Viktiga kommande ändringar av Microsoft Defender för molnet

Viktigt!

Informationen på den här sidan gäller produkter eller funktioner i förväg, som kan ändras avsevärt innan de släpps kommersiellt, om någonsin. Microsoft gör inga åtaganden eller garantier, uttryckliga eller underförstådda, med avseende på den information som tillhandahålls här.

På den här sidan kan du lära dig mer om ändringar som planeras för Defender för molnet. Den beskriver planerade ändringar av produkten som kan påverka saker som din säkerhetspoäng eller dina arbetsflöden.

Dricks

Få ett meddelande när den här sidan uppdateras genom att kopiera och klistra in följande URL i feedläsaren:

https://aka.ms/mdc/upcoming-rss

Om du letar efter de senaste viktig information kan du hitta dem i Nyheter i Microsoft Defender för molnet.

Planerade ändringar

Planerad ändring Meddelandedatum Beräknat datum för ändring
Uppdateringar av relationsdatabaser med öppen källkod i Defender 6 mars 2024 April, 2024
Ändringar i var du får åtkomst till efterlevnadserbjudanden och Microsoft Actions 3 mars 2024 30 september 2025
Microsoft Security Code Analysis (MSCA) fungerar inte längre den 26 februari 2024 den 26 februari 2024
Uppdatera rekommendationer för att anpassa till Azure AI Services-resurser den 20 februari 2024 den 28 februari 2024
Utfasning av datarekommendation 12 februari 2024 Den 14 mars 2024
Avaktivering av Resursprovidern Microsoft.SecurityDevOps den 5 februari 2024 6 mars 2024
Ändra prissättningen för hotidentifiering för flera molncontainer den 30 januari 2024 April 2024
Tillämpning av Defender CSPM för Premium DevOps-säkerhetsfunktioner den 29 januari 2024 Mars 2024
Uppdatera till agentlös VM-genomsökning av inbyggd Azure-roll den 14 januari 2024 Februari 2024
Den inbyggda sårbarhetsbedömningsvägen (Qualys) för Defender for Servers 9 januari 2024 Maj 2024
Kommande ändring av Defender för molnet krav för flera molnnätverk den 3 januari 2024 Maj 2024
Utfasning av två Säkerhetsrekommendationer för DevOps den 30 november 2023 Januari 2024
Konsolidering av Defender för molnet servicenivå 2-namn 1 november 2023 December 2023
Ändringar i hur Microsoft Defender för molnet kostnader presenteras i Microsoft Cost Management den 25 oktober 2023 November 2023
Om du ersätter rekommendationen "Key Vaults should have purge protection enabled" med den kombinerade rekommendationen "Key Vaults should have deletion protection enabled" (Nyckelvalv bör ha borttagningsskydd aktiverat) Juni 2023
Ändra till Log Analytics dagliga tak September 2023
DevOps-resursdeduplicering för Defender för DevOps November 2023
Inaktuella två säkerhetsincidenter November 2023
Defender för molnet plan och strategi för utfasningen av Log Analytics-agenten Augusti 2024

Uppdateringar av relationsdatabaser med öppen källkod i Defender

Tillkännagivandedatum: 6 mars 2024

Beräknat datum för ändring: april 2024

Uppdateringar efter GA för Defender för PostgreSQL – Uppdateringen gör det möjligt för kunder att framtvinga skydd för befintliga flexibla PostgreSQL-servrar på prenumerationsnivå, vilket ger fullständig flexibilitet för att aktivera skydd per resurs eller för automatiskt skydd av alla resurser på prenumerationsnivå.

Tillgänglighet och GA för Defender för MySQL – Defender för molnet är inställd på att utöka sitt stöd för relationsdatabaser med öppen källkod i Azure genom att införliva flexibla MySQL-servrar. Den här versionen kommer att innehålla:

  • Aviseringskompatibilitet med befintliga aviseringar för Defender för MySQL – enskild server.
  • Aktivera enskilda resurser.
  • Aktivering på prenumerationsnivå.

Om du redan skyddar din prenumeration med Defender för relationsdatabaser med öppen källkod aktiveras, skyddas och faktureras dina flexibla serverresurser automatiskt. Specifika faktureringsmeddelanden har skickats via e-post för berörda prenumerationer.

Läs mer om Microsoft Defender för relationsdatabaser med öppen källkod.

Ändringar i var du får åtkomst till efterlevnadserbjudanden och Microsoft Actions

Meddelandedatum: 3 mars 2024

Beräknat datum för ändring: 30 september 2025

Den 30 september 2025 ändras de platser där du har åtkomst till två förhandsgranskningsfunktioner, Efterlevnadserbjudande och Microsoft Actions.

Tabellen som visar efterlevnadsstatusen för Microsofts produkter (nås från knappen Efterlevnadserbjudanden i verktygsfältet på Defenders instrumentpanel för regelefterlevnad). När den här knappen har tagits bort från Defender för molnet kan du fortfarande komma åt den här informationen med hjälp av Service Trust Portal.

För en delmängd av kontroller var Microsoft Actions tillgängligt från knappen Microsoft Actions (förhandsversion) i kontrollinformationsfönstret. När den här knappen har tagits bort kan du visa Microsoft Actions genom att besöka Microsofts Service Trust Portal för FedRAMP och komma åt dokumentet azure systemsäkerhetsplan.

Microsoft Security Code Analysis (MSCA) fungerar inte längre

Tillkännagivandedatum: 26 februari 2024

Beräknat datum för ändring: 26 februari 2024

I februari 2021 meddelades utfasningen av MSCA-uppgiften till alla kunder och har funnits sedan mars 2022. Från och med den 26 februari 2024 är MSCA officiellt inte längre i drift.

Kunder kan hämta de senaste DevOps-säkerhetsverktygen från Defender för molnet via Microsoft Security DevOps och fler säkerhetsverktyg via GitHub Advanced Security för Azure DevOps.

Uppdatera rekommendationer för att anpassa till Azure AI Services-resurser

Meddelandedatum: 20 februari 2024

Beräknat ändringsdatum: 28 februari 2024

Kategorin Azure AI Services (kallades tidigare Cognitive Services) lägger till nya resurstyper. Därför är följande rekommendationer och relaterade principer inställda på att uppdateras så att de överensstämmer med det nya namngivningsformatet för Azure AI Services och överensstämmer med relevanta resurser.

Aktuell rekommendation Uppdaterad rekommendation
Cognitive Services-konton bör begränsa nätverksåtkomsten Azure AI Services-resurser bör begränsa nätverksåtkomsten
Cognitive Services-konton bör ha lokala autentiseringsmetoder inaktiverade Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering)

Se listan över säkerhetsrekommendationer.

Utfasning av datarekommendation

Meddelandedatum: 12 februari 2024

Beräknat ändringsdatum: 14 mars 2024

Rekommendationen Public network access should be disabled for Cognitive Services accounts är inställd på att vara inaktuell. Den relaterade principdefinitionen Cognitive Services accounts should disable public network access tas också bort från instrumentpanelen för regelefterlevnad.

Den här rekommendationen omfattas redan av en annan nätverksrekommendering för Azure AI Services, Cognitive Services accounts should restrict network access.

Se listan över säkerhetsrekommendationer.

Avaktivering av Resursprovidern Microsoft.SecurityDevOps

Meddelandedatum: 5 februari 2024

Beräknat ändringsdatum: 6 mars 2024

Microsoft Defender för molnet inaktiverar resursprovidern Microsoft.SecurityDevOps som användes under den offentliga förhandsversionen av DevOps-säkerheten efter att ha migrerats till den befintliga Microsoft.Security providern. Anledningen till ändringen är att förbättra kundupplevelsen genom att minska antalet resursprovidrar som är associerade med DevOps-anslutningsappar.

Kunder som fortfarande använder API-versionen 2022-09-01-preview under Microsoft.SecurityDevOps för att fråga Defender för molnet DevOps-säkerhetsdata påverkas. För att undvika avbrott i tjänsten måste kunden uppdatera till den nya API-versionen 2023-09-01-preview under providern Microsoft.Security .

Kunder som för närvarande använder Defender för molnet DevOps-säkerhet från Azure-portalen påverkas inte.

Mer information om den nya API-versionen finns i Microsoft Defender för molnet REST API:er.

Ändringar i rekommendationer för slutpunktsskydd

Tillkännagivandedatum: 1 februari 2024

Beräknat ändringsdatum: mars 2024

Eftersom användningen av Azure Monitor Agent (AMA) och Log Analytics-agenten (även kallad Microsoft Monitoring Agent (MMA)) fasas ut i Defender för servrar ersätts befintliga slutpunktsrekommendationer, som förlitar sig på dessa agenter, med nya rekommendationer. De nya rekommendationerna förlitar sig på agentlös maskingenomsökning som gör att rekommendationerna kan identifiera och utvärdera konfigurationen av identifiering och åtgärd på slutpunkt lösningar som stöds och erbjuder reparationssteg, om problem hittas.

Dessa rekommendationer för offentlig förhandsversion kommer att vara inaktuella.

Rekommendation Handläggare Utfasningsdatum Ersättningsrekommendations
Slutpunktsskydd ska installeras på dina datorer (offentligt) MMA/AMA Mars 2024 Nya rekommendationer utan agent.
Problem med slutpunktsskyddshälsa bör lösas på dina datorer (offentliga) MMA/AMA Mars 2024 Nya rekommendationer utan agent.

De nuvarande allmänt tillgängliga rekommendationerna kommer att fortsätta att stödjas fram till augusti 2024.

Som en del av utfasningen kommer vi att introducera nya rekommendationer för agentlöst slutpunktsskydd. Dessa rekommendationer kommer att vara tillgängliga i Defender for Servers Plan 2 och Defender CSPM-planen. De har stöd för Azure- och multimolndatorer. Lokala datorer stöds inte.

Preliminärt rekommendationsnamn Beräknat lanseringsdatum
Slutpunktsidentifiering och svarslösning (Identifiering och åtgärd på slutpunkt) bör installeras på virtuella datorer Mars 2024
Slutpunktsidentifiering och svarslösning (Identifiering och åtgärd på slutpunkt) bör installeras på EC2s Mars 2024
Slutpunktsidentifiering och svarslösning (Identifiering och åtgärd på slutpunkt) bör installeras på virtuella datorer (GCP) Mars 2024
Konfigurationsproblem för slutpunktsidentifiering och svar (Identifiering och åtgärd på slutpunkt) bör lösas på virtuella datorer Mars 2024
Konfigurationsproblem för slutpunktsidentifiering och svar (Identifiering och åtgärd på slutpunkt) bör lösas på EC2s Mars 2024
Konfigurationsproblem för slutpunktsidentifiering och svar (Identifiering och åtgärd på slutpunkt) bör lösas på virtuella GCP-datorer Mars 2024

Läs mer om migreringen till den uppdaterade slutpunktsskyddsrekommendationerna.

Ändra prissättningen för hotidentifiering för flera molncontainer

Meddelandedatum: 30 januari 2024

Beräknat datum för ändring: april 2024

När hotidentifiering för flera molncontainer övergår till GA blir det inte längre kostnadsfritt. Mer information finns i Microsoft Defender för molnet prissättning.

Tillämpning av Defender CSPM för Premium DevOps-säkerhetsvärde

Meddelandedatum: 29 januari 2024

Beräknat datum för ändring: 7 mars 2024

Defender för molnet börjar tillämpa Defender CSPM-plankontrollen för Premium DevOps-säkerhetsvärdet från och medDen 7 mars 2024. Om du har aktiverat Defender CSPM-planen i en molnmiljö (Azure, AWS, GCP) inom samma klientorganisation som dina DevOps-anslutningsappar skapas i, fortsätter du att få Premium DevOps-funktioner utan extra kostnad. Om du inte är Defender CSPM-kund har du fram till den 7 mars 2024 på dig att aktivera Defender CSPM innan du förlorar åtkomsten till dessa säkerhetsfunktioner. Om du vill aktivera Defender CSPM i en ansluten molnmiljö före den 7 mars 2024 följer du den dokumentation om aktivering som beskrivs här.

Mer information om vilka DevOps-säkerhetsfunktioner som är tillgängliga för både Grundläggande CSPM- och Defender CSPM-planer finns i vår dokumentation som beskriver funktionstillgänglighet.

Mer information om DevOps Security i Defender för molnet finns i översiktsdokumentationen.

Mer information om kod till molnsäkerhetsfunktioner i Defender CSPM finns i hur du skyddar dina resurser med Defender CSPM.

Uppdatera till agentlös VM-genomsökning av inbyggd Azure-roll

Meddelandedatum: 14 januari 2024

Beräknat ändringsdatum: februari 2024

I Azure använder agentlös genomsökning efter virtuella datorer en inbyggd roll (kallas VM-skanneroperator) med de minsta nödvändiga behörigheter som krävs för att genomsöka och utvärdera dina virtuella datorer för säkerhetsproblem. För att kontinuerligt tillhandahålla relevanta hälso- och konfigurationsrekommendationer för virtuella datorer med krypterade volymer planeras en uppdatering av den här rollens behörigheter. Uppdateringen innehåller tillägget av behörigheten Microsoft.Compute/DiskEncryptionSets/read . Den här behörigheten möjliggör endast förbättrad identifiering av krypterad diskanvändning på virtuella datorer. Det ger inte Defender för molnet fler funktioner för att dekryptera eller komma åt innehållet i dessa krypterade volymer utöver de krypteringsmetoder som redan stöds före den här ändringen. Den här ändringen förväntas ske under februari 2024 och ingen åtgärd krävs på din sida.

Den inbyggda sårbarhetsbedömningsvägen (Qualys) för Defender for Servers

Meddelandedatum: 9 januari 2024

Beräknat datum för ändring: Maj 2024

Den inbyggda lösningen för sårbarhetsbedömning i Defender för servrar som drivs av Qualys är på en pensionsväg som beräknas slutföras den 1 maj 2024. Om du för närvarande använder lösningen för sårbarhetsbedömning som drivs av Qualys bör du planera övergången till den integrerade Microsoft Defender-hantering av säkerhetsrisker lösningen.

Mer information om vårt beslut att förena vårt erbjudande för sårbarhetsbedömning med Microsoft Defender – hantering av säkerhetsrisker finns i det här blogginlägget.

Du kan också ta en titt på vanliga frågor om övergången till Microsoft Defender – hantering av säkerhetsrisker lösning.

Kommande ändring av Defender för molnet krav för flera molnnätverk

Meddelandedatum: 3 januari 2024

Beräknat datum för ändring: Maj 2024

Från och med maj 2024 drar vi tillbaka de gamla IP-adresserna som är associerade med våra identifieringstjänster för flera moln för att hantera förbättringar och säkerställa en säkrare och effektivare upplevelse för alla användare.

För att säkerställa oavbruten åtkomst till våra tjänster bör du uppdatera listan över TILLÅTNA IP-adresser med de nya intervall som anges i följande avsnitt. Du bör göra de nödvändiga justeringarna i dina brandväggsinställningar, säkerhetsgrupper eller andra konfigurationer som kan vara tillämpliga för din miljö.

Listan gäller för alla planer och är tillräcklig för full kapacitet i CSPM-grunderbjudandet (kostnadsfritt).

IP-adresser som ska dras tillbaka:

  • Identifierings-GCP: 104.208.29.200, 52.232.56.127
  • Identifierings-AWS: 52.165.47.219, 20.107.8.204
  • Registrering: 13.67.139.3

Nya regionspecifika IP-intervall som ska läggas till:

  • Europa, västra (weu): 52.178.17.48/28
  • Europa, norra (neu): 13.69.233.80/28
  • USA, centrala (cus): 20.44.10.240/28
  • USA, östra 2 (eus2): 20.44.19.128/28

Utfasning av två Säkerhetsrekommendationer för DevOps

Meddelandedatum: 30 november 2023

Beräknat datum för ändring: januari 2024

Med den allmänna tillgängligheten för hantering av DevOps-miljöstatus uppdaterar vi vår metod för att få rekommendationer visade i undervärderingsformatet. Tidigare hade vi breda rekommendationer som omfattade flera resultat. Nu övergår vi till enskilda rekommendationer för varje specifik sökning. Med den här ändringen kommer de två breda rekommendationerna att vara inaktuella:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

Det innebär att i stället för en enda rekommendation för alla identifierade felkonfigurationer ger vi distinkta rekommendationer för varje problem, till exempel "Azure DevOps-tjänstanslutningar bör inte bevilja åtkomst till alla pipelines". Syftet med den här ändringen är att öka tydligheten och synligheten för specifika frågor.

Mer information finns i de nya rekommendationerna.

Konsolidering av Defender för molnet servicenivå 2-namn

Meddelandedatum: 1 november 2023

Beräknat datum för ändring: december 2023

Vi konsoliderar de äldre servicenivå 2-namnen för alla Defender för molnet planer till ett enda nytt servicenivå 2-namn, Microsoft Defender för molnet.

Idag finns det fyra namn på tjänstnivå 2: Azure Defender, Advanced Threat Protection, Advanced Data Security och Security Center. De olika mätarna för Microsoft Defender för molnet grupperas i dessa separata namn på tjänstnivå 2, vilket skapar komplexitet när du använder Cost Management + Fakturering, fakturering och andra Azure-faktureringsrelaterade verktyg.

Ändringen förenklar processen med att granska Defender för molnet avgifter och ger bättre klarhet i kostnadsanalysen.

För att säkerställa en smidig övergång har vi vidtagit åtgärder för att upprätthålla konsekvensen för produkt-/tjänstnamnet, SKU:n och mätar-ID:n. Berörda kunder får ett informationsmeddelande om Azure-tjänsten för att kommunicera ändringarna.

Organisationer som hämtar kostnadsdata genom att anropa våra API:er måste uppdatera värdena i sina anrop för att hantera ändringen. I den här filterfunktionen returnerar värdena till exempel ingen information:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }

Ändringen är planerad att träda i kraft den 1 december 2023.

GAMMALT namn på tjänstnivå 2 NYTT namn på tjänstnivå 2 Tjänstnivå – tjänstnivå 4 (ingen ändring)
Avancerad datasäkerhet Microsoft Defender for Cloud Defender för SQL
Advanced Threat Protection Microsoft Defender for Cloud Defender för containerregister
Advanced Threat Protection Microsoft Defender for Cloud Defender för DNS
Advanced Threat Protection Microsoft Defender for Cloud Defender för Key Vault
Advanced Threat Protection Microsoft Defender for Cloud Defender för Kubernetes
Advanced Threat Protection Microsoft Defender for Cloud Defender för MySQL
Advanced Threat Protection Microsoft Defender for Cloud Defender för PostgreSQL
Advanced Threat Protection Microsoft Defender for Cloud Defender för Resource Manager
Advanced Threat Protection Microsoft Defender for Cloud Defender för lagring
Azure Defender Microsoft Defender for Cloud Defender för hantering av extern attackyta
Azure Defender Microsoft Defender for Cloud Defender för Azure Cosmos DB
Azure Defender Microsoft Defender for Cloud Defender for Containers
Azure Defender Microsoft Defender for Cloud Defender för MariaDB
Security Center Microsoft Defender for Cloud Defender för App Service
Security Center Microsoft Defender for Cloud Defender för servrar
Security Center Microsoft Defender for Cloud Defender CSPM

Ändringar i hur Microsoft Defender för molnet kostnader presenteras i Microsoft Cost Management

Meddelandedatum: 26 oktober 2023

Beräknat datum för ändring: november 2023

I november kommer det att ske en ändring av hur Microsoft Defender för molnet kostnader presenteras i Cost Management och i prenumerationsfakturor.

Kostnaderna visas för varje skyddad resurs i stället för som en sammansättning av alla resurser i prenumerationen.

Om en resurs har en tagg tillämpad, som ofta används av organisationer för att utföra ekonomiska återbetalningsprocesser, läggs den till på lämpliga faktureringsrader.

Om du ersätter rekommendationen "Key Vaults should have purge protection enabled" med den kombinerade rekommendationen "Key Vaults should have deletion protection enabled" (Nyckelvalv bör ha borttagningsskydd aktiverat)

Beräknat datum för ändring: juni 2023

Rekommendationen Key Vaults should have purge protection enabled är inaktuell från initiativet (instrumentpanel för regelefterlevnad/Azure Security Benchmark) och ersätts med en ny kombinerad rekommendation Key Vaults should have deletion protection enabled.

Rekommendationsnamn beskrivning Effekter Version
Nyckelvalv bör ha borttagningsskydd aktiverat En skadlig insider i din organisation kan potentiellt ta bort och rensa nyckelvalv. Rensningsskydd skyddar dig mot insiderattacker genom att framtvinga en obligatorisk kvarhållningsperiod för mjuka borttagna nyckelvalv. Ingen i din organisation eller Microsoft kommer att kunna rensa dina nyckelvalv under kvarhållningsperioden för mjuk borttagning. audit, neka, inaktiverad 2.0.0

Se det fullständiga indexet för inbyggda Principdefinitioner för Azure Policy för Key Vault.

Ändra till Log Analytics dagliga tak

Azure Monitor erbjuder möjligheten att ange ett dagligt tak för de data som matas in på dina Log Analytics-arbetsytor. Defender for Cloud-säkerhetshändelser stöds för närvarande inte i dessa undantag.

Från och med den 18 september 2023 utesluter Log Analytics Daily Cap inte längre följande uppsättning datatyper:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • SkadligIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Uppdatera
  • UpdateSummary
  • CommonSecurityLog
  • Syslog

Då begränsas alla fakturerbara datatyper om det dagliga taket uppfylls. Den här ändringen förbättrar din möjlighet att helt innehålla kostnader från datainmatning som är högre än förväntat.

Läs mer om arbetsytor med Microsoft Defender för molnet.

DevOps-resursdeduplicering för Defender för DevOps

Beräknat datum för ändring: november 2023

För att förbättra användarupplevelsen för Defender för DevOps och möjliggöra ytterligare integrering med Defender för molnet omfattande uppsättning funktioner stöder Defender for DevOps inte längre duplicerade instanser av en DevOps-organisation som ska registreras i en Azure-klientorganisation.

Om du inte har en instans av en DevOps-organisation som registrerats mer än en gång till din organisation krävs ingen ytterligare åtgärd. Om du har fler än en instans av en DevOps-organisation registrerad i din klientorganisation meddelas prenumerationsägaren och måste ta bort DevOps-Anslut eller som de inte vill behålla genom att gå till Defender för molnet Miljö Inställningar.

Kunderna har fram till den 14 november 2023 på sig att lösa problemet. Efter det här datumet är det bara de senaste DevOps-Anslut eller som skapats där en instans av DevOps-organisationen finns kvar i Defender för DevOps. Om Till exempel Organization Contoso finns i både connectorA och connectorB, och connectorB skapades efter connectorA, tas connectorA bort från Defender för DevOps.

Defender för molnet plan och strategi för utfasningen av Log Analytics-agenten

Beräknat datum för ändring: augusti 2024

Azure Log Analytics-agenten, även kallad Microsoft Monitoring Agent (MMA) kommer att dras tillbaka i augusti 2024. Därför påverkas funktionerna i de två Defender för molnet planer som är beroende av Log Analytics-agenten och de har uppdaterade strategier: Defender för servrar och Defender för SQL Server på datorer.

Viktiga strategipunkter

  • Azure Monitoring Agent (AMA) är inte ett krav för Defender for Servers-erbjudandet, men kommer att förbli obligatoriskt som en del av Defender för SQL.
  • Defender for Servers MMA-baserade funktioner kommer att bli inaktuella i sin Log Analytics-version i augusti 2024 och levereras via alternativa infrastrukturer före MMA-utfasningsdatumet.
  • Dessutom justeras den för närvarande delade autoetableringsprocessen som tillhandahåller installation och konfiguration av båda agenterna (MMA/AMA).

Defender för servrar

I följande tabell beskrivs hur varje funktion kommer att tillhandahållas efter log analytics-agentens tillbakadragning:

Funktion Utfasningsplan Alternativ
Defender för Endpoint/Defender för molnet-integrering för datorer på nednivå (Windows Server 2012 R2, 2016) Defender för Endpoint-integrering som använder den äldre Defender för Endpoint-sensorn och Log Analytics-agenten (för Windows Server 2016- och Windows Server 2012 R2-datorer) stöds inte efter augusti 2024. Aktivera ga unified agent-integreringen för att upprätthålla stöd för datorer och ta emot den fullständiga utökade funktionsuppsättningen. Mer information finns i Aktivera Microsoft Defender för Endpoint-integrering.
Hotidentifiering på OS-nivå (agentbaserad) Hotidentifiering på OS-nivå baserat på Log Analytics-agenten är inte tillgänglig efter augusti 2024. En fullständig lista över inaktuella identifieringar kommer snart att tillhandahållas. Identifieringar på operativsystemnivå tillhandahålls av Defender för Endpoint-integrering och är redan allmänt tillgängliga.
Anpassningsbara programkontroller Den aktuella GA-versionen som baseras på Log Analytics-agenten kommer att bli inaktuell i augusti 2024, tillsammans med förhandsversionen baserat på Azure-övervakningsagenten. Funktionen anpassningsbara programkontroller som den är i dag kommer att upphöra och nya funktioner i programkontrollutrymmet (utöver vad Defender för Endpoint och Windows Defender Application Control erbjuder idag) kommer att betraktas som en del av den framtida översikten över Defender för servrar.
Rekommendationer för identifiering av slutpunktsskydd De aktuella GA-rekommendationerna för att installera slutpunktsskydd och åtgärda hälsoproblem i de identifierade lösningarna kommer att bli inaktuella i augusti 2024. Förhandsgranskningsrekommendationerna som är tillgängliga i dag via Log analytic agent kommer att bli inaktuella när alternativet tillhandahålls via funktionen Agentlös diskgenomsökning. En ny agentlös version kommer att tillhandahållas för identifierings- och konfigurationsluckor i april 2024. Som en del av den här uppgraderingen tillhandahålls den här funktionen som en komponent i Defender for Servers plan 2 och Defender CSPM och omfattar inte lokala eller Arc-anslutna datorer.
Os-korrigeringar saknas (systemuppdateringar) Rekommendationer att tillämpa systemuppdateringar baserade på Log Analytics-agenten blir inte tillgängliga efter augusti 2024. Den förhandsversion som är tillgänglig i dag via gästkonfigurationsagenten kommer att bli inaktuell när alternativet tillhandahålls via Microsoft Defender – hantering av säkerhetsrisker Premium-funktioner. Stöd för den här funktionen för Docker-hubb och VMMS kommer att vara inaktuellt i augusti 2024 och kommer att betraktas som en del av den framtida översikten över Defender för servrar. Nya rekommendationer, baserade på integrering med Update Manager, finns redan i GA, utan agentberoenden.
Os-felkonfigurationer (Azure Security Benchmark-rekommendationer) Den aktuella GA-versionen baserat på Log Analytics-agenten kommer inte att vara tillgänglig efter augusti 2024. Den aktuella förhandsversionen som använder gästkonfigurationsagenten kommer att bli inaktuell när Microsoft Defender – hantering av säkerhetsrisker integrering blir tillgänglig. En ny version, baserad på integrering med Premium Microsoft Defender – hantering av säkerhetsrisker, kommer att finnas tillgänglig i början av 2024, som en del av Defender for Servers plan 2.
Övervakning av filintegritet Den aktuella GA-versionen baserat på Log Analytics-agenten kommer inte att vara tillgänglig efter augusti 2024. Den offentliga förhandsversionen av FIM baserat på Azure Monitor Agent (AMA) kommer att bli inaktuell när alternativet tillhandahålls via Defender för Endpoint. En ny version av den här funktionen kommer att tillhandahållas baserat på Microsoft Defender för Endpoint-integrering senast i april 2024.
500 MB-förmånen för datainmatning 500 MB-förmånen för datainmatning över de definierade tabellerna stöds fortfarande via AMA-agenten för datorerna under prenumerationer som omfattas av Defender för servrar P2. Varje dator är endast berättigad till förmånen en gång, även om både Log Analytics-agenten och Azure Monitor-agenten är installerade på den.

Automatisk avetablering av Log Analytics och Azure Monitoring-agenter

Den aktuella etableringsprocessen som tillhandahåller installation och konfiguration av båda agenterna (MMA/AMA) justeras enligt planen som nämns ovan:

  1. Mekanismen för automatisk avetablering av MMA och dess relaterade policyinitiativ förblir valfria och stöds fram till augusti 2024 via Defender för molnet-plattformen.

  2. I oktober 2023:

    1. Den aktuella delade mekanismen Log Analytics-agent/Azure Monitor-agent uppdateras och tillämpas endast på Log Analytics-agenten.

      1. Azure Monitor-agentens (AMA) relaterade principinitiativ för offentlig förhandsversion kommer att bli inaktuella och ersättas med den nya processen för automatisk avetablering för Azure Monitor-agenten (AMA), som endast riktar sig till Azure-registrerade SQL-servrar (SQL Server på en virtuell Azure-dator/Arc-aktiverad SQL Server).
  3. Aktuella kunder med AMA med principinitiativet Offentlig förhandsversion aktiverat stöds fortfarande, men vi rekommenderar att du migrerar till den nya principen.

För att säkerställa säkerheten för dina servrar och ta emot alla säkerhetsuppdateringar från Defender för servrar måste du ha Defender för Endpoint-integrering och agentlös diskgenomsökning aktiverat i dina prenumerationer. Detta håller även dina servrar uppdaterade med de alternativa slutprodukterna.

Migreringsplanering för agenter

För det första bör alla Defender for Servers-kunder aktivera Defender för Endpoint-integrering och agentlös diskgenomsökning som en del av Defender for Servers-erbjudandet, utan extra kostnad. Detta säkerställer att du automatiskt omfattas av de nya alternativa slutprodukterna, utan att det krävs någon extra registrering.

Därefter planerar du migreringsplanen enligt organisationens krav:

Azure Monitor-agent (AMA) krävs (för Defender för SQL eller andra scenarier) FIM/EPP-identifiering/baselined krävs som en del av Defender för server Vad ska jag göra?
Nej Ja Du kan ta bort MMA från och med april 2024 med hjälp av GA-versionen av Defender for Server-funktioner enligt dina behov (förhandsversioner kommer att vara tillgängliga tidigare)
Nej Nej Du kan ta bort MMA från och med nu
Ja Nej Du kan starta migreringen från MMA till AMA nu
Ja Ja Du kan antingen starta migreringen från MMA till AMA från april 2024 eller så kan du använda båda agenterna sida vid sida från och med nu.

Kunder med Log Analytics Agent (MMA) aktiverat

  • Om följande funktioner krävs i din organisation: Övervakning av filintegritet (FIM), Endpoint Protection-rekommendationer, os-felkonfigurationer (rekommendationer för säkerhetsbaslinjer) kan du börja dra dig tillbaka från MMA i april 2024 när ett alternativ levereras i GA (förhandsversioner kommer att vara tillgängliga tidigare).

  • Om funktionerna som nämns ovan krävs i din organisation och Azure Monitor-agenten (AMA) krävs även för andra tjänster kan du börja migrera från MMA till AMA i april 2024. Du kan också använda både MMA och AMA för att hämta alla GA-funktioner och sedan ta bort MMA i april 2024.

  • Om funktionerna som nämns ovan inte krävs och Azure Monitor-agenten (AMA) krävs för andra tjänster kan du börja migrera från MMA till AMA nu. Observera dock att förhandsversionen av Funktionerna i Defender för servrar via AMA kommer att vara inaktuell i april 2024.

Kunder med Azure Monitor-agent (AMA) aktiverat

Ingen åtgärd krävs från slutet.

  • Du får alla Funktioner för allmän tillgänglighet i Defender för servrar via Agentless och Defender för Endpoint. Följande funktioner kommer att vara tillgängliga i GA i april 2024: Övervakning av filintegritet (FIM), Endpoint Protection-rekommendationer, os-felkonfigurationer (rekommendationer för säkerhetsbaslinjer). Förhandsgranskningsfunktionerna för Defender för servrar via AMA kommer att vara inaktuella i april 2024.

Viktigt!

Mer information om hur du planerar för den här ändringen finns i Microsoft Defender för molnet – strategi och plan för utfasning av Log Analytics Agent (MMA).

Defender för SQL Server på datorer

Planen Defender för SQL Server på datorer förlitar sig på Log Analytics-agenten (MMA)/Azure-övervakningsagenten (AMA) för att tillhandahålla sårbarhetsbedömning och Advanced Threat Protection till IaaS SQL Server-instanser. Planen stöder automatisk avetablering av Log Analytics-agenten i GA och automatisk avetablering av Azure Monitoring-agenten i offentlig förhandsversion.

I följande avsnitt beskrivs den planerade introduktionen av en ny och förbättrad automatisk avetableringsprocess för SQL Server-riktad Azure-övervakningsagent (AMA) och utfasningsproceduren för Log Analytics-agenten (MMA). Lokala SQL-servrar som använder MMA kräver Azure Arc-agenten vid migrering till den nya processen på grund av AMA-krav. Kunder som använder den nya processen för automatisk konfiguration kommer att dra nytta av en enkel och sömlös agentkonfiguration, vilket minskar registreringsfel och ger bredare skydd.

Milstolpe Datum Mer information
SQL-riktad AMA-version för automatisk avetablering av offentlig förhandsversion Oktober 2023 Den nya automatiska konfigurationsprocessen riktar sig endast till Azure-registrerade SQL-servrar (SQL Server på en virtuell Azure-dator/Arc-aktiverad SQL Server). Den aktuella processen för automatisk avetablering av AMA och dess relaterade principinitiativ kommer att vara inaktuell. Det kan fortfarande användas kunder, men de är inte berättigade till support.
SQL-riktad AMA-version för automatisk avetablering av ga December 2023 GA-version av en SQL-riktad AMA-automatisk avetableringsprocess. Efter lanseringen definieras den som standardalternativet för alla nya kunder.
MMA-utfasning Augusti 2024 Den aktuella MMA-processen för automatisk avetablering och dess relaterade principinitiativ kommer att vara inaktuell. Det kan fortfarande användas kunder, men de är inte berättigade till support.

Inaktuella två säkerhetsincidenter

Beräknat datum för ändring: november 2023

Följande säkerhetsincidenter kommer att vara inaktuella efter en kvalitetsförbättringsprocess: Security incident detected suspicious virtual machines activity och Security incident detected on multiple machines.

Nästa steg

Alla senaste ändringar i Defender för molnet finns i Nyheter i Microsoft Defender för molnet?.