уязвимостями Microsoft Defender) Оценки уязвимостей образа контейнера проверяют реестр на наличие распространенных уязвимостей (CVEs) и предоставляют подробный отчет об уязвимостях для каждого образа. Устранение уязвимостей может значительно повысить уровень безопасности, обеспечивая безопасность образов, безопасных для использования до развертывания. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
При выполнении образов контейнеров должны быть устранены результаты уязвимостей (на основе Управление уязвимостями Microsoft Defender) У запущенных образов контейнеров Azure должны быть устранены уязвимости (на базе Управление уязвимостями Microsoft Defender).

Оценка уязвимостей образа контейнера проверяет реестр на наличие распространенных уязвимостей (CVEs) и предоставляет подробный отчет об уязвимостях для каждого образа. Эта рекомендация обеспечивает видимость уязвимых образов, работающих в настоящее время в кластерах Kubernetes. Исправление уязвимостей в образах контейнеров, которые в настоящее время выполняются, является ключом к улучшению состояния безопасности, значительно уменьшая область атаки для контейнерных рабочих нагрузок.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Сканирование образа контейнера на основе Управление уязвимостями Microsoft Defender теперь также взимает плату в соответствии с ценами на план.

Примечание.

Изображения, отсканированные как нашим контейнером VA, так и предложением Qualys и Container VA, которые поддерживаются Управление уязвимостями Microsoft Defender, будут выставляться только один раз.

Следующие рекомендации Qualys для оценки уязвимостей контейнеров переименовываются и по-прежнему доступны для клиентов, которые включили Defender для контейнеров в любой из своих подписок до этого выпуска. Новые клиенты, подключенные к Defender для контейнеров после этого выпуска, увидят только новые рекомендации по оценке уязвимостей контейнеров на основе Управление уязвимостями Microsoft Defender.

Текущее имя рекомендации Новое имя рекомендации Description Ключ оценки
Необходимо устранить уязвимости в образах реестра контейнеров (на платформе Qualys) Образы контейнеров реестра Azure должны иметь уязвимости, разрешенные (на базе Qualys) Средство оценки уязвимостей в образах контейнеров проверяет реестр на наличие уязвимостей в каждом образе и предоставляет подробные результаты для каждого образа. Устранение уязвимостей может значительно улучшить безопасность контейнеров и защитить их от атак. dbd0cb49-b563-45e7-9724-889e799fa648
При выполнении образов контейнеров должны быть устранены результаты уязвимостей (на основе Qualys) У запущенных образов контейнеров Azure должны быть устранены уязвимости (на основе Qualys) Средство оценки уязвимостей в образах контейнеров сканирует образы контейнеров, работающие в кластерах Kubernetes, на наличие уязвимостей и предоставляет подробные результаты для каждого образа. Устранение уязвимостей может значительно улучшить безопасность контейнеров и защитить их от атак. 41503391-efa5-47ee-9282-4eff6131462c

Общедоступная предварительная версия поддержки Windows для оценки уязвимостей контейнеров на базе Управление уязвимостями Microsoft Defender

14 декабря 2023 г.

Поддержка образов Windows была выпущена в общедоступной предварительной версии в рамках оценки уязвимостей (VA), созданной Управление уязвимостями Microsoft Defender для реестров контейнеров Azure и Служба Azure Kubernetes.

Выход на пенсию оценки уязвимостей контейнера AWS на базе Trivy

13 декабря 2023 г.

Оценка уязвимостей контейнера, на основе Trivy, теперь находится на пути выхода на пенсию, который будет завершен 13 февраля. Эта возможность теперь устарела и будет доступна существующим клиентам, использующим эту возможность до 13 февраля. Мы рекомендуем клиентам использовать эту возможность для обновления до новой оценки уязвимостей контейнеров AWS, созданной на основе Управление уязвимостями Microsoft Defender к 13 февраля.

Состояние контейнера без агента для AWS в Defender для контейнеров и CSPM Defender (предварительная версия)

13 декабря 2023 г.

Новые возможности размещения контейнеров без агента (предварительная версия) доступны для AWS. Дополнительные сведения см. в разделе о состоянии контейнера без агента в CSPM Defender и бессерверных возможностях в Defender для контейнеров.

Общедоступная поддержка гибкого сервера PostgreSQL в Defender для реляционных баз данных с открытым исходным кодом

13 декабря 2023 г.

Мы объявляем о общедоступной версии выпуска гибкого сервера PostgreSQL в Microsoft Defender для реляционных баз данных с открытым исходным кодом. Microsoft Defender для реляционных баз данных с открытым исходным кодом обеспечивает расширенную защиту от угроз для гибких серверов PostgreSQL, обнаруживая аномальные действия и создавая оповещения системы безопасности.

Узнайте, как включить Microsoft Defender для реляционных баз данных с открытым исходным кодом.

Оценка уязвимостей контейнеров на Управление уязвимостями Microsoft Defender теперь поддерживает Google Distroless

12 декабря 2023 г.

Оценки уязвимостей контейнеров, созданные Управление уязвимостями Microsoft Defender, были расширены с дополнительным покрытием для пакетов ОС Linux, теперь поддерживая Google Distroless.

Список всех поддерживаемых операционных систем см. в статье "Реестры и образы" для Azure — оценка уязвимостей на основе Управление уязвимостями Microsoft Defender.

Оповещение Defender для хранилища, выпущенное для предварительной версии: вредоносный BLOB-объект был скачан из учетной записи хранения

4 декабря 2023 г.

Для предварительной версии выпущено следующее оповещение:

Оповещение (тип оповещения) Description Тактика MITRE Важность
Вредоносный большой двоичный объект был скачан из учетной записи хранения (предварительная версия)
Storage.Blob_MalwareDownload
Оповещение указывает, что вредоносный BLOB-объект был скачан из учетной записи хранения. Возможные причины могут включать вредоносные программы, которые были отправлены в учетную запись хранения и не удалены или не помещены в карантин, что позволяет субъекту угроз скачать его или непреднамеренное скачивание вредоносных программ законными пользователями или приложениями.
Область применения: учетные записи хранения больших двоичных объектов Azure (цен. категория "Стандартный" версии 2, Azure Data Lake Storage 2-го поколения или "Премиум") с новым планом хранения Defender для хранилища с включенной функцией сканирования вредоносных программ.
Боковое смещение Высокий, если Эйкар - низкий

См. оповещения на основе расширений в Defender для хранилища.

Полный список оповещений см. в справочной таблице для всех оповещений системы безопасности в Microsoft Defender для облака.

Следующие шаги

Последние изменения в Defender для облака см. в статье "Архив" для новых версий Defender для облака?.