Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln sammanfattar vad som är nytt i Microsoft Defender för molnet. Den innehåller information om nya funktioner i förhandsversion eller allmänt tillgänglig (GA), funktionsuppdateringar, kommande funktionsplaner och inaktuella funktioner.
Den här sidan uppdateras ofta med de senaste uppdateringarna i Defender för molnet.
Hitta den senaste informationen om säkerhetsrekommendationer och aviseringar i Nyheter i rekommendationer och aviseringar.
Om du letar efter objekt som är äldre än sex månader kan du hitta dem i det nya arkivet.
Tips
Få ett meddelande när den här sidan uppdateras genom att kopiera och klistra in följande URL i feedläsaren:
https://aka.ms/mdc/rss
Juli 2025
Datum | Kategori | Uppdatera |
---|---|---|
den 3 juli 2025 | Generell tillgänglighet | Skanningsstöd för Chainguard-containerbilder och Wolfi |
Stöd för skanning av containerbilder från Chainguard och Wolfi
den 3 juli 2025
Microsoft Defender för molnets sårbarhetsskanner, som drivs av Microsoft Defender Vulnerability Management, utökar sin genomsökningstäckning till Chainguard-containeravbildningar och identifierar sårbarheter i Chainguard Images och Wolfi för att verifiera att de skickar de säkraste byggena som möjligt. När ytterligare bildtyper genomsöks kan fakturan öka. Alla distributioner som stöds finns i Registries and images support for vulnerability assessment (Register och avbildningar som stöder sårbarhetsbedömning).
Juni 2025
Datum | Kategori | Uppdatera |
---|---|---|
30 juni | Förhandsversion | Defender för container DNS-detekteringar baserade på Helm (förhandsversion) |
25 juni | Förhandsversion | Valfria indextaggar för lagring av sökresultat för skadlig kod (förhandsversion) |
25 juni | Förhandsversion | API-identifiering och säkerhetsstatus för API:er som finns i Funktionsappar och Logic Apps (förhandsversion) |
25 juni | Förhandsversion | Övervakning av agentlös filintegritet (förhandsversion) |
18 juni | Förhandsversion | Agentlös kodgenomsökning – GitHub-stöd och anpassningsbar täckning är nu tillgängligt (förhandsversion) |
Defender för container-DNS-identifieringar baserade på Helm (förhandsversion)
Vad ingår:
Stöd för Helm-baserad distribution
Installationsinstruktioner och mer information finns i Installera Defender för containrar-sensorn med Helm.
DNS-hotdetekteringar
Förbättrar minneseffektiviteten och minskar CPU-förbrukningen för stora klusterdistributioner.
Mer information finns i: Ändringslogg för sensor för Defender för containrar.
Valfria indextaggar för lagring av sökresultat för skadlig kod (förhandsversion)
Den 25 juni 2025
Genomsökning av skadlig kod i Defender for Storage introducerar valfria indextaggar för både uppladdning och genomsökningar på begäran. Med den här nya funktionen kan användarna välja om de vill publicera resultat till blobens indextaggar när en blob genomsöks (standard) eller inte använder indextaggar. Indextaggar kan aktiveras eller inaktiveras på prenumerations- och lagringskontonivå via Azure-portalen eller via API.
API-identifiering och säkerhetsstatus för API:er som finns i Funktionsappar och Logic Apps (förhandsversion)
Den 25 juni 2025
Defender for Cloud utökar nu sina API-identifierings- och säkerhetsstatusfunktioner till att omfatta API:er som finns i Azure Function Apps och Logic Apps, utöver dess befintliga stöd för API:er som publicerats i Azure API Management.
Den här förbättringen ger säkerhetsteamen en omfattande och kontinuerligt uppdaterad vy över organisationens API-attackyta. Exempel på viktiga funktioner:
- Centraliserad API-inventering: Identifiera och katalogisera API:er automatiskt över Azure-tjänster som stöds.
- Säkerhetsriskbedömningar: Identifiera och prioritera risker, inklusive identifiering av vilande API:er som kan motivera borttagning, samt okrypterade API:er som kan exponera känsliga data.
De här funktionerna är automatiskt tillgängliga för alla DCSPM-kunder (Defender for Cloud Security Posture Management) som har aktiverat tillägget API Security Posture Management.
Tidslinje för distribution: Distributionen av dessa uppdateringar börjar den 25 juni 2025 och förväntas nå alla regioner som stöds inom en vecka.
Övervakning av agentlös filintegritet (förhandsversion)
Den 25 juni 2025
Agentlös övervakning av filintegritet (FIM) är nu tillgänglig som förhandsversion. Den här funktionen kompletterar den allmänt tillgängliga FIM-lösningen (GA) baserat på Microsoft Defender för Endpoint-agenten och introducerar stöd för anpassad fil- och registerövervakning.
Med agentlös FIM kan organisationer övervaka fil- och registerändringar i sin miljö utan att distribuera andra agenter. Det ger ett enkelt, skalbart alternativ samtidigt som kompatibiliteten med den befintliga agentbaserade lösningen bibehålls.
Exempel på viktiga funktioner:
- Anpassad övervakning: Uppfylla specifika efterlevnads- och säkerhetskrav genom att definiera och övervaka anpassade filsökvägar och registernycklar.
- Enhetlig upplevelse: Händelser från både agentlös och MDE-baserad FIM lagras i samma arbetsytetabell med tydliga källindikatorer.
Läs mer om övervakning av filintegritet och hur du aktiverar övervakning av filintegritet.
Agentlös kodgenomsökning – GitHub-stöd och anpassningsbar täckning är nu tillgängligt (förhandsversion)
den 18 juni 2025
Vi har uppdaterat funktionen för agentlös kodgenomsökning så att den innehåller viktiga funktioner som utökar både täckning och kontroll. Dessa uppdateringar omfattar:
- Stöd för GitHub-lagringsplatser utöver Azure DevOps
- Val av anpassningsbar skanner – välj vilka verktyg (t.ex. Bandit, Checkov, ESLint) som ska köras
- Detaljerad omfångskonfiguration – inkludera eller exkludera specifika organisationer, projekt eller lagringsplatser
Agentlös kodgenomsökning ger skalbar säkerhetsgenomsökning efter kod och infrastruktur som kod (IaC) utan att kräva ändringar i CI/CD-pipelines. Det hjälper säkerhetsteam att identifiera sårbarheter och felkonfigurationer utan att störa utvecklararbetsflöden.
Läs mer om hur du konfigurerar agentlös kodgenomsökning i Azure DevOps eller GitHub.
Maj 2025
Datum | Kategori | Uppdatera |
---|---|---|
28 maj | Generell tillgänglighet | Allmän tillgänglighet för anpassningsbara genomsökningsfilter för skadlig kod vid uppladdning i Defender för lagring |
Maj 5 | Förhandsversion | Aktiv användare (offentlig förhandsversion) |
1 maj | Generell tillgänglighet | Allmän tillgänglighet för Defender för AI-tjänster |
1 maj | Generell tillgänglighet | Microsoft Security Copilot är nu allmänt tillgängligt i Defender för molnet |
1 maj | Generell tillgänglighet | Instrumentpanel för allmän tillgänglighetsdata och AI-säkerhet |
1 maj | Kommande förändring | Defender CSPM startar fakturering för Azure Database for MySQL – flexibel server och Azure Database for PostgreSQL – flexibel serverresurser |
Allmän tillgänglighet för anpassningsbara genomsökningsfilter för skadlig kod vid uppladdning i Defender för lagring
28 maj 2025
Genomsökning av skadlig kod vid uppladdning stöder nu anpassningsbara filter. Användare kan ange undantagsregler för genomsökningar av skadlig kod vid uppladdning baserat på blobsökvägsprefix, suffix och blobstorlek. Genom att exkludera specifika blobsökvägar och typer, till exempel loggar eller temporära filer, kan du undvika onödiga genomsökningar och minska kostnaderna.
Lär dig hur du konfigurerar anpassningsbara filter för genomsökning av skadlig kod vid uppladdning.
Aktiv användare (offentlig förhandsversion)
Funktionen Aktiv användare hjälper säkerhetsadministratörer att snabbt identifiera och tilldela rekommendationer till de mest relevanta användarna baserat på den senaste kontrollplansaktiviteten. För varje rekommendation föreslås upp till tre potentiella aktiva användare på resurs-, resursgrupps- eller prenumerationsnivå. Administratörer kan välja en användare i listan, tilldela rekommendationen och ange ett förfallodatum – vilket utlöser ett meddelande till den tilldelade användaren. Detta effektiviserar reparationsarbetsflöden, minskar undersökningstiden och stärker den övergripande säkerhetsstatusen.
Allmän tillgänglighet för Defender för AI-tjänster
1 maj 2025
Defender for Cloud stöder nu körningsskydd för Azure AI-tjänster (kallades tidigare hotskydd för AI-arbetsbelastningar).
Skydd för Azure AI-tjänster omfattar hot som är specifika för AI-tjänster och program, till exempel jailbreak, plånboksmissbruk, dataexponering, misstänkta åtkomstmönster med mera. Identifieringarna använder signaler från Microsoft Threat Intelligence och Azure AI Prompt Shields och använder maskininlärning och AI för att skydda dina AI-tjänster.
Läs mer om Defender för AI Services.
Microsoft Security Copilot är nu allmänt tillgängligt i Defender för molnet
1 maj 2025
Microsoft Security Copilot är nu allmänt tillgängligt i Defender för molnet.
Security Copilot påskyndar riskreparationen för säkerhetsteam, vilket gör det snabbare och enklare för administratörer att hantera molnrisker. Den innehåller AI-genererade sammanfattningar, reparationsåtgärder och e-postmeddelanden för delegering, som vägleder användarna genom varje steg i riskreduceringsprocessen.
Säkerhetsadministratörer kan snabbt sammanfatta rekommendationer, generera reparationsskript och delegera uppgifter via e-post till resursägare. De här funktionerna minskar undersökningstiden, hjälper säkerhetsteam att förstå risker i kontexten och identifierar resurser för snabb reparation.
Läs mer om Microsoft Security Copilot i Defender för molnet.
Instrumentpanel för allmän tillgänglighetsdata och AI-säkerhet
1 maj 2025
Defender for Cloud förbättrar instrumentpanelen för datasäkerhet så att den inkluderar AI Security med den nya instrumentpanelen för data- och AI-säkerhet i GA. Instrumentpanelen tillhandahåller en centraliserad plattform för att övervaka och hantera data och AI-resurser, tillsammans med tillhörande risker och skyddsstatus.
Viktiga fördelar med översiktsverktyget för data- och AI-säkerhet inkluderar:
- Enhetlig vy: Få en omfattande vy över alla organisationsdata och AI-resurser.
- Datainsikter: Förstå var dina data lagras och vilka typer av resurser som innehåller dem.
- Skyddstäckning: Utvärdera skyddstäckningen för dina data och AI-resurser.
- Kritiska problem: Markera resurser som kräver omedelbar uppmärksamhet baserat på rekommendationer, aviseringar och angreppsvägar med hög allvarlighetsgrad.
- Identifiering av känsliga data: Leta upp och sammanfatta känsliga dataresurser i dina moln- och AI-tillgångar.
- AI workloads: Identifiera fotavtryck för AI-applikationer, inklusive tjänster, containrar, datauppsättningar och modeller.
Läs mer om instrumentpanelen för data- och AI-säkerhet.
Defender CSPM startar fakturering för Azure Database for MySQL – flexibel server och Azure Database for PostgreSQL – flexibel serverresurser
1 maj 2025
Beräknat datum för ändring: Juni 2025
Från och med den 1 juni 2025 börjar Microsoft Defender CSPM faktureringen för Azure Database for MySQL – flexibel server och Azure Database for PostgreSQL – flexibla serverresurser i din prenumeration där Defender CSPM är aktiverat. Dessa resurser skyddas redan av Defender CSPM och ingen användaråtgärd krävs. När faktureringen har startat kan din faktura öka.
Mer information finns i CSPM-planpriser
April år 2025
Datum | Kategori | Uppdatera |
---|---|---|
29 april | Förhandsversion | AI Posture Management i GCP Vertex AI (förhandsversion) |
29 april | Förhandsversion | Defender for Cloud-integrering med Mend.io (förhandsversion) |
29 april | Förändring | GitHub-programbehörigheter har uppdaterats |
28 april | Förändring | Uppdatera till Defender för SQL-servrar på maskinplan |
27 april | Generell tillgänglighet | Nytt standardtak för genomsökning av skadlig kod vid uppladdning i Microsoft Defender for Storage |
24 april | Generell tillgänglighet | Allmän tillgänglighet för intern integrering av API Security Posture Management i Defender CSPM-plan |
7 april | Kommande ändring | Förbättringar för Defender för App Service-aviseringar |
AI Posture Management i GCP Vertex AI (förhandsversion)
den 29 april 2025
Defender for Clouds AI-funktioner för hantering av säkerhetsstatus stöder nu AI-arbetsbelastningar i Google Cloud Platform (GCP) Vertex AI (förhandsversion).
Viktiga funktioner i den här versionen är:
- Upptäck moderna AI-applikationer: Upptäck och katalogisera AI-applikationskomponenter, data och AI-artefakter som distribueras i GCP Vertex AI.
- Förstärkning av säkerhetsstatus: Identifiera felkonfigurationer och få inbyggda rekommendationer och reparationsåtgärder för att förbättra säkerhetsstatusen för dina AI-program.
- Analys av attackväg: Identifiera och åtgärda risker med hjälp av avancerad attackvägsanalys för att skydda dina AI-arbetsbelastningar mot potentiella hot.
Dessa funktioner är utformade för att ge omfattande synlighet, felkonfigurationsidentifiering och härdning för AI-resurser, vilket säkerställer en minskning av riskerna för AI-arbetsbelastningar som utvecklats på GCP Vertex AI-plattformen.
Läs mer om hantering av säkerhetshållning för AI.
Integrationen av Defender för Cloud med Mend.io (förhandsversion)
den 29 april 2025
Defender for Cloud är nu integrerat med Mend.io i förhandsversionen. Den här integreringen förbättrar programsäkerheten genom att identifiera och minska sårbarheter i partnerberoenden. Den här integreringen effektiviserar identifierings- och reparationsprocesser, vilket förbättrar den övergripande säkerheten.
Läs mer om Mend.io integrering.
Uppdatering av GitHub-programbehörigheter
den 29 april 2025
GitHub-anslutningsappar i Defender för molnet uppdateras så att de innehåller administratörsbehörigheter för [Anpassade egenskaper]. Den här behörigheten används för att tillhandahålla nya kontextualiseringsfunktioner och är begränsad till att hantera schemat för anpassade egenskaper. Behörigheter kan beviljas på två olika sätt:
I din GitHub-organisation navigerar du till Microsoft Security DevOps-program i Inställningar > GitHub Apps och godkänner behörighetsbegäran.
I ett automatiserat e-postmeddelande från GitHub Support väljer du Granska behörighetsbegäran för att acceptera eller avvisa den här ändringen.
Obs! Befintliga anslutningar fortsätter att fungera utan den nya funktionaliteten om ovanstående åtgärd inte vidtas.
Uppdatera till Defender för SQL-servrar på machines-plan
28 april 2025
Planen Defender för SQL Server på datorer i Microsoft Defender för molnet skyddar SQL Server-instanser som finns på Azure, AWS, GCP och lokala datorer.
Från och med idag släpper vi gradvis en förbättrad agentlösning för planen. Den agentbaserade lösningen eliminerar behovet av att distribuera Azure Monitor Agent (AMA) och använder i stället den befintliga SQL-infrastrukturen. Lösningen är utformad för att göra registreringsprocesserna enklare och förbättra skyddstäckningen.
Nödvändiga kundåtgärder
Uppdatera Defender för SQL-servrar på datorernas plankonfiguration: Kunder som har aktiverat Defender för SQL Server på datorplanen innan i dag måste följa dessa instruktioner för att uppdatera sin konfiguration efter den förbättrade agentversionen.
Kontrollera skyddsstatus för SQL Server-instanser: Med ett uppskattat startdatum i maj 2025 måste kunderna verifiera skyddsstatusen för sina SQL Server-instanser i sina miljöer. Lär dig hur du felsöker eventuella distributionsproblem med Defender för SQL på datorkonfiguration.
Anteckning
Efter att agenten har uppgraderats kan du uppleva ökad fakturering om ytterligare SQL Server-instanser skyddas med din aktiverade Defender för SQL Servers på Machines-planen. Information om fakturering finns på sidan med priser för Defender för molnet.
Nytt standardtak för genomsökning av skadlig kod vid uppladdning i Microsoft Defender for Storage
den 27 april 2025
Standardvärdet för genomsökning av skadlig kod vid uppladdning har uppdaterats från 5 000 GB till 10 000 GB. Det här nya taket gäller för följande scenarier:
Nya prenumerationer: Prenumerationer där Defender för lagring är aktiverat för första gången.
Återaktiverade prenumerationer: Prenumerationer där Defender för Lagring tidigare har inaktiverats och nu återaktiverats.
När Defender for Storage Malware Scanning är aktiverat för dessa prenumerationer anges standardtaket för genomsökning av skadlig kod vid uppladdning till 10 000 GB. Den här kepsen går att justera för att passa dina specifika behov.
Mer detaljerad information finns i avsnittet om genomsökning av skadlig kod – fakturering per GB, månatlig begränsning och konfiguration
Allmän tillgänglighet för intern integrering av API Security Posture Management i Defender CSPM-plan
den 24 april 2025
API Security Posture Management är nu allmänt tillgängligt som en del av Defender CSPM-planen. Den här versionen introducerar en enhetlig inventering av dina API:er tillsammans med hållningsinsikter som hjälper dig att identifiera och prioritera API-risker mer effektivt direkt från din Defender CSPM-plan. Du kan aktivera den här funktionen via sidan Miljöinställningar genom att aktivera API Security Posture-tillägget.
Med den här uppdateringen har nya riskfaktorer lagts till, inklusive riskfaktorer för oautentiserade API:er (AllowsAnonymousAccess) och API:er som saknar kryptering (UnencryptedAccess). Dessutom tillåter API:er som publicerats via Azure API Management nu mappning tillbaka till anslutna Kubernetes-ingresser och virtuella datorer, vilket ger insyn i API-exponering från slutpunkt till slutpunkt och stöder riskreparation via analys av attackvägar.
Förbättringar för Defender för App Service-aviseringar
7 april 2025
Den 30 april 2025 förbättras aviseringsfunktionerna i Defender för App Service. Vi lägger till aviseringar för misstänkta kodutföranden och åtkomst till interna eller externa ändpunkter. Dessutom har vi förbättrat täckningen och minskat bruset från relevanta aviseringar genom att utöka vår logik och ta bort aviseringar som orsakade onödigt brus. Som en del av den här processen kommer aviseringen "Misstänkt WordPress-temaanrop har identifierats" att vara inaktuell.
mars 2025
Datum | Kategori | Uppdatera |
---|---|---|
30 mars | Generell tillgänglighet | Förbättrat containerskydd med sårbarhetsbedömning och identifiering av skadlig kod för AKS-noder är nu allmänt tillgängligt |
27 mars | Förhandsversion | Kubernetes gated deployment (förhandsversion) |
27 mars | Förhandsversion | Anpassningsbara filter för genomsökning av skadlig kod vid uppladdning i Defender for Storage (förhandsversion) |
26 mars | Generell tillgänglighet | Allmän tillgänglighet för agentlös VM-genomsökningsstöd för CMK i Azure |
11 mars | Kommande ändring | Kommande ändring av rekommendationens allvarlighetsgrad |
03 mars | Generell tillgänglighet | Allmän tillgänglighet för övervakning av filintegritet (FIM) baserat på Microsoft Defender för Endpoint i Azure Government |
Förbättrat containerskydd med sårbarhetsbedömning och identifiering av skadlig kod för AKS-noder är nu allmänt tillgängligt
den 30 mars 2025
Defender for Cloud tillhandahåller nu sårbarhetsbedömning och identifiering av skadlig kod för noderna i Azure Kubernetes Service (AKS) som GA. Genom att tillhandahålla säkerhetsskydd för dessa Kubernetes-noder kan kunderna upprätthålla säkerhet och efterlevnad i den hanterade Kubernetes-tjänsten och förstå sin del i det delade säkerhetsansvar som de har med den hanterade molnleverantören. För att ta emot de nya funktionerna måste du aktivera agentlös genomsökning efter datorer"** som en del av Defender CSPM, Defender för containrar eller Defender för servrar P2-plan för din prenumeration.
Sårbarhetsbedömning
En ny rekommendation är nu tillgänglig i Azure-portalen: AKS-noder bör ha sårbarhetsresultat lösta. Med den här rekommendationen kan du nu granska och åtgärda sårbarheter och CVE:er som finns på Azure Kubernetes Service-noder (AKS).
Identifiering av skadlig kod
Nya säkerhetsaviseringar utlöses när funktionen för agentlös identifiering av skadlig kod identifierar skadlig kod i AKS-noder. Identifiering av agentlös skadlig kod använder Microsoft Defender Antivirus-motorn mot skadlig kod för att söka igenom och identifiera skadliga filer. När hot identifieras dirigeras säkerhetsaviseringar till Defender för molnet och Defender XDR, där de kan undersökas och åtgärdas.
Obs: Identifiering av hot för AKS-noder är endast tillgänglig för Defender för containrar eller Defender för servrar P2-aktiverade miljöer.
Kubernetes styrd distribution (förhandsvisning)
den 27 mars 2025
Vi introducerar funktionen Kubernetes med begränsad distribution (förhandsversion) till planen Defender for Containers. Kubernetes gated deployment är en mekanism för att förbättra Kubernetes-säkerheten genom att styra distributionen av containeravbildningar som strider mot organisationens säkerhetsprinciper.
Den här funktionen baseras på två nya funktioner:
- Artefakt för sårbarhetsresultat: Generering av resultat för varje containerbild som har skannats för sårbarhetsbedömning.
- Säkerhetsregler: Tillägg av säkerhetsregler för att avisera eller förhindra distribution av sårbara containeravbildningar till Kubernetes-kluster.
Anpassade säkerhetsregler: Kunder kan anpassa säkerhetsregler för olika miljöer, för Kubernetes-kluster i organisationen eller för namnområden, för att aktivera säkerhetskontroller som är skräddarsydda för specifika behov och efterlevnadskrav.
Konfigurerbara åtgärder för en säkerhetsregel:
Granskning: Om du försöker distribuera en sårbar containeravbildning utlöses en granskningsåtgärd, vilket genererar en rekommendation med överträdelseinformation om containeravbildningen.
Neka: Om du försöker distribuera en sårbar containeravbildning utlöses en "Neka"-åtgärd för att förhindra distribution av containeravbildningen, vilket säkerställer att endast säkra och kompatibla avbildningar distribueras.
Säkerhet från slutpunkt till slutpunkt: Genom att definiera skydd mot distribution av sårbara containeravbildningar som den första säkerhetsregeln introducerar vi kubernetes-mekanismen för säker gating från slutpunkt till slutpunkt, vilket säkerställer att sårbara containrar inte kommer in i kundens Kubernetes-miljö.
Mer information om den här funktionen finns i översikten över lösningen för gated deployment.
Anpassningsbara filter för genomsökning av skadlig kod vid uppladdning i Defender for Storage (förhandsversion)
den 27 mars 2025
Genomsökning av skadlig kod vid uppladdning stöder nu anpassningsbara filter. Användare kan ange undantagsregler för genomsökningar av skadlig kod vid uppladdning baserat på blobsökvägsprefix, suffix och blobstorlek. Genom att exkludera specifika blobsökvägar och typer, till exempel loggar eller temporära filer, kan du undvika onödiga genomsökningar och minska kostnaderna.
Lär dig hur du konfigurerar anpassningsbara filter för genomsökning av skadlig kod vid uppladdning.
Allmän tillgänglighet för agentlös VM-genomsökningsstöd för CMK i Azure
den 26 mars 2025
Agentlös genomsökning efter virtuella Azure-datorer med CMK-krypterade diskar är nu allmänt tillgänglig. Både Defender CSPM-planen och Defender for Servers P2 ger stöd för agentlös genomsökning efter virtuella datorer, nu med CMK-stöd i alla moln
Lär dig hur du aktiverar agentlös genomsökning för virtuella Azure-datorer med CMK-krypterade diskar.
Kommande ändring av rekommendationens allvarlighetsgrad
11 mars 2025
Vi förbättrar allvarlighetsgraderna för rekommendationer för att förbättra riskbedömning och prioritering. Som en del av den här uppdateringen omvärderade vi alla allvarlighetsklassificeringar och introducerade en ny nivå – Kritisk. Tidigare kategoriserades rekommendationerna i tre nivåer: Låg, Medel och Hög. Med den här uppdateringen finns det nu fyra distinkta nivåer: Låg, Medel, Hög och Kritisk, vilket ger en mer detaljerad riskutvärdering som hjälper kunderna att fokusera på de mest akuta säkerhetsproblemen.
Därför kan kunderna märka ändringar i allvarlighetsgraden för befintliga rekommendationer. Dessutom kan risknivåutvärderingen, som endast är tillgänglig för Defender CSPM-kunder, påverkas eftersom både rekommendationens allvarlighetsgrad och tillgångskontext beaktas. Dessa justeringar kan påverka den övergripande risknivån.
Den planerade ändringen kommer att äga rum den 25 mars 2025.
Allmän tillgänglighet för övervakning av filintegritet (FIM) baserat på Microsoft Defender för Endpoint i Azure Government
03 mars 2025
Övervakning av filintegritet baserat på Microsoft Defender för Endpoint är nu allmänt tillgänglig i Azure Government (GCCH) som en del av Defender för Servrar Plan 2.
- Uppfylla efterlevnadskraven genom att övervaka kritiska filer och register i realtid och granska ändringarna.
- Identifiera potentiella säkerhetsproblem genom att identifiera misstänkta filinnehållsändringar.
Den här förbättrade FIM-upplevelsen ersätter den befintliga som är avsedd för utfasning i samband med Log Analytics-agentens (MMA) tillbakadragning. FIM-upplevelsen över MMA stöds fortfarande i Azure Government fram till slutet av mars 2023.
Med den här versionen släpps en integrerad produktupplevelse som gör det möjligt för dig att migrera din FIM-konfiguration via MMA till den nya versionen av FIM över Defender för Endpoint.
Information om hur du aktiverar FIM över Defender för Endpoint finns i Övervakning av filintegritet med Microsoft Defender för Endpoint. Information om hur du inaktiverar tidigare versioner och använder migreringsverktyget finns i Migrera övervakning av filintegritet från tidigare versioner.
Viktigt!
Tillgängligheten för övervakning av filintegritet i Azure China 21Vianet och i GCCM-moln är för närvarande inte planerad att stödjas.
Nästa steg
Kontrollera vad som är nytt i säkerhetsrekommendationer och aviseringar.