Arkivera för vad som är nytt i Defender för molnet?

Den primära sidan Nyheter i Defender för molnet? innehåller uppdateringar för de senaste sex månaderna, medan den här sidan innehåller äldre objekt.

Den här sidan innehåller information om:

  • Nya funktioner
  • Felkorrigeringar
  • Föråldrade funktioner

September 2023

Datum Uppdatera
27 september Instrumentpanel för datasäkerhet som är tillgänglig i offentlig förhandsversion
21 september Förhandsversion: Ny automatisk etableringsprocess för SQL Server på datorplan
20 september GitHub Advanced Security för Azure DevOps-aviseringar i Defender för molnet
11 september Undantagna funktioner är nu tillgängliga för rekommendationer för Defender för API:er
11 september Skapa exempelaviseringar för Identifieringar av Defender för API:er
6 september Förhandsversion: Sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker stöder nu genomsökning vid pull
6 september Namnformatet för CIS-standarder (Center for Internet Security) har uppdaterats i regelefterlevnad
5 september Identifiering av känsliga data för PaaS-databaser (förhandsversion)
1 september Allmän tillgänglighet (GA): skanning av skadlig kod i Defender for Storage

Instrumentpanel för datasäkerhet som är tillgänglig i offentlig förhandsversion

den 27 september 2023

Instrumentpanelen för datasäkerhet är nu tillgänglig i offentlig förhandsversion som en del av Defender CSPM-planen. Instrumentpanelen för datasäkerhet är en interaktiv, datacentrerad instrumentpanel som belyser betydande risker för känsliga data, prioriterar aviseringar och potentiella attackvägar för data i hybridmolnarbetsbelastningar. Läs mer om instrumentpanelen för datasäkerhet.

Förhandsversion: Ny automatisk etableringsprocess för SQL Server på datorplan

21 september 2023

Microsoft Monitoring Agent (MMA) är inaktuell i augusti 2024. Defender för molnet uppdaterat sin strategi genom att ersätta MMA med lanseringen av en SQL Server-riktad automatisk konfigurationsprocess för Azure Monitoring Agent.

Under förhandsversionen uppmanas kunder som använder alternativet MMA-automatisk avetablering med Azure Monitor Agent (förhandsversion) att migrera till den nya automatiska konfigurationsprocessen för Azure Monitoring Agent för SQL Server på datorer (förhandsversion). Migreringsprocessen är sömlös och ger kontinuerligt skydd för alla datorer.

Mer information finns i Migrera till sql-serverriktad azure monitoring agent autoprovisioning process.

GitHub Advanced Security för Azure DevOps-aviseringar i Defender för molnet

den 20 september 2023

Nu kan du visa GitHub Advanced Security for Azure DevOps-aviseringar (GHAzDO) relaterade till CodeQL, hemligheter och beroenden i Defender för molnet. Resultaten visas på Sidan DevOps och i Rekommendationer. Om du vill se dessa resultat registrerar du dina GHAzDO-aktiverade lagringsplatser till Defender för molnet.

Läs mer om GitHub Advanced Security för Azure DevOps.

Undantagna funktioner är nu tillgängliga för rekommendationer för Defender för API:er

den 11 september 2023

Du kan nu undanta rekommendationer för följande säkerhetsrekommendationer för Defender för API:er.

Rekommendation Beskrivning och relaterad princip Allvarlighet
(Förhandsversion) API-slutpunkter som inte används ska inaktiveras och tas bort från Azure API Management-tjänsten Som bästa säkerhet anses API-slutpunkter som inte har tagit emot trafik på 30 dagar vara oanvända och bör tas bort från Azure API Management-tjänsten. Att behålla oanvända API-slutpunkter kan utgöra en säkerhetsrisk. Det kan vara API:er som borde ha blivit inaktuella från Azure API Management-tjänsten, men som av misstag har lämnats aktiva. Sådana API:er får vanligtvis inte den senaste säkerhetstäckningen. Låg
(Förhandsversion) API-slutpunkter i Azure API Management ska autentiseras API-slutpunkter som publiceras i Azure API Management bör framtvinga autentisering för att minimera säkerhetsrisken. Autentiseringsmekanismer implementeras ibland felaktigt eller saknas. Detta gör att angripare kan utnyttja implementeringsfel och komma åt data. För API:er som publicerats i Azure API Management utvärderar den här rekommendationen körningen av autentisering via prenumerationsnycklar, JWT och klientcertifikat som konfigurerats i Azure API Management. Om ingen av dessa autentiseringsmekanismer körs under API-anropet får API:et den här rekommendationen. Högt

Läs mer om att undanta rekommendationer i Defender för molnet.

Skapa exempelaviseringar för Identifieringar av Defender för API:er

den 11 september 2023

Nu kan du generera exempelaviseringar för de säkerhetsidentifieringar som släpptes som en del av den offentliga förhandsversionen av Defender för API:er. Läs mer om att generera exempelaviseringar i Defender för molnet.

Förhandsversion: Sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker har nu stöd för genomsökning vid hämtning

den 6 september 2023

Sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker (MDVM) stöder nu ytterligare en utlösare för genomsökning av bilder som hämtats från en ACR. Den här nyligen tillagda utlösaren ger ytterligare täckning för aktiva bilder utöver befintliga utlösare som genomsöker bilder som push-överförts till en ACR under de senaste 90 dagarna och bilder som för närvarande körs i AKS.

Den nya utlösaren börjar lanseras idag och förväntas vara tillgänglig för alla kunder i slutet av september.

Mer information finns i Sårbarhetsbedömning för containrar som drivs av MDVM

Namnformatet för CIS-standarder (Center for Internet Security) har uppdaterats i regelefterlevnad

den 6 september 2023

Namngivningsformatet för CIS -grunderna (Center for Internet Security) i instrumentpanelen för efterlevnad ändras från [Cloud] CIS [version number] till CIS [Cloud] Foundations v[version number]. Se följandet tabell:

Aktuellt namn Nytt namn
Azure CIS 1.1.0 CIS Azure Foundations v1.1.0
Azure CIS 1.3.0 CIS Azure Foundations v1.3.0
Azure CIS 1.4.0 CIS Azure Foundations v1.4.0
AWS CIS 1.2.0 CIS AWS Foundations v1.2.0
AWS CIS 1.5.0 CIS AWS Foundations v1.5.0
GCP CIS 1.1.0 CIS GCP Foundations v1.1.0
GCP CIS 1.2.0 CIS GCP Foundations v1.2.0

Lär dig hur du förbättrar din regelefterlevnad.

Identifiering av känsliga data för PaaS-databaser (förhandsversion)

5 september 2023

Datamedvetna säkerhetsstatusfunktioner för friktionsfri identifiering av känsliga data för PaaS-databaser (Azure SQL Databases och Amazon RDS-instanser av alla typer) finns nu i offentlig förhandsversion. Med den här offentliga förhandsversionen kan du skapa en karta över dina kritiska data var de än finns och vilken typ av data som finns i dessa databaser.

Känslig dataidentifiering för Azure- och AWS-databaser lägger till den delade taxonomi och konfiguration som redan är offentligt tillgänglig för lagringsresurser för molnobjekt (Azure Blob Storage, AWS S3-bucketar och GCP-lagringshink) och ger en enda konfigurations- och aktiveringsupplevelse.

Databaser genomsöks varje vecka. Om du aktiverar sensitive data discoverykörs identifieringen inom 24 timmar. Resultaten kan visas i Cloud Security Explorer eller genom att granska de nya attacksökvägarna för hanterade databaser med känsliga data.

Datamedveten säkerhetsstatus för databaser är tillgänglig via Defender CSPM-planen och aktiveras automatiskt i prenumerationer där sensitive data discovery alternativet är aktiverat.

Du kan lära dig mer om datamedveten säkerhetsstatus i följande artiklar:

Allmän tillgänglighet (GA): skanning av skadlig kod i Defender for Storage

1 september 2023

Genomsökning av skadlig kod är nu allmänt tillgänglig (GA) som ett tillägg till Defender for Storage. Genomsökning av skadlig kod i Defender for Storage hjälper till att skydda dina lagringskonton från skadligt innehåll genom att utföra en fullständig genomsökning av skadlig kod på uppladdat innehåll nästan i realtid med hjälp av Microsoft Defender Antivirus-funktioner. Den är utformad för att uppfylla säkerhets- och efterlevnadskraven för hantering av obetrott innehåll. Funktionen för skanning av skadlig kod är en agentlös SaaS-lösning som möjliggör installation i stor skala och stöder automatiserade svar i stor skala.

Läs mer om genomsökning av skadlig kod i Defender for Storage.

Genomsökning av skadlig kod prissätts enligt din dataanvändning och budget. Faktureringen börjar den 3 september 2023. Mer information finns på prissidan .

Om du använder den tidigare planen (nu omdöpt till Microsoft Defender för lagring (klassisk)) måste du proaktivt migrera till den nya planen för att aktivera skanning av skadlig kod.

Läs blogginlägget Microsoft Defender för molnet meddelande.

Augusti 2023

Uppdateringar i augusti inkluderar:

Datum Uppdatera
30 augusti Defender för containrar: Agentlös identifiering för Kubernetes
22 augusti Rekommendationsversion: Microsoft Defender för Lagring bör aktiveras med genomsökning av skadlig kod och identifiering av känsligt datahot
17 augusti Utökade egenskaper i Defender för molnet säkerhetsaviseringar maskeras från aktivitetsloggar
15 augusti Förhandsversion av GCP-stöd i Defender CSPM
7 augusti Nya säkerhetsaviseringar i Defender för servrar, plan 2: Identifiera potentiella attacker som missbrukar tillägg för virtuella Azure-datorer
1 augusti Affärsmodell och prisuppdateringar för Defender för molnet planer

Defender för containrar: Agentlös identifiering för Kubernetes

30 augusti 2023

Vi är glada över att kunna presentera defender för containrar: Agentlös identifiering för Kubernetes. Den här versionen är ett viktigt steg framåt i containersäkerheten, vilket ger dig avancerade insikter och omfattande inventeringsfunktioner för Kubernetes-miljöer. Det nya containererbjudandet drivs av Defender för molnet sammanhangsberoende säkerhetsdiagram. Det här kan du förvänta dig av den senaste uppdateringen:

  • Agentlös Kubernetes-identifiering
  • Omfattande inventeringsfunktioner
  • Kubernetes-specifika säkerhetsinsikter
  • Förbättrad riskjakt med Cloud Security Explorer

Agentlös identifiering för Kubernetes är nu tillgänglig för alla Defender For Containers-kunder. Du kan börja använda dessa avancerade funktioner idag. Vi rekommenderar att du uppdaterar dina prenumerationer så att alla tillägg är aktiverade och drar nytta av de senaste tilläggen och funktionerna. Gå till fönstret Miljö och inställningar i din Defender for Containers-prenumeration för att aktivera tillägget.

Kommentar

Aktivering av de senaste tilläggen medför inte nya kostnader för aktiva Defender for Containers-kunder.

Mer information finns i Översikt över containersäkerhet Microsoft Defender för containrar.

Rekommendationsversion: Microsoft Defender för Lagring bör aktiveras med genomsökning av skadlig kod och identifiering av känsligt datahot

22 augusti 2023

En ny rekommendation i Defender for Storage har släppts. Den här rekommendationen säkerställer att Defender for Storage är aktiverat på prenumerationsnivå med genomsökning av skadlig kod och funktioner för identifiering av känsliga datahot.

Rekommendation beskrivning
Microsoft Defender för Storage bör aktiveras med genomsökning av skadlig kod och identifiering av känsligt datahot Microsoft Defender för Storage identifierar potentiella hot mot dina lagringskonton. Det hjälper till att förhindra de tre stora effekterna på dina data och din arbetsbelastning: skadliga filuppladdningar, exfiltrering av känsliga data och skadade data. Den nya Defender for Storage-planen innehåller skanning av skadlig kod och identifiering av känsliga datahot. Den här planen ger också en förutsägbar prisstruktur (per lagringskonto) för kontroll över täckning och kostnader. Med en enkel agentlös konfiguration i stor skala, när den är aktiverad på prenumerationsnivå, skyddas alla befintliga och nyligen skapade lagringskonton under den prenumerationen automatiskt. Du kan också exkludera specifika lagringskonton från skyddade prenumerationer.

Den nya rekommendationen ersätter den aktuella rekommendationen Microsoft Defender for Storage should be enabled (utvärderingsnyckel 1be22853-8ed1-4005-9907-ddad64cb1417). Den här rekommendationen är dock fortfarande tillgänglig i Azure Government-moln.

Läs mer om Microsoft Defender för Storage.

Utökade egenskaper i Defender för molnet säkerhetsaviseringar maskeras från aktivitetsloggar

den 17 augusti 2023

Vi har nyligen ändrat hur säkerhetsaviseringar och aktivitetsloggar är integrerade. För att bättre skydda känslig kundinformation tar vi inte längre med den här informationen i aktivitetsloggarna. I stället maskerar vi den med asterisker. Den här informationen är dock fortfarande tillgänglig via aviserings-API:et, kontinuerlig export och Defender för molnet-portalen.

Kunder som förlitar sig på aktivitetsloggar för att exportera aviseringar till sina SIEM-lösningar bör överväga att använda en annan lösning, eftersom det inte är den rekommenderade metoden för att exportera Defender för molnet säkerhetsaviseringar.

Anvisningar om hur du exporterar Defender för molnet säkerhetsaviseringar till SIEM, SOAR och andra program från tredje part finns i Stream-aviseringar till en SIEM-, SOAR- eller IT-tjänsthanteringslösning.

Förhandsversion av GCP-stöd i Defender CSPM

den 15 augusti 2023

Vi presenterar förhandsversionen av Defender CSPM kontextuell molnsäkerhetsdiagram och analys av attackvägar med stöd för GCP-resurser. Du kan använda kraften i Defender CSPM för omfattande synlighet och intelligent molnsäkerhet för GCP-resurser.

Viktiga funktioner i vårt GCP-stöd är:

  • Analys av attackväg – Förstå de potentiella vägar som angripare kan ta.
  • Cloud Security Explorer – Identifiera säkerhetsrisker proaktivt genom att köra grafbaserade frågor i säkerhetsdiagrammet.
  • Agentlös genomsökning – Skanna servrar och identifiera hemligheter och sårbarheter utan att installera en agent.
  • Datamedveten säkerhetsstatus – Identifiera och åtgärda risker för känsliga data i Google Cloud Storage-bucketar.

Läs mer om alternativ för Defender CSPM-abonnemang.

Nya säkerhetsaviseringar i Defender för servrar, plan 2: Identifiera potentiella attacker som missbrukar tillägg för virtuella Azure-datorer

7 aug. 2023

Den här nya serien av aviseringar fokuserar på att identifiera misstänkta aktiviteter i tillägg för virtuella Azure-datorer och ger insikter om angripares försök att kompromettera och utföra skadliga aktiviteter på dina virtuella datorer.

Microsoft Defender för servrar kan nu identifiera misstänkt aktivitet i tilläggen för virtuella datorer, så att du kan få bättre täckning av arbetsbelastningssäkerheten.

Tillägg för virtuella Azure-datorer är små program som körs efter distributionen på virtuella datorer och som tillhandahåller funktioner som konfiguration, automatisering, övervakning, säkerhet med mera. Tillägg är ett kraftfullt verktyg, men de kan användas av hotaktörer för olika skadliga avsikter, till exempel:

  • Datainsamling och övervakning
  • Kodkörning och konfigurationsdistribution med hög behörighet
  • Återställa autentiseringsuppgifter och skapa administrativa användare
  • Kryptera diskar

Här är en tabell med de nya aviseringarna.

Avisering (aviseringstyp) beskrivning MITRE-taktik Allvarlighet
Misstänkt fel vid installation av GPU-tillägget i din prenumeration (förhandsversion)
(VM_GPUExtensionSuspiciousFailure)
Misstänkt avsikt att installera ett GPU-tillägg på virtuella datorer som inte stöds. Det här tillägget bör installeras på virtuella datorer som är utrustade med en grafisk processor, och i det här fallet är de virtuella datorerna inte utrustade med sådana. Dessa fel kan ses när skadliga angripare kör flera installationer av ett sådant tillägg i kryptoutvinningssyfte. Påverkan Medel
Misstänkt installation av ett GPU-tillägg upptäcktes på den virtuella datorn (förhandsversion)
(VM_GPUDriverExtensionUnusualExecution)
Den här varningen släpptes i juli 2023.
Misstänkt installation av ett GPU-tillägg upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda GPU-drivrutinstillägget för att installera GPU-drivrutiner på den virtuella datorn via Azure Resource Manager för att utföra kryptokapning. Den här aktiviteten anses misstänkt eftersom huvudmannens beteende avviker från de vanliga mönstren. Påverkan Låg
Kör kommandot med ett misstänkt skript upptäcktes på den virtuella datorn (förhandsversion)
(VM_RunCommandSuspiciousScript)
Ett Körningskommando med ett misstänkt skript upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda Kör kommando för att köra skadlig kod med hög behörighet på den virtuella datorn via Azure Resource Manager. Skriptet anses misstänkt eftersom vissa delar identifierades som potentiellt skadliga. Körnings- Högt
Misstänkt obehörig körningskommandoanvändning upptäcktes på den virtuella datorn (förhandsversion)
(VM_RunCommandSuspiciousFailure)
Misstänkt obehörig användning av Körningskommandot misslyckades och upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan försöka använda Kör kommando för att köra skadlig kod med hög behörighet på dina virtuella datorer via Azure Resource Manager. Den här aktiviteten anses misstänkt eftersom den inte har setts tidigare. Körnings- Medel
Misstänkt körningskommandoanvändning identifierades på den virtuella datorn (förhandsversion)
(VM_RunCommandSuspiciousUsage)
Misstänkt användning av Kör kommando upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda Kör kommando för att köra skadlig kod med hög behörighet på dina virtuella datorer via Azure Resource Manager. Den här aktiviteten anses misstänkt eftersom den inte har setts tidigare. Körnings- Låg
Misstänkt användning av flera övervaknings- eller datainsamlingstillägg upptäcktes på dina virtuella datorer (förhandsversion)
(VM_SuspiciousMultiExtensionUsage)
Misstänkt användning av flera övervaknings- eller datainsamlingstillägg upptäcktes på dina virtuella datorer genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan missbruka sådana tillägg för datainsamling, övervakning av nätverkstrafik med mera i din prenumeration. Den här användningen anses misstänkt eftersom den inte har setts tidigare. Rekognoscering Medel
Misstänkt installation av diskkrypteringstillägg upptäcktes på dina virtuella datorer (förhandsversion)
(VM_DiskEncryptionSuspiciousUsage)
Misstänkt installation av diskkrypteringstillägg upptäcktes på dina virtuella datorer genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan missbruka diskkrypteringstillägget för att distribuera fullständiga diskkrypteringar på dina virtuella datorer via Azure Resource Manager i ett försök att utföra utpressningstrojanaktivitet. Den här aktiviteten anses misstänkt eftersom den inte har setts tidigare och på grund av det stora antalet tilläggsinstallationer. Påverkan Medel
Misstänkt användning av tillägget för VM-åtkomst identifierades på dina virtuella datorer (förhandsversion)
(VM_VMAccessSuspiciousUsage)
Misstänkt användning av TILLÄGGET FÖR VM-åtkomst identifierades på dina virtuella datorer. Angripare kan missbruka tillägget för vm-åtkomst för att få åtkomst till och kompromettera dina virtuella datorer med hög behörighet genom att återställa åtkomsten eller hantera administrativa användare. Den här aktiviteten anses misstänkt eftersom huvudkontots beteende avviker från de vanliga mönstren och på grund av det stora antalet tilläggsinstallationer. Bevarande Medel
DSC-tillägget (Desired State Configuration) med ett misstänkt skript upptäcktes på den virtuella datorn (förhandsversion)
(VM_DSCExtensionSuspiciousScript)
DSC-tillägget (Desired State Configuration) med ett misstänkt skript upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda DSC-tillägget (Desired State Configuration) för att distribuera skadliga konfigurationer, till exempel beständighetsmekanismer, skadliga skript med mera, med hög behörighet, på dina virtuella datorer. Skriptet anses misstänkt eftersom vissa delar identifierades som potentiellt skadliga. Körnings- Högt
Misstänkt användning av ett DSC-tillägg (Desired State Configuration) identifierades på dina virtuella datorer (förhandsversion)
(VM_DSCExtensionSuspiciousUsage)
Misstänkt användning av ett DSC-tillägg (Desired State Configuration) identifierades på dina virtuella datorer genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda DSC-tillägget (Desired State Configuration) för att distribuera skadliga konfigurationer, till exempel beständighetsmekanismer, skadliga skript med mera, med hög behörighet, på dina virtuella datorer. Den här aktiviteten anses misstänkt eftersom huvudkontots beteende avviker från de vanliga mönstren och på grund av det stora antalet tilläggsinstallationer. Påverkan Låg
Anpassat skripttillägg med ett misstänkt skript upptäcktes på den virtuella datorn (förhandsversion)
(VM_CustomScriptExtensionSuspiciousCmd)
(Den här aviseringen finns redan och har förbättrats med mer förbättrade logik- och identifieringsmetoder.)
Det anpassade skripttillägget med ett misstänkt skript upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda tillägget Anpassat skript för att köra skadlig kod med hög behörighet på den virtuella datorn via Azure Resource Manager. Skriptet anses misstänkt eftersom vissa delar identifierades som potentiellt skadliga. Körnings- Högt

Se tilläggsbaserade aviseringar i Defender för servrar.

En fullständig lista över aviseringar finns i referenstabellen för alla säkerhetsaviseringar i Microsoft Defender för molnet.

Affärsmodell och prisuppdateringar för Defender för molnet planer

1 augusti 2023

Microsoft Defender för molnet har tre planer som erbjuder skydd på tjänstnivå:

  • Defender för Key Vault

  • Defender för Resource Manager

  • Defender för DNS

Dessa planer har övergått till en ny affärsmodell med olika priser och paketering för att hantera kundfeedback om utgiftsförutsägbarhet och förenkla den övergripande kostnadsstrukturen.

Sammanfattning av affärsmodeller och prisändringar:

Befintliga kunder i Defender för Key-Vault, Defender för Resource Manager och Defender för DNS behåller sin aktuella affärsmodell och prissättning om de inte aktivt väljer att byta till den nya affärsmodellen och priset.

  • Defender för Resource Manager: Den här planen har ett fast pris per prenumeration per månad. Kunder kan växla till den nya affärsmodellen genom att välja den nya modellen Defender för Resource Manager per prenumeration.

Befintliga kunder i Defender för Key-Vault, Defender för Resource Manager och Defender för DNS behåller sin aktuella affärsmodell och prissättning om de inte aktivt väljer att byta till den nya affärsmodellen och priset.

  • Defender för Resource Manager: Den här planen har ett fast pris per prenumeration per månad. Kunder kan växla till den nya affärsmodellen genom att välja den nya modellen Defender för Resource Manager per prenumeration.
  • Defender för Key Vault: Den här planen har ett fast pris per valv, per månad utan överförbrukningsavgift. Kunder kan växla till den nya affärsmodellen genom att välja den nya modellen Defender för Key Vault per valv
  • Defender för DNS: Defender för servrar Plan 2-kunder får åtkomst till Defender för DNS-värde som en del av Defender for Servers Plan 2 utan extra kostnad. Kunder som har både Defender för Server Plan 2 och Defender för DNS debiteras inte längre för Defender för DNS. Defender för DNS är inte längre tillgängligt som en fristående plan.

Läs mer om prissättningen för dessa planer på sidan Defender för molnet prissättning.

juli 2023

Uppdateringar i juli inkluderar:

Datum Uppdatera
31 juli Förhandsversion av containrar Sårbarhetsbedömning som drivs av Microsoft Defender – hantering av säkerhetsrisker (MDVM) i Defender för containrar och Defender för containerregister
30 juli Agentlös containerstatus i Defender CSPM är nu allmänt tillgänglig
20 juli Hantering av automatiska uppdateringar av Defender för Endpoint för Linux
18 juli Genomsökning av agentlösa hemligheter efter virtuella datorer i Defender för servrar P2 och Defender CSPM
12 juli Ny säkerhetsavisering i Defender för servrar plan 2: Identifiera potentiella attacker som utnyttjar Azure VM GPU-drivrutinstillägg
9 juli Stöd för att inaktivera specifika sårbarhetsresultat
1 juli Datamedveten säkerhetsstatus är nu allmänt tillgänglig

Förhandsversion av containrar Sårbarhetsbedömning som drivs av Microsoft Defender – hantering av säkerhetsrisker (MDVM) i Defender för containrar och Defender för containerregister

31 juli 2023

Vi presenterar lanseringen av Sårbarhetsbedömning (VA) för Linux-containeravbildningar i Azure-containerregister som drivs av Microsoft Defender – hantering av säkerhetsrisker (MDVM) i Defender för containrar och Defender för containerregister. Det nya va-erbjudandet för containrar kommer att tillhandahållas tillsammans med vårt befintliga Container VA-erbjudande som drivs av Qualys i både Defender for Containers och Defender for Container Registries, och inkluderar dagliga genomsökningar av containeravbildningar, sårbarhetsinformation, stöd för OPERATIVSYSTEM och programmeringsspråk (SCA) med mera.

Det här nya erbjudandet börjar lanseras idag och förväntas vara tillgängligt för alla kunder senast den 7 augusti.

Mer information finns i Sårbarhetsbedömning för containrar som drivs av MDVM och Microsoft Defender – hantering av säkerhetsrisker (MDVM).

Agentlös containerstatus i Defender CSPM är nu allmänt tillgänglig

den 30 juli 2023

Agentlösa funktioner för containerstatus är nu allmänt tillgängliga (GA) som en del av Defender CSPM-planen (Cloud Security Posture Management).

Läs mer om agentlös containerstatus i Defender CSPM.

Hantering av automatiska uppdateringar av Defender för Endpoint för Linux

den 20 juli 2023

Som standard försöker Defender för molnet uppdatera dina Defender för Endpoint för Linux-agenter som registrerats med MDE.Linux tillägget. Med den här versionen kan du hantera den här inställningen och välja bort standardkonfigurationen för att hantera dina uppdateringscykler manuellt.

Lär dig hur du hanterar konfiguration av automatiska uppdateringar för Linux.

Genomsökning av agentlösa hemligheter efter virtuella datorer i Defender för servrar P2 och Defender CSPM

18 juli 2023

Hemlighetsgenomsökning är nu tillgänglig som en del av den agentlösa genomsökningen i Defender for Servers P2 och Defender CSPM. Den här funktionen hjälper till att identifiera ohanterade och osäkra hemligheter som sparats på virtuella datorer i Azure eller AWS-resurser som kan användas för att flytta i sidled i nätverket. Om hemligheter identifieras kan Defender för molnet hjälpa till att prioritera och vidta åtgärdsbara åtgärder för att minimera risken för lateral förflyttning, allt utan att påverka datorns prestanda.

Mer information om hur du skyddar dina hemligheter med genomsökning av hemligheter finns i Hantera hemligheter med agentlös genomsökning av hemligheter.

Ny säkerhetsvarning i Defender för servrar plan 2: Identifiera potentiella attacker som utnyttjar Azure VM GPU-drivrutinstillägg

12 juli 2023

Den här aviseringen fokuserar på att identifiera misstänkta aktiviteter som utnyttjar GPU-drivrutinstillägg för virtuella Azure-datorer och ger insikter om angripares försök att kompromettera dina virtuella datorer. Aviseringen riktar sig mot misstänkta distributioner av GPU-drivrutinstillägg. sådana tillägg missbrukas ofta av hotaktörer för att utnyttja GPU-kortets fulla kraft och utföra kryptojackning.

Visningsnamn för avisering
(Aviseringstyp)
beskrivning Allvarlighetsgrad MITRE-taktik
Misstänkt installation av GPU-tillägget på den virtuella datorn (förhandsversion)
(VM_GPUDriverExtensionUnusualExecution)
Misstänkt installation av ett GPU-tillägg upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda GPU-drivrutinstillägget för att installera GPU-drivrutiner på den virtuella datorn via Azure Resource Manager för att utföra kryptokapning. Låg Påverkan

En fullständig lista över aviseringar finns i referenstabellen för alla säkerhetsaviseringar i Microsoft Defender för molnet.

Stöd för att inaktivera specifika sårbarhetsresultat

den 9 juli 2023

Frisläppt stöd för att inaktivera sårbarhetsresultat för dina containerregisteravbildningar eller köra avbildningar som en del av agentlös containerstatus. Om du har en organisation som behöver ignorera en sårbarhetssökning på containerregisteravbildningen, i stället för att åtgärda den, kan du inaktivera den. Inaktiverade resultat påverkar inte din säkerhetspoäng eller genererar oönskat brus.

Lär dig hur du inaktiverar sårbarhetsbedömningsresultat på containerregisteravbildningar.

Datamedveten säkerhetsstatus är nu allmänt tillgänglig

1 juli 2023

Datamedveten säkerhetsstatus i Microsoft Defender för molnet är nu allmänt tillgänglig. Det hjälper kunderna att minska datarisken och reagera på dataintrång. Med en datamedveten säkerhetsstatus kan du göra följande:

  • Identifiera känsliga dataresurser automatiskt i Azure och AWS.
  • Utvärdera datakänslighet, dataexponering och hur data flödar i organisationen.
  • Proaktivt och kontinuerligt upptäcka risker som kan leda till dataintrång.
  • Identifiera misstänkta aktiviteter som kan tyda på pågående hot mot känsliga dataresurser

Mer information finns i Datamedveten säkerhetsstatus i Microsoft Defender för molnet.

Juni 2023

Uppdateringar i juni inkluderar:

Datum Uppdatera
26 juni Effektiviserad registrering av flera molnkonton med förbättrade inställningar
25 juni Stöd för privat slutpunkt för skanning av skadlig kod i Defender för lagring
15 juni Kontrolluppdateringar gjordes till NIST 800-53-standarder i regelefterlevnad
11 juni Planering av molnmigrering med ett Azure Migrate-affärsfall omfattar nu Defender för molnet
7 juni Expresskonfiguration för sårbarhetsbedömningar i Defender för SQL är nu allmänt tillgänglig
6 juni Fler omfång som lagts till i befintliga Azure DevOps-Anslut orer
4 juni Ersätta agentbaserad identifiering med agentlös identifiering för containrar i Defender CSPM

Effektiviserad registrering av flera molnkonton med förbättrade inställningar

26 juni 2023

Defender för molnet har förbättrat registreringsupplevelsen så att det innehåller ett nytt effektiviserat användargränssnitt och instruktioner utöver nya funktioner som gör att du kan registrera dina AWS- och GCP-miljöer samtidigt som du ger åtkomst till avancerade registreringsfunktioner.

För organisationer som har antagit Hashicorp Terraform för automatisering inkluderar Defender för molnet nu möjligheten att använda Terraform som distributionsmetod tillsammans med AWS CloudFormation eller GCP Cloud Shell. Du kan nu anpassa de nödvändiga rollnamnen när du skapar integreringen. Du kan också välja mellan:

  • Standardåtkomst – Gör att Defender för molnet kan genomsöka dina resurser och automatiskt inkludera framtida funktioner.

  • Minst privilegierad åtkomst – Beviljar endast Defender för molnet åtkomst till de aktuella behörigheter som krävs för de valda planerna.

Om du väljer de minst privilegierade behörigheterna får du bara meddelanden om nya roller och behörigheter som krävs för att få fullständig funktionalitet för anslutningstjänstens hälsa.

Defender för molnet gör att du kan skilja mellan dina molnkonton med deras interna namn från molnleverantörerna. Till exempel AWS-kontoalias och GCP-projektnamn.

Stöd för privat slutpunkt för skanning av skadlig kod i Defender för lagring

Den 25 juni 2023

Stöd för privat slutpunkt är nu tillgängligt som en del av den offentliga förhandsversionen av malwaregenomsökning i Defender for Storage. Med den här funktionen kan du aktivera skanning av skadlig kod på lagringskonton som använder privata slutpunkter. Ingen annan konfiguration krävs.

Genomsökning av skadlig kod (förhandsversion) i Defender for Storage skyddar dina lagringskonton från skadligt innehåll genom att utföra en fullständig genomsökning av skadlig kod på uppladdat innehåll nästan i realtid med hjälp av Microsoft Defender Antivirus-funktioner. Den är utformad för att uppfylla säkerhets- och efterlevnadskraven för hantering av obetrott innehåll. Det är en agentlös SaaS-lösning som möjliggör enkel installation i stor skala, utan underhåll, och som stöder automatiserade svar i stor skala.

Privata slutpunkter ger säker anslutning till dina Azure Storage-tjänster, vilket effektivt eliminerar offentlig Internetexponering och anses vara en metod för säkerhet.

För lagringskonton med privata slutpunkter som redan har malwaregenomsökning aktiverat måste du inaktivera och aktivera planen med skanning av skadlig kod för att det ska fungera.

Läs mer om hur du använder privata slutpunkter i Defender för Lagring och hur du skyddar dina lagringstjänster ytterligare.

Rekommendation som släppts för förhandsversion: Om du kör containeravbildningar bör sårbarhetsresultaten lösas (drivs av Microsoft Defender – hantering av säkerhetsrisker)

Den 21 juni 2023

En ny containerrekommendering i Defender CSPM som drivs av MDVM släpps för förhandsversion:

Rekommendation beskrivning Utvärderingsnyckel
Om du kör containeravbildningar bör sårbarhetsresultaten lösas (drivs av Microsoft Defender – hantering av säkerhetsrisker)(förhandsversion) Sårbarhetsbedömning av containeravbildning söker igenom registret efter vanliga säkerhetsrisker (CVE) och ger en detaljerad sårbarhetsrapport för varje avbildning. Den här rekommendationen ger synlighet för sårbara avbildningar som för närvarande körs i dina Kubernetes-kluster. Att åtgärda sårbarheter i containeravbildningar som för närvarande körs är nyckeln till att förbättra din säkerhetsstatus, vilket avsevärt minskar attackytan för dina containerbaserade arbetsbelastningar. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Den här nya rekommendationen ersätter den aktuella rekommendationen med samma namn, som drivs av Qualys, endast i Defender CSPM (ersätter utvärderingsnyckeln 41503391-efa5-47ee-9282-4eff6131462c).

Kontrolluppdateringar gjordes till NIST 800-53-standarder i regelefterlevnad

Den 15 juni 2023

NIST 800-53-standarderna (både R4 och R5) har nyligen uppdaterats med kontrolländringar i Microsoft Defender för molnet regelefterlevnad. De Microsoft-hanterade kontrollerna har tagits bort från standarden och informationen om Microsofts ansvarsimplementering (som en del av den molnbaserade modellen för delat ansvar) är nu endast tillgänglig i kontrollinformationsfönstret under Microsoft Actions.

Dessa kontroller beräknades tidigare som godkända kontroller, så du kan se en betydande minskning av din efterlevnadspoäng för NIST-standarder mellan april 2023 och maj 2023.

Mer information om efterlevnadskontroller finns i Självstudie: Regelefterlevnadskontroller – Microsoft Defender för molnet.

Planering av molnmigrering med ett Azure Migrate-affärsfall omfattar nu Defender för molnet

Den 11 juni 2023

Nu kan du identifiera potentiella kostnadsbesparingar i säkerhet genom att tillämpa Defender för molnet inom ramen för ett Azure Migrate-affärsfall.

Expresskonfiguration för sårbarhetsbedömningar i Defender för SQL är nu allmänt tillgänglig

Den 7 juni 2023

Expresskonfiguration för sårbarhetsbedömningar i Defender för SQL är nu allmänt tillgänglig. Expresskonfiguration ger en smidig introduktionsupplevelse för SQL-sårbarhetsbedömningar med hjälp av en konfiguration med ett klick (eller ett API-anrop). Det finns inga extra inställningar eller beroenden för hanterade lagringskonton som behövs.

Läs den här bloggen om du vill veta mer om expresskonfiguration.

Du kan lära dig skillnaderna mellan expresskonfiguration och klassisk konfiguration.

Fler omfång som lagts till i befintliga Azure DevOps-Anslut orer

Den 6 juni 2023

Defender för DevOps lade till följande extra omfång i Azure DevOps-programmet (ADO):

  • Avancerad säkerhetshantering: vso.advsec_manage. Vilket krävs för att du ska kunna aktivera, inaktivera och hantera GitHub Advanced Security för ADO.

  • Containermappning: vso.extension_manage, vso.gallery_manager; Vilket krävs för att du ska kunna dela dekoratörstillägget med ADO-organisationen.

Endast nya Defender för DevOps-kunder som försöker registrera ADO-resurser för att Microsoft Defender för molnet påverkas av den här ändringen.

Registrering direkt (utan Azure Arc) till Defender för servrar är nu allmänt tillgänglig

Den 5 juni 2023

Tidigare var Azure Arc skyldigt att registrera icke-Azure-servrar till Defender för servrar. Men med den senaste versionen kan du också registrera dina lokala servrar till Defender för servrar med endast Microsoft Defender för Endpoint-agenten.

Den här nya metoden förenklar registreringsprocessen för kunder som fokuserar på kärnslutpunktsskydd och gör att du kan dra nytta av Defender for Servers förbrukningsbaserade fakturering för både moln- och icke-molntillgångar. Direktregistreringsalternativet via Defender för Endpoint är nu tillgängligt, med fakturering för registrerade datorer från och med den 1 juli.

Mer information finns i Anslut dina datorer som inte är Azure-datorer för att Microsoft Defender för molnet med Defender för Endpoint.

Ersätta agentbaserad identifiering med agentlös identifiering för containrar i Defender CSPM

Den 4 juni 2023

Med funktioner för agentlös containerstatus som är tillgängliga i Defender CSPM dras nu de agentbaserade identifieringsfunktionerna tillbaka. Om du för närvarande använder containerfunktioner i Defender CSPM kontrollerar du att de relevanta tilläggen är aktiverade för att fortsätta att ta emot containerrelaterade värden för de nya agentlösa funktionerna, till exempel containerrelaterade attackvägar, insikter och inventering. (Det kan ta upp till 24 timmar att se effekterna av att aktivera tilläggen).

Läs mer om agentlös containerstatus.

maj 2023

Uppdateringar i kan vara:

Ny avisering i Defender för Key Vault

Avisering (aviseringstyp) beskrivning MITRE-taktik Allvarlighet
Ovanlig åtkomst till nyckelvalvet från en misstänkt IP-adress (icke-Microsoft eller extern)
(KV_UnusualAccessSuspiciousIP)
En användare eller tjänstens huvudnamn har försökt få avvikande åtkomst till nyckelvalv från en IP-adress som inte kommer från Microsoft under de senaste 24 timmarna. Det här avvikande åtkomstmönstret kan vara en legitim aktivitet. Det kan vara en indikation på ett möjligt försök att få åtkomst till nyckelvalvet och hemligheterna i det. Vi rekommenderar ytterligare undersökningar. Åtkomst till autentiseringsuppgifter Medel

Alla tillgängliga aviseringar finns i Aviseringar för Azure Key Vault.

Agentlös genomsökning stöder nu krypterade diskar i AWS

Agentlös genomsökning efter virtuella datorer stöder nu bearbetning av instanser med krypterade diskar i AWS, med både CMK och PMK.

Det här utökade stödet ökar täckningen och synligheten för din molnegendom utan att påverka dina arbetsbelastningar som körs. Stöd för krypterade diskar har samma nollpåverkansmetod för instanser som körs.

  • För nya kunder som aktiverar agentlös genomsökning i AWS är krypterad disktäckning inbyggd och stöds som standard.
  • För befintliga kunder som redan har en AWS-anslutning med agentlös genomsökning aktiverad måste du tillämpa CloudFormation-stacken på dina registrerade AWS-konton igen för att uppdatera och lägga till de nya behörigheter som krävs för att bearbeta krypterade diskar. Den uppdaterade CloudFormation-mallen innehåller nya tilldelningar som gör att Defender för molnet kan bearbeta krypterade diskar.

Du kan lära dig mer om de behörigheter som används för att skanna AWS-instanser.

Så här tillämpar du din CloudFormation-stack igen:

  1. Gå till Defender för molnet miljöinställningar och öppna AWS-anslutningstjänsten.
  2. Gå till fliken Konfigurera åtkomst .
  3. Välj Klicka för att ladda ned Mallen CloudFormation.
  4. Navigera till din AWS-miljö och tillämpa den uppdaterade mallen.

Läs mer om agentlös genomsökning och aktivering av agentlös genomsökning i AWS.

Ändrade namngivningskonventioner för JIT-regler (just-in-time) i Defender för molnet

Vi har reviderat JIT-reglerna (just-in-time) för att överensstämma med Microsoft Defender för molnet varumärke. Vi har ändrat namngivningskonventionerna för Regler för Azure Firewall och NSG (Nätverkssäkerhetsgrupp).

Ändringarna visas på följande sätt:

beskrivning Gammalt namn Nytt namn
JIT-regelnamn (tillåt och neka) i NSG (nätverkssäkerhetsgrupp) SecurityCenter-JITRule MicrosoftDefenderForCloud-JITRule
JIT-regelbeskrivningar i NSG ASC JIT-nätverksåtkomstregel MDC JIT-nätverksåtkomstregel
Samlingsnamn för JIT-brandväggsregler ASC-JIT MDC-JIT
NAMN på JIT-brandväggsregler ASC-JIT MDC-JIT

Lär dig hur du skyddar dina hanteringsportar med just-in-time-åtkomst.

Registrera valda AWS-regioner

För att hjälpa dig att hantera dina AWS CloudTrail-kostnader och efterlevnadsbehov kan du nu välja vilka AWS-regioner som ska genomsökas när du lägger till eller redigerar en molnanslutning. Du kan nu skanna valda specifika AWS-regioner eller alla tillgängliga regioner (standard) när du registrerar dina AWS-konton för att Defender för molnet. Läs mer på Anslut ditt AWS-konto för att Microsoft Defender för molnet.

Flera ändringar av identitetsrekommendationer

Följande rekommendationer släpps nu som allmän tillgänglighet (GA) och ersätter de V1-rekommendationer som nu är inaktuella.

Allmän tillgänglighet (GA) version av identitetsrekommendationer V2

V2-versionen av identitetsrekommendationerna introducerar följande förbättringar:

  • Genomsökningens omfattning har utökats till att omfatta alla Azure-resurser, inte bara prenumerationer. På så sätt kan säkerhetsadministratörer visa rolltilldelningar per konto.
  • Specifika konton kan nu undantas från utvärdering. Konton som break glass eller tjänstkonton kan undantas av säkerhetsadministratörer.
  • Genomsökningsfrekvensen har ökat från 24 timmar till 12 timmar, vilket säkerställer att identitetsrekommendationerna är mer aktuella och korrekta.

Följande säkerhetsrekommendationer är tillgängliga i GA och ersätter V1-rekommendationerna:

Rekommendation Utvärderingsnyckel
Konton med ägarbehörigheter för Azure-resurser ska vara MFA-aktiverade 6240402e-f77c-46fa-9060-a7ce53997754
Konton med skrivbehörighet för Azure-resurser ska vara MFA-aktiverade c0cb17b2-0607-48a7-b0e0-903ed22de39b
Konton med läsbehörigheter för Azure-resurser ska vara MFA-aktiverade dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
Gästkonton med ägarbehörighet för Azure-resurser bör tas bort 20606e75-05c4-48c0-9d97-add6daa2109a
Gästkonton med skrivbehörighet för Azure-resurser bör tas bort 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
Gästkonton med läsbehörighet för Azure-resurser bör tas bort fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
Blockerade konton med ägarbehörighet för Azure-resurser bör tas bort 050ac097-3dda-4d24-ab6d-82568e7a50cf
Blockerade konton med läs- och skrivbehörigheter för Azure-resurser bör tas bort 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

Utfasning av identitetsrekommendationer V1

Följande säkerhetsrekommendationer är nu inaktuella:

Rekommendation Utvärderingsnyckel
MFA ska vara aktiverat på konton med ägarbehörigheter för prenumerationer 94290b00-4d0c-d7b4-7cea-064a9554e681
MFA ska aktiveras på konton med skrivbehörighet för prenumerationer 57e98606-6b1e-6193-0e3d-fe621387c16b
MFA ska vara aktiverat på konton med läsbehörigheter för prenumerationer 151e82c5-5341-a74b-1eb0-bc38d2c84bb5
Externa konton med ägarbehörigheter bör tas bort från prenumerationer c3b6ae71-f1f0-31b4-e6c1-d5951285d03d
Externa konton med skrivbehörigheter bör tas bort från prenumerationer 04e7147b-0deb-9796-2e5c-0336343ceb3d
Externa konton med läsbehörighet bör tas bort från prenumerationer a8c6a4ad-d51e-88fe-2979-d3ee3c864f8b
Inaktuella konton med ägarbehörigheter bör tas bort från prenumerationer e52064aa-6853-e252-a11e-dffc675689c2
Inaktuella konton bör tas bort från prenumerationer 00c6d40b-e990-6acf-d4f3-471e747a27c4

Vi rekommenderar att du uppdaterar dina anpassade skript, arbetsflöden och styrningsregler så att de motsvarar V2-rekommendationerna.

Utfasning av äldre standarder på instrumentpanelen för efterlevnad

Äldre PCI DSS v3.2.1 och äldre SOC TSP har blivit helt inaktuella på instrumentpanelen för Defender för molnet efterlevnad och ersatts av SOC 2 Type 2-initiativet och PCI DSS v4-initiativbaserade efterlevnadsstandarder. Vi har helt inaktuellt stöd för PCI DSS-standard /initiativ i Microsoft Azure som drivs av 21Vianet.

Lär dig hur du anpassar standarduppsättningen på instrumentpanelen för regelefterlevnad.

Två Defender for DevOps-rekommendationer innehåller nu Azure DevOps-genomsökningsresultat

Defender för DevOps Code och IaC har utökat sin rekommendationstäckning i Microsoft Defender för molnet för att inkludera Azure DevOps-säkerhetsresultat för följande två rekommendationer:

  • Code repositories should have code scanning findings resolved

  • Code repositories should have infrastructure as code scanning findings resolved

Tidigare inkluderade täckning för Azure DevOps-säkerhetsgenomsökning endast rekommendationen hemligheter.

Läs mer om Defender för DevOps.

Ny standardinställning för säkerhetsbedömningslösning för Defender för servrar

Lösningar för sårbarhetsbedömning (VA) är viktiga för att skydda datorer från cyberattacker och dataintrång.

Microsoft Defender – hantering av säkerhetsrisker (MDVM) är nu aktiverat som standard, inbyggd lösning för alla prenumerationer som skyddas av Defender för servrar som inte redan har valt en VA-lösning.

Om en prenumeration har en VA-lösning aktiverad på någon av sina virtuella datorer görs inga ändringar och MDVM aktiveras inte som standard på de återstående virtuella datorerna i den prenumerationen. Du kan välja att aktivera en VA-lösning på de återstående virtuella datorerna i dina prenumerationer.

Lär dig hur du hittar sårbarheter och samlar in programvaruinventering med agentlös genomsökning (förhandsversion).

Ladda ned en CSV-rapport för dina frågeresultat för Cloud Security Explorer (förhandsversion)

Defender för molnet har lagt till möjligheten att ladda ned en CSV-rapport för frågeresultatet för molnsäkerhetsutforskaren.

När du har kört en sökning efter en fråga kan du välja knappen Ladda ned CSV-rapport (förhandsversion) från sidan Cloud Security Explorer i Defender för molnet.

Lär dig hur du skapar frågor med Cloud Security Explorer

Versionshantering av containrar Sårbarhetsbedömning som drivs av Microsoft Defender – hantering av säkerhetsrisker (MDVM) i Defender CSPM

Vi presenterar lanseringen av Sårbarhetsbedömning för Linux-avbildningar i Azure-containerregister som drivs av Microsoft Defender – hantering av säkerhetsrisker (MDVM) i Defender CSPM. Den här versionen innehåller daglig genomsökning av bilder. Resultat som används i Säkerhetsutforskaren och attackvägar förlitar sig på MDVM-sårbarhetsbedömning i stället för Qualys-skannern.

Den befintliga rekommendationen Container registry images should have vulnerability findings resolved ersätts av en ny rekommendation som drivs av MDVM:

Rekommendation beskrivning Utvärderingsnyckel
Containerregisteravbildningar bör ha sårbarhetsresultat lösta (drivs av Microsoft Defender – hantering av säkerhetsrisker) Sårbarhetsbedömning av containeravbildning söker igenom registret efter vanliga säkerhetsrisker (CVE) och ger en detaljerad sårbarhetsrapport för varje avbildning. Den här rekommendationen ger synlighet för sårbara avbildningar som för närvarande körs i dina Kubernetes-kluster. Att åtgärda sårbarheter i containeravbildningar som för närvarande körs är nyckeln till att förbättra din säkerhetsstatus, vilket avsevärt minskar attackytan för dina containerbaserade arbetsbelastningar. dbd0cb49-b563-45e7-9724-889e799fa648
ersätts av c0b7cfc6-3172-465a-b378-53c7ff2cc0d5

Läs mer om Agentless Containers Posture i Defender CSPM.

Läs mer om Microsoft Defender – hantering av säkerhetsrisker (MDVM).

Byta namn på containerrekommendationer som drivs av Qualys

De aktuella containerrekommendationerna i Defender för containrar kommer att byta namn på följande sätt:

Rekommendation beskrivning Utvärderingsnyckel
Containerregisteravbildningar bör ha sårbarhetsresultat lösta (drivs av Qualys) Sårbarhetsbedömning av containeravbildning söker igenom registret efter säkerhetsrisker och visar detaljerade resultat för varje avbildning. Att lösa säkerhetsriskerna kan avsevärt förbättra containrarnas säkerhetsstatus och skydda dem mot attacker. dbd0cb49-b563-45e7-9724-889e799fa648
Att köra containeravbildningar bör lösa sårbarhetsresultat (drivs av Qualys) Sårbarhetsbedömning av containeravbildningar söker igenom containeravbildningar som körs i dina Kubernetes-kluster efter säkerhetsrisker och visar detaljerade resultat för varje bild. Att lösa säkerhetsriskerna kan avsevärt förbättra containrarnas säkerhetsstatus och skydda dem mot attacker. 41503391-efa5-47ee-9282-4eff6131462c

Programuppdatering för Defender för DevOps GitHub

Microsoft Defender för DevOps gör ständigt ändringar och uppdateringar som kräver Defender för DevOps-kunder som har registrerat sina GitHub-miljöer i Defender för molnet för att ge behörigheter som en del av programmet som distribueras i deras GitHub-organisation. Dessa behörigheter är nödvändiga för att säkerställa att alla säkerhetsfunktioner i Defender för DevOps fungerar normalt och utan problem.

Vi föreslår att du uppdaterar behörigheterna så snart som möjligt för att säkerställa fortsatt åtkomst till alla tillgängliga funktioner i Defender för DevOps.

Behörigheter kan beviljas på två olika sätt:

  • I din organisation väljer du GitHub Apps. Leta upp din organisation och välj Granska begäran.

  • Du får ett automatiserat e-postmeddelande från GitHub Support. I e-postmeddelandet väljer du Granska behörighetsbegäran för att acceptera eller avvisa den här ändringen.

När du har följt något av dessa alternativ navigeras du till granskningsskärmen där du bör granska begäran. Välj Acceptera nya behörigheter för att godkänna begäran.

Om du behöver hjälp med att uppdatera behörigheter kan du skapa en Azure-supportbegäran.

Du kan också lära dig mer om Defender för DevOps. Om en prenumeration har en VA-lösning aktiverad på någon av sina virtuella datorer görs inga ändringar och MDVM aktiveras inte som standard på de återstående virtuella datorerna i den prenumerationen. Du kan välja att aktivera en VA-lösning på de återstående virtuella datorerna i dina prenumerationer.

Lär dig hur du hittar sårbarheter och samlar in programvaruinventering med agentlös genomsökning (förhandsversion).

Defender for DevOps Pull Request-anteckningar i Azure DevOps-lagringsplatser innehåller nu felkonfigurationer av infrastruktur som kod

Defender for DevOps har utökat sin pull-begärandeanteckning (PR) i Azure DevOps till att inkludera felkonfigurationer av infrastruktur som kod (IaC) som identifieras i Azure Resource Manager- och Bicep-mallar.

Utvecklare kan nu se anteckningar för IaC-felkonfigurationer direkt i sina PR:er. Utvecklare kan också åtgärda kritiska säkerhetsproblem innan infrastrukturen etableras i molnarbetsbelastningar. För att förenkla reparationen får utvecklarna en allvarlighetsgrad, felkonfigurationsbeskrivning och reparationsinstruktioner i varje anteckning.

Tidigare innehöll täckning för Defender for DevOps PR-anteckningar i Azure DevOps endast hemligheter.

Läs mer om anteckningar om Defender för DevOps och pull-begäranden.

April 2023

Uppdateringar i april inkluderar:

Agentlös containerstatus i Defender CSPM (förhandsversion)

De nya funktionerna för agentlös containerstatus (förhandsversion) är tillgängliga som en del av Defender CSPM-planen (Cloud Security Posture Management).

Med agentlös containerstatus kan säkerhetsteam identifiera säkerhetsrisker i containrar och Kubernetes-sfärer. Med en agentlös metod kan säkerhetsteam få insyn i sina Kubernetes- och containerregister över SDLC och körning, vilket tar bort friktion och fotavtryck från arbetsbelastningarna.

Agentlös containerstatus erbjuder sårbarhetsbedömningar för containrar som i kombination med analys av attackvägar gör det möjligt för säkerhetsteam att prioritera och zooma in i specifika sårbarheter för containrar. Du kan också använda Cloud Security Explorer för att upptäcka risker och söka efter insikter om containerstatus, till exempel identifiering av program som kör sårbara avbildningar eller exponeras för Internet.

Läs mer på Agentless Container Posture (förhandsversion).

Rekommendation för enhetlig diskkryptering (förhandsversion)

Vi har introducerat en rekommendation om enhetlig diskkryptering i offentlig förhandsversion Windows virtual machines should enable Azure Disk Encryption or EncryptionAtHost och Linux virtual machines should enable Azure Disk Encryption or EncryptionAtHost.

Dessa rekommendationer ersätter Virtual machines should encrypt temp disks, caches, and data flows between Compute and Storage resources, som identifierade Azure Disk Encryption och principen Virtual machines and virtual machine scale sets should have encryption at host enabled, som identifierade EncryptionAtHost. ADE och EncryptionAtHost tillhandahåller jämförbar kryptering i vila och vi rekommenderar att du aktiverar en av dem på varje virtuell dator. De nya rekommendationerna identifierar om antingen ADE eller EncryptionAtHost är aktiverade och varnar bara om ingen av dem är aktiverade. Vi varnar också om ADE är aktiverat på vissa, men inte alla diskar på en virtuell dator (det här villkoret gäller inte för EncryptionAtHost).

De nya rekommendationerna kräver konfiguration av Azure Automanage Machine.

Dessa rekommendationer baseras på följande principer:

Läs mer om ADE och EncryptionAtHost och hur du aktiverar en av dem.

Ändringar i rekommendationen Datorer bör konfigureras på ett säkert sätt

Rekommendationen Machines should be configured securely uppdaterades. Uppdateringen förbättrar rekommendationens prestanda och stabilitet och anpassar dess upplevelse med det allmänna beteendet för Defender för molnet rekommendationer.

Som en del av den här uppdateringen ändrades rekommendationens ID från 181ac480-f7c4-544b-9865-11b8ffe87f47 till c476dc48-8110-4139-91af-c8d940896b98.

Ingen åtgärd krävs på kundsidan och det finns ingen förväntad effekt på säkerhetspoängen.

Utfasning av övervakningsprinciper för App Service-språk

Följande principer för övervakning av App Service-språk har blivit inaktuella på grund av deras förmåga att generera falska negativa identifieringar och eftersom de inte ger bättre säkerhet. Du bör alltid se till att du använder en språkversion utan några kända säkerhetsrisker.

Principnamn Policy-ID
App Service-appar som använder Java bör använda den senaste Java-versionen 496223c3-ad65-4ecd-878a-bae78737e9ed
App Service-appar som använder Python bör använda den senaste Python-versionen 7008174a-fd10-4ef0-817e-fc820a951d73
Funktionsappar som använder Java bör använda den senaste Java-versionen 9d0b6ea4-93e2-4578-bf2f-6bb17d22b4bc
Funktionsappar som använder Python bör använda den senaste Python-versionen 7238174a-fd10-4ef0-817e-fc820a951d73
App Service-appar som använder PHP bör använda den senaste PHP-versionen 7261b898-8a84-4db8-9e04-18527132abb3

Kunder kan använda alternativa inbyggda principer för att övervaka alla angivna språkversioner för sina App Services.

Dessa principer är inte längre tillgängliga i Defender för molnet inbyggda rekommendationer. Du kan lägga till dem som anpassade rekommendationer för att Defender för molnet övervaka dem.

Ny avisering i Defender för Resource Manager

Defender för Resource Manager har följande nya avisering:

Avisering (aviseringstyp) beskrivning MITRE-taktik Allvarlighet
FÖRHANDSVERSION – Misstänkt skapande av beräkningsresurser har identifierats
(ARM_SuspiciousComputeCreation)
Microsoft Defender för Resource Manager identifierade ett misstänkt skapande av beräkningsresurser i din prenumeration med hjälp av Virtuella datorer/Azure Scale Set. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer genom att distribuera nya resurser vid behov. Även om den här aktiviteten kan vara legitim kan en hotskådespelare använda sådana åtgärder för att utföra kryptoutvinning.
Aktiviteten anses misstänkt eftersom skalningen för beräkningsresurser är högre än vad som tidigare observerats i prenumerationen.
Detta kan tyda på att huvudkontot har komprometterats och används med skadlig avsikt.
Påverkan Medel

Du kan se en lista över alla aviseringar som är tillgängliga för Resource Manager.

Tre aviseringar i Defender for Resource Manager-planen har föråldrats

Följande tre aviseringar för Defender for Resource Manager-planen har föråldrats:

  • Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)
  • Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)
  • Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)

I ett scenario där aktivitet från en misstänkt IP-adress identifieras, kommer någon av följande aviseringar Azure Resource Manager operation from suspicious IP address från Defenders for Resource Manager-planen att Azure Resource Manager operation from suspicious proxy IP address finnas.

Automatisk export av aviseringar till Log Analytics-arbetsytan har föråldrats

Defender for Cloud-säkerhetsaviseringar exporteras automatiskt till en standardarbetsyta för Log Analytics på resursnivå. Detta orsakar ett obestämd beteende och därför har vi föråldrat den här funktionen.

I stället kan du exportera dina säkerhetsaviseringar till en dedikerad Log Analytics-arbetsyta med kontinuerlig export.

Om du redan har konfigurerat kontinuerlig export av dina aviseringar till en Log Analytics-arbetsyta krävs ingen ytterligare åtgärd.

Utfasning och förbättring av valda aviseringar för Windows- och Linux-servrar

Kvalitetsförbättringsprocessen för säkerhetsaviseringar för Defender för servrar omfattar utfasning av vissa aviseringar för både Windows- och Linux-servrar. De inaktuella aviseringarna kommer nu från och omfattas av Defender för Endpoint-hotaviseringar.

Om du redan har aktiverat Defender för Endpoint-integrering krävs ingen ytterligare åtgärd. Du kan uppleva en minskning av aviseringsvolymen i april 2023.

Om du inte har defender för endpoint-integrering aktiverat i Defender för servrar måste du aktivera Defender för Endpoint-integrering för att underhålla och förbättra din aviseringstäckning.

Alla Defender for Servers-kunder har fullständig åtkomst till Defender for Endpoints integrering som en del av Defender for Servers-planen.

Du kan läsa mer om registreringsalternativ för Microsoft Defender för Endpoint.

Du kan också visa den fullständiga listan över aviseringar som är inställda på att vara inaktuella.

Läs Microsoft Defender för molnet blogg.

Vi har lagt till fyra nya autentiseringsrekommendationer för Azure Active Directory för Azure Data Services.

Rekommendationsnamn Beskrivning av rekommendation Policy
Autentiseringsläget för Azure SQL Managed Instance ska endast vara Azure Active Directory Om du inaktiverar lokala autentiseringsmetoder och endast tillåter Azure Active Directory-autentisering förbättras säkerheten genom att säkerställa att Azure SQL Managed Instances endast kan nås av Azure Active Directory-identiteter. Azure SQL Managed Instance ska ha Azure Active Directory Only Authentication aktiverat
Autentiseringsläget för Azure Synapse-arbetsytan ska endast vara Azure Active Directory Endast autentiseringsmetoder i Azure Active Directory förbättrar säkerheten genom att se till att Synapse-arbetsytor uteslutande kräver Azure AD-identiteter för autentisering. Läs mer. Synapse-arbetsytor bör endast använda Azure Active Directory-identiteter för autentisering
Azure Database for MySQL bör ha en Azure Active Directory-administratör etablerad Etablera en Azure AD-administratör för din Azure Database for MySQL för att aktivera Azure AD-autentisering. Azure AD-autentisering möjliggör förenklad behörighetshantering och centraliserad identitetshantering för databasanvändare och andra Microsoft-tjänster En Azure Active Directory-administratör bör etableras för MySQL-servrar
Azure Database for PostgreSQL bör ha en Azure Active Directory-administratör etablerad Etablera en Azure AD-administratör för Azure Database for PostgreSQL för att aktivera Azure AD-autentisering. Azure AD-autentisering möjliggör förenklad behörighetshantering och centraliserad identitetshantering för databasanvändare och andra Microsoft-tjänster En Azure Active Directory-administratör bör etableras för PostgreSQL-servrar

Rekommendationerna System updates should be installed on your machines (powered by Azure Update Manager) och Machines should be configured to periodically check for missing system updates har släppts för allmän tillgänglighet.

Om du vill använda den nya rekommendationen måste du:

  • Anslut dina datorer som inte är Azure-datorer till Arc.
  • Aktivera den periodiska utvärderingsegenskapen. Du kan använda knappen Åtgärda. i den nya rekommendationen för Machines should be configured to periodically check for missing system updates att åtgärda rekommendationen.

När du har slutfört de här stegen kan du ta bort den gamla rekommendationen System updates should be installed on your machinesgenom att inaktivera den från Defender för molnet inbyggda initiativ i Azure-principen.

De två versionerna av rekommendationerna:

kommer båda att vara tillgängliga tills Log Analytics-agenten är inaktuell den 31 augusti 2024, vilket är när även den äldre versionen (System updates should be installed on your machines) av rekommendationen kommer att bli inaktuell. Båda rekommendationerna returnerar samma resultat och är tillgängliga under samma kontroll Apply system updates.

Den nya rekommendationen System updates should be installed on your machines (powered by Azure Update Manager) har ett reparationsflöde tillgängligt via knappen Åtgärda, som kan användas för att åtgärda eventuella resultat via Uppdateringshanteraren (förhandsversion). Den här reparationsprocessen är fortfarande i förhandsversion.

Den nya rekommendationen System updates should be installed on your machines (powered by Azure Update Manager) förväntas inte påverka din säkerhetspoäng eftersom den har samma resultat som den gamla rekommendationen System updates should be installed on your machines.

Den nödvändiga rekommendationen (Aktivera egenskapen periodisk utvärdering) har en negativ effekt på din säkerhetspoäng. Du kan åtgärda den negativa effekten med den tillgängliga knappen Åtgärda.

Defender för API:er (förhandsversion)

Microsofts Defender för molnet meddelar att de nya Defender for API:erna är tillgängliga i förhandsversionen.

Defender för API:er erbjuder fullständigt livscykelskydd, identifiering och svarstäckning för API:er.

Defender for API:er hjälper dig att få insyn i affärskritiska API:er. Du kan undersöka och förbättra din API-säkerhetsstatus, prioritera sårbarhetskorrigeringar och snabbt identifiera aktiva realtidshot.

Läs mer om Defender för API:er.

Mars 2023

Uppdateringar i mars inkluderar:

Det finns en ny Defender for Storage-plan, inklusive genomsökning av skadlig kod i nära realtid och identifiering av känsligt datahot

Molnlagring spelar en viktig roll i organisationen och lagrar stora mängder värdefulla och känsliga data. Idag presenterar vi en ny Defender for Storage-plan. Om du använder den tidigare planen (nu omdöpt till "Defender för lagring (klassisk)") måste du proaktivt migrera till den nya planen för att kunna använda de nya funktionerna och fördelarna.

Den nya planen innehåller avancerade säkerhetsfunktioner för att skydda mot skadliga filuppladdningar, exfiltrering av känsliga data och skadade data. Det ger också en mer förutsägbar och flexibel prisstruktur för bättre kontroll över täckning och kostnader.

Den nya planen har nya funktioner nu i offentlig förhandsversion:

  • Identifiera exponerings- och exfiltreringshändelser för känsliga data

  • Nästan realtidsblob vid uppladdning av skadlig kod genomsökning över alla filtyper

  • Identifiera entiteter utan identiteter med hjälp av SAS-token

Dessa funktioner förbättrar den befintliga funktionen aktivitetsövervakning, baserat på kontroll- och dataplanslogganalys och beteendemodellering för att identifiera tidiga tecken på intrång.

Alla dessa funktioner är tillgängliga i en ny förutsägbar och flexibel prisplan som ger detaljerad kontroll över dataskydd på både prenumerations- och resursnivå.

Läs mer i Översikt över Microsoft Defender för lagring.

Datamedveten säkerhetsstatus (förhandsversion)

Microsoft Defender för molnet hjälper säkerhetsteam att vara mer produktiva när det gäller att minska risker och hantera dataintrång i molnet. Det gör att de kan minska bruset med datakontexten och prioritera de mest kritiska säkerhetsriskerna, vilket förhindrar ett kostsamt dataintrång.

  • Identifiera dataresurser automatiskt i molnegendomen och utvärdera deras tillgänglighet, datakänslighet och konfigurerade dataflöden. -Upptäck kontinuerligt risker för dataintrång av känsliga dataresurser, exponerings- eller attackvägar som kan leda till en dataresurs med hjälp av en lateral förflyttningsteknik.
  • Identifiera misstänkta aktiviteter som kan tyda på ett pågående hot mot känsliga dataresurser.

Läs mer om datamedveten säkerhetsstatus.

Förbättrad upplevelse för att hantera standardprinciperna för Azure-säkerhet

Vi introducerar en förbättrad hanteringsupplevelse för Azure-säkerhetsprinciper för inbyggda rekommendationer som förenklar hur Defender för molnet kunder finjusterar sina säkerhetskrav. Den nya upplevelsen innehåller följande nya funktioner:

  • Ett enkelt gränssnitt ger bättre prestanda och upplevelse vid hantering av standardsäkerhetsprinciper inom Defender för molnet.
  • En enda vy över alla inbyggda säkerhetsrekommendationer som erbjuds av Microsoft Cloud Security Benchmark (tidigare Azure Security Benchmark). Rekommendationer är ordnade i logiska grupper, vilket gör det lättare att förstå vilka typer av resurser som omfattas och relationen mellan parametrar och rekommendationer.
  • Nya funktioner som filter och sökning har lagts till.

Lär dig hur du hanterar säkerhetsprinciper.

Läs Microsoft Defender för molnet blogg.

Defender CSPM (Cloud Security Posture Management) är nu allmänt tillgänglig (GA)

Vi meddelar att Defender CSPM nu är allmänt tillgängligt (GA). Defender CSPM erbjuder alla tjänster som är tillgängliga under grundläggande CSPM-funktioner och lägger till följande fördelar:

  • Analys av attackväg och ARG API – Analys av attackvägar använder en grafbaserad algoritm som söker igenom molnsäkerhetsdiagrammet för att exponera attackvägar och föreslår rekommendationer om hur du bäst åtgärdar problem som bryter attackvägen och förhindrar lyckade intrång. Du kan också använda attacksökvägar programmatiskt genom att köra frågor mot AZURE Resource Graph-API:et (ARG). Lär dig hur du använder analys av attackvägar
  • Cloud Security Explorer – Använd Cloud Security Explorer för att köra grafbaserade frågor i molnsäkerhetsdiagrammet för att proaktivt identifiera säkerhetsrisker i dina miljöer med flera moln. Läs mer om Cloud Security Explorer.

Läs mer om Defender CSPM.

Alternativ för att skapa anpassade rekommendationer och säkerhetsstandarder i Microsoft Defender för molnet

Microsoft Defender för molnet ger möjlighet att skapa anpassade rekommendationer och standarder för AWS och GCP med hjälp av KQL-frågor. Du kan använda en frågeredigerare för att skapa och testa frågor över dina data. Den här funktionen är en del av planen för Defender CSPM (Cloud Security Posture Management). Lär dig hur du skapar anpassade rekommendationer och standarder.

Microsoft Cloud Security Benchmark (MCSB) version 1.0 är nu allmänt tillgänglig (GA)

Microsoft Defender för molnet meddelar att Microsofts cloud security benchmark (MCSB) version 1.0 nu är allmänt tillgänglig (GA).

MCSB version 1.0 ersätter Azure Security Benchmark (ASB) version 3 som Defender för molnet standardsäkerhetsprincip. MCSB version 1.0 visas som standardstandard för efterlevnad på instrumentpanelen för efterlevnad och är aktiverad som standard för alla Defender för molnet kunder.

Du kan också lära dig hur Microsoft Cloud Security Benchmark (MCSB) hjälper dig att lyckas med din molnsäkerhetsresa.

Läs mer om MCSB.

Vissa standarder för regelefterlevnad är nu tillgängliga i myndighetsmoln

Vi uppdaterar dessa standarder för kunder i Azure Government och Microsoft Azure som drivs av 21Vianet.

Azure Government:

Microsoft Azure drivs av 21Vianet:

Lär dig hur du anpassar standarduppsättningen på instrumentpanelen för regelefterlevnad.

Ny förhandsversionsrekommendering för Azure SQL-servrar

Vi har lagt till en ny rekommendation för Azure SQL-servrar, Azure SQL Server authentication mode should be Azure Active Directory Only (Preview).

Rekommendationen baseras på den befintliga principen Azure SQL Database should have Azure Active Directory Only Authentication enabled

Den här rekommendationen inaktiverar lokala autentiseringsmetoder och tillåter endast Azure Active Directory-autentisering, vilket förbättrar säkerheten genom att säkerställa att Azure SQL Databases uteslutande kan nås av Azure Active Directory-identiteter.

Lär dig hur du skapar servrar med endast Azure AD-autentisering aktiverat i Azure SQL.

Ny avisering i Defender för Key Vault

Defender för Key Vault har följande nya avisering:

Avisering (aviseringstyp) beskrivning MITRE-taktik Allvarlighet
Nekad åtkomst från en misstänkt IP-adress till ett nyckelvalv
(KV_SuspiciousIPAccessDenied)
En misslyckad nyckelvalvsåtkomst har försökts av en IP-adress som har identifierats av Microsoft Threat Intelligence som en misstänkt IP-adress. Även om det här försöket misslyckades indikerar det att infrastrukturen kan ha komprometterats. Vi rekommenderar ytterligare undersökningar. Åtkomst till autentiseringsuppgifter Låg

Du kan se en lista över alla aviseringar som är tillgängliga för Key Vault.

2023 februari

Uppdateringar i februari inkluderar:

Förbättrad Cloud Security Explorer

En förbättrad version av molnsäkerhetsutforskaren innehåller en uppdaterad användarupplevelse som tar bort frågefriktion dramatiskt, lade till möjligheten att köra frågor med flera moln och flera resurser och inbäddad dokumentation för varje frågealternativ.

Med Cloud Security Explorer kan du nu köra molnabstraktionsfrågor mellan resurser. Du kan använda antingen de fördefinierade frågemallarna eller använda den anpassade sökningen för att använda filter för att skapa din fråga. Lär dig hur du hanterar Cloud Security Explorer.

Defender for Containers sårbarhetsgenomsökningar av att köra Linux-avbildningar är nu allmänt tillgängliga

Defender for Containers identifierar säkerhetsrisker i containrar som körs. Både Windows- och Linux-containrar stöds.

I augusti 2022 släpptes den här funktionen som förhandsversion för Windows och Linux. Nu släpper vi den för allmän tillgänglighet (GA) för Linux.

När sårbarheter identifieras genererar Defender för molnet följande säkerhetsrekommendationslista som visar genomsökningens resultat: Om du kör containeravbildningar bör sårbarhetsresultaten vara lösta.

Läs mer om att visa sårbarheter för att köra bilder.

Meddelande om stöd för efterlevnadsstandarden för AWS CIS 1.5.0

Defender för molnet stöder nu efterlevnadsstandarden CIS Amazon Web Services Foundations v1.5.0. Standarden kan läggas till på instrumentpanelen för regelefterlevnad och bygger på MDC:s befintliga erbjudanden för rekommendationer och standarder för flera moln.

Den här nya standarden innehåller både befintliga och nya rekommendationer som utökar Defender för molnet täckning till nya AWS-tjänster och -resurser.

Lär dig hur du hanterar AWS-utvärderingar och standarder.

Microsoft Defender för DevOps (förhandsversion) är nu tillgängligt i andra regioner

Microsoft Defender för DevOps har utökat sin förhandsversion och är nu tillgänglig i regionerna Europa, västra och Australien, östra när du registrerar dina Azure DevOps- och GitHub-resurser.

Läs mer om Microsoft Defender för DevOps.

Den inbyggda principen [Förhandsversion]: Privat slutpunkt ska konfigureras för Key Vault är inaktuell

Den inbyggda principen [Preview]: Private endpoint should be configured for Key Vault är inaktuell och ersätts med [Preview]: Azure Key Vaults should use private link principen.

Läs mer om att integrera Azure Key Vault med Azure Policy.

Januari 2023

Uppdateringar i januari inkluderar:

Komponenten Endpoint Protection (Microsoft Defender för Endpoint) används nu på sidan Inställningar och övervakning

Om du vill komma åt Endpoint Protection går du till Miljöinställningar>Defender-planer> Inställningar och övervakning. Härifrån kan du ange Slutpunktsskydd till . Du kan också se de andra komponenterna som hanteras.

Läs mer om att aktivera Microsoft Defender för Endpoint på dina servrar med Defender för servrar.

Ny version av rekommendationen för att hitta saknade systemuppdateringar (förhandsversion)

Du behöver inte längre en agent på dina virtuella Azure-datorer och Azure Arc-datorer för att se till att datorerna har alla de senaste säkerhetsuppdateringarna eller kritiska systemuppdateringarna.

Den nya rekommendationen System updates should be installed on your machines (powered by Azure Update Manager)Apply system updates för systemuppdateringar i kontrollen baseras på Uppdateringshanteraren (förhandsversion). Rekommendationen förlitar sig på en intern agent som är inbäddad i varje virtuell Azure-dator och Azure Arc-datorer i stället för en installerad agent. Snabbkorrigeringen i den nya rekommendationen leder dig till en engångsinstallation av uppdateringarna som saknas i Update Manager-portalen.

Om du vill använda den nya rekommendationen måste du:

  • Anslut dina datorer som inte är Azure-datorer till Arc
  • Aktivera den periodiska utvärderingsegenskapen. Du kan använda snabbkorrigeringen i den nya rekommendationen Machines should be configured to periodically check for missing system updates för att åtgärda rekommendationen.

Den befintliga rekommendationen "Systemuppdateringar bör installeras på dina datorer", som förlitar sig på Log Analytics-agenten, är fortfarande tillgänglig under samma kontroll.

Rensning av borttagna Azure Arc-datorer i anslutna AWS- och GCP-konton

En dator som är ansluten till ett AWS- och GCP-konto som omfattas av Defender för servrar eller Defender för SQL på datorer representeras i Defender för molnet som en Azure Arc-dator. Hittills har datorn inte tagits bort från lagret när datorn togs bort från AWS- eller GCP-kontot. Leder till onödiga Azure Arc-resurser kvar i Defender för molnet som representerar borttagna datorer.

Defender för molnet tar nu automatiskt bort Azure Arc-datorer när dessa datorer tas bort i anslutna AWS- eller GCP-konton.

Tillåt kontinuerlig export till Event Hubs bakom en brandvägg

Nu kan du aktivera kontinuerlig export av aviseringar och rekommendationer som en betrodd tjänst till Event Hubs som skyddas av en Azure-brandvägg.

Du kan aktivera kontinuerlig export när aviseringarna eller rekommendationerna genereras. Du kan också definiera ett schema för att skicka periodiska ögonblicksbilder av alla nya data.

Lär dig hur du aktiverar kontinuerlig export till en händelsehubb bakom en Azure-brandvägg.

Namnet på kontrollen Säker poäng Skydda dina program med avancerade Nätverkslösningar i Azure ändras

Kontrollen för säker poäng Protect your applications with Azure advanced networking solutions ändras till Protect applications against DDoS attacks.

Det uppdaterade namnet återspeglas i Azure Resource Graph (ARG), API:et Download CSV reportför säkra poängkontroller och .

Inställningarna för sårbarhetsbedömning för SQL-servern ska innehålla en e-postadress för att ta emot genomsökningsrapporter är inaktuella

Principen Vulnerability Assessment settings for SQL server should contain an email address to receive scan reports är inaktuell.

E-postrapporten för Utvärdering av säkerhetsrisker i Defender för SQL är fortfarande tillgänglig och befintliga e-postkonfigurationer har inte ändrats.

Rekommendationen att aktivera diagnostikloggar för VM-skalningsuppsättningar är inaktuell

Rekommendationen Diagnostic logs in Virtual Machine Scale Sets should be enabled är inaktuell.

Den relaterade principdefinitionen har också föråldrats från alla standarder som visas på instrumentpanelen för regelefterlevnad.

Rekommendation beskrivning Allvarlighetsgrad
Diagnostikloggar i VM-skalningsuppsättningar ska vara aktiverade Aktivera loggar och behåll dem i upp till ett år, så att du kan återskapa aktivitetsspår i undersökningssyfte när en säkerhetsincident inträffar eller nätverket komprometteras. Låg

December 2022

Uppdateringar i december inkluderar:

Meddelande om expresskonfiguration för sårbarhetsbedömning i Defender för SQL

Expresskonfigurationen för sårbarhetsbedömning i Microsoft Defender för SQL ger säkerhetsteam en effektiv konfigurationsupplevelse i Azure SQL Databases och dedikerade SQL-pooler utanför Synapse-arbetsytor.

Med den expressa konfigurationsupplevelsen för sårbarhetsbedömningar kan säkerhetsteam:

  • Slutför konfigurationen för sårbarhetsbedömning i säkerhetskonfigurationen för SQL-resursen, utan några andra inställningar eller beroenden för kundhanterade lagringskonton.
  • Lägg omedelbart till genomsökningsresultat i baslinjer så att statusen för sökningen ändras från Inte felfri till Felfri utan att genomsöka en databas igen.
  • Lägg till flera regler i baslinjer samtidigt och använd de senaste genomsökningsresultaten.
  • Aktivera sårbarhetsbedömning för alla Azure SQL-servrar när du aktiverar Microsoft Defender för databaser på prenumerationsnivå.

Läs mer om sårbarhetsbedömning för Defender för SQL.

November 2022

Uppdateringar i november inkluderar:

Skydda containrar i din GCP-organisation med Defender for Containers

Nu kan du aktivera Defender for Containers för din GCP-miljö för att skydda GKE-standardkluster i en hel GCP-organisation. Skapa bara en ny GCP-anslutning med Defender for Containers aktiverat eller aktivera Defender for Containers på en befintlig GCP-anslutningsapp på organisationsnivå.

Läs mer om hur du ansluter GCP-projekt och organisationer till Defender för molnet.

Verifiera Skydd för Defender för containrar med exempelaviseringar

Nu kan du skapa exempelaviseringar även för Defender for Containers-planen. De nya exempelaviseringarna visas som från AKS-, Arc-anslutna kluster, EKS- och GKE-resurser med olika allvarlighetsgrad och MITRE-taktik. Du kan använda exempelaviseringar för att verifiera konfigurationer av säkerhetsaviseringar, till exempel SIEM-integreringar, arbetsflödesautomation och e-postaviseringar.

Läs mer om aviseringsverifiering.

Styrningsregler i stor skala (förhandsversion)

Vi är glada att kunna presentera den nya möjligheten att tillämpa styrningsregler i stor skala (förhandsversion) i Defender för molnet.

Med den här nya upplevelsen kan säkerhetsteamen definiera styrningsregler i grupp för olika omfång (prenumerationer och anslutningsappar). Säkerhetsteam kan utföra den här uppgiften med hjälp av hanteringsomfång som Azure-hanteringsgrupper, AWS-konton på högsta nivå eller GCP-organisationer.

På sidan Styrningsregler (förhandsversion) visas dessutom alla tillgängliga styrningsregler som är effektiva i organisationens miljöer.

Läs mer om de nya styrningsreglerna i stor skala.

Kommentar

Från och med den 1 januari 2023 måste du ha Defender CSPM-planen aktiverad för din prenumeration eller anslutningsapp för att kunna uppleva de funktioner som erbjuds av styrningen.

Möjligheten att skapa anpassade utvärderingar i AWS och GCP (förhandsversion) är inaktuell

Möjligheten att skapa anpassade utvärderingar för AWS-konton och GCP-projekt, som var en förhandsversionsfunktion, är inaktuell.

Rekommendationen att konfigurera köer med obeställbara bokstäver för Lambda-funktioner är inaktuell

Rekommendationen Lambda functions should have a dead-letter queue configured är inaktuell.

Rekommendation beskrivning Allvarlighetsgrad
Lambda-funktioner ska ha en kö med obeställbara bokstäver konfigurerad Den här kontrollen kontrollerar om en Lambda-funktion har konfigurerats med en kö med obeställbara meddelanden. Kontrollen misslyckas om Lambda-funktionen inte har konfigurerats med en kö med obeställbara meddelanden. Som ett alternativ till ett mål för fel kan du konfigurera funktionen med en kö med obeställbara meddelanden för att spara borttagna händelser för vidare bearbetning. En kö med obeställbara meddelanden fungerar på samma sätt som ett mål vid fel. Den används när en händelse misslyckas med alla bearbetningsförsök eller upphör att gälla utan att bearbetas. Med en kö med obeställbara meddelanden kan du se tillbaka på fel eller misslyckade begäranden till Lambda-funktionen för att felsöka eller identifiera ovanligt beteende. Ur ett säkerhetsperspektiv är det viktigt att förstå varför din funktion misslyckades och att se till att funktionen inte släpper data eller äventyrar datasäkerheten som ett resultat. Om din funktion till exempel inte kan kommunicera med en underliggande resurs som kan vara ett symptom på en DoS-attack (Denial of Service) någon annanstans i nätverket. Medel

Oktober 2022

Uppdateringar i oktober inkluderar:

Tillkännagivande av Microsofts benchmark för molnsäkerhet

Microsoft Cloud Security Benchmark (MCSB) är ett nytt ramverk som definierar grundläggande molnsäkerhetsprinciper baserade på vanliga branschstandarder och efterlevnadsramverk. Tillsammans med detaljerad teknisk vägledning för att implementera dessa metodtips på molnplattformar. MCSB ersätter Azure Security Benchmark. MCSB innehåller beskrivande information om hur du implementerar sina molnagnostiska säkerhetsrekommendationer på flera molntjänstplattformar, som ursprungligen omfattar Azure och AWS.

Nu kan du övervaka din molnsäkerhetsefterlevnad per moln på en enda integrerad instrumentpanel. Du kan se MCSB som standardstandard för efterlevnad när du navigerar till Defender för molnet instrumentpanel för regelefterlevnad.

Microsoft cloud security benchmark tilldelas automatiskt till dina Azure-prenumerationer och AWS-konton när du registrerar Defender för molnet.

Läs mer om Microsofts prestandamått för molnsäkerhet.

Analys av attackvägar och kontextuella säkerhetsfunktioner i Defender för molnet (förhandsversion)

Det nya molnsäkerhetsdiagrammet, analys av attackvägar och kontextuella molnsäkerhetsfunktioner finns nu i Defender för molnet i förhandsversionen.

En av de största utmaningarna som säkerhetsteamen står inför idag är antalet säkerhetsproblem de står inför dagligen. Det finns många säkerhetsproblem som måste lösas och aldrig tillräckligt med resurser för att åtgärda dem alla.

Defender för molnet nya molnsäkerhetsdiagram och analysfunktioner för attackvägar ger säkerhetsteam möjlighet att bedöma risken bakom varje säkerhetsproblem. Säkerhetsteam kan också identifiera de problem med högst risk som behöver lösas snart. Defender för molnet arbetar med säkerhetsteam för att minska risken för ett affektivt intrång i deras miljö på det mest effektiva sättet.

Läs mer om det nya molnsäkerhetsdiagrammet, analys av attackvägar och molnsäkerhetsutforskaren.

Agentlös genomsökning efter Azure- och AWS-datorer (förhandsversion)

Hittills har Defender för molnet baserat sina hållningsbedömningar för virtuella datorer på agentbaserade lösningar. För att hjälpa kunderna att maximera täckningen och minska friktionen mellan registrering och hantering släpper vi agentlös genomsökning för virtuella datorer att förhandsgranska.

Med agentlös genomsökning efter virtuella datorer får du bred insyn i installerade program- och programvaru-CVE:er. Du får insyn utan utmaningar som agentinstallation och -underhåll, nätverksanslutningskrav och prestanda påverkar dina arbetsbelastningar. Analysen drivs av Microsoft Defender – hantering av säkerhetsrisker.

Agentlös sårbarhetsgenomsökning är tillgänglig både i Defender Cloud Security Posture Management (CSPM) och i Defender för servrar P2, med inbyggt stöd för virtuella AWS- och Azure-datorer.

Defender för DevOps (förhandsversion)

Microsoft Defender för molnet möjliggör omfattande synlighet, hållningshantering och skydd mot hot i hybridmiljöer och miljöer med flera moln, inklusive Azure, AWS, Google och lokala resurser.

Nu integrerar den nya Defender for DevOps-planen källkodshanteringssystem, till exempel GitHub och Azure DevOps, i Defender för molnet. Med den här nya integreringen ger vi säkerhetsteamen möjlighet att skydda sina resurser från kod till molnet.

Med Defender för DevOps kan du få insyn i och hantera dina anslutna utvecklarmiljöer och kodresurser. För närvarande kan du ansluta Azure DevOps- och GitHub-system till Defender för molnet och registrera DevOps-lagringsplatser till Inventory och den nya DevOps Security-sidan. Det ger säkerhetsteamen en översikt på hög nivå över de identifierade säkerhetsproblem som finns i dem på en enhetlig DevOps-säkerhetssida.

Du kan konfigurera anteckningar på pull-begäranden för att hjälpa utvecklare att hantera hemligheter genomsökningsresultat i Azure DevOps direkt på sina pull-begäranden.

Du kan konfigurera Microsoft Security DevOps-verktygen i Azure Pipelines och GitHub-arbetsflöden för att aktivera följande säkerhetsgenomsökningar:

Name Språk Licens
Bandit Python Apache License 2.0
BinSkim Binär – Windows, ELF MIT-licens
ESlint JavaScript MIT-licens
CredScan (endast Azure DevOps) Credential Scanner (även kallat CredScan) är ett verktyg som utvecklats och underhålls av Microsoft för att identifiera läckage av autentiseringsuppgifter, till exempel de som finns i vanliga typer av källkod och konfigurationsfiler: standardlösenord, SQL anslutningssträng, Certifikat med privata nycklar Inte öppen källkod
Analysera mall ARM-mall, Bicep-fil MIT-licens
Terrascan Terraform (HCL2), Kubernetes (JSON/YAML), Helm v3, Kustomize, Dockerfiles, Cloud Formation Apache License 2.0
Trivy Containeravbildningar, filsystem, git-lagringsplatser Apache License 2.0

Följande nya rekommendationer är nu tillgängliga för DevOps:

Rekommendation beskrivning Allvarlighetsgrad
(Förhandsversion) Kodlagringsplatser bör ha kodgenomsökningsresultat lösta Defender för DevOps har hittat säkerhetsrisker i kodlagringsplatser. För att förbättra säkerhetsstatusen för lagringsplatserna rekommenderar vi starkt att du åtgärdar dessa säkerhetsrisker. (Ingen relaterad princip) Medel
(Förhandsversion) Kodlagringsplatser bör ha hemliga genomsökningsresultat lösta Defender för DevOps har hittat en hemlighet i kodlagringsplatser.  Detta bör åtgärdas omedelbart för att förhindra en säkerhetsöverträdelse.  Hemligheter som hittas i lagringsplatser kan läckas eller identifieras av angripare, vilket leder till att ett program eller en tjänst komprometteras. För Azure DevOps genomsöker Microsoft Security DevOps CredScan-verktyget endast versioner som det är konfigurerat att köras på. Därför kanske resultaten inte återspeglar den fullständiga statusen för hemligheter i dina lagringsplatser. (Ingen relaterad princip) Högt
(Förhandsversion) Kodlagringsplatser bör ha Dependabot-genomsökningsresultat lösta Defender för DevOps har hittat säkerhetsrisker i kodlagringsplatser. För att förbättra säkerhetsstatusen för lagringsplatserna rekommenderar vi starkt att du åtgärdar dessa säkerhetsrisker. (Ingen relaterad princip) Medel
(Förhandsversion) Kodlagringsplatser bör ha infrastruktur när kodgenomsökningsresultaten har lösts (Förhandsversion) Kodlagringsplatser bör ha infrastruktur när kodgenomsökningsresultaten har lösts Medel
(Förhandsversion) GitHub-lagringsplatser ska ha kodgenomsökning aktiverat GitHub använder kodgenomsökning för att analysera kod för att hitta säkerhetsrisker och fel i kod. Kodgenomsökning kan användas för att hitta, sortera och prioritera korrigeringar för befintliga problem i koden. Kodgenomsökning kan också hindra utvecklare från att införa nya problem. Genomsökningar kan schemaläggas för specifika dagar och tider, eller genomsökningar kan utlösas när en specifik händelse inträffar på lagringsplatsen, till exempel en push-överföring. Om kodgenomsökningen hittar en potentiell säkerhetsrisk eller ett fel i koden visar GitHub en avisering på lagringsplatsen. En säkerhetsrisk är ett problem i ett projekts kod som kan utnyttjas för att skada projektets konfidentialitet, integritet eller tillgänglighet. (Ingen relaterad princip) Medel
(Förhandsversion) GitHub-lagringsplatser ska ha hemlig genomsökning aktiverat GitHub söker igenom lagringsplatser efter kända typer av hemligheter för att förhindra bedräglig användning av hemligheter som av misstag har checkats in på lagringsplatser. Hemlig genomsökning söker igenom hela Git-historiken på alla grenar som finns på GitHub-lagringsplatsen efter hemligheter. Exempel på hemligheter är token och privata nycklar som en tjänstleverantör kan utfärda för autentisering. Om en hemlighet checkas in på en lagringsplats kan alla som har läsbehörighet till lagringsplatsen använda hemligheten för att komma åt den externa tjänsten med dessa privilegier. Hemligheter ska lagras på en dedikerad och säker plats utanför lagringsplatsen för projektet. (Ingen relaterad princip) Högt
(Förhandsversion) GitHub-lagringsplatser ska ha Dependabot-genomsökning aktiverat GitHub skickar Dependabot-aviseringar när den identifierar säkerhetsrisker i kodberoenden som påverkar lagringsplatser. En säkerhetsrisk är ett problem i ett projekts kod som kan utnyttjas för att skada konfidentialiteten, integriteten eller tillgängligheten för projektet eller andra projekt som använder koden. Sårbarheter varierar i typ, allvarlighetsgrad och attackmetod. När koden är beroende av ett paket som har en säkerhetsrisk kan det här sårbara beroendet orsaka en rad problem. (Ingen relaterad princip) Medel

Defender for DevOps-rekommendationerna ersatte den inaktuella sårbarhetsskannern för CI/CD-arbetsflöden som ingick i Defender för containrar.

Läs mer om Defender för DevOps

Instrumentpanelen för regelefterlevnad stöder nu manuell kontrollhantering och detaljerad information om Microsofts efterlevnadsstatus

Instrumentpanelen för efterlevnad i Defender för molnet är ett viktigt verktyg för kunder. Den hjälper dem att förstå och spåra sin efterlevnadsstatus. Kunder kan kontinuerligt övervaka miljöer i enlighet med krav från många olika standarder och föreskrifter.

Nu kan du helt hantera din efterlevnadsstatus genom att manuellt intyga driftkontroller och andra kontroller. Nu kan du tillhandahålla bevis på efterlevnad för kontroller som inte är automatiserade. Tillsammans med de automatiserade utvärderingarna kan du nu generera en fullständig efterlevnadsrapport inom ett valt omfång som omfattar alla kontroller för en viss standard.

Med mer detaljerad kontrollinformation och ingående detaljer och bevis för Microsoft efterlevnadsstatus har du nu tillgång till all information som krävs för granskningar.

Exempel på nya fördelar:

  • Manuella kundåtgärder ger en mekanism för att manuellt intyga kompatibilitet med icke-automatiserade kontroller. Inklusive möjligheten att länka bevis, ange ett efterlevnadsdatum och förfallodatum.

  • Mer detaljerad kontrollinformation för standarder som stöds som visar Microsoft-åtgärder och manuella kundåtgärder utöver de redan befintliga automatiserade kundåtgärderna.

  • Microsoft-åtgärder ger insyn i Microsoft efterlevnadsstatus som omfattar granskningsbedömningsförfaranden, testresultat och Microsofts svar på avvikelser.

  • Efterlevnadserbjudanden ger en central plats för att kontrollera Produkter för Azure, Dynamics 365 och Power Platform och deras respektive certifieringar för regelefterlevnad.

Lär dig mer om hur du förbättrar din regelefterlevnad med Defender för molnet.

Automatisk avetablering har bytt namn till Inställningar och övervakning och har en uppdaterad upplevelse

Vi har bytt namn på sidan Automatisk avbildning till Inställningar och övervakning.

Automatisk avetablering var tänkt att möjliggöra skalning av förhandskrav, vilket krävs av Defender för molnet avancerade funktioner. För att bättre stödja våra utökade funktioner lanserar vi en ny upplevelse med följande ändringar:

Sidan Defender för molnet planer innehåller nu:

  • När du aktiverar en Defender-plan som kräver övervakningskomponenter aktiveras dessa komponenter för automatisk etablering med standardinställningar. Du kan redigera de här inställningarna när som helst.
  • Du kan komma åt inställningarna för övervakningskomponenten för varje Defender-plan från sidan Defender-plan.
  • Sidan Defender-planer visar tydligt om alla övervakningskomponenter finns på plats för varje Defender-plan eller om din övervakningstäckning är ofullständig.

Sidan Inställningar och övervakning:

  • Varje övervakningskomponent anger de Defender-planer som den är relaterad till.

Läs mer om hur du hanterar dina övervakningsinställningar.

CsPM (Cloud Security Posture Management)

En av Microsoft Defender för molnet huvudpelare för molnsäkerhet är CSPM (Cloud Security Posture Management). CSPM ger dig härdningsvägledning som hjälper dig att effektivt och effektivt förbättra din säkerhet. CSPM ger dig också insyn i din aktuella säkerhetssituation.

Vi presenterar en ny Defender-plan: Defender CSPM. Den här planen förbättrar säkerhetsfunktionerna i Defender för molnet och innehåller följande nya och utökade funktioner:

  • Kontinuerlig utvärdering av säkerhetskonfigurationen för dina molnresurser
  • Säkerhetsrekommendationer för att åtgärda felkonfigurationer och svagheter
  • Säkerhetspoäng
  • Kontroll
  • Regelefterlevnad
  • Molnsäkerhetsdiagram
  • Analys av attackväg
  • Agentlös genomsökning efter datorer

Läs mer om Defender CSPM-planen.

MITRE ATT&CK-ramverksmappning är nu även tillgängligt för AWS- och GCP-säkerhetsrekommendationer

För säkerhetsanalytiker är det viktigt att identifiera de potentiella riskerna med säkerhetsrekommendationer och förstå attackvektorerna, så att de effektivt kan prioritera sina uppgifter.

Defender för molnet underlättar prioriteringen genom att mappa säkerhetsrekommendationerna för Azure, AWS och GCP mot MITRE ATT&CK-ramverket. MITRE ATT&CK-ramverket är en globalt tillgänglig kunskapsbas av angreppstaktiker och tekniker baserade på verkliga observationer, vilket gör det möjligt för kunderna att stärka den säkra konfigurationen av sina miljöer.

MITRE ATT&CK-ramverket är integrerat på tre sätt:

  • Rekommendationer mappa till MITRE ATT&CK-taktiker och tekniker.
  • Fråga MITRE ATT&CK-taktiker och tekniker om rekommendationer med hjälp av Azure Resource Graph.

Skärmbild som visar var MITRE-attacken finns i Azure-portalen.

Defender for Containers har nu stöd för sårbarhetsbedömning för Elastic Container Registry (förhandsversion)

Microsoft Defender för containrar tillhandahåller nu agentlös genomsökning av sårbarhetsbedömning för Elastic Container Registry (ECR) i Amazon AWS. Utöka täckningen för miljöer med flera moln och bygger vidare på lanseringen tidigare i år av avancerat skydd mot hot och Kubernetes-miljöhärdning för AWS och Google GCP. Den agentlösa modellen skapar AWS-resurser i dina konton för att genomsöka dina bilder utan att extrahera bilder från dina AWS-konton och utan fotavtryck på din arbetsbelastning.

Genomsökning av agentlös sårbarhetsbedömning efter bilder i ECR-lagringsplatser hjälper till att minska attackytan för din containerbaserade egendom genom att kontinuerligt genomsöka bilder för att identifiera och hantera sårbarheter i containrar. Med den här nya versionen genomsöker Defender för molnet containeravbildningar när de har push-överförts till lagringsplatsen och utvärderar ecr-containeravbildningarna kontinuerligt i registret. Resultaten är tillgängliga i Microsoft Defender för molnet som rekommendationer och du kan använda Defender för molnet inbyggda automatiserade arbetsflöden för att vidta åtgärder mot resultaten, till exempel genom att öppna ett ärende för att åtgärda en säkerhetsrisk med hög allvarlighetsgrad i en bild.

Läs mer om sårbarhetsbedömning för Amazon ECR-avbildningar.

September 2022

Uppdateringar i september inkluderar:

Ignorera aviseringar baserat på container- och Kubernetes-entiteter

  • Kubernetes-namnområde
  • Kubernetes Pod
  • Kubernetes-hemlighet
  • Kubernetes ServiceAccount
  • Kubernetes ReplicaSet
  • Kubernetes StatefulSet
  • Kubernetes DaemonSet
  • Kubernetes-jobb
  • Kubernetes CronJob

Läs mer om regler för aviseringsundertryckning.

Defender för servrar stöder övervakning av filintegritet med Azure Monitor-agenten

Övervakning av filintegritet (FIM) undersöker operativsystemfiler och register för ändringar som kan tyda på ett angrepp.

FIM är nu tillgängligt i en ny version baserad på Azure Monitor Agent (AMA), som du kan distribuera via Defender för molnet.

Läs mer om övervakning av filintegritet med Azure Monitor-agenten.

Utfasning av API:er för äldre utvärderingar

Följande API:er är inaktuella:

  • Säkerhetsuppgifter
  • Säkerhetsstatusar
  • Säkerhetssammanfattningar

Dessa tre API:er exponerade gamla format för utvärderingar och ersätts av API:er för utvärderingar och underutvärderingar. Alla data som exponeras av dessa äldre API:er är också tillgängliga i de nya API:erna.

Extra rekommendationer har lagts till i identiteten

Defender för molnet rekommendationer för att förbättra hanteringen av användare och konton.

Nya rekommendationer

Den nya versionen innehåller följande funktioner:

  • Utökat utvärderingsomfång – Täckningen förbättras för identitetskonton utan MFA och externa konton på Azure-resurser (i stället för endast prenumerationer) som gör att dina säkerhetsadministratörer kan visa rolltilldelningar per konto.

  • Förbättrat friskhetsintervall – Identitetsrekommendationerna har nu ett nytthetsintervall på 12 timmar.

  • Funktionen kontoundantag – Defender för molnet har många funktioner som du kan använda för att anpassa din upplevelse och se till att din säkerhetspoäng återspeglar organisationens säkerhetsprioriteringar. Du kan till exempel undanta resurser och rekommendationer från din säkerhetspoäng.

    Med den här uppdateringen kan du undanta specifika konton från utvärdering med de sex rekommendationer som anges i följande tabell.

    Vanligtvis skulle du undanta nödkonton för "break glass" från MFA-rekommendationer, eftersom sådana konton ofta avsiktligt utesluts från en organisations MFA-krav. Du kan också ha externa konton som du vill tillåta åtkomst till, som inte har MFA aktiverat.

    Dricks

    När du undantar ett konto visas det inte som felfritt och det leder inte heller till att en prenumeration visas som felaktig.

    Rekommendation Utvärderingsnyckel
    Konton med ägarbehörigheter för Azure-resurser ska vara MFA-aktiverade 6240402e-f77c-46fa-9060-a7ce53997754
    Konton med skrivbehörighet för Azure-resurser ska vara MFA-aktiverade c0cb17b2-0607-48a7-b0e0-903ed22de39b
    Konton med läsbehörigheter för Azure-resurser ska vara MFA-aktiverade dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
    Gästkonton med ägarbehörighet för Azure-resurser bör tas bort 20606e75-05c4-48c0-9d97-add6daa2109a
    Gästkonton med skrivbehörighet för Azure-resurser bör tas bort 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
    Gästkonton med läsbehörighet för Azure-resurser bör tas bort fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
    Blockerade konton med ägarbehörighet för Azure-resurser bör tas bort 050ac097-3dda-4d24-ab6d-82568e7a50cf
    Blockerade konton med läs- och skrivbehörigheter för Azure-resurser bör tas bort 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

Rekommendationerna visas i förhandsversionen bredvid de rekommendationer som för närvarande finns i allmänt tillgänglig information.

Säkerhetsaviseringar för datorer som rapporterar till Log Analytics-arbetsytor mellan klientorganisationer har tagits bort

Tidigare Defender för molnet låta dig välja den arbetsyta som dina Log Analytics-agenter rapporterar till. När en dator tillhörde en klientorganisation ("Klient A") men dess Log Analytics-agent rapporterades till en arbetsyta i en annan klientorganisation ("Klient B"), rapporterades säkerhetsaviseringar om datorn till den första klientorganisationen ("Klient A").

Med den här ändringen visas inte längre aviseringar på datorer som är anslutna till Log Analytics-arbetsytan i en annan klientorganisation i Defender för molnet.

Om du vill fortsätta att ta emot aviseringarna i Defender för molnet ansluter du Log Analytics-agenten för de relevanta datorerna till arbetsytan i samma klientorganisation som datorn.

Läs mer om säkerhetsaviseringar.

Augusti 2022

Uppdateringar i augusti inkluderar:

Sårbarheter för att köra avbildningar visas nu med Defender för containrar i dina Windows-containrar

Defender for Containers visar nu sårbarheter för att köra Windows-containrar.

När sårbarheter identifieras genererar Defender för molnet följande säkerhetsrekommendationslista över identifierade problem: Om du kör containeravbildningar bör sårbarhetsresultaten vara lösta.

Läs mer om att visa sårbarheter för att köra bilder.

Azure Monitor Agent-integrering nu i förhandsversion

Defender för molnet innehåller nu förhandsversionsstöd förAzure Monitor Agent (AMA). AMA är avsett att ersätta den äldre Log Analytics-agenten (även kallad Microsoft Monitoring Agent (MMA)), som är på väg mot utfasning. AMA ger många fördelar jämfört med äldre agenter.

I Defender för molnet distribueras agenten på befintliga och nya virtuella datorer och Azure Arc-aktiverade datorer som identifieras i dina prenumerationer när du aktiverar automatisk avetablering för AMA. Om Defender for Cloud-planer är aktiverade samlar AMA in konfigurationsinformation och händelseloggar från virtuella Azure-datorer och Azure Arc-datorer. AMA-integreringen är i förhandsversion, så vi rekommenderar att du använder den i testmiljöer i stället för i produktionsmiljöer.

I följande tabell visas de aviseringar som är inaktuella:

Aviseringsnamn beskrivning Taktiker Allvarlighet
Docker-byggåtgärd identifierad på en Kubernetes-nod
(VM_ImageBuildOnNode)
Datorloggar anger en byggåtgärd av en containeravbildning på en Kubernetes-nod. Även om det här beteendet kan vara legitimt kan angripare skapa sina skadliga avbildningar lokalt för att undvika identifiering. Försvarsundandragande Låg
Misstänkt begäran till Kubernetes API
(VM_KubernetesAPI)
Datorloggar anger att en misstänkt begäran gjordes till Kubernetes API. Begäran skickades från en Kubernetes-nod, eventuellt från en av containrarna som körs i noden. Även om det här beteendet kan vara avsiktligt kan det tyda på att noden kör en komprometterad container. LateralMovement Medel
SSH-servern körs i en container
(VM_ContainerSSH)
Datorloggar anger att en SSH-server körs i en Docker-container. Även om det här beteendet kan vara avsiktligt indikerar det ofta att en container är felkonfigurerad eller har brutits. Körnings- Medel

Dessa aviseringar används för att meddela en användare om misstänkt aktivitet som är ansluten till ett Kubernetes-kluster. Aviseringarna ersätts med matchande aviseringar som ingår i Microsoft Defender för molnet Container-aviseringar (K8S.NODE_ImageBuildOnNodeK8S.NODE_ KubernetesAPIoch K8S.NODE_ ContainerSSH) som ger bättre återgivning och omfattande kontext för att undersöka och agera på aviseringarna. Läs mer om aviseringar för Kubernetes-kluster.

Containersårbarheter innehåller nu detaljerad paketinformation

Defender for Container's vulnerability assessment (VA) innehåller nu detaljerad paketinformation för varje sökning, inklusive: paketnamn, pakettyp, sökväg, installerad version och fast version. Med paketinformationen kan du hitta sårbara paket så att du kan åtgärda säkerhetsrisken eller ta bort paketet.

Den här detaljerade paketinformationen är tillgänglig för nya genomsökningar av bilder.

Skärmbild av paketinformationen för sårbarheter i containrar.

juli 2022

Uppdateringar i juli inkluderar:

Allmän tillgänglighet (GA) för den molnbaserade säkerhetsagenten för Kubernetes Runtime-skydd

Vi är glada över att kunna dela med oss av att den molnbaserade säkerhetsagenten för Kubernetes-körningsskydd nu är allmänt tillgänglig (GA)!

Produktionsdistributionerna av Kubernetes-kluster fortsätter att växa allt eftersom kunderna fortsätter att containerisera sina program. För att hjälpa till med den här tillväxten har Defender for Containers-teamet utvecklat en molnbaserad Kubernetes-orienterad säkerhetsagent.

Den nya säkerhetsagenten är en Kubernetes DaemonSet, baserad på eBPF-teknik och är helt integrerad i AKS-kluster som en del av AKS-säkerhetsprofilen.

Aktiveringen av säkerhetsagenten är tillgänglig via automatisk konfiguration, rekommendationer, AKS RP eller i stor skala med hjälp av Azure Policy.

Du kan distribuera Defender-agenten i dag i dina AKS-kluster.

Med det här meddelandet är körningsskyddet – hotidentifiering (arbetsbelastning) nu också allmänt tillgängligt.

Läs mer om tillgängligheten för Defender for Container-funktioner.

Du kan också granska alla tillgängliga aviseringar.

Observera att om du använder förhandsversionen AKS-AzureDefender krävs inte längre funktionsflaggan.

Defender for Containers VA lägger till stöd för identifiering av språkspecifika paket (förhandsversion)

Defender for Containers sårbarhetsbedömning (VA) kan identifiera sårbarheter i OS-paket som distribueras via operativsystemets pakethanterare. Vi har nu utökat VA:s möjligheter att identifiera sårbarheter som ingår i språkspecifika paket.

Den här funktionen är i förhandsversion och är endast tillgänglig för Linux-avbildningar.

Om du vill se alla inkluderade språkspecifika paket som har lagts till kan du läsa Defender for Containers fullständiga lista över funktioner och deras tillgänglighet.

Skydda mot säkerhetsrisken i Operations Management Infrastructure CVE-2022-29149

Operations Management Infrastructure (OMI) är en samling molnbaserade tjänster för hantering av lokala miljöer och molnmiljöer från en enda plats. I stället för att distribuera och hantera lokala resurser finns OMI-komponenter helt i Azure.

Log Analytics som är integrerat med Azure HDInsight som kör OMI version 13 kräver en korrigering för att åtgärda CVE-2022-29149. Läs rapporten om den här säkerhetsrisken i microsofts säkerhetsuppdateringsguide för information om hur du identifierar resurser som påverkas av den här säkerhetsrisken och reparationsstegen.

Om du har Aktiverat Defender för servrar med sårbarhetsbedömning kan du använda den här arbetsboken för att identifiera berörda resurser.

Integrering med Entra-behörighetshantering

Defender för molnet har integrerats med Microsoft Entra – behörighetshantering, en CIEM-lösning (cloud infrastructure entitlement management) som ger omfattande synlighet och kontroll över behörigheter för alla identiteter och resurser i Azure, AWS och GCP.

Varje Azure-prenumeration, AWS-konto och GCP-projekt som du registrerar visar nu en vy över ditt Permission Creep Index (PCI).

Läs mer om Entra-behörighetshantering (tidigare Cloudknox)

Key Vault-rekommendationer har ändrats till "granskning"

Effekten för Key Vault-rekommendationerna som anges här ändrades till "granskning":

Rekommendationsnamn Rekommendations-ID
Giltighetsperioden för certifikat som lagras i Azure Key Vault får inte överstiga 12 månader fc84abc0-eee6-4758-8372-a7681965ca44
Key Vault-hemligheter bör ha ett utgångsdatum 14257785-9437-97fa-11ae-898cfb24302b
Key Vault-nycklar bör ha ett förfallodatum 1aabfa0d-7585-f9f5-1d92-ecb40291d9f2

Inaktuella API-appprinciper för App Service

Vi inaktuella följande principer till motsvarande principer som redan finns för att inkludera API-appar:

För att bli inaktuell Ändra till
Ensure API app has 'Client Certificates (Incoming client certificates)' set to 'On' App Service apps should have 'Client Certificates (Incoming client certificates)' enabled
Ensure that 'Python version' is the latest, if used as a part of the API app App Service apps that use Python should use the latest Python version'
CORS should not allow every resource to access your API App App Service apps should not have CORS configured to allow every resource to access your apps
Managed identity should be used in your API App App Service apps should use managed identity
Remote debugging should be turned off for API Apps App Service apps should have remote debugging turned off
Ensure that 'PHP version' is the latest, if used as a part of the API app App Service apps that use PHP should use the latest 'PHP version'
FTPS only should be required in your API App App Service apps should require FTPS only
Ensure that 'Java version' is the latest, if used as a part of the API app App Service apps that use Java should use the latest 'Java version'
Latest TLS version should be used in your API App App Service apps should use the latest TLS version

Juni 2022

Uppdateringar i juni inkluderar:

Allmän tillgänglighet (GA) för Microsoft Defender för Azure Cosmos DB

Microsoft Defender för Azure Cosmos DB är nu allmänt tillgängligt (GA) och har stöd för API-kontotyper för SQL (core).

Den här nya versionen av GA är en del av Microsoft Defender för molnet databasskyddssviten, som innehåller olika typer av SQL-databaser och MariaDB. Microsoft Defender för Azure Cosmos DB är ett internt Azure-säkerhetslager som identifierar försök att utnyttja databaser i dina Azure Cosmos DB-konton.

Genom att aktivera den här planen får du en avisering om potentiella SQL-inmatningar, kända dåliga aktörer, misstänkta åtkomstmönster och potentiella utforskningar av databasen via komprometterade identiteter eller skadliga insiders.

När potentiellt skadliga aktiviteter identifieras genereras säkerhetsaviseringar. Dessa aviseringar innehåller information om misstänkt aktivitet tillsammans med relevanta undersökningssteg, reparationsåtgärder och säkerhetsrekommendationer.

Microsoft Defender för Azure Cosmos DB analyserar kontinuerligt telemetriströmmen som genereras av Azure Cosmos DB-tjänsterna och korsar dem med Microsoft Threat Intelligence och beteendemodeller för att identifiera misstänkt aktivitet. Defender för Azure Cosmos DB har inte åtkomst till Azure Cosmos DB-kontodata och har ingen effekt på databasens prestanda.

Läs mer om Microsoft Defender för Azure Cosmos DB.

Med tillägg av stöd för Azure Cosmos DB tillhandahåller Defender för molnet nu ett av de mest omfattande arbetsbelastningsskyddserbjudandena för molnbaserade databaser. Säkerhetsteam och databasägare kan nu ha en centraliserad upplevelse för att hantera sin databassäkerhet i sina miljöer.

Lär dig hur du aktiverar skydd för dina databaser.

Allmän tillgänglighet (GA) för Defender för SQL på datorer för AWS- och GCP-miljöer

Databasskyddsfunktionerna som tillhandahålls av Microsoft Defender för molnet har lagt till stöd för dina SQL-servrar som finns i antingen AWS- eller GCP-miljöer.

Företag kan nu skydda hela sin databasegendom i Azure, AWS, GCP och lokala datorer.

Microsoft Defender för SQL ger en enhetlig upplevelse med flera moln för att visa säkerhetsrekommendationer, säkerhetsaviseringar och sårbarhetsbedömningsresultat för både SQL-servern och det understrykande Windows-operativsystemet.

Med hjälp av registreringsmiljön för flera moln kan du aktivera och framtvinga databasskydd för SQL-servrar som körs på AWS EC2, RDS Custom för SQL Server och GCP-beräkningsmotorn. När du har aktiverat något av dessa planer skyddas alla resurser som stöds i prenumerationen. Framtida resurser som skapas i samma prenumeration kommer också att skyddas.

Lär dig hur du skyddar och ansluter din AWS-miljö och din GCP-organisation med Microsoft Defender för molnet.

Driva implementering av säkerhetsrekommendationer för att förbättra din säkerhetsstatus

Dagens ökande hot mot organisationer tänjer på gränserna för säkerhetspersonal för att skydda deras växande arbetsbelastningar. Säkerhetsteamen uppmanas att implementera de skydd som definieras i deras säkerhetsprinciper.

Nu med styrningsupplevelsen i förhandsversionen kan säkerhetsteam tilldela åtgärd av säkerhetsrekommendationer till resursägarna och kräva ett reparationsschema. De kan ha fullständig insyn i förloppet för reparationen och få aviseringar när uppgifter är försenade.

Läs mer om styrningsupplevelsen i Köra din organisation för att åtgärda säkerhetsproblem med rekommendationsstyrning.

Filtrera säkerhetsaviseringar efter IP-adress

I många fall av attacker vill du spåra aviseringar baserat på IP-adressen för den entitet som är inblandad i attacken. Hittills har IP-adressen endast dykt upp i avsnittet "Relaterade entiteter" i det enda aviseringsfönstret. Nu kan du filtrera aviseringarna på sidan säkerhetsaviseringar för att se aviseringarna som är relaterade till IP-adressen, och du kan söka efter en specifik IP-adress.

Skärmbild av filter för I P-adress i Defender för molnet aviseringar.

Aviseringar efter resursgrupp

Möjligheten att filtrera, sortera och gruppera efter resursgrupp läggs till på sidan Säkerhetsaviseringar.

En resursgruppskolumn läggs till i rutnätet för aviseringar.

Skärmbild av den nyligen tillagda resursgruppskolumnen.

Ett nytt filter läggs till som gör att du kan visa alla aviseringar för specifika resursgrupper.

Skärmbild som visar det nya resursgruppsfiltret.

Nu kan du även gruppera dina aviseringar efter resursgrupp för att visa alla aviseringar för var och en av dina resursgrupper.

Skärmbild som visar hur du visar dina aviseringar när de grupperas efter resursgrupp.

Automatisk etablering av en enhetlig lösning för Microsoft Defender för Endpoint

Hittills har integreringen med Microsoft Defender för Endpoint (MDE) inkluderat automatisk installation av den nya MDE-enhetliga lösningen för datorer (Azure-prenumerationer och anslutningsprogram för flera moln) med Defender for Servers Plan 1 aktiverat och för multimolnanslutningar med Defender for Servers Plan 2 aktiverat. Abonnemang 2 för Azure-prenumerationer aktiverade endast den enhetliga lösningen för Linux-datorer och Windows 2019- och 2022-servrar. Windows-servrarna 2012R2 och 2016 använde den äldre MDE-lösningen som är beroende av Log Analytics-agenten.

Nu är den nya enhetliga lösningen tillgänglig för alla datorer i båda abonnemangen, både för Azure-prenumerationer och anslutningsprogram för flera moln. För Azure-prenumerationer med serverplan 2 som aktiverade MDE-integrering efter den 20 juni 2022 är den enhetliga lösningen aktiverad som standard för alla datorers Azure-prenumerationer med Defender for Servers Plan 2 aktiverat med MDE-integrering före den 20 juni 2022 kan nu aktivera enhetlig lösningsinstallation för Windows-servrarna 2012R2 och 2016 via den dedikerade knappen på sidan Integreringar:

Läs mer om MDE-integrering med Defender för servrar.

Inaktuell "API-appen ska endast vara tillgänglig via HTTPS"-principen

Principen API App should only be accessible over HTTPS är inaktuell. Den här principen ersätts med Web Application should only be accessible over HTTPS principen, som har bytt namn till App Service apps should only be accessible over HTTPS.

Mer information om principdefinitioner för Azure App Service finns i Inbyggda Azure Policy-definitioner för Azure App Service.

Nya Key Vault-aviseringar

För att utöka hotskyddet från Microsoft Defender för Key Vault har vi lagt till två nya aviseringar.

Dessa aviseringar informerar dig om en åtkomst nekad avvikelse, identifieras för något av dina nyckelvalv.

Avisering (aviseringstyp) beskrivning MITRE-taktik Allvarlighet
Ovanlig åtkomst nekad – Användare som har åtkomst till stora mängder nyckelvalv nekas
(KV_DeniedAccountVolumeAnomaly)
En användare eller tjänstens huvudnamn har försökt komma åt avvikande stora mängder nyckelvalv under de senaste 24 timmarna. Det här avvikande åtkomstmönstret kan vara en legitim aktivitet. Även om det här försöket misslyckades kan det vara en indikation på ett möjligt försök att få åtkomst till nyckelvalvet och hemligheterna i det. Vi rekommenderar ytterligare undersökningar. Identifiering Låg
Ovanlig åtkomst nekad – Ovanlig användare som har åtkomst till nyckelvalvet nekad
(KV_UserAccessDeniedAnomaly)
En nyckelvalvsåtkomst försöktes av en användare som normalt inte har åtkomst till den. Det här avvikande åtkomstmönstret kan vara en legitim aktivitet. Även om det här försöket misslyckades kan det vara en indikation på ett möjligt försök att få åtkomst till nyckelvalvet och hemligheterna i det. Initial åtkomst, identifiering Låg

Maj 2022

Uppdateringar i maj inkluderar:

Inställningar för flera moln för serverplanen är nu tillgängliga på anslutningsnivå

Det finns nu inställningar på anslutningsnivå för Defender för servrar i flera moln.

De nya inställningarna på anslutningsnivå ger detaljerad information om prissättning och automatisk konfiguration per anslutningsapp, oberoende av prenumerationen.

Alla komponenter för automatisk konfiguration som är tillgängliga på anslutningsnivå (Azure Arc, MDE och sårbarhetsbedömningar) är aktiverade som standard, och den nya konfigurationen stöder prisnivåer för både plan 1 och plan 2.

Uppdateringar i användargränssnittet innehåller en återspegling av den valda prisnivån och de nödvändiga komponenter som konfigurerats.

Skärmbild av huvudplansidan med inställningarna för serverplanen för flera moln.

Skärmbild av sidan autoetablering med anslutningsprogrammet för flera moln aktiverat.

Ändringar i sårbarhetsbedömning

Defender for Containers visar nu sårbarheter som har medelhög och låg allvarlighetsgrad som inte kan korrigeras.

Som en del av den här uppdateringen visas nu sårbarheter som har medelhög och låg allvarlighetsgrad, oavsett om korrigeringar är tillgängliga eller inte. Den här uppdateringen ger maximal synlighet, men gör att du fortfarande kan filtrera bort oönskade sårbarheter med hjälp av den angivna inaktivera-regeln.

Skärmbild av skärmen inaktivera regel.

Läs mer om hantering av säkerhetsrisker

JIT-åtkomst (just-in-time) för virtuella datorer är nu tillgänglig för AWS EC2-instanser (förhandsversion)

När du ansluter AWS-konton utvärderar JIT automatiskt nätverkskonfigurationen för din instans säkerhetsgrupper och rekommenderar vilka instanser som behöver skydd för sina exponerade hanteringsportar. Detta liknar hur JIT fungerar med Azure. När du registrerar oskyddade EC2-instanser blockerar JIT offentlig åtkomst till hanteringsportarna och öppnar dem endast med auktoriserade begäranden under en begränsad tidsperiod.

Lär dig hur JIT skyddar dina AWS EC2-instanser

Lägga till och ta bort Defender-sensorn för AKS-kluster med hjälp av CLI

Defender-agenten krävs för att Defender for Containers ska kunna tillhandahålla körningsskydd och samla in signaler från noder. Nu kan du använda Azure CLI för att lägga till och ta bort Defender-agenten för ett AKS-kluster.

Kommentar

Det här alternativet ingår i Azure CLI 3.7 och senare.

April 2022

Uppdateringar i april inkluderar:

Nya Defender för servrar-planer

Microsoft Defender för servrar erbjuds nu i två inkrementella planer:

  • Defender för servrar, plan 2, tidigare Defender för servrar
  • Defender för servrar, plan 1, ger endast stöd för Microsoft Defender för Endpoint

Defender för servrar plan 2 fortsätter att ge skydd mot hot och sårbarheter i molnet och lokala arbetsbelastningar, men Defender för servrar Plan 1 ger endast slutpunktsskydd som drivs av den inbyggda Defender för Endpoint. Läs mer om Defender for Servers-planer.

Om du har använt Defender för servrar hittills krävs ingen åtgärd.

Dessutom börjar Defender för molnet också gradvis stöd för Defender for Endpoint Unified Agent för Windows Server 2012 R2 och 2016. Defender for Servers Plan 1 distribuerar den nya enhetliga agenten till Windows Server 2012 R2- och 2016-arbetsbelastningar.

Flytt av anpassade rekommendationer

Anpassade rekommendationer är de som skapats av användare och har ingen effekt på säkerhetspoängen. De anpassade rekommendationerna finns nu på fliken Alla rekommendationer.

Använd det nya filtret "rekommendationstyp" för att hitta anpassade rekommendationer.

Läs mer i Skapa anpassade säkerhetsinitiativ och principer.

PowerShell-skript för att strömma aviseringar till Splunk och IBM QRadar

Vi rekommenderar att du använder Event Hubs och en inbyggd anslutningsapp för att exportera säkerhetsaviseringar till Splunk och IBM QRadar. Nu kan du använda ett PowerShell-skript för att konfigurera de Azure-resurser som behövs för att exportera säkerhetsaviseringar för din prenumeration eller klientorganisation.

Ladda bara ned och kör PowerShell-skriptet. När du har angett några detaljer om din miljö konfigurerar skriptet resurserna åt dig. Skriptet genererar sedan utdata som du använder i SIEM-plattformen för att slutföra integreringen.

Mer information finns i Stream-aviseringar till Splunk och QRadar.

Inaktuell rekommendation för Azure Cache for Redis

Rekommendationen Azure Cache for Redis should reside within a virtual network (förhandsversion) är inaktuell. Vi har ändrat vår vägledning för att skydda Azure Cache for Redis-instanser. Vi rekommenderar att du använder en privat slutpunkt för att begränsa åtkomsten till din Azure Cache for Redis-instans i stället för ett virtuellt nätverk.

Ny aviseringsvariant för Microsoft Defender för lagring (förhandsversion) för att identifiera exponering av känsliga data

Microsoft Defender for Storages aviseringar meddelar dig när hotaktörer försöker genomsöka och exponera, korrekt eller inte, felkonfigurerade, offentligt öppna lagringscontainrar för att försöka exfiltera känslig information.

För att möjliggöra snabbare sortering och svarstid, när exfiltrering av potentiellt känsliga data kan ha inträffat, har vi släppt en ny variant av den befintliga Publicly accessible storage containers have been exposed aviseringen.

Den nya aviseringen, Publicly accessible storage containers with potentially sensitive data have been exposed, utlöses med allvarlighetsgrad High , efter en lyckad identifiering av en offentligt öppen lagringscontainer med namn som statistiskt sett sällan har exponerats offentligt, vilket tyder på att de kan innehålla känslig information.

Avisering (aviseringstyp) beskrivning MITRE-taktik Allvarlighet
FÖRHANDSVERSION – Offentligt tillgängliga lagringscontainrar med potentiellt känsliga data har exponerats
(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery.Sensitive)
Någon har skannat ditt Azure Storage-konto och exponerat containrar som tillåter offentlig åtkomst. En eller flera av de exponerade containrarna har namn som anger att de kan innehålla känsliga data.

Detta indikerar vanligtvis rekognosering av en hotskådespelare som söker efter felkonfigurerade offentligt tillgängliga lagringscontainrar som kan innehålla känsliga data.

När en hotskådespelare har upptäckt en container kan de fortsätta genom att exfiltratera data.
✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Samling Högt

Aviseringsrubrik för containergenomsökning utökad med IP-adressrykte

En IP-adresss rykte kan ange om genomsökningsaktiviteten kommer från en känd hotskådespelare eller från en aktör som använder Tor-nätverket för att dölja sin identitet. Båda dessa indikatorer tyder på att det finns skadlig avsikt. IP-adressens rykte tillhandahålls av Microsoft Threat Intelligence.

Tillägget av IP-adressens rykte till aviseringstiteln ger ett sätt att snabbt utvärdera aktörens avsikt och därmed hotets allvarlighetsgrad.

Följande aviseringar innehåller den här informationen:

  • Publicly accessible storage containers have been exposed

  • Publicly accessible storage containers with potentially sensitive data have been exposed

  • Publicly accessible storage containers have been scanned. No publicly accessible data was discovered

Den tillagda informationen i aviseringens Publicly accessible storage containers have been exposed rubrik ser till exempel ut så här:

  • Publicly accessible storage containers have been exposedby a suspicious IP address

  • Publicly accessible storage containers have been exposedby a Tor exit node

Alla aviseringar för Microsoft Defender för Lagring fortsätter att innehålla information om hotinformation i IP-entiteten under aviseringens avsnitt Relaterade entiteter.

Se aktivitetsloggarna som är relaterade till en säkerhetsavisering

Som en del av de åtgärder du kan vidta för att utvärdera en säkerhetsavisering hittar du relaterade plattformsloggar i Granska resurskontext för att få kontext om den berörda resursen. Microsoft Defender för molnet identifierar plattformsloggar som ligger inom en dag efter aviseringen.

Plattformsloggarna kan hjälpa dig att utvärdera säkerhetshotet och identifiera de steg du kan vidta för att minska den identifierade risken.

Mars 2022

Uppdateringar i mars inkluderar:

Global tillgänglighet för säkerhetspoäng för AWS- och GCP-miljöer

Funktionerna för hantering av molnsäkerhetsstatus som tillhandahålls av Microsoft Defender för molnet har nu lagt till stöd för dina AWS- och GCP-miljöer i din säkerhetspoäng.

Företag kan nu visa sin övergripande säkerhetsstatus i olika miljöer, till exempel Azure, AWS och GCP.

Sidan Säkerhetspoäng ersätts med instrumentpanelen säkerhetsstatus. Med instrumentpanelen säkerhetsstatus kan du visa en övergripande kombinerad poäng för alla dina miljöer, eller en uppdelning av din säkerhetsstatus baserat på valfri kombination av miljöer som du väljer.

Sidan Rekommendationer har också gjorts om för att tillhandahålla nya funktioner som: val av molnmiljö, avancerade filter baserat på innehåll (resursgrupp, AWS-konto, GCP-projekt med mera), förbättrat användargränssnitt med låg upplösning, stöd för öppen fråga i resursdiagram med mera. Du kan lära dig mer om din övergripande säkerhetsstatus och säkerhetsrekommendationer.

Inaktuella rekommendationer för att installera datainsamlingsagenten för nätverkstrafik

Ändringar i vår översikt och prioriteringar har tagit bort behovet av datainsamlingsagenten för nätverkstrafik. Följande två rekommendationer och deras relaterade principer var inaktuella.

Rekommendation beskrivning Allvarlighetsgrad
Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer Defender för molnet använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. Medel
Datainsamlingsagenten för nätverkstrafik ska installeras på virtuella Windows-datorer Defender för molnet använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. Medel

Defender for Containers kan nu söka efter sårbarheter i Windows-avbildningar (förhandsversion)

Defender for Containers avbildningsgenomsökning stöder nu Windows-avbildningar som finns i Azure Container Registry. Den här funktionen är kostnadsfri medan den är i förhandsversion och medför en kostnad när den blir allmänt tillgänglig.

Läs mer i Använda Microsoft Defender för container för att genomsöka dina avbildningar efter säkerhetsrisker.

Ny avisering för Microsoft Defender för Lagring (förhandsversion)

För att utöka hotskyddet från Microsoft Defender för Lagring har vi lagt till en ny förhandsversionsavisering.

Hotaktörer använder program och verktyg för att identifiera och komma åt lagringskonton. Microsoft Defender för Storage identifierar dessa program och verktyg så att du kan blockera dem och åtgärda din hållning.

Den här förhandsgranskningsaviseringen kallas Access from a suspicious application. Aviseringen är relevant för Azure Blob Storage och endast ADLS Gen2.

Avisering (aviseringstyp) beskrivning MITRE-taktik Allvarlighet
FÖRHANDSVERSION – Åtkomst från ett misstänkt program
(Storage.Blob_SuspiciousApp)
Anger att ett misstänkt program har åtkomst till en container för ett lagringskonto med autentisering.
Detta kan tyda på att en angripare har fått de autentiseringsuppgifter som krävs för att komma åt kontot och utnyttjar det. Detta kan också vara en indikation på ett intrångstest som utförs i din organisation.
Gäller för: Azure Blob Storage, Azure Data Lake Storage Gen2
Inledande åtkomst Medel

Konfigurera inställningar för e-postaviseringar från en avisering

Ett nytt avsnitt har lagts till i aviseringen Användargränssnitt (UI) som gör att du kan visa och redigera vem som ska ta emot e-postaviseringar för aviseringar som utlöses i den aktuella prenumerationen.

Skärmbild av det nya användargränssnittet som visar hur du konfigurerar e-postavisering.

Lär dig hur du konfigurerar e-postaviseringar för säkerhetsaviseringar.

Inaktuell förhandsgranskningsavisering: ARM. MCAS_ActivityFromAnonymousIPAddresses

Följande förhandsgranskningsavisering är inaktuell:

Aviseringsnamn beskrivning
FÖRHANDSVERSION – Aktivitet från en riskabel IP-adress
(ARM. MCAS_ActivityFromAnonymousIPAddresses)
Användaraktivitet från en IP-adress som har identifierats som en anonym proxy-IP-adress har identifierats.
Dessa proxyservrar används av personer som vill dölja sin enhets IP-adress och kan användas för skadlig avsikt. Den här identifieringen använder en maskininlärningsalgoritm som minskar falska positiva identifieringar, till exempel felmärkta IP-adresser som ofta används av användare i organisationen.
Kräver en aktiv Microsoft Defender för molnet Apps-licens.

En ny avisering skapades som ger den här informationen och lägger till den. Dessutom kräver inte de nyare aviseringarna (ARM_OperationFromSuspiciousIP, ARM_OperationFromSuspiciousProxyIP) någon licens för Microsoft Defender för molnet Apps (kallades tidigare Microsoft Cloud App Security).

Se fler aviseringar för Resource Manager.

Flyttade rekommendationen Sårbarheter i containersäkerhetskonfigurationer bör åtgärdas från säkerhetspoängen till bästa praxis

Rekommendationen Vulnerabilities in container security configurations should be remediated flyttades från avsnittet säkerhetspoäng till avsnittet metodtips.

Den aktuella användarupplevelsen ger bara poängen när alla efterlevnadskontroller har passerat. De flesta kunder har problem med att uppfylla alla nödvändiga kontroller. Vi arbetar på en förbättrad upplevelse för den här rekommendationen och när rekommendationen har släppts flyttas den tillbaka till säkerhetspoängen.

Inaktuell rekommendation om att använda tjänstens huvudnamn för att skydda dina prenumerationer

När organisationer går från att använda hanteringscertifikat för att hantera sina prenumerationer och vårt senaste meddelande om att vi drar tillbaka cloud services-distributionsmodellen (klassisk) har vi föråldrat följande Defender för molnet rekommendation och dess relaterade princip:

Rekommendation beskrivning Allvarlighetsgrad
Tjänstens huvudnamn ska användas för att skydda dina prenumerationer i stället för hanteringscertifikat Med hanteringscertifikat kan alla som autentiserar med dem hantera de prenumerationer som de är associerade med. Om du vill hantera prenumerationer på ett säkrare sätt rekommenderar vi att du använder tjänstens huvudnamn med Resource Manager för att begränsa explosionsradien om ett certifikat komprometteras. Den automatiserar även resurshantering.
(Relaterad princip: Tjänstens huvudnamn ska användas för att skydda dina prenumerationer i stället för hanteringscertifikat)
Medel

Läs mer:

Äldre implementering av ISO 27001 ersatt med nytt ISO 27001:2013-initiativ

Den äldre implementeringen av ISO 27001 togs bort från Defender för molnet instrumentpanel för regelefterlevnad. Om du spårar din ISO 27001-efterlevnad med Defender för molnet registrerar du den nya ISO 27001:2013-standarden för alla relevanta hanteringsgrupper eller prenumerationer.

Defender för molnet instrumentpanel för regelefterlevnad som visar meddelandet om borttagning av den äldre implementeringen av ISO 27001.

Inaktuella rekommendationer för Microsoft Defender for IoT-enheter

Rekommendationerna för Microsoft Defender för IoT-enheter visas inte längre i Microsoft Defender för molnet. De här rekommendationerna är fortfarande tillgängliga på Microsoft Defender för IoT:s Rekommendationer sida.

Följande rekommendationer är inaktuella:

Utvärderingsnyckel Rekommendationer
1a36f14a-8bd8-45f5-abe5-eef88d76ab5b: IoT-enheter Öppna portar på enheten
ba975338-f956-41e7-a9f2-7614832d382d: IoT-enheter Tillåten brandväggsregel i indatakedjan hittades
beb62be3-5e78-49bd-ac5f-099250ef3c7c: IoT-enheter Tillåten brandväggsprincip i en av kedjorna hittades
d5a8d84a-9ad0-42e2-80e0-d38e3d46028a: IoT-enheter Tillåten brandväggsregel i utdatakedjan hittades
5f65e47f-7a00-4bf3-acae-90ee441ee876: IoT-enheter Valideringsfel för operativsystemets baslinje
a9a59ebb-5d6f-42f5-92a1-036fd0fd1879: IoT-enheter Agent som skickar underutnytttagna meddelanden
2acc27c6-5fdb-405e-9080-cb66b850c8f5: IoT-enheter Uppgradering av TLS-chifferpaket krävs
d74d2738-2485-4103-9919-69c7e63776ec: IoT-enheter Den granskade processen slutade skicka händelser

Inaktuella Aviseringar för Microsoft Defender för IoT-enheter

Alla aviseringar från Microsofts Defender for IoT-enheter visas inte längre i Microsoft Defender för molnet. De här aviseringarna är fortfarande tillgängliga på sidan Avisering för Microsoft Defender för IoT och i Microsoft Sentinel.

Hållningshantering och skydd mot hot för AWS och GCP som släppts för allmän tillgänglighet (GA)

  • Defender för molnet CSPM-funktioner utökas till dina AWS- och GCP-resurser. Den här agentlösa planen utvärderar dina multimolnresurser enligt molnspecifika säkerhetsrekommendationer som ingår i din säkerhetspoäng. Resurserna utvärderas för efterlevnad med hjälp av de inbyggda standarderna. Defender för molnet tillgångslagersida är en funktion med flera moln som gör att du kan hantera dina AWS-resurser tillsammans med dina Azure-resurser.

  • Microsoft Defender för servrar ger hotidentifiering och avancerat skydd till dina beräkningsinstanser i AWS och GCP. Defender for Servers-planen innehåller en integrerad licens för Microsoft Defender för Endpoint, genomsökning av sårbarhetsbedömning med mera. Lär dig mer om alla funktioner som stöds för virtuella datorer och servrar. Med funktioner för automatisk registrering kan du enkelt ansluta befintliga eller nya beräkningsinstanser som identifieras i din miljö.

Lär dig hur du skyddar och ansluter din AWS-miljö och GCP-organisation med Microsoft Defender för molnet.

Registersökning efter Windows-avbildningar i ACR har lagt till stöd för nationella moln

Registersökning efter Windows-avbildningar stöds nu i Azure Government och Microsoft Azure som drivs av 21Vianet. Det här tillägget är för närvarande i förhandsversion.

Läs mer om tillgängligheten för vår funktion.

Februari 2022

Uppdateringar i februari inkluderar:

Kubernetes-arbetsbelastningsskydd för Arc-aktiverade Kubernetes-kluster

Defender for Containers skyddade tidigare endast Kubernetes-arbetsbelastningar som körs i Azure Kubernetes Service. Nu har vi utökat skyddstäckningen till att omfatta Azure Arc-aktiverade Kubernetes-kluster.

Lär dig hur du konfigurerar ditt Kubernetes-arbetsbelastningsskydd för AKS- och Azure Arc-aktiverade Kubernetes-kluster.

Inbyggd CSPM för GCP och skydd mot hot för GCP-beräkningsinstanser

Med den nya automatiserade registreringen av GCP-miljöer kan du skydda GCP-arbetsbelastningar med Microsoft Defender för molnet. Defender för molnet skyddar dina resurser med följande planer:

  • Defender för molnet CSPM-funktioner utökas till dina GCP-resurser. Den här agentlösa planen utvärderar dina GCP-resurser enligt de GCP-specifika säkerhetsrekommendationer som tillhandahålls med Defender för molnet. GCP-rekommendationer ingår i din säkerhetspoäng och resurserna utvärderas för kompatibilitet med den inbyggda GCP CIS-standarden. Defender för molnet tillgångslagersida är en funktion med flera moln som hjälper dig att hantera dina resurser i Azure, AWS och GCP.

  • Microsoft Defender för servrar ger hotidentifiering och avancerat skydd till dina GCP-beräkningsinstanser. Den här planen innehåller den integrerade licensen för Microsoft Defender för Endpoint, genomsökning av sårbarhetsbedömning med mera.

    En fullständig lista över tillgängliga funktioner finns i Funktioner som stöds för virtuella datorer och servrar. Med funktioner för automatisk registrering kan du enkelt ansluta befintliga och nya beräkningsinstanser som identifieras i din miljö.

Lär dig hur du skyddar och ansluter dina GCP-projekt med Microsoft Defender för molnet.

Microsoft Defender för Azure Cosmos DB-plan som släppts för förhandsversion

Vi har utökat Microsoft Defender för molnet databastäckning. Nu kan du aktivera skydd för dina Azure Cosmos DB-databaser.

Microsoft Defender för Azure Cosmos DB är ett Azure-inbyggt säkerhetslager som identifierar alla försök att utnyttja databaser i dina Azure Cosmos DB-konton. Microsoft Defender för Azure Cosmos DB identifierar potentiella SQL-inmatningar, kända dåliga aktörer baserat på Microsoft Threat Intelligence, misstänkta åtkomstmönster och potentiellt utnyttjande av databasen via komprometterade identiteter eller skadliga insiders.

Den analyserar kontinuerligt kunddataströmmen som genereras av Azure Cosmos DB-tjänsterna.

När potentiellt skadliga aktiviteter identifieras genereras säkerhetsaviseringar. Dessa aviseringar visas i Microsoft Defender för molnet tillsammans med information om den misstänkta aktiviteten tillsammans med relevanta undersökningssteg, reparationsåtgärder och säkerhetsrekommendationer.

Databasprestanda påverkas inte när tjänsten aktiveras eftersom Defender för Azure Cosmos DB inte har åtkomst till Azure Cosmos DB-kontodata.

Läs mer i Översikt över Microsoft Defender för Azure Cosmos DB.

Vi introducerar också en ny aktiveringsupplevelse för databassäkerhet. Nu kan du aktivera Microsoft Defender för molnet skydd för din prenumeration för att skydda alla databastyper, till exempel Azure Cosmos DB, Azure SQL Database, Azure SQL-servrar på datorer och Microsoft Defender för relationsdatabaser med öppen källkod genom en aktiveringsprocess. Specifika resurstyper kan inkluderas eller exkluderas genom att du konfigurerar din plan.

Lär dig hur du aktiverar din databassäkerhet på prenumerationsnivå.

Hotskydd för GKE-kluster (Google Kubernetes Engine)

Efter vårt senaste meddelande om inbyggd CSPM för GCP och skydd mot hot för GCP-beräkningsinstanser har Microsoft Defender för containrar utökat sitt Kubernetes-hotskydd, beteendeanalys och inbyggda principer för antagningskontroll till Googles Kubernetes Engine-standardkluster. Du kan enkelt registrera befintliga eller nya GKE Standard-kluster i din miljö via våra funktioner för automatisk registrering. Se Containersäkerhet med Microsoft Defender för molnet för en fullständig lista över tillgängliga funktioner.

Januari 2022

Uppdateringar i januari inkluderar:

Microsoft Defender för Resource Manager har uppdaterats med nya aviseringar och större fokus på högriskåtgärder som mappas till MITRE ATT&CK-matris®

Molnhanteringsskiktet är en viktig tjänst som är ansluten till alla dina molnresurser. På grund av detta är det också ett potentiellt mål för angripare. Vi rekommenderar att säkerhetsåtgärdsteam noggrant övervakar resurshanteringslagret.

Microsoft Defender för Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation, oavsett om de utförs via Azure-portalen, Azure REST-API:er, Azure CLI eller andra Programmatiska Azure-klienter. Defender för molnet kör avancerad säkerhetsanalys för att identifiera hot och aviseringar om misstänkt aktivitet.

Planens skydd förbättrar avsevärt en organisations motståndskraft mot attacker från hotaktörer och ökar avsevärt antalet Azure-resurser som skyddas av Defender för molnet.

I december 2020 introducerade vi förhandsversionen av Defender för Resource Manager och i maj 2021 släpptes planen för allmän tillgänglighet.

Med den här uppdateringen har vi ändrat fokus i Microsoft Defender för Resource Manager-planen. Den uppdaterade planen innehåller många nya aviseringar som fokuserar på att identifiera misstänkt anrop av högriskåtgärder. Dessa nya aviseringar ger omfattande övervakning av attacker i hela MITRE ATT&CK-matrisen® för molnbaserade tekniker.

Den här matrisen omfattar följande typer av potentiella avsikter hos hotaktörer som kan rikta in sig på organisationens resurser: Inledande åtkomst, körning, beständighet, privilegiereskalering, skyddundandragande, åtkomst till autentiseringsuppgifter, identifiering, lateral rörelse, samling, exfiltrering och påverkan.

De nya aviseringarna för den här Defender-planen omfattar dessa avsikter enligt följande tabell.

Dricks

Aviseringarna visas också på aviseringsreferenssidan.

Avisering (aviseringstyp) beskrivning MITRE-taktik (avsikter) Allvarlighet
Misstänkt anrop av en högriskåtgärd för "initial åtkomst" har identifierats (förhandsversion)
(ARM_AnomalousOperation.InitialAccess)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att komma åt begränsade resurser. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna komma åt sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotakterare använda sådana åtgärder för att få inledande åtkomst till begränsade resurser i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Inledande åtkomst Medel
Misstänkt anrop av en högriskåtgärd för körning har identifierats (förhandsversion)
(ARM_AnomalousOperation.Execution)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd på en dator i din prenumeration, vilket kan tyda på ett försök att köra kod. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotskådespelare använda sådana åtgärder för att få åtkomst till begränsade autentiseringsuppgifter och kompromettera resurser i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Körnings- Medel
Misstänkt anrop av en högriskåtgärd för beständighet har identifierats (förhandsversion)
(ARM_AnomalousOperation.Persistence)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att fastställa beständighet. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotaktör använda sådana åtgärder för att etablera beständighet i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Bevarande Medel
Misstänkt anrop av en högriskåtgärd för "Privilege Escalation" har identifierats (förhandsversion)
(ARM_AnomalousOperation.PrivilegeEscalation)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att eskalera privilegier. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotskådespelare använda sådana åtgärder för att eskalera privilegier samtidigt som resurserna i din miljö äventyras. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Privilegieeskalering Medel
Misstänkt anrop av en högriskåtgärd för "försvarsundandragande" har identifierats (förhandsversion)
(ARM_AnomalousOperation.DefenseEvasion)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att undvika skydd. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera säkerhetsstatusen i sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotskådespelare använda sådana åtgärder för att undvika att identifieras samtidigt som resurser i din miljö komprometteras. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Försvarsundandragande Medel
Misstänkt anrop av en högriskåtgärd för åtkomst till autentiseringsuppgifter har identifierats (förhandsversion)
(ARM_AnomalousOperation.CredentialAccess)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att komma åt autentiseringsuppgifter. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna komma åt sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotskådespelare använda sådana åtgärder för att få åtkomst till begränsade autentiseringsuppgifter och kompromettera resurser i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Åtkomst till autentiseringsuppgifter Medel
Misstänkt anrop av en högriskåtgärd för lateral förflyttning har identifierats (förhandsversion)
(ARM_AnomalousOperation.LateralMovement)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att utföra lateral förflyttning. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotskådespelare använda sådana åtgärder för att kompromettera ytterligare resurser i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Sidorörelser Medel
Misstänkt anrop av en högriskåtgärd för datainsamling har identifierats (förhandsversion)
(ARM_AnomalousOperation.Collection)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att samla in data. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotakterare använda sådana åtgärder för att samla in känsliga data om resurser i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Samling Medel
Misstänkt anrop av en högriskåtgärd för påverkan har identifierats (förhandsversion)
(ARM_AnomalousOperation.Impact)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök till konfigurationsändring. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotskådespelare använda sådana åtgärder för att få åtkomst till begränsade autentiseringsuppgifter och kompromettera resurser i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Påverkan Medel

Dessutom har dessa två aviseringar från den här planen kommit från förhandsversionen:

Avisering (aviseringstyp) beskrivning MITRE-taktik (avsikter) Allvarlighet
Azure Resource Manager-åtgärd från misstänkt IP-adress
(ARM_OperationFromSuspiciousIP)
Microsoft Defender för Resource Manager har identifierat en åtgärd från en IP-adress som har markerats som misstänkt i hotinformationsflöden. Körnings- Medel
Azure Resource Manager-åtgärd från misstänkt proxy-IP-adress
(ARM_OperationFromSuspiciousProxyIP)
Microsoft Defender för Resource Manager identifierade en resurshanteringsåtgärd från en IP-adress som är associerad med proxytjänster, till exempel TOR. Även om det här beteendet kan vara legitimt, visas det ofta i skadliga aktiviteter, när hotaktörer försöker dölja sin käll-IP. Försvarsundandragande Medel

Rekommendationer för att aktivera Microsoft Defender-planer på arbetsytor (i förhandsversion)

För att kunna dra nytta av alla säkerhetsfunktioner som är tillgängliga från Microsoft Defender för servrar och Microsoft Defender för SQL på datorer måste planerna vara aktiverade på både prenumerations- och arbetsytenivå.

När en dator finns i en prenumeration med något av dessa abonnemang aktiverat debiteras du för det fullständiga skyddet. Men om datorn rapporterar till en arbetsyta utan att planen är aktiverad får du inte dessa fördelar.

Vi har lagt till två rekommendationer som belyser arbetsytor utan dessa planer aktiverade, som ändå har datorer som rapporterar till dem från prenumerationer som har planen aktiverad.

De två rekommendationerna, som båda erbjuder automatiserad reparation (åtgärden Åtgärda), är:

Rekommendation beskrivning Allvarlighetsgrad
Microsoft Defender för servrar ska vara aktiverat på arbetsytor Microsoft Defender för servrar ger hotidentifiering och avancerat skydd för dina Windows- och Linux-datorer.
Med den här Defender-planen aktiverad i dina prenumerationer, men inte på dina arbetsytor, betalar du för den fulla kapaciteten i Microsoft Defender för servrar men går miste om några av fördelarna.
När du aktiverar Microsoft Defender för servrar på en arbetsyta debiteras alla datorer som rapporterar till den arbetsytan för Microsoft Defender för servrar – även om de finns i prenumerationer utan att Defender-planer är aktiverade. Om du inte också aktiverar Microsoft Defender för servrar i prenumerationen kan dessa datorer inte dra nytta av just-in-time-åtkomst till virtuella datorer, anpassningsbara programkontroller och nätverksidentifieringar för Azure-resurser.
Läs mer i Översikt över Microsoft Defender för servrar.
(Ingen relaterad princip)
Medel
Microsoft Defender för SQL på datorer ska vara aktiverat på arbetsytor Microsoft Defender för servrar ger hotidentifiering och avancerat skydd för dina Windows- och Linux-datorer.
Med den här Defender-planen aktiverad i dina prenumerationer, men inte på dina arbetsytor, betalar du för den fulla kapaciteten i Microsoft Defender för servrar men går miste om några av fördelarna.
När du aktiverar Microsoft Defender för servrar på en arbetsyta debiteras alla datorer som rapporterar till den arbetsytan för Microsoft Defender för servrar – även om de finns i prenumerationer utan att Defender-planer är aktiverade. Om du inte också aktiverar Microsoft Defender för servrar i prenumerationen kan dessa datorer inte dra nytta av just-in-time-åtkomst till virtuella datorer, anpassningsbara programkontroller och nätverksidentifieringar för Azure-resurser.
Läs mer i Översikt över Microsoft Defender för servrar.
(Ingen relaterad princip)
Medel

Autoetablera Log Analytics-agenten till Azure Arc-aktiverade datorer (förhandsversion)

Defender för molnet använder Log Analytics-agenten för att samla in säkerhetsrelaterade data från datorer. Agenten läser olika säkerhetsrelaterade konfigurationer och händelseloggar och kopierar data till din arbetsyta för analys.

Defender för molnet inställningar för automatisk konfiguration har en växlingsknapp för varje typ av tillägg som stöds, inklusive Log Analytics-agenten.

I en ytterligare expansion av våra hybridmolnfunktioner har vi lagt till ett alternativ för att automatiskt etablera Log Analytics-agenten på datorer som är anslutna till Azure Arc.

Precis som med de andra alternativen för automatisk avetablering konfigureras detta på prenumerationsnivå.

När du aktiverar det här alternativet uppmanas du att ange arbetsytan.

Kommentar

För den här förhandsversionen kan du inte välja de standardarbetsytor som skapades av Defender för molnet. Kontrollera att du har den relevanta säkerhetslösningen installerad på den valda arbetsytan för att säkerställa att du får den fullständiga uppsättningen säkerhetsfunktioner som är tillgängliga för De Azure Arc-aktiverade servrarna.

Skärmbild av hur du automatiskt etablerar Log Analytics-agenten till dina Azure Arc-aktiverade datorer.

Inaktuell rekommendation för att klassificera känsliga data i SQL-databaser

Vi har tagit bort rekommendationen Känsliga data i dina SQL-databaser ska klassificeras som en del av en översyn av hur Defender för molnet identifierar och skyddar känsligt datum i dina molnresurser.

Förvarning om den här ändringen visades under de senaste sex månaderna på sidan Viktiga kommande ändringar i Microsoft Defender för molnet.

Följande avisering var tidigare endast tillgänglig för organisationer som hade aktiverat Microsoft Defender för DNS-planen .

Med den här uppdateringen visas även aviseringen för prenumerationer med Microsoft Defender för servrar eller Defender för App Service-planen aktiverad.

Dessutom har Microsoft Threat Intelligence utökat listan över kända skadliga domäner till att omfatta domäner som är associerade med att utnyttja de allmänt offentliggjorda säkerhetsrisker som är associerade med Log4j.

Avisering (aviseringstyp) beskrivning MITRE-taktik Allvarlighet
Kommunikation med misstänkt domän identifierad av hotinformation
(AzureDNS_ThreatIntelSuspectDomain)
Kommunikation med misstänkt domän upptäcktes genom att analysera DNS-transaktioner från din resurs och jämföra med kända skadliga domäner som identifierats av hotinformationsflöden. Kommunikation till skadliga domäner utförs ofta av angripare och kan innebära att din resurs komprometteras. Initial åtkomst/beständighet/körning/kommando och kontroll/utnyttjande Medel

Knappen Kopiera aviserings-JSON har lagts till i fönstret med information om säkerhetsaviseringar

För att hjälpa våra användare att snabbt dela information om en avisering med andra (till exempel SOC-analytiker, resursägare och utvecklare) har vi lagt till funktionen för att enkelt extrahera all information om en specifik avisering med en knapp från säkerhetsaviseringens informationsfönster.

Den nya kopieringsaviseringens JSON-knapp placerar aviseringens information i JSON-format i användarens Urklipp.

Skärmbild av knappen Kopiera aviserings-JSON i fönstret med aviseringsinformation.

Två rekommendationer har bytt namn

För konsekvens med andra rekommendationsnamn har vi bytt namn på följande två rekommendationer:

  • Rekommendation för att lösa sårbarheter som identifieras i containeravbildningar som körs

    • Tidigare namn: Sårbarheter i att köra containeravbildningar bör åtgärdas (drivs av Qualys)
    • Nytt namn: Om du kör containeravbildningar bör sårbarhetsresultaten vara lösta
  • Rekommendation för att aktivera diagnostikloggar för Azure App Service

    • Tidigare namn: Diagnostikloggar ska vara aktiverade i App Service
    • Nytt namn: Diagnostikloggar i App Service ska vara aktiverade

Inaktuella Kubernetes-klustercontainrar bör endast lyssna på tillåtna portprinciper

Vi har inaktuella Kubernetes-klustercontainrar bör bara lyssna på rekommendationen tillåtna portar .

Principnamn beskrivning Effekter Version
Kubernetes-klustercontainrar bör bara lyssna på tillåtna portar Begränsa containrar till att endast lyssna på tillåtna portar för att skydda åtkomsten till Kubernetes-klustret. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för AKS Engine och Azure Arc-aktiverade Kubernetes. Mer information finns i https://aka.ms/kubepolicydoc. audit, neka, inaktiverad 6.1.2

Tjänsterna bör lyssna på tillåtna portar endast rekommendation bör användas för att begränsa portar som ett program exponerar för Internet.

Arbetsboken "Aktiv avisering" har lagts till

För att hjälpa våra användare att förstå de aktiva hoten mot deras miljöer och prioritera mellan aktiva aviseringar under reparationsprocessen har vi lagt till arbetsboken Aktiva aviseringar.

Skärmbild som visar tillägget av arbetsboken Aktiva aviseringar.

Arbetsboken för aktiva aviseringar gör det möjligt för användare att visa en enhetlig instrumentpanel för sina aggregerade aviseringar efter allvarlighetsgrad, typ, tagg, MITRE ATT&CK-taktik och plats. Läs mer i Använda arbetsboken "Aktiva aviseringar".

Rekommendationen "Systemuppdatering" har lagts till i myndighetsmolnet

Rekommendationen "Systemuppdateringar bör installeras på dina datorer" är nu tillgänglig i alla myndighetsmoln.

Det är troligt att den här ändringen kommer att påverka din myndighets molnprenumerationens säkerhetspoäng. Vi förväntar oss att ändringen leder till en minskad poäng, men det är möjligt att rekommendationens inkludering kan leda till en ökad poäng i vissa fall.

December 2021

Uppdateringar i december inkluderar:

Microsoft Defender for Containers-plan som släppts för allmän tillgänglighet (GA)

För över två år sedan introducerade vi Defender för Kubernetes och Defender för containerregister som en del av Azure Defender-erbjudandet inom Microsoft Defender för molnet.

Med lanseringen av Microsoft Defender för containrar har vi slagit samman dessa två befintliga Defender-planer.

Den nya planen:

  • Kombinerar funktionerna i de två befintliga planerna – hotidentifiering för Kubernetes-kluster och sårbarhetsbedömning för avbildningar som lagras i containerregister
  • Ger nya och förbättrade funktioner – inklusive stöd för flera moln, hotidentifiering på värdnivå med över sextio nya Kubernetes-medvetna analyser och sårbarhetsbedömning för att köra bilder
  • Introducerar Kubernetes-inbyggd onboarding i stor skala – som standard när du aktiverar planen konfigureras alla relevanta komponenter att distribueras automatiskt

Med den här versionen har tillgängligheten och presentationen av Defender för Kubernetes och Defender för containerregister ändrats på följande sätt:

  • Nya prenumerationer – De två tidigare containerplanerna är inte längre tillgängliga
  • Befintliga prenumerationer – Oavsett var de visas i Azure-portalen visas planerna som inaktuella med instruktioner för hur du uppgraderar till den nyare planen Defender för containerregister och Defender for Kubernetes-planer som visar

Den nya planen är kostnadsfri för december 2021. Potentiella ändringar av faktureringen från de gamla abonnemangen till Defender för containrar och mer information om fördelarna med den här planen finns i Introduktion till Microsoft Defender för containrar.

Mer information finns i:

Nya aviseringar för Microsoft Defender för Storage släpps för allmän tillgänglighet (GA)

Hotaktörer använder verktyg och skript för att söka efter offentligt öppna containrar i hopp om att hitta felkonfigurerade öppna lagringscontainrar med känsliga data.

Microsoft Defender för Storage identifierar dessa skannrar så att du kan blockera dem och åtgärda din hållning.

Förhandsgranskningsaviseringen som identifierade detta kallades "Anonym genomsökning av offentliga lagringscontainrar". För att ge större klarhet om misstänkta händelser som identifierats har vi delat upp detta i två nya aviseringar. Dessa aviseringar är endast relevanta för Azure Blob Storage.

Vi har förbättrat identifieringslogik, uppdaterat aviseringsmetadata och ändrat aviseringsnamn och aviseringstyp.

Det här är de nya aviseringarna:

Avisering (aviseringstyp) beskrivning MITRE-taktik Allvarlighet
Offentligt tillgängliga lagringscontainrar har identifierats
(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery)
En lyckad identifiering av offentligt öppna lagringscontainrar i ditt lagringskonto utfördes under den senaste timmen av ett genomsökningsskript eller verktyg.

Detta indikerar vanligtvis en rekognoseringsattack, där hotskådespelaren försöker lista blobar genom att gissa containernamn, i hopp om att hitta felkonfigurerade öppna lagringscontainrar med känsliga data i dem.

Hotskådespelaren kan använda sitt eget skript eller använda kända genomsökningsverktyg som Microburst för att söka efter offentligt öppna containrar.

✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Samling Medel
Offentligt tillgängliga lagringscontainrar genomsöks utan framgång
(Storage.Blob_OpenContainersScanning.FailedAttempt)
En serie misslyckade försök att söka efter offentligt öppna lagringscontainrar utfördes under den senaste timmen.

Detta indikerar vanligtvis en rekognoseringsattack, där hotskådespelaren försöker lista blobar genom att gissa containernamn, i hopp om att hitta felkonfigurerade öppna lagringscontainrar med känsliga data i dem.

Hotskådespelaren kan använda sitt eget skript eller använda kända genomsökningsverktyg som Microburst för att söka efter offentligt öppna containrar.

✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Samling Låg

Mer information finns i:

Förbättringar av aviseringar för Microsoft Defender för lagring

De första åtkomstaviseringarna har nu bättre noggrannhet och mer data som stöd för undersökning.

Hotaktörer använder olika tekniker i den första åtkomsten för att få fotfäste i ett nätverk. Två av Microsoft Defender for Storage-aviseringarna som identifierar beteendeavvikelser i det här steget har nu förbättrad identifieringslogik och ytterligare data som stöd för undersökningar.

Om du har konfigurerat automatiseringar eller definierat regler för aviseringsundertryckning för dessa aviseringar tidigare uppdaterar du dem i enlighet med dessa ändringar.

Identifiera åtkomst från en tor-slutnod

Åtkomst från en tor-utgångsnod kan tyda på att en hotskådespelare försöker dölja sin identitet.

Aviseringen är nu justerad för att generera endast för autentiserad åtkomst, vilket resulterar i högre noggrannhet och förtroende för att aktiviteten är skadlig. Den här förbättringen minskar den godartade positiva frekvensen.

Ett utgående mönster har hög allvarlighetsgrad, medan mindre avvikande mönster har medelhög allvarlighetsgrad.

Aviseringsnamnet och beskrivningen har uppdaterats. AlertType förblir oförändrad.

  • Aviseringsnamn (gammalt): Åtkomst från en tor-avslutningsnod till ett lagringskonto
  • Aviseringsnamn (nytt): Autentiserad åtkomst från en tor-avslutningsnod
  • Aviseringstyper: Storage.Blob_TorAnomaly/Storage.Files_TorAnomaly
  • Beskrivning: En eller flera lagringscontainrar/filresurser i ditt lagringskonto har använts från en IP-adress som är känd för att vara en aktiv slutnod i Tor (en anonymiseringsproxy). Hotaktörer använder Tor för att göra det svårt att spåra aktiviteten tillbaka till dem. Autentiserad åtkomst från en tor-utgångsnod är en sannolik indikation på att en hotskådespelare försöker dölja sin identitet. Gäller för: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2
  • MITRE-taktik: Inledande åtkomst
  • Allvarlighetsgrad: Hög/medelhög

Ovanlig oautentiserad åtkomst

En ändring i åtkomstmönster kan tyda på att en hotaktör kunde utnyttja offentlig läsåtkomst till lagringscontainrar, antingen genom att utnyttja ett misstag i åtkomstkonfigurationer eller genom att ändra åtkomstbehörigheterna.

Den här aviseringen med medelhög allvarlighetsgrad är nu justerad med förbättrad beteendelogik, högre noggrannhet och förtroende för att aktiviteten är skadlig. Den här förbättringen minskar den godartade positiva frekvensen.

Aviseringsnamnet och beskrivningen har uppdaterats. AlertType förblir oförändrad.

  • Aviseringsnamn (gammalt): Anonym åtkomst till ett lagringskonto
  • Aviseringsnamn (nytt): Ovanlig oautentiserad åtkomst till en lagringscontainer
  • Aviseringstyper: Storage.Blob_AnonymousAccessAnomaly
  • Beskrivning: Det här lagringskontot användes utan autentisering, vilket är en ändring i det gemensamma åtkomstmönstret. Läsbehörighet till den här containern autentiseras vanligtvis. Detta kan tyda på att en hotskådespelare kunde utnyttja offentlig läsåtkomst till lagringscontainrar i det här lagringskontot. Gäller för: Azure Blob Storage
  • MITRE-taktik: Samling
  • Allvarlighetsgrad: Medelhög

Mer information finns i:

Aviseringen "PortSweeping" har tagits bort från aviseringar på nätverksnivå

Följande avisering togs bort från våra nätverksnivåaviseringar på grund av ineffektivitet:

Avisering (aviseringstyp) beskrivning MITRE-taktik Allvarlighet
Möjlig utgående portgenomsökningsaktivitet har identifierats
(PortSweeping)
Nätverkstrafikanalysen identifierade misstänkt utgående trafik från %{Komprometterad värd}. Den här trafiken kan bero på en portgenomsökningsaktivitet. När den komprometterade resursen är en lastbalanserare eller en programgateway har den misstänkta utgående trafiken härstammar från till en eller flera av resurserna i serverdelspoolen (för lastbalanseraren eller programgatewayen). Om det här beteendet är avsiktligt bör du tänka på att portgenomsökningen är emot Azures användningsvillkor. Om det här beteendet är oavsiktligt kan det innebära att resursen har komprometterats. Identifiering Medel

November 2021

Vår Ignite-version innehåller:

Andra ändringar i november är:

Azure Security Center och Azure Defender blir Microsoft Defender för molnet

Enligt rapporten State of the Cloud från 2021 har 92 % av organisationerna nu en strategi för flera moln. På Microsoft är vårt mål att centralisera säkerheten mellan miljöer och att hjälpa säkerhetsteam att arbeta mer effektivt.

Microsoft Defender för molnet är en CWP-lösning (Cloud Security Posture Management) och CWP (Cloud Security Posture Management) som identifierar svagheter i molnkonfigurationen, hjälper till att stärka den övergripande säkerhetsstatusen för din miljö och skyddar arbetsbelastningar i flera moln- och hybridmiljöer.

På Ignite 2019 delade vi vår vision att skapa den mest kompletta metoden för att skydda din digitala egendom och integrera XDR-tekniker under varumärket Microsoft Defender. Att ena Azure Security Center och Azure Defender under det nya namnet Microsoft Defender för molnet återspeglar de integrerade funktionerna i vårt säkerhetserbjudande och vår förmåga att stödja alla molnplattformar.

Inbyggd CSPM för AWS och skydd mot hot för Amazon EKS och AWS EC2

En ny miljöinställningssida ger större synlighet och kontroll över dina hanteringsgrupper, prenumerationer och AWS-konton. Sidan är utformad för att publicera AWS-konton i stor skala: anslut ditt AWS-hanteringskonto så registrerar du automatiskt befintliga och framtida konton.

Använd den nya sidan miljöinställningar för att ansluta dina AWS-konton.

När du har lagt till dina AWS-konton skyddar Defender för molnet dina AWS-resurser med någon eller alla av följande planer:

  • Defender för molnet CSPM-funktioner sträcker sig till dina AWS-resurser. Den här agentlösa planen utvärderar dina AWS-resurser enligt AWS-specifika säkerhetsrekommendationer och dessa ingår i din säkerhetspoäng. Resurserna kommer också att utvärderas för efterlevnad av inbyggda standarder som är specifika för AWS (AWS CIS, AWS PCI DSS och AWS Foundational Security Best Practices). Defender för molnet tillgångslagersida är en funktion med flera moln som hjälper dig att hantera dina AWS-resurser tillsammans med dina Azure-resurser.
  • Microsoft Defender för Kubernetes utökar sin identifiering av containerhot och avancerade skydd till dina Amazon EKS Linux-kluster.
  • Microsoft Defender för servrar ger hotidentifiering och avancerat skydd till dina Windows- och Linux EC2-instanser. Den här planen innehåller den integrerade licensen för Microsoft Defender för Endpoint, säkerhetsbaslinjer och utvärderingar på OS-nivå, genomsökning av sårbarhetsbedömningar, anpassningsbara programkontroller (AAC), övervakning av filintegritet (FIM) med mera.

Läs mer om hur du ansluter dina AWS-konton till Microsoft Defender för molnet.

Prioritera säkerhetsåtgärder efter datakänslighet (drivs av Microsoft Purview) (i förhandsversion)

Dataresurser är fortfarande ett populärt mål för hotaktörer. Därför är det viktigt för säkerhetsteamen att identifiera, prioritera och skydda känsliga dataresurser i sina molnmiljöer.

För att hantera den här utmaningen integrerar Microsoft Defender för molnet nu känslighetsinformation från Microsoft Purview. Microsoft Purview är en enhetlig datastyrningstjänst som ger omfattande insikter om känsligheten för dina data i flera moln och lokala arbetsbelastningar.

Integreringen med Microsoft Purview utökar din säkerhetssynlighet i Defender för molnet från infrastrukturnivå till data, vilket möjliggör ett helt nytt sätt att prioritera resurser och säkerhetsaktiviteter för dina säkerhetsteam.

Läs mer i Prioritera säkerhetsåtgärder efter datakänslighet.

Utökade utvärderingar av säkerhetskontroll med Azure Security Benchmark v3

Säkerhetsrekommendationer i Defender för molnet stöds av Azure Security Benchmark.

Azure Security Benchmark är den Microsoft-skapade, Azure-specifika uppsättningen riktlinjer för bästa praxis för säkerhet och efterlevnad baserat på vanliga efterlevnadsramverk. Detta allmänt respekterade riktmärke bygger på kontrollerna från Center for Internet Security (CIS) och National Institute of Standards and Technology (NIST) med fokus på molncentrerad säkerhet.

Från Ignite 2021 är Azure Security Benchmark v3 tillgängligt i Defender för molnet instrumentpanel för regelefterlevnad och aktiverad som det nya standardinitiativet för alla Azure-prenumerationer som skyddas med Microsoft Defender för molnet.

Förbättringar för v3 är:

  • Ytterligare mappningar till branschramverken PCI-DSS v3.2.1 och CIS Controls v8.

  • Mer detaljerad och användbar vägledning för kontroller med introduktionen av:

    • Säkerhetsprinciper – Ge insikt i de övergripande säkerhetsmålen som bygger grunden för våra rekommendationer.
    • Azure Guidance – Den tekniska "instruktioner" för att uppfylla dessa mål.
  • Nya kontroller omfattar DevOps-säkerhet för problem som hotmodellering och säkerhet i programvaruförsörjningskedjan, samt nyckel- och certifikathantering för bästa praxis i Azure.

Läs mer i Introduktion till Azure Security Benchmark.

Microsoft Sentinel-anslutningsappens valfria dubbelriktade aviseringssynkronisering släpptes för allmän tillgänglighet (GA)

I juli tillkännagav vi en förhandsversionsfunktion, dubbelriktad aviseringssynkronisering, för den inbyggda anslutningsappen i Microsoft Sentinel (Microsofts molnbaserade SIEM- och SOAR-lösning). Den här funktionen har nu släppts för allmän tillgänglighet (GA).

När du ansluter Microsoft Defender för molnet till Microsoft Sentinel synkroniseras statusen för säkerhetsaviseringar mellan de två tjänsterna. När till exempel en avisering stängs i Defender för molnet visas aviseringen som stängd även i Microsoft Sentinel. Om du ändrar status för en avisering i Defender för molnet påverkas inte statusen för några Microsoft Sentinel-incidenter som innehåller den synkroniserade Microsoft Sentinel-aviseringen, bara den synkroniserade aviseringen.

När du aktiverar dubbelriktad aviseringssynkronisering synkroniserar du automatiskt statusen för de ursprungliga Defender för molnet-aviseringarna med Microsoft Sentinel-incidenter som innehåller kopiorna av dessa aviseringar. När till exempel en Microsoft Sentinel-incident som innehåller en Defender för molnet avisering stängs stänger Defender för molnet automatiskt motsvarande ursprungliga avisering.

Läs mer i Anslut Azure Defender-aviseringar från Azure Security Center och Stream-aviseringar till Azure Sentinel.

Ny rekommendation om att skicka Azure Kubernetes Service-loggar (AKS) till Sentinel

I en ytterligare förbättring av det kombinerade värdet för Defender för molnet och Microsoft Sentinel ska vi nu markera Azure Kubernetes Service-instanser som inte skickar loggdata till Microsoft Sentinel.

SecOps-team kan välja relevant Microsoft Sentinel-arbetsyta direkt från rekommendationsinformationssidan och omedelbart aktivera strömning av rådataloggar. Den här sömlösa anslutningen mellan de två produkterna gör det enkelt för säkerhetsteam att säkerställa fullständig loggningstäckning för sina arbetsbelastningar för att hålla koll på hela miljön.

Den nya rekommendationen "Diagnostikloggar i Kubernetes-tjänster ska vara aktiverade" innehåller alternativet "Åtgärda" för snabbare reparation.

Vi har också förbättrat rekommendationen "Granskning på SQL Server bör vara aktiverad" med samma Sentinel-strömningsfunktioner.

Rekommendationer mappad till MITRE ATT&CK-ramverket® – släppt för allmän tillgänglighet (GA)

Vi har förbättrat Defender för molnet säkerhetsrekommendationer för att visa sin position i MITRE ATT&CK-ramverket®. Den här globalt tillgängliga kunskapsbas av hotaktörernas taktiker och tekniker baserat på verkliga observationer ger mer sammanhang som hjälper dig att förstå de associerade riskerna med rekommendationerna för din miljö.

Du hittar de här taktikerna var du än kommer åt rekommendationsinformation:

  • Azure Resource Graph-frågeresultat för relevanta rekommendationer innehåller MITRE ATT&CK-taktiker® och -tekniker.

  • Sidorna med rekommendationsinformation visar mappningen för alla relevanta rekommendationer:

  • Sidan med rekommendationer i Defender för molnet har ett nytt filter för att välja rekommendationer enligt deras associerade taktik:

Läs mer i Granska dina säkerhetsrekommendationer.

Microsoft Threat and Vulnerability Management har lagts till som lösning för sårbarhetsbedömning – släppt för allmän tillgänglighet (GA)

I oktober tillkännagav vi ett tillägg till integreringen mellan Microsoft Defender för servrar och Microsoft Defender för Endpoint för att stödja en ny leverantör av sårbarhetsbedömning för dina datorer: Microsoft Hantering av hot och säkerhetsrisker. Den här funktionen har nu släppts för allmän tillgänglighet (GA).

Använd Hantering av hot och säkerhetsrisker för att identifiera sårbarheter och felkonfigurationer i nära realtid med integreringen med Microsoft Defender för Endpoint aktiverad och utan behov av ytterligare agenter eller periodiska genomsökningar. Hot och hantering av säkerhetsrisker prioriterar sårbarheter baserat på hotlandskapet och identifieringarna i din organisation.

Använd säkerhetsrekommendatorn "En lösning för sårbarhetsbedömning ska aktiveras på dina virtuella datorer" för att visa de sårbarheter som identifieras av Hantering av hot och säkerhetsrisker för dina datorer som stöds.

Om du vill visa säkerhetsriskerna automatiskt på befintliga och nya datorer, utan att behöva åtgärda rekommendationen manuellt, kan du läsa Sårbarhetsbedömningslösningar kan nu aktiveras automatiskt (i förhandsversion).

Läs mer i Undersöka svagheter med Microsoft Defender för Endpoints Hantering av hot och säkerhetsrisker.

Microsoft Defender för Endpoint för Linux stöds nu av Microsoft Defender för servrar – släppt för allmän tillgänglighet (GA)

I augusti tillkännagav vi förhandsversionsstöd för distribution av Defender för Endpoint för Linux-sensorn till Linux-datorer som stöds. Den här funktionen har nu släppts för allmän tillgänglighet (GA).

Microsoft Defender för servrar innehåller en integrerad licens för Microsoft Defender för Endpoint. Tillsammans tillhandahåller de omfattande funktioner för identifiering och åtgärd på slutpunkt (Identifiering och åtgärd på slutpunkt).

När Defender för Endpoint identifierar ett hot utlöses en avisering. Aviseringen visas i Defender för molnet. Från Defender för molnet kan du också pivotleda till Defender för Endpoint-konsolen och utföra en detaljerad undersökning för att ta reda på omfattningen av attacken.

Läs mer i Skydda dina slutpunkter med Security Centers integrerade Identifiering och åtgärd på slutpunkt lösning: Microsoft Defender för Endpoint.

Export av ögonblicksbilder för rekommendationer och säkerhetsresultat (i förhandsversion)

Defender för molnet genererar detaljerade säkerhetsaviseringar och rekommendationer. Du kan visa dem i portalen eller via programmatiska verktyg. Du kan också behöva exportera en del av eller all den här informationen för spårning med andra övervakningsverktyg i din miljö.

Defender för molnet funktionen för kontinuerlig export kan du helt anpassa vad som ska exporteras och vart det ska gå. Läs mer i Exportera kontinuerligt Microsoft Defender för molnet data.

Även om funktionen kallas kontinuerlig finns det också ett alternativ för att exportera ögonblicksbilder varje vecka. Hittills har dessa veckovisa ögonblicksbilder begränsats till säkra poäng- och regelefterlevnadsdata. Vi har lagt till möjligheten att exportera rekommendationer och säkerhetsresultat.

Automatisk avbildning av lösningar för sårbarhetsbedömning som släppts för allmän tillgänglighet (GA)

I oktober tillkännagav vi tillägget av lösningar för sårbarhetsbedömning på Defender för molnet sida för automatisk avbildning. Detta är relevant för virtuella Azure-datorer och Azure Arc-datorer för prenumerationer som skyddas av Azure Defender för servrar. Den här funktionen har nu släppts för allmän tillgänglighet (GA).

Om integreringen med Microsoft Defender för Endpoint är aktiverad Defender för molnet presentera ett urval av lösningar för sårbarhetsbedömning:

  • (NY) Microsoft Hantering av hot och säkerhetsrisker-modulen i Microsoft Defender för Endpoint (se versionsanteckningen)
  • Den integrerade Qualys-agenten

Den valda lösningen aktiveras automatiskt på datorer som stöds.

Läs mer i Konfigurera sårbarhetsbedömning automatiskt för dina datorer.

Programvaruinventeringsfilter i tillgångslager som släppts för allmän tillgänglighet (GA)

I oktober tillkännagav vi nya filter för tillgångsinventeringssidan för att välja datorer som kör specifik programvara – och till och med ange vilka versioner som är intressanta. Den här funktionen har nu släppts för allmän tillgänglighet (GA).

Du kan fråga programvaruinventeringsdata i Azure Resource Graph Explorer.

Om du vill använda de här funktionerna måste du aktivera integreringen med Microsoft Defender för Endpoint.

Fullständig information, inklusive kusto-exempelfrågor för Azure Resource Graph, finns i Åtkomst till en programvaruinventering.

Ny AKS-säkerhetsprincip har lagts till i standardinitiativet – endast för privat förhandsversion av kunder

För att säkerställa att Kubernetes-arbetsbelastningar är säkra som standard innehåller Defender för molnet Kubernetes-nivåprinciper och härdningsrekommendationer, inklusive tvingande alternativ med Kubernetes-antagningskontroll.

Som en del av det här projektet har vi lagt till en princip och rekommendation (inaktiverad som standard) för att skapa distribution i Kubernetes-kluster. Principen finns i standardinitiativet men är endast relevant för organisationer som registrerar sig för den relaterade privata förhandsversionen.

Du kan på ett säkert sätt ignorera principer och rekommendationer ("Kubernetes-kluster bör gatedistribution av sårbara avbildningar") och det kommer inte att påverka din miljö.

Om du vill delta i den privata förhandsversionen måste du vara medlem i den privata förhandsgranskningsringen. Om du inte redan är medlem skickar du en begäran här. Medlemmar meddelas när förhandsversionen börjar.

Inventeringsvisning av lokala datorer tillämpar olika mallar för resursnamn

För att förbättra presentationen av resurser i tillgångslagret har vi tagit bort elementet "source-computer-IP" från mallen för namngivning av lokala datorer.

  • Föregående format:machine-name_source-computer-id_VMUUID
  • Från den här uppdateringen:machine-name_VMUUID

Oktober 2021

Uppdateringar i oktober inkluderar:

Microsoft Threat and Vulnerability Management har lagts till som lösning för sårbarhetsbedömning (i förhandsversion)

Vi har utökat integreringen mellan Azure Defender för servrar och Microsoft Defender för Endpoint för att stödja en ny leverantör för sårbarhetsbedömning för dina datorer: Microsoft Hantering av hot och säkerhetsrisker.

Använd Hantering av hot och säkerhetsrisker för att identifiera sårbarheter och felkonfigurationer i nära realtid med integreringen med Microsoft Defender för Endpoint aktiverad och utan behov av ytterligare agenter eller periodiska genomsökningar. Hot och hantering av säkerhetsrisker prioriterar sårbarheter baserat på hotlandskapet och identifieringarna i din organisation.

Använd säkerhetsrekommendatorn "En lösning för sårbarhetsbedömning ska aktiveras på dina virtuella datorer" för att visa de sårbarheter som identifieras av Hantering av hot och säkerhetsrisker för dina datorer som stöds.

Om du vill visa säkerhetsriskerna automatiskt på befintliga och nya datorer, utan att behöva åtgärda rekommendationen manuellt, kan du läsa Sårbarhetsbedömningslösningar kan nu aktiveras automatiskt (i förhandsversion).

Läs mer i Undersöka svagheter med Microsoft Defender för Endpoints Hantering av hot och säkerhetsrisker.

Lösningar för sårbarhetsbedömning kan nu aktiveras automatiskt (i förhandsversion)

Security Centers sida för automatisk etablering innehåller nu alternativet att automatiskt aktivera en lösning för sårbarhetsbedömning för virtuella Azure-datorer och Azure Arc-datorer på prenumerationer som skyddas av Azure Defender för servrar.

Om integreringen med Microsoft Defender för Endpoint är aktiverad Defender för molnet presentera ett urval av lösningar för sårbarhetsbedömning:

  • (NY) Microsoft Hantering av hot och säkerhetsrisker-modulen i Microsoft Defender för Endpoint (se versionsanteckningen)
  • Den integrerade Qualys-agenten

Konfigurera automatisk avetablering av Microsofts Hantering av hot och säkerhetsrisker från Azure Security Center.

Den valda lösningen aktiveras automatiskt på datorer som stöds.

Läs mer i Konfigurera sårbarhetsbedömning automatiskt för dina datorer.

Filter för programvaruinventering som lagts till i tillgångsinventeringen (i förhandsversion)

Sidan tillgångsinventering innehåller nu ett filter för att välja datorer som kör specifik programvara – och till och med ange vilka versioner som är intressanta.

Dessutom kan du fråga programvaruinventeringsdata i Azure Resource Graph Explorer.

Om du vill använda de här nya funktionerna måste du aktivera integreringen med Microsoft Defender för Endpoint.

Fullständig information, inklusive kusto-exempelfrågor för Azure Resource Graph, finns i Åtkomst till en programvaruinventering.

Om du har aktiverat hot- och sårbarhetslösningen erbjuder Security Centers tillgångsinventering ett filter för att välja resurser efter deras installerade programvara.

Prefixet för vissa aviseringstyper har ändrats från "ARM_" till "VM_"

I juli 2021 tillkännagav vi en logisk omorganisation av Azure Defender for Resource Manager-aviseringar

Under omorganisationen av Defender-planer flyttade vi aviseringar från Azure Defender för Resource Manager till Azure Defender för servrar.

Med den här uppdateringen har vi ändrat prefixen för dessa aviseringar så att de matchar den här omtilldelningen och ersatt "ARM_" med "VM_" enligt följande tabell:

Ursprungligt namn Från den här ändringen
ARM_AmBroadFilesExclusion VM_AmBroadFilesExclusion
ARM_AmDisablementAndCodeExecution VM_AmDisablementAndCodeExecution
ARM_AmDisablement VM_AmDisablement
ARM_AmFileExclusionAndCodeExecution VM_AmFileExclusionAndCodeExecution
ARM_AmTempFileExclusionAndCodeExecution VM_AmTempFileExclusionAndCodeExecution
ARM_AmTempFileExclusion VM_AmTempFileExclusion
ARM_AmRealtimeProtectionDisabled VM_AmRealtimeProtectionDisabled
ARM_AmTempRealtimeProtectionDisablement VM_AmTempRealtimeProtectionDisablement
ARM_AmRealtimeProtectionDisablementAndCodeExec VM_AmRealtimeProtectionDisablementAndCodeExec
ARM_AmMalwareCampaignRelatedExclusion VM_AmMalwareCampaignRelatedExclusion
ARM_AmTemporarilyDisablement VM_AmTemporarilyDisablement
ARM_UnusualAmFileExclusion VM_UnusualAmFileExclusion
ARM_CustomScriptExtensionSuspiciousCmd VM_CustomScriptExtensionSuspiciousCmd
ARM_CustomScriptExtensionSuspiciousEntryPoint VM_CustomScriptExtensionSuspiciousEntryPoint
ARM_CustomScriptExtensionSuspiciousPayload VM_CustomScriptExtensionSuspiciousPayload
ARM_CustomScriptExtensionSuspiciousFailure VM_CustomScriptExtensionSuspiciousFailure
ARM_CustomScriptExtensionUnusualDeletion VM_CustomScriptExtensionUnusualDeletion
ARM_CustomScriptExtensionUnusualExecution VM_CustomScriptExtensionUnusualExecution
ARM_VMAccessUnusualConfigReset VM_VMAccessUnusualConfigReset
ARM_VMAccessUnusualPasswordReset VM_VMAccessUnusualPasswordReset
ARM_VMAccessUnusualSSHReset VM_VMAccessUnusualSSHReset

Läs mer om Azure Defender för Resource Manager och Azure Defender för servrar .

Ändringar i logiken i en säkerhetsrekommendering för Kubernetes-kluster

Rekommendationen "Kubernetes-kluster bör inte använda standardnamnområdet" förhindrar användning av standardnamnområdet för ett antal resurstyper. Två av de resurstyper som ingick i den här rekommendationen har tagits bort: ConfigMap och Secret.

Läs mer om den här rekommendationen och hur du härdar dina Kubernetes-kluster i Förstå Azure Policy för Kubernetes-kluster.

För att klargöra relationerna mellan olika rekommendationer har vi lagt till ett område med relaterade rekommendationer på informationssidorna i många rekommendationer.

De tre relationstyperna som visas på dessa sidor är:

  • Krav – En rekommendation som måste slutföras före den valda rekommendationen
  • Alternativ – En annan rekommendation som ger ett annat sätt att uppnå målen för den valda rekommendationen
  • Beroende – en rekommendation som den valda rekommendationen är en förutsättning för

För varje relaterad rekommendation visas antalet resurser som inte är felfria i kolumnen "Berörda resurser".

Dricks

Om en relaterad rekommendation är nedtonad är dess beroende ännu inte slutfört och är därför inte tillgängligt.

Ett exempel på relaterade rekommendationer:

  1. Security Center kontrollerar dina datorer efter lösningar för sårbarhetsbedömning som stöds:
    En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer

  2. Om en hittas får du ett meddelande om identifierade sårbarheter:
    Säkerhetsrisker på dina virtuella datorer bör åtgärdas

Det är uppenbart att Security Center inte kan meddela dig om identifierade säkerhetsrisker om det inte hittar en lösning för sårbarhetsbedömning som stöds.

Därför:

  • Rekommendation nr 1 är en förutsättning för rekommendation nr 2
  • Rekommendation nr 2 beror på rekommendation nr 1

Skärmbild av rekommendationen att distribuera en lösning för sårbarhetsbedömning.

Skärmbild av rekommendationen för att lösa identifierade säkerhetsrisker.

Nya aviseringar för Azure Defender för Kubernetes (i förhandsversion)

För att utöka hotskyddet från Azure Defender för Kubernetes har vi lagt till två förhandsversionsaviseringar.

Dessa aviseringar genereras baserat på en ny maskininlärningsmodell och Kubernetes avancerade analys som mäter flera distributions- och rolltilldelningsattribut mot tidigare aktiviteter i klustret och i alla kluster som övervakas av Azure Defender.

Avisering (aviseringstyp) beskrivning MITRE-taktik Allvarlighet
Avvikande podddistribution (förhandsversion)
(K8S_AnomalousPodDeployment)
Kubernetes granskningslogganalys identifierade podddistribution som är avvikande, baserat på tidigare aktivitet för podddistribution. Den här aktiviteten betraktas som en avvikelse när du tar hänsyn till hur de olika funktionerna som visas i distributionsåtgärden är i relationer till varandra. Funktionerna som övervakas av den här analysen inkluderar containeravbildningsregistret som används, kontot som utför distributionen, veckodagen, hur ofta det här kontot utför podddistributioner, användaragenten som används i åtgärden, är detta ett namnområde som podddistribution ofta eller annan funktion. De främsta bidragande orsakerna till att höja den här aviseringen eftersom avvikande aktivitet beskrivs under de utökade egenskaperna för aviseringen. Körnings- Medel
Överdrivna rollbehörigheter som tilldelats i Kubernetes-kluster (förhandsversion)
(K8S_ServiceAcountPermissionAnomaly)
Analys av Kubernetes-granskningsloggarna identifierade en överdrivna behörighetsrolltilldelning till klustret. Från att undersöka rolltilldelningar är de angivna behörigheterna ovanliga för det specifika tjänstkontot. Den här identifieringen tar hänsyn till tidigare rolltilldelningar till samma tjänstkonto mellan kluster som övervakas av Azure, volym per behörighet och effekten av den specifika behörigheten. Avvikelseidentifieringsmodellen som används för den här aviseringen tar hänsyn till hur den här behörigheten används i alla kluster som övervakas av Azure Defender. Privilegieeskalering Låg

En fullständig lista över Kubernetes-aviseringar finns i Aviseringar för Kubernetes-kluster.

September 2021

I september släpptes följande uppdatering:

Två nya rekommendationer för att granska OS-konfigurationer för Azure-säkerhetsbaslinjeefterlevnad (i förhandsversion)

Följande två rekommendationer har släppts för att utvärdera dina datorers kompatibilitet med Säkerhetsbaslinjen för Windows och Linux-säkerhetsbaslinjen:

De här rekommendationerna använder gästkonfigurationsfunktionen i Azure Policy för att jämföra operativsystemkonfigurationen för en dator med baslinjen som definieras i Azure Security Benchmark.

Läs mer om hur du använder de här rekommendationerna i Harden-datorns OS-konfiguration med hjälp av gästkonfiguration.

Augusti 2021

Uppdateringar i augusti inkluderar:

Microsoft Defender för Endpoint för Linux stöds nu av Azure Defender för servrar (i förhandsversion)

Azure Defender för servrar innehåller en integrerad licens för Microsoft Defender för Endpoint. Tillsammans tillhandahåller de omfattande funktioner för identifiering och åtgärd på slutpunkt (Identifiering och åtgärd på slutpunkt).

När Defender för Endpoint identifierar ett hot utlöses en avisering. Aviseringen visas i Security Center. Från Security Center kan du också pivotera till Defender för Endpoint-konsolen och utföra en detaljerad undersökning för att avslöja omfattningen av attacken.

Under förhandsgranskningsperioden distribuerar du Defender för Endpoint för Linux-sensorn till Linux-datorer som stöds på något av två sätt beroende på om du redan har distribuerat den till dina Windows-datorer:

Läs mer i Skydda dina slutpunkter med Security Centers integrerade Identifiering och åtgärd på slutpunkt lösning: Microsoft Defender för Endpoint.

Två nya rekommendationer för att hantera slutpunktsskyddslösningar (i förhandsversion)

Vi har lagt till två förhandsversionsrekommendationer för att distribuera och underhålla slutpunktsskyddslösningarna på dina datorer. Båda rekommendationerna omfattar stöd för virtuella Azure-datorer och datorer som är anslutna till Azure Arc-aktiverade servrar.

Rekommendation beskrivning Allvarlighetsgrad
Slutpunktsskydd ska installeras på dina datorer Installera en slutpunktsskyddslösning som stöds för att skydda dina datorer mot hot och sårbarheter. Läs mer om hur Endpoint Protection för datorer utvärderas.
(Relaterad princip: Övervaka saknat Endpoint Protection i Azure Security Center)
Högt
Problem med slutpunktsskyddshälsa bör lösas på dina datorer Lös problem med slutpunktsskyddshälsa på dina virtuella datorer för att skydda dem mot de senaste hoten och sårbarheterna. Slutpunktsskyddslösningar som stöds i Azure Security Center dokumenteras här. Utvärdering av slutpunktsskydd dokumenteras här.
(Relaterad princip: Övervaka saknat Endpoint Protection i Azure Security Center)
Medel

Kommentar

Rekommendationerna visar deras friskhetsintervall som 8 timmar, men det finns vissa scenarier där detta kan ta betydligt längre tid. När till exempel en lokal dator tas bort tar det 24 timmar innan Security Center identifierar borttagningen. Därefter tar det upp till 8 timmar att returnera informationen. I den specifika situationen kan det därför ta 32 timmar innan datorn tas bort från listan över berörda resurser.

Indikator för färskhetsintervall för dessa två nya Security Center-rekommendationer

Inbyggd felsökning och vägledning för att lösa vanliga problem

Ett nytt, dedikerat område på Security Center-sidorna i Azure-portalen innehåller en samlad, ständigt växande uppsättning självhjälpsmaterial för att lösa vanliga utmaningar med Security Center och Azure Defender.

När du har problem, eller söker råd från vårt supportteam, är Diagnose and solve problems ett annat verktyg som hjälper dig att hitta lösningen:

Sidan

Instrumentpanelen för regelefterlevnad i Azure-granskningsrapporter som släppts för allmän tillgänglighet (GA)

Instrumentpanelen för regelefterlevnad erbjuder Azure- och Dynamics-certifieringsrapporter för de standarder som tillämpas på dina prenumerationer.

Instrumentpanelen för regelefterlevnad visar knappen för att generera granskningsrapporter.

Du kan välja fliken för relevanta rapporttyper (PCI, SOC, ISO och andra) och använda filter för att hitta de specifika rapporter du behöver.

Mer information finns i Generera rapporter och certifikat för efterlevnadsstatus.

Tabblistor över tillgängliga Azure-granskningsrapporter. Det visas flikar för ISO-rapporter, SOC-rapporter, PCI med mera.

Inaktuell rekommendation "Problem med Log Analytics-agentens hälsotillstånd bör lösas på dina datorer"

Vi har upptäckt att rekommendationen att Log Analytics-agentens hälsoproblem bör lösas på dina datorer påverkar säkra poäng på sätt som är inkonsekventa med CSPM-fokus (Cloud Security Posture Management). CsPM handlar vanligtvis om att identifiera felkonfigurationer av säkerhet. Problem med agenthälsa passar inte in i den här kategorin av problem.

Rekommendationen är också en avvikelse jämfört med andra agenter som är relaterade till Security Center: det här är den enda agenten med en rekommendation som rör hälsoproblem.

Rekommendationen var inaktuell.

Som ett resultat av den här utfasningen har vi också gjort mindre ändringar i rekommendationerna för att installera Log Analytics-agenten (Log Analytics-agenten bör installeras på...).

Det är troligt att den här ändringen påverkar dina säkra poäng. För de flesta prenumerationer förväntar vi oss att ändringen leder till en ökad poäng, men det är möjligt att uppdateringarna av installationsrekommendationen kan leda till minskade poäng i vissa fall.

Dricks

Sidan tillgångsinventering påverkades också av den här ändringen eftersom den visar övervakad status för datorer (övervakas, övervakas inte eller övervakas delvis – ett tillstånd som refererar till en agent med hälsoproblem).

Azure Defender för containerregister innehåller en sårbarhetsskanner för att skanna avbildningar i dina Azure Container Registry-register. Lär dig hur du genomsöker dina register och åtgärdar resultat i Använda Azure Defender för containerregister för att söka efter säkerhetsrisker i dina avbildningar.

Om du vill begränsa åtkomsten till ett register som finns i Azure Container Registry tilldelar du privata IP-adresser för virtuella nätverk till registerslutpunkterna och använder Azure Private Link enligt beskrivningen i Anslut privat till ett Azure-containerregister med hjälp av Azure Private Link.

Som en del av vårt pågående arbete med att stödja ytterligare miljöer och användningsfall genomsöker Azure Defender nu även containerregister som skyddas med Azure Private Link.

Security Center kan nu automatiskt avetablera Azure Policys gästkonfigurationstillägg (i förhandsversion)

Azure Policy kan granska inställningar på en dator, både för datorer som körs på Azure- och Arc-anslutna datorer. Verifieringen utförs av gästkonfigurationstillägget och klienten. Läs mer i Förstå Azure Policys gästkonfiguration.

Med den här uppdateringen kan du nu ställa in Security Center för att automatiskt etablera det här tillägget till alla datorer som stöds.

Aktivera automatisk distribution av gästkonfigurationstillägget.

Läs mer om hur automatisk avetablering fungerar i Konfigurera automatisk avetablering för agenter och tillägg.

Rekommendationer för att aktivera Azure Defender-planer stöder nu "Framtvinga"

Security Center innehåller två funktioner som hjälper till att säkerställa att nyskapade resurser etableras på ett säkert sätt: framtvinga och neka. När en rekommendation erbjuder dessa alternativ kan du se till att dina säkerhetskrav uppfylls när någon försöker skapa en resurs:

  • Neka hindrar resurser som inte är felfria från att skapas
  • Framtvinga automatiskt åtgärdar icke-kompatibla resurser när de skapas

Med den här uppdateringen är alternativet framtvinga nu tillgängligt på rekommendationerna för att aktivera Azure Defender-planer (till exempel Azure Defender för App Service ska aktiveras, Azure Defender för Key Vault ska aktiveras, Azure Defender för lagring ska vara aktiverat).

Läs mer om de här alternativen i Förhindra felkonfigurationer med rekommendationer för framtvinga/neka.

CSV-export av rekommendationsdata är nu begränsad till 20 MB

Vi inför en gräns på 20 MB när vi exporterar Security Center-rekommendationer.

Security Centers

Om du behöver exportera större mängder data använder du de tillgängliga filtren innan du väljer eller väljer delmängder av dina prenumerationer och laddar ned data i batchar.

Filtrera prenumerationer i Azure-portalen.

Läs mer om att utföra en CSV-export av dina säkerhetsrekommendationer.

Rekommendationer sidan innehåller nu flera vyer

Sidan med rekommendationer har nu två flikar för att ge alternativa sätt att visa de rekommendationer som är relevanta för dina resurser:

  • Rekommendationer för säkerhetspoäng – Använd den här fliken om du vill visa listan med rekommendationer grupperade efter säkerhetskontroll. Läs mer om dessa kontroller i Säkerhetskontroller och deras rekommendationer.
  • Alla rekommendationer – Använd den här fliken om du vill visa listan med rekommendationer som en platt lista. Den här fliken är också bra för att förstå vilket initiativ (inklusive standarder för regelefterlevnad) som genererade rekommendationen. Läs mer om initiativ och deras relation till rekommendationer i Vad är säkerhetsprinciper, initiativ och rekommendationer?.

Flikar för att ändra vyn för rekommendationslistan i Azure Security Center.

Juli 2021

Uppdateringar i juli inkluderar:

Azure Sentinel-anslutningsappen innehåller nu valfri dubbelriktad aviseringssynkronisering (i förhandsversion)

Security Center integreras internt med Azure Sentinel, Azures molnbaserade SIEM- och SOAR-lösning.

Azure Sentinel innehåller inbyggda anslutningsappar för Azure Security Center på prenumerations- och klientorganisationsnivå. Läs mer i Stream-aviseringar till Azure Sentinel.

När du ansluter Azure Defender till Azure Sentinel synkroniseras statusen för Azure Defender-aviseringar som matas in i Azure Sentinel mellan de två tjänsterna. När till exempel en avisering stängs i Azure Defender visas den aviseringen som stängd även i Azure Sentinel. Om du ändrar statusen för en avisering i Azure Defender "kommer inte"* påverkas statusen för alla Azure Sentinel-incidenter som innehåller den synkroniserade Azure Sentinel-aviseringen, endast för själva den synkroniserade aviseringen.

När du aktiverar förhandsgranskningsfunktionen dubbelriktad aviseringssynkronisering synkroniseras automatiskt statusen för de ursprungliga Azure Defender-aviseringarna med Azure Sentinel-incidenter som innehåller kopior av dessa Azure Defender-aviseringar. När till exempel en Azure Sentinel-incident som innehåller en Azure Defender-avisering stängs stänger Azure Defender automatiskt motsvarande ursprungliga avisering.

Läs mer i Anslut Azure Defender-aviseringar från Azure Security Center.

Logisk omorganisering av Azure Defender för Resource Manager-aviseringar

Aviseringarna som anges nedan tillhandahölls som en del av Azure Defender for Resource Manager-planen .

Som en del av en logisk omorganisation av några av Azure Defender-planerna har vi flyttat några aviseringar från Azure Defender för Resource Manager till Azure Defender för servrar.

Aviseringarna organiseras enligt två huvudprinciper:

  • Aviseringar som ger kontrollplansskydd – över många Azure-resurstyper – är en del av Azure Defender för Resource Manager
  • Aviseringar som skyddar specifika arbetsbelastningar finns i Azure Defender-planen som relaterar till motsvarande arbetsbelastning

Det här är aviseringarna som ingick i Azure Defender för Resource Manager och som till följd av den här ändringen nu är en del av Azure Defender för servrar:

  • ARM_AmBroadFilesExclusion
  • ARM_AmDisablementAndCodeExecution
  • ARM_AmDisablement
  • ARM_AmFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusion
  • ARM_AmRealtimeProtectionDisabled
  • ARM_AmTempRealtimeProtectionDisablement
  • ARM_AmRealtimeProtectionDisablementAndCodeExec
  • ARM_AmMalwareCampaignRelatedExclusion
  • ARM_AmTemporarilyDisablement
  • ARM_UnusualAmFileExclusion
  • ARM_CustomScriptExtensionSuspiciousCmd
  • ARM_CustomScriptExtensionSuspiciousEntryPoint
  • ARM_CustomScriptExtensionSuspiciousPayload
  • ARM_CustomScriptExtensionSuspiciousFailure
  • ARM_CustomScriptExtensionUnusualDeletion
  • ARM_CustomScriptExtensionUnusualExecution
  • ARM_VMAccessUnusualConfigReset
  • ARM_VMAccessUnusualPasswordReset
  • ARM_VMAccessUnusualSSHReset

Läs mer om Azure Defender för Resource Manager och Azure Defender för servrar .

Förbättringar av rekommendationen för att aktivera Azure Disk Encryption (ADE)

Efter användarfeedback har vi bytt namn på rekommendationen Diskkryptering ska tillämpas på virtuella datorer.

Den nya rekommendationen använder samma utvärderings-ID och kallas Virtuella datorer ska kryptera temporära diskar, cacheminnen och dataflöden mellan beräknings- och lagringsresurser.

Beskrivningen har också uppdaterats för att bättre förklara syftet med den här här härdningsrekommenderingen:

Rekommendation beskrivning Allvarlighetsgrad
Virtuella datorer ska kryptera temporära diskar, cacheminnen och dataflöden mellan beräknings- och lagringsresurser Som standard krypteras en virtuell dators operativsystem och datadiskar i vila med hjälp av plattformshanterade nycklar. temporära diskar och datacacheminnen krypteras inte och data krypteras inte när de flödar mellan beräknings- och lagringsresurser. Mer information finns i jämförelsen av olika diskkrypteringstekniker i Azure.
Använd Azure Disk Encryption för att kryptera alla dessa data. Ignorera den här rekommendationen om: (1) du använder funktionen encryption-at-host eller (2) kryptering på serversidan på hanterade diskar uppfyller dina säkerhetskrav. Läs mer i Kryptering på serversidan av Azure Disk Storage.
Högt

Kontinuerlig export av säkerhetspoäng och regelefterlevnadsdata som släppts för allmän tillgänglighet (GA)

Kontinuerlig export ger mekanismen för att exportera dina säkerhetsaviseringar och rekommendationer för spårning med andra övervakningsverktyg i din miljö.

När du konfigurerar kontinuerlig export konfigurerar du vad som exporteras och vart det ska gå. Läs mer i översikten över kontinuerlig export.

Vi har förbättrat och utökat den här funktionen över tid:

Med den här uppdateringen släpps dessa två alternativ för allmän tillgänglighet (GA).

Arbetsflödesautomatiseringar kan utlösas av ändringar i regelefterlevnadsbedömningar (GA)

I februari 2021 lade vi till en tredje datatyp för förhandsversion till utlösaralternativen för dina arbetsflödesautomatiseringar: ändringar i utvärderingar av regelefterlevnad. Läs mer i Arbetsflödesautomatiseringar kan utlösas av ändringar i utvärderingar av regelefterlevnad.

Med den här uppdateringen släpps det här utlösaralternativet för allmän tillgänglighet (GA).

Lär dig hur du använder verktygen för arbetsflödesautomatisering i Automatisera svar på Security Center-utlösare.

Använda ändringar i utvärderingar av regelefterlevnad för att utlösa en arbetsflödesautomation.

Utvärderings-API-fältet "FirstEvaluationDate" och "StatusChangeDate" är nu tillgängligt i arbetsytescheman och logikappar

I maj 2021 uppdaterade vi utvärderings-API:et med två nya fält, FirstEvaluationDate och StatusChangeDate. Fullständig information finns i Utvärderings-API expanderat med två nya fält.

Dessa fält var tillgängliga via REST-API:et, Azure Resource Graph, kontinuerlig export och CSV-exporter.

Med den här ändringen gör vi informationen tillgänglig i Log Analytics-arbetsyteschemat och från logikappar.

I mars tillkännagav vi den integrerade Azure Monitor-arbetsboken i Security Center (se Azure Monitor-arbetsböcker integrerade i Security Center och tre mallar).

Den första versionen innehöll tre mallar för att skapa dynamiska och visuella rapporter om organisationens säkerhetsstatus.

Vi har nu lagt till en arbetsbok som är dedikerad för att spåra en prenumerations efterlevnad av de regler eller branschstandarder som tillämpas på den.

Lär dig mer om hur du använder dessa rapporter eller skapar egna i Skapa omfattande interaktiva rapporter med Security Center-data.

Azure Security Centers arbetsbok för efterlevnad över tid

Juni 2021

Uppdateringar i juni inkluderar:

Ny avisering för Azure Defender för Key Vault

För att utöka hotskyddet som tillhandahålls av Azure Defender för Key Vault har vi lagt till följande avisering:

Avisering (aviseringstyp) beskrivning MITRE-taktik Allvarlighet
Åtkomst från en misstänkt IP-adress till ett nyckelvalv
(KV_SuspiciousIPAccess)
Ett nyckelvalv har använts av en IP-adress som har identifierats av Microsoft Threat Intelligence som en misstänkt IP-adress. Detta kan tyda på att infrastrukturen har komprometterats. Vi rekommenderar ytterligare undersökning. Läs mer om Microsofts funktioner för hotinformation. Åtkomst till autentiseringsuppgifter Medel

Mer information finns i:

Rekommendationer att kryptera med kundhanterade nycklar (CMK:er) inaktiverade som standard

Security Center innehåller flera rekommendationer för att kryptera vilande data med kundhanterade nycklar, till exempel:

  • Containerregister ska krypteras med en kundhanterad nyckel (CMK)
  • Azure Cosmos DB-konton bör använda kundhanterade nycklar för att kryptera vilande data
  • Azure Machine Learning-arbetsytor ska krypteras med en kundhanterad nyckel (CMK)

Data i Azure krypteras automatiskt med hjälp av plattformshanterade nycklar, så användningen av kundhanterade nycklar bör endast tillämpas när det krävs för kompatibilitet med en specifik princip som din organisation väljer att tillämpa.

Med den här ändringen inaktiveras nu rekommendationerna för att använda CMK:er som standard. När det är relevant för din organisation kan du aktivera dem genom att ändra parametern Effekt för motsvarande säkerhetsprincip till AuditIfNotExists eller Enforce. Läs mer i Aktivera en säkerhetsrekommendations.

Den här ändringen återspeglas i rekommendationens namn med ett nytt prefix, [Aktivera om det behövs], enligt följande exempel:

  • [Aktivera om det behövs] Lagringskonton bör använda kundhanterad nyckel för att kryptera vilande data
  • [Aktivera om det behövs] Containerregister ska krypteras med en kundhanterad nyckel (CMK)
  • [Aktivera om det behövs] Azure Cosmos DB-konton bör använda kundhanterade nycklar för att kryptera vilande data

Security Centers CMK-rekommendationer inaktiveras som standard.

Prefixet för Kubernetes-aviseringar har ändrats från "AKS_" till "K8S_"

Azure Defender för Kubernetes expanderade nyligen för att skydda Kubernetes-kluster som finns lokalt och i miljöer med flera moln. Läs mer i Använda Azure Defender för Kubernetes för att skydda Kubernetes-hybriddistributioner och kubernetes-distributioner med flera moln (i förhandsversion).)

För att återspegla det faktum att säkerhetsaviseringar från Azure Defender för Kubernetes inte längre är begränsade till kluster i Azure Kubernetes Service har vi ändrat prefixet för aviseringstyperna från "AKS_" till "K8S_". Vid behov uppdaterades även namn och beskrivningar. Till exempel den här aviseringen:

Avisering (aviseringstyp) beskrivning
Testverktyget för Kubernetes-intrång har identifierats
(AKS_PenTestToolsKubeHunter)
Kubernetes granskningslogganalys identifierade användningen av Kubernetes penetrationstestverktyg i AKS-klustret . Även om det här beteendet kan vara legitimt kan angripare använda sådana offentliga verktyg i skadliga syften.

ändrades till:

Avisering (aviseringstyp) beskrivning
Testverktyget för Kubernetes-intrång har identifierats
(K8S_PenTestToolsKubeHunter)
Kubernetes granskningslogganalys identifierade användningen av Kubernetes penetrationstestverktyg i Kubernetes-klustret . Även om det här beteendet kan vara legitimt kan angripare använda sådana offentliga verktyg i skadliga syften.

Eventuella undertryckningsregler som refererar till aviseringar som börjar "AKS_" konverterades automatiskt. Om du har konfigurerat SIEM-exporter eller anpassade automatiseringsskript som refererar till Kubernetes-aviseringar efter aviseringstyp måste du uppdatera dem med de nya aviseringstyperna.

En fullständig lista över Kubernetes-aviseringar finns i Aviseringar för Kubernetes-kluster.

Inaktuella två rekommendationer från säkerhetskontrollen "Tillämpa systemuppdateringar"

Följande två rekommendationer är inaktuella:

  • Operativsystemets version bör uppdateras för dina molntjänstroller – Som standard uppdaterar Azure regelbundet ditt gästoperativsystem till den senaste avbildningen som stöds i operativsystemfamiljen som du har angett i tjänstkonfigurationen (.cscfg), till exempel Windows Server 2016.
  • Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version – Den här rekommendationens utvärderingar är inte så omfattande som vi vill att de ska vara. Vi planerar att ersätta rekommendationen med en förbättrad version som är bättre anpassad till dina säkerhetsbehov.

Maj 2021

Uppdateringar i maj inkluderar:

Azure Defender för DNS och Azure Defender för Resource Manager har släppts för allmän tillgänglighet (GA)

Dessa två molnbaserade planer för skydd mot hot är nu allmänt tillgängliga.

Dessa nya skydd förbättrar avsevärt din återhämtning mot attacker från hotaktörer och ökar avsevärt antalet Azure-resurser som skyddas av Azure Defender.

Använd rekommendationerna för att förenkla processen med att aktivera dessa planer:

  • Azure Defender för Resource Manager ska vara aktiverat
  • Azure Defender för DNS ska vara aktiverat

Kommentar

Aktivering av Azure Defender-planer resulterar i avgifter. Läs mer om prisinformationen per region på Security Centers prissida.

Azure Defender för relationsdatabaser med öppen källkod som släppts för allmän tillgänglighet (GA)

Azure Security Center utökar sitt erbjudande för SQL-skydd med ett nytt paket som täcker dina relationsdatabaser med öppen källkod:

  • Azure Defender för Azure SQL-databasservrar – försvarar dina Azure-inbyggda SQL-servrar
  • Azure Defender för SQL-servrar på datorer – utökar samma skydd till dina SQL-servrar i hybridmiljöer, multimoln och lokala miljöer
  • Azure Defender för relationsdatabaser med öppen källkod – försvarar dina enskilda Azure Databases for MySQL-, PostgreSQL- och MariaDB-servrar

Azure Defender för relationsdatabaser med öppen källkod övervakar ständigt dina servrar för säkerhetshot och identifierar avvikande databasaktiviteter som indikerar potentiella hot mot Azure Database for MySQL, PostgreSQL och MariaDB. Några exempel är:

  • Detaljerad identifiering av brute force-attacker – Azure Defender för relationsdatabaser med öppen källkod innehåller detaljerad information om försök till och lyckade brute force-attacker. På så sätt kan du undersöka och svara med en mer fullständig förståelse för attackens natur och status på din miljö.
  • Identifiering av beteendeaviseringar – Azure Defender för relationsdatabaser med öppen källkod varnar dig om misstänkta och oväntade beteenden på dina servrar, till exempel ändringar i åtkomstmönstret till databasen.
  • Hotinformationsbaserad identifiering – Azure Defender tillämpar Microsofts hotinformation och stora kunskapsbas på aviseringar om ythot så att du kan agera mot dem.

Läs mer i Introduktion till Azure Defender för relationsdatabaser med öppen källkod.

Nya aviseringar för Azure Defender för Resource Manager

För att utöka hotskyddet som tillhandahålls av Azure Defender för Resource Manager har vi lagt till följande aviseringar:

Avisering (aviseringstyp) beskrivning MITRE-taktik Allvarlighet
Behörigheter som beviljas för en RBAC-roll på ett ovanligt sätt för din Azure-miljö (förhandsversion)
(ARM_AnomalousRBACRoleAssignment)
Azure Defender för Resource Manager identifierade en RBAC-rolltilldelning som är ovanlig jämfört med andra tilldelningar som utförs av samma tilldelare/som utförts för samma tilldelare/i din klientorganisation på grund av följande avvikelser: tilldelningstid, tilldelningsplats, tilldelningsmetod, autentiseringsmetod, tilldelade entiteter, klientprogramvara som används, tilldelnings omfattning. Den här åtgärden kan ha utförts av en legitim användare i din organisation. Alternativt kan det tyda på att ett konto i din organisation har brutits och att hotskådespelaren försöker bevilja behörigheter till ett ytterligare användarkonto som de äger. Lateral rörelse, försvarsundandragande Medel
Privilegierad anpassad roll som skapats för din prenumeration på ett misstänkt sätt (förhandsversion)
(ARM_PrivilegedRoleDefinitionCreation)
Azure Defender för Resource Manager identifierade en misstänkt skapande av privilegierad anpassad rolldefinition i din prenumeration. Den här åtgärden kan ha utförts av en legitim användare i din organisation. Alternativt kan det tyda på att ett konto i din organisation har brutits och att hotskådespelaren försöker skapa en privilegierad roll som ska användas i framtiden för att undvika identifiering. Lateral rörelse, försvarsundandragande Låg
Azure Resource Manager-åtgärd från misstänkt IP-adress (förhandsversion)
(ARM_OperationFromSuspiciousIP)
Azure Defender för Resource Manager identifierade en åtgärd från en IP-adress som har markerats som misstänkt i hotinformationsflöden. Körnings- Medel
Azure Resource Manager-åtgärd från misstänkt proxy-IP-adress (förhandsversion)
(ARM_OperationFromSuspiciousProxyIP)
Azure Defender för Resource Manager identifierade en resurshanteringsåtgärd från en IP-adress som är associerad med proxytjänster, till exempel TOR. Även om det här beteendet kan vara legitimt, visas det ofta i skadliga aktiviteter, när hotaktörer försöker dölja sin käll-IP. Försvarsundandragande Medel

Mer information finns i:

CI/CD-sårbarhetsgenomsökning av containeravbildningar med GitHub-arbetsflöden och Azure Defender (förhandsversion)

Azure Defender för containerregister ger nu DevSecOps-team observerbarhet i GitHub Actions-arbetsflöden.

Den nya funktionen för sårbarhetsgenomsökning för containeravbildningar, som använder Trivy, hjälper dig att söka efter vanliga sårbarheter i deras containeravbildningar innan du skickar avbildningar till containerregister.

Rapporter för containergenomsökning sammanfattas i Azure Security Center, vilket ger säkerhetsteamen bättre insikt och förståelse för källan till sårbara containeravbildningar samt arbetsflöden och lagringsplatser där de kommer.

Läs mer i Identifiera sårbara containeravbildningar i dina CI/CD-arbetsflöden.

Fler Resource Graph-frågor för vissa rekommendationer

Alla Security Centers rekommendationer har möjlighet att visa information om status för berörda resurser med hjälp av Azure Resource Graph från Open-frågan. Fullständig information om den här kraftfulla funktionen finns i Granska rekommendationsdata i Azure Resource Graph Explorer (ARG).

Security Center innehåller inbyggda sårbarhetsskannrar för att genomsöka dina virtuella datorer, SQL-servrar och deras värdar samt containerregister efter säkerhetsrisker. Resultaten returneras som rekommendationer med alla enskilda resultat för varje resurstyp som samlats in i en enda vy. Rekommendationerna är:

  • Säkerhetsrisker i Azure Container Registry-avbildningar bör åtgärdas (drivs av Qualys)
  • Säkerhetsrisker på dina virtuella datorer bör åtgärdas
  • SQL-databaser bör lösa sårbarhetsresultat
  • SQL-servrar på datorer bör ha sårbarhetsresultat lösta

Med den här ändringen kan du använda knappen Öppna fråga för att även öppna frågan som visar säkerhetsresultaten.

Knappen Öppna fråga erbjuder nu alternativ för en djupare fråga som visar säkerhetsresultaten för sårbarhetsskannerrelaterade rekommendationer.

Knappen Öppna fråga innehåller ytterligare alternativ för några andra rekommendationer där det är relevant.

Läs mer om Säkerhetscenters sårbarhetsskannrar:

Allvarlighetsgraden för SQL-dataklassificeringsrekommendationer har ändrats

Allvarlighetsgraden för rekommendationen Känsliga data i dina SQL-databaser ska klassificeras har ändrats från Hög till Låg.

Detta är en del av en pågående ändring av den här rekommendationen som tillkännages på vår kommande ändringssida.

Nya rekommendationer för att aktivera betrodda startfunktioner (i förhandsversion)

Azure erbjuder betrodd lansering som ett sömlöst sätt att förbättra säkerheten för virtuella datorer i generation 2 . Betrodd start skyddar mot avancerade och beständiga attacktekniker. Betrodd start består av flera samordnade infrastrukturtekniker som kan aktiveras oberoende av varandra. Varje teknik ger ytterligare ett lager av skydd mot sofistikerade hot. Läs mer i Betrodd start för virtuella Azure-datorer.

Viktigt!

Betrodd start kräver att nya virtuella datorer skapas. Du kan inte aktivera betrodd start på befintliga virtuella datorer som ursprungligen skapades utan den.

Betrodd start är för närvarande i offentlig förhandsversion. Förhandsversionen tillhandahålls utan ett serviceavtal och rekommenderas inte för produktionsarbetsbelastningar. Vissa funktioner kanske inte stöds eller kan vara begränsade.

Security Centers rekommendation är att vTPM ska aktiveras på virtuella datorer som stöds, vilket säkerställer att dina virtuella Azure-datorer använder en vTPM. Den här virtualiserade versionen av en trusted platform-modul för maskinvara möjliggör attestering genom att mäta hela startkedjan för den virtuella datorn (UEFI, OPERATIVSYSTEM, system och drivrutiner).

Med vTPM aktiverat kan gästattesteringstillägget fjärrstyra den säkra starten. Följande rekommendationer säkerställer att det här tillägget distribueras:

  • Säker start bör aktiveras på virtuella Windows-datorer som stöds
  • Gästattesteringstillägget bör installeras på virtuella Windows-datorer som stöds
  • Gästattesteringstillägget bör installeras på skalningsuppsättningar för virtuella Windows-datorer som stöds
  • Gästattesteringstillägget bör installeras på virtuella Linux-datorer som stöds
  • Gästattesteringstillägget bör installeras på skalningsuppsättningar för virtuella Linux-datorer som stöds

Läs mer i Betrodd start för virtuella Azure-datorer.

Nya rekommendationer för härdning av Kubernetes-kluster (i förhandsversion)

Med följande rekommendationer kan du ytterligare härda dina Kubernetes-kluster

  • Kubernetes-kluster bör inte använda standardnamnområdet – Förhindra användning av standardnamnområdet i Kubernetes-kluster för att skydda mot obehörig åtkomst för resurstyperna ConfigMap, Pod, Secret, Service och ServiceAccount.
  • Kubernetes-kluster bör inaktivera automatisk inmontering av API-autentiseringsuppgifter – Inaktivera automatisk inmontering av API-autentiseringsuppgifter för att förhindra att en potentiellt komprometterad poddresurs kör API-kommandon mot Kubernetes-kluster.
  • Kubernetes-kluster bör inte bevilja CAPSYSADMIN-säkerhetsfunktioner

Lär dig hur Security Center kan skydda dina containerbaserade miljöer i Container Security i Security Center.

Utvärderings-API expanderat med två nya fält

Vi har lagt till följande två fält i REST API:et för utvärderingar:

  • FirstEvaluationDate – den tid då rekommendationen skapades och utvärderades först. Returneras som UTC-tid i ISO 8601-format.
  • StatusChangeDate – den tid då rekommendationens status senast ändrades. Returneras som UTC-tid i ISO 8601-format.

Det första standardvärdet för dessa fält – för alla rekommendationer – är 2021-03-14T00:00:00+0000000Z.

Om du vill komma åt den här informationen kan du använda någon av metoderna i tabellen nedan.

Verktyg Details
REST API-anrop GET https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Security/assessments?api-version=2019-01-01-preview&$expand=statusEvaluationDates
Azure Resource Graph securityresources
where type == "microsoft.security/assessments"
Löpande export De två dedikerade fälten kommer att vara tillgängliga för Log Analytics-arbetsytedata
CSV-export De två fälten ingår i CSV-filerna

Läs mer om REST-API:et för utvärderingar.

Tillgångsinventering hämtar ett molnmiljöfilter

Security Centers tillgångsinventeringssida erbjuder många filter för att snabbt förfina listan över resurser som visas. Läs mer i Utforska och hantera dina resurser med tillgångsinventering.

Ett nytt filter erbjuder alternativet att förfina listan enligt de molnkonton som du har anslutit med Security Centers funktioner för flera moln:

Inventeringens miljöfilter

Läs mer om funktionerna i flera moln:

April 2021

Uppdateringar i april inkluderar:

Uppdaterad resurshälsosida (i förhandsversion)

Resurshälsan utökades, förbättrades och förbättrades för att ge en ögonblicksbildsvy över den övergripande hälsan för en enskild resurs.

Du kan granska detaljerad information om resursen och alla rekommendationer som gäller för resursen. Om du använder microsoft Defenders avancerade skyddsplaner kan du också se utestående säkerhetsaviseringar för den specifika resursen.

Om du vill öppna resurshälsosidan för en resurs väljer du valfri resurs på sidan för tillgångsinventering.

Den här förhandsgranskningssidan på Security Centers portalsidor visar:

  1. Resursinformation – Resursgruppen och prenumerationen som den är kopplad till, den geografiska platsen med mera.
  2. Tillämpad säkerhetsfunktion – Om Azure Defender är aktiverat för resursen.
  3. Antal utestående rekommendationer och aviseringar – Antalet utestående säkerhetsrekommendationer och Azure Defender-aviseringar.
  4. Åtgärdsbara rekommendationer och aviseringar – Två flikar visar de rekommendationer och aviseringar som gäller för resursen.

Sidan för resurshälsa i Azure Security Center som visar hälsoinformationen för en virtuell dator

Läs mer i Självstudie: Undersöka hälsotillståndet för dina resurser.

Containerregisteravbildningar som nyligen har hämtats genomsöks nu varje vecka (släpps för allmän tillgänglighet (GA))

Azure Defender för containerregister innehåller en inbyggd sårbarhetsskanner. Den här skannern söker omedelbart igenom alla avbildningar som du skickar till registret och alla avbildningar som hämtats under de senaste 30 dagarna.

Nya sårbarheter upptäcks varje dag. Med den här uppdateringen genomsöks containeravbildningar som hämtats från dina register under de senaste 30 dagarna varje vecka. Detta säkerställer att nyligen identifierade sårbarheter identifieras i dina bilder.

Genomsökning debiteras per bild, så det tillkommer ingen extra kostnad för dessa genomsökningar.

Läs mer om den här skannern i Använda Azure Defender för containerregister för att genomsöka dina bilder efter säkerhetsrisker.

Använda Azure Defender för Kubernetes för att skydda Kubernetes-hybriddistributioner och kubernetes-distributioner i flera moln (i förhandsversion)

Azure Defender för Kubernetes utökar sina hotskyddsfunktioner för att försvara dina kluster var de än distribueras. Detta aktiverades genom integrering med Azure Arc-aktiverade Kubernetes och dess nya tilläggsfunktioner.

När du har aktiverat Azure Arc i dina kubernetes-kluster som inte är Azure erbjuder en ny rekommendation från Azure Security Center att distribuera Azure Defender-agenten till dem med bara några få klick.

Använd rekommendationen (Azure Arc-aktiverade Kubernetes-kluster bör ha Azure Defender-tillägget installerat) och tillägget för att skydda Kubernetes-kluster som distribuerats i andra molnleverantörer, men inte på deras hanterade Kubernetes-tjänster.

Den här integreringen mellan Azure Security Center, Azure Defender och Azure Arc-aktiverade Kubernetes medför:

  • Enkel etablering av Azure Defender-agenten till oskyddade Azure Arc-aktiverade Kubernetes-kluster (manuellt och i stor skala)
  • Övervakning av Azure Defender-agenten och dess etableringstillstånd från Azure Arc-portalen
  • Säkerhetsrekommendationer från Security Center rapporteras på den nya sidan Säkerhet i Azure Arc-portalen
  • Identifierade säkerhetshot från Azure Defender rapporteras på den nya säkerhetssidan i Azure Arc-portalen
  • Azure Arc-aktiverade Kubernetes-kluster är integrerade i Azure Security Center-plattformen och upplevelsen

Läs mer i Använda Azure Defender för Kubernetes med dina lokala kubernetes-kluster och kubernetes-kluster med flera moln.

Azure Security Centers rekommendation för att distribuera Azure Defender-agenten för Azure Arc-aktiverade Kubernetes-kluster.

Microsoft Defender för Endpoint-integrering med Azure Defender har nu stöd för Windows Server 2019 och Windows 10 på Windows Virtual Desktop som släppts för allmän tillgänglighet (GA)

Microsoft Defender för Endpoint är en holistisk, molnlevererad slutpunktssäkerhetslösning. Den tillhandahåller riskbaserade hantering av säkerhetsrisker och utvärdering samt identifiering och åtgärd på slutpunkt (Identifiering och åtgärd på slutpunkt). En fullständig lista över fördelarna med att använda Defender för Endpoint tillsammans med Azure Security Center finns i Skydda dina slutpunkter med Security Centers integrerade Identifiering och åtgärd på slutpunkt lösning: Microsoft Defender för Endpoint.

När du aktiverar Azure Defender för servrar som kör Windows Server ingår en licens för Defender för Endpoint i planen. Om du redan har aktiverat Azure Defender för servrar och du har Windows Server 2019-servrar i din prenumeration får de automatiskt Defender för Endpoint med den här uppdateringen. Ingen manuell åtgärd krävs.

Stödet har nu utökats till att omfatta Windows Server 2019 och Windows 10 på Windows Virtual Desktop.

Kommentar

Om du aktiverar Defender för Endpoint på en Windows Server 2019-server kontrollerar du att den uppfyller de krav som beskrivs i Aktivera Microsoft Defender för Endpoint-integrering.

Rekommendationer för att aktivera Azure Defender för DNS och Resource Manager (i förhandsversion)

Två nya rekommendationer har lagts till för att förenkla processen med att aktivera Azure Defender för Resource Manager och Azure Defender för DNS:

  • Azure Defender för Resource Manager ska vara aktiverat – Defender for Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation. Azure Defender identifierar hot och varnar dig om misstänkt aktivitet.
  • Azure Defender för DNS ska vara aktiverat – Defender för DNS ger ytterligare ett skyddslager för dina molnresurser genom att kontinuerligt övervaka alla DNS-frågor från dina Azure-resurser. Azure Defender varnar dig om misstänkt aktivitet på DNS-lagret.

Aktivering av Azure Defender-planer resulterar i avgifter. Läs mer om prisinformationen per region på Security Centers prissida.

Dricks

Förhandsversionsrekommendationer återger inte en resurs som inte är felfri och ingår inte i beräkningarna av din säkerhetspoäng. Åtgärda dem när det är möjligt, så att de bidrar till din poäng när förhandsgranskningsperioden är slut. Läs mer om hur du svarar på dessa rekommendationer i Åtgärda rekommendationer i Azure Security Center.

Tre standarder för regelefterlevnad har lagts till: Azure CIS 1.3.0, CMMC Level 3 och Nya Zeeland ISM Restricted

Vi har lagt till tre standarder för användning med Azure Security Center. Med instrumentpanelen för regelefterlevnad kan du nu spåra din efterlevnad med:

Du kan tilldela dessa till dina prenumerationer enligt beskrivningen i Anpassa standarduppsättningen på instrumentpanelen för regelefterlevnad.

Tre standarder har lagts till för användning med Azure Security Centers instrumentpanel för regelefterlevnad.

Läs mer i:

Azures gästkonfigurationstillägg rapporterar till Security Center för att säkerställa att dina virtuella datorers gästinställningar är härdade. Tillägget krävs inte för Arc-aktiverade servrar eftersom det ingår i Arc Connected Machine-agenten. Tillägget kräver en systemhanterad identitet på datorn.

Vi har lagt till fyra nya rekommendationer i Security Center för att få ut mesta möjliga av det här tillägget.

  • Två rekommendationer uppmanar dig att installera tillägget och dess nödvändiga systemhanterade identitet:

    • Gästkonfigurationstillägget ska installeras på dina datorer
    • Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet
  • När tillägget installeras och körs börjar det granska dina datorer och du uppmanas att härda inställningar som konfiguration av operativsystem och miljöinställningar. Dessa två rekommendationer uppmanar dig att härda dina Windows- och Linux-datorer enligt beskrivningen:

    • Windows Defender Exploit Guard ska vara aktiverat på dina datorer
    • Autentisering till Linux-datorer bör kräva SSH-nycklar

Läs mer i Förstå Azure Policys gästkonfiguration.

CMK-rekommendationer övergick till metodtips för säkerhetskontroll

Varje organisations säkerhetsprogram innehåller krav på datakryptering. Som standard krypteras Azure-kundernas data i vila med tjänsthanterade nycklar. Kundhanterade nycklar (CMK) krävs dock ofta för att uppfylla standarder för regelefterlevnad. Med CMK:er kan du kryptera dina data med en Azure Key Vault-nyckel som skapats och ägs av dig. Detta ger dig fullständig kontroll och ansvar för nyckellivscykeln, inklusive rotation och hantering.

Säkerhetskontrollerna i Azure Security Center är logiska grupper med relaterade säkerhetsrekommendationer och återspeglar dina sårbara attackytor. Varje kontroll har ett maximalt antal poäng som du kan lägga till i din säkerhetspoäng om du åtgärdar alla rekommendationer som anges i kontrollen för alla dina resurser. Säkerhetskontrollen Implementera säkerhetsmetoder är värd noll poäng. Så rekommendationer i den här kontrollen påverkar inte din säkerhetspoäng.

Rekommendationerna nedan flyttas till säkerhetskontrollen Implementera bästa praxis för säkerhet för att bättre återspegla deras valfria karaktär. Den här flytten säkerställer att dessa rekommendationer är i den lämpligaste kontrollen för att uppfylla deras mål.

  • Azure Cosmos DB-konton bör använda kundhanterade nycklar för att kryptera vilande data
  • Azure Machine Learning-arbetsytor ska krypteras med en kundhanterad nyckel (CMK)
  • Azure AI-tjänstkonton bör aktivera datakryptering med en kundhanterad nyckel (CMK)
  • Containerregister ska krypteras med en kundhanterad nyckel (CMK)
  • SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data
  • SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data
  • Lagringskonton bör använda kundhanterad nyckel (CMK) för kryptering

Lär dig vilka rekommendationer som finns i varje säkerhetskontroll i Säkerhetskontroller och deras rekommendationer.

11 Azure Defender-aviseringar inaktuella

De elva Azure Defender-aviseringarna som anges nedan är inaktuella.

  • Nya aviseringar ersätter dessa två aviseringar och ger bättre täckning:

    AlertType AlertDisplayName
    ARM_MicroBurstDomainInfo FÖRHANDSVERSION – Funktionskörningen "Get-AzureDomainInfo" i MicroBurst har identifierats
    ARM_MicroBurstRunbook FÖRHANDSVERSION – Funktionskörningen "Get-AzurePasswords" i MicroBurst har identifierats
  • Dessa nio aviseringar gäller en Azure Active Directory Identity Protection-anslutningsapp (IPC) som redan har blivit inaktuell:

    AlertType AlertDisplayName
    UnfamiliarLocation Obekanta inloggningsegenskaper
    AnonymousLogin Anonym IP-adress
    InfectedDeviceLogin IP-adress länkad till skadlig kod
    ImpossibleTravel Ovanlig resa
    MaliciousIP Skadlig IP-adress
    LeakedCredentials Läckta autentiseringsuppgifter
    PasswordSpray Lösenordsspray
    LeakedCredentials Azure AD-hotinformation
    AADAI Azure AD AI

    Dricks

    Dessa nio IPC-aviseringar var aldrig Security Center-aviseringar. De är en del av Azure Active Directory (AAD) Identity Protection-anslutningsappen (IPC) som skickade dem till Security Center. Under de senaste två åren är de enda kunder som har sett dessa aviseringar organisationer som konfigurerade exporten (från anslutningsappen till ASC) 2019 eller tidigare. AAD IPC har fortsatt att visa dem i sina egna aviseringssystem och de har fortsatt att vara tillgängliga i Azure Sentinel. Den enda ändringen är att de inte längre visas i Security Center.

Två rekommendationer från säkerhetskontrollen "Tillämpa systemuppdateringar" är inaktuella

Följande två rekommendationer är inaktuella och ändringarna kan leda till en liten inverkan på din säkerhetspoäng:

  • Dina datorer bör startas om för att tillämpa systemuppdateringar
  • Övervakningsagenten bör installeras på dina datorer. Den här rekommendationen gäller endast lokala datorer och en del av dess logik överförs till en annan rekommendation. Problem med Log Analytics-agentens hälsotillstånd bör lösas på dina datorer

Vi rekommenderar att du kontrollerar konfigurationerna för kontinuerlig export och arbetsflödesautomatisering för att se om dessa rekommendationer ingår i dem. Dessutom bör alla instrumentpaneler eller andra övervakningsverktyg som använder dem uppdateras i enlighet med detta.

Läs mer om dessa rekommendationer på referenssidan för säkerhetsrekommendationer.

Azure Defender för SQL på datorpanelen har tagits bort från Azure Defender-instrumentpanelen

Azure Defender-instrumentpanelens täckningsområde innehåller paneler för relevanta Azure Defender-planer för din miljö. På grund av ett problem med rapporteringen av antalet skyddade och oskyddade resurser har vi beslutat att tillfälligt ta bort resurstäckningsstatusen för Azure Defender för SQL på datorer tills problemet har lösts.

21 rekommendationer flyttas mellan säkerhetskontroller

Följande rekommendationer flyttades till olika säkerhetskontroller. Säkerhetskontroller är logiska grupper med relaterade säkerhetsrekommendationer och återspeglar dina sårbara attackytor. Den här flytten säkerställer att var och en av dessa rekommendationer är i den lämpligaste kontrollen för att uppfylla sitt mål.

Lär dig vilka rekommendationer som finns i varje säkerhetskontroll i Säkerhetskontroller och deras rekommendationer.

Rekommendation Ändra och påverka
Utvärdering av säkerhetsrisker bör aktiveras på dina SQL-servrar
Sårbarhetsbedömning ska aktiveras på dina SQL-hanterade instanser
Sårbarheter i dina SQL-databaser bör åtgärdas nya
Sårbarheter i dina SQL-databaser på virtuella datorer bör åtgärdas
Flytta från Åtgärda sårbarheter (värda sex poäng)
för att åtgärda säkerhetskonfigurationer (värda fyra punkter).
Beroende på din miljö har dessa rekommendationer en minskad inverkan på din poäng.
Det bör finnas fler än en ägare för prenumerationen
Automation-kontovariabler ska krypteras
IoT-enheter – Granskningsprocessen slutade skicka händelser
IoT-enheter – Valideringsfel vid validering av operativsystembaslinje
IoT-enheter – uppgradering av TLS-chifferpaket krävs
IoT-enheter – Öppna portar på enheten
IoT-enheter – Tillåtande brandväggsprincip i en av kedjorna hittades
IoT-enheter – Tillåten brandväggsregel i indatakedjan hittades
IoT-enheter – Tillåten brandväggsregel i utdatakedjan hittades
Diagnostikloggar i IoT Hub ska vara aktiverade
IoT-enheter – Agenten skickar underutnytttagna meddelanden
IoT-enheter – Standardprincipen för IP-filter ska nekas
IoT-enheter – IP-filterregel stort IP-intervall
IoT-enheter – Agentmeddelandeintervall och storlek ska justeras
IoT-enheter – identiska autentiseringsuppgifter
IoT-enheter – Den granskade processen slutade skicka händelser
IoT-enheter – Baslinjekonfigurationen för operativsystem (OS) bör åtgärdas
Gå över till Implementera metodtips för säkerhet.
När en rekommendation flyttas till säkerhetskontrollen Implementera bästa praxis för säkerhet, som inte är värd några poäng, påverkar rekommendationen inte längre din säkerhetspoäng.

Mars 2021

Uppdateringar i mars inkluderar:

Azure Firewall-hantering integrerad i Security Center

När du öppnar Azure Security Center är den första sidan som visas översiktssidan.

Den här interaktiva instrumentpanelen ger en enhetlig vy över säkerhetsstatusen för dina hybridmolnarbetsbelastningar. Dessutom visas säkerhetsaviseringar, täckningsinformation med mera.

Som en del av att hjälpa dig att visa din säkerhetsstatus från en central upplevelse har vi integrerat Azure Firewall Manager i den här instrumentpanelen. Nu kan du kontrollera brandväggens täckningsstatus i alla nätverk och centralt hantera Azure Firewall-principer från Och med Security Center.

Läs mer om den här instrumentpanelen på översiktssidan för Azure Security Center.

Security Centers översiktsinstrumentpanel med en panel för Azure Firewall

SQL-sårbarhetsbedömning innehåller nu funktionen "Inaktivera regel" (förhandsversion)

Security Center innehåller en inbyggd sårbarhetsskanner som hjälper dig att identifiera, spåra och åtgärda potentiella sårbarheter i databasen. Resultatet från dina utvärderingsgenomsökningar ger en översikt över dina SQL-datorers säkerhetstillstånd och information om eventuella säkerhetsresultat.

Om du har en organisation som behöver ignorera en sökning i stället för att åtgärda den kan du inaktivera den. Inaktiverade resultat påverkar inte din säkerhetspoäng eller genererar oönskat brus.

Läs mer i Inaktivera specifika resultat.

Azure Monitor-arbetsböcker integrerade i Security Center och tre mallar som tillhandahålls

Som en del av Ignite Spring 2021 tillkännagav vi en integrerad Azure Monitor-arbetsboksupplevelse i Security Center.

Du kan använda den nya integreringen för att börja använda färdiga mallar från Security Center-galleriet. Med hjälp av arbetsboksmallar kan du komma åt och skapa dynamiska och visuella rapporter för att spåra organisationens säkerhetsstatus. Dessutom kan du skapa nya arbetsböcker baserat på Security Center-data eller andra datatyper som stöds och snabbt distribuera community-arbetsböcker från Security Centers GitHub-community.

Tre mallrapporter tillhandahålls:

  • Säker poäng över tid – Spåra dina prenumerationers poäng och ändringar i rekommendationer för dina resurser
  • System Uppdateringar – Visa saknade systemuppdateringar efter resurser, operativsystem, allvarlighetsgrad med mera
  • Resultat av sårbarhetsbedömning – Visa resultaten av sårbarhetsgenomsökningar av dina Azure-resurser

Lär dig mer om hur du använder dessa rapporter eller skapar egna i Skapa omfattande interaktiva rapporter med Security Center-data.

Säker poäng över tidsrapporten.

Instrumentpanelen för regelefterlevnad innehåller nu Azure-granskningsrapporter (förhandsversion)

Från instrumentpanelen för regelefterlevnad kan du nu ladda ned Azure- och Dynamics-certifieringsrapporter.

Instrumentpanelens verktygsfält för regelefterlevnad

Du kan välja fliken för relevanta rapporttyper (PCI, SOC, ISO och andra) och använda filter för att hitta de specifika rapporter du behöver.

Läs mer om att hantera standarderna på instrumentpanelen för regelefterlevnad.

Filtrera listan över tillgängliga Azure-granskningsrapporter.

Rekommendationsdata kan visas i Azure Resource Graph med "Utforska i ARG"

Rekommendationsinformationssidorna innehåller nu verktygsfältsknappen "Utforska i ARG". Använd den här knappen om du vill öppna en Azure Resource Graph-fråga och utforska, exportera och dela rekommendationens data.

Azure Resource Graph (ARG) ger omedelbar åtkomst till resursinformation i dina molnmiljöer med robusta funktioner för filtrering, gruppering och sortering. Det är ett snabbt och effektivt sätt att fråga information i Azure-prenumerationer programmatiskt eller från Azure-portalen.

Läs mer om Azure Resource Graph (ARG).

Utforska rekommendationsdata i Azure Resource Graph.

Uppdateringar till principerna för distribution av arbetsflödesautomation

Att automatisera organisationens övervaknings- och incidenthanteringsprocesser kan avsevärt förbättra den tid det tar att undersöka och minimera säkerhetsincidenter.

Vi tillhandahåller tre Principer för Azure Policy "DeployIfNotExist" som skapar och konfigurerar procedurer för arbetsflödesautomatisering så att du kan distribuera dina automatiseringar i organisationen:

Goal Policy Policy-ID
Arbetsflödesautomatisering för säkerhetsaviseringar Distribuera arbetsflödesautomation för Azure Security Center-aviseringar f1525828-9a90-4fcf-be48-268cdd02361e
Arbetsflödesautomatisering för säkerhetsrekommendationer Distribuera arbetsflödesautomation för Azure Security Center-rekommendationer 73d6ab6c-2475-4850-afd6-43795f3492ef
Arbetsflödesautomatisering för regelefterlevnadsändringar Distribuera arbetsflödesautomation för regelefterlevnad i Azure Security Center 509122b9-ddd9-47ba-a5f1-d0dac20be63c

Det finns två uppdateringar av funktionerna i dessa principer:

  • När de tilldelas förblir de aktiverade genom tillämpning.
  • Du kan nu anpassa dessa principer och uppdatera någon av parametrarna även efter att de redan har distribuerats. Du kan till exempel lägga till eller redigera en utvärderingsnyckel.

Kom igång med mallar för arbetsflödesautomatisering.

Läs mer om hur du automatiserar svar på Security Center-utlösare.

Två äldre rekommendationer skriver inte längre data direkt till Azure-aktivitetsloggen

Security Center skickar data för nästan alla säkerhetsrekommendationer till Azure Advisor, som i sin tur skriver dem till Azure-aktivitetsloggen.

För två rekommendationer skrivs data samtidigt direkt till Azure-aktivitetsloggen. Med den här ändringen slutar Security Center att skriva data för dessa äldre säkerhetsrekommendationer direkt till aktivitetsloggen. I stället exporterar vi data till Azure Advisor som vi gör för alla andra rekommendationer.

De två äldre rekommendationerna är:

  • Problem med slutpunktsskyddshälsa bör lösas på dina datorer
  • Säkerhetsluckor i datorernas säkerhetskonfiguration bör åtgärdas

Om du har använt information för dessa två rekommendationer i aktivitetsloggens kategori "Rekommendation av typen TaskDiscovery" är detta inte längre tillgängligt.

Rekommendationer sidförbättringar

Vi har släppt en förbättrad version av rekommendationslistan för att snabbt presentera mer information.

Nu visas följande på sidan:

  1. Maximal poäng och aktuell poäng för varje säkerhetskontroll.
  2. Ikoner som ersätter taggar som Fix och Preview.
  3. En ny kolumn som visar principinitiativet som är relaterat till varje rekommendation – synligt när "Gruppera efter kontroller" är inaktiverat.

Förbättringar av Sidan med rekommendationer för Azure Security Center – mars 2021

Förbättringar av Azure Security Centers rekommendationer för

Läs mer i Säkerhetsrekommendationer i Azure Security Center.

Februari 2021

Uppdateringar i februari inkluderar:

Ny sida med säkerhetsaviseringar i Azure-portalen som släppts för allmän tillgänglighet (GA)

Sidan säkerhetsaviseringar i Azure Security Center har gjorts om för att tillhandahålla:

  • Förbättrad sorteringsupplevelse för aviseringar – hjälper till att minska aviseringströtthet och fokusera på de mest relevanta hoten enklare, listan innehåller anpassningsbara filter och grupperingsalternativ.
  • Mer information i aviseringslistan – till exempel MITRE ATT&ACK-taktik.
  • Knapp för att skapa exempelaviseringar – för att utvärdera Azure Defender-funktioner och testa dina aviseringar. konfiguration (för SIEM-integrering, e-postaviseringar och arbetsflödesautomatiseringar) kan du skapa exempelaviseringar från alla Azure Defender-planer.
  • Anpassning till Azure Sentinels incidentupplevelse – för kunder som använder båda produkterna är det nu enklare att växla mellan dem och det är lätt att lära sig det ena från det andra.
  • Bättre prestanda för stora aviseringslistor.
  • Tangentbordsnavigering via aviseringslistan.
  • Aviseringar från Azure Resource Graph – du kan fråga efter aviseringar i Azure Resource Graph, kusto-liknande API för alla dina resurser. Detta är också användbart om du skapar egna instrumentpaneler för aviseringar. Läs mer om Azure Resource Graph.
  • Skapa exempelaviseringsfunktionen – Information om hur du skapar exempelaviseringar från den nya aviseringsupplevelsen finns i Generera Azure Defender-exempelaviseringar.

Rekommendationer för Kubernetes-arbetsbelastningsskydd som släppts för allmän tillgänglighet (GA)

Vi är glada att kunna meddela allmän tillgänglighet (GA) för uppsättningen rekommendationer för Kubernetes-arbetsbelastningsskydd.

För att säkerställa att Kubernetes-arbetsbelastningar är säkra som standard har Security Center lagt till rekommendationer för kubernetes-nivåhärdning, inklusive tvingande alternativ med Kubernetes-åtkomstkontroll.

När Azure Policy for Kubernetes installeras i ditt AKS-kluster (Azure Kubernetes Service) övervakas varje begäran till Kubernetes API-servern mot den fördefinierade uppsättningen metodtips – som visas som 13 säkerhetsrekommendationer – innan de sparas i klustret. Du kan sedan konfigurera för att framtvinga bästa praxis och ge dem mandat för framtida arbetsbelastningar.

Du kan till exempel kräva att privilegierade containrar inte ska skapas och eventuella framtida begäranden om detta blockeras.

Läs mer i Metodtips för arbetsbelastningsskydd med kubernetes-antagningskontroll.

Kommentar

Även om rekommendationerna var i förhandsversion återger de inte en AKS-klusterresurs som inte är felfri och de ingick inte i beräkningarna av din säkerhetspoäng. med detta GA-meddelande inkluderas dessa i poängberäkningen. Om du inte redan har åtgärdat dem kan det leda till en liten inverkan på din säkerhetspoäng. Åtgärda dem när det är möjligt enligt beskrivningen i Åtgärda rekommendationer i Azure Security Center.

Microsoft Defender för Endpoint-integrering med Azure Defender har nu stöd för Windows Server 2019 och Windows 10 på Windows Virtual Desktop (i förhandsversion)

Microsoft Defender för Endpoint är en holistisk, molnlevererad slutpunktssäkerhetslösning. Den tillhandahåller riskbaserade hantering av säkerhetsrisker och utvärdering samt identifiering och åtgärd på slutpunkt (Identifiering och åtgärd på slutpunkt). En fullständig lista över fördelarna med att använda Defender för Endpoint tillsammans med Azure Security Center finns i Skydda dina slutpunkter med Security Centers integrerade Identifiering och åtgärd på slutpunkt lösning: Microsoft Defender för Endpoint.

När du aktiverar Azure Defender för servrar som kör Windows Server ingår en licens för Defender för Endpoint i planen. Om du redan har aktiverat Azure Defender för servrar och du har Windows Server 2019-servrar i din prenumeration får de automatiskt Defender för Endpoint med den här uppdateringen. Ingen manuell åtgärd krävs.

Stödet har nu utökats till att omfatta Windows Server 2019 och Windows 10 på Windows Virtual Desktop.

Kommentar

Om du aktiverar Defender för Endpoint på en Windows Server 2019-server kontrollerar du att den uppfyller de krav som beskrivs i Aktivera Microsoft Defender för Endpoint-integrering.

När du granskar information om en rekommendation är det ofta bra att kunna se den underliggande principen. För varje rekommendation som stöds av en princip finns det en ny länk från rekommendationsinformationssidan:

Länka till Azure Policy-sidan för den specifika princip som stöder en rekommendation.

Använd den här länken om du vill visa principdefinitionen och granska utvärderingslogik.

Om du granskar listan med rekommendationer i vår referensguide för säkerhetsrekommendationer visas även länkar till principdefinitionssidorna:

Åtkomst till Azure Policy-sidan för en specifik princip direkt från referenssidan för Azure Security Center-rekommendationer.

Rekommendationen för SQL-dataklassificering påverkar inte längre din säkerhetspoäng

Rekommendationen Känsliga data i DINA SQL-databaser ska klassificeras påverkar inte längre din säkerhetspoäng. Det här är den enda rekommendationen i säkerhetskontrollen Tillämpa dataklassificering , så att kontrollen nu har värdet 0 för säker poäng.

En fullständig lista över alla säkerhetskontroller i Security Center, tillsammans med deras poäng och en lista över rekommendationerna i var och en, finns i Säkerhetskontroller och deras rekommendationer.

Arbetsflödesautomatiseringar kan utlösas av ändringar i utvärderingar av regelefterlevnad (i förhandsversion)

Vi har lagt till en tredje datatyp i utlösaralternativen för dina arbetsflödesautomatiseringar: ändringar i utvärderingar av regelefterlevnad.

Lär dig hur du använder verktygen för arbetsflödesautomatisering i Automatisera svar på Security Center-utlösare.

Använda ändringar i utvärderingar av regelefterlevnad för att utlösa en arbetsflödesautomation.

Förbättringar av tillgångsinventeringssidan

Sidan för tillgångsinventering i Security Center förbättrades:

  • Sammanfattningar överst på sidan innehåller nu oregistrerade prenumerationer som visar antalet prenumerationer utan Security Center aktiverat.

    Antal oregistrerade prenumerationer i sammanfattningarna överst på sidan för tillgångsinventering.

  • Filter har utökats och förbättrats så att de omfattar:

    • Antal – Varje filter visar antalet resurser som uppfyller kriterierna för varje kategori

      Räknas i filtren på sidan tillgångsinventering i Azure Security Center.

    • Innehåller undantagsfilter (valfritt) – begränsa resultatet till resurser som har/inte har undantag. Det här filtret visas inte som standard, men är tillgängligt från knappen Lägg till filter .

      Lägga till filtret

Läs mer om hur du utforskar och hanterar dina resurser med tillgångsinventering.

Januari 2021

Uppdateringar i januari inkluderar:

Azure Security Benchmark är nu standardprincipinitiativet för Azure Security Center

Azure Security Benchmark är den Microsoft-skapade, Azure-specifika uppsättningen riktlinjer för bästa praxis för säkerhet och efterlevnad baserat på vanliga efterlevnadsramverk. Detta allmänt respekterade riktmärke bygger på kontrollerna från Center for Internet Security (CIS) och National Institute of Standards and Technology (NIST) med fokus på molncentrerad säkerhet.

Under de senaste månaderna har Security Centers lista över inbyggda säkerhetsrekommendationer ökat avsevärt för att utöka vår täckning av detta riktmärke.

Från den här versionen är riktmärket grunden för Security Centers rekommendationer och helt integrerat som standardprincipinitiativ.

Alla Azure-tjänster har en säkerhetsbaslinjesida i sin dokumentation. Dessa baslinjer bygger på Azure Security Benchmark.

Om du använder Instrumentpanelen för regelefterlevnad i Security Center ser du två instanser av riktmärket under en övergångsperiod:

Instrumentpanelen för regelefterlevnad i Azure Security Center som visar Azure Security Benchmark

Befintliga rekommendationer påverkas inte och när riktmärket växer återspeglas ändringarna automatiskt i Security Center.

Mer information finns på följande sidor:

Sårbarhetsbedömning för lokala datorer och datorer med flera moln släpps för allmän tillgänglighet (GA)

I oktober tillkännagav vi en förhandsversion för genomsökning av Azure Arc-aktiverade servrar med Azure Defender for Servers integrerade skanner för sårbarhetsbedömning (drivs av Qualys).

Det har nu släppts för allmän tillgänglighet (GA).

När du har aktiverat Azure Arc på dina datorer som inte är Azure erbjuder Security Center att distribuera den integrerade sårbarhetsskannern på dem – manuellt och i stor skala.

Med den här uppdateringen kan du frigöra kraften hos Azure Defender för servrar för att konsolidera ditt hantering av säkerhetsrisker program över alla dina Azure- och icke-Azure-tillgångar.

Huvudsakliga funktioner:

  • Övervaka etableringstillståndet för VA-skannern (sårbarhetsbedömning) på Azure Arc-datorer
  • Etablera den integrerade VA-agenten till oskyddade Windows- och Linux Azure Arc-datorer (manuellt och i stor skala)
  • Ta emot och analysera identifierade sårbarheter från distribuerade agenter (manuellt och i stor skala)
  • Enhetlig upplevelse för virtuella Azure-datorer och Azure Arc-datorer

Läs mer om hur du distribuerar den integrerade Qualys-sårbarhetsskannern till dina hybriddatorer.

Läs mer om Azure Arc-aktiverade servrar.

Säkerhetspoäng för hanteringsgrupper finns nu i förhandsversion

Sidan för säker poäng visar nu de aggregerade säkra poängen för dina hanteringsgrupper utöver prenumerationsnivån. Nu kan du alltså se listan över hanteringsgrupper i din organisation och poängen för varje hanteringsgrupp.

Visa säkra poäng för dina hanteringsgrupper.

Läs mer om säkerhetspoäng och säkerhetskontroller i Azure Security Center.

API för säker poäng släpps för allmän tillgänglighet (GA)

Nu kan du komma åt din poäng via API:et för säker poäng. API-metoderna ger flexibiliteten att köra frågor mot data och skapa en egen rapporteringsmekanism för dina säkra poäng över tid. Till exempel:

  • använda API:et för säkra poäng för att hämta poängen för en specifik prenumeration
  • använd API:et för kontroller för säker poäng för att lista säkerhetskontrollerna och den aktuella poängen för dina prenumerationer

Lär dig mer om externa verktyg som möjliggörs med API:et för säker poäng i området för säker poäng i vår GitHub-community.

Läs mer om säkerhetspoäng och säkerhetskontroller i Azure Security Center.

Skydd mot överflödig DNS har lagts till i Azure Defender för App Service

Underdomänövertaganden är ett vanligt hot med hög allvarlighetsgrad för organisationer. Ett övertagande av underdomäner kan inträffa när du har en DNS-post som pekar på en avetablerade webbplats. Sådana DNS-poster kallas även "dinglande DNS"-poster. CNAME-poster är särskilt sårbara för det här hotet.

Underdomänövertaganden gör det möjligt för hotaktörer att omdirigera trafik som är avsedd för en organisations domän till en webbplats som utför skadlig aktivitet.

Azure Defender för App Service identifierar nu dinglande DNS-poster när en App Service-webbplats inaktiveras. Det här är det ögonblick då DNS-posten pekar på en resurs som inte finns och din webbplats är sårbar för ett underdomänövertagande. Dessa skydd är tillgängliga oavsett om dina domäner hanteras med Azure DNS eller en extern domänregistrator och gäller för både App Service i Windows och App Service på Linux.

Läs mer:

Anslutningsprogram för flera moln släpps för allmän tillgänglighet (GA)

Med molnarbetsbelastningar som ofta omfattar flera molnplattformar måste molnsäkerhetstjänster göra detsamma.

Azure Security Center skyddar arbetsbelastningar i Azure, Amazon Web Services (AWS) och Google Cloud Platform (GCP).

Anslut integrerar dina AWS- eller GCP-projekt sina interna säkerhetsverktyg som AWS Security Hub och GCP Security Command Center i Azure Security Center.

Den här funktionen innebär att Security Center ger synlighet och skydd i alla större molnmiljöer. Några av fördelarna med den här integreringen:

  • Automatisk agentetablering – Security Center använder Azure Arc för att distribuera Log Analytics-agenten till dina AWS-instanser
  • Principhantering
  • Sårbarhetshantering
  • Identifiering och svar för inbäddad slutpunkt (Identifiering och åtgärd på slutpunkt)
  • Identifiering av felkonfigurationer för säkerhet
  • En enda vy som visar säkerhetsrekommendationer från alla molnleverantörer
  • Införliva alla dina resurser i Security Centers beräkningar för säker poäng
  • Utvärderingar av regelefterlevnad för dina AWS- och GCP-resurser

På Defender för molnet meny väljer du Multicloud-anslutningsappar så visas alternativen för att skapa nya anslutningsappar:

Knappen Lägg till AWS-konto på Security Centers sida för anslutningsprogram för flera moln

Läs mer i:

Undanta hela rekommendationer från din säkerhetspoäng för prenumerationer och hanteringsgrupper

Vi utökar undantagsfunktionen till att omfatta hela rekommendationer. Ge ytterligare alternativ för att finjustera säkerhetsrekommendationerna som Security Center ger för dina prenumerationer, hanteringsgrupp eller resurser.

Ibland visas en resurs som felaktig när du vet att problemet löses av ett verktyg från tredje part som Security Center inte har identifierat. Eller så visas en rekommendation i ett omfång där du känner att den inte hör hemma. Rekommendationen kan vara olämplig för en specifik prenumeration. Eller så kanske din organisation har beslutat att acceptera de risker som är relaterade till den specifika resursen eller rekommendationen.

Med den här förhandsgranskningsfunktionen kan du nu skapa ett undantag för en rekommendation om att:

  • Undanta en resurs för att säkerställa att den inte visas med resurser som inte är felfria i framtiden och påverkar inte din säkerhetspoäng. Resursen visas som inte tillämplig och orsaken visas som "undantagen" med den specifika motivering som du väljer.

  • Undanta en prenumeration eller hanteringsgrupp för att säkerställa att rekommendationen inte påverkar din säkerhetspoäng och inte visas för prenumerationen eller hanteringsgruppen i framtiden. Detta gäller befintliga resurser och alla du skapar i framtiden. Rekommendationen markeras med den specifika motivering som du väljer för det omfång som du har valt.

Läs mer i Undanta resurser och rekommendationer från din säkerhetspoäng.

Användare kan nu begära synlighet för hela klientorganisationen från sin globala administratör

Om en användare inte har behörighet att se Security Center-data visas nu en länk för att begära behörigheter från organisationens globala administratör. Begäran innehåller den roll de vill ha och motiveringen till varför det är nödvändigt.

Banderoll som informerar en användare om att de kan begära behörigheter för hela klientorganisationen.

Läs mer i Begär behörigheter för hela klientorganisationen när dina är otillräckliga.

35 förhandsversionsrekommendationer har lagts till för att öka täckningen för Azure Security Benchmark

Azure Security Benchmark är standardprincipinitiativet i Azure Security Center.

För att öka täckningen för det här riktmärket har följande 35 förhandsversionsrekommendationer lagts till i Security Center.

Dricks

Förhandsversionsrekommendationer återger inte en resurs som inte är felfri och ingår inte i beräkningarna av din säkerhetspoäng. Åtgärda dem när det är möjligt, så att de bidrar till din poäng när förhandsgranskningsperioden är slut. Läs mer om hur du svarar på dessa rekommendationer i Åtgärda rekommendationer i Azure Security Center.

Säkerhetskontroll Nya rekommendationer
Aktivera kryptering i vila – Azure Cosmos DB-konton bör använda kundhanterade nycklar för att kryptera vilande data
– Azure Machine Learning-arbetsytor ska krypteras med en kundhanterad nyckel (CMK)
– Bring your own key data protection ska vara aktiverat för MySQL-servrar
– Bring your own key data protection ska vara aktiverat för PostgreSQL-servrar
– Azure AI-tjänstkonton bör aktivera datakryptering med en kundhanterad nyckel (CMK)
– Containerregister ska krypteras med en kundhanterad nyckel (CMK)
– SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data
– SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data
– Lagringskonton bör använda kundhanterad nyckel (CMK) för kryptering
Implementera bästa praxis för säkerhet – Prenumerationer bör ha en e-postadress för kontakt för säkerhetsproblem
– Automatisk etablering av Log Analytics-agenten ska vara aktiverad i din prenumeration
– E-postavisering för aviseringar med hög allvarlighetsgrad ska vara aktiverat
– E-postavisering till prenumerationsägaren för aviseringar med hög allvarlighetsgrad ska aktiveras
– Nyckelvalv bör ha rensningsskydd aktiverat
– Nyckelvalv ska ha mjuk borttagning aktiverat
Hantera åtkomst och behörigheter – Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat
Skydda program mot DDoS-attacker – Brandväggen för webbaserade program (WAF) ska vara aktiverad för Application Gateway
– Brandväggen för webbaserade program (WAF) ska vara aktiverad för Azure Front Door Service
Begränsa obehörig nätverksåtkomst – Brandväggen ska vara aktiverad i Key Vault
– Privat slutpunkt ska konfigureras för Key Vault
– Appkonfiguration bör använda privat länk
– Azure Cache for Redis bör finnas i ett virtuellt nätverk
– Azure Event Grid-domäner bör använda privat länk
– Azure Event Grid-ämnen bör använda privat länk
– Azure Machine Learning-arbetsytor bör använda privat länk
– Azure SignalR Service bör använda privat länk
– Azure Spring Cloud bör använda nätverksinmatning
– Containerregister bör inte tillåta obegränsad nätverksåtkomst
– Containerregister bör använda privat länk
– Åtkomst till offentligt nätverk ska inaktiveras för MariaDB-servrar
– Åtkomst till offentligt nätverk ska inaktiveras för MySQL-servrar
– Åtkomst till offentligt nätverk ska inaktiveras för PostgreSQL-servrar
– Lagringskontot bör använda en privat länkanslutning
– Lagringskonton bör begränsa nätverksåtkomsten med hjälp av regler för virtuella nätverk
– Mallar för VM Image Builder ska använda privat länk

Relaterade länkar:

CSV-export av filtrerad lista med rekommendationer

I november 2020 lade vi till filter på rekommendationssidan (Rekommendationer listan innehåller nu filter). I december expanderade vi dessa filter (Rekommendationer sidan har nya filter för miljö, allvarlighetsgrad och tillgängliga svar).

Med det här meddelandet ändrar vi beteendet för knappen Ladda ned till CSV så att CSV-exporten endast innehåller de rekommendationer som för närvarande visas i den filtrerade listan.

I bilden nedan kan du till exempel se att listan filtreras efter två rekommendationer. CSV-filen som genereras innehåller statusinformationen för varje resurs som påverkas av dessa två rekommendationer.

Exportera filtrerade rekommendationer till en CSV-fil.

Läs mer i Säkerhetsrekommendationer i Azure Security Center.

"Ej tillämpliga" resurser rapporteras nu som "kompatibla" i Azure Policy-utvärderingar

Tidigare visades resurser som utvärderades för en rekommendation och som inte var tillämpliga i Azure Policy som "icke-kompatibla". Inga användaråtgärder kan ändra deras tillstånd till "Kompatibel". Med den här ändringen rapporteras de som "Kompatibla" för bättre klarhet.

Den enda effekten visas i Azure Policy där antalet kompatibla resurser ökar. Din säkerhetspoäng påverkas inte i Azure Security Center.

Exportera veckovisa ögonblicksbilder av data för säkerhetspoäng och regelefterlevnad med kontinuerlig export (förhandsversion)

Vi har lagt till en ny förhandsversionsfunktion i verktygen för kontinuerlig export för att exportera veckovisa ögonblicksbilder av säkerhetspoäng och regelefterlevnadsdata.

När du definierar en kontinuerlig export anger du exportfrekvensen:

Välja frekvensen för din kontinuerliga export.

  • Direktuppspelning – utvärderingar skickas när en resurss hälsotillstånd uppdateras (om inga uppdateringar sker skickas inga data).
  • Ögonblicksbilder – en ögonblicksbild av det aktuella tillståndet för alla regelefterlevnadsutvärderingar skickas varje vecka (det här är en förhandsversionsfunktion för veckovisa ögonblicksbilder av säkra poäng och regelefterlevnadsdata).

Läs mer om de fullständiga funktionerna i den här funktionen i Exportera security center-data kontinuerligt.

December 2020

Uppdateringar i december inkluderar:

Azure Defender för SQL-servrar på datorer är allmänt tillgängligt

Azure Security Center erbjuder två Azure Defender-planer för SQL-servrar:

  • Azure Defender för Azure SQL-databasservrar – försvarar dina Azure-inbyggda SQL-servrar
  • Azure Defender för SQL-servrar på datorer – utökar samma skydd till dina SQL-servrar i hybridmiljöer, multimoln och lokala miljöer

Med det här meddelandet skyddar Azure Defender för SQL nu dina databaser och deras data var de än finns.

Azure Defender för SQL innehåller funktioner för sårbarhetsbedömning. Verktyget för sårbarhetsbedömning innehåller följande avancerade funktioner:

  • Baslinjekonfiguration (Ny!) för att på ett intelligent sätt förfina resultatet av sårbarhetsgenomsökningar till dem som kan representera verkliga säkerhetsproblem. När du har upprättat säkerhetstillståndet för baslinjen rapporterar verktyget för sårbarhetsbedömning endast avvikelser från baslinjetillståndet. Resultat som matchar baslinjen anses klara efterföljande genomsökningar. På så sätt kan du och dina analytiker fokusera på var det är viktigt.
  • Detaljerad referensinformation som hjälper dig att förstå de upptäckta resultaten och varför de relaterar till dina resurser.
  • Reparationsskript som hjälper dig att minimera identifierade risker.

Läs mer om Azure Defender för SQL.

Azure Defender för SQL-stöd för azure Synapse Analytics dedikerad SQL-pool är allmänt tillgängligt

Azure Synapse Analytics (tidigare SQL DW) är en analystjänst som kombinerar lagring av företagsdata och stordataanalys. Dedikerade SQL-pooler är funktionerna för företagsdatalager i Azure Synapse. Läs mer i Vad är Azure Synapse Analytics (tidigare SQL DW)?.

Azure Defender för SQL skyddar dina dedikerade SQL-pooler med:

  • Avancerat skydd mot hot för att identifiera hot och attacker
  • Funktioner för sårbarhetsbedömning för att identifiera och åtgärda säkerhetsfelkonfigurationer

Azure Defender för SQL:s stöd för Azure Synapse Analytics SQL-pooler läggs automatiskt till i Azure SQL-databaspaketet i Azure Security Center. Du hittar en ny "Azure Defender för SQL"-flik på synapse-arbetsytans sida i Azure-portalen.

Läs mer om Azure Defender för SQL.

Globala administratörer kan nu bevilja sig själva behörigheter på klientnivå

En användare med Azure Active Directory-rollen Global administratör kan ha ansvar för hela klientorganisationen, men saknar Azure-behörighet att visa den organisationsomfattande informationen i Azure Security Center.

Om du vill tilldela dig själv behörigheter på klientnivå följer du anvisningarna i Bevilja klientomfattande behörigheter till dig själv.

Två nya Azure Defender-planer: Azure Defender för DNS och Azure Defender för Resource Manager (i förhandsversion)

Vi har lagt till två nya molnbaserade funktioner för skydd mot hot i din Azure-miljö.

Dessa nya skydd förbättrar avsevärt din återhämtning mot attacker från hotaktörer och ökar avsevärt antalet Azure-resurser som skyddas av Azure Defender.

Sidan Nya säkerhetsaviseringar i Azure-portalen (förhandsversion)

Sidan säkerhetsaviseringar i Azure Security Center har gjorts om för att tillhandahålla:

  • Förbättrad sorteringsupplevelse för aviseringar – hjälper till att minska aviseringströtthet och fokusera på de mest relevanta hoten enklare, listan innehåller anpassningsbara filter och grupperingsalternativ
  • Mer information i aviseringslistan – till exempel MITRE ATT&ACK-taktik
  • Knapp för att skapa exempelaviseringar – för att utvärdera Azure Defender-funktioner och testa konfigurationen av aviseringar (för SIEM-integrering, e-postmeddelanden och arbetsflödesautomatiseringar) kan du skapa exempelaviseringar från alla Azure Defender-planer
  • Anpassning till Azure Sentinels incidentupplevelse – för kunder som använder båda produkterna är det nu enklare att växla mellan dem och det är enkelt att lära sig det ena från det andra
  • Bättre prestanda för stora aviseringslistor
  • Tangentbordsnavigering via aviseringslistan
  • Aviseringar från Azure Resource Graph – du kan fråga efter aviseringar i Azure Resource Graph, kusto-liknande API för alla dina resurser. Detta är också användbart om du skapar egna instrumentpaneler för aviseringar. Läs mer om Azure Resource Graph.

För att komma åt den nya upplevelsen använder du länken "prova nu" från banderollen överst på sidan med säkerhetsaviseringar.

Banderoll med länk till den nya förhandsversionen av aviseringar.

Information om hur du skapar exempelaviseringar från den nya aviseringsupplevelsen finns i Generera Azure Defender-exempelaviseringar.

Återupplivad Security Center-upplevelse i Azure SQL Database och SQL Managed Instance

Security Center-upplevelsen i SQL ger åtkomst till följande Security Center- och Azure Defender för SQL-funktioner:

  • Säkerhetsrekommendationer – Security Center analyserar regelbundet säkerhetstillståndet för alla anslutna Azure-resurser för att identifiera potentiella säkerhetsfelkonfigurationer. Den ger sedan rekommendationer om hur du åtgärdar dessa säkerhetsrisker och förbättrar organisationens säkerhetsstatus.
  • Säkerhetsaviseringar – en identifieringstjänst som kontinuerligt övervakar Azure SQL-aktiviteter för hot som SQL-inmatning, råstyrkeattacker och privilegier. Den här tjänsten utlöser detaljerade och åtgärdsorienterade säkerhetsaviseringar i Security Center och tillhandahåller alternativ för fortsatta undersökningar med Azure Sentinel, Microsofts Azure-inbyggda SIEM-lösning.
  • Resultat – en tjänst för sårbarhetsbedömning som kontinuerligt övervakar Azure SQL-konfigurationer och hjälper till att åtgärda sårbarheter. Utvärderingsgenomsökningar ger en översikt över Azure SQL-säkerhetstillstånd tillsammans med detaljerade säkerhetsresultat.

Säkerhetsfunktionerna i Azure Security Center för SQL är tillgängliga från Azure SQL

Verktyg och filter för tillgångsinventering har uppdaterats

Inventeringssidan i Azure Security Center uppdaterades med följande ändringar:

  • Guider och feedback har lagts till i verktygsfältet. Då öppnas ett fönster med länkar till relaterad information och verktyg.

  • Prenumerationsfilter har lagts till i de standardfilter som är tillgängliga för dina resurser.

  • Öppna frågelänken för att öppna de aktuella filteralternativen som en Azure Resource Graph-fråga (kallades tidigare "Visa i resursdiagramutforskaren").

  • Operatoralternativ för varje filter. Nu kan du välja mellan fler logiska operatorer än =. Du kanske till exempel vill hitta alla resurser med aktiva rekommendationer vars rubriker innehåller strängen "encrypt".

    Kontroller för operatoralternativet i tillgångsinventeringsfilter

Läs mer om inventering i Utforska och hantera dina resurser med tillgångsinventering.

Rekommendation om webbappar som begär SSL-certifikat som inte längre ingår i säkerhetspoängen

Rekommendationen "Webbappar bör begära ett SSL-certifikat för alla inkommande begäranden" flyttades från säkerhetskontrollen Hantera åtkomst och behörigheter (värda högst 4 punkter) till Implementera metodtips för säkerhet (vilket inte är värt några poäng).

Att se till att en webbapp begär ett certifikat gör det säkert säkrare. För offentliga webbappar är det dock irrelevant. Om du kommer åt webbplatsen via HTTP och inte HTTPS får du inget klientcertifikat. Så om ditt program kräver klientcertifikat bör du inte tillåta begäranden till ditt program via HTTP. Läs mer i Konfigurera ömsesidig TLS-autentisering för Azure App Service.

Med den här ändringen är rekommendationen nu en rekommenderad metod som inte påverkar din poäng.

Lär dig vilka rekommendationer som finns i varje säkerhetskontroll i Säkerhetskontroller och deras rekommendationer.

Rekommendationer sidan har nya filter för miljö, allvarlighetsgrad och tillgängliga svar

Azure Security Center övervakar alla anslutna resurser och genererar säkerhetsrekommendationer. Använd dessa rekommendationer för att stärka din hybridmolnstatus och spåra efterlevnaden av de principer och standarder som är relevanta för din organisation, bransch och land/region.

I takt med att Security Center fortsätter att utöka sin täckning och sina funktioner växer listan med säkerhetsrekommendationer varje månad. Se till exempel Tjugonio förhandsversionsrekommendationer som lagts till för att öka täckningen för Azure Security Benchmark.

Med den växande listan finns det ett behov av att filtrera rekommendationerna för att hitta de som är mest intressanta. I november lade vi till filter på rekommendationssidan (se Rekommendationer listan innehåller nu filter).

Filtren som lagts till den här månaden ger alternativ för att förfina rekommendationslistan enligt:

  • Miljö – Visa rekommendationer för dina AWS-, GCP- eller Azure-resurser (eller valfri kombination)

  • Allvarlighetsgrad – Visa rekommendationer enligt allvarlighetsgradsklassificeringen som angetts av Security Center

  • Svarsåtgärder – Visa rekommendationer enligt tillgängligheten för Security Center-svarsalternativ: Åtgärda, Neka och Framtvinga

    Dricks

    Filtret svarsåtgärder ersätter det tillgängliga snabbkorrigeringsfiltret (Ja/Nej).

    Läs mer om vart och ett av följande svarsalternativ:

Rekommendationer grupperade efter säkerhetskontroll.

Kontinuerlig export hämtar nya datatyper och förbättrade principer för deployifnotexist

Med Azure Security Centers verktyg för kontinuerlig export kan du exportera Security Centers rekommendationer och aviseringar för användning med andra övervakningsverktyg i din miljö.

Med kontinuerlig export kan du helt anpassa vad som ska exporteras och vart det ska gå. Fullständig information finns i Kontinuerligt exportera Security Center-data.

Dessa verktyg har förbättrats och utökats på följande sätt:

  • Den kontinuerliga exportens deployifnotexist-principer har förbättrats. Principerna nu:

    • Kontrollera om konfigurationen är aktiverad. Om den inte är det visas principen som icke-kompatibel och skapar en kompatibel resurs. Läs mer om de angivna Azure Policy-mallarna på fliken "Distribuera i stor skala med Azure Policy" i Konfigurera en kontinuerlig export.

    • Stöd för export av säkerhetsresultat. När du använder Azure Policy-mallarna kan du konfigurera din kontinuerliga export så att den innehåller resultat. Detta är relevant när du exporterar rekommendationer som har "sub"-rekommendationer, till exempel resultat från skannrar för sårbarhetsbedömning eller specifika systemuppdateringar för den överordnade rekommendationen "Systemuppdateringar bör installeras på dina datorer".

    • Stöd för export av data för säker poäng.

  • Data för utvärdering av regelefterlevnad har lagts till (i förhandsversion). Nu kan du kontinuerligt exportera uppdateringar till utvärderingar av regelefterlevnad, inklusive för anpassade initiativ, till en Log Analytics-arbetsyta eller Event Hubs. Den här funktionen är inte tillgänglig i nationella moln.

    Alternativen för att inkludera information om regelefterlevnadsbedömning med dina kontinuerliga exportdata.

November 2020

Uppdateringar i november inkluderar:

29 förhandsversionsrekommendationer har lagts till för att öka täckningen för Azure Security Benchmark

Azure Security Benchmark är den Microsoft-skapade, Azure-specifika uppsättningen riktlinjer för bästa praxis för säkerhet och efterlevnad baserat på vanliga efterlevnadsramverk. Läs mer om Azure Security Benchmark.

Följande 29 förhandsversionsrekommendationer har lagts till i Security Center för att öka täckningen för det här riktmärket.

Förhandsversionsrekommendationer återger inte en resurs som inte är felfri och ingår inte i beräkningarna av din säkerhetspoäng. Åtgärda dem när det är möjligt, så att de bidrar till din poäng när förhandsgranskningsperioden är slut. Läs mer om hur du svarar på dessa rekommendationer i Åtgärda rekommendationer i Azure Security Center.

Säkerhetskontroll Nya rekommendationer
Kryptera data under överföring – Framtvinga SSL-anslutning ska vara aktiverat för PostgreSQL-databasservrar
– Framtvinga SSL-anslutning ska vara aktiverat för MySQL-databasservrar
– TLS bör uppdateras till den senaste versionen för din API-app
– TLS bör uppdateras till den senaste versionen för din funktionsapp
– TLS bör uppdateras till den senaste versionen för din webbapp
– FTPS bör krävas i DIN API-app
– FTPS bör krävas i funktionsappen
– FTPS bör krävas i webbappen
Hantera åtkomst och behörigheter – Webbappar bör begära ett SSL-certifikat för alla inkommande begäranden
– Hanterad identitet ska användas i din API-app
– Hanterad identitet ska användas i funktionsappen
– Hanterad identitet ska användas i webbappen
Begränsa obehörig nätverksåtkomst – Privat slutpunkt ska vara aktiverad för PostgreSQL-servrar
– Privat slutpunkt ska vara aktiverad för MariaDB-servrar
– Privat slutpunkt ska vara aktiverad för MySQL-servrar
Aktivera granskning och loggning – Diagnostikloggar i App Services ska vara aktiverade
Implementera bästa praxis för säkerhet – Azure Backup ska vara aktiverat för virtuella datorer
– Geo-redundant säkerhetskopiering ska vara aktiverat för Azure Database for MariaDB
– Geo-redundant säkerhetskopiering ska vara aktiverat för Azure Database for MySQL
– Geo-redundant säkerhetskopiering ska aktiveras för Azure Database for PostgreSQL
– PHP bör uppdateras till den senaste versionen för din API-app
– PHP bör uppdateras till den senaste versionen för din webbapp
– Java bör uppdateras till den senaste versionen för din API-app
– Java bör uppdateras till den senaste versionen för din funktionsapp
– Java bör uppdateras till den senaste versionen för din webbapp
– Python bör uppdateras till den senaste versionen för din API-app
– Python bör uppdateras till den senaste versionen för din funktionsapp
– Python bör uppdateras till den senaste versionen för din webbapp
– Granskningskvarhållning för SQL-servrar ska vara inställt på minst 90 dagar

Relaterade länkar:

NIST SP 800 171 R2 har lagts till på Security Centers instrumentpanel för regelefterlevnad

NIST SP 800-171 R2-standarden är nu tillgänglig som ett inbyggt initiativ för användning med Azure Security Centers instrumentpanel för regelefterlevnad. Mappningarna för kontrollerna beskrivs i Information om det inbyggda initiativet NIST SP 800-171 R2 Regulatory Compliance.

Om du vill tillämpa standarden på dina prenumerationer och kontinuerligt övervaka din efterlevnadsstatus använder du anvisningarna i Anpassa standarduppsättningen på instrumentpanelen för regelefterlevnad.

NIST SP 800 171 R2-standarden i Security Centers instrumentpanel för regelefterlevnad

Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.

Rekommendationer listan innehåller nu filter

Nu kan du filtrera listan med säkerhetsrekommendationer enligt en rad olika kriterier. I följande exempel filtreras rekommendationslistan för att visa rekommendationer som:

  • är allmänt tillgängliga (det vill: inte förhandsversion)
  • är för lagringskonton
  • stöd för snabbkorrigeringsreparation

Filter för rekommendationslistan.

Funktionen för automatisk avetablering har förbättrats och utökats

Funktionen för automatisk konfiguration hjälper till att minska hanteringskostnaderna genom att installera de tillägg som krävs på nya och befintliga virtuella Azure-datorer så att de kan dra nytta av Security Centers skydd.

I takt med att Azure Security Center växer har fler tillägg utvecklats och Security Center kan övervaka en större lista över resurstyper. Verktygen för automatisk etablering har nu utökats för att stödja andra tillägg och resurstyper genom att utnyttja funktionerna i Azure Policy.

Nu kan du konfigurera automatisk avetablering av:

  • Log Analytics handläggare
  • (Ny) Azure Policy för Kubernetes
  • (Ny) Microsoft Dependency-agent

Läs mer i Automatisk etablering av agenter och tillägg från Azure Security Center.

Säker poäng är nu tillgänglig i kontinuerlig export (förhandsversion)

Med kontinuerlig export av säker poäng kan du strömma ändringar i din poäng i realtid till Azure Event Hubs eller en Log Analytics-arbetsyta. Använd den här funktionen för att göra följande:

  • spåra din säkerhetspoäng över tid med dynamiska rapporter
  • exportera data för säker poäng till Azure Sentinel (eller andra SIEM)
  • integrera dessa data med alla processer som du kanske redan använder för att övervaka säker poäng i din organisation

Läs mer om hur du kontinuerligt exporterar Security Center-data.

Rekommendationen "Systemuppdateringar bör installeras på dina datorer" innehåller nu underkommandon

Systemuppdateringarna bör installeras på dina datorers rekommendation har förbättrats . Den nya versionen innehåller underkommandon för varje uppdatering som saknas och ger följande förbättringar:

  • En omdesignad upplevelse på Azure Security Center-sidorna i Azure-portalen. Rekommendationsinformationssidan för Systemuppdateringar bör installeras på dina datorer och innehåller en lista över resultat som visas nedan. När du väljer en enda sökning öppnas informationsfönstret med en länk till reparationsinformationen och en lista över berörda resurser.

    Öppna en av underkommendationerna i portalupplevelsen för den uppdaterade rekommendationen.

  • Berikade data för rekommendationen från Azure Resource Graph (ARG). ARG är en Azure-tjänst som är utformad för att ge effektiv resursutforskning. Du kan använda ARG för att fråga i stor skala över en viss uppsättning prenumerationer så att du effektivt kan styra din miljö.

    För Azure Security Center kan du använda ARG och Kusto-frågespråk (KQL) för att köra frågor mot en mängd olika säkerhetsstatusdata.

    Tidigare, om du frågade den här rekommendationen i ARG, var den enda tillgängliga informationen att rekommendationen måste åtgärdas på en dator. Följande fråga om den förbättrade versionen returnerar varje saknade systemuppdateringar grupperade efter dator.

    securityresources
    | where type =~ "microsoft.security/assessments/subassessments"
    | where extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) == "4ab6e3c5-74dd-8b35-9ab9-f61b30875b27"
    | where properties.status.code == "Unhealthy"
    

Sidan Principhantering i Azure-portalen visar nu status för standardprinciptilldelningar

Nu kan du se om dina prenumerationer har tilldelats standardprincipen för Security Center på sidan säkerhetsprincip i Azure-portalen i Security Center.

Sidan principhantering i Azure Security Center som visar standardprinciptilldelningarna.

Oktober 2020

Uppdateringar i oktober inkluderar:

Sårbarhetsbedömning för lokala datorer och datorer med flera moln (förhandsversion)

Azure Defender for Servers integrerade skanner för sårbarhetsbedömning (drivs av Qualys) söker nu igenom Azure Arc-aktiverade servrar.

När du har aktiverat Azure Arc på dina datorer som inte är Azure erbjuder Security Center att distribuera den integrerade sårbarhetsskannern på dem – manuellt och i stor skala.

Med den här uppdateringen kan du frigöra kraften hos Azure Defender för servrar för att konsolidera ditt hantering av säkerhetsrisker program över alla dina Azure- och icke-Azure-tillgångar.

Huvudsakliga funktioner:

  • Övervaka etableringstillståndet för VA-skannern (sårbarhetsbedömning) på Azure Arc-datorer
  • Etablera den integrerade VA-agenten till oskyddade Windows- och Linux Azure Arc-datorer (manuellt och i stor skala)
  • Ta emot och analysera identifierade sårbarheter från distribuerade agenter (manuellt och i stor skala)
  • Enhetlig upplevelse för virtuella Azure-datorer och Azure Arc-datorer

Läs mer om hur du distribuerar den integrerade Qualys-sårbarhetsskannern till dina hybriddatorer.

Läs mer om Azure Arc-aktiverade servrar.

Rekommendation för Azure Firewall har lagts till (förhandsversion)

En ny rekommendation har lagts till för att skydda alla dina virtuella nätverk med Azure Firewall.

Rekommendationen att virtuella nätverk ska skyddas av Azure Firewall rekommenderar att du begränsar åtkomsten till dina virtuella nätverk och förhindrar potentiella hot med hjälp av Azure Firewall.

Läs mer om Azure Firewall.

Auktoriserade IP-intervall bör definieras på Kubernetes Services-rekommendationen uppdateras med snabbkorrigering

Rekommendationen Auktoriserade IP-intervall ska definieras på Kubernetes Services har nu ett snabbkorrigeringsalternativ.

Mer information om den här rekommendationen och alla andra Security Center-rekommendationer finns i Säkerhetsrekommendationer – en referensguide.

De auktoriserade IP-intervallen bör definieras i Kubernetes Services-rekommendationen med snabbkorrigeringsalternativet.

Instrumentpanelen för regelefterlevnad innehåller nu alternativ för att ta bort standarder

Security Centers instrumentpanel för regelefterlevnad ger insikter om din efterlevnadsstatus baserat på hur du uppfyller specifika efterlevnadskontroller och krav.

Instrumentpanelen innehåller en standarduppsättning med regelstandarder. Om någon av de angivna standarderna inte är relevanta för din organisation är det nu en enkel process att ta bort dem från användargränssnittet för en prenumeration. Standarder kan endast tas bort på prenumerationsnivå , inte hanteringsgruppsomfång.

Läs mer i Ta bort en standard från instrumentpanelen.

Tabellen Microsoft.Security/securityStatuses har tagits bort från Azure Resource Graph (ARG)

Azure Resource Graph är en tjänst i Azure som är utformad för att ge effektiv resursutforskning med möjlighet att köra frågor i stor skala över en viss uppsättning prenumerationer så att du effektivt kan styra din miljö.

För Azure Security Center kan du använda ARG och Kusto-frågespråk (KQL) för att köra frågor mot en mängd olika säkerhetsstatusdata. Till exempel:

I ARG finns det datatabeller som du kan använda i dina frågor.

Azure Resource Graph Explorer och de tillgängliga tabellerna.

Dricks

I ARG-dokumentationen visas alla tillgängliga tabeller i Azure Resource Graph-tabellen och resurstypsreferensen.

Från den här uppdateringen har tabellen Microsoft.Security/securityStatuses tagits bort. SecurityStatuses-API:et är fortfarande tillgängligt.

Dataersättning kan användas av tabellen Microsoft.Security/Assessments.

Den största skillnaden mellan Microsoft.Security/securityStatuses och Microsoft.Security/Assessments är att medan den första visar sammansättning av utvärderingar, innehåller sekunderna en enda post för var och en.

Till exempel skulle Microsoft.Security/securityStatuses returnera ett resultat med en matris med två policyEr:

{
id: "/subscriptions/449bcidd-3470-4804-ab56-2752595 felab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/securityStatuses/mico-rg-vnet",
name: "mico-rg-vnet",
type: "Microsoft.Security/securityStatuses",
properties:  {
    policyAssessments: [
        {assessmentKey: "e3deicce-f4dd-3b34-e496-8b5381bazd7e", category: "Networking", policyName: "Azure DDOS Protection should be enabled",...},
        {assessmentKey: "sefac66a-1ec5-b063-a824-eb28671dc527", category: "Compute", policyName: "",...}
    ],
    securitystateByCategory: [{category: "Networking", securityState: "None" }, {category: "Compute",...],
    name: "GenericResourceHealthProperties",
    type: "VirtualNetwork",
    securitystate: "High"
}

Microsoft.Security/Assessments har en post för varje sådan principutvärdering enligt följande:

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft. Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/e3delcce-f4dd-3b34-e496-8b5381ba2d70",
name: "e3deicce-f4dd-3b34-e496-8b5381ba2d70",
properties:  {
    resourceDetails: {Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet"...},
    displayName: "Azure DDOS Protection should be enabled",
    status: (code: "NotApplicable", cause: "VnetHasNOAppGateways", description: "There are no Application Gateway resources attached to this Virtual Network"...}
}

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/80fac66a-1ec5-be63-a824-eb28671dc527",
name: "8efac66a-1ec5-be63-a824-eb28671dc527",
properties: {
    resourceDetails: (Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet"...),
    displayName: "Audit diagnostic setting",
    status:  {code: "Unhealthy"}
}

Exempel på konvertering av en befintlig ARG-fråga med securityStatuses för att nu använda utvärderingstabellen:

Fråga som refererar till SecurityStatuses:

SecurityResources
| where type == 'microsoft.security/securitystatuses' and properties.type == 'virtualMachine'
| where name in ({vmnames})
| project name, resourceGroup, policyAssesments = properties.policyAssessments, resourceRegion = location, id, resourceDetails = properties.resourceDetails

Ersättningsfråga för tabellen Utvärderingar:

securityresources
| where type == "microsoft.security/assessments" and id contains "virtualMachine"
| extend resourceName = extract(@"(?i)/([^/]*)/providers/Microsoft.Security/assessments", 1, id)
| extend source = tostring(properties.resourceDetails.Source)
| extend resourceId = trim(" ", tolower(tostring(case(source =~ "azure", properties.resourceDetails.Id,
source =~ "aws", properties.additionalData.AzureResourceId,
source =~ "gcp", properties.additionalData.AzureResourceId,
extract("^(.+)/providers/Microsoft.Security/assessments/.+$",1,id)))))
| extend resourceGroup = tolower(tostring(split(resourceId, "/")[4]))
| where resourceName in ({vmnames})
| project resourceName, resourceGroup, resourceRegion = location, id, resourceDetails = properties.additionalData

Läs mer på följande länkar:

September 2020

Uppdateringar i september inkluderar:

Security Center får ett nytt utseende

Vi har släppt ett uppdaterat användargränssnitt för Security Centers portalsidor. De nya sidorna innehåller en ny översiktssida och instrumentpaneler för säker poäng, tillgångsinventering och Azure Defender.

Den omdesignade översiktssidan har nu en panel för åtkomst till instrumentpanelerna för säker poäng, tillgångsinventering och Azure Defender. Den har också en panellänkning till instrumentpanelen för regelefterlevnad.

Läs mer om översiktssidan.

Azure Defender har släppts

Azure Defender är molnplattformen för arbetsbelastningsskydd (CWPP) som är integrerad i Security Center för avancerade, intelligenta, skydd av dina Azure- och hybridarbetsbelastningar. Den ersätter alternativet för standardprisnivån i Security Center.

När du aktiverar Azure Defender från området Priser och inställningar i Azure Security Center aktiveras alla följande Defender-planer samtidigt och ger omfattande skydd för beräknings-, data- och tjänstskikten i din miljö:

Var och en av dessa planer förklaras separat i Security Center-dokumentationen.

Med sin dedikerade instrumentpanel tillhandahåller Azure Defender säkerhetsaviseringar och avancerat skydd mot hot för virtuella datorer, SQL-databaser, containrar, webbprogram, ditt nätverk med mera.

Läs mer om Azure Defender

Azure Defender för Key Vault är allmänt tillgängligt

Azure Key Vault är en molntjänst som skyddar krypteringsnycklar och hemligheter som certifikat, anslutningssträng och lösenord.

Azure Defender för Key Vault ger Azure-inbyggt, avancerat skydd mot hot för Azure Key Vault, vilket ger ytterligare ett lager med säkerhetsinformation. I tillägg skyddar Azure Defender för Key Vault därför många av resurserna som är beroende av dina Key Vault-konton.

Den valfria planen är nu GA. Den här funktionen var i förhandsversion som "avancerat skydd mot hot för Azure Key Vault".

Dessutom innehåller Key Vault-sidorna i Azure-portalen nu en dedikerad säkerhetssida för rekommendationer och aviseringar i Security Center .

Läs mer i Azure Defender för Key Vault.

Azure Defender for Storage-skydd för filer och ADLS Gen2 är allmänt tillgängligt

Azure Defender för Storage identifierar potentiellt skadlig aktivitet på dina Azure Storage-konton. Dina data kan skyddas oavsett om de lagras som blobcontainrar, filresurser eller datasjöar.

Stöd för Azure Files och Azure Data Lake Storage Gen2 är nu allmänt tillgängligt.

Från och med den 1 oktober 2020 börjar vi ta betalt för att skydda resurser på dessa tjänster.

Läs mer i Azure Defender för Storage.

Tillgångsinventeringsverktyg är nu allmänt tillgängliga

Sidan tillgångsinventering i Azure Security Center innehåller en enda sida för att visa säkerhetsstatusen för de resurser som du har anslutit till Security Center.

Security Center analyserar regelbundet säkerhetstillståndet för dina Azure-resurser för att identifiera potentiella säkerhetsrisker. Sedan får du rekommendationer om hur du åtgärdar dessa säkerhetsrisker.

När en resurs har utestående rekommendationer visas de i inventeringen.

Läs mer i Utforska och hantera dina resurser med tillgångsinventering.

Inaktivera en specifik sårbarhetssökning för genomsökningar av containerregister och virtuella datorer

Azure Defender innehåller sårbarhetsskannrar för att skanna avbildningar i Azure Container Registry och dina virtuella datorer.

Om du har en organisation som behöver ignorera en sökning i stället för att åtgärda den kan du inaktivera den. Inaktiverade resultat påverkar inte din säkerhetspoäng eller genererar oönskat brus.

När en sökning matchar de kriterier som du har definierat i dina inaktiverade regler visas den inte i listan över resultat.

Det här alternativet är tillgängligt från rekommendationernas informationssidor för:

  • Säkerhetsrisker i Azure Container Registry-avbildningar bör åtgärdas
  • Säkerhetsrisker på dina virtuella datorer bör åtgärdas

Läs mer i Inaktivera specifika resultat för dina containeravbildningar och Inaktivera specifika resultat för dina virtuella datorer.

Undanta en resurs från en rekommendation

Ibland visas en resurs som felaktig när det gäller en specifik rekommendation (och därmed sänka din säkerhetspoäng) även om du anser att den inte borde vara det. Det kan ha åtgärdats av en process som inte spårats av Security Center. Eller så har din organisation valt att acceptera risken för den specifika resursen.

I sådana fall kan du skapa en undantagsregel och se till att resursen inte visas bland de resurser som inte är felfria i framtiden. Dessa regler kan innehålla dokumenterade motiveringar enligt beskrivningen nedan.

Läs mer i Undanta en resurs från rekommendationer och säkerhetspoäng.

AWS- och GCP-anslutningsappar i Security Center ger en upplevelse med flera moln

Med molnarbetsbelastningar som ofta omfattar flera molnplattformar måste molnsäkerhetstjänster göra detsamma.

Azure Security Center skyddar nu arbetsbelastningar i Azure, Amazon Web Services (AWS) och Google Cloud Platform (GCP).

När du registrerar AWS- och GCP-projekt i Security Center integreras AWS Security Hub, GCP Security Command och Azure Security Center.

Läs mer i Anslut dina AWS-konton till Azure Security Center och Anslut dina GCP-projekt till Azure Security Center.

Rekommendationspaket för Kubernetes-arbetsbelastningsskydd

För att säkerställa att Kubernetes-arbetsbelastningar är säkra som standard lägger Security Center till rekommendationer för kubernetes-nivåhärdning, inklusive tvingande alternativ med Kubernetes-åtkomstkontroll.

När du har installerat Azure Policy for Kubernetes i aks-klustret övervakas varje begäran till Kubernetes API-servern mot den fördefinierade uppsättningen metodtips innan de sparas i klustret. Du kan sedan konfigurera för att framtvinga bästa praxis och ge dem mandat för framtida arbetsbelastningar.

Du kan till exempel kräva att privilegierade containrar inte ska skapas och eventuella framtida begäranden om detta blockeras.

Läs mer i Metodtips för arbetsbelastningsskydd med kubernetes-antagningskontroll.

Resultat av sårbarhetsbedömning är nu tillgängliga vid kontinuerlig export

Använd kontinuerlig export för att strömma dina aviseringar och rekommendationer till Azure Event Hubs, Log Analytics-arbetsytor eller Azure Monitor. Därifrån kan du integrera dessa data med SIEM:er (till exempel Azure Sentinel, Power BI, Azure Data Explorer med mera.

Security Centers integrerade verktyg för sårbarhetsbedömning returnerar resultat om dina resurser som åtgärdbara rekommendationer i en "överordnad" rekommendation, till exempel "Sårbarheter på dina virtuella datorer bör åtgärdas".

Säkerhetsresultaten är nu tillgängliga för export via kontinuerlig export när du väljer rekommendationer och aktiverar alternativet inkludera säkerhetsresultat .

Inkludera säkerhetsresultat som växlar i konfigurationen för kontinuerlig export.

Relaterade sidor:

Förhindra felkonfigurationer av säkerhet genom att framtvinga rekommendationer när nya resurser skapas

Säkerhetsfel är en viktig orsak till säkerhetsincidenter. Security Center har nu möjlighet att förhindra felkonfigurationer av nya resurser när det gäller specifika rekommendationer.

Den här funktionen kan hjälpa dig att skydda dina arbetsbelastningar och stabilisera din säkerhetspoäng.

Du kan framtvinga en säker konfiguration, baserat på en specifik rekommendation, i två lägen:

  • Med hjälp av neka-effekten av Azure Policy kan du förhindra att resurser som inte är felfria skapas

  • Med alternativet Framtvinga kan du dra nytta av Azure Policys DeployIfNotExist-effekt och automatiskt åtgärda icke-kompatibla resurser när du skapar

Detta är tillgängligt för valda säkerhetsrekommendationer och finns överst på resursinformationssidan.

Läs mer i Förhindra felkonfigurationer med rekommendationer för framtvinga/neka.

Rekommendationer för nätverkssäkerhetsgrupp har förbättrats

Följande säkerhetsrekommendationer för nätverkssäkerhetsgrupper har förbättrats för att minska vissa instanser av falska positiva identifieringar.

  • Alla nätverksportar bör begränsas på NSG som är associerade med den virtuella datorn
  • Hanteringsportarna bör vara stängda på de virtuella datorerna
  • Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper
  • Undernät bör vara kopplade till en nätverkssäkerhetsgrupp

Föråldrad förhandsversion av AKS-rekommendationen "Pod Security Policies should be defined on Kubernetes Services" (Pod Security Policies should be defined on Kubernetes Services)

Förhandsgranskningsrekommendationen "Pod Security Policies should be defined on Kubernetes Services" är inaktuell enligt beskrivningen i Dokumentationen om Azure Kubernetes Service .

Funktionen poddsäkerhetsprincip (förhandsversion) är inställd för utfasning och kommer inte längre att vara tillgänglig efter den 15 oktober 2020 till förmån för Azure Policy för AKS.

När poddsäkerhetsprincipen (förhandsversionen) är inaktuell måste du inaktivera funktionen i befintliga kluster med den inaktuella funktionen för att utföra framtida klusteruppgraderingar och hålla dig inom Azure-supporten.

E-postmeddelanden från Azure Security Center har förbättrats

Följande områden i e-postmeddelandena om säkerhetsaviseringar har förbättrats:

  • Möjligheten att skicka e-postaviseringar om aviseringar för alla allvarlighetsnivåer har lagts till
  • Möjligheten att meddela användare med olika Azure-roller i prenumerationen har lagts till
  • Vi meddelar prenumerationsägare proaktivt som standard om aviseringar med hög allvarlighetsgrad (som har hög sannolikhet att vara verkliga överträdelser)
  • Vi har tagit bort fältet telefonnummer från konfigurationssidan för e-postmeddelanden

Läs mer i Konfigurera e-postaviseringar för säkerhetsaviseringar.

Säkerhetspoäng innehåller inte förhandsversionsrekommendationer

Security Center utvärderar kontinuerligt dina resurser, prenumerationer och organisationen och letar efter säkerhetsproblem. Den aggregerar sedan alla resultat till en enda poäng så att du snabbt kan se din aktuella säkerhetssituation: ju högre poäng, desto lägre identifierad risknivå.

När nya hot upptäcks görs nya säkerhetsrekommendationer tillgängliga i Security Center genom nya rekommendationer. För att undvika överraskande ändringar av din säkerhetspoäng och för att tillhandahålla en respitperiod där du kan utforska nya rekommendationer innan de påverkar dina poäng, ingår rekommendationer som flaggas som förhandsversion inte längre i beräkningarna av din säkerhetspoäng. De bör fortfarande åtgärdas när det är möjligt, så att de bidrar till din poäng när förhandsgranskningsperioden är slut.

Förhandsversionsrekommendationer återger inte heller resursen "Inte felfri".

Ett exempel på en förhandsgranskningsrekommendering:

Rekommendation med förhandsgranskningsflaggan.

Läs mer om säker poäng.

Rekommendationer innehåller nu en allvarlighetsgradsindikator och friskhetsintervallet

Informationssidan för rekommendationer innehåller nu en indikator för färskhetsintervall (när det är relevant) och en tydlig visning av rekommendationens allvarlighetsgrad.

Rekommendationssida som visar färskhet och allvarlighetsgrad.

Augusti 2020

Uppdateringar i augusti inkluderar:

Inventering av tillgångar – en kraftfull ny vy över säkerhetsstatusen för dina tillgångar

Security Centers tillgångslager (för närvarande i förhandsversion) är ett sätt att visa säkerhetsstatusen för de resurser som du har anslutit till Security Center.

Security Center analyserar regelbundet säkerhetstillståndet för dina Azure-resurser för att identifiera potentiella säkerhetsrisker. Sedan får du rekommendationer om hur du åtgärdar dessa säkerhetsrisker. När en resurs har utestående rekommendationer visas de i inventeringen.

Du kan använda vyn och dess filter för att utforska dina säkerhetsstatusdata och vidta ytterligare åtgärder baserat på dina resultat.

Läs mer om tillgångsinventering.

Stöd har lagts till för Azure Active Directory-säkerhetsstandarder (för multifaktorautentisering)

Security Center har lagt till fullständigt stöd för säkerhetsstandarder, Microsofts kostnadsfria identitetsskydd.

Säkerhetsstandarder tillhandahåller förkonfigurerade identitetssäkerhetsinställningar för att skydda din organisation från vanliga identitetsrelaterade attacker. Säkerhetsstandarder skyddar redan över 5 miljoner klientorganisationer totalt. 50 000 klienter skyddas också av Security Center.

Security Center tillhandahåller nu en säkerhetsrekommendation när den identifierar en Azure-prenumeration utan att standardinställningarna för säkerhet är aktiverade. Hittills har Security Center rekommenderat att aktivera multifaktorautentisering med villkorlig åtkomst, vilket är en del av Azure Active Directory-premiumlicensen (AD). För kunder som använder Azure AD kostnadsfritt rekommenderar vi nu att du aktiverar standardinställningar för säkerhet.

Vårt mål är att uppmuntra fler kunder att skydda sina molnmiljöer med MFA och minimera en av de högsta riskerna som också har störst inverkan på din säkerhetspoäng.

Läs mer om standardinställningar för säkerhet.

Rekommendation om tjänstens huvudnamn har lagts till

En ny rekommendation har lagts till för att rekommendera att Security Center-kunder som använder hanteringscertifikat för att hantera sina prenumerationer byter till tjänstens huvudnamn.

Rekommendationen att tjänstens huvudnamn ska användas för att skydda dina prenumerationer i stället för hanteringscertifikat rekommenderar att du använder tjänstens huvudnamn eller Azure Resource Manager för att hantera dina prenumerationer på ett säkrare sätt.

Läs mer om objekt för program och tjänstens huvudnamn i Azure Active Directory.

Sårbarhetsbedömning på virtuella datorer – rekommendationer och principer har konsoliderats

Security Center inspekterar dina virtuella datorer för att identifiera om de kör en lösning för sårbarhetsbedömning. Om ingen lösning för sårbarhetsbedömning hittas ger Security Center en rekommendation för att förenkla distributionen.

När säkerhetsrisker hittas ger Security Center en rekommendation som sammanfattar resultaten så att du kan undersöka och åtgärda vid behov.

För att säkerställa en konsekvent upplevelse för alla användare, oavsett vilken skannertyp de använder, har vi samlat fyra rekommendationer i följande två:

Enhetlig rekommendation Ändra beskrivning
En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer Ersätter följande två rekommendationer:
Aktivera den inbyggda lösningen för sårbarhetsbedömning på virtuella datorer (drivs av Qualys (nu inaktuell) (ingår med standardnivån)
Lösningen för sårbarhetsbedömning bör installeras på dina virtuella datorer (nu inaktuell) (standard- och kostnadsfria nivåer)
Säkerhetsrisker på dina virtuella datorer bör åtgärdas Ersätter följande två rekommendationer:
Åtgärda sårbarheter som finns på dina virtuella datorer (drivs av Qualys) (nu inaktuella)
Sårbarheter bör åtgärdas av en lösning för sårbarhetsbedömning (nu inaktuell)

Nu använder du samma rekommendation för att distribuera Security Centers tillägg för sårbarhetsbedömning eller en privat licensierad lösning ("BYOL") från en partner som Qualys eller Rapid 7.

När sårbarheter hittas och rapporteras till Security Center får du en enda rekommendation som varnar dig om resultaten oavsett vilken lösning för sårbarhetsbedömning som identifierade dem.

Uppdatera beroenden

Om du har skript, frågor eller automatiseringar som refererar till tidigare rekommendationer eller principnycklar/namn använder du tabellerna nedan för att uppdatera referenserna:

Före augusti 2020
Rekommendation Omfattning
Aktivera den inbyggda lösningen för sårbarhetsbedömning på virtuella datorer (drivs av Qualys)
Nyckel: 550e890b-e652-4d22-8274-60b3bdb24c63
Inbyggd
Åtgärda sårbarheter som finns på dina virtuella datorer (drivs av Qualys)
Nyckel: 1195afff-c881-495e-9bc5-1486211ae03f
Inbyggd
Lösningen för sårbarhetsbedömning bör installeras på dina virtuella datorer
Nyckel: 01b1ed4c-b733-4fee-b145-f23236e70cf3
BYOL
Sårbarheter bör åtgärdas av en lösning för sårbarhetsbedömning
Nyckel: 71992a2a-d168-42e0-b10e-6b45fa2ecddb
BYOL
Policy Omfattning
Sårbarhetsbedömning ska aktiveras på virtuella datorer
Princip-ID: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
Inbyggd
Sårbarheter bör åtgärdas av en lösning för sårbarhetsbedömning
Princip-ID: 760a85ff-6162-42b3-8d70-698e268f648c
BYOL
Från augusti 2020
Rekommendation Omfattning
En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer
Nyckel: ffff0522-1e88-47fc-8382-2a80ba848f5d
Inbyggd + BYOL
Säkerhetsrisker på dina virtuella datorer bör åtgärdas
Nyckel: 1195afff-c881-495e-9bc5-1486211ae03f
Inbyggd + BYOL
Policy Omfattning
Sårbarhetsbedömning ska aktiveras på virtuella datorer
Princip-ID: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
Inbyggd + BYOL

Nya AKS-säkerhetsprinciper har lagts till i ASC_default-initiativ – endast för användning av kunder med privat förhandsgranskning

För att säkerställa att Kubernetes-arbetsbelastningar är säkra som standard lägger Security Center till Kubernetes-nivåprinciper och härdningsrekommendationer, inklusive tvingande alternativ med Kubernetes-antagningskontroll.

Den tidiga fasen i det här projektet innehåller en privat förhandsversion och tillägg av nya principer (inaktiverade som standard) i ASC_default initiativ.

Du kan ignorera dessa principer på ett säkert sätt och det kommer inte att påverka din miljö. Om du vill aktivera dem registrerar du dig för förhandsversionen via Microsoft Cloud Security Private Community och väljer bland följande alternativ:

  1. Enkel förhandsversion – Om du bara vill ansluta till den här privata förhandsversionen. Nämn uttryckligen "ASC Continuous Scan" som den förhandsversion som du vill ansluta till.
  2. Pågående program – Som ska läggas till i denna och framtida privata förhandsversioner. Du måste slutföra ett profil- och sekretessavtal.

Juli 2020

Uppdateringar i juli inkluderar:

Sårbarhetsbedömning för virtuella datorer är nu tillgängligt för avbildningar som inte kommer från Marketplace

När du distribuerade en lösning för sårbarhetsbedömning utförde Security Center tidigare en valideringskontroll före distributionen. Kontrollen var att bekräfta en marketplace-SKU för den virtuella måldatorn.

Från den här uppdateringen tas kontrollen bort och du kan nu distribuera verktyg för sårbarhetsbedömning till "anpassade" Windows- och Linux-datorer. Anpassade avbildningar är de som du har ändrat från marketplace-standardinställningarna.

Även om du nu kan distribuera tillägget för integrerad sårbarhetsbedömning (drivs av Qualys) på många fler datorer är support endast tillgängligt om du använder ett operativsystem som anges i Distribuera den integrerade sårbarhetsskannern till virtuella datorer på standardnivå

Läs mer om den integrerade sårbarhetsskannern för virtuella datorer (kräver Azure Defender).

Läs mer om hur du använder en egen privat licensierad lösning för sårbarhetsbedömning från Qualys eller Rapid7 i Distribuera en lösning för sårbarhetsgenomsökning för partner.

Hotskydd för Azure Storage utökas till att omfatta Azure Files och Azure Data Lake Storage Gen2 (förhandsversion)

Hotskydd för Azure Storage identifierar potentiellt skadlig aktivitet på dina Azure Storage-konton. Security Center visar aviseringar när det identifierar försök att komma åt eller utnyttja dina lagringskonton.

Dina data kan skyddas oavsett om de lagras som blobcontainrar, filresurser eller datasjöar.

Åtta nya rekommendationer för att aktivera hotskyddsfunktioner

Åtta nya rekommendationer har lagts till för att ge ett enkelt sätt att aktivera Azure Security Centers hotskyddsfunktioner för följande resurstyper: virtuella datorer, App Service-planer, Azure SQL Database-servrar, SQL-servrar på datorer, Azure Storage-konton, Azure Kubernetes Service-kluster, Azure Container Registry-register och Azure Key Vault-valv.

De nya rekommendationerna är:

  • Avancerad datasäkerhet bör aktiveras på Azure SQL Database-servrar
  • Avancerad datasäkerhet bör aktiveras på SQL-servrar på datorer
  • Avancerat skydd mot hot bör aktiveras i Azure App Service-planer
  • Avancerat skydd mot hot ska aktiveras i Azure Container Registry-register
  • Avancerat skydd mot hot ska aktiveras i Azure Key Vault-valv
  • Avancerat skydd mot hot ska aktiveras i Azure Kubernetes Service-kluster
  • Avancerat skydd mot hot ska aktiveras på Azure Storage-konton
  • Avancerat skydd mot hot ska aktiveras på virtuella datorer

Dessa nya rekommendationer tillhör aktivera Azure Defender-säkerhetskontrollen .

Rekommendationerna omfattar även funktionen för snabbkorrigering.

Viktigt!

Om du åtgärdar någon av dessa rekommendationer kommer du att debiteras för att skydda relevanta resurser. Dessa avgifter börjar omedelbart om du har relaterade resurser i den aktuella prenumerationen. Eller i framtiden, om du lägger till dem vid ett senare tillfälle.

Om du till exempel inte har några Azure Kubernetes Service-kluster i din prenumeration och aktiverar skydd mot hot debiteras inga avgifter. Om du i framtiden lägger till ett kluster i samma prenumeration skyddas det automatiskt och avgifterna börjar då.

Läs mer om var och en av dessa på referenssidan för säkerhetsrekommendationer.

Läs mer om skydd mot hot i Azure Security Center.

Förbättringar av containersäkerhet – snabbare registergenomsökning och uppdaterad dokumentation

Som en del av de kontinuerliga investeringarna i containersäkerhetsdomänen delar vi gärna en betydande prestandaförbättring i Security Centers dynamiska genomsökningar av containeravbildningar som lagras i Azure Container Registry. Genomsökningar slutförs nu vanligtvis på ungefär två minuter. I vissa fall kan det ta upp till 15 minuter.

För att förbättra tydligheten och vägledningen om Azure Security Centers containersäkerhetsfunktioner har vi även uppdaterat dokumentationssidorna för containersäkerhet.

Läs mer om Security Centers containersäkerhet i följande artiklar:

Anpassningsbara programkontroller uppdaterades med en ny rekommendation och stöd för jokertecken i sökvägsregler

Funktionen för anpassningsbara programkontroller har fått två viktiga uppdateringar:

  • En ny rekommendation identifierar potentiellt legitimt beteende som inte tidigare har tillåtits. Den nya rekommendationen Allowlist rules in your adaptive application control policy should be updateds you to add new rules to the existing policy to reduce the number of false positives in adaptive application controls violation alerts.the new recommendation, Allowlist rules in your adaptive application control policy should be updated you to add new rules to the existing policy to reduce the number of false positives in adaptive application controls violation alerts.

  • Sökvägsregler stöder nu jokertecken. Från den här uppdateringen kan du konfigurera tillåtna sökvägsregler med jokertecken. Det finns två scenarier som stöds:

    • Använd ett jokertecken i slutet av en sökväg för att tillåta alla körbara filer i den här mappen och undermapparna.

    • Använd ett jokertecken mitt i en sökväg för att aktivera ett känt körbart namn med ett namn på en ändrad mapp (t.ex. personliga användarmappar med en känd körbar, automatiskt genererad mappnamn osv.).

Läs mer om anpassningsbara programkontroller.

Sex principer för avancerad datasäkerhet i SQL är inaktuella

Sex principer som rör avancerad datasäkerhet för SQL-datorer håller på att bli inaktuella:

  • Avancerade hotskyddstyper ska anges till "Alla" i avancerade datasäkerhetsinställningar för SQL-hanterade instanser
  • Avancerade hotskyddstyper ska anges till "Alla" i avancerade datasäkerhetsinställningar för SQL Server
  • Avancerade datasäkerhetsinställningar för SQL-hanterad instans bör innehålla en e-postadress för att ta emot säkerhetsaviseringar
  • Avancerade datasäkerhetsinställningar för SQL Server bör innehålla en e-postadress för att ta emot säkerhetsaviseringar
  • E-postaviseringar till administratörer och prenumerationsägare ska aktiveras i avancerade datasäkerhetsinställningar för SQL-hanterade instanser
  • E-postaviseringar till administratörer och prenumerationsägare bör aktiveras i de avancerade inställningarna för datasäkerhet för SQL-servern

Läs mer om inbyggda principer.

Juni 2020

Uppdateringar i juni inkluderar:

API för säker poäng (förhandsversion)

Nu kan du komma åt din poäng via API:et för säker poäng (för närvarande i förhandsversion). API-metoderna ger flexibiliteten att köra frågor mot data och skapa en egen rapporteringsmekanism för dina säkra poäng över tid. Du kan till exempel använda API:et för säkra poäng för att hämta poängen för en specifik prenumeration. Dessutom kan du använda API:et för kontroller för säker poäng för att visa en lista över säkerhetskontrollerna och den aktuella poängen för dina prenumerationer.

Exempel på externa verktyg som möjliggörs med API:et för säker poäng finns i området för säker poäng i vår GitHub-community.

Läs mer om säkerhetspoäng och säkerhetskontroller i Azure Security Center.

Avancerad datasäkerhet för SQL-datorer (Azure, andra moln och lokalt) (förhandsversion)

Azure Security Centers avancerade datasäkerhet för SQL-datorer skyddar nu SQL-servrar som finns i Azure, i andra molnmiljöer och även på lokala datorer. Detta utökar skyddet för dina Azure-inbyggda SQL-servrar för fullt stöd för hybridmiljöer.

Avancerad datasäkerhet ger sårbarhetsbedömning och avancerat skydd mot hot för dina SQL-datorer var de än befinner sig.

Konfigurationen omfattar två steg:

  1. Distribuera Log Analytics-agenten till SQL Server-värddatorn för att tillhandahålla anslutningen till Azure-kontot.

  2. Aktivera det valfria paketet på sidan för priser och inställningar i Security Center.

Läs mer om avancerad datasäkerhet för SQL-datorer.

Två nya rekommendationer för att distribuera Log Analytics-agenten till Azure Arc-datorer (förhandsversion)

Två nya rekommendationer har lagts till för att distribuera Log Analytics-agenten till dina Azure Arc-datorer och se till att de skyddas av Azure Security Center:

  • Log Analytics-agenten bör installeras på dina Windows-baserade Azure Arc-datorer (förhandsversion)
  • Log Analytics-agenten bör installeras på dina Linux-baserade Azure Arc-datorer (förhandsversion)

Dessa nya rekommendationer visas i samma fyra säkerhetskontroller som den befintliga (relaterade) rekommendationen Övervakningsagenten ska installeras på dina datorer: åtgärda säkerhetskonfigurationer, tillämpa anpassningsbar programkontroll, tillämpa systemuppdateringar och aktivera slutpunktsskydd.

Rekommendationerna omfattar även snabbkorrigeringsfunktionen för att påskynda distributionsprocessen.

Läs mer om dessa två nya rekommendationer i tabellen Beräknings- och apprekommendationer .

Läs mer om hur Azure Security Center använder agenten i Vad är Log Analytics-agenten?.

Läs mer om tillägg för Azure Arc-datorer.

Nya principer för att skapa konfigurationer för kontinuerlig export och arbetsflödesautomatisering i stor skala

Att automatisera organisationens övervaknings- och incidenthanteringsprocesser kan avsevärt förbättra den tid det tar att undersöka och minimera säkerhetsincidenter.

Om du vill distribuera dina automationskonfigurationer i organisationen använder du de här inbyggda Azure-principerna DeployIfdNotExist för att skapa och konfigurera procedurer för kontinuerlig export och arbetsflödesautomatisering :

Principdefinitionerna finns i Azure Policy:

Goal Policy Policy-ID
Kontinuerlig export till Event Hubs Distribuera export till Event Hubs för Azure Security Center-aviseringar och rekommendationer cdfcce10-4578-4ecd-9703-530938e4abcb
Kontinuerlig export till Log Analytics-arbetsyta Distribuera export till Log Analytics-arbetsytan för aviseringar och rekommendationer i Azure Security Center ffb6f416-7bd2-4488-8828-56585fef2be9
Arbetsflödesautomatisering för säkerhetsaviseringar Distribuera arbetsflödesautomation för Azure Security Center-aviseringar f1525828-9a90-4fcf-be48-268cdd02361e
Arbetsflödesautomatisering för säkerhetsrekommendationer Distribuera arbetsflödesautomation för Azure Security Center-rekommendationer 73d6ab6c-2475-4850-afd6-43795f3492ef

Kom igång med mallar för arbetsflödesautomatisering.

Läs mer om hur du använder de två exportprinciperna i Konfigurera arbetsflödesautomation i stor skala med hjälp av de angivna principerna och Konfigurera en kontinuerlig export.

Ny rekommendation för att använda NSG:er för att skydda virtuella datorer som inte är Internetuppkopplade

Säkerhetskontrollen "Implementera metodtips för säkerhet" innehåller nu följande nya rekommendation:

  • Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper

En befintlig rekommendation är att internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper, inte skilja mellan internetuppkopplade och icke-Internetuppkopplade virtuella datorer. För båda genererades en rekommendation med hög allvarlighetsgrad om en virtuell dator inte tilldelades en nätverkssäkerhetsgrupp. Den här nya rekommendationen separerar datorer som inte är internetuppkopplade för att minska falska positiva identifieringar och undvika onödiga aviseringar med hög allvarlighetsgrad.

Läs mer i tabellen Nätverksrekommendationer .

Nya principer för att aktivera skydd mot hot och avancerad datasäkerhet

De nya principdefinitionerna nedan lades till i ASC-standardinitiativet och är utformade för att hjälpa till med att aktivera skydd mot hot eller avancerad datasäkerhet för relevanta resurstyper.

Principdefinitionerna finns i Azure Policy:

Policy Policy-ID
Avancerad datasäkerhet bör aktiveras på Azure SQL Database-servrar 7fe3b40f-802b-4cdd-8bd4-fd799c948cc2
Avancerad datasäkerhet bör aktiveras på SQL-servrar på datorer 6581d072-105e-4418-827f-bd446d56421b
Avancerat skydd mot hot ska aktiveras på Azure Storage-konton 308fbb08-4ab8-4e67-9b29-592e93fb94fa
Avancerat skydd mot hot ska aktiveras i Azure Key Vault-valv 0e6763cc-5078-4e64-889d-ff4d9a839047
Avancerat skydd mot hot bör aktiveras i Azure App Service-planer 2913021d-f2fd-4f3d-b958-22354e2bdbcb
Avancerat skydd mot hot ska aktiveras i Azure Container Registry-register c25d9a16-bc35-4e15-a7e5-9db606bf9ed4
Avancerat skydd mot hot ska aktiveras i Azure Kubernetes Service-kluster 523b5cd1-3e23-492f-a539-13118b6d1e3a
Avancerat skydd mot hot ska aktiveras på virtuella datorer 4da35fc9-c9e7-4960-aec9-797fe7d9051d

Läs mer om skydd mot hot i Azure Security Center.

Maj 2020

Uppdateringar i maj inkluderar:

Regler för aviseringsundertryckning (förhandsversion)

Den här nya funktionen (för närvarande i förhandsversion) hjälper till att minska aviseringströttheten. Använd regler för att automatiskt dölja aviseringar som är kända för att vara harmlösa eller relaterade till normala aktiviteter i din organisation. På så sätt kan du fokusera på de mest relevanta hoten.

Aviseringar som matchar dina aktiverade undertryckningsregler genereras fortfarande, men deras tillstånd kommer att vara inställt på att avvisas. Du kan se tillståndet i Azure-portalen eller hur du kommer åt säkerhetsaviseringar i Security Center.

Undertryckningsregler definierar de kriterier för vilka aviseringar ska avvisas automatiskt. Vanligtvis använder du en undertryckningsregel för att:

  • ignorera aviseringar som du har identifierat som falska positiva identifieringar

  • förhindra aviseringar som utlöses för ofta för att vara användbara

Läs mer om att förhindra aviseringar från Hotskydd i Azure Security Center.

Sårbarhetsbedömning av virtuella datorer är nu allmänt tillgängligt

Security Centers standardnivå innehåller nu en integrerad sårbarhetsbedömning för virtuella datorer utan extra kostnad. Det här tillägget drivs av Qualys men rapporterar resultaten direkt tillbaka till Security Center. Du behöver inte en Qualys-licens eller ens ett Qualys-konto – allt hanteras sömlöst i Security Center.

Den nya lösningen kan kontinuerligt genomsöka dina virtuella datorer för att hitta sårbarheter och presentera resultaten i Security Center.

Om du vill distribuera lösningen använder du den nya säkerhetsrekommendatorn:

"Aktivera den inbyggda lösningen för sårbarhetsbedömning på virtuella datorer (drivs av Qualys)"

Läs mer om Security Centers integrerade sårbarhetsbedömning för virtuella datorer.

Ändringar för Just-in-time-åtkomst (JIT) för virtuella datorer

Security Center innehåller en valfri funktion för att skydda hanteringsportarna för dina virtuella datorer. Detta ger skydd mot den vanligaste formen av råstyrkeattacker.

Den här uppdateringen medför följande ändringar i den här funktionen:

  • Rekommendationen som råder dig att aktivera JIT på en virtuell dator har bytt namn. Tidigare "Just-in-time network access control should be applied on virtual machines" (Just-in-time network access control should be applied on virtual machines) är nu: "Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk."

  • Rekommendationen utlöses endast om det finns öppna hanteringsportar.

Läs mer om JIT-åtkomstfunktionen.

Anpassade rekommendationer har flyttats till en separat säkerhetskontroll

En säkerhetskontroll som introducerades med den förbättrade säkerhetspoängen var "Implementera bästa praxis för säkerhet". Alla anpassade rekommendationer som skapats för dina prenumerationer placerades automatiskt i den kontrollen.

För att göra det enklare att hitta dina anpassade rekommendationer har vi flyttat dem till en dedikerad säkerhetskontroll, "Anpassade rekommendationer". Den här kontrollen påverkar inte din säkerhetspoäng.

Läs mer om säkerhetskontroller i Förbättrad säkerhetspoäng (förhandsversion) i Azure Security Center.

Växlingsreglage har lagts till för att visa rekommendationer i kontroller eller som en platt lista

Säkerhetskontroller är logiska grupper med relaterade säkerhetsrekommendationer. De återspeglar dina sårbara attackytor. En kontroll är en uppsättning säkerhetsrekommendationer med instruktioner som hjälper dig att implementera dessa rekommendationer.

Om du omedelbart vill se hur väl din organisation skyddar varje enskild attackyta läser du poängen för varje säkerhetskontroll.

Som standard visas dina rekommendationer i säkerhetskontrollerna. Från den här uppdateringen kan du också visa dem som en lista. Om du vill visa dem som en enkel lista sorterad efter hälsostatusen för de berörda resurserna använder du den nya växlingsknappen "Gruppera efter kontroller". Växlingsknappen finns ovanför listan i portalen.

Säkerhetskontrollerna – och den här växlingsknappen – är en del av den nya säkerhetspoängen. Kom ihåg att skicka oss din feedback från portalen.

Läs mer om säkerhetskontroller i Förbättrad säkerhetspoäng (förhandsversion) i Azure Security Center.

Gruppera efter kontroller växlar för rekommendationer.

Utökad säkerhetskontroll, ”implementera metodtips för säkerhet”

En säkerhetskontroll som introduceras med den förbättrade säkerhetspoängen är "Implementera metodtips för säkerhet". När en rekommendation finns i den här kontrollen påverkar den inte säkerhetspoängen.

Med den här uppdateringen har tre rekommendationer flyttats från de kontroller som de ursprungligen placerades i och till den här bästa praxiskontrollen. Vi har tagit det här steget eftersom vi har fastställt att risken för dessa tre rekommendationer är lägre än vad som ursprungligen troddes.

Dessutom har två nya rekommendationer införts och lagts till i den här kontrollen.

De tre rekommendationerna som flyttades är:

  • MFA ska aktiveras på konton med läsbehörighet för din prenumeration (ursprungligen i kontrollen "Aktivera MFA")
  • Externa konton med läsbehörigheter bör tas bort från din prenumeration (ursprungligen i kontrollen Hantera åtkomst och behörigheter)
  • Högst 3 ägare bör utses för din prenumeration (ursprungligen i kontrollen "Hantera åtkomst och behörigheter")

De två nya rekommendationerna som lagts till i kontrollen är:

  • Gästkonfigurationstillägget ska installeras på virtuella Windows-datorer (förhandsversion) – Med hjälp av Azure Policy Guest Configuration får du insyn i virtuella datorer för server- och programinställningar (endast Windows).

  • Windows Defender Exploit Guard ska vara aktiverat på dina datorer (förhandsversion) – Windows Defender Exploit Guard utnyttjar Azure Policy-gästkonfigurationsagenten. Exploit Guard har fyra komponenter som är utformade för att låsa enheter mot en mängd olika attackvektorer och blockera beteenden som ofta används i attacker mot skadlig kod samtidigt som företag kan balansera sina krav på säkerhetsrisker och produktivitet (endast Windows).

Läs mer om Windows Defender Exploit Guard i Skapa och distribuera en Exploit Guard-princip.

Läs mer om säkerhetskontroller i Förbättrad säkerhetspoäng (förhandsversion).

Anpassade principer med anpassade metadata är nu allmänt tillgängliga

Anpassade principer är nu en del av security center-rekommendationer, säkerhetspoäng och instrumentpanelen för regelefterlevnadsstandarder. Den här funktionen är nu allmänt tillgänglig och gör att du kan utöka organisationens säkerhetsutvärderingstäckning i Security Center.

Skapa ett anpassat initiativ i Azure Policy, lägg till principer till det och registrera det i Azure Security Center och visualisera det som rekommendationer.

Vi har nu också lagt till alternativet för att redigera metadata för den anpassade rekommendationen. Metadataalternativen omfattar allvarlighetsgrad, reparationssteg, hotinformation med mera.

Läs mer om att förbättra dina anpassade rekommendationer med detaljerad information.

Funktioner för analys av kraschdumpar som migrerar till fillös attackidentifiering

Vi integrerar identifieringsfunktionerna för Windows-kraschdumpanalys (CDA) i fillös attackidentifiering. Analys av fillös attackidentifiering ger förbättrade versioner av följande säkerhetsaviseringar för Windows-datorer: Identifierad kodinmatning, Maskering av Windows-modul identifierad, Identifierad Shell-kod och Misstänkt kodsegment identifierad.

Några av fördelarna med den här övergången:

  • Proaktiv och snabb identifiering av skadlig kod – CDA-metoden innebar att vänta på att en krasch skulle inträffa och sedan köra analys för att hitta skadliga artefakter. Att använda fillös attackidentifiering ger proaktiv identifiering av minnesinterna hot medan de körs.

  • Berikade aviseringar – Säkerhetsaviseringar från fillös attackidentifiering omfattar berikningar som inte är tillgängliga från CDA, till exempel information om aktiva nätverksanslutningar.

  • Aviseringsaggregering – När CDA identifierade flera attackmönster i en enda kraschdump utlöste den flera säkerhetsaviseringar. Fillös attackidentifiering kombinerar alla identifierade attackmönster från samma process till en enda avisering, vilket tar bort behovet av att korrelera flera aviseringar.

  • Minskade krav på Log Analytics-arbetsytan – Kraschdumpar som innehåller potentiellt känsliga data laddas inte längre upp till Log Analytics-arbetsytan.

April 2020

Uppdateringar i april inkluderar:

Dynamiska efterlevnadspaket är nu allmänt tillgängliga

På instrumentpanelen för regelefterlevnad i Azure Security Center finns nu dynamiska efterlevnadspaket (nu allmänt tillgängliga) för att hålla koll på ytterligare bransch- och regelstandarder.

Du kan lägga till dynamiska efterlevnadsprinciper i din prenumeration eller hanteringsgrupp på säkerhetsprincipsidan i Security Center. När du har registrerat en standard eller benchmark visas standarden på instrumentpanelen för regelefterlevnad med alla tillhörande efterlevnadsdata mappade som utvärderingar. Du kan hämta en sammanfattningsrapport för de standarder som har registrerats.

Nu kan du lägga till standarder som:

  • NIST SP 800-53 R4
  • SWIFT CSP CSCF-v2020
  • UK Official och UK NHS
  • Canada Federal PBMM
  • Azure CIS 1.1.0 (ny) (som är en mer fullständig representation av Azure CIS 1.1.0)

Dessutom har vi nyligen lagt till Azure Security Benchmark, Microsofts Azure-specifika riktlinjer för säkerhet och efterlevnad som utgår ifrån vanliga efterlevnadsramverk. Ytterligare standarder kommer att läggas till på instrumentpanelen när de blir tillgängliga.

Läs mer om hur du anpassar standarduppsättningen på instrumentpanelen för regelefterlevnad.

Identitetsrekommendationer ingår nu i Azure Security Center på den kostnadsfria nivån

Säkerhetsrekommendationer för identitet och åtkomst i Azure Security Center på den kostnadsfria nivån är nu allmänt tillgängliga. Detta är en del av arbetet med att göra CSPM-funktionerna (Cloud Security Posture Management) kostnadsfria. Hittills har dessa rekommendationer endast varit tillgängliga på standardprisnivån.

Exempel på identitets- och åtkomstrekommendationer är:

  • ”Multifaktorautentisering måste vara aktiverat för konton med ägarbehörigheter för din prenumeration.”
  • ”Högst tre ägare bör anges för din prenumeration.”
  • ”Du bör ta bort inaktuella konton från din prenumeration.”

Om du har prenumerationer på den kostnadsfria prisnivån kommer säkerhetspoängen att påverkas av den här ändringen eftersom identitets- och åtkomstsäkerheten aldrig utvärderades.

Läs mer om identitets- och åtkomstrekommendationer.

Läs mer om att hantera multifaktorautentisering (MFA) för dina prenumerationer.

Mars 2020

Uppdateringar i mars inkluderar:

Arbetsflödesautomation är nu allmänt tillgänglig

Nu är funktionen för arbetsflödesautomation i Azure Security Center allmänt tillgänglig. Använd funktionen till att automatiskt utlösa logikappar vid säkerhetsaviseringar och rekommendationer. Dessutom finns manuella utlösare för aviseringar och alla rekommendationer som har snabbkorrigeringsalternativet tillgängligt.

Varje säkerhetsprogram innehåller flera arbetsflöden för incidenthantering. De här processerna kan omfatta att meddela relevanta intressenter, starta en process för förändringshantering och tillämpa vissa reparationssteg. Säkerhetsexperter rekommenderar att du automatiserar så många steg som möjligt i dessa procedurer. Automation minskar kostnaderna och kan förbättra säkerheten genom att säkerställa att processtegen utförs snabbt, konsekvent och enligt dina fördefinierade krav.

Mer information om automatiska och manuella Security Center-funktioner för att köra arbetsflöden finns i Arbetsflödesautomation.

Läs mer om att skapa Logic Apps.

Integrering av Azure Security Center med Windows Admin Center

Nu är det möjligt att flytta dina lokala Windows-servrar från Windows Admin Center direkt till Azure Security Center. Security Center blir sedan ditt enda fönster för att visa säkerhetsinformation för alla dina Windows Admin Center-resurser, till exempel lokala servrar, virtuella datorer och ytterligare PaaS-arbetsbelastningar.

När du har flyttat en server från Windows Admin Center till Azure Security Center kan du:

  • visa säkerhetsaviseringar och rekommendationer i Security Center-tillägget för Windows Admin Center
  • visa säkerhetsstatus och hämta ytterligare detaljerad information om dina Windows Admin Center-hanterade servrar i Security Center på Azure-portalen (eller via ett API).

Läs mer om hur du integrerar Azure Security Center med Windows Admin Center.

Skydd för Azure Kubernetes Service

Azure Security Center får utökade säkerhetsfunktioner för containrar för att skydda Azure Kubernetes Service (AKS).

Den populära plattformen Kubernetes med öppen källkod antas så brett att den nu är en branschstandard för containerorkestrering. Trots den här omfattande implementeringen finns det fortfarande en brist på förståelse för hur du kan skydda en Kubernetes-miljö. Det krävs expertkunskaper för att skydda attackytorna i ett containerprogram för att säkerställa att infrastrukturen har konfigureras säkert och ständigt övervakas mot potentiella hot.

I Security Center-skyddet ingår följande:

  • Identifiering och synlighet – Kontinuerlig identifiering av hanterade AKS-instanser i de prenumerationer som är registrerade i Security Center.
  • Säkerhetsrekommendationer – Åtgärdsbara rekommendationer som hjälper dig att följa bästa praxis för säkerhet för AKS. Dessa rekommendationer ingår i din säkerhetspoäng för att säkerställa att de visas som en del av din organisations säkerhetsstatus. Ett exempel på en AKS-relaterad rekommendation som du kan se är "Rollbaserad åtkomstkontroll bör användas för att begränsa åtkomsten till ett Kubernetes-tjänstkluster".
  • Skydd mot hot – Genom kontinuerlig analys av din AKS-distribution varnar Security Center dig för hot och skadlig aktivitet som identifierats på värd- och AKS-klusternivå.

Läs mer om Integrering av Azure Kubernetes Services med Security Center.

Läs mer om containersäkerhetsfunktionerna i Security Center.

Förbättrad just-in-time-upplevelse

Funktionerna, driften och användargränssnittet för Azure Security Centers just-in-time-verktyg som skyddar dina hanteringsportar har förbättrats på följande sätt:

  • Motiveringsfält – När du begär åtkomst till en virtuell dator (VM) via just-in-time-sidan i Azure-portalen är ett nytt valfritt fält tillgängligt för att ange en motivering för begäran. Information som anges i det här fältet kan spåras i aktivitetsloggen.
  • Automatisk rensning av redundanta jit-regler (just-in-time) – När du uppdaterar en JIT-princip körs automatiskt ett rensningsverktyg för att kontrollera giltigheten för hela regeluppsättningen. Verktyget söker efter avvikelser mellan reglerna i principen och reglerna i NSG. Om rensningsverktyget hittar ett matchningsfel avgör det orsaken och tar bort inbyggda regler som inte behövs längre när det är säkert att göra det. Rensningen tar aldrig bort regler som du har skapat.

Läs mer om JIT-åtkomstfunktionen.

Två säkerhetsrekommendationer för inaktuella webbprogram

Två säkerhetsrekommendationer som rör webbappar görs inaktuella:

  • Reglerna för webbappar på IaaS-nätverkssäkerhetsgrupper bör skärpas. (Relaterad princip: NSG-reglerna för webbprogram på IaaS bör härdas)

  • Åtkomst till App Services bör begränsas. (Relaterad princip: Åtkomst till App Services bör begränsas [förhandsversion])

De här rekommendationerna visas inte längre i Security Center-listan med rekommendationer. Relaterade principer tas inte längre med i initiativet "Security Center Default".

Läs mer om säkerhetsrekommendationer.

Februari 2020

Fillös attackidentifiering för Linux (förhandsversion)

Angripare tillämpar alltmer dolda angreppsmetoder för att undvika identifiering. Därför omfattar Azure Security Center-funktionen för identifiering av fillösa angrepp nu även Linux, i tillägg till Windows. Fillösa angrepp utnyttjar sårbarheter i programvara, injicerar skadliga nyttolaster i ofarliga systemprocesser och döljer sig i minnet. Följande tekniker:

  • minimera eller eliminera spår av skadlig kod på disken
  • minska risken för identifiering av diskbaserade lösningar för genomsökning av skadlig kod

För att motverka det här hotet lanserade Azure Security Center identifiering av fillösa angrepp för Windows i oktober 2018, och funktionen omfattar nu även Linux.

Januari 2020

Förbättrad säkerhetspoäng (förhandsversion)

Nu finns en förbättrad version av funktionen för säkerhetspoäng i Azure Security Center tillgänglig i förhandsversion. I den här versionen grupperas flera rekommendationer i säkerhetskontroller som bättre speglar dina sårbara attackytor (till exempel för att begränsa åtkomsten till hanteringsportar).

Utforska ändringarna i funktionen för säkerhetspoäng under förhandsgranskningen och se vilka andra förbättringar som kan hjälpa dig att skydda din miljö ännu bättre.

Läs mer om förbättrad säkerhetspoäng (förhandsversion).

November 2019

Uppdateringar i november inkluderar:

Hotskydd för Azure Key Vault i Nordamerika regioner (förhandsversion)

Azure Key Vault är en väsentlig tjänst för att skydda data och förbättra prestanda hos molnprogram genom att erbjuda möjligheten att centralt hantera nycklar, hemligheter, kryptografiska nycklar och principer i molnet. Eftersom Azure Key Vault lagrar känsliga och affärskritiska data kräver det högsta möjliga säkerhet för nyckelvalven och de data som lagras i dem.

Azure Security Centers stöd för Threat Protection för Azure Key Vault ger ytterligare ett lager säkerhetsinformation som identifierar ovanliga och potentiellt skadliga försök att komma åt eller utnyttja nyckelvalv. Med det här nya skyddslagret kan kunder hantera hot mot sina nyckelvalv utan att vara någon säkerhetsexpert eller hantera säkerhetsövervakningssystems. Den här funktionen finns i allmän förhandsversion i regionerna i Nordamerika.

Hotskydd för Azure Storage innefattar Malware Reputation Screening

Hotskydd för Azure Storage erbjuder nu nya identifieringar via Microsoft Threat Intelligence för identifiering av uppladdningar av skadlig kod till Azure Storage med hashryktesanalys och misstänkta mönster från en aktiv Tor-slutnod (en anonymiserande proxy). Du kan nu visa identifierad skadlig kod i lagringskonton med Azure Security Center.

Arbetsflödesautomatisering med Logic Apps (förhandsversion)

Organisationer med centralt hanterad säkerhet och IT/drift implementerar interna arbetsflödesprocesser för att främja nödvändiga åtgärder i organisationen när avvikelser upptäcks i deras miljöer. I många fall är dessa arbetsflöden repeterbara processer och automatisering kan effektivisera processer i organisationen avsevärt.

I dag introducerar vi en ny funktion i Security Center som gör att kunder kan skapa automationskonfigurationer som använder Azure Logic Apps samt skapa principer som automatiskt utöser dessa baserat på specifika ASC-resultat, till exempel rekommendationer eller aviseringar. Azure Logic App kan konfigureras till att utföra valfri åtgärd som stöds av den stora communityn med Logic App-anslutningsprogram eller använda en av de mallar som tillhandahålls av Security Center, till exempel för att skicka ett e-postmeddelande eller öppna ett ServiceNow™-ärende.

Mer information om automatiska och manuella Security Center-funktioner för att köra arbetsflöden finns i Arbetsflödesautomation.

Mer information om logikappar finns i Azure Logic Apps.

Snabbkorrigering för massresurser allmänt tillgängliga

De många uppgifter som en användare får som en del av Secure Score gör det svårt att omedelbart åtgärda problem i en stor maskinpark.

Använd Snabbkorrigeringsreparation för att åtgärda säkerhetsfelkonfigurationer, åtgärda rekommendationer för flera resurser och förbättra din säkerhetspoäng.

Detta gör att du kan välja de resurser som du vill tillämpa åtgärden på och starta en ny reparationsåtgärd som konfigurerar inställningen åt dig.

Snabbkorrigering är allmänt tillgänglig för kunder i dag som en del av rekommendationer för Security Center.

Se vilka rekommendationer som har snabbkorrigering aktiverat i referensguiden för säkerhetsrekommendationer.

Sök igenom containeravbildningar efter sårbarheter (förhandsversion)

Azure Security Center kan nu avsöka containeravbildningar i Azure Container Registry efter sårbarheter.

Avbildningsgenomsökningen parsar containeravbildningsfilen och kontrollerar sedan om det finns några kända sårbarheter (drivs av Qualys).

Själva genomsökningen utlöses automatiskt när nya containeravbildningar skickas till Azure Container Registry. Säkerhetsrisker som hittas visas som Security Center-rekommendationer och ingår i säkerhetspoängen tillsammans med information om hur du korrigerar dem för att minska den attackyta som de tillät.

Ytterligare standarder för regelefterlevnad (förhandsversion)

Instrumentpanelen för regelefterlevnad ger insikter om din efterlevnadsstatus baserat på Security Center-utvärderingar. Instrumentpanelen visar hur din miljö följer kontroller och krav som anges av specifika regelstandarder och branschriktlinjer. Den ger preskriptiva rekommendationer om hur du hanterar dessa krav.

Instrumentpanelen för regelefterlevnad har hittills stöd för fyra inbyggda standarder: Azure CIS 1.1.0, PCI-DSS, ISO 27001 och SOC-TSP. Vi presenterar nu den offentliga förhandsversionen av ytterligare standarder som stöds: NIST SP 800-53 R4, SWIFT CSP CSCF v2020, Canada Federal PBMM och UK Official tillsammans med UK NHS. Vi lanserar även en uppdaterad version av Azure CIS 1.1.0, som omfattar fler kontroller från standarden och förbättrad utökningsbarhet.

Läs mer om hur du anpassar standarduppsättningen på instrumentpanelen för regelefterlevnad.

Threat Protection för Azure Kubernetes Service (förhandsversion)

Kubernetes håller snabbt på att bli den nya standarden för distribution och hantering av programvara i molnet. Få personer har stor erfarenhet av Kubernetes, och många fokuserar på allmän teknik och administration samtidigt som de missar säkerhetsaspekten. Kubernetes-miljön behöver konfigureras för att vara säker. Det måste säkerställas att inga dörrar lämnas öppna för angripare som utnyttjar containerfokuserade attackytor. Security Center utökar sitt stöd inom containrar till en av de snabbast växande tjänsterna i Azure – Azure Kubernetes Service (AKS).

Bland de nya funktionerna i den här offentliga förhandsversionen finns följande:

  • Identifiering och synlighet – Kontinuerlig identifiering av hanterade AKS-instanser i Security Centers registrerade prenumerationer.
  • Rekommendationer för säker poäng – Åtgärdsbara objekt som hjälper kunderna att följa bästa praxis för säkerhet för AKS och öka deras säkerhetspoäng. Rekommendationer inkludera objekt som "Rollbaserad åtkomstkontroll ska användas för att begränsa åtkomsten till ett Kubernetes-tjänstkluster".
  • Hotidentifiering – Värd- och klusterbaserad analys, till exempel "En privilegierad container har identifierats".

Sårbarhetsbedömning för virtuell dator (förhandsversion)

Program som installeras på virtuella datorer kunde ofta ha sårbarheter som kan leda till intrång i den virtuella datorn. Vi meddelar att Standardnivån i Security Center innehåller inbyggd sårbarhetsbedömning för virtuella datorer utan extra kostnad. Sårbarhetsbedömningen, som drivs av Qualys i den offentliga förhandsversionen, gör att du kontinuerligt kan genomsöka alla installerade program på en virtuell dator för att hitta sårbara program och presentera resultaten i Security Center-portalens upplevelse. Security Center hanterar alla distributionsåtgärder så att användaren inte behöver göra något extra arbete. Framöver planerar vi att tillhandahålla alternativ för sårbarhetsbedömning för att stödja våra kunders unika affärsbehov.

Läs mer om sårbarhetsbedömningar för dina virtuella Azure-datorer.

Avancerad datasäkerhet för SQL-servrar på virtuella Azure-datorer (förhandsversion)

Azure Security Centers stöd för hotskydd och sårbarhetsbedömning för SQL-databaser som körs på virtuella IaaS-datorer är nu i förhandsversion.

Sårbarhetsbedömning är en tjänst som är enkel att konfigurera och som kan identifiera, spåra och hjälpa dig att åtgärda eventuella säkerhetsrisker i databasen. Den ger insyn i din säkerhetsstatus som en del av säkerhetspoängen och innehåller stegen för att lösa säkerhetsproblem och förbättra dina databasbefästningar.

Avancerat hotskydd identifierar avvikande aktiviteter som indikerar ovanliga och potentiellt skadliga försök att komma åt eller utnyttja din SQL-server. Det övervakar kontinuerligt din databas och letar efter misstänkta aktiviteter. Du får åtgärdsinriktade säkerhetsvarningar om avvikande åtkomstmönster i databasen. Dessa aviseringar ger information om misstänkt aktivitet och rekommenderade åtgärder för att undersöka och åtgärda hotet.

Stöd för anpassade principer (förhandsversion)

Azure Security Center har nu stöd för anpassade principer (i förhandsversion).

Våra kunder har velat utöka sin aktuella täckning för säkerhetsutvärderingar i Security Center med sina egna säkerhetsutvärderingar baserat på principer som de skapar i Azure Policy. Tack vare stödet för anpassade principer är detta nu möjligt.

De här nya principerna kommer att ingå i upplevelsen för Security Center-rekommendationer samt på instrumentpanelen för standarder för regelefterlevnad. Med stöd för anpassade principer kan du nu skapa ett anpassat initiativ i Azure Policy och sedan lägga till det som en princip i Security Center och visualisera det som en rekommendation.

Utökad Azure Security Center-täckning med plattform för communityn och partner

Använd Security Center för att få rekommendationer inte bara från Microsoft utan även från befintliga lösningar från partner som Check Point, Tenable och CyberArk med många fler integreringar som kommer. Security Centers enkla registreringsflöde kan ansluta dina befintliga lösningar till Security Center, så att du kan visa dina säkerhetsstatusrekommendationer på en enda plats, köra enhetliga rapporter och utnyttja alla Security Centers funktioner mot både inbyggda rekommendationer och partnerrekommendationer. Du kan även exportera Security Center-rekommendationer till partnerprodukter.

Läs mer om Microsoft Intelligent Security Association.

Avancerade integreringar med export av rekommendationer och aviseringar (förhandsversion)

För att aktivera scenarier på företagsnivå ovanpå Security Center är det nu möjligt att använda Security Center-aviseringar och rekommendationer på ytterligare platser förutom Azure-portalen eller API:et. Dessa kan exporteras direkt till en händelsehubb och till Log Analytics-arbetsytor. Här är några arbetsflöden som du kan skapa för de här nya funktionerna:

  • Med export till Log Analytics-arbetsytan kan du skapa anpassade instrumentpaneler med Power BI.
  • Med export till Event Hubs kan du exportera Security Center-aviseringar och rekommendationer till dina SIEM från tredje part, till en lösning från tredje part eller Azure Data Explorer.

Registrera lokala servrar till Security Center från Windows Admin Center (förhandsversion)

Windows Admin Center är en hanteringsportal för Windows-servrar som inte är distribuerade i Azure. Servrarna får flera Azure-hanteringsfunktioner, till exempel säkerhetskopiering och systemuppdateringar. Vi har nyligen lagt till möjligheten att registrera dessa icke-Azure-servrar till att bli skyddade av ASC direkt från Windows Admin Center-upplevelsen.

Med den här nya upplevelsen kan användare registrera en WAC-server till Azure Security Center och aktivera visning av säkerhetsaviseringar och rekommendationer direkt i Windows Admin Center-upplevelsen.

September 2019

Uppdateringar i september inkluderar:

Hantera regler med förbättringar av anpassningsbara programkontroller

Funktionerna för att hantera anpassningsbara programkontroller för virtuella datorer har förbättrats. Med Azure Security Centers anpassningsbara programkontroller kan du styra vilka program som kan köras på dina virtuella datorer. Utöver en allmän förbättring av regelhanteringen kan du med en ny fördel styra vilka filtyper som skyddas när du lägger till en ny regel.

Läs mer om anpassningsbara programkontroller.

Kontrollera säkerhetsrekommendations för containrar med Azure Policy

Azure Security Centers rekommendation att åtgärda säkerhetsrisker i containersäkerhet kan nu aktiveras eller inaktiveras via Azure Policy.

Om du vill visa dina aktiverade säkerhetsprinciper öppnar du sidan Säkerhetsprincip från Security Center.

Augusti 2019

Uppdateringar i augusti inkluderar:

Just-in-time-åtkomst (JIT) för virtuella datorer för Azure Firewall

Just-in-time-åtkomst (JIT) för virtuella datorer för Azure Firewall är nu allmänt tillgängligt. Använd detta för att göra miljöer som skyddas av Azure Firewall och NSG säkra.

JIT-åtkomst för virtuella datorer minskar exponeringen för volymetriska attacker i nätverk genom att ge kontrollerad åtkomst till virtuella datorer endast när det behövs, via dina NSG- och Azure Firewall-regler.

När du aktiverar JIT för dina virtuella datorer skapar du en princip som bestämmer vilka portar som ska skyddas, hur länge portarna ska vara öppnat samt godkända IP-adresser som dessa portar kan kommas åt från. Den här principen hjälper dig att kontrollera vad användare kan göra när de begär åtkomst.

Begäranden loggas i Azure-aktivitetsloggen så att du enkelt kan övervaka och granska åtkomst. Sidan just-in-time hjälper dig också att snabbt identifiera befintliga virtuella datorer som har JIT aktiverat och virtuella datorer där JIT rekommenderas.

Läs mer om Azure Firewall.

Enkelklicksreparation för att öka din säkerhetsstatus (förhandsversion)

Secure Score är ett verktyg som hjälper dig att utvärdera säkerhetsstatusen för dina arbetsbelastningar. Det granskar dina säkerhetsrekommendationer och prioriterar dem så att du vet vilka rekommendationer som bör genomföras först. Detta hjälper dig att hitta de allvarligaste säkerhetssårbarheterna att prioritera för undersökning.

För att förenkla reparationen av säkerhetsfel och hjälpa dig att snabbt förbättra din säkerhetspoäng har vi lagt till en ny funktion som gör att du kan åtgärda en rekommendation om en mängd resurser med ett enda klick.

Detta gör att du kan välja de resurser som du vill tillämpa åtgärden på och starta en ny reparationsåtgärd som konfigurerar inställningen åt dig.

Se vilka rekommendationer som har snabbkorrigering aktiverat i referensguiden för säkerhetsrekommendationer.

Hantering av flera klienter

Security Center har nu stöd för scenarier med hantering av flera klienter i Azure Lighthouse. Detta gör att du kan få insyn i och hantera säkerhetssituationen för flera klienter i Security Center.

Läs mer om hanteringsupplevelser mellan klientorganisationer.

Juli 2019

Uppdateringar till nätverksrekommendationer

I Azure Security Center (ASC) finns nu nya nätverksrekommendationer, och en del av de befintliga har förbättrats. Nu får du ännu bättre nätverksskydd för dina resurser när du använder Security Center.

Läs mer om nätverksrekommendationer.

2019 juni

Adaptiv nätverkshärdning – allmänt tillgänglig

En av de största angreppsytorna för arbetsbelastningar som körs i det offentliga molnet är anslutningarna till och från det offentliga internet. Våra kunder har ofta svårt att veta vilka NSG-regler (nätverkssäkerhetsgrupper) som ska användas så att Azure-arbetsbelastningar bara är tillgängliga för de källintervall som verkligen behövs. Med den här nya funktionen så lär sig Security Center nätverkstrafiken och anslutningsmönstren för Azure-arbetsbelastningar och ger rekommendationer om NSG-regler för internetanslutna virtuella datorer. På så sätt kan våra kunder konfigurera sina policyer för nätverksåtkomst och begränsa exponeringen mot attacker.

Läs mer om adaptiv nätverkshärdning.